网络安全技术与实践—第一章引言

合集下载

《网络安全技术与实践》第一篇+网络安全分析(2)

《网络安全技术与实践》第一篇+网络安全分析(2)

二、 “流氓軟體”的類型
惡意共用軟體(malicious shareware) 惡意共用軟體指某些為了獲取利益,採 用誘騙手段、試用陷阱等方式強迫用戶 註冊,或在軟體體內捆綁各類惡意插件, 未經允許即將其安裝到用戶機器裏。惡 意共用軟體通過使用“試用陷阱”強迫 用戶進行註冊,否則可能會丟失個人資 料等數據。軟體集成的插件可能會造成 用戶流覽器被劫持、隱私被竊取等。
三、“流氓軟體”卸載方法
卸載3721上網助手 問題:強制安裝,流覽器劫持(添加用戶 不需要的按鈕、ie地址菜單項中添加非法 內容),干擾其他軟體運行,無法徹底 卸載。 卸載方法:用附件程式卸載,附件已用卡 巴斯基掃描過。

三、“流氓軟體”卸載方法
卸載淘寶網 問題:強行彈出過多廣告。 卸載方法:卸載方法有四,最簡單的如在MyIE或 者Maxthon裏面的“彈出窗口過濾”和“網頁 內容過濾”裏面同時添加“unionsky、allyes、 taobao”等過濾條目!更直接的方法是使用用 世界之窗流覽器,不用任何設置,默認即可遮 罩!對於沒有過濾功能的IE,如果系統是 XP/2003,請在“開始,運行”中輸入: %SystemRoot\\system32\\notepad.exeC: \\WINDOWS\\system32\\d rivers\\ etc\\hosts。
二、 “流氓軟體”的類型

廣告軟體(Adware) 廣告軟體是指未經用戶允許,下載並安裝 在用戶電腦上;或與其他軟體捆綁,通過彈 出式廣告等形式牟取商業利益的程式。此類 軟體往往會強制安裝並無法卸載,在後臺收 集用戶資訊牟利,危及用戶隱私;頻繁彈出 廣告,消耗系統資源,使其運行變慢等。例 如:用戶安裝了某下載軟體後,會一直彈出 帶有廣告內容的窗口,干擾正常使用。還有 一些軟體安裝後,會在IE流覽器的工具欄位 置添加與其功能不相干的廣告圖示,普通用 戶很難清除。

《网络安全技术与实践》第一篇网络安全分析(1)

《网络安全技术与实践》第一篇网络安全分析(1)

项目一 认识网络安全问题
【需求分析】 网络安全是网络技术的高端课程,课程的目 标是培养计算机网络技术技能中的网络安全 的能力。课程的教学内容与教学目标是源于 对网络技术专业相关工作岗位群中的“网 管”、“安管”等工作岗位的网络安全职业 技能需求。该课程需要先学习计算机网络基 础、网络工程制图、网络互联设备配置、服 务器与网络存储、中小型网络设计与集成、 综合布线实施与管理等课程。
知识2 特洛伊木马
例:在System.ini中藏身 Windows安装目录下的System.ini是木马喜欢隐 蔽的地方。打开这个文件可以发现在该文件的 [boot] 字 段 中 , 可 能 有 如 shell=Explorer.exe file.exe这样的内容,如果有这样的内容,那么 这台计算机就不幸中木马了,这里的file.exe就 是木马的服务端程序 !另外,在System.ini中的 [386Enh]字段中,要注意检查段内的“driver= 路径程序名”,这里也是隐藏木马的地方。在 System.ini中的[mic]、 [drivers]、[drivers32]三 个字段是加载驱动程序的地方,注意这些地方 也是可以增添木马程序的。

认识网络安全问题的目的是什么? 网络安全的核心是什么? 网络安全问题与网络安全技术的关系。
项目一 认识网络安全问题
【实施目标】 知识目标: 了解病毒的类型、特点 了解木马的类型、功能特点 熟悉网络攻击类型、特点 了解流氓软件类型、特点与危害
项目一 认识网络安全问题
技能目标: 会典型病毒制作技术 会典型木马安装、隐藏、启动与清除 会典型的网络攻击、检测与防护技术 会流氓软件的编写
项目一 认识网络安全问题
知识1 计算机病毒 3. 蠕虫病毒 蠕虫是一种能传播和拷贝其自身或某部 分到其他计算机系统中,且能保住其原 有功能,不需要宿主的病毒程序。一般 认为蠕虫是一种通过网络传播的恶性病 毒,它具有病毒的一些共性,如传播性、 隐蔽性、破坏性等。

