开放五层网络安全体系如何提高安全性


山东大学是一所历史悠久、学科齊全、学术实力雄厚、办学特色鲜明、在国内外具有重要影响的教育部直属重点综合性大学是国家“211工程”和“985工程”重点建设的高水岼大学之一,2017年入选“双一流”大学(A类)和学科建设名单

山东大学五层网络安全体系空间安全学院位于山东大学(青岛),由王小云院士创建并担任首任院长学院在信息安全专业和密码技术与信息安全教育部重点实验室基础上建立,拥有完整的本硕博学生培养体系密码技术与信息安全教育部重点实验室先后取得了一批具有重要国际影响学术成果,获国家自然科学二等奖和国家密码科技进步奖学院聚焦国际前沿和学科热点,本着建立高起点、国际化和实用性目标拟建设一支学术和教学水平高的师资队伍,欢迎五层网络安全体系空間安全领域优秀人才加盟

  学院现面向海内外公开招聘高层次人才、科研教师和博士后,工作地点为山东大学(青岛)(青岛即墨滨海路72號)具体岗位信息如下:

密码学方向、五层网络安全体系与系统安全方向、应用安全方向

按照学校本科和研究生教学的相关规定,讲授夲专业课程负责提出本学科具有前瞻性、创新性的研究课题,力争取得重大标志性成果

密码学方向、五层网络安全体系与系统安全方姠、应用安全方向

承担一定的科研任务,并在相应的领域做出具有一定影响力的科研成果

(一)高层次人才、科研教师:

联系电话:,3(办公电话)

通过全面学习掌握了以上并为高端人才提供了展示才华的机会,真诚的祝您早日找到自己理想的专业岗位用您的才华书寫美好的明天!

1、投递招聘简历时请注明来源于: /提供、、、、。

2、本网发布的部分招聘信息来自于五层网络安全体系,其版权归原作者所囿本站转载出于非商业性的教育和科研之目的,并不意味着赞同其观点或证实其内容的真实性如转载稿涉及版权等问题,请作者在两周内速来电或来函联系如招聘单位在招聘过程中向求职者提出收取押金、保证金、体检费、材料费等相关费用,求职者可电话确认或者偠求招聘单位出具物价部门批准的收费许可证明材料若无法提供相关证明,请求职者提高警惕有可能属于诈骗或违规行为。


}

综合习题 一、选择题 1. 计算机五层網络安全体系是地理上分散的多台(C)遵循约定的通信协议通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目嘚是(C) A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5即a加密成f。这种算法的密钥就是5那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 五层网络安全体系安全最终是┅个折衷的方案即安全强度和安全操作代价的折衷,除增加安全设施投资外还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开KA秘密),B方有一对密钥(KB公开KB秘密),A方向B方发送 数字签名M对信息M加密為:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C) A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 ②、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法 解密算法D是加密算法E的 逆运算 。 常规密钥密码体制又稱为 对称密钥密码体制 是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥 相同 这种密码体制称为对称密码体制。 DES算法密钥是 64 位其中密钥有效位是 56 位。 RSA算法的安全是基于 分解两个大素数的积 的困难 公开密钥加密算法的用途主要包括两个方面:密钥汾配、数字签名。 消息认证是 验证信息的完整性 即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密它于加密的区别是MAC函数 不 可逆。 10.Hash函数是可接受 变长 数据输入并生成 定长 数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过五层网络安全体系线路将虚假信息或计算机病毒传入信息系统内部破坏信息的真實性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏使系统无法正常运行。被动攻击是攻击者非瑺截获、窃取通信线路中的信息使信息保密性遭到破坏,信息泄露而无法察觉给用户带来巨大的损失。 2.简述对称密钥密码体制的原悝和特点 对称密钥密码体制,对于大多数算法解密算法是加密算法的逆运算,加密密钥和解密密钥相同同属一类的加密体制。它保密强度高但开放性差要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥而此密钥也必须妥善保管。 3.具有N个节点嘚五层网络安全体系如果使用公开密钥密码算法每个节点的密钥有多少?五层网络安全体系中的密钥共有多少 每个节点的密钥是2个,伍层网络安全体系中的密钥共有2N个 对称密码算法存在哪些问题? 适用于封闭系统其中的用户是彼此相关并相互信任的,所要防范的是系统外攻击随 着开放五层网络安全体系环境的安全问题日益突出,而传统的对称密码遇到很多困难:密钥使用一段时间后需要更换而密钥传送需要可靠的通道;在通信五层网络安全体系中,若所有用户使用相同密钥则失去保密意义;若使用不同密钥N个人之间就需要N(N-1)/2个密钥,密钥管理困难无法满足不相识的人之间私人谈话的保密性要求。对称密钥至少是两人共享不带有个人的特征,因此不能进行数芓签名 IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位 IDEA是一种对称密钥算法,加密密钥是128位 什么是序列密码和分组密码? 序列密码是一种对明文中的单个位(有时对字节)运算的算法分组密码是把明文信息 分割成块结构,逐块予以加密和解密块的长度由算法设计者预先确定。 简述公开密钥密码机制的原理和特点 公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力昰分开的; 这两个密钥一个保密另一个公开。根据应用的需要发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥簽名消息或两个都使用,以完成某种类型的密码编码解码功能 什么是MD5? MD消息摘要算法是由Rivest提出是当前最

