资源描述:
计算机网络高级教程,1,吴功宜编著,“十一五”国家重点图书计算机科学与技术学科前沿丛书计算机科学与技术学科研究生系列教材(中文版)计算机网络高级教程,计算机网络高级教程,2,第11章网络安全与网络管理技术的研究,,计算机网络高级教程,3,,网络安全的基本概念,计算机网络高级教程,4,网络安全的重要性,网络安全问题已经成为信息化社会的一个焦点问题;每个国家只能立足于本国,研究自己的网络安全技术,培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网络与信息安全防范体系。,计算机网络高级教程,5,网络安全领域中的一些观念问题,网络安全与现实社会安全关系网络安全与网络新技术的关系网络安全与密码学的关系,计算机网络高级教程,6,网络虚拟社会与现实社会的关系,,,计算机网络高级教程,7,,网络安全技术研究内容分类,,计算机网络高级教程,8,,网络攻击分类,计算机网络高级教程,9,网络攻击手段的分类,,,计算机网络高级教程,10,DoS攻击的分类,,,计算机网络高级教程,11,DDoS攻击过程,,,计算机网络高级教程,12,,防火墙技术,计算机网络高级教程,13,防火墙技术,防火墙的基本概念防火墙是在网络之间执行安全控制策略的系统,它包括硬件和软件;设置防火墙的目的是保护内部网络资源不被外部非授权用户使用,防止内部受到外部非法用户的攻击。,,计算机网络高级教程,14,防火墙的基本概念,防火墙为内部网络建立安全边界(securityperimeter)构成防火墙系统的两个基本部件包过滤路由器(packetfilteringrouter)应用级网关(applicationgateway)组合方式有多种,防火墙系统的结构也有多种形式,计算机网络高级教程,15,包过滤路由器,包过滤路由器的结构,计算机网络高级教程,16,路由器按照系统内部设置的分组过滤规则(即访问控制表),检查每个分组的源IP地址、目的IP地址,决定该分组是否应该转发;包过滤规则一般是基于部分或全部报头的内容;对于TCP报头信息可以是源IP地址目的IP地址协议类型IP选项内容源TCP端口号目的TCP端口号TCPACK标识,计算机网络高级教程,17,包过滤的工作流程,,,计算机网络高级教程,18,包过滤路由器作为防火墙的结构,,计算机网络高级教程,19,应用级网关的概念,多归属主机(multihomedhost)典型的多归属主机结构,,计算机网络高级教程,20,应用级网关,,计算机网络高级教程,21,应用代理(applicationproxy),,计算机网络高级教程,22,防火墙的系统结构,堡垒主机的概念一个双归属主机作为应用级网关可以起到防火墙作用;处于防火墙关键部位、运行应用级网关软件的计算机系统叫做堡垒主机。,,计算机网络高级教程,23,典型防火墙系统系统结构分析,采用一个过滤路由器与一个堡垒主机组成的S-B1防火墙系统结构,,计算机网络高级教程,24,包过滤路由器的转发过程,,计算机网络高级教程,25,S-B1配置的防火墙系统中数据传输过程,,计算机网络高级教程,26,,S-B2-B2防火墙系统结构,,计算机网络高级教程,27,S-B2-B2配置的防火墙系统结构层次结构,,,计算机网络高级教程,28,,S-B1-S-B1防火墙系统结构,,计算机网络高级教程,29,S-B1-S-B1配置的防火墙系统层次结构,,,计算机网络高级教程,30,,网络防攻击与入侵检测技术,计算机网络高级教程,31,网络防攻击与入侵检测技术,网络攻击方法分析目前黑客攻击大致可以分为8种基本的类型系统类入侵攻击缓冲区溢出攻击欺骗类攻击拒绝服务攻击对防火墙的攻击利用病毒攻击木马程序攻击后门攻击,计算机网络高级教程,32,入侵检测的基本概念,入侵检测系统IDS识别对计算机和网络资源恶意使用行为的系统监测和发现可能存在的攻击行为来自系统外部的入侵行为来自内部用户的非授权行为相应的防护手段,计算机网络高级教程,33,网络防攻击技术,服务攻击(applicationdependentattack)对网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务(denial-of-server)”,使网络工作不正常;非服务攻击(applicationindependentattack)不针对某项具体应用服务,而是基于网络层等低层协议而进行的,使得网络通信设备工作严重阻塞或瘫痪。