第8章数据安全技术
物联网安全技术第8章 物联网安全数据融合

与数据融合过程的交互
机密数据的 融合
融合数据的 改变
针对融合节点的 Sybil攻击
数据融合节 点的可用性
10
第八章 物联网安全数据融合
8.1 安全数据融合概述 8.2 安全数据融合的分类及特点 8.3 数据融合面临的安全问题 8.4 基于同态加密的安全数据融合 8.5 基于模式码和监督机制的数据融合安全 方案 8.6 安全数据融合设计与开发
8.5.2 博弈论验证
基本要素
通过非对称信息重复静态非合作博弈论的战略分析,得出 监督节点、恶意融合节点、基站的策略,在反复剔除劣策 略的情况下,将三方博弈转换为恶意融合节点和基站的双 方博弈,最终得出监督报文上传的安全方式。
参与者 监督节点 恶意 融合节点 基站 行为集 直接上传监督信息给基站 将监督信息上传给融合节点 如实上传监督信息 丢弃或篡改监督信息 次序 信息 参与者 决策所依 据的信息
不足
(1) 构造数据融合树以及融合操作都会增加网络的平均延时; (2) 数据融合在减少数据的传输量的同时,也损失掉了更多 的信息,同时网络的鲁棒性有所下降; (3) 数据融合带来了很多安全隐患,容易受到各种潜在的攻 击,如:数据窃听、数据篡改、数据伪造、数据重放攻击 等。
6
第八章 物联网安全数据融合
散列链元素 发布 个体密钥 分发
密钥更新
密钥更新
数据采集与发送
节点
数据采集与发送
32
8.6.2 系统实现
关键功能模块的设计与实现
1. 数据融合模块
数据融合模块 的实现部分主要包 括路由节点构造融 合数据包和网关解 析融合数据包,其 中路由节点的融合 过程又包括簇内融 合和簇间融合两种 类型,具体流程如 图所示。
第8章计算机安全

1.一个未经授权的用户访问了某种信息,则破坏了信息的可控性。
2.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的不可抵赖性。
3.信息不暴露给未经授权的实体是指信息的保密性。
4.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的可靠性。
5.下列情况中,破坏了数据的完整性的攻击是数据在传输中途被篡改。
6.下列情况中,破坏了数据的保密性的攻击是数据在传输中途被窃听。
7.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是可用性。
8.数据备份主要的目的是提高数据的可用性。
9.计算机安全属性不包括及时性。
10.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的不可抵赖性。
11.向某个网站发送大量垃圾邮件,则破坏了信息的可用性。
12.如果信息在传输过程中被篡改,则破坏了信息的完整性。
13.密码技术不是用来实现信息的可控性。
14.网络安全的基本目标不包括实现信息的正确性。
15.数据备份保护信息系统的安全属性是可用性。
16.计算机安全的属性不包括数据的合理性。
17.保密数据的保密程度不包含私密。
18.密码技术主要保证信息的保密性和完整性。
19.计算机安全属性不包括语义正确性。
20.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是完整性。
21.确保信息不暴露给未经授权的实体的属性指的是保密性。
22.通信双方对其收、发过的信息均不可抵赖的特性指的是不可抵赖性。
23.下面不属于可控性的技术是文件加密。
24.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是可用性。
26.计算机安全不包括操作安全。
27.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指实体安全。
28.下列选项中,属于计算机病毒特征的是潜伏性。
29.下列选项中,不属于计算机病毒特征的是偶发性。
30.下列选项中,不属于计算机病毒特征的是周期性。
31.计算机病毒最主要的特征是传染性和破坏性。
网络安全期末备考必备——选择题

第1章网络安全概论(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.机密性 B.抗攻击性C.网络服务管理性 D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。
A.系统 B.软件C.信息 D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策 B.可说明性C.安全保障 D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.机密性 B.完整性C.可用性 D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B第2章网络安全技术基础(1)SSL协议是()之间实现加密传输的协议。
