1、第 8 章 网络安全8.1 概述8.1.1 网络安全的重要性1. 网络经济业务容易引入恶意攻击2. 网络安全是 Internet 的一个薄弱环节3. 攻击者很容易进入开放的 Internet 进行非法网络活动8.1.2 网络攻击和网络安全服务1. 网络攻击2. 网络安全结构 SA8.2 两种密码体制8.2.1 密码学基础1. 相关术语2. 早期的密码体制 3. 现代密码体制4. Kerckoff 原则5. 穷举攻击和计算上不可破译8.2.2 对称密钥密码体制与公开密钥密码体制1. 对称密钥密码体制计算机网络(第 3 版)图 8.1 对称密钥密码体制2. 公开密钥密码体制图 8.2 公开密钥密码
2、体制3. 应用场合8.2.3 对称密钥密码体制的经典算法 DES1. DES 算法计算机网络(第 3 版)图 8.3DES 加密算法图 8.4 初始置换和逆置换图 8.5 扩展变换 E()图 8.6S1()计算机网络(第 3 版)图 8.7P()置换图 8.8 置换2. DES 算法的发展图 8.9DES-CBC 加密解密过程3. 对称密钥密码体制的其他算法计算机网络(第 3 版)8.2.4 公开密钥密码体制的经典算法 RSA1. RSA 算法2. RSA 算法示例3. 实用中的密钥长度8.3 数字签名和报文摘要8.3.1 数字签名1. 数字签名的特点2. 基于公开密钥算法的数字签名计算机网络
3、(第 3 版)图 8.10 采用公开密钥算法的数字签名3. 加密的数字签名8.3.2 报文摘要1. 报文摘要产生的背景2. 报文摘要及其特点3. 使用报文摘要的数字签名图 8.11 使用报文摘要的数字签名4. MD5 和 SHA-1计算机网络(第 3 版)8.4 身份认证和密钥分发8.4.1 概述1. 身份认证2. 密钥分发8.4.2 基于对称密钥的身份认证和密钥分发1. 密钥分发与密钥分发中心2. 基于对称密钥的身份认证和密钥分发机制图 8.12 基于 KDC 的身份认证和密钥分发3. 一次性随机数和会话密钥8.4.3 基于公钥的身份认证和公钥分发1. 基于公钥的认证2. 公钥分发图 8.1
4、3X.509 版本 3 公钥证书结构计算机网络(第 3 版)8.5Internet 网络安全技术8.5.1 网际层安全技术1. 安全协议 AH 和 ESP图 8.14AH 和 ESP 格式图 8.15 传输模式中的 AH 和 ESP计算机网络(第 3 版)图 8.16 隧道模式中的 AH 和 ESP2. 安全关联(SA)3. 因特网密钥交换(IKE)8.5.2 传输层安全技术图 8.17TLS 记录协议的操作过程8.5.3 应用层安全技术1. 安全电子邮件计算机网络(第 3 版)图 8.18PGP 加密过程2. WWW 安全标准3. 通用安全服务 API8.6 防火墙8.6.1 概述8.6.2
5、 防火墙技术1. 包过滤技术2. 代理服务技术3. 防火墙技术示例图 8.19 防火墙的例子计算机网络(第 3 版)8.6.3 防火墙系统1. 防火墙系统的结构2. 包过滤防火墙3. 双穴主机网关防火墙图 8.20 包过滤防火墙图 8.21 双穴主机网关防火墙4. 屏蔽主机网关防火墙图 8.22 屏蔽主机网关防火墙5. 屏蔽子网防火墙计算机网络(第 3 版)图 8.23 屏蔽子网防火墙8.7 虚拟专用网(VPN)8.7.1 概述1. 什么是 VPN2. VPN 类型8.7.2VPN 隧道和隧道协议1. VPN 隧道2. 隧道技术涉及的协议种类3. 隧道协议8.7.3L2TP VPN1. L2T
6、P 隧道计算机网络(第 3 版)图 8.24L2TP 强制隧道2. L2TP 报文及其格式图 8.25L2TP 封装和头格式3. L2TP VPN 的数据封装与传输计算机网络(第 3 版)图 8.26Internet 上的 L2TP 数据传输8.7.4IPSec VPN1. 内联网 IPSec VPN 和外联网 IPSec VPN图 8.27LAN-to-LAN IPSec VPN2. 远程访问 IPSec VPN 计算机网络(第 3 版)图 8.28 远程访问 IPSec VPN思考题8.1 网络攻击主要有哪几种方式?网络安全服务主要涉及哪些方面?8.2 什么是密码技术中的 Kerckoff