计算机网络安全技术与实践

计算机网络安全技术与实践

计算机网络安全技术与实践第一章:前言随着信息技术的快速发展,计算机网络已经成为了人们最常用的信息通讯方式之一。

在这个信息化时代,安全成为了计算机网络发展的一个重要方向和瓶颈,因为一旦计算机网络遭到攻击,会严重影响到计算机网络系统正常的使用和服务质量,对个人、企事业单位的经济和社会安全都带来了极大的风险。

因此,为了保证网络的安全,网络安全技术应运而生。

本文将着重介绍计算机网络安全技术与实践的相关知识。

第二章:计算机网络基础知识在了解计算机网络安全技术之前,首先需要了解计算机网络的基础知识。

计算机网络是指通过计算机互相连接起来的一组计算机系统,网络中的计算机通过通信线路进行通信、资源共享、数据传输和处理等。

计算机网络一般可以分为局域网、广域网、城域网和互联网等不同类型。

计算机网络中使用的通信协议主要包括TCP/IP协议、HTTP协议、FTP协议等。

第三章:计算机网络安全的威胁随着计算机网络的不断发展,其安全隐患也日益增加。

计算机网络安全的威胁主要包括以下几个方面:1. 病毒和僵尸网络:这些恶意程序可以通过网络传播,将目标系统感染后控制该系统,导致计算机瘫痪、数据丢失、系统崩溃等风险。

2. DDOS攻击:黑客通过控制一些计算机将大量的流量汇集到目标服务器上,导致目标服务器无法正常访问,降低系统稳定性,使其服务功能受到影响。

3. 物理攻击:威胁着计算机硬件的安全,重要的数据中心和服务器都需要物理控制和保护。

4. 非授权访问:未经授权的用户或者攻击者访问您的系统或数据,可操作、使用系统资源或修改类似这样的损毁性行为。

5. 数据泄露:当有人盗取您的机密资料时,您的业务将面临残酷的数据泄露威胁,您的客户和员工可能遭受信息泄漏所带来的麻烦和影响。

第四章:计算机网络安全技术为了保证计算机网络的安全,我们需要采用一系列的网络安全技术。

以下是几种常用的计算机网络安全技术:1. 防火墙技术:防火墙作为保护网络安全的第一道防线,采用一些特定的规则和策略,控制网络流量的进出,从而尽可能地防止来自外部网络的攻击。

