3 应用层
3.1域名系统 DNS
3.2 电子邮件
3.3万维网 WWW
3.4网络管理
3.5网络的安全
应用层协议的特点
? 每个应用层协议都是为了解决某一类应用问题,
而问题的解决又往往是通过位于不同主机中的
多个应用进程之间的通信和协同工作来完成的 。
应用层的具体内容就是规定应用进程在通信时
所遵循的协议 。
? 应用层的许多协议都是基于客户服务器方式 。
客户 (client)和服务器 (server)都是指通信中所涉
及的两个应用进程 。 客户服务器方式所描述的
是进程之间服务和被服务的关系 。 客户是服务
请求方, 服务器是服务提供方 。
3.1 域名系统 DNS
? 许多应用层软件经常直接使用 域名系统 DNS
(Domain Name System),但计算机的用户只
是间接而不是直接使用域名系统 。
? 因特网采用层次结构的命名树作为主机的名字,
并使用 分布式 的域名系统 DNS。
? 名字到域名的解析是由若干个域名服务器程序
完成的 。 域名服务器程序在专设的结点上运行,
运行该程序的机器称为 域名服务器 。
因特网的域名结构
? 因特网采用了层次树状结构的命名方法。
? 任何一个连接在因特网上的主机或路由器,都
有一个 惟一 的层次结构的名字,即 域名 。
? 域名的结构由若干个分量组成,各分量之间用
点 隔开,
…,三级域名,二级域名,顶级域名
? 各分量分别代表不同级别的域名。
顶级域名 TLD
(Top Level Domain)
(1) 国家顶级域名 nTLD:如,,cn 表示中国,.us 表
示美国,.uk 表示英国,等等。
(2) 国际顶级域名 iTLD:采用,int。国际性的组织可
在,int 下注册。
(3) 通用顶级域名 gTLD:最早的顶级域名是,
,com 表示公司企业
,net 表示网络服务机构
,org 表示非赢利性组织
,edu 表示教育机构(美国专用)
,gov 表示政府部门(美国专用)
,mil 表示军事部门(美国专用)
新增加了七个通用顶级域名
?,aero 用于航空运输企业
?,biz 用于公司和企业
?,coop 用于合作团体
?,info 适用于各种情况
?,museum 用于博物馆
?,name 用于个人
?,pro 用于会计、律师和医师等自由职业者
因特网的名字空间
com net org edu gov mil coop biz info aero int cn uk …
hk js sh bj org net gov edu com ac …
pku fudan sjtu tsinghua …
树根
cctv ibm hp mot …
顶级域名
二级域名
三级域名 mail
ep 四级域名 mail csnetl …

seu
授权域名服务器
? 因特网允许各个单位根据具体情况将本单位的
域名划分为若干个域名服务器 管辖区 (zone),
并在各管辖区中设置相应的 授权域名服务器 。
com
y
abc
w v
x
u
根域名服务器 域 abc.com
管辖区 y.abc.com
的授权域名服务器
管辖区
abc.com
管辖区 y.abc.com
管辖区 abc.com 的授权域名服务器
t
… …
递归查询
com
abc xyz
abc
x y
因特网
u v w
xyz
.com 顶级
域名服务器
本地域名服务器
dns.abc.com
授权域名服务器
“树根”
edu
.edu 顶级
域名服务器
y
… …
本地域名服务器
dns.xyz.com
授权域名服务器
m.xyz.com
本地域名服务器
dns.y.abc.com
授权域名服务器
t.y.abc.com


④ ⑤



dns.com

t.y.abc.com
的 IP 地址是什么?
递归与迭代相结合的查询
t.y.abc.com
④ ⑤
⑥ ⑦
根域名服务器
dns.com
本地域名服务器
dns.xyz.com
本地域名服务器
dns.abc.com
本地域名服务器
dns.y.abc.com
② ③
m.xyz.com

IP(t.y.abc.com)=?

IP(t.y.abc.com)
= (198.54.23.15)
名字的高速缓存
? 使用名字的高速缓存可优化查询的开销。
? 每个域名服务器都维护一个高速缓存,存放最近用过的
名字以及从何处获得名字映射信息的记录。
? 当客户请求域名服务器转换名字时,服务器首先按标准
过程检查它是否被授权管理该名字。
? 若未被授权,则查看自己的高速缓存,检查该名字是否
最近被转换过。
? 域名服务器向客户报告缓存中有关名字与地址的绑定
(binding)信息,并标志为非授权绑定,以及给出获得此
绑定的服务器 S 的域名。
? 本地服务器同时也将服务器 S 与 IP 地址的绑定告知客
户。
3.2 电子邮件
? 电子邮件 (e-mail)是因特网上使用得最多的和最受
用户欢迎的一种应用。
? 电子邮件把邮件发送到 ISP 的邮件服务器,并放
在其中的收信人邮箱中,收信人可随时上网到
ISP 的邮件服务器进行读取。
? 电子邮件不仅使用方便,而且还具有传递迅速和
费用低廉的优点。
? 现在电子邮件不仅可传送文字信息,而且还可附
上声音和图像。
电子邮件的一些标准
? 在 1982 年制定出 简单邮件传送协议 SMTP
(Simple Mail Transfer Protocol) 和因特网文本
报文格式, 它们都已成为因特网的正式标准 。
? 1993 年提出了 通用因特网邮件扩充 MIME
(Multipurpose Internet Mail Extensions)。
? MIME 在其邮件首部中说明了邮件的数据类型
(如文本, 声音, 图像, 视像等 )。 在 MIME 邮
件中可同时传送多种类型的数据 。
电子邮件的最主要的组成构件
发送方
邮件缓存 接收端
邮件服务器
用户代理
SMTP
SMTP
POP3
发送端
邮件服务器
用户代理
用户邮箱
接收方








邮件
服务器
邮件
服务器
SMTP SMTP POP3
(发送邮件 )
(发送邮件 )
(发送邮件)
(发送邮件 ) (读取邮件 )
(读取邮件 )
(TCP 连接 ) (TCP 连接 ) (TCP 连接 )
因特网
用户代理 UA (User Agent)
? 用户代理 UA 就是用户与电子邮件系统的接口。
? 用户代理的功能是:撰写、显示和处理。
? 邮件服务器的功能是发送和接收邮件,同时还要向
发信人报告邮件传送的情况(已交付、被拒绝、丢
失等)。
? 邮件服务器按照客户服务器方式工作。邮件服务器
需要使用两个不同的协议。
? SMTP 协议用于发送邮件。
? 邮局协议 POP (Post Office Protocol) 用于接收邮件。
电子邮件的发送和接收过程
发送方
邮件缓存 接收端
邮件服务器
用户代理
发送端
邮件服务器
用户代理
接收方








邮件
服务器
邮件
服务器
(发送邮件 )
SMTP
SMTP
(发送邮件 )
(TCP 连接 )
因特网
(1) 发信人调用用户代理来编辑要发送的邮件。
用户代理用 SMTP 把邮件传送给发送端邮件服务器。
电子邮件的发送和接收过程
发送方
接收端
邮件服务器
用户代理
SMTP
发送端
邮件服务器
邮件缓存
用户代理
接收方








邮件
服务器
邮件
服务器
SMTP
(发送邮件 )
(发送邮件 )
(TCP 连接 )
因特网
(2) 发送端邮件服务器将邮件放入
邮件缓存队列中,等待发送。
电子邮件的发送和接收过程
发送方
邮件缓存 接收端
邮件服务器
用户代理
SMTP
发送端
邮件服务器
用户代理
接收方








邮件
服务器
邮件
服务器
SMTP
(发送邮件 )
(发送邮件 )
(TCP 连接 )
SMTP
SMTP
(发送邮件)
(发送邮件 )
(TCP 连接 )
因特网
(3) 运行在发送端邮件服务器的 SMTP 客户进程,发现
在邮件缓存中有待发送的邮件,就向运行在接收端邮件
服务器的 SMTP 服务器进程发起 TCP 连接的建立。
电子邮件的发送和接收过程
发送方
邮件缓存 接收端
邮件服务器
用户代理
SMTP
发送端
邮件服务器
用户代理
用户邮箱 接收方








邮件
服务器
邮件
服务器
SMTP
(发送邮件 )
(发送邮件 )
(TCP 连接 )
SMTP
SMTP
(发送邮件)
(发送邮件 )
(TCP 连接 )
因特网
(4) TCP 连接建立后,SMTP 客户进程开始向远程的
SMTP 服务器进程发送邮件。当所有的待发送邮件发完了,
SMTP 就关闭所建立的 TCP 连接。
电子邮件的发送和接收过程
发送方
邮件缓存 接收端
邮件服务器
用户代理
SMTP
发送端
邮件服务器
用户代理
用户邮箱 接收方








邮件
服务器
邮件
服务器
SMTP
(发送邮件 )
(发送邮件 )
(TCP 连接 )
SMTP
SMTP
(发送邮件)
(发送邮件 )
(TCP 连接 )
因特网
(5) 运行在接收端邮件服务器中的 SMTP 服务器进程收
到邮件后,将邮件放入收信人的用户邮箱中,等待收信
人在方便时进行读取。
电子邮件的发送和接收过程
发送方
邮件缓存 接收端
邮件服务器
用户代理
SMTP
发送端
邮件服务器
用户代理
用户邮箱 接收方








