一、计算机网络面临的安全性威胁
- 被动攻击、主动攻击
被动攻击:攻击者从网络上窃听他人的通信内容,截获
攻击者是观察和分析某一个协议数据单元PDU而不干扰信息流
流量分析:了解交换的数据的某种性质
主动攻击
- 篡改:篡改网络上传送的报文,包括彻底中断传送的报文、完全伪造的报文,更改 报文流
- 恶意程序
- 计算机病毒:修改其他程序
- 计算机蠕虫:通过网络的通信功能将自身从一个结点发送到另一个结点并自动启动运行的程序
- 特洛伊木马:具有恶意功能的执行(软件除了正常功能还有其他恶意的功能)
- 逻辑炸弹:当运行环境满足某种特定条件时执行其他特殊功能的程序
- 后门入侵:利用系统实现中的漏洞通过网络入侵系统
- 流氓软件:未经用户允许就在计算机上安装运行并损害用户利益的软件
- 拒绝服务DoS:攻击者向互联网上某个服务器不停发送大量分组,时该服务器无法提供正常服务,甚至瘫痪。无法给正常用户提供服务
- 交换机中毒:交换机收到大量伪造源 MAC地址的帧,交换表被填满
对付:
被动攻击:采用各种数据加密技术——防止截断分析
主动攻击:将加密技术与适当的鉴别技术相结合
二、安全的计算机网络
网络安全性不可判定
保证协议的安全性:(1)用形式化方法证明(2)用经验来分析协议的安全性
安全的计算机网络的四个目标:(1)保密性(2)端点鉴别(3)信息的完整性(4)运行的安全性
- 保密性:只有信息的发送方和接收方才懂得所发送信息得内容
- 端点鉴别:鉴别信息的发送方和接收方的真实身份
- 信息的完整性:确认所收到信息是完整的,没被篡改。和端点鉴别不可分割
- 运行的安全性:访问控制、多级安全
三、数据加密模型
一般的数据加密:用户A向B发送明文X,但通过加密算法E运算后,得出密文Y
加密解密需要密钥K:比特串
密码学:密码编码学(密码体制的设计学) + 密码分析学(未知密码的情况下从密文推演出明文或密钥的技术)