南阳手机网站制作,有经验的邵阳网站建设,建设企业外贸网站,网址建设计算机网络——网络安全
一、网络安全问题概述
网络安全威胁
网络安全面临两大类威胁#xff0c;被动攻击和主动攻击 被动攻击
指攻击者从网络上窃听他人的通信内容#xff0c;通常把这类攻击称为截获。
主动攻击 篡改 攻击者故意篡改网络上传送的报文 恶意程序 拒绝服…
计算机网络——网络安全
一、网络安全问题概述
网络安全威胁
网络安全面临两大类威胁被动攻击和主动攻击 被动攻击
指攻击者从网络上窃听他人的通信内容通常把这类攻击称为截获。
主动攻击 篡改 攻击者故意篡改网络上传送的报文 恶意程序 拒绝服务 Dos 攻击者向互联网上的某个服务器不停地发送大量分组使该服务器无法提供正常服务。 考研真题DDOS 全称是什么原理是什么 DDos 即 Distributed Denial of Service 分布式拒绝服务。 安全的计算机网络 保密性 只有信息的发送方和接收方才能懂得所发送信息的内容而信息的截获者则看不懂所截获的信息。 端点鉴别 安全的计算机网络必须能够鉴别信息的发送方和接收方的真实身份。 信息的完整性 确保信息没有被人篡改过 运行的安全性 计算机拥有避免网络攻击引起的拥塞和瘫痪的能力。
数据加密模型 加密
密钥 K 解密
接收端利用解密算法 D 运算和解密密钥 K解出明文 X 学科关系
密码编码学密码体制的设计学
密码分析学在未知密钥的情况下从密文推演出明文或密钥的技术。
密码学密码编码学 密码分析学
二、两类密码体制
对称密钥密码体制
加密密钥和解密密钥是使用相同的密码体制
数据加密标准 DES 属于 对称密钥密码体制。DES 的保密性取决于对密钥的保密而算法是公开的。 公钥密码体制 使用不同的加密密钥与解密密钥的密码体制。
RSA 体制 属于 公钥密码体制。
产生原因 对称密钥密码体制的密钥分配体制 对数字签名的需求
基本特点 在公钥密码体制中加密密钥 PK 是向公众公开的解密密钥 SK 则是需要保密的。加密算法 E 和 解密算法 D 也都是公开的。 发送者 A 用 B 的公钥 PKB 通过 E 运算对明文 X 加密得出密文 Y发送给 B。 B 用自己的私钥 SKB 通过 D 的运算进行解谜恢复出明文。 从已知的 PKB 不可能推导出 SKB即从公钥到私钥是 “计算上不可能的”。 公钥可以用来加密但不能用来解密 先后对明文 X 进行 D 运算和 E 运算 或 进行 E 运算和 D 运算结果一样 加密算法的去安全性取决于密钥的长度以及攻破密文所需要的计算量。而不是简单地取决于加密体制。 公钥加密算法相比对称密码体制开销较大。 三、数字签名
签名的三大功能 报文鉴别 接收者能够确信该报文的确是发送者发送的。 报文的完整性 接收者确信所收到的数据和发送者发送的完全一样而没有被篡改过。 不可否认 发送者事后不能抵赖对报文的签名。 这三项功能的关键都在于没有其他人能够持有 A 的私钥 SKA 签名由发送方的私钥进行加密 四、鉴别 鉴别验证通信的对方的确是自己所要通信的对象而不是其他的冒充者并且所传诵的报文是完整的没有被他人篡改过。 报文鉴别
报文鉴别即鉴别所收到的报文的确是报文的发送者所发送的而不是其他人伪造的或篡改的。包含了端点鉴别和报文完整性鉴别。
密码散列函数 函数输入长度可以很长但其输出长度固定且短。散列函数的输出叫散列值。 不同散列值肯定对应于不同的输入但不同的输入却可能得出相同的散列值。 报文摘要算法 MD5 和 SHA-1 是比较使用的密码散列函数 报文鉴别码 MAC
报文鉴别码 MAC对散列 H 使用密钥加密后的结果 这个过程报文不加密只加密散列 H不会消耗很多的计算资源可以很方便地保护报文的完整性 实体鉴别
实体鉴别和报文鉴别不同。报文鉴别是对每一个收到的报文都要鉴别报文的发送者而实体鉴别是在系统接入的全部持续时间内对和自己通信的对方实体只需验证一次。