邮件
服务器
邮件
服务器
SMTP
(发送邮件 )
(发送邮件 )
(TCP 连接 )
SMTP
SMTP
(发送邮件)
(发送邮件 )
(TCP 连接 )
POP3
POP3
(读取邮件 )
(读取邮件 )
(TCP 连接 )
因特网
(6) 收信人在打算收信时,调用用户代理,使用 POP3
(或 IMAP)协议将自己的邮件从接收端邮件服务器的用
户邮箱中的取回(如果邮箱中有来信的话)。
电子邮件的组成
? 电子邮件由 信封 (envelope)和 内容 (content)两部分
组成。
? 电子邮件的传输程序根据邮件信封上的信息来传送
邮件。用户在从自己的邮箱中读取邮件时才能见到
邮件的内容。
? 在邮件的信封上,最重要的就是收信人的地址。
电子邮件地址的格式
? TCP/IP 体系的电子邮件系统规定电子邮件地址的
格式如下,
收信人邮箱名 @邮箱所在主机的域名 (8-1)
? 符号, @”读作, at”,表示, 在, 的意思 。
? 例如, 电子邮件地址 xiexiren@tsinghua.org.cn
邮箱所在的主机的域名
在全世界必须是惟一的
这个用户名在该域名
的范围内是惟一的。
简单邮件传送协议 SMTP
? SMTP 所规定的就是在两个相互通信的 SMTP 进程
之间应如何交换信息 。
? 由于 SMTP 使用客户服务器方式, 因此负责发送
邮件的 SMTP 进程就是 SMTP 客户, 而负责接收
邮件的 SMTP 进程就是 SMTP 服务器 。
? SMTP 规定了 14 条命令和 21 种应答信息 。 每条
命令用 4 个字母组成, 而每一种应答信息一般只
有一行信息, 由一个 3 位数字的代码开始, 后面
附上 ( 也可不附上 ) 很简单的文字说明 。
SMTP 通信的三个阶段
1,连接建立:连接是在发送主机的 SMTP 客户和
接收主机的 SMTP 服务器之间建立的。
2,邮件传送
3,连接释放:邮件发送完毕后,SMTP 应释放
TCP 连接。
电子邮件的信息格式
? 一个电子邮件分为 信封 和 内容 两大部分 。
? [RFC 822]只规定了邮件内容中的 首部 (header)
格式, 而对邮件的 主体 (body)部分则让用户自由
撰写 。
? 用户写好首部后, 邮件系统将自动地将信封所需
的信息提取出来并写在信封上 。 所以用户不需要
填写电子邮件信封上的信息 。
? 邮件内容首部包括一些关键字, 后面加上冒号 。
最重要的关键字是,To 和 Subject。
邮件内容的首部
?,To:”后面填入一个或多个收信人的电子邮件地址。
用户只需打开地址簿,点击收信人名字,收信人
的电子邮件地址就会自动地填入到合适的位置上。
?, Subject:”是邮件的主题。它反映了邮件的主要
内容,便于用户查找邮件。
? 抄送, Cc:” 表示应给某某人发送一个邮件副本。
?, From”和, Date” 表示发信人的电子邮件地址和
发信日期。, Reply-To”是对方回信所用的地址。
邮件读取协议
POP3 和 IMAP
? 邮局协议 POP 是一个非常简单, 但功能有限的
邮件读取协议, 现在使用的是它的第三个版本
POP3。
? POP 也使用客户服务器的工作方式 。
? 在接收邮件的用户 PC 机中必须运行 POP 客户
程序, 而在用户所连接的 ISP 的邮件服务器中
则运行 POP 服务器程序 。
IMAP 协议
(Internet Message Access Protocol)
? IMAP 也是按客户服务器方式工作,现在较新
的版本是 IMAP4。
? 用户在自己的 PC 机上就可以操纵 ISP 的邮件
服务器的邮箱,就像在本地操纵一样。
? 因此 IMAP 是一个联机协议。当用户 PC 机上
的 IMAP 客户程序打开 IMAP 服务器的邮箱时,
用户就可看到邮件的首部。若用户需要打开某
个邮件,则该邮件才传到用户的计算机上。
IMAP 的特点
? IMAP最大的好处就是用户可以在不同的地方使用不
同的计算机随时上网阅读和处理自己的邮件 。
? IMAP 还允许收信人只读取邮件中的某一个部分 。 例
如, 收到了一个带有视像附件 ( 此文件可能很大 )
的邮件 。 为了节省时间, 可以先下载邮件的正文部
分, 待以后有时间再读取或下载这个很长的附件 。
? IMAP 的缺点是如果用户没有将邮件复制到自己的
PC 机上, 则邮件一直是存放在 IMAP 服务器上 。 因
此用户需要经常与 IMAP 服务器建立连接 。
通用因特网邮件扩充 MIME
SMTP 有以下缺点,
? SMTP 不能传送可执行文件或其他的二进制对
象 。
? SMTP 限于传送 7 位的 ASCII 码 。 许多其他非
英语国家的文字 ( 如中文, 俄文, 甚至带重音
符号的法文或德文 ) 就无法传送 。
? SMTP 服务器会拒绝超过一定长度的邮件 。
? 某些 SMTP 的实现并没有完全按照 [RFC 821]
的 SMTP 标准 。
MIME 的特点
? MIME 并没有改动 SMTP 或取代它 。
? MIME 的意图是继续使用目前的 [RFC 822]格
式, 但增加了邮件主体的结构, 并定义了传
送非 ASCII 码的编码规则 。
MIME 和 SMTP 的关系
非 ASCII 码
7 位 ASCII 码
MIME
SMTP
MIME
SMTP
7 位 ASCII 码
7 位 ASCII 码
非 ASCII 码
用户 用户
MIME 主要包括三个部分
? 5 个新的邮件首部字段, 它们可包含在 [RFC 822]
首部中 。 这些字段提供了有关邮件主体的信息 。
? 定义了许多邮件内容的格式,对多媒体电子邮件
的表示方法进行了标准化。
? 定义了传送编码,可对任何内容格式进行转换,
而不会被邮件系统改变。
MIME 增加 5 个
新的邮件首部
? MIME-Version,标志 MIME 的版本 。 现在的版本
号是 1.0。 若无此行, 则为英文文本 。
? Content-Description,这是可读字符串, 说明此邮
件是什么 。 和邮件的主题差不多 。
? Content-Id,邮件的惟一标识符 。
? Content-Transfer-Encoding,在传送时邮件的主体
是如何编码的。
? Content-Type,说明邮件的性质。
内容传送编码
Content-Transfer-Encoding
? 最简单的编码就是 7 位 ASCII 码, 而每行不能
超过 1000 个字符 。 MIME 对这种由 ASCII 码
构成的邮件主体不进行任何转换 。
? 另一种编码称为 quoted-printable,这种编码
方法适用于当所传送的数据中只有少量的非
ASCII 码 。
? 对于任意的二进制文件, 可用 base64 编码 。
内容类型
? MIME着标准规定 Content-Type 说明必须
含有两个标识符, 即内容类型 (type)和子
类型 (subtype),中间用, /”分开 。
? MIME 标准定义了 7 个基本内容类型和 15
种子类型 。
3.3 万维网 WWW
? 万维网 WWW (World Wide Web)并非某种特
殊的计算机网络 。
? 万维网是一个大规模的, 联机式的信息储藏所 。
? 万维网用链接的方法能非常方便地从因特网上
的一个站点访问另一个站点, 从而主动地按需
获取丰富的信息 。
? 这种访问方式称为, 链接, 。
万维网提供分布式服务
?
? ?
?
?
万维网
站点 A
万维网
站点 C
万维网站点 E 万维网站点 D
万维网站点 B



② ④

超媒体与超文本
? 万维网是分布式超媒体 (hypermedia)系统,它
是超文本 (hypertext)系统的扩充。
? 一个超文本由多个信息源链接成。利用一个链
接可使用户找到另一个文档。这些文档可以位
于世界上任何一个接在因特网上的超文本系统
中。超文本是万维网的基础。
? 超媒体与超文本的区别是 文档内容不同 。超文
本文档仅包含文本信息,而超媒体文档还包含
其他表示方式的信息,如图形、图像、声音、
动画,甚至活动视频图像。
万维网的工作方式
? 万维网以客户服务器方式工作。
? 浏览器 就是在用户计算机上的万维网 客户程序 。
万维网文档所驻留的计算机则运行 服务器程序,
因此这个计算机也称为 万维网服务器 。
? 客户程序向服务器程序发出请求,服务器程序向
客户程序送回客户所要的万维网文档。
? 在一个客户程序主窗口上显示出的万维网文档称
为 页面 (page)。
万维网必须解决的问题
(1) 怎样标志分布在整个因特网上的万维网文档?
? 使用 统一资源定位符 URL (Uniform Resource
Locator)来标志万维网上的各种文档。
? 使每一个文档在整个因特网的范围内具有惟一
的标识符 URL。
万维网必须解决的问题
(2) 用何协议实现万维网上各种超链的链接?
? 在万维网客户程序与万维网服务器程序之间
进行交互所使用的协议, 是 超文本传送协议
HTTP (HyperText Transfer Protocol)。
? HTTP 是一个应用层协议, 它使用 TCP 连接
进行可靠的传送 。
万维网必须解决的问题
(3) 怎样使各种万维网文档都能在因特网上的
各种计算机上显示出来, 同时使用户清楚地
知道在什么地方存在着超链?
? 超文本标记语言 HTML (HyperText Markup
Language)使得万维网页面的设计者可以很
方便地用一个超链从本页面的某处链接到因
特网上的任何一个万维网页面, 并且能够在
自己的计算机屏幕上将这些页面显示出来 。
万维网必须解决的问题
(4) 怎样使用户能够很方便地找到所需的信息?
? 为了在万维网上方便地查找信息, 用户可使
用各种的搜索工具 ( 即搜索引擎 ) 。
URL 的一般形式
? 由以冒号隔开的两大部分组成,并且在 URL
中的字符对大写或小写没有要求。
? URL 的一般形式是,
<URL的访问方式 >://<主机 >:<端口 >/<路径 > (8-2)
ftp —— 文件传送协议 FTP
http —— 超文本传送协议 HTTP
News —— USENET 新闻
URL 的一般形式
? 由以冒号隔开的两大部分组成,并且在 URL
中的字符对大写或小写没有要求。
? URL 的一般形式是,
<URL的访问方式 >://<主机 >:<端口 >/<路径 > (8-2)
<主机 > 是存放资源的主机
在因特网中的域名
URL 的一般形式
? 由以冒号隔开的两大部分组成,并且在 URL
中的字符对大写或小写没有要求。
? URL 的一般形式是,
<URL的访问方式 >://<主机 >:<端口 >/<路径 > (8-2)
有时可省略
万维网的工作过程
因特网
服务器
www.tsinghua.edu.cn 链接到 URL的超链
HTTP 使用此 TCP 连接
浏览器
程序
服务器
程序 HTTP
客户
清华大学
院系设置
建立 TCP 连接
释放 TCP 连接
?
HTTP 响应报文 ② 响应文档 ?
HTTP 请求报文 ① 请求文档
万维网高速缓存
(Web cache)
? 万维网高速缓存代表浏览器发出 HTTP 请求,
因此又称为 代理服务器 (proxy server)。
? 万维网高速缓存将最近的一些请求和响应暂存
在本地磁盘中。
? 当与暂时存放的请求相同的新请求到达时,万
维网高速缓存就把暂存的响应发送出去,而不
需要按 URL 的地址再去因特网访问该资源。
使用高速缓存可减少
访问因特网服务器的时延
校园网
源点服务器
2 Mb/s 因特网 浏览器 R1 R2
这条链路上
的时延很大
没有使用高速缓存的情况
所有万维网通信量
都经过这条链路
使用高速缓存的情况
校园网
校园网的高速缓存
(代理服务器)
源点服务器
2 Mb/s 因特网 浏览器 R1 R2
(1) 浏览器访问因特网的服务器时,要先与校园网的
高速缓存建立 TCP 连接,并向高速缓存发出 HTTP
请求报文
使用高速缓存的情况
校园网
校园网的高速缓存
(代理服务器)
源点服务器
2 Mb/s 因特网 浏览器 R1 R2
(2) 若高速缓存已经存放了所请求的对象,则将此对
象放入 HTTP 响应报文中返回给浏览器。
使用高速缓存的情况
校园网
校园网的高速缓存
(代理服务器)
源点服务器
2 Mb/s 因特网 浏览器 R1 R2
(3) 否则,高速缓存就代表发出请求的用户浏览器,
与因特网上的源点服务器建立 TCP 连接,并发送
HTTP 请求报文。
使用高速缓存的情况
校园网
校园网的高速缓存
(代理服务器)
源点服务器
2 Mb/s 因特网 浏览器 R1 R2
(4) 源点服务器将所请求的对象放在 HTTP 响应报
文中返回给校园网的高速缓存。
使用高速缓存的情况
校园网
校园网的高速缓存
(代理服务器)
源点服务器
2 Mb/s 因特网 浏览器 R1 R2
(5) 高速缓存收到此对象后,先复制在其本地存储器
中(为今后使用),然后再将该对象放在 HTTP 响
应报文中,通过已建立的 TCP 连接,返回给请求该
对象的浏览器。
HTTP 的报文结构
HTTP 有两类报文,
? 请求报文 ——从客户向服务器发送请求报文。
? 响应报文 ——从服务器到客户的回答。
HTTP 的报文结构(请求报文)
方 法 URL 版 本
首部字段名
首部行
,值
首部字段名 值
,

