第七章 网络安全 | 计算机网络(谢希仁 第八版)

news2024/9/9 6:37:35

文章目录

  • 第七章 网络安全
    • 7.1 网络安全问题概述
      • 7.1.1 计算机网络面临的安全性威胁
      • 7.1.2 安全的计算机网络
      • 7.1.3 数据加密模型
    • 7.2 两类密码体制
      • 7.2.1 对称密钥密码体制
      • 7.2.2 公钥密码体制
    • 7.3 数字签名
    • 7.4 鉴别
      • 7.4.1 报文鉴别
      • 7.4.2 实体鉴别
    • 7.5 密钥分配
      • 7.5.1 对称密钥的分配
      • 7.5.2 公钥的分配
    • 7.6 互联网使用的安全协议
      • 7.6.1 网络层安全协议
      • 7.6.2 运输层安全协议
      • 7.6.3 应用层安全协议
    • 7.7 系统安全:防火墙与入侵检测
      • 7.7.1 防火墙
      • 7.7.2 入侵检测系统
    • 7.8 一些未来的发展方向


第七章 网络安全


7.1 网络安全问题概述

  • 计算机网络面临的安全威胁和一些主要问题
  • 对称密匙密码体制和公匙密码体制
  • 数字签名与鉴别
  • 网络安全协议IPsec协议族和运输安全协议SSl/TSL的要点
  • 系统安全:防火墙和入侵检测

7.1.1 计算机网络面临的安全性威胁

计算机网络上的通信面临的威胁可以分为两大类:

  • 被动攻击(如截获)
  • 主动攻击(如中断、篡改、伪造)。

7.1.2 安全的计算机网络

安全的计算机网络应该达到:

  • 保密性
  • 端点鉴别
  • 信息的完整性
  • 运行的安全性。

7.1.3 数据加密模型

密码学包括:

  • 密码编码学(设计密码体制)
  • 密码分析学(破解密码)

无条件安全的密码几乎不存在,大部分密码都是计算上安全的,即在一定时间内是不可破解的。


7.2 两类密码体制


7.2.1 对称密钥密码体制

对称密钥密码体制中加密密钥与解密密钥是相同的。
这种加密的保密性仅取决于对密钥的保密,算法是公开的。

数据加密标准 DES 是一种对称密钥密码体制。
初版的 DES 已经不安全,目前采用的是三重 DES(3DES)。三重 DES 广泛用于网络、金融、信用卡等系统。


7.2.2 公钥密码体制

公钥密码体制中加密密钥是公开的(公钥),解密密钥是保密的(私钥),加密和解密算法也是公开的。

私钥是某个用户私有的,对其他人都保密。

公钥密码体制相对于对称密钥体制的优点:

  • 不需要考虑密钥分配问题:对称密钥需要安全地分配密钥。
  • 提供数字签名功能。

RSA 体制(RSA 公钥加密算法)是最著名的公钥密码体制,它采用了数论中的大数分解问题。

任何加密方法的安全性取决于密钥的长度和攻破密文所需的计算量,而非体制。


7.3 数字签名

数字签名需要提供三点功能:

  • 报文鉴别:接收者能够核实发送者对报文的签名,从而验证发送者的身份。
  • 报文的完整性:接收者确信收到的数据和发送者发送的数据完全一样。
  • 不可否认:发送者事后不能否认自己对报文的签名。

基于公钥密码体制数字签名功实现方法:
发送者使用自己的私钥对一段报文进行加密,接收者使用该发送者的公钥来解密报文。


7.4 鉴别

鉴别是要验证通信对方是自己要通信的对象。


7.4.1 报文鉴别

报文鉴别用来鉴别报文的完整性,它采用了密码散列函数。

散列函数的两个特点:

  • 输入长度可以很长,输出长度则较短并长度固定。散列函数的输出叫做散列值。
  • 不同的散列值肯定对应不同的输入,但不同的输入可能得到相同的散列值。

密码学中的散列函数最重要的特点是:
要找到两个不同的报文具有相同的散列值,在计算上是不可行的。也就是根据散列值来求报文的逆向变换是不可能的。

报文摘要 MD5 是进行报文鉴别的一种简单方法,但目前广泛使用的是安全散列算法 SHA-2/3。

散列函数的使用方法:
对报文计算出散列值,将散列值附加在报文后面,将附加了散列值的整个报文加密进行发送。接收方解密后重新对报文计算散列值,如果与收到的散列值相同就没问题。