7、 原则?为什么会有这样的原则?8.3 什么样的密钥可以做到计算上不可破译?试举一例说明。8.4 画图简要说明对称密钥密码体制的加密解密过程。8.5DES 密钥长度为 56 比特,假设某台计算机每微秒可执行 10 次 DES 算法,那么,搜索完整个密钥空间需要多少年?如果密钥长度扩大到 128 比特呢?8.6 画图简要说明公开密钥密码体制的加密解密过程。8.7 试举一个简单的例子,说明 RSA 算法生成密钥的方法,并用生成的密钥对一个简单的明文进行加密,然后再解密。8.8 为了保证报文的真实可靠,数字签名应该满足哪三点要求?画图说明使用公开密钥算法的数字签名并说明它如何满足上述三点要求。8.9
8、为什么明文 P 的报文摘要 MD(P)可以充分地代表 P?8.10 和数字签名相比,报文摘要的优点是什么?8.11 为什么建立密钥分发中心 KDC?它的作用是什么?8.12 会话密钥在什么场合使用?它一般如何产生?它一般使用多少次?它是基于什么密码体制的密钥?为什么?8.13 描述 X.509 定义的公钥证书的结构。公钥证书的基本功能是什么?计算机网络(第 3 版)8.14 试分析 IP 协议存在的安全隐患。8.15 简述 IP 层安全协议的认证首部 AH 和封装安全载荷 ESP 的作用,它们的功能有什么不同之处?8.16TLS 安全协议工作在什么层?由哪两层组成?8.17 从技术上讲,防火墙
9、主要分为哪两类?它们分别工作于网络的什么层次?简述这两种防火墙技术。8.18 防火墙系统的体系结构主要分为哪几种?画图并简要描述它们的作用。8.19 什么是 VPN?从应用角度,VPN 有哪几种类型?8.20VPN 隧道技术涉及哪几种协议? 它们在隧道传输中的角色是什么?8.21L2TP VPN 主要有哪几种构件?8.22 画图描述 L2TP 强制隧道,图中标明 PPP 物理连接、PPP 逻辑连接和 L2TP 隧道。8.23 画图描述 LAN-to-LAN IPSec VPN 和远程访问 IPSec VPN 的结构形式,图中标明IPSec 隧道及隧道中数据包的封装形式。计算机网络(第 3 版)
10、参考文献1谢希仁.计算机网络(第 5 版).北京: 电子工业出版社,2008.2Tanenbaum A S 著.计算机网络(第 4 版).潘爱民译,徐明伟审.北京: 清华大学出版社,2004.3Comer D E 著.用 TCP/IP 进行网际互联 卷 1:原理、协议与结构(第 4 版).林瑶等译.北京: 电子工业出版社,2001.4Comer D E 著.计算机网络与因特网.徐良贤,唐英,王勋等译 .北京: 机械工业出版社,2000.5Stevens W R 著.TCP/IP 详解 卷 1: 协议.范建华等译.北京: 机械工业出版社,2000.6Cisco System 公司编著.思科网络技
11、术学院教程(第一、二学期).清华大学等译.北京:人民邮电出版社,2004.7Cisco System 公司编著.思科网络技术学院教程(第三、四学期).天津大学等译.北京:人民邮电出版社,2004.8徐恪,吴建平编著.高等计算机网络.林闯审阅.北京: 机械工业出版社,2003.9Kurose J F,Ross K W 著.计算机网络自顶向下方法与 Internet 特色.申震杰等译.北京:清华大学出版社,2003.10Alberto Leon-Garcia,Indra Widjaja 著.通信网基本概念与主体结构.乐正友等译.北京: 清华大学出版社,2003.11Rich Seifert 著.千
12、兆以太网技术与应用.郎波等译.北京: 机械工业出版社,2000.12Bulette G P 著.TCP/IP MCSE 学习指南.廖铮译.北京: 清华大学出版社,1999.13Charles E. Spurgeon 著.以太网技术入门与实现.张健军等译.北京: 机械工业出版社,1998.14Jayant K,Lan C,Mohan K 著.千兆以太网教程.段晓译.北京: 清华大学出版社,1999.15周明天,汪文勇编著.TCP/IP 网络原理与技术.北京: 清华大学出版社,1993.16Mani Subramanina 著.网络管理 .王松等译.北京: 清华大学出版社, 2003.17张宏科,