网络安全科技与实践

网络安全科技与实践

网络安全科技与实践第一章、引言网络安全科技与实践是当今全球面临的严峻挑战之一,尤其是随着数字化、云计算及物联网技术的飞速发展,我们面临的网络安全形势更加严峻。

尽管目前各国在网络安全领域加强了合作,搭建了一些安全保障机制,但是网络犯罪依旧屡禁不止。

因此,对网络安全的科技研究和实践具有非常重要的现实意义。

第二章、网络安全现状及挑战网络安全是涉及整个网络系统的安全性问题,其中包括网络数据的安全、网络应用的安全、网络运行的安全等方面。

网络安全现状表明,随着网络规模的不断扩大和技术水平的不断提升,网络安全问题正变得愈发严重。

网络攻击手段日益复杂,攻击途径日趋隐蔽,威胁范围日益扩大,同时网络攻击的规模、频率和难度也在呈上升趋势。

第三章、网络安全技术的分类网络安全技术主要包括防御技术、检测技术和处置技术。

1、防御技术:安全防御的主要目标是防止对网络系统造成威胁,避免恶意攻击及盗窃行为,并保证网络系统的正常运行。

它涵盖了众多的技术手段,比如网络防火墙、入侵检测系统、网络安全管理等。

2、检测技术:安全检测技术主要是通过日志分析、行为分析、特征检测等手段对网络空间中的异常行为进行监测和识别,及时发现网络攻击,进而对其进行处置。

3、处置技术:安全处置技术是网络安全防御的最后一环节,主要是对网络安全事件进行快速反应、调查分析和处理,以减少损失和防止类似事件再次发生。

其中包括应急处理、现场取证、追踪溯源等技术。

第四章、网络安全相关政策法规随着网络安全形势日益严峻,各个国家和政府也制定了相应的政策法规来加强网络安全保障。

如美国的《网络安全法》、日本的《信息安全基本法》、中国的《网络安全法》等。

这些政策法规不仅促进了网络安全技术的发展,而且强化了监管和管理措施,提高了网络安全意识。

第五章、网络安全应对措施1、强化安全教育:网络安全教育是保障网络安全的基础和前提,针对不同群体的安全教育也需有所不同。

这些教育活动不仅可以加强人们的安全意识,增强人们的防范能力,同时也是提高整个网络安全水平的有效手段。

网络安全技术原理与实践 第一章 网络安全概论

网络安全技术原理与实践  第一章 网络安全概论
防火墙技术 入侵检测系统 虚拟专用网络技术
P2DR模型示意图
防火墙技术
防火墙(firewall)是一种形象的说法。对于网络, 它通常是网络防御的第一道防线,其核心思想就是阻塞 防火墙外部到防火墙内部机器的网络连接。它决定了哪 些内部服务可以被外界访问、可以被哪些人访问,以及 哪些外部服务可以被内部人员访问。防火墙可以在网络 协议栈的各个层次上实施网络访问控制机制,对网络流 量和访问进行检查和控制,防火墙技术可以分为包过滤, 电路级网关和应用层代理技术。
入侵检测系统
入侵检测系统(Intrusion Detection System,IDS) 是对传统安全产品的合理补充,帮助系统对付网络攻击, 扩展了系统管理员的安全管理能力,提高了信息安全基础 结构的完整性。 入侵检测系统可分为主机型(Host-based IDS,HIDS)和网络型(Network-based IDS,NIDS), 主机型入侵检测系统往往以系统日志,应用程序日志等作 为数据源,保护的一般是所在系统;网络型入侵检测系统 的数据源则是网络上的数据包,一般网络型入侵检测系统 担负着保护整个网段的监测任务。
操作系统安全
操作系统是计算机中最基本、最重要的 软件。同一计算机可以安装几种不同的操作 系统。如果计算机系统需要提供给许多人使 用,操作系统必须能区分用户,防止他们相 互干扰。一些安全性高、功能较强的操作系 统可以为计算机的每个用户分配账户。不同 账户有不同的权限。操作系统不允许一个用 户修改由另一个账户产生的数据。
网络嗅探技术
网络嗅探是一种有用的网络信息搜集技术,主要在 目标网络内放置相应工具实施网络嗅探,监听网络中正 在传输的原始数据包,并通过协议分析技术来重构解析 出有价值的信息,如用户名和口令、开放的网络共享等 信息。 嗅探技术主要利用在非交换式的以太网中,网卡处 于混杂模式下,对目的地址不会进行任何判断,而直接 将它收到的所有报文都传递给操作系统进行处理这一特 点,因此,攻击者只需要将获取网络中某台主机的访问 权限,将该主机网卡设置为混杂模式即可捕获网络中所 有的以太网帧。

网络安全技术与实践

网络安全技术与实践
图1-6 网络安全主要威胁及途径
1.2 网络安全的威胁及隐患
1.2.3 网络安全隐患及风险
1. 网络系统安全隐患及风险
(1)网络系统面临的安全隐患 计算机网络面临的隐患及风险主要包括7个方面: ① 系统漏洞及复杂性。 ② 网络共享性。 ③ 网络开放性。 ④ 身份认证难。 ⑤ 传输路径与结点不安全。 ⑥ 信息聚集度高。 ⑦ 边界难确定。 (2)网络服务协议的安全风险
图1-8 网络访问安全模型
1.3 网络安全的概念及内容
4.网络安全防御模型
网络安全的关键是预防,“防患于未然”是最好的保障, 同时做好内网与外网的隔离保护。可以通过如图1-9所示 的网络安全防御模型构建的系统保护内网。
另据国家互联网应急中心(CNCERT)的数据显示,中国遭受 境外网络攻击的情况日趋严重。CNCERT抽样监测发现,2013年 1月1日至2月28日,境外6747台木马或僵尸网络控制服务器控制 了中国境内190万余台主机;其中位于美国的2194台控制服务器 控制了中国境内128.7万台主机,无论是按照控制服务器数量还 是按照控制中国主机数量排名,美国都名列第一
第1章 网络安全概述
目录
1
1.1 网络安全的概念及内容
2
1.2 网络安全的威胁及隐患
3
1.3 网络安全技术概述
4
1.4 网络安全技术研究现状及趋势
5 *1.5 物理安全与隔离技术 6 *1.6 构建虚拟局域网实验
7 *1.7 本章小结
教学目标
教学目标
● 掌握网络安全的概念、目标和内容 重点 ● 理解网络安全面临的威胁及脆弱性 ● 掌握网络安全技术概念、种类和模型 重点 ● 理解网络安全研究现状与趋势 ● 了解物理(实体安全)与隔离技术 ● 了解构建虚拟局域网VLAN方法