重放攻击 入侵者 C 截获 A 发送给 B 的报文C 也不需要破译这个报文直接把这个由 A 加秘密的报文发送给 B使 B 误认为 C 就是 AB 就向伪装成 A 的 C 发送许多本来应当发给 A 的报文。这就叫做重放攻击。 不重数
不重复使用的大随机数。 在实体鉴别过程中不重数可以使用户把重复的实体鉴别请求和新的鉴别请求区分开。 使用公钥密码体制实现实体鉴别 中间人攻击 在使用公钥密码体制在实现实体鉴别时仍有受到攻击的可能。 由此可见公钥的分配以及认证公钥的真实性也是一个非常重要的问题 五、密钥分配
对称密钥分配
对称密钥密码体制目前常用的密钥分发方式是建立密钥分配中心 KDC KDC 是一个公众都信任的机构其任务就是给需要进行秘密通信的用户临时分配一个会话密钥。 Keberos 协议是目前最出名的密钥分发协议 公钥分配
认证中心CA将公钥与其对应的实体人或机器进行绑定是一个值得信赖的机构。 需要发布公钥的用户可以让 CA 为其公钥签发一个证书证书中包含有公钥及其拥有者的身份证标识信息人名、公司名或 IP 地址等。 CA 签发证书的过程 CA 必须合适用户真实身份。 CA 为用户产生公钥 - 私钥对并生成证书。 CA 用自己的私钥对证书进行数字签名。 该证书就可以通过网络发送给任何希望与该证书拥有者通信的实体也可将该证书存放在服务器由其他用户自由下载。 因特网采用的是 RFC 给出的、在全球范围内为所有因特网用户提供证书签发与认证服务的 公钥基础结构PKI。 CA 的五种功能 1.证书的颁发 2.证书的更新 3.证书的查询 4.证书的作废 5.证书的归档
六、防火墙与入侵检测
防火墙 防火墙作为一种访问控制技术通过严格控制进出网络边界的分组禁止任何不必要的通信从而减少潜在入侵的发生尽可能降低这类安全威胁所带来的安全风险。 防火墙是一种特殊编程的路由器安装在一个网点和网络的其余部分之间目的是实施访问控制策略。 1分组过滤路由器 分组过滤器是一种具有分组过滤功能的路由器它根据过滤规则对进出内部网络的分组执行转发或丢弃。 例如可以将外部的特定分组过滤掉也可以将内部往外发的特定分组阻拦住。 优缺点分组过滤路由器的优点是简单高效且对于用户是透明的但不能对高层数据进行过滤。 2应用网关 / 代理服务器proxy server 应用网关它在应用层通信中扮演报文中继的角色。 在应用网关中可以实现基于应用层数据的过滤和高层用户鉴别。 功能所有进出网络的应用程序报文都必须通过应用网关。当某应用客户进程向服务器发送一份请求报文时先发送给应用网关应用网关在应用层打开该报文查看该请求是否合法。 缺点: 1.每种一应用都需要一个不同的网关 2.在应用层转发和处理报文处理负担较重 3.对应用程序不透明需要在应用程序客户端配置应用网关程序。
入侵检测系统 由于防火墙不可能阻止所有入侵行为作为系统防御的第二道防线入侵检测系统 IDS 通过对进入网络的分组进行深度分析与检测疑似入侵行为的网络活动并进行报警以便进一步采取相应措施。 1基于特征的入侵检测
针对已知攻击 基于特征的 IDS 维护一个所有已知攻击标志性特征的数据库。当发现有与某种攻击特征匹配的分组或分组序列时则认为检测到某种入侵行为。 2 基于异常的入侵检测
针对未知攻击 基于异常的 IDS 通过观察正常运行的网络流量学习正常流量的统计特性和规律当检测到网络中流量的某种统计规律不符合正常情况时则认为可能发生了入侵行为。 学习计划安排 如果你也想学习:黑客网络安全的零基础攻防教程
今天只要你给我的文章点赞我私藏的网安学习资料一样免费共享给你们来看看有哪些东西。
在这里领取 这个是我花了几天几夜自整理的最新最全网安学习资料包免费共享给你们其中包含以下东西
1.学习路线职业规划 2.全套体系课入门到精通 3.黑客电子书面试资料 4.漏洞挖掘工具和学习文档