实体主体
(通常不用)
请求行
空格 回车换行
,
CRLF
CRLF
CRLF
CRLF
报文由三个部分组成,即 开始行, 首部行 和 实体主体 。
在请求报文中,开始行就是请求行。
开始行
HTTP 的报文结构(请求报文)
方 法 URL 版 本
首部字段名
首部行
,值
首部字段名 值
,

实体主体
(通常不用)
请求行
空格 回车换行
,
CRLF
CRLF
CRLF
CRLF
“方法, 是面向对象技术中使用的专门名词。所谓, 方
法, 就是对所请求的对象进行的操作,因此这些方法
实际上也就是一些命令。因此,请求报文的类型是由
它所采用的方法决定的。
HTTP 请求报文的一些方法
方法(操作) 意义
OPTION 请求一些选项的信息
GET 请求读取由 URL所标志的信息
HEAD 请求读取由 URL所标志的信息的首部
POST 给服务器添加信息(例如,注释)
PUT 在指明的 URL下存储一个文档
DELETE 删除指明的 URL所标志的资源
TRACE 用来进行环回测试的请求报文
CONNECT 用于代理服务器
HTTP 的报文结构(请求报文)
方 法 URL 版 本
首部字段名
首部行
,值
首部字段名 值
,

实体主体
(通常不用)
请求行
空格 回车换行
,
CRLF
CRLF
CRLF
CRLF
“URL”是所请求的资源的 URL。
HTTP 的报文结构(请求报文)
方 法 URL 版 本
首部字段名
首部行
,值
首部字段名 值
,

实体主体
(通常不用)
请求行
空格 回车换行
,
CRLF
CRLF
CRLF
CRLF
“版本, 是 HTTP 的版本 。
HTTP 的报文结构(响应报文)
版 本 状态码 短 语
首部字段名
首部行
,值
首部字段名 值
,

实体主体
(有些响应报文不用)
状态行
空格 回车换行
,
CRLF
CRLF
CRLF
CRLF
响应报文的开始行是 状态行 。
状态行包括三项内容,即 HTTP 的版本, 状态码,
以及解释状态码的 简单短语 。
开始行
状态码都是三位数字
? 1xx 表示通知信息的,如请求收到了或正在进
行处理。
? 2xx 表示成功,如接受或知道了。
? 3xx 表示重定向,表示要完成请求还必须采取
进一步的行动。
? 4xx 表示客户的差错,如请求中有错误的语法
或不能完成。
? 5xx 表示服务器的差错,如服务器失效无法完
成请求。
超文本标记语言 HTML
(HyperText Markup Language)
1,HTML 概述
? 超文本标记语言 HTML 中的 Markup 的意思就
是, 设置标记, 。
? HTML 定义了许多用于排版的命令(标签)。
? HTML 把各种标签嵌入到万维网的页面中。这
样就构成了所谓的 HTML 文档。 HTML 文档是
一种可以用任何文本编辑器创建的 ASCII 码文
件。
HTML 文档
? 仅当 HTML 文档是以,html 或,htm 为后缀时,
浏览器才对此 文档的各种标签进行解释 。
? 如 HTML 文档改换以,txt 为其后缀, 则 HTML
解释程序就不对标签进行解释, 而浏览器只能
看见原来的文本文件 。
? 当浏览器从服务器读取 HTML 文档后, 就按照
HTML 文档中的各种标签, 根据浏览器所使用
的显示器的尺寸和分辨率大小, 重新进行排版
并恢复出所读取的页面 。
HTML 文档中标签的用法
<HTML>
<HEAD>
<TITLE>一个 HTML 的例子 </TITLE>
</HEAD>
<BODY>
<H1>HTML 很容易掌握 </H1>
<P>这是第一个段落。虽然很
短,但它仍是一个段落。 </P>
<P>这是第二个段落。 </P>
</BODY>
</HTML>
HTML 文档开始
HTML 文档中标签的用法
<HTML>
<HEAD>
<TITLE>一个 HTML 的例子 </TITLE>
</HEAD>
<BODY>
<H1>HTML 很容易掌握 </H1>
<P>这是第一个段落。虽然很
短,但它仍是一个段落。 </P>
<P>这是第二个段落。 </P>
</BODY>
</HTML>
首部开始
HTML 文档中标签的用法
<HTML>
<HEAD>
<TITLE>一个 HTML 的例子 </TITLE>
</HEAD>
<BODY>
<H1>HTML 很容易掌握 </H1>
<P>这是第一个段落。虽然很
短,但它仍是一个段落。 </P>
<P>这是第二个段落。 </P>
</BODY>
</HTML>
标题
HTML 文档中标签的用法
<HTML>
<HEAD>
<TITLE>一个 HTML 的例子 </TITLE>
</HEAD>
<BODY>
<H1>HTML 很容易掌握 </H1>
<P>这是第一个段落。虽然很
短,但它仍是一个段落。 </P>
<P>这是第二个段落。 </P>
</BODY>
</HTML>
首部结束
HTML 文档中标签的用法
<HTML>
<HEAD>
<TITLE>一个 HTML 的例子 </TITLE>
</HEAD>
<BODY>
<H1>HTML 很容易掌握 </H1>
<P>这是第一个段落。虽然很
短,但它仍是一个段落。 </P>
<P>这是第二个段落。 </P>
</BODY>
</HTML>
主体开始
HTML 文档中标签的用法
<HTML>
<HEAD>
<TITLE>一个 HTML 的例子 </TITLE>
</HEAD>
<BODY>
<H1>HTML 很容易掌握 </H1>
<P>这是第一个段落。虽然很
短,但它仍是一个段落。 </P>
<P>这是第二个段落。 </P>
</BODY>
</HTML>
1 级标题
<HTML>
<HEAD>
<TITLE>一个 HTML 的例子 </TITLE>
</HEAD>
<BODY>
<H1>HTML 很容易掌握 </H1>
<P>这是第一个段落。虽然很
短,但它仍是一个段落。 </P>
<P>这是第二个段落。 </P>
</BODY>
</HTML>
HTML 文档中标签的用法
第一个段落
<HTML>
<HEAD>
<TITLE>一个 HTML 的例子 </TITLE>
</HEAD>
<BODY>
<H1>HTML 很容易掌握 </H1>
<P>这是第一个段落。虽然很
短,但它仍是一个段落。 </P>
<P>这是第二个段落。 </P>
</BODY>
</HTML>
HTML 文档中标签的用法
第二个段落
HTML 文档中标签的用法
<HTML>
<HEAD>
<TITLE>一个 HTML 的例子 </TITLE>
</HEAD>
<BODY>
<H1>HTML 很容易掌握 </H1>
<P>这是第一个段落。虽然很
短,但它仍是一个段落。 </P>
<P>这是第二个段落。 </P>
</BODY>
</HTML>
主体结束
HTML 文档中标签的用法
<HTML>
<HEAD>
<TITLE>一个 HTML 的例子 </TITLE>
</HEAD>
<BODY>
<H1>HTML 很容易掌握 </H1>
<P>这是第一个段落。虽然很
短,但它仍是一个段落。 </P>
<P>这是第二个段落。 </P>
</BODY>
</HTML> HTML 文档结束
插入图像
<IMG SRC=portrait.gif HEIGHT=100 WIDTH=65>
结束标签 开始标签
插入图像
插入的图像文件名是 portrait.gif
高度是 100 像素
宽度是 65 像素
万维网页面中的超链
链接到其他网点上的页面
? 定义一个超链的标签是 <A> 。 字符 A表示 锚
(Anchor)。
? 在 HTML文档中定义一个超链的语法是,
<A HREF="..,">X</A>
超链的起点
这个地方填写超链终点的 URL
链接举例
<A HREF="http://www.tsinghua.edu.cn">清华大学
</A>
超链的起点是
某个文档中的
这四个字
超链的终点是
清华大学的主页
<A NAME=“Destination”> abc </A>
本文件链接举例
? ? X
abc
文件 F 本文件链接的 HTML 语句格式,
<A HREF=“#Destination”> X </A>
本文件链接
在此处定义
命名锚
起点 终点
命名锚的定义语句,
命名锚的名字 命名锚的终点 在字符 abc 的前面
远程链接举例
? ?
远程链接,
<A HREF=“http://www.tsinghua.edu.cn”> 清华大学 </A>
清华大学
清华大学
主页
文件 F
www.tsinghua.edu.cn
因特网
起点 终点
浏览器的结构
与远程
服务器通信
输出至显示器 从鼠标和键盘输入
网 络 接 口
可选客户程序
HTML解释程序
可选解释程序
控 制 程 序 驱