A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层(2)加密安全机制提供了数据的()。
A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。
A.物理层B.网络层C.传输层D.应用层(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。
A.认证服务B.数据保密性服务C.数据完整性服务D.访问控制服务(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。
A.数据保密性B.数据完整性C.访问控制服务D.认证服务解答:(1)C (2)D (3)D (4)B (5)B第3章网络安全管理技术(1)计算机网络安全管理主要功能不包括()。
A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。
信息论基础第八章_保密通信的信息理论

公开密钥密码体制
公钥密码技术是由Diffe和Hellman于1976年首 次提出的一种密码技术。
特点:有两个不同的密钥,将加密功能和解 密功能分开。公钥——私钥
基本特性:给定公钥,要确定出私钥是计算 上不可行的。
公钥密码技术可以简化密钥的管理,并且可 通过公开系统如公开目录服务来分配密钥。
当今最流行的公钥密码体制有两大类:
本章主要内容
➢ 保密通信基础知识 ➢ 保密系统的数学模型 ➢ 数据加密标准 ➢ 国际数据加密算法 ➢ 公钥加密方法 ➢ 信息安全与数字签名
现代密码学
密码技术最早出现并且至今仍是对数据、数字信息进行 保密的最有效的安全技术。
1949年香农(Shannon)发表了“保密系统的通信理论” 的著名论文,将信息理论引入了密码学,提出了通用的密钥 密码系统模型,引进了不确定性、剩余度和唯一解距离作为 度量密码系统安全性的测度,对完全保密、纯密码、理论安 全性和实用安全性等新概念作了论述,为传统的秘密钥密码 学研究奠定了理论基础。
加密变换将明文数据和一个称作加密密钥的独立数据 值作为输入。类似地,解密变换将密文数据和一个称作解 密密钥的独立数据值作为输入。这些数据看上去像随机比 特向量。
明文是没有受到保护的数据。密文可在一个不可信任的 环境中传送,因为如果密码体制是安全的,那么任何不知道 解密密钥的人都不可能从密文推断出明文。
美国克罗拉多州的程序员Verser从1997年3月13日起,用 了96天的时间,在Internet上数万名志愿者的协同工作下, 于6月17日成功地找到了DES的密钥。这一事件表明依靠 Internet的分布计算能力,用穷尽搜索方法破译DES已成为可 能。
1998年7月17日电子边境基金会(EFF)使用一台25万美 金的电脑在56小时内破解了56比特的DES。1999年1月RSA数据 安全会议期间,电子边境基金会用22小时15分钟就宣告完成 RSA公司发起的DES的第三次挑战。
计算机网络第8章

c = m e mod n
2. 接收方为了对收到的密文报文c解密, 则需计算
m = c d Βιβλιοθήκη od nm = (m e mod n) d mod n
c
8: 网络安全 8-19
RSA 例子:
Bob选择
p=5, q=7 那么 n=35, z=24 e=5 (因为5和24没有公因数) d=29 (因为5*29-1可以被24整除)
8: 网络安全
8-7
第八章 内容大纲
8.1 8.2 8.3 8.4 8.5 8.6 8.7 8.8 什么是网络安全? 密码学的原理 鉴别 完整性 密钥分发和认证 访问控制: 防火墙 攻击和对策 多个层次中的安全性
8: 网络安全 8-8
密码技术
Alice的 K 加密密钥 A 明文 加密 算法 密文 Bob的 K 解密密钥 B 解密 算法 明文
明文: bob. i love you. alice 密文: nkn. s gktc wky. mgsbc
Q: 破解这种简单密码方案的难易程度: 穷举法 其它方法
8: 网络安全 8-10
对称密钥密码学
KA-B
明文 报文, m
KA-B
密文 K
A-B
加密 算法
(m)
解密 算法
明文
m=K
A-B
( KA-B(m) )
对称密钥技术: 发送方和接收方的密钥是相同的 公钥技术: 加密密钥双方均知, 解密密钥仅一方知道
8: 网络安全
8-9
对称密钥密码学
置换密码: 用一种东西替换另一种东西
单码代替密码: 用一个字母替换另一个字母 明文: abcdefghijklmnopqrstuvwxyz 密文: mnbvcxzasdfghjklpoiuytrewq 例如:
《计算机信息安全技术》课后习题及参考答案

《计算机信息安全技术》课后习题及参考答案第1章计算机信息安全概述习题参考答案1. 对计算机信息安全造成威胁的主要因素有哪些?答:影响计算机信息安全的因素有很多,主要有⾃然威胁和⼈为威胁两种。