13、张思东,刘文红编著.路由器原理与技术. 北京: 国防工业出版社,2003.18陈锦章主编.宽带 IP 网络技术.北京: 清华大学出版社,2003.19赵锦蓉编著.Internet 原理与技术 .北京: 清华大学出版社,2001.20陈启美,李嘉编著.现代数据通信教程.北京: 南京大学出版社,2000.21William Stallings 著.SNMP 网络管理.胡成松等译.北京: 中国电力出版社,2001.22赵小林主编,高虹编著.网络管理技术教程.北京: 国防工业出版社,2002.23Christian Huitema. IPv6 The New Internet Protocol(Sec
14、ond Edition).影印版.北京: 清华大学出版社,Prentice Hall International,1999.24Tanenbaum S A.Computer Networks(Third Edition).影印版.北京: 清华大学出版社,Prentice Hall International,1997.25Comer D E,Stevens D L.Internetworking with TCP/IP,Volume 3,Client-Server 计算机网络(第 3 版)Programming and Applications(Second Edition).影印版.北京:
15、清华大学出版社,Prentice Hall International,1998.26Comer D E.Internetworking with TCP/IP,Volume 1,Principles,Protocols and Architecture(Third Edition).影印版.北京: 清华大学出版社, Prentice Hall International,1998.27Roese J J.Switched LANs.影印版.北京: 清华大学出版社,McGraw-Hill Companies,2001.28Forouzan B A,Sophia Chung Fegan.TCP/
16、IP Protocol Suite.北京: 清华大学出版社,McGraw-Hill Companies,2000.29David G Cunningham,Ph D,William G Lane Ph D.Gigabit Ethernet Networking.影印版.北京: 清华大学出版社,Macmillan Technical Publishing,2000.30W.Richard Stevens.UNIX Network Programming,Volume 1,Networking APIs: Sockets and XTI(Second Ediyion).影印版.北京: 清华大学出版
17、社,Prentice Hall International, Inc.1998.31沈鑫编著.广域网原理、技术及实现.北京: 人民邮电出版社,2000.32李征,王晓宁,金添编著.接入网与接入技术.北京: 清华大学出版社,2003.33王圣杰编著.电脑网络与数据通信.北京: 中国铁道出版社,2002.34张瀚峰等编著.xDSL 与宽带网络技术.北京: 北京航空航天大学出版社,2002.35卢锡城编著.ATM 网络的原理与应用 .北京: 电子工业出版社,1999.36Kaveh Pahlavan,Prashant Krishnamurthy 著.无线网络通信原理与应用.刘剑等译.北京:清华大学出
18、版社,2002.37冯登国著.网络安全原理与技术.北京: 科学出版社,2003.38高海英,薛元星,辛阳等编著.VPN 技术.北京: 机械工业出版社,2004.39张公忠主编.现代网络技术教程.北京: 清华大学出版社,2000.40张民,许进,黄学田编著.光以太网.北京: 北京邮电大学出版社,2003.41钟玉琢,向哲,沈洪编著.流媒体和视频服务器.北京: 清华大学出版社,2003.42Comer D E,Stevens D L 著.用 TCP/IP 进行网际互联 卷 3: 客户-服务器编程与应用Linux/POSIX 套接字版.赵刚,林瑶,蒋慧等译,谢希仁审校.北京: 电子工业出版社,2001.43吴宜功编著.计算机网络(第 2 版).北京: 清华大学出版社,2007.44计算机科学技术名词审定委员会.计算机科学技术名词(第 2 版).北京: 科学出版社,2002.