HTTP 客户程序 缓 存
3.4 简单网络管理协议 SNMP
? 网络管理 包括对硬件、软件和人力的使
用、综合与协调,以便对网络资源进行
监视、测试、配置、分析、评价和控制,
这样就能以合理的价格满足网络的一些
需求,如实时运行性能,服务质量等。
网络管理常简称为 网管 。
网络管理的一般模型
管理站
因特网
网络
管理员
被管设备
—— 管理程序(运行 SNMP 客户程序)
—— 代理程序(运行 SNMP 服务器程序)
A
A
A A
M
被管设备
被管设备
被管设备
M
A
A
被管设备
MIB
网络管理模型中的主要构件
? 管理站 也常称为 网络运行中心 NOC (Network
Operations Center),是网络管理系统的核心。
? 管理站(硬件)或管理程序(软件)都可称为 管
理者 (manager)。
? 网络管理员 (administrator) 指的是人。大型网络
往往实行多级管理,因而有多个管理者,而一个
管理者一般只管理本地网络的设备。
被管对象 (Managed Object)。
? 网络的每一个被管设备中可能有多个 被
管对象 。
? 被管设备有时可称为 网络元素 或 网元 。
? 在被管设备中也会有一些不能被管的对
象。
管理信息库 MIB
(Management Information Base)
? 被管对象必须维持可供管理程序读写的
若干控制和状态信息。这些信息总称为
管理信息库 MIB 。
? 管理程序使用 MIB 中这些信息的 值 对网
络进行管理(如读取或重新设置这些
值)。
代理 (agent)
? 在每一个被管设备中都要运行一个程序
以便和管理站中的管理程序进行通信。
这些运行着的程序叫做 网络管理代理程
序,或简称为 代理 。
? 代理程序在管理程序的命令和控制下在
被管设备上采取本地的行动。
网络管理协议
? 网络管理协议,简称为 网管协议 。
? 需要注意的是,并不是网管协议本身来
管理网络。网管协议就是管理程序和代
理程序之间进行通信的规则。
? 网络管理员利用网管协议通过管理站对
网络中的被管设备进行管理。
客户服务器方式
? 管理程序和代理程序按 客户服务器方式
工作。
? 管理程序运行 SNMP 客户程序,向某个
代理程序发出请求(或命令),代理程
序运行 SNMP 服务器程序,返回响应
(或执行某个动作)。
? 在网管系统中往往是一个(或少数几个)
客户程序与很多的服务器程序进行交互。
客户服务器方式
? 管理程序和代理程序按 客户服务器方式
工作。
? 管理程序运行 SNMP 客户程序,向某个
代理程序发出请求(或命令),代理程
序运行 SNMP 服务器程序,返回响应
(或执行某个动作)。
? 在网管系统中往往是一个(或少数几个)
客户程序与很多的服务器程序进行交互。
简单网络管理协议 SNMP 概述
? SNMP 发布于 1988 年。 IETF 在 1990 年制订
的网管标准 SNMP 是因特网的正式标准。
? 以后有了新版本 SNMPv2 和 SNMPv3,因此原
来的 SNMP 又称为 SNMPv1。
SNMP 的指导思想
? SNMP 最重要的指导思想就是要尽可能简单。
? SNMP 的基本功能包括监视网络性能、检测分
析网络差错和配置网络设备等。
? 在网络正常工作时,SNMP 可实现统计、配置、
和测试等功能。当网络出故障时,可实现各种
差错检测和恢复功能。
? 虽然 SNMP 是在 TCP/IP 基础上的网络管理协
议,但也可扩展到其他类型的网络设备上。
SNMP 的典型配置
SNMP
UDP
IP
管理进程
网络接口
网络
管理员 MIB
管理站
路由器
SNMP
UDP
IP
代理进程
网络接口
TCP
FTP 等
用户进程
主机
因特网
SNMP
UDP
IP
代理进程
网络接口
TCP
FTP 等
用户进程
主机
SNMP
UDP
IP
代理进程
网络接口
SNMP 的管理站和委托代理
? 整个系统必须有一个 管理站 。
? 管理进程和代理进程利用 SNMP 报文进行通信,
而 SNMP 报文又使用 UDP 来传送。
? 若网络元素使用的不是 SNMP 而是另一种网络
管理协议,SNMP 协议就无法控制该网络元素。
这时可使用 委托代理 (proxy agent)。委托代理
能提供如协议转换和过滤操作等功能对被管对
象进行管理。
管理信息库 MIB
? 管理信息库 MIB 是一个网络中所有可
能的被管对象的集合的数据结构。
? 只有在 MIB 中的对象才是 SNMP 所能
够管理的。
? SNMP 的管理信息库采用和域名系统
DNS 相似的树形结构,它的根在最上
面,根没有名字。
管理信息库的对象命名树举例

iso (1) ccitt (0) joint-iso-ccitt (2)
member body (2)
dod (6)
internet (1) 1.3.6.1
mgmt (2) directory (1) experimental (3) private (4)
enterprises(1) 1.3.6.1.4.1 mib-2 (1) 1.3.6.1.2.1
system(1) interface(2) at(3) ip(4) icmp(5) tcp(6) udp(7) egp(8)
… … … … … … … …

standard (0) registration authority (1) identified organization (3)
snmpv2 (6) security (5)


SNMPv1 的五种
协议数据单元
? SNMPv1 规定了五种协议数据单元 PDU
(即 SNMP 报文),用来在管理进程和代
理之间的交换。
? SNMP的操作只有两种基本的管理功能,即,
(1)“读, 操作,用 get报文来检测各被管对象
的状况;
(2)“写, 操作,用 set报文来改变各被管对象
的状况。
SNMP 的探询机制
? 探询机制 ——SNMP 管理进程定时向被管理设
备周期性地发送探询信息。
? 探询的好处是,
? 可使系统相对简单。
? 能限制通过网络所产生的管理信息的通信量。
? 但探询管理协议不够灵活,而且所能管理的设
备数目不能太多。探询系统的开销也较大。如
探询频繁而并未得到有用的报告,则通信线路
和计算机的 CPU 周期就被浪费了。
陷阱 (trap)
? SNMP 不是完全的探询协议,它允许不经过询
问就能发送某些信息。这种信息称为 陷阱,表
示它能够捕捉, 事件, 。
? 这种陷阱信息的参数是受限制的。
? 当被管对象的代理检测到有事件发生时,就检
查其门限值。代理只向管理进程报告达到某些
门限值的事件(即 过滤 )。过滤的好处是,
? 仅在严重事件发生时才发送陷阱;
? 陷阱信息很简单且所需字节数很少。
SNMP 使用的端口
? SNMP 使用无连接的 UDP,因此在网络上传送
SNMP 报文的开销较小。但 UDP 不保证可靠交
付。
? 在运行代理程序的服务器端用熟知端口 161 来
接收 get 或 set 报文和发送响应报文(与熟知
端口通信的客户端使用临时端口)。
? 运行管理程序的客户端则使用熟知端口 162 来
接收来自各代理的 trap 报文。
SNMPv1 定义的
协议数据单元类型
PDU PDU名称 用途
编号
0 get-request 用来查询一个或多个变量的值
1 get-next-request 允许在 MIB 树上检索下一个变
量,此操作可反复进行
2 get-reponse 对 get/set 报文作出响应,并提
供差错码、差错状态等信息
3 set-request 对一个或多个变量值进行设置
4 Trap 向管理进程报告代理中发生的
事件
SNMPv1 的报文格式
UDP 数据报
IP 数据报
SNMP 报文
get/set 报文
IP
首部
UDP
首部 SNMP PDU 版本 共同体
PDU 类型
(0~3) 差错索引
差错状态
(0~5) 请求标识符 名 名 值 值