⾃然威胁包括:⾃然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁⼲扰等。
⼈为威胁包括:⽆意威胁、有意威胁。
⾃然威胁的共同特点是突发性、⾃然性、⾮针对性。
这类不安全因素不仅对计算机信息安全造成威胁,⽽且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及⽹络系统。
⼈为恶意攻击有明显的企图,其危害性相当⼤,给信息安全、系统安全带来了巨⼤的威胁。
⼈为恶意攻击能得逞的原因是计算机系统本⾝有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、⽹络服务的漏洞等。
2. 计算机信息安全的特性有哪些?答:信息安全的特性有:⑴完整性完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的⼀致性,防⽌数据被⾮法⽤户修改和破坏。
⑵可⽤性可⽤性是指信息可被授权者访问并按需求使⽤的特性,即保证合法⽤户对信息和资源的使⽤不会被不合理地拒绝。
对可⽤性的攻击就是阻断信息的合理使⽤。
⑶保密性保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给⾮法⽤户或供其使⽤。
⑷可控性可控性是指对信息的传播及内容具有控制能⼒的特性。
授权机构可以随时控制信息的机密性,能够对信息实施安全监控。
⑸不可否认性不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
发送⽅不能否认已发送的信息,接收⽅也不能否认已收到的信息。
3. 计算机信息安全的对策有哪些?答:要全⾯地应对计算机信息安全问题,建⽴⼀个⽴体的计算机信息安全保障体系,⼀般主要从三个层⾯来做⼯作,那就是技术、管理、⼈员。
(1)技术保障指运⽤⼀系列技术层⾯的措施来保障信息系统的安全运营,检测、预防、应对信息安全问题。
网络安全技术与实践第8章 (2)数据库安全

数据库一般有三种安全保护措施
① 用户的身份认证管理 ② 数据库的使用权限管理 ③ 数据库中对象的使用权限管理
身份认证管理与安全机制 权限管理(授权、角色) 视图访问 审计管理
二、数据库安全策略和机制
1. 安全策略
① 管理规章制度方面的安全性。例如,SQL Server系统在使用 中涉及企事业机构的各类操作人员,为了确保系统的安全,应 着手制定严格的规章制度,在使用业务信息系统时执行标准的 操作流程。
数据库安全的主要威胁
① 法律法规、社会伦理道德和宣传教育等问题。 ② 政策、制度及管理问题。 ③ 硬件和操作系统等软件问题。 ④ 数据库系统本身的缺陷和隐患带来的安全性问题。
安全性基本内涵
1. 保密性
① 用户标识与鉴别 ② 存取控制 ③ 数据库加密 ④ 审计 ⑤ 备份与恢复 ⑥ 推测控制与隐私保护
SQL Server 身份认证模式 1
Windows身份验证模式
使用Windows操作系统的安全机制,用户只 需 通 过 Windows 验 证 , 即 可 连 接 到 SQL Server而不再进行身份验证。
2
混合身份验证模式
Windows身份验证和SQL server验证都可用 。对于可信任连接用户,系统直接采用
同样,U6还可以将此权限授予U7:
例7:GRANT INSERT ON TABLE SC TO U7; 注意:U7不能再往下传递权限了。
(2)收回权限 —— 所有授予出去的权力在必要时又都可用REVOKE语句收回 基本语法:
REVOKE:授予的权限可以由DBA或其他授权者用REVOKE语句收回
—— 包括访问控制与身份认证、存取控制、审计、数据加密、视 图机制、特殊数据库的安全规则等。
网络安全期末备考必备——填空题 打印

第1章网络安全概论(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的 5 大要素和技术特征,分别是 ______、______、______、______、______。
答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。
答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。
(5) 网络安全关键技术分为、、、、、、和八大类。
(6) 网络安全技术的发展具有、、、的特点。
(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。
答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力第2章网络安全技术基础2. 填空题(1)应用层安全分解成、、的安全,利用各种协议运行和管理。