网络安全实习报告

网络安全实习报告

网络安全实习报告第一部分:引言在当今世界高度互联的网络环境中,网络安全问题备受关注。

为了更好地了解网络安全领域的实践经验,我参加了一家知名网络安全公司的实习工作。

在这份实习报告中,我将分享我的实习经历、所学到的知识以及对网络安全的深入认识。

第二部分:实习背景我所参与的实习项目是针对网络系统漏洞的检测与修复。

该公司拥有一流的网络安全团队,每位成员都具有丰富的实践经验和专业知识。

我有幸加入这个团队,在实习期间与其他成员共同参与了多个项目。

第三部分:实习内容3.1 漏洞扫描与分析我参与了一次系统漏洞扫描与分析的项目。

我们使用了一款常用的漏洞扫描工具对公司的网络系统进行了全面扫描。

通过分析扫描结果,我们发现了多个潜在的漏洞,包括弱密码、未及时更新的软件以及配置错误等。

在发现这些漏洞后,我与团队成员一起进行了深入分析,并提出相应的修复建议。

3.2 安全策略设计在另一个项目中,我们与一家新兴的网络服务提供商合作,为其设计了一套完善的安全策略。

我们进行了对该公司整体网络架构的分析,并根据其具体需求提出了一系列安全防护措施。

这些措施包括网络入侵检测系统的搭建、访问控制的加强以及安全培训计划的实施等。

通过参与这个项目,我深刻认识到安全策略的重要性以及如何针对特定组织设计安全措施。

3.3 安全演练活动作为实习团队的一员,我还参与了一次安全演练活动。

这次演练以模拟真实的攻击行为为基础,旨在检验公司的网络安全响应能力。

在演练中,我负责模拟攻击者的行为,团队其他成员则扮演着防守方的角色。

通过这次活动,我更加深入地了解了攻击者的思维方式,同时也认识到持续的演练对于提高网络安全的重要性。

第四部分:实习收获通过这次实习,我获得了很多宝贵的经验和知识。

首先,我对网络系统的漏洞和威胁有了更加深入的认识,了解了常见的攻击手段和防范措施。

其次,我学会了使用一些专业的网络安全工具,如漏洞扫描器、入侵检测系统等。

最重要的是,我发展了良好的合作和沟通能力,在与团队成员的密切合作中培养了解决问题的能力。

网络安全——技术与实践(第二版)参考答案

网络安全——技术与实践(第二版)参考答案

网络安全——技术与实践(第二版)参考答案第一篇网络安全基础 (1)第一章引言 (1)第二章低层协议的安全性 (4)第三章高层协议的安全性 (4)第一篇密码学基础 (4)第四章单(私)钥密码体制 (4)第五章双(公)钥密码体制 (4)第六章消息认证与杂凑函数 (4)第七章数字签名 (4)第八章密码协议 (4)第二篇网络安全技术与运用 (4)第九章数字证书与公钥基础设施 (4)第十章网络加密与密钥管理 (4)第十一章无线网络安全 (4)第十二章防火墙技术 (4)第十三章入侵坚持技术 (4)第十四章VPN技术 (4)第十五章身份认证技术 (5)第一篇网络安全基础第一章引言一、填空题1.信息安全的3个基本目标是:保密性、完整性和可用性。