trap 首部 变量绑定
20字节 8字节
PDU 类型
(4) 名 值 … 企业
代理的
IP 地址
trap类型
(0 ~6)
特定
代码 时间戳 值 名
get/set 首部 变量绑定
trap 报文
SNMP 报文的组成
? 版本
? 共同体 (community)
? SNMP PDU——由三个部分组成
? PDU 类型
? get/set 首部或 trap 首部
? 变量绑定 (variable-bindings)(变量绑定指
明一个或多个变量的名和对应的值)。
get/set 首部的字段
? 请求标识符 (request ID)
? 差错状态 (error status)
? 差错索引 (error index)
trap 首部的字段
? 企业 (enterprise)
? 陷阱类型
? 特定代码 (specific-code)
? 时间戳 (timestamp)
管理信息结构 SMI
(Structure of Management Information)
? SMI 标准指明了所有的 MIB 变量必须使
用 抽象语法记法 1( ASN.1)来定义。
? ASN.1 有两个主要特点:一个是人们阅
读的文档中使用的记法,另一个是同一
信息在通信协议中使用的紧凑编码表示。
这种记法使得数据的含义不存在任何可
能的二义性。
1,局部语法、传送语法
与抽象语法
?,语法, 实际上就是, 符号串解释方法, 。
? 局部语法 用于数据在端系统中的存储。
? 传送语法 用于数据在线路上的传输。
? 抽象语法 是协议设计者所使用的工具,用于将
设计者的思想记录下来,便于交流和讨论。
? 计算机通信的最终目的是传递数据的语义。因
此一个数据无论采用何种表示方式,其语义不
应改变。
ASN.1
(Abstract Syntax Notation One)
? ASN.1 是一种数据类型描述语言,具有类似于
面向对象程序设计语言中所提供的类型机制。
? ASN.1 可定义任意复杂结构的数据类型,而不
同的数据类型之间还可以有继承关系。
? 实际上到目前为止并没有第二个抽象语法记法
出现。因此 ASN.1 似应写为 ASN。
? 抽象语法只描述数据的结构形式且与具体的编
码格式无关,同时也不涉及这些数据结构在计
算机内如何存放。
基本编码规则 BER
(Basic Encoding Rule)
? ISO 在制订 ASN.1 语言的同时也为它定义了一
种标准的编码方案,即 基本编码规则 BER。
? BER 指明了每种数据类型中每个数据的值的表
示。
? 发送端用 BER 编码,可将用 ASN.1 所表述的
报文转换成惟一的比特序列。接收端用 BER
进行解码,得到该比特序列所表示的 ASN.1 报
文。
ASN.1 的两个标准
(1) 抽象语法记法 1 (ASN.1)
ISO 8824 ITU-T X.208
(2) ASN.1的基本编码规则 BER
ISO 8825 ITU-T X.209
? ASN.1 和 ASN.1 基本编码规则的区别就是:
ASN.1 是用来定义各种应用协议数据单元的数
据类型的工具,是描述抽象语法的一种语言。
ASN.1 基本编码规则用于描述各应用协议数据
单元类型所代表的数据值。
2,抽象语法记法 ASN.1 的要点
(1) 标识符(即值的名或字段名)、数据类型名
和模块名由大写或小写字母、数字、以及连字
符组成。
(2) ASN.1 固有的数据类型全部由大写字母组成。
(3) 用户自定义的数据类型名和模块名的第一个
字母用大写,后面至少要有一个非大写字母。
抽象语法记法 ASN.1 的要点
(4) 标识符 (identifier)的第一个字母用小写,后面
可用数字、连字符以及一些大写字母以增加可
读性。
(5) 多个空格或空行都被认为是一个空格。
(6) 注释由两个连字符 (--)表示开始,由另外两个
连字符或行结束符表示结束。
? ASN.1 把数据类型分为 简单类型 和 构造类型 两
种。
ASN.1 的部分类型
分类 标记 类型名称 主要特点
简 UNIVERSAL 2 INTEGER 取整数值
单 UNIVERSAL 4 OCTET STRING 取八位位组序列值
类 UNIVERSAL 5 NULL 只取空值的
型 UNIVERSAL 6 OBJECT IDENTIFIER 与信息对象相关联
的值的集合
构 UNIVERSAL 16 SEQUENCE 取值为多个数据类型
的按序组成的值
造 UNIVERSAL 16 SEQUENCE-OF 取值为同一数据类型
的按序组成的值
类 无标记 CHOICE 可选择多个数据类型
中的某一个数据类型
型 无标记 ANY 可描述事先还不知道
的任何类型的任何值
标记 (tab)
? ASN.1 规定每一个数据类型应当有一个
能够惟一被识别的标记,以便能无二义
性地标识各种数据类型。
? 标记有两个分量,一个分量是标记的 类
(class),另一个分量是 非负整数 。
标记共划分为以下的四类 (class)
(1) 通用类 (Universal)——由 ASN.1 分配给所定义
的最常用的一些数据类型,它与具体的应用无
关。
(2) 应用类 (Application-wide)——与某个特定应用
相关联的类型(被其他标准所定义)。
(3) 上下文类 (Context-specific)——上下文所定义
的类型,它属于一个应用的子集。
(4) 专用类 (Private)——保留为一些厂家所定义的
类型,在 ASN.1 标准中未定义。
举例说明标记方法:用 ASN.1定义 SNMP报文中的
get-request-PDU,
SUMP-Message::=SEQUENCE{
version INTEGER {version-1(0)}
community OCTET STRING
data ANY}
Get-request-PDU::=[0] --表示上下文类
PDU::=SEQUENCE{
request-id INTERGER
error-status INTERGER{noError(0),tooBig(1)
noSuchName(2),
badValue(3),readOnly(4),
genErr(5)}
error-index INTERGER
variable-bindings VarBindList }
VarBindList::=SEQUENCE OF VarBind
VarBind::=SEQUENCE { name ObjectName
value ObjextSyntax }
ASN.1 的基本编码规则
? TLV 方法进行编码 ——把各种数据元素表示为
以下三个字段组成的八位位组序列,
(1) T 字段,即标识符八位位组 (identifier octet),
用于标识 标记 。
(2) L 字段,即长度用八位位组 (length octet),
用于标识后面 V 字段的 长度 。
(3) V 字段,即内容八位位组 (content octet),用
于标识数据元素的 值 。
用 TLV 方法进行编码
T(标记)
标识符八位位组
L(长度)
长度八位位组
V(值)
内容八位位组
比特 8 7 6 5 4 3 2 1
通用类 0 0 0 简 单 类 型
应用类 0 1 1 构 造 类 型
上下文类 1 0
专用类 1 1
类 别 P/C 标 记 编 号
SNMP 的 Get-request 报文 ASN.1 编码
V
2B 06 01 02 01 01 01 00
L
08
T
OBJECT IDENTIFIER
T
NULL
L
00
L
01
T
SEQUENCE
L
0C name value
T
OCTET STRING
T
INTEGER
L
01
V
00
V
70 75 62 6C 69 63
T
A0
L
1C Get-request-PDU-V
L
06
L
0E
L
04
T
INTEGER
L
01
Message-T
SEQUENCE
Message-L
29 Message-V
Version Community Get-request-PDU
request-id error-status error-index variable-bindings
T
INTEGER
V
05 AE 56 02
V
00
T
SEQUENCE OF
T
INTEGER
V
00 VarBind
request-ID
“public”
1.3,6,1,2,1,1,1,0
SNMP get-request 报文的编码
30 29 {类型 SEQUENCE,长度 2916 = 4110}
02 01 00 {类型 INTEGER,长度 0116,版本 = 0}
04 06 70 75 62 6C 69 63
{类型 OCTET STRING,长度 616,
,public” }
A0 1C {类型, 上下文结构类型,,长度 1C16}
02 04 05 AE 56 02
{类型 INTEGER,长度 0416,request-id = 05 AE 56 02}
02 01 00
{类型 INTEGER,长度 0116,error status = 0016}
02 01 00
{类型 INTEGER,长度 0116,error index = 0016}
30 0E {类型 SEQUENCE OF,长度 0E16}
30 0C {类型 SEQUENCE,长度 0C16}
06 08 2B 06 01 02 01 01 01 00
{类型 OBJECT IDENTIFIER,长度 0816,sysDescr}
05 00 {类型 NULL,长度 0016}
几点说明
(1) 编码一律用 十六进制数来表示。
(2) 要特别注意在 V 字段中出现的嵌套。
(3) 顶级和二级结点合并成子标识符。算法是,
若顶级结点和二级结点的值分别为 X 和 Y,子网
得出的子标识符的值为 40X ? Y。这样就得出
sysDescr 在进行编码时的对象标识符为
43.6.1.2.1.1.1.0 (即占两个字符的 1.3 压缩为占
一个字符的 43),节省了一个字符的空间。
几点说明
(4) 最后得到的用十六进制表示的编码如下所示,
30 29 02 01 00 04 06 70 75 62 6C 69 63 A0 1C
02 04 05 AE 56 02 02 01 00 02 01 00 30 0E 30
0C 06 08 2B 06 01 02 01 01 01 00 05 00
? 这就是作为 UDP 用户数据报的数据部分的一个
完整的 SNMP 报文。
思考题
1.对象 tcp的对象标识符( OBJECT IDENTIFIER)是什么?
2.ICMP中的变量 icmpInParmProbs的标号为 5,那么该变量的
对象标识符( OBJECT IDENTIFIER)是什么?
3.在 ASN.1中,IP地址 (IPAddress)的类别为应用类,如
IPAddress=131.21.14.2,试求其 ASN.1编码?
3.5 网络安全问题
计算机网络面临的安全性威胁
? 计算机网络上的通信面临以下的四种威胁,
(1) 截获 ——从网络上窃听他人的通信内容。
(2) 中断 ——有意中断他人在网络上的通信。
(3) 篡改 ——故意篡改网络上传送的报文。
(4) 伪造 ——伪造信息在网络上传送。