,计算机网络高级教程,34,拒绝服务攻击的目的,消耗带宽消耗系统资源使系统与应用崩溃,计算机网络高级教程,35,网络防攻击主要问题需要研究的几个问题,网络可能遭到哪些人的攻击攻击类型与手段可能有哪些如何及时检测并报告网络被攻击如何采取相应的网络安全策略与网络安全防护体系,计算机网络高级教程,36,网络安全漏洞与对策的研究,网络信息系统的运行涉及计算机硬件与操作系统网络硬件与网络软件数据库管理系统应用软件网络通信协议网络安全漏洞也会表现在以上几个方面。,计算机网络高级教程,37,网络中的信息安全问题,信息存储安全与信息传输安全信息存储安全如何保证静态存储在连网计算机中的信息不会被未授权的网络用户非法使用信息传输安全如何保证信息在网络传输的过程中不被泄露与不被攻击,计算机网络高级教程,38,信息传输安全问题的4种基本类型,,计算机网络高级教程,39,入侵检测系统框架结构,,,计算机网络高级教程,40,入侵检测系统IDS的基本功能,监控、分析用户和系统的行为检查系统的配置和漏洞评估重要的系统和数据文件的完整性对异常行为的统计分析,识别攻击类型,并向网络管理人员报警对操作系统进行审计、跟踪管理,识别违反授权的用户活动,计算机网络高级教程,41,入侵检测的基本方法,对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能;入侵检测系统按照所采用的检测技术可以分为异常检测误用检测两种方式的结合,计算机网络高级教程,42,入侵检测系统分类,按照检测的对象和基本方法基于主机的入侵检测系统基于网络的入侵检测系统基于目标的入侵检测系统基于应用的入侵检测系统根据入侵检测的工作方式离线检测系统在线检测系统,计算机网络高级教程,43,基于主机的入侵检测系统的基本结构,,,计算机网络高级教程,44,基于网络的入侵检测系统的基本结构,,,计算机网络高级教程,45,,网络防病毒技术,计算机网络高级教程,46,恶意传播代码的基本概念,恶意传播代码(maliciousmobilecode,MMC)是一种软件程序,它能够从一台计算机传播到另一台计算机,从一个网络传播到一个网络;目的是在网络和系统管理员不知情的情况下,对系统进行故意地修改;恶意传播代码包括病毒、木马、蠕虫、脚本攻击代码,以及恶意的Internet代码。,计算机网络高级教程,47,病毒类型,引导型病毒可执行文件病毒宏病毒混合病毒特洛伊木马型病毒Internet语言病毒,计算机网络高级教程,48,2004年2005年手机病毒发展的情况,,,计算机网络高级教程,49,,计算机取证技术,计算机网络高级教程,50,计算机取证(computerforensics)的基本概念,主动防御技术对计算机犯罪的行为进行分析,以确定罪犯与犯罪的电子证据,并以此为重要依据提起诉讼对受侵犯的计算机与网络设备与系统进行扫描与破解对入侵的过程进行重构完成有法律效力的电子证据的获取、保存、分析、出示,计算机网络高级教程,51,计算机取证的基本概念,对于构建对入侵者有威慑力的主动网络防御体系有着重要的意义,是一个极具挑战性的研究课题;计算机取证技术与相关法律、法规的研究、制定已经迫在眉睫。,计算机网络高级教程,52,计算机取证方法,静态取证模型,,计算机网络高级教程,53,计算机取证方法,动态取证模型,,,计算机网络高级教程,54,蜜罐(honeypot),通过模拟一个主机、服务器或其他网络设备,给攻击者提供一个容易攻击的目标;转移网络攻击者对有价值的资源的注意力,保护网络有价值的资源;通过对攻击者的攻击目标、企图、行为与破坏方式等数据的收集、分析,了解网络安全状态,研究相应的对策;对入侵者的行为和操作过程进行记录,为起诉入侵者搜集有用的证据。,计算机网络高级教程,55,蜜罐技术分类,研究型蜜罐的部署与维护都很复杂,主要用于研究、军事或重要的政府部门;实用型蜜罐作为产品,主要用于大型企业、机构的安全保护。,计算机网络高级教程,56,蜜罐在研究中需要注意的问题,如何防止攻击者利用蜜罐作为跳板,发动对第三者的入侵;增加了系统的复杂性,会出现更多的漏洞,可能会导致系统遭到更多的攻击;维护需要花费很多的精力和时间,如果不去维护,会产生新的问题;获取电子证据的合法性问题。,计算机网络高级教程,57,,网络业务持续性规划技术,计算机网络高级教程,58,灾难恢复与业务可持续性在概念上的区别,JonWilliamToigoDisasterRecoveryPlanningPreparingfortheUnthinkableThirdEdition“除了9.11事件所产生的社会与政治后果,这场灾难很特别的一点,或许是发现如此众多的受到影响的机构,竟然没有任何灾难恢复规划。对于世贸中心的440多家商业机构,曼哈顿区被电力、通信和设备中断所影响的成千上万的公司,还有五角大楼中众多的政府机构,只有一小部分或许是200家有预先制订的灾难恢复规划”。