大通网站建设,餐饮公司注册条件,做京东网站需要哪些手续费,广州市天河区网站设计公司一、计算机网络面临的安全性威胁计算机网络上的通信面临以下的四种威胁#xff1a;
截获——从网络上窃听他人的通信内容。
中断——有意中断他人在网络上的通信。
篡改——故意篡改网络上传送的报文。
伪造——伪造信息在网络上传送。截获信息的攻击称为被动攻击#xff0c…一、计算机网络面临的安全性威胁计算机网络上的通信面临以下的四种威胁
截获——从网络上窃听他人的通信内容。
中断——有意中断他人在网络上的通信。
篡改——故意篡改网络上传送的报文。
伪造——伪造信息在网络上传送。截获信息的攻击称为被动攻击而更改信息和拒绝用户使用资源的攻击称为主动攻击。二、被动攻击和主动攻击被动攻击
攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。
主动攻击
指攻击者对某个连接中通过的 PDU 进行各种处理如
更改报文流拒绝报文服务伪造连接初始化三、计算机网络通信安全的目标
(1) 防止析出报文内容
(2) 防止通信量分析
(3) 检测更改报文流
(4) 检测拒绝报文服务
(5) 检测伪造初始化连接。四、恶意程序(rogue program)
计算机病毒——会“传染”其他程序的程序“传染”是通过修改其他程序来把自身或其变种复制进去完成的。
计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。
特洛伊木马——一种程序它执行的功能超出所声称的功能。
逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。五、计算机网络安全的内容
保密性
安全协议的设计
访问控制六、公钥密码体制
公钥密码体制使用不同的加密密钥与解密密钥是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。1、公钥和私钥
在公钥密码体制中加密密钥(即公钥) PKPublic Key 是公开信息而解密密钥(即私钥或秘钥) SK(Secret Key) 是需要保密的。加密算法 E(Encrypt) 和解密算法 D 也都是公开的。虽然秘钥 SK 是由公钥 PK 决定的但却不能根据 PK 计算出 SK。2、公钥算法的特点发送者 A 用 B 的公钥 PKB 对明文 X 加密E 运算后在接收者 B 用自己的私钥 SKB 解密D 运算即可恢复出明文 解密密钥是接收者专用秘钥对其他人都保密。
加密密钥是公开的但不能用它来解密即加密和解密的运算可以对调即tips:
在计算机上可容易地产生成对的 PK 和 SK。从已知的 PK 实际上不可能推导出 SK即从 PK 到 SK 是“计算上不可能的”。加密和解密算法都是公开的。七、 数字签名1、数字签名必须保证以下三点(1) 报文鉴别——接收者能够核实发送者对报文的签名
(2) 报文的完整性——发送者事后不能抵赖对报文的签名
(3) 不可否认——接收者不能伪造对报文的签名。
现在已有多种实现各种数字签名的方法。但采用公钥算法更容易实现。2、数字签名的实现 因为除 A 外没有别人能具有 A 的私钥所以除 A 外没有别人能产生这个密文。因此 B 相信报文 X 是 A 签名发送的。若 A 要抵赖曾发送报文给 BB 可将明文和对应的密文出示给第三者。第三者很容易用 A 的公钥去证实 A 确实发送 X 给 B。反之若 B 将 X 伪造成 X‘则 B 不能在第三者前出示对应的密文。这样就证明了 B 伪造了报文。八、鉴别
在信息的安全领域中对付被动攻击的重要措施是加密而对付主动攻击中的篡改和伪造则要用鉴别(authentication) 。
报文鉴别使得通信的接收方能够验证所收到的报文发送者和报文内容、发送时间、序列等的真伪。
使用加密就可达到报文鉴别的目的。但在网络的应用中许多报文并不需要加密。应当使接收者能用很简单的方法鉴别报文的真伪。
鉴别的手段
1 报文鉴别使用报文摘要 MD (Message Digest)算法与数字签名相结合
2 实体鉴别九、运输层安全协议1、安全套接层 SSL(Secure Socket Layer)
SSL可对万维网客户与服务器之间传送的数据进行加密和鉴别。SSL 在双方的联络阶段协商将使用的加密算法和密钥以及客户与服务器之间的鉴别。在联络阶段完成之后所有传送的数据都使用在联络阶段商定的会话密钥。SSL 不仅被所有常用的浏览器和万维网服务器所支持而且也是运输层安全协议 TLS (Transport Layer Security)的基础。
1.1 SSL 的位置1.2 SSL的三个功能
(1) SSL 服务器鉴别 允许用户证实服务器的身份。具有 SS L 功能的浏览器维持一个表上面有一些可信赖的认证中心 CA (Certificate Authority)和它们的公钥。
(2) 加密的 SSL 会话 客户和服务器交互的所有数据都在发送方加密在接收方解密。
(3) SSL 客户鉴别 允许服务器证实客户的身份。2、安全电子交易SET(Secure Electronic Transaction)
SET 的主要特点是
(1) SET 是专为与支付有关的报文进行加密的。
(2) SET 协议涉及到三方即顾客、商家和商业银行。所有在这三方之间交互的敏感信息都被加密。
(3) SET 要求这三方都有证书。在 SET 交易中商家看不见顾客传送给商业银行的信用卡号码。 十、防火墙(firewall)防火墙是由软件、硬件构成的系统是一种特殊编程的路由器用来在两个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的为的是可以最适合本单位的需要。防火墙内的网络称为“可信赖的网络”(trusted network)而将外部的因特网称为“不可信赖的网络”(untrusted network)。防火墙可用来解决内联网和外联网的安全问题。防火墙在互连网络中的位置
1、防火墙的功能
防火墙的功能有两个阻止和允许。
“阻止”就是阻止某种类型的通信量通过防火墙从外部网络到内部网络或反过来。
“允许”的功能与“阻止”恰好相反。
防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。
2、防火墙技术的分类
(1) 网络级防火墙——用来防止整个网络出现外来非法的入侵。属于这类的有分组过滤和授权服务器。前者检查所有流入本网络的信息然后拒绝不符合事先制订好的一套准则的数据而后者则是检查用户的登录是否合法。
(2) 应用级防火墙——从应用程序来进行接入控制。通常使用应用网关或代理服务器来区分各种应用。例如可以只允许通过访问万维网的应用而阻止 FTP 应用的通过。原文链接https://zhuanlan.zhihu.com/p/37214306