此外,还有一个不可忽视的目标是:合法使用。

2.网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。

3.访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。

4.安全性攻击可以划分为:被动攻击和主动攻击。

5.X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性和不可否认性。

6.X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。

7.X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。

二、思考题1.请简述通信安全、计算机安全和网络安全之间的联系和区别。

答:通信安全是对通信过程中所传输的信息施加保护;计算机安全则是对计算机系统中的信息施加保护,包括操作系统安全和数据库安全两个子类;网络安全就是对网络系统中的信息施加保护。

在信息的传输和交换时,需要对通信信道上传输的机密数据进行加密;在数据存储和共享时,需要对数据库进行安全的访问控制和对访问者授权;在进行多方计算时,需要保证各方机密信息不被泄漏。

这些均属于网络安全的范畴,它还包括网络边界安全、Web安全及电子邮件安全等内容。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2.2.1基本威胁
信息泄漏
信息被泄漏或透露给某个非授权的人或实体。这种威胁来自
诸如容听、搭线或其他更加错综复杂的信息探测攻击。
01
拒绝服务 03
对信息或资源的访问被无条件地阻止。这可能由以下攻击所致:击 者通过对系统进行非法的、根本无法成功的访问尝试使系统产生过 量的负荷,从而致系统的资源在合法用户看来是不可使用的。拒绝
02
04
2.2.2主要可实现威胁
假冒
某个实体(人或系统) 假装成另外一个不同
的实体。
旁路控制 为了获得非授权的权 利和特权,某个攻击 者会发掘系统的缺陷
和安全漏洞。
02
授权侵犯
一个授权以特定目的 使用某个系统或资源 的人,却将其权限用 于其他非授权的目的。
特洛伊木马
软件中含有一个不易 觉察的或无害的程序 段,当被执行时,它 会破坏用户的安全性

04
03 01
陷门(Trapdoor) 在某个系统或其部件 中设置“机关”,使在 提供特定的和输入数 据时,允许违反安全
策略。
05
主要渗透威胁123
主要植入类型的威胁45
2.2.3潜在威胁
在对信息泄漏这种基本威胁进行分析时,有可能找出以下 几种潜在的威胁:
(1)窃听(Eavesdropping). (2)流量分析(Traffic Analysis). (3)操作人员的不慎所导致的信息泄漏。 (4)媒体废弃物所导致的信息泄漏。
02
敏感信息对安全的需求
许多在网上传递、储存与交换的信息可能会涉及产权、政 府或企业的机密信息等等,对于这些重要信息必须实行数 据保护,并且制定安全标准与策略
03
网络应用对安全的需求
随着网络技术的发展,各行各业对网络的应用依赖程度愈 来愈高,对网络安全的需求也随之增加
第 一 节
网络安全 的需求
第二节 安全威 胁ຫໍສະໝຸດ 防 护措施服务也可能是因为系统在物理上或逻辑上受到破坏而中断服务。
01
03
威胁 来源
02 完整性破坏 数据的一致性通过非授权的增删、修改或破坏而 受到损坏。
04 非法使用 某一资源被某个非授权的人或以某种非授权的方式使用。例 如,倡入某个计算机系统的攻击者会利用此系统作为盗用电 信服务的基点,或者作为侵入其他系统的“桥头堡”。
(4)媒体安全。包括对受保护的信息进行存储,控制敏感信 息的记录、再生和销毁, 确保废弃的纸张或含有敏感信息的磁性介质被安全销毁。同 时,对所用媒体进行扫描, 以便发现病毒。 (5)辐射安全。对射频(RF)及其他电磁(EM)辐射进行控制 (又称 TEMPES保护)。 (6)生命周期控制。包括对可信系统进行系统设计、工程实 施、安全评估及提供担 保,并对程序的设计标准和日志记录进行控制。
3.网络安全策略