? 截获信息的攻击称为 被动攻击,而更改信息和拒
绝用户使用资源的攻击称为 主动攻击 。
对网络的被动攻击和主动攻击
截获 篡改 伪造 中断
被动攻击 主 动 攻 击
目的站 源站 源站 源站 源站 目的站 目的站 目的站
被动攻击和主动攻击
? 在被动攻击中, 攻击者只是观察和分析
某一个协议数据单元 PDU 而不干扰信息
流 。
? 主动攻击是指攻击者对某个连接中通过
的 PDU 进行各种处理 。
? 更改报文流
? 拒绝报文服务
? 伪造连接初始化
(1) 防止析出报文内容;
(2) 防止通信量分析;
(3) 检测更改报文流;
(4) 检测拒绝报文服务;
(5) 检测伪造初始化连接。
计算机网络通信安全的目标
(1) 计算机病毒 ——会, 传染, 其他程序的程序,
,传染, 是通过修改其他程序来把自身或其
变种复制进去完成的。
(2) 计算机蠕虫 ——通过网络的通信功能将自身
从一个结点发送到另一个结点并启动运行的
程序。
(3) 特洛伊木马 ——一种程序,它执行的功能超
出所声称的功能。
(4) 逻辑炸弹 ——一种当运行环境满足某种特定
条件时执行其他特殊功能的程序。
恶意程序 (rogue program)
计算机网络安全的内容
? 保密性
? 安全协议的设计
? 接入控制
一般的数据加密模型
E
加密算法
D
解密算法
加密密钥 K 解密密钥 K
明文 X 明文 X
密文 Y = EK(X)
截取者 截获 篡改
密钥源
安全信道
一些重要概念
? 密码编码学 (cryptography)是密码体制的设计学,
而 密码分析学 (cryptanalysis)则是在未知密钥的情
况下从密文推演出明文或密钥的技术。密码编码
学与密码分析学合起来即为 密码学 (cryptology)。
? 如果不论截取者获得了多少密文,但在密文中都
没有足够的信息来惟一地确定出对应的明文,则
这一密码体制称为 无条件安全的,或称为 理论上
是不可破的 。
? 如果密码体制中的密码不能被可使用的计算资源
破译,则这一密码体制称为在 计算上是安全的 。
常规密钥密码体制
? 所谓常规密钥密码体制,即加密密钥与解
密密钥是相同的密码体制。
? 这种加密系统又称为 对称密钥系统 。我们
先介绍在常规密钥密码体制中的两种最基
本的密码。
替代密码与置换密码
? 替代密码 (substitution cipher)的原理可用
一个例子来说明。(密钥是 3)
abcdefghijklmnopqrstuvwxyz
DEFGHIJKLMNOPQRSTUVWXYZABC
caesar cipher FDHVDU FLSKHU
明文
密文
明文 c 变成了密文 F
替代密码与置换密码
? 替代密码 (substitution cipher)的原理可用
一个例子来说明。(密钥是 3)
abcdefghijklmnopqrstuvwxyz
DEFGHIJKLMNOPQRSTUVWXYZABC
caesar cipher FDHVDU FLSKHU
明文
密文
明文 a 变成了密文 D
替代密码与置换密码
? 替代密码 (substitution cipher)的原理可用
一个例子来说明。(密钥是 3)
abcdefghijklmnopqrstuvwxyz
DEFGHIJKLMNOPQRSTUVWXYZABC
caesar cipher FDHVDU FLSKHU
明文
密文
明文 e 变成了密文 H
CIPHER
145326
attack
begins
atfour
置换密码
? 置换密码 (transposition cipher)则是按照某一规则
重新排列消息中的比特或字符顺序。
密钥
顺序
明文
根据英文字母在 26 个字母中的先
后顺序,我们可以得出密钥中的每
一个字母的相对先后顺序。因为密
钥中没有 A 和 B,因此 C 为第 1。
同理,E 为第 2,H 为第 3,……,
R 为第 6。于是得出密钥字母的相
对先后顺序为 145326。
CIPHER
145326
attack
begins
atfour
置换密码
? 置换密码 (transposition cipher)则是按照某一规则
重新排列消息中的比特或字符顺序。
密钥
顺序
明文
根据英文字母在 26 个字母中的先
后顺序,我们可以得出密钥中的每
一个字母的相对先后顺序。因为密
钥中没有 A 和 B,因此 C 为第 1。
同理,E 为第 2,H 为第 3,……,
R 为第 6。于是得出密钥字母的相
对先后顺序为 145326。
CIPHER
145326
attack
begins
atfour
置换密码
? 置换密码 (transposition cipher)则是按照某一规则
重新排列消息中的比特或字符顺序。
密钥
顺序
明文
根据英文字母在 26 个字母中的先
后顺序,我们可以得出密钥中的每
一个字母的相对先后顺序。因为密
钥中没有 A 和 B,因此 C 为第 1。
同理,E 为第 2,H 为第 3,……,
R 为第 6。于是得出密钥字母的相
对先后顺序为 145326。
CIPHER
145326
attack
begins
atfour
置换密码
? 置换密码 (transposition cipher)则是按照某一规则
重新排列消息中的比特或字符顺序。
密钥
顺序
明文
根据英文字母在 26 个字母中的先
后顺序,我们可以得出密钥中的每
一个字母的相对先后顺序。因为密
钥中没有 A 和 B,因此 C 为第 1。
同理,E 为第 2,H 为第 3,……,
R 为第 6。于是得出密钥字母的相
对先后顺序为 145326。
CIPHER
145326
attack
begins
atfour
置换密码
? 置换密码 (transposition cipher)则是按照某一规则
重新排列消息中的比特或字符顺序。
密钥
顺序
明文
根据英文字母在 26 个字母中的先
后顺序,我们可以得出密钥中的每
一个字母的相对先后顺序。因为密
钥中没有 A 和 B,因此 C 为第 1。
同理,E 为第 2,H 为第 3,……,
R 为第 6。于是得出密钥字母的相
对先后顺序为 145326。
CIPHER
145326
attack
begins
atfour
置换密码
? 置换密码 (transposition cipher)则是按照某一规则
重新排列消息中的比特或字符顺序。
密钥
顺序
明文
根据英文字母在 26 个字母中的先
后顺序,我们可以得出密钥中的每
一个字母的相对先后顺序。因为密
钥中没有 A 和 B,因此 C 为第 1。
同理,E 为第 2,H 为第 3,……,
R 为第 6。于是得出密钥字母的相
对先后顺序为 145326。
CIPHER
145326
attack
begins
atfour
密文的得出
密钥
顺序
明文
先读顺序为 1 的明文列,即 aba
CIPHER
145326
attack
begins
atfour
密文的得出
密钥
顺序
明文
再读顺序为 2 的明文列,即 cnu
CIPHER
145326
attack
begins
atfour
密文的得出
密钥
顺序
明文
再读顺序为 3 的明文列,即 aio
CIPHER
145326
attack
begins
atfour
密文的得出
密钥
顺序
明文
再读顺序为 4 的明文列,即 tet
CIPHER
145326
attack
begins
atfour
密文的得出
密钥
顺序
明文
再读顺序为 5 的明文列,即 tgf
CIPHER
145326
attack
begins
atfour
密文的得出
密钥
顺序
明文
最后读顺序为 6 的明文列,即 ksr
因此密文就是,abacnuaiotettgfksr
CIPHER
145326
attack
begins
atfour
接收端收到密文后按列写下
密钥
顺序
明文
先写下第 1 列密文 aba
收到的密文,abacnuaiotettgfksr
CIPHER
145326
attack
begins
atfour
接收端收到密文后按列写下
密钥
顺序
明文
再写下第 2 列密文 cnu
收到的密文,abacnuaiotettgfksr
CIPHER
145326
attack
begins
atfour
接收端收到密文后按列写下
密钥
顺序
明文
再写下第 3 列密文 aio
收到的密文,abacnuaiotettgfksr
CIPHER
145326
attack
begins
atfour
接收端收到密文后按列写下
密钥
顺序
明文
再写下第 4 列密文 tet
收到的密文,abacnuaiotettgfksr
CIPHER
145326
attack
begins
atfour
接收端收到密文后按列写下
密钥
顺序
明文
再写下第 5 列密文 tgf
收到的密文,abacnuaiotettgfksr
CIPHER
145326
attack
begins
atfour
接收端收到密文后按列写下
密钥
顺序
明文
最后写下第 6 列密文 ksr
收到的密文,abacnuaiotettgfksr
CIPHER
145326
attack
begins
atfour
接收端从密文解出明文
密钥
顺序
明文
最后按行读出明文
收到的密文,abacnuaiotettgfksr
CIPHER
145326
attack
begins
atfour
接收端从密文解出明文
密钥
顺序
明文
最后按行读出明文
收到的密文,abacnuaiotettgfksr
CIPHER
145326
attack
begins
atfour
接收端从密文解出明文
密钥
顺序
明文
最后按行读出明文
收到的密文,abacnuaiotettgfksr
得出明文,attackbeginsatfour
序列密码与分组密码
? 序列码体制是将明文 X 看成是连续的比特
流 (或字符流 )x1x2…,并且用密钥序列
K ? k1k2… 中的第 i 个元素 ki 对明文中的
xi 进行加密,即
E ( X ) E (x )E (x )K k1 1 k2 2? ?
序列密码体制
密钥序列产生器
种子
I0
发端
ki
密钥序列产生器
种子
I0
收端
ki
? 密文序列 明文序列 明文序列 xi xi yi yi ?
在开始工作时种子 I0 对密钥序列产生器进行初始化。
按照模 2 进行运算,得出,
y E (x ) x ki ki i i i? ? ?
(9-1)
序列密码体制
密钥序列产生器
种子
I0
发端
ki
密钥序列产生器
种子
I0
收端
ki
? 密文序列 明文序列 明文序列 xi xi yi yi ?
在收端,对 yi 的解密算法为,
(9-2) D (y ) y k (x k ) k x
ki i i i i i i i? ? ? ? ? ?
序列密码又称为密钥流密码。
序列密码体制的保密性
? 序列密码体制的保密性完全在于 密钥的随机性 。
? 如果密钥是真正的随机数,则这种体制就是理论
上不可破的。这也可称为 一次一密乱码本体制 。
? 严格的一次一密乱码本体制所需的密钥量不存在
上限,很难实用化。
? 密码学家试图模仿这种一次一密乱码本体制。目
前常使用 伪随机序列 作为密钥序列。关键是序列
的周期要足够长,且序列要有很好的随机性(这
很难寻找)。
分组密码
? 它将明文划分成固定的 n 比特的数据组, 然后以组