7.4.2 实体鉴别

报文鉴别对每一个收到的报文都要鉴别发送者,实体鉴别只需要在整个连接的过程中鉴别一次。这种不同带来了微妙的影响。

重放攻击

场景:A 向 B 发送带有自己身份和口令的报文,并使用对称密钥加密。B 收到报文后用对称密钥解密,鉴别 A 的身份。

但是 C 可能截获 A 发出的报文并转发给 B,这样 B 就会误认为 C 是 A,之后向 C 发送了许多本该发给 A 的报文。

不重数法
可以采用一个不重复使用的大随机数来解决重放攻击。A 向 B 发送不重数(即不同会话使用不同的数),这样 C 截获后再向 B 发送,B 发现收到的是重复的,就不会被骗了。


7.5 密钥分配

密钥分配即密钥分发,是密钥管理中最大的问题,密钥必须通过最安全的通路进行分配。


7.5.1 对称密钥的分配

目前常用的密钥分配方式是设立密钥分配中心 KDC。


7.5.2 公钥的分配

公钥不可随意分配。
比如 C 截获 A 发给 B 的报文(报文用 A 的私钥加密并附有 A 的公钥)再转发给 B,B 无法验证这个公钥是 A 的还是 C 的。

所以要将公钥与对应的实体进行绑定,由认证中心 CA 来完成此操作。

每个实体都有 CA 发来的证书,里面有公钥机器拥有者的标识信息,此证书被 CA 进行了数字签名。

任何用户都可以从可信的地方获得认证中心 CA 的公钥。


7.6 互联网使用的安全协议

网络层、运输层、应用层都有相应的网络安全协议。


7.6.1 网络层安全协议

网络层使用 IPsec 协议族。
VPN 就是用了网络层安全协议。

IPsec 没有规定用户必须使用哪种加密和鉴别算法,但它提供了一套加密算法。

IP 安全数据报格式有两个协议:

  • 鉴别首部协议 AH
  • 封装安全有效载荷协议 ESP

AH 协议提供源点鉴别和数据完整性,但不能保密。
ESP 协议提供源点鉴别、数据完整性和保密。
ESP 比 AH 复杂很多。

使用 AH 或 ESP 协议的 IP 数据报叫做 IP 安全数据报(IPsec 数据报)。

在 IPv6 中,AH 和 ESP 都是扩展首部的一部分。AH 协议都包含在 ESP 协议内部。

IPsec 数据报的工作方式有两种:

  • 运输方式:在整个运输层报文段的前后分别添加若干控制信息,再加上 IP 首部,构成 IPsec 数据报。
  • 隧道方式(使用最多):在原始的 IP 数据报的前后分别添加控制信息,再加上新的 IP 首部,构成 IPsec 数据报。

无论哪种方式,IPsec 数据报的首部都是不加密的(这样路由器才能识别首部中的信息),只有数据部分是经过加密的。

IPsec 数据报的格式


在这里插入图片描述



7.6.2 运输层安全协议

运输层的安全协议有:

  • 安全套接字层 SSL
  • 运输层安全 TLS

TLS 是在 SSL3.0 的基础上设计的。
SSL 最新版本是 SSL 3.0,常用的浏览器和 Web 服务器都支持 SSL,SSL 也是 TLS 的基础。

SSL 作用于端系统应用层的 HTTP 和运输层之间,在 TCP 之上建立起一个安全通道,为通过 TCP 传输的应用层提供安全保障。

未使用 SSL 时,应用层的数据通过 TCP 套接字与运输层交互,使用 SSL 后,中间又多了一个 SSL 子层。


在这里插入图片描述


网址中 https 表示使用了 SSL 协议,TCP 的 https 端口号是 443,http 端口号是 80。

SSL 提供的安全服务可以归纳为三种:

  • SSL 服务器鉴别,允许用户证实服务器的身份。
  • SSL 客户鉴别,允许服务器证实客户的身份。
  • 加密的 SSL 会话,对客户和服务器之间发送的所有报文加密,并检测报文是否被篡改。

SSL 的工作过程

以浏览网站为例,用户点击链接建立 TCP 连接后,先进行浏览器和服务器间的握手协议,简要流程如下:

  1. 协商加密算法。
  2. 服务器鉴别。
  3. 会话密钥计算。
  4. 安全数据传输。

在这里插入图片描述



7.6.3 应用层安全协议

PGP 是一个完整的电子邮件安全软件包,包括加密、鉴别、电子签名、压缩等技术。
PGP 没有使用新概念,只是综合了现有的加密算法。


7.7 系统安全:防火墙与入侵检测

防火墙和入侵检测系统 IDS 构成了系统防御的两层防线。


7.7.1 防火墙

防火墙是一种特殊编程的路由器,安装在一个网点和网络的其余部分之间,目的是实施访问控制策略。

防火墙内的网络称为可信的网络。

防火墙技术包括以下两类:

  • 分组过滤路由器:它根据过滤规则(基于分组的网络层或运输层的首部信息设定)对进出内部网络的分组执行转发或丢弃。比如将所有目的端口号是 23 的进入内部网路的的分组都丢弃。
  • 应用网关:也叫代理服务器。一种网络应用需要一个应用网关,万维网缓存就是一种万维网应用的代理服务器。进出网络的应用程序报文都要通过应用网关,应用网关在应用层打开报文检查是否合法。

7.7.2 入侵检测系统

入侵检测系统 IDS 是在入侵开始后及时检测到入侵以便尽快阻止。

入侵检测系统分为两种:

  • 基于特征的 IDS:根据已知攻击的标志性特征检测入侵。
  • 基于异常的 IDS:根据网络流量的统计特性来检测入侵。

7.8 一些未来的发展方向

未来的发展方向:

  • 椭圆曲线密码(ECC)与 AES。这是下一代金融系统使用的加密系统。
  • 移动安全。移动通信所需要的。
  • 量子密码。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1100970.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

跟着Datawhale打一场时序比赛(SEED新能源赛道-电动汽车充电站充电需求预测)之打卡笔记一

最近Datawhale又开始组织打比赛的培训学习了,很早就认识了这个专业的学习组织,跟着他们也学过不少竞赛知识,但是还没完全打完过一场赛事;所以这次打算跟着Datawhale打这场时序的比赛 —> 2023“SEED”第四届江苏大数据开发与应…

5.1 加载矢量图层(ogr,gpx)

文章目录 前言加载矢量(vector)图层ogrShapefileQGis导入.shp文件代码导入 gpxQGis导入GPX文件代码导入 gpkgQGis导入GPKG文件代码导入 geojsonQGis导入GeoJson文件代码导入 gmlQGis导入GML代码导入 kml/kmzQGis导入Kml代码导入 dxf/dwgQGis导入dxf代码导入 CoverageQGis导入Co…

2023年全球及中国多肽CDMO市场发展概述分析:CDMO头部企业将拓展至多肽领域[图]

多肽药物是指通过生物合成法或者化学合成法获得的具有特定治疗作用的多肽,多肽药物的分子量介于小分子化药和蛋白质类药物之间,形成了其独特药学空间。多肽药物相比于小分子化药及蛋白质类药物的优势在其发展过程中被逐渐发掘,其在质量控制水…

提升医疗服务质量:将互联网医院源码应用于实践

随着科技的快速发展,医疗行业也亟需寻求创新的解决方案来提升服务质量。在这个数字化时代,互联网医院源码成为了引人注目的选择,为医疗机构和患者之间的沟通和协作提供了前所未有的便利。作为该领域的专家,我将介绍互联网医院源码…

vscode工程屏蔽不使用的文件夹或文件的方法

一. 简介 vscode是一款 微软提供的免费的代码编辑软件。 对于 IMX6ULL-ALPHA开发板而言,NXP官方uboot一定会支持不止 IMX6ULL芯片的代码,也不止支持 一种架构,还支持其他芯片或架构的源码文件。 为了方便阅读代码,vscode软件可…

Java反射调用jar包实现多态

上一篇实现了反射调用jar包,但是没有实现多态,这次先给自己的jar包类抽象一个接口,然后实现类实现接口。最后调用放反射得到的对像转换成接口类型调用执行。 定义接口,指定包为ZLZJar package ZLZJar;public interface ITest {p…

优思学院|改变游戏规则:六西格玛的奇迹力量!

在当今全球竞争激烈的商业环境中,企业家们正在寻找各种方法来提高效率、降低成本并确保顶级质量。在这个追求卓越的道路上,六西格玛以其卓越的数据分析、问题解决和流程优化能力脱颖而出。那么,六西格玛到底是什么,它是如何改变游…

郝培强专访:创业失败、抑郁症和自媒体爆款

近日,我对郝培强(网名:Tinyfool)老师做了一场视频采访(可关注“Micro SaaS开发者公会视频号”观看原视频)。70后的Tinyfool是多年资深的创业者、开发者,研发或者技术服务过六间房、有道词典、大…

每日一题 2652. 倍数求和(简单)

