分布式系统 11、安全性ppt课件.ppt

分布式系统 11、安全性ppt课件.ppt

ID:59360962

大小:649.50 KB

页数:36页

时间:2020-09-20

分布式系统 11、安全性ppt课件.ppt_第1页
分布式系统 11、安全性ppt课件.ppt_第2页
分布式系统 11、安全性ppt课件.ppt_第3页
分布式系统 11、安全性ppt课件.ppt_第4页
分布式系统 11、安全性ppt课件.ppt_第5页
资源描述:

《分布式系统 11、安全性ppt课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第八章安全性一、概念1、安全性主题分布式系统中的安全问题通信安全:确保不同的机器上的不同用户、不同的进程之间的通信是安全可靠的。一般采用安全通道机制。授权:确保进程或用户只能访问他(它)已被授权的系统资源。2、安全威胁、策略与机制安全性与可靠性密切相关一个可靠的系统是一个我们可以信赖其服务的系统。一个可以信任的计算机系统应该具有:一般意义的可靠性机密性:系统只将信息向授权用户公开完整性:系统资源的变更只能以授权的方式进行安全威胁、策略与机制从另一个角度上说,安全是保护系统提供的服务和数据不受到安全威胁

2、。安全威胁一般有四种:窃听:如包截获、非法侵入中断:如拒绝服务攻击(DOS)修改:未经授权修改数据或篡改服务伪造安全威胁、策略与机制建立一个安全可靠的系统首先需要一个安全策略然后在安全策略基础上考虑其安全机制安全策略是指系统安全需求的描述。安全策略实施的机制称为安全机制几种重要的安全机制:加密身份验证授权审计3、安全性的设计首先需要明确的是控制的重点数据的保护操作的控制用户层面的控制从不同层面上设置安全机制安全性的设计另一个重要问题是把安全机制部署在哪一层。一般把通用服务与通信服务分离开来,通用服务构

3、建在高层协议上,通信服务则构建在底层协议上。如下页图所示。对应地,我们把信任和安全区分开来,纯粹考虑一个系统的时候,我们说它是不是安全的,而一个客户是否认为一个系统是否安全则是个信任问题安全机制放在哪一层,取决于客户对特定层中服务的信任度。分布式系统中,安全机制一般放在中间件层。多层逻辑结构与通用层与通信层的分离安全性的设计另外两个问题是安全机制的分布复杂程度一般根据所需要的安全性,将服务分布在不同的机器上,使得安全服务于其他类型的服务分开。安全机制的分布4、加密最基本的安全措施加密和解密是通过以密钥

4、为参数的加密算法实现,发送的消息的原始格式叫明文,已加密的格式叫密文。三种针对密文的攻击:窃听修改消息插入消息通信中的入侵与窃听加密对加密系统的分类是基于加密解密密钥是否相同。加密和解密密钥相同的系统称为对称加密系统或者共享密钥系统。而非对称加密系统中,加密和解密使用的密钥是不同的,但两个密钥一起构成了唯一的一对。非对称加密系统中,一个密钥是保密的,称为私钥,另一个是公开的称为公钥。又称公钥系统。加密密码实现理论基础:散列函数一个散列函数H是这么一个函数,它将任意长度的消息m作为输入,产生一个固定长度

5、的位串h作为输出。h=H(m)应用于密码学的散列函数有三个基本特性:单向性:正向计算非常容易高效,反向计算则不可能弱抗冲突性:给出一消息x,找出一消息y使H(x)=H(y)是计算上不可行强抗冲突性:找出任意两条消息x、y,使H(x)=H(y)也是计算上不可行三种应用广泛的加密系统:对称加密系统DES,公钥加密系统RSA,散列函数MD5二、安全通道1、身份验证对于一个安全可靠的通信通道来说,身份验证和消息完整性缺一不可。以下讨论都以一个用户Alice与另一个用户Bob通信的假设场景为例。三种基本的身份验

6、证基于共享密钥的身份验证使用密钥分发中心的身份验证使用公钥加密的身份验证基于共享密钥的身份验证该协议采用的一个基本原理:一方向另一方质询一个响应,所以也称为质询-响应协议使用密钥分发中心的身份验证使用共享密钥进行身份验证的一个重要问题是可扩展性,即系统维护的密钥可能会数目庞大。一个改进办法是采用一种集中式的方式,使用一个密钥分发中心(KDC)来专门负责分发密钥。密钥分发中心与每台主机共享一个密钥,其他主机之间无需相互共享密钥,他们之间的身份认证都必须通过密钥分发中心。这使得系统密钥数目大大减少。a、基

7、本KDC原理b、使用票据的改进KDC原理使用公钥加密的身份验证原理如图所示,其中KA,B是进一步通信的会话密钥。2、消息完整性和机密性消息的机密性确保消息不被窃听或截获对消息简单加密即可实现消息的完整性是保护消息免受修改相对困难两种重要实现手段:数字签名:下页图示会话密钥:与用于身份验证的长期密钥相比具有廉价、临时特点使用公钥加密对消息进行数字签名使用消息摘要对消息进行数字签名安全性——访问控制1、访问控制中的一般问题访问控制:检验用户对指定资源的访问权限授权:授予用户对指定资源的访问权限。访问控制中

8、一般采用下图所示的简单模型。该模型的一个重要问题就是访问监控器本身应该是不能被破坏的。访问控制矩阵访问控制矩阵访问控制矩阵最普通的主体对客体的访问权限的模型每个主体由一行表示每个客体由一列表示矩阵元素M[s,o]表示主体s对客体o的操作权限。缺点当系统中主、客体的数目庞大时,访问控制矩阵的实现是不现实的另一方面,访问控制矩阵一般是稀疏矩阵访问控制列表与权能列表解决访问控制矩阵规模问题对每个客体保存一个访问该客体的主体访问权限表。称为访问控制列表(ACL)

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。