为单位, 在密钥的控制下进行一系列的线性或非线
性的变化而得到密文 。 这就是 分组密码 。
? 分组密码一次变换一组数据 。
? 分组密码算法的一个重要特点就是:当给定一个密
钥后, 若明文分组相同, 那么所变换出密文分组也
相同 。
? 分组密码的一个重要优点是不需要同步
分组密码体制
输入
输出
加密
算法
密钥
明文
输入
输出
解密
算法
密钥
明文
n bit
n bit
n bit
n bit
密文
密文
数据加密标准 DES
? 数据加密标准 DES 属于常规密钥密码体制,是
一种分组密码。
? 在加密前,先对整个明文进行分组。每一个组
长为 64 bit。
? 然后对每一个 64 bit 二进制数据进行加密处理,
产生一组 64 bit 密文数据。
? 最后将各组密文串接起来,即得出整个的密文。
? 使用的密钥为 64 bit(实际密钥长度为 56 bit,
有 8 bit 用于奇偶校验 )。
DES 加密标准
L0 R0
L1 = R0
IP
L2 = R1
L15 = R14
R1 = L0? f (R0,K1)
R2 = L1? f (R1,K2)
R15 = L14? f (R14,K15)
L16 = R15 R16 = L15? f (R15,K16)
IP?1
f ?
?
?
f
f
输出 密文 Y (64 bit)
明文 X (64 bit) 输入
K16 (48 bit)
K2 (48 bit)
K1 (48 bit)
X0 的左半边
(32 bit)
X0 (64 bit) X0 的右半边
(32 bit)
R16L16 (64 bit)
DES 的明显缺点
? DES 实际上就是一种单字符替代, 而这
种字符的长度是 64 bit。
? 也就是说, 对于 DES 算法, 相同的明文
就产生相同的密文 。 这对 DES 的安全性
来说是不利的 。
? 为了提高 DES 的安全性, 可采用加密分
组链接的方法 。
加密分组的链接
?
X0
Y0
?
X1
Y1
?
X2
Y2
?
X3
Y3
?
X0
Y0
?
X1
Y1
?
X2
Y2
?
X3
Y3
… …
初始
向量
初始
向量 密钥
密钥
明文
明文 密文
密文
加密 解密
E E E E
D D D D
DES 的保密性
? DES 的保密性仅取决于对密钥的保密,而算法
是公开的。尽管人们在破译 DES 方面取得了
许多进展,但至今仍未能找到比穷举搜索密钥
更有效的方法。
? DES 是世界上第一个公认的实用密码算法标准,
它曾对密码学的发展做出了重大贡献。
? 目前较为严重的问题是 DES 的密钥的长度。
? 现在已经设计出来搜索 DES 密钥的专用芯片。
三重 DES (Triple DES)
? 三重 DES 使用两个密钥,执行三次 DES 算法。
下图中的方框 E 和 D 分别表示执行加密和解
密算法。因此加密时是 E-D-E,解密时是 D-E-
D。
E D E
K1 K2 K1
明文 密文
D E D
K1 K2 K1
密文 明文
加密 解密
公开密钥密码体制
公开密钥密码体制的特点
? 公开密钥密码体制使用 不同的加密密钥与解密密
钥,是一种, 由已知加密密钥推导出解密密钥在
计算上是不可行的, 密码体制。
? 公开密钥密码体制的产生主要是因为两个方面的
原因,一是由于常规密钥密码体制的密钥分配问
题,另一是由于对数字签名的需求。
? 现有三种公开密钥密码体制,其中最著名的是 RSA
体制,它基于数论中大数分解问题的体制,由美
国三位科学家 Rivest,Shamir 和 Adleman 于 1976
年提出并在 1978 年正式发表的。
加密密钥与解密密钥
? 在公开密钥密码体制中,加密密钥 (即公
开密钥 ) PK 是公开信息,而解密密钥 (即
秘密密钥 ) SK 是需要保密的。
? 加密算法 E 和解密算法 D 也都是公开的。
? 虽然秘密密钥 SK 是由公开密钥 PK 决定
的,但却不能根据 PK 计算出 SK。
应当注意
? 任何加密方法的安全性取决于密钥的长
度,以及攻破密文所需的计算量。在这
方面,公开密钥密码体制并不具有比传
统加密体制更加优越之处。
? 由于目前公开密钥加密算法的开销较大,
在可见的将来还看不出来要放弃传统的
加密方法。公开密钥还需要密钥分配协
议,具体的分配过程并不比采用传统加
密方法时更为简单。
公开密钥算法的特点
(1) 发送者用加密密钥 PK 对明文 X 加密后, 在接
收者用解密密钥 SK 解密, 即可恢复出明文, 或
写为,
DSK(EPK(X)) ? X (9-
5)
? 解密密钥是接收者专用的秘密密钥, 对其他人都
保密 。
? 此外, 加密和解密的运算可以对调, 即
EPK(DSK(X)) ? X
公开密钥算法的特点
(2) 加密密钥是公开的,但不能用它来解密,即
DPK(EPK(X)) ? X (9-
6)
(3) 在计算机上可容易地产生成对的 PK 和 SK。
(4) 从已知的 PK 实际上不可能推导出 SK,即从
PK 到 SK 是, 计算上不可能的, 。
(5) 加密和解密算法都是公开的。
公开密钥密码体制
接收者 发送者
E
加密算法
D
解密算法
加密密钥 PK 解密密钥 SK
明文 X 密文 Y = EPK(X)
密钥对
产生源
明文 X = DSK(EPK(X))
RSA 公开密钥密码体制
? RSA 公开密钥密码体制所根据的原理是:根据
数论,寻求两个大素数比较简单,而将它们的
乘积分解开则极其困难。
? 每个用户有两个密钥:加密密钥 PK ? {e,n} 和
解密密钥 SK ? {d,n}。
? 用户把加密密钥公开,使得系统中任何其他用
户都可使用,而对解密密钥中的 d 则保密。
? N 为两个大素数 p 和 q 之积(素数 p 和 q 一般
为 100 位以上的十进数),e 和 d 满足一定的
关系。当敌手已知 e 和 n 时并不能求出 d。
(1) 加密算法
? 若用整数 X 表示明文,用整数 Y 表示密文( X
和 Y 均小于 n),则加密和解密运算为,
加密,Y ? Xe mod n (9-7)
解密,X ? Yd mod n (9-8)
(2) 密钥的产生
① 计算 n。用户秘密地选择两个大素数 p 和 q,
计算出 n ? pq。 n 称为 RSA算法的模数。明文
必须能够用小于 n 的数来表示。实际上 n 是几
百比特长的数。
② 计算 ?(n)。用户再计算出 n 的欧拉函数
?(n) ? (p ? 1)(q ? 1) (9-9)
?(n) 定义为不超过 n 并与 n 互素的数的个数。
③ 选择 e。用户从 [0,?(n) ? 1]中选择一个与 ?(n)
互素的数 e 作为公开的加密指数。
(2) 密钥的产生(续)
④ 计算 d。用户计算出满足下式的 d
ed ? 1 mod ?(n) (9-10)
作为解密指数。
⑤ 得出所需要的公开密钥和秘密密钥,
公开密钥(即加密密钥) PK ? {e,n}
秘密密钥(即解密密钥) SK ? {d,n}
(3) 正确性的例子说明
设选择了两个素数,p ? 7,q ? 17。
计算出 n ? pq ? 7 ? 17 ? 119。
计算出 ?(n) ? (p ? 1)(q ? 1) ? 96。
从 [0,95]中选择一个与 96 互素的数 e。
选 e ? 5。然后根据 (9-10)式,
5d ? 1 mod 96
解出 d。不难得出,d ? 77,因为 ed ? 5 ? 77 ? 385
? 4 ? 96 ? 1 ? 1 mod 96。
于是,公开密钥 PK ? (e,n) ? {5,119},
秘密密钥 SK ? {77,119}。
(3) 正确性的例子说明(续)
对明文进行加密。先把明文划分为分组,使每
个 明文分组的二进制值不超过 n,即不超过 119。
设明文 X ? 19。用公开密钥加密时,先计算
Xe ? 195 ? 2476099。
再除以 119,得出商为 20807,余数为 66。这就是
对应于明文 19 的密文 Y 的值。
在用秘密密钥 SK ? {77,119}进行解密时,先计算
Yd ? 6677 ? 1.27...? 10140。
再除以 119,得出商为 1.06...? 10138,余数为 19。
此余数即解密后应得出的明文 X。
RSA 算法举例
明文
19 19 = = 20807
公开密钥 = {5,119}
加密
5 2476099
119 及余数
66
密文
66 66 = = 1.06?10
秘密密钥 = {77,119}
解密
77 1.27...? 10
119 及余数
19
明文
19
140
138
数字签名
? 数字签名必须保证以下三点,
(1) 接收者能够核实发送者对报文的签名;
(2) 发送者事后不能抵赖对报文的签名;
(3) 接收者不能伪造对报文的签名。
? 现在已有多种实现各种数字签名的方法。
但采用公开密钥算法要比采用常规密钥
算法更容易实现。
数字签名的实现
D
SK PK
用公开密钥
核实签名
用秘密密钥
进行签名
X
发送者 A 接收者 B
DSK(X) X
E
数字签名的实现
? B 用已知的 A 的公开加密密钥得出 EPKA(DSKA(X))
? X。因为除 A 外没有别人能具有 A 的解密密钥
SKA,所以除 A 外没有别人能产生密文 DSKA(X)。
这样,B 相信报文 X 是 A 签名发送的。
? 若 A 要抵赖曾发送报文给 B,B 可将 X 及 DSKA(X)
出示给第三者。第三者很容易用 PKA去证实 A 确
实发送 X 给 B。反之,若 B 将 X 伪造成 X?,则 B
不能在第三者前出示 DSKA(X?)。这样就证明了 B
伪造了报文。
具有保密性的数字签名
D
SKA PKA
用公开密钥
核实签名
用秘密密钥
签名
X
发送者 A 接收者 B
DSKA(X) X
E E
PKB
用公开密钥
加密
EPKB(DSKA(X))
D
SKB
用秘密密钥
解密
DSKA(X)
密文
报文鉴别
(message authentication)
? 在信息的安全领域中,对付被动攻击的重要措
施是加密,而对付主动攻击中的篡改和伪造则
要用报文鉴别。
? 报文鉴别使得通信的接收方能够验证所收到的
报文(发送者和报文内容、发送时间、序列等)
的真伪。
? 使用加密就可达到报文鉴别的目的。但在网络
的应用中,许多报文并不需要加密。应当使接
收者能用很简单的方法鉴别报文的真伪。
报文摘要 MD
(Message Digest)
? 发送端将报文 m 经过报文摘要算法运算后得出固定长度
的报文摘要 H(m)。然后对 H(m) 进行加密,得出
EK(H(m)),并将其追加在报文 m 后面发送出去。
? 接收端将 EK(H(m)) 解密还原为 H(m),再将收到的报文
进行报文摘要运算,看得出的是否为此 H(m)。
? 如不一样,则可断定收到的报文不是发送端产生的。
? 报文摘要的优点就是:仅对短得多的定长报文摘要 H(m)
进行加密比对整个长报文 m 进行加密要简单得多。
? M 和 EK(H(m)) 合在一起是不可伪造的,是可检验的和
不可抵赖的。
报文摘要算法必须满足
以下两个条件
? 任给一个报文摘要值 x,若想找到一个
报文 y 使得 H(y) = x,则在计算上是不
可行的。
? 若想找到任意两个报文 x 和 y,使得
H(x) = H(y),则在计算上是不可行的。
报文摘要的实现