,计算机网络高级教程,59,灾难恢复与业务可持续性在概念上的区别,“灾难”一般是指洪水、飓风与地震之类的自然灾害所造成的危害,已经有所指的特定领域;信息技术领域中所指的是由于网络环境中出现的问题,导致基于网络的计算机系统业务流程的非计划性中断;造成业务流程的非计划性中断的原因除了洪水、飓风与地震之类的自然灾害、恐怖活动之外,还有网络攻击、病毒与内部人员的破坏,以及其他不可抗拒的因素;,计算机网络高级教程,60,,突发事件会造成网络与信息系统、硬件与软件的损坏,以及密钥系统与数据的丢失,关键业务流程的非计划性中断;针对各种可能发生的情况,提前做好预防突发事件出现造成重大后果的预案,控制突发事件对关键业务流程所造成的影响;将“灾难恢复规划”的术语改为“业务持续性规划”会更恰当些。,计算机网络高级教程,61,业务持续性规划的基本内容,规划的方法风险分析方法数据恢复规划,计算机网络高级教程,62,数据恢复规划,数据分类鉴别数据的影响等级网络分级备份策略存储手段与制度异地存储的安全性,远程镜像记录存储的备份方案实施数据恢复终端用户的恢复策略应急决策机制数据恢复评估,计算机网络高级教程,63,,网络安全服务与密码学应用技术,计算机网络高级教程,64,网络安全服务与安全标准,网络安全服务应该提供以下基本的服务功能数据保密(dataconfidentiality)认证(authentication)数据完整(dataintegrity)防抵赖(non-repudiation)访问控制(accesscontrol),计算机网络高级教程,65,加密与认证技术,密码算法与密码体制的基本概念数据加密与解密的过程,计算机网络高级教程,66,密码体制,密码体制是两个基本构成要素加密/解密算法密钥对称密码体制非对称密码体制,计算机网络高级教程,67,对称密钥(symmetriccryptography)密码体系,对称加密的特点,,计算机网络高级教程,68,非对称密钥(asymmetriccryptography)密码体系,非对称密钥密码体系的特点,,计算机网络高级教程,69,公共蜜钥基础设施PKI结构,,,计算机网络高级教程,70,密钥长度密钥长度与密钥个数,计算机网络高级教程,71,数字信封技术,,,计算机网络高级教程,72,数字签名技术,,,计算机网络高级教程,73,数字签名技术的分类,不可否认签名防失败签名盲签名群签名,计算机网络高级教程,74,身份认证技术的发展,身份认证可以通过三种基本途径之一或它们的组合实现所知(knowledge)个人所掌握的密码、口令所有(possesses)个人身份证、护照、信用卡、钥匙;个人特征(characteristics),计算机网络高级教程,75,个人特征,容貌肤色发质身材姿势手印指纹脚印唇印颅相,口音脚步声体味视网膜血型遗传因子笔迹习惯性签字打字韵律在外界刺激下的反应,计算机网络高级教程,76,,信息隐藏技术,计算机网络高级教程,77,信息隐藏技术,,,计算机网络高级教程,78,信息隐藏的基本模型,,,计算机网络高级教程,79,,网络安全应用技术研究,计算机网络高级教程,80,网络安全应用技术研究,IP安全电子邮件安全Web安全VPN技术网络信息过滤技术,计算机网络高级教程,81,IPSec协议,认证头AH协议封装安全载荷ESP协议Internet安全关联密钥管理协议ISAKMPInternet密钥交换IKE协议,计算机网络高级教程,82,IPSec安全体系结构,,,计算机网络高级教程,83,VPN技术,隧道技术密码技术密钥管理技术用户和设备认证技术,计算机网络高级教程,84,隧道分类,第二层隧道L2TP帧中继网络ATM网络封装的数据链路层采用PPP协议第三层隧道基于MPLS的VPN技术RFC2917,计算机网络高级教程,85,Web安全技术的研究,Web攻击的方法的类型,,计算机网络高级教程,86,,网络管理技术,计算机网络高级教程,87,网络管理技术,网络管理的基本概念网络管理涉及以下三个方面网络服务提供是指向用户提供新的服务类型、增加网络设备、提高网络性能;网络维护是指网络性能监控、故障报警、故障诊断、故障隔离与恢复;网络处理是指网络线路、设备利用率数据的采集、分析,以及提高网络利用率的各种控制。,计算机网络高级教程,88,OSI管理功能域,配置管理(configurationmanagement)故障管理(faultmanagement)性能管理(perancemanagement)安全管理(securitymanagement)记账管理(accountingmanagement),计算机网络高级教程,89,简单网络管理协议SNMP,Internet网络管理模型,,计算机网络高级教程,90,简单网络管理协议SNMP,,
展开阅读全文