900字范文,内容丰富有趣,生活中的好帮手!
900字范文 > 网络信息安全模型概述

网络信息安全模型概述

时间:2023-10-09 11:19:34

相关推荐

网络信息安全模型概述

1.PPDR安全模型

(1)Policy(安全策略) PPDR安全模型的核心,描述系统哪些资源需要保护,如何实现保护。

(2)Protection(防护) 加密机制、数字签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等。

(3)Detection(检测) 入侵检测、系统脆弱性机制、数据完整性机制、攻击性检测等。

(4)Response(响应) 应急策略、应急机制、应急手段、入侵过程分析、安全状态评估等。

时间特性:

(1)攻击时间Pt 黑客从开始入侵到侵入系统的时间(对系统是保护时间)。高水平入侵和安全薄弱系统使Pt缩短。

(2)检测时间Dt 黑客发动入侵到系统能够检测到入侵行为所花费的时间。适当的防护措施可以缩短Dt。

(3)响应时间Rt 从检测到系统漏洞或监控到非法攻击到系统做出响应(如切换、报警、跟踪、反击等)的时间。

(4)系统暴露时间Et=Dt+Rt-Pt 系统处于不安全状态的时间。系统的检测时间和响应时间越长,或系统的保护时间越短,则系统暴露时间越长,就越不安全。

如果Et小于等于0,那么基于PPDR模型,认为系统安全。要达到安全的目标需要尽可能增大保护时间,尽量减少检测时间和响应时间。

2.Needham-Schroeder双向鉴别协议

需要使用一个可信任的密钥分配中心KDC

步骤2:A安全获得新会话密钥Ks,N1说明不是重放。 步骤3:消息只能被B解密,A证实对方是B,解密后报文中的IDA使得B证实对方是A。 步骤4说明B已知道Ks,步骤5使B确信A也知道Ks,现时f(N2)使B确信这是一条新的消息。 增加步骤4和5可防止攻击者截获步骤3中的报文并直接重放。

N-S协议存在的问题: 1)通信量大,需要较好的鉴别功能以鉴别KDC和通信方。

2)主密钥多,单个KDC易形成瓶颈,无法支持大型网络。

解决方案: 1)多个KDC之间存在层次关系。

2)某个KDC既不会形成瓶颈,也不会单点失效。

分散式对称密钥分配方案:

n个通信方的网络要保存[n(n一1)/2]个主密钥。对于小型网络或大型网络的局部范围,该方案可行。

3.利用数字证书分配公开密钥

4.D-H密钥交换算法

D-H算法中的计算公式都是单向函数,其逆运算就是求解离散对数问题,所以具有难解性。

当q、a、YA、YB和K都足够大时:

• 黑客由q、a和截获的公钥YA/YB并不能得到A/B的私钥XA/XB。

• 即使截获大量密文破解了本次K,由K、q和截获的公钥YA/YB ,也不能得到A/B的私钥XA/XB。

没有提供通信双方的身份信息,所以不能鉴别双方身份,容易遭受中间人攻击:

假定通信双方A和B已通过某种方法得到对方公钥:

5.S/KET认证协议

最初的:

改进的:

6.Kerberos协议

跨域认证:

7.CA严格的层次结构模型图

建立信任模型的目的:确保一个CA签发的证书能够被另一个CA的用户所信任。

严格层次结构模型是一棵倒置的树:“树根”代表对所有实体有特别意义的CA——根CA,是信任的根或“信任锚”——认证起点/终点。

8.以用户为中心的信任模型

每个用户自己决定信任其他哪些用户。

用户的最初信任对象包括用户的朋友/家人/同事,但是否真正信任某证书则被许多因素所左右。

PGP的一个用户通过担当CA(签发其他实体的公钥)来发布其他实体的公钥——建立信任网(Web of Trust)。

在技术水平较高和利害关系一致的群体中可行。

9.PKI认证体系的基本模型

PKI是创建、管理、存储、分发和作废证书的软件、硬件、人员、策略和过程的集合,主要功能为:

1)为需要的用户生成一对密钥;

2)CA为用户签发数字证书并分发给需要的用户;

3)用户对数字证书的有效性进行验证;

4)对用户的数字证书进行管理。

10.IPSec

密钥交换协议IKE——负责密钥管理,定义了通信实体间进行身份认证、协商加密算法以及生成共享的会话密钥的方法。 IKE将密钥协商结果保留在安全关联SA中,供AH和ESP以后通信时使用。

鉴别头 AH:数据完整性验证:Hash函数产生的验证码、数据源身份认证:计算验证码时加入共享会话密钥、防重放攻击:在AH报头中加入序列号。

封装安全载荷ESP:除AH三种服务,还能够数据加密。

11.PGP

12.SSL的握手过程

13.SSL中master_ secret生成过程

14.防火墙过滤

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。