M
MD
经过报文
摘要运算 H
密钥
K
MD
H
比较
(是否一致?)
发送 明

M


M
得出报文摘要 加密的报文摘要
加密的报文摘要
附加在明文后面
密钥
K
得出解密的报文摘要
发端 收端
收端算出的
报文摘要
密钥分配
? 密钥管理包括:密钥的产生、分配、注
入、验证和使用。本节只讨论密钥的分
配。
? 密钥分配是密钥管理中最大的问题。密
钥必须通过最安全的通路进行分配。
? 目前常用的密钥分配方式是设立 密钥分
配中心 KDC (Key Distribution),通过
KDC 来分配密钥。
常规密钥分配协议
用户 B
用户 主密钥
A KA
B KB


用户私有主密钥文件
KDC 用户 A
A 和 B 用密钥 R1 通信
③ EKB(A,R1) B 知道了
密钥 R1
① EKA(A,B)
② EKA (R1,EKB(A,R1)) A 知道了
密钥 R1
电子邮件的加密
PGP (Pretty Good Privacy)
? PGP 是一个完整的电子邮件安全软件包,包括
加密、鉴别、电子签名和压缩等技术。
? PGP 并没有使用什么新的概念,它只是将现有
的一些算法如 MD5,RSA,以及 IDEA 等综合
在一起而已。
? 虽然 PGP 已被广泛使用,但 PGP 并不是因特
网的正式标准。
PGP 的加密过程
MD5 RSA ? ? ZIP IDEA base 64
RSA
A 的
明文 P
P
P1 P1.Z
KM
至因特网
ASCII
文本
B 的 RSA
公开密钥 EB
KM,IDEA 的加密密钥(一次一密)
?,拼接
P 与 H 拼接
H
压缩后的 P1
用密钥 KM 加密后的 P1.Z 与
用密钥 EB 加密后的 KM 拼接
A 的 RSA
秘密密钥 DA
PGP 的报文格式
EB




MD5
散列
函数
KM
EA





















报 文
报文部分 签字部分
密钥
部分
IDEA 加密,压缩
Base64 编码的 PGP 报文
用 DA 加密 用 EB 加密
PEM
(Privacy Enhanced Mail)
? PEM 是因特网的邮件加密建议标准,由
四个 RFC 文档来描述,
(1) RFC 1421:报文加密与鉴别过程
(2) RFC 1422:基于证书的密钥管理
(3) RFC 1423,PEM 的算法、工作方式和
标识符
(4) RFC 1424:密钥证书和相关的服务
PEM 的主要特点
? PEM 的功能和 PGP 的差不多,都是对基于
[RFC 822]的电子邮件进行加密和鉴别。
? 每个报文都是使用一次一密的方法进行加密,
并且密钥也是放在报文中一起在网络上传送。
对密钥还必须加密。可以使用 RSA 或三重
DES。
? PEM 有比 PGP 更完善的密钥管理机制。由证
书管理机构 (Certificate Authority)发布证书。
链路加密与端到端加密
链路加密
? 在采用链路加密的网络中,每条通信链路上的
加密是独立实现的。通常对每条链路使用不同
的加密密钥。
D1 E2
明文 X
结点 1
D2 E3
明文 X
结点 2
Dn
明文 X
用户 B
E1
明文 X
用户 A
E1(X)
链路 1
E2(X)
链路 2
En(X)
链路 n
E3(X)
密文 密文 密文 密文
相邻结点之间具有相同的密钥, 因而密钥管理
易于实现 。 链路加密对用户来说是透明的, 因
为加密的功能是由通信子网提供的 。
链路加密
? 由于报文是以明文形式在各结点内加密的,所
以结点本身必须是安全的。
? 所有的中间结点 (包括可能经过的路由器 )未必
都是安全的。因此必须采取有效措施。
? 链路加密的最大缺点是在中间结点暴露了信息
的内容。
? 在网络互连的情况下,仅采用链路加密是不能
实现通信安全的。
端到端加密
? 端到端加密是在源结点和目的结点中对传送的
PDU 进行加密和解密,报文的安全性不会因中
间结点的不可靠而受到影响。
结点 1 结点 2
DK
明文 X
结点 n
EK
明文 X
结点 0
EK(X)
链路 1
EK(X)
链路 2
EK(X)
链路 n
端到端链路传送的都是密文
在端到端加密的情况下, PDU 的控制信息部分 (如源
结点地址, 目的结点地址, 路由信息等 )不能被加密,
否则中间结点就不能正确选择路由 。
因特网商务中的加密
安全插口层 SSL
? SSL 又称为 安全套接层 (Secure Socket Layer),可
对万维网客户与服务器之间传送的数据进行加密和
鉴别。
? SSL 在双方的联络阶段协商将使用的加密算法和密
钥,以及客户与服务器之间的鉴别。
? 在联络阶段完成之后,所有传送的数据都使用在联
络阶段商定的会话密钥。
? SSL 不仅被所有常用的浏览器和万维网服务器所支
持,而且也是运输层安全协议 TLS (Transport
Layer Security)的基础。
安全插口层 SSL 的位置
TCP
应用层
安全插口层
运输层
HTTP IMAP
SSL 功能
标准插口
在发送方, SSL 接收应用层的数据 ( 如 HTTP
或 IMAP 报文 ), 对数据进行加密, 然后将加
了密的数据送往 TCP 插口 。
在接收方, SSL 从 TCP 插口读取数据, 解密后
将数据交给应用层 。
SSL 提供以下三个功能
(1) SSL 服务器鉴别 允许用户证实服务器的身
份。具有 SS L功能的浏览器维持一个表,上面
有一些可信赖的 认证中心 CA (Certificate
Authority)和它们的公开密钥。
(2) 加密的 SSL 会话 客户和服务器交互的所有
数据都在发送方加密,在接收方解密。
(3) SSL 客户鉴别 允许服务器证实客户的身份。
安全电子交易 SET
(Secure Electronic Transaction)
? 安全电子交易 SET 是专为在因特网上进行安全支
付卡交易的协议。
? SET 的主要特点是,
(1) SET 是专为与支付有关的报文进行加密的。
(2) SET 协议涉及到三方,即顾客、商家和商业银行。
所有在这三方之间交互的敏感信息都被加密。
(3) SET 要求这三方都有证书。在 SET 交易中,商
家看不见顾客传送给商业银行的信用卡号码。
因特网的网络层安全协议族 IPsec
IPsec 与安全关联 SA
? IPsec 就是, IP安全 (Security)协议, 的
缩写。
? 网络层保密是指所有在 IP 数据报中的数
据都是加密的。此外,网络层还应提供
源站鉴别,即当目的站收到 IP 数据报时,
能确信这是从该数据报的源 IP地址的主
机发来的。
IPsec 中最主要的两个部分
? 鉴别首部 AH (Authentication Header),
AH提供源站鉴别和数据完整性,但不能
保密。
? 封装安全有效载荷 ESP (Encapsulation
Security Payload),ESP 比 AH 复杂得多,
它提供源站鉴别、数据完整性和保密。
安全关联 SA
(Security Association)
? 在使用 AH 或 ESP 之前,先要从源主机到
目的主机建立一条网络层的逻辑连接。此
逻辑连接叫做安全关联 SA。
? IPsec 就将传统的因特网无连接的网络层
转换为具有逻辑连接的层。
安全关联
? 安全关联是一个单向连接。它由一个三元组惟
一地确定,包括,
(1) 安全协议(使用 AH 或 ESP)的标识符
(2) 此单向连接的源 IP 地址
(3) 一个 32 bit 的连接标识符,称为 安全参数索
引 SPI (Security Parameter Index)
? 对于一个给定的安全关联 SA,每一个 Ipsec
数据报都有一个存放 SPI 的字段。通过此 SA
的所有数据报都使用同样的 SPI 值。
2,鉴别首部 AH
? 在使用鉴别首部 AH 时,将 AH 首部插在原数据
报数据部分的前面,同时将 IP 首部中的协议字段
置为 51。
? 在传输过程中,中间的路由器都不查看 AH 首部。
当数据报到达目的站时,目的站主机才处理 AH
字段,以鉴别源主机和检查数据报的完整性。
IP 首部 AH 首部 TCP/UDP 报文段
协议 = 51
可鉴别的 IP 数据报
原 数据报的数据部分
AH 首部
(1) 下一个首部 (8 bit)。标志紧接着本首部的下一个
首部的类型(如 TCP 或 UDP)。
(2) 有效载荷长度 (8 bit),即鉴别数据字段的长度,
以 32 bit 字为单位。
(3) 安全参数索引 SPI (32 bit)。标志安全关联。
(4) 序号 (32 bit)。鉴别数据字段的长度,以 32 bit字
为单位。
(5) 保留 (16 bit)。为今后用。
(6) 鉴别数据 (可变 )。为 32 bit 字的整数倍,它包含
了经数字签名的报文摘要。因此可用来鉴别源主
机和检查 IP 数据报的完整性。
封装安全有效载荷 ESP
? 在 ESP 首部中有标识一个安全关联的安全参数索
引 SPI (32 bit),和序号 (32 bit)。
? 在 ESP 尾部中有下一个首部( 8 bit,作用和 AH
首部的一样)。 ESP 尾部和原来数据报的数据部
分一起进行加密,因此攻击者无法得知所使用的
运输层协议。
? ESP 的鉴别数据和 AH 中的鉴别数据是一样的。
因此,用 ESP 封装的数据报既有鉴别源站和检查
数据报完整性的功能,又能提供保密。
在 IP 数据报中的
ESP 的各字段
IP 首部 ESP 首部 TCP/UDP 报文段
协议 = 50
可鉴别的 保密 的 IP 数据报
原 数据报的数据部分
ESP 尾部 ESP 鉴别数据
加密 的部分
鉴别 的部分
防火墙 (firewall)
? 防火墙 是由软件、硬件构成的系统,用来在两
个网络之间实施接入控制策略。接入控制策略
是由使用防火墙的单位自行制订的,为的是可
以最适合本单位的需要。
? 防火墙内的网络称为, 可信赖的网
络, (trusted network),而将外部的因特网称
为, 不可信赖的网络, (untrusted network)。
? 防火墙可用来解决内联网和外联网的安全问题。
防火墙在互连网络中的位置
G 内联网
可信赖的网络 不可信赖的网络 分组过滤
路由器 R
分组过滤
路由器 R 应用网关
外局域网 内局域网
防火墙
因特网
防火墙的功能
? 防火墙的功能有两个,阻止 和 允许 。
?, 阻止, 就是阻止某种类型的通信量通
过防火墙(从外部网络到内部网络,或
反过来)。
?, 允许, 的功能与, 阻止, 恰好相反。
? 防火墙必须能够识别通信量的各种类型。
不过在大多数情况下防火墙的主要功能
是, 阻止, 。
防火墙技术一般分为两类
(1) 网络级防火墙 ——用来防止整个网络出现外来
非法的入侵。属于这类的有分组过滤和授权服务
器。前者检查所有流入本网络的信息,然后拒绝
不符合事先制订好的一套准则的数据,而后者则
是检查用户的登录是否合法。
(2) 应用级防火墙 ——从应用程序来进行接入控制。
通常使用应用网关或代理服务器来区分各种应用。
例如,可以只允许通过访问万维网的应用,而阻
止 FTP 应用的通过。