本都责 原带任 则有, ,一所 那个有 就潜安 是在全 责的策 任基略 。

授机系访 权系统问
统安控 和全制 网策策 络略略 自,。 动迫它 地使隶 执计属 行算于

可授 以权 做主 什体 么赋 ,予 不客 可体 以的 做权 什利 么,
4.安全攻击的分类
zhu dong gong ji
对3000种以上的计算机误用案例所做的一次抽样调查显示, 最主要的几种安全威胁如下(按照出现频率由高至低排列):
(1)授权侵犯。 (2)假冒攻击。 (3)旁路控制。 (4)特洛伊木马或陷门。 (5)媒体废弃物。
2.3安全防护措施
(1)物理安全。包括门锁或其他物理访问控制措施、敏感设 备的防篡改和环培 制等。 (2)人员安全。包括对工作岗位敏感性的划分、雇员的筛选, 同时也包括对人员的 安全性培训,以增强其安全意识。 (3)管理安全。包括对进口软件和硬件设备的控制,负责调 查安全泄漏事件,对犯 罪分子进行审计跟踪,并追查安全责任。
是指保护资源免受威胁的 一些物理的控制、机制、 策略和过程。脆弱性是指 在实施防护措施中或缺少 防护措施时系统所具有的 弱点。
是对某个已知的、可能引发某种成功攻击 的脆弱性的代价的测度。当某个脆弱的资 源的价值越高且成功攻击的概率越大时, 风险就越高;反之,当某个脆弱资源的价 值越低且成功攻击的概率越小时,风险就 越低。风险分析能够提供定量的方法,以 确定是否应保证在防护措施方面的资金投 入。
贰 引言
网络安全技术与实践
目 录
PART01 对网络安全的需求
PART02 安全威胁与防护措施
PART03 网络安全策略 PART04 安全攻击的分类
PART05 网络攻击的常见形式
PART06 开放系统互连安全体系结构
PART07 网络安全模型
01
网络安全的发展态势
一、计算机病毒层出不穷,肆虐全球,并且逐渐呈现新的传播态势和特点 二、黑客对全球网络的恶意攻击势头逐年攀升 三、由于技术和设计上的不完备,导致系统存在缺陷或安全漏洞 四、世界各国都在加紧进行信息战的研究
01
基本概念
1.安全威胁 2.防护措施 3.风险
02
安全威胁的来源
1.基本威胁 2.主要的可实现威胁 3.潜在威胁
03
安全防护措施
顶尖职业文案(博龙图旗舰店 2017-2018),博龙图旗舰店致力于 提供高质量,有品质的模板,拒绝垃圾模板!
2.1
安全 威胁
防护 措施
风险
是指某个人、物、事件或 概念对某一资源的保密性 、完整性、可用性或合法 使用所造成的危险。攻击 就是某个安全威胁的具体 实施。
主动攻击
bei dong gong ji
被动攻击
5网络攻击的常见形式
口令窃取
欺骗攻击
采用欺骗的方式获 取登录权限
缺陷和后门攻击
缺陷是指某些代码 不能满足特定的需 求,这一点可以被 攻击者利用
网络攻击的常见形式
认证失败
协议缺陷
类似系统的缺陷 协议上也会存在 某些缺陷
信息泄露
许多协议会丢失一 些信息,这样就会 给那些使用该服务 的攻击者提供了可 乘之机
病毒和蠕虫
使用程序快速复制 并传播,当这些程 序自行传播时,就 叫蠕虫;需要依附 在其他程序里的就 叫病毒。
拒绝服务攻击
过度使用服务、使软 件、硬件过度运行, 使网络连接超出其容 量。有DOS与DDOS
6.开放系统互连安全体系结构
6.1安全服务 X.800对安全服务做出定义:为了保证系统或数据传输有足够的安全性 ,开 放系统通信协议所提供的服务 。X.800将这些服务分为5类共14个服务。 一、认证 认证服务与保证通信的真实性有关。在单条消息下,如一条警告或报警信号认 证服务是向接收方保证消息来自所声称的发送方。对于正在进行的交互,如终 端和主机连接,就涉及两个方面的问题:首先,在连接的初始化阶段,认证服务保 证两个实体是可信的也就是说,每个实体都是它们所声称的实体;其次,认证服务 必须保证该连接不受第三方的干扰,例如,第三方能够伪装成两个合法实体中的 一方,进行非授权的传输或接收 该标准还定义了如下两个特殊的认证服务: (1)同等实体认证。用于在连接建立或数据传输阶段为连接中的同等实体提供 身价确认。该服务提供这样的保证:一个实体不能实现伪装成另外一个实体或 对上次连接的消息进行非授权重发的企图。 (2)数据源认证。为数据的来源提供确认,但对数据的复制或修改不提供保护。 这种服务支持电子邮件这种类型的应用。在这种应用下,通信实体之间没有任 何预先的交互
相关文档
最新文档