最简单的做法,遍历求和,时间O(n) class Solution:def sumOfMultiples(self, n: int) -> int:return sum([i if (i % 3 0) or (i % 5 0) or (i % 7 0) else 0 for i in range(n 1)])如果只求在 [1,n] 内能被m整除的数之和,那么 ans (…

IP地址,端口,域名校验

需求: validateAddress(address) {const parts address.split(:); //例子:[192.168.0.55, 2022]const host parts[0];const port Number(parts[1]);if (/^[0-9]\.[0-9]\.[0-9]\.[0-9]$/.test(host)) {// 是 IP 地址const octets host.split(.);if (…

3、函数式编程--Optional

目录 4. Optional4.1 概述4.2 使用4.2.1 创建对象OptionalofNullable()of()empty() 4.2.2 安全消费值ifPresent 4.2.3 获取值get() 4.2.4 安全获取值orElseGetorElseThrow 4.2.5 过滤filter 4.2.6 判断isPresent 4.2.7 数据转换map 4. Optional 4.1 概述 ​ 我们在编写代码的…

伯俊ERP和金蝶云星空接口打通对接实战

伯俊ERP和金蝶云星空接口打通对接实战 对接系统伯俊ERP 伯俊科技,依托在企业信息化建设方面的领先技术与实践积累,致力于帮助企业实现全渠道一盘货。伯俊提供数字经营的咨询与系统实施,助力企业信息化升级、加速数字化转型,覆盖零…

信息检索与数据挖掘|(四)索引构建

目录 📚硬件基础 📚基于块的排序索引方法 🐇BSBI算法(blocked sort-based indexing) 📚内存式单遍扫描索引构建方法 🐇SPIMI算法(single-pass in-memory indexing) 📚分布式索引构建方法 &#x1f4d…

Cesium Vue(二)— 基础配置

1. 修改默认配置 设置cesium token // 设置cesium token 官网上申请 Cesium.Ion.defaultAccessToken "token";设置默认视角 //设置默认视角 Cesium.Camera.DEFAULT_VIEW_RECTANGLE Cesium.Rectangle.fromDegrees(// 西边的经度89.5,// 南边维度20.4,// 东边经度1…

手把手 java springboot 整合 JUnit进行单元测试

首先 我们在pom.xml中注入JUnit工具 <dependency><groupId>org.junit.jupiter</groupId><artifactId>junit-jupiter-api</artifactId><version>5.8.1</version><scope>test</scope> </dependency>然后 我们顺便找…

DM工作笔记-DATEADD(指定日期添加n个时间段)函数和其他时间函数

达梦官方文档已经说得很清楚了&#xff0c;在此仅记录下笔记&#xff0c;方便以后进行查阅。 DATEADD对应的相关文档如下&#xff1a; 这里说明下CREATE_TIME是TIMESTAMP类型。 如下例子&#xff1a; select CREATE_TIME from TEST_TABLE 运行截图如下&#xff1a; 现在有个…

企业数字化转型建设过程中需要哪些能力?

企业数字化转型是一个全面的过程&#xff0c;涉及利用数字技术和战略从根本上改变组织的运营方式和为客户提供价值的方式。为了成功进行这一转型&#xff0c;需要几个关键能力&#xff1a; 1.愿景和领导力&#xff1a;清晰的愿景和强有力的领导力对于指导转型至关重要。领导层…

CV计算机视觉每日开源代码Paper with code速览-2023.10.16

精华置顶 墙裂推荐&#xff01;小白如何1个月系统学习CV核心知识&#xff1a;链接 点击CV计算机视觉&#xff0c;关注更多CV干货 论文已打包&#xff0c;点击进入—>下载界面 点击加入—>CV计算机视觉交流群 1.【目标检测】Rank-DETR for High Quality Object Detecti…

.NET 8使用牛逼的AOT发布ASP.NET Core应用

简介 .NET AOT编译是一种.NET运行时的编译方式&#xff0c;它与传统的JIT编译方式不同。在传统的JIT编译中&#xff0c;.NET应用程序的代码在运行时才会被编译成本地机器码&#xff0c;而在AOT编译中&#xff0c;代码在运行之前就被提前编译成本地机器码。这样可以在代码运行的…

暴露你系统安全的黑暗角落:常见端口漏洞大合集!

目录 前言 一、远程管理端口 1.22 端口&#xff08;SSH&#xff09; 2.23 端口&#xff08;Telnet&#xff09; 3.3389 端口&#xff08;RDP&#xff09; 4.5632 端口&#xff08;Pcanywhere&#xff09; 5.5900 端口&#xff08;VNC&#xff09; 二、Web中间件/服务端口 6.109…