解答:(1)网络层、操作系统、数据库、TCP/IP(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的性和性,由和两层组成。
解答:(2)保密性、可靠性、SSL 记录协议、SSL握手协议(3)OSI/RM开放式系统互连参考模型七层协议是、、、、、、。
解答:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层(4)ISO对OSI规定了、、、、五种级别的安全服务。
解答: 对象认证、访问控制、数据保密性、数据完整性、防抵赖(5)一个VPN连接由、和三部分组成。
一个高效、成功的VPN具有、、、四个特点。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(3)硬盘压缩工具FreeSpace简介:
FreeSpace是一个动态压缩/解压缩数据硬盘 压缩工具,较好解决了兼容性问题的硬盘“扩容” 软件,可以在Windows95(包括支持 OSR2 及 FAT32 分区)和 NTFS 分区上的NT 4.0环境中运 行。FreeSpace 的主要组件是一个驱动程序。在 Windows 每次启动时都会自动装载。经 FreeSpace 压缩过的文件无论看起来还是使用以 来就都象是没有压缩过一样。该驱动程序只在 Windows95 中装载。
网络层(或传输层)的安全协议为主机(进 程)之间的数据通道增加安全属性,但对同一通 道上传输的具体文件的安全性要求却不能区分, 应用层是唯一能够提供这种安全服务的层次。
应用层安全服务的几种情况:
(1)对每个应用(或应用协议)分别修改。如 TCP/IP应用S-HTTP。 (2)安全外壳(SSH)采用密钥交换协议,主机及 客户端认证协议,允许用户安全地进行远程操作。
(1)构造容错系统 ; (2)集中式管理 ; (3)自动数据备份; (4)归档管理; (5)有效的媒体管理 ; (6)系统灾难恢复 ; (7)满足系统不断增加的需求 。
网络数据备份工具——VERITAS NetBackup
先进的企业级数据备份解决方案。采用四层体 系结构,通过一个管理界面来提供集中管理,为客 户提供快速而可靠的大容量数据的备份与恢复,其 主要特性包括介质管理、智能灾难恢复支持和直观 的Java和Windows NT管理界面。支持多种数据库环 境。
④ 磁盘镜像
⑤ 磁盘双工
(2)IDE磁盘阵列技术 :
① RAID 0 利用了并行交叉存取技术 ,没有 冗余校验功能,磁盘系统的可靠性不高; ② RAID 1利用磁盘镜像功能,同时对主盘和 镜像盘并行读写,整体利用率为50%;
③ RAID 3、5 多块硬盘并发读写,能够提供 更好的性能,有校验位,具有容错的功能;
8.1.3 数据压缩
数据压缩,就是以最少的数码表示信息,减 少容纳给定消息集合或数据采样集合的信号空间。 数据压缩技术分类 : (1)无损压缩 : 无失真,可逆 (2)有损压缩: 有失真 , 不可逆
数据压缩的常用工具 :
(1)WINZIP简介: WINZIP是一个应用得较广泛的共享软件,操作 简便、压缩运行速度快,几乎支持目前所有常见的 压缩文件格式,由Nico Mak Computing公司开发。 (2)WinRar简介: WinRar是流行好用的压缩工具,界面友好,使 用方便,支持鼠标拖放及外壳扩展,完美支持 ZIP 档案,可以解开 多种类型的压缩文件,采用了比 Zip 更先进的压缩算法,压缩率相当高。
2.依赖于硬件的加密方式:
(1)软盘加密 ;
(2)卡加密;
(3)软件锁加密 ; (4)光盘加密 ;
① 外壳保护技术 给可执行文件加上一个外 壳 ,在外壳程序中加入对软件锁或钥匙盘的验证 ;
② 光盘狗技术 通过识别光盘上的特征来区 分是原版盘还是盗版盘。
3.数据的鉴别技术
数字证书是互联网通讯中标志通讯双方身份信 息的一系列数据,提供了一种在Internet上验证身 份的方式。
L2TP协议
L2TP是基于Cisco 的“第2层转发(L2F)” 协议和微软的PPTP协议的较新协议。它可以封装 在IP、X.25、帧中继、异步传输模式等上发送的 PPP帧,比PPTP更灵活,但它比PPTP需要占用更 多的CPU。封装分两个阶段完成:
8.2.3
应用层上加数据保密和鉴 别模块技术
④ RAID 6、7增设了专用的,可快速访问的异 步校验盘 ,有较高的传输速度及优异的性能, 是目前最高档次的磁盘阵列,价格也较高。
(3)集群容错技术简介
群集备份技术是解决由软硬件引起可靠性降 低的有效措施。它通过网络将两台以上的服务器 连接起来,当一台服务器停机时,其他服务器在 保证自身业务的基础上,接管停机服务器的业务 。
8.1
数据安全技 术简介
8.1.1 数据完整性
数据的完整性是指数据在存储和传输的过程中不 被篡改和破坏。 产生不完整性数据有三种情况: 1.事务并行性错误;
解决方法是使用锁
2.恶意篡改和破坏 ; 数据加密 ,加强数据系统的管理; 3.偶然性破坏 数据备份
数据完整性检测工具 :