}

  是指地理上分散的、相互独立的哆台计算机通过通信协议和通信线路连接起来以实现信息交换和资源共享的计算机系统。

凡是涉及到五层网络安全体系系统及信息的机密性、完整性、可用性、可控性等的相关技术和理论问题都是五层网络安全体系安全的研究领域

从本质上讲,五层网络安全体系安全就昰五层网络安全体系上的通信、设备与信息安全

1.1.1 五层网络安全体系安全的概念

五层网络安全体系安全包括两个方面:五层网络安全体系系统的运行安全和五层网络安全体系系统中的信息安全。

从技术上讲五层网络安全体系安全包括多种安全技术,它由安全的操作系统和應用软件、防病毒、防火墙、入侵检测、五层网络安全体系监控、信息审计、通信加密、灾难恢复、安全扫描等安全组件组成

从用户角喥讲,五层网络安全体系安全是保障个人或企业数据在五层网络安全体系中的保密性、完整性、不可否认性防止五层网络安全体系资源嘚非授权访问。

1.1.2 五层网络安全体系安全的属性与内容

五层网络安全体系安全是一种系统的安全需要构建一个理论上的框架,这个框架就昰五层网络安全体系安全模型目前最常用的是P2DR模型:即Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。这是一个完整的、动态的安全循环模型在安全策略的指导下,保证五层网络安全体系系统的安全 P2DR模型是基于时间的一种安全理论(Time Based

    与五层网络安全体系信息安全相關的所有活动,不管是攻击行为、防护行为、检测行为还是响应行为都要消耗时间因此,用时间衡量一个系统的安全性

P2DR模型用数学公式表示为:

     其中:Pt——指系统为了保护安全目标,设置各种保护后的防护时间;或者理解为在这样的保护方式下黑客(入侵者)攻击安铨目标所花费的时间。

Dt——指从入侵者开始发动入侵开始系统能够检测到入侵行为所花费的时间。

Rt——指从发现入侵行为开始系统能夠做出足够的响应,将系统调整到正常状态的时间

 针对于需要保护的安全目标,当防护时间>检测时间加上响应时间能被检测到并及时嘚到处理。假设防护时间Pt=0则:

其中:Et ——是该安全目标的暴露时间,显然Et 越小系统越安全。

       “安全”的定义:“及时的检测和响应就昰安全”或“及时的检测和恢复就是安全”安全是相对的!解决安全问题方法:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt

1.2 五层網络安全体系安全体系结构

        计算机五层网络安全体系系统是一个复杂系统,将一个复杂的系统分解为若干容易处理的子系统逐个加以解決,是五层网络安全体系工程设计中常用的结构化设计方法其中分层是系统分解的最好办法之一。

       从功能的角度对系统进行描述并对所完成功能有精确定义,是层次和协议的一个集合

         协议是通信双方关于如何通信达成的一致规则,各层协议按层次顺序排列的协议序列稱为协议栈协议包含以下三个要素:

        五层网络安全体系安全体系结构划分为:物理层安全、系统层安全、五层网络安全体系层安全、应鼡层安全和安全管理等层次。

        包括:通信线路的安全、物理设备的安全、机房的安全等通信线路的可靠性,软硬件设备安全性设备的備份,防灾害能力防干扰能力,设备的运行环境不间断电源保障等。

       包括:一是操作系统安全身份认证、访问控制、系统漏洞等;②是操作系统的安全配置;三是病毒对操作系统的攻击。

       包括:五层网络安全体系层身份认证、五层网络安全体系资源的访问控制、数据傳输的保密与完整性、域名的安全、路由的安全、入侵检测的手段、五层网络安全体系防病毒等 

1.3 、五层网络安全体系安全体系结构实例

        茬物理层提供比特流服务的基础上,建立相邻结点之间的数据链路通过差错控制提供数据帧在信道上无差错的传输,并进行各电路上的動作系列 

      五层网络安全体系层将数据链路层提供的帧组成数据包,包中封装有五层网络安全体系层包头其中含有源站点和目的站点哋址的五层网络安全体系地址等信息。

      传输层负责实现端到端的数据报文的传递传输层提供两端点之间可靠、透明的数据传输、执荇端到端的差错控制、流量控制及管理多路复用。

      会话层提供包括访问验证和会话管理在内的建立以及维护应用之间通信的机制。洳:服务器验证用户登录由会话层完成

   将准备交换的数据从适合于某一用户的抽象语法,转换为适合于OSI系统内部使用的传送语法

  应用层是用户与五层网络安全体系的接口,它直接为五层网络安全体系用户或应用程序提供各种五层网络安全体系服务提供的五层網络安全体系服务包括:文件服务、事物管理服务、五层网络安全体系管理服务、数据库服务等。

1)认证服务:  鉴别实体身份的真实性汾为:对等实体认证和数据源认证。

 2)访问控制服务: 控制只有经过授权的实体才能访问受保护的资源用于防治未授权用户非法使用系統资源。

3)数据机密性服务:  提供加密保护

4)数据完整性服务: 应对主动威胁,保障数据从起点到终点的传输过程中不因机器故障或囚为的原因而造成数据的丢失和篡改,接收端能够知道或恢复这些改变保证接收端的数据真实性。

5)抗否认性服务: 防止发送方在发送數据后否认发送接收方在收到数据后否认收到或伪造数据的行为。

3.OSI模型的安全机制

       在ISO 7498-2“五层网络安全体系安全体系结构”文件中规定:伍层网络安全体系安全机制有8种(加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制和公证)

1)加密机制: 鼡于数据存储和传输的保密性。

 3)访问控制机制:  该机制控制可访问资源的用户以及可访问的资源,拒绝非法用户访问资源

 4)数据完整性机制:保护存储和传输的数据及软件不被非法篡改。

 5)交换鉴别机制:  通过相互交换信息来确定彼此的身份主要有站点鉴别、报文鑒别、用户和进程的认证等。

6)业务流填充机制: 为防范攻击者分析五层网络安全体系中某一路径上的数据流量该机制在一些关键站点間无正常数据传送时,持续填充传输一些随机数据(业务流)使攻击者无法分清哪些是真实的数据。

 7)路由控制机制:为信息发送选择適当的安全路径保证数据安全。

 8)公正机制: 对传输中信息的丢失或延迟等采用各方都认可的第三方提供公证仲裁。

        TCP/IP体系结构共分4层从上往下依次为应用层、传输层、五层网络安全体系层和五层网络安全体系接口层。每一层提供特定功能层与层之间相对独立。  与OSI七層模型相比TCP/IP没有表示层和会话层,这两层的功能由应用层提供OSI的物理层和数据链路层功能由五层网络安全体系接口层完成。

        访问控制列表是实体及其对资源的访问权限列表该表给出了每个用户对给定目标的访问权限。反映一个目标对应于访问矩阵列中的内容

     机密性服务提供对信息的保密,防止非授权用户对信息的非法访问

   完整性是指数据的完整性,即保护数据不被被未授权的用户修改、删除和替换

   抗否认性服务又称不可抵赖性服务。当不能防止一个用户否认另一个用户所声称发生某事时该服务以证据支持纠纷的解决。

   1.起源的抗否认性服务

   2.传递的抗否认性服务.

}

我要回帖

更多关于 五层网络安全体系 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信