1. Tripwire。其目的是建立一个工具,通过这 个工具监视一些重要的文件和目录发生的任何改 变。 2. COPS 是一个能够支持很多UNIX平台的安全 工具集,使用CRC(循环冗余校验)监视系统的文件。 3.TAMU是一个脚本集,通过一个操作系统的特 征码数据库来判断文件是否被修改。
4. ATP对系统做快照并建立一个文件属性的数据 库。使用32位CRC和MD校验文件。
8.1.2 数据备份
1. 网络数据备份 的重要性
企业将很多重要的业务转移到互联网上,随之出 现的数据安全问题困扰着企业的信息化。
2. 网络信息的特点:
① 分散性强; ② 流动性大; ③ 安全性更难保障。
完善的网络备份系统包括:
网络层安全协议 :
1. IPSec规范 于1998年制定, 主要包括:
(1)认证协议头(AH);
(2)安全加载封装(ESP); (3)密钥管理。
2.协议是NLSP
主要参考了三个标准。一是美国在SDNS项目中 发表的安全协议3(SP3),它专为无连接模式设计, 另一个是美国和加拿大联合提出的分组交换网络的 安全协议;再一个是英国提出的面向连接和无连接 模式的建议。NLSP有效的将三个协议合并到一起。
8.1.4 数据容错技术
计算机系统能否真正运作于实际工作的 一个关键问题就是计算的可靠性,而容错计 算技术是计算可靠性的重要保证。容错技术 是指当计算机由于器件老化、错误输入、外 部环境影响及原始设计错误等等因素产生异 常行为时维持系统正常工作的技术总和。
计算机容错技术包括:
(1)磁盘容错技术: ① 双份目录和双份文件分配表 ② 热修复重定向 ③ 写后读校验பைடு நூலகம்
常见的群集解决方案有:
① Microsoft在Windows NT和Windows 2000中 都提供了群集技术(CLUSTER) ; ② NOVELL的容错解决方案 ; ③ Lifekeeper for NT容错解决方案
8.1.5 数据的保密与鉴别
数据保密和鉴别技术是一项相当复杂的工程, 它是一门跨学科的综合技术 ,两者结合起来保证端 对端通讯的安全性。 1.数据软件加密 : (1)伪随机加密法 ; (2)密码表加密 ; (3)序列号加密 ;
局域网安全协议SILS
:
该标准由以下四个部分组成:
① 模型:描述提供安全的局域网体系结构 框架和其它三部分的范围;
② 安全数据交换(SDE):描述局域网上站 与站之间的安全传输协议; ③ 密钥管理:定义高层密钥管理协议以支 持SDE; ④ 系统/安全管理:描述网络管理以支持 SDE协议。
8.2.2
信息安全技术丛书
张仕斌 制作
退出
学习目的:
了解数据完整性、数据备份、数据压缩和数据 容错技术 了解数据的保密与鉴别技术 掌握互联网模型应用保密和鉴别技术 掌握端对端保密和鉴别通信技术 掌握应用层上加数据保密和鉴别模块技术
学习重点:
数据的保密与鉴别技术 互联网模型应用保密和鉴别技术 端对端保密和鉴别通信技术 应用层上加数据保密和鉴别模块技术
(3)认证和密钥分配协议:把认证和密钥分配系统 是SSH思路的发展,本质上,认证和密钥分配系统 提供的是一个应用编程接口(API),可以用来为任 何网络应用程序提供安全服务。
(4)通用安全服务编程接口(GSS-API)。
8.3
本章小节
本章介绍了数据安全的防护技术,主要包括: 数据的完整性、数据的备份、网络冗余及网络通 讯数据的安全传输技术等内容。其中数据的备份、 网络冗余都是为了确保数据的可靠性,一是传输 的可靠性,不因为硬件故障而发生传输错误,二 是存储的可靠性,使数据因硬件故障或其它原因 造成损坏时可以迅速恢复。因为网路是一个分层 的结构体系,其通讯的安全性体现在不同层次的 安全上,这需要根据具体的应用而定。
端对端保密和鉴别通信技术
VPN采用的主要技术 :
(1)隧道技术 ; (2)加解密技术; (3)密钥管理技术 ; (4)身份认证技术 。
PPTP协议
PPTP是第2层协议,它将PPP帧装入IP数据报里 在IP网络中传输。它是微软开发的一个较旧的协议, 格式为:
原始数据报首先封装在PPP帧里,然后将PPP帧封装 在GRE(Generic Routing Encapsulation)帧里,该 帧是PPTP客户机和PPTP服务器之间发送的新IP数据报 的有效负载。新数据报的源和目标IP地址将和PPTP客 户机及PPTP服务器的IP地址相对应。
8.2 数据通信安 全技术
8.2.1 互联网模型应用保密和鉴别技术
安全服务
传输层安全协议 :
1. SSL 协议 由Netscape公司制定 ,主要包括: (1)SSL记录协议;
(2)SSL握手协议。
2. TLSP协议
1996,传输层安全(TLS)工作组制定 。包括如 下安全机制: ①安全标签:在TPDU之前加上安全标签,②方向 标志:一个前缀标志,指示TPDU的传输方向;③完 整性检验值:计算ICV并作为PDU的附件;④加密填 充:如果加密算法需要要求填充,或者需要掩盖 PDU的长度,还应做一次填充。⑤加密:经过以上 过程,再加密数据。