计算机网络【网络安全】

news2024/10/5 13:44:43

计算机网络——网络安全

一、网络安全问题概述

网络安全威胁

网络安全面临两大类威胁,被动攻击主动攻击

被动攻击

指攻击者从网络上窃听他人的通信内容,通常把这类攻击称为截获。

主动攻击

  1. 篡改 攻击者故意篡改网络上传送的报文

  2. 恶意程序

  3. 拒绝服务 Dos 攻击者向互联网上的某个服务器不停地发送大量分组,使该服务器无法提供正常服务。

考研真题:DDOS 全称是什么?原理是什么?

DDos ,即 Distributed Denial of Service , 分布式拒绝服务。

安全的计算机网络
  1. 保密性 只有信息的发送方和接收方才能懂得所发送信息的内容,而信息的截获者则看不懂所截获的信息。

  2. 端点鉴别 安全的计算机网络必须能够鉴别信息的发送方和接收方的真实身份。

  3. 信息的完整性 确保信息没有被人篡改过

  4. 运行的安全性 计算机拥有避免网络攻击引起的拥塞和瘫痪的能力。

数据加密模型

加密

密钥 K

解密

接收端利用解密算法 D 运算和解密密钥 K,解出明文 X

学科关系

密码编码学:密码体制的设计学

密码分析学:在未知密钥的情况下从密文推演出明文或密钥的技术。

密码学:密码编码学 + 密码分析学

二、两类密码体制

对称密钥密码体制

加密密钥和解密密钥是使用相同的密码体制

数据加密标准 DES 属于 对称密钥密码体制。DES 的保密性取决于对密钥的保密,而算法是公开的。

公钥密码体制

使用不同的加密密钥与解密密钥的密码体制。

RSA 体制 属于 公钥密码体制。

产生原因

  1. 对称密钥密码体制的密钥分配体制

  2. 对数字签名的需求

基本特点
  1. 在公钥密码体制中,加密密钥 PK 是向公众公开的,解密密钥 SK 则是需要保密的。加密算法 E 和 解密算法 D 也都是公开的。

  2. 发送者 A 用 B 的公钥 PKB 通过 E 运算对明文 X 加密,得出密文 Y,发送给 B。

    B 用自己的私钥 SKB 通过 D 的运算进行解谜,恢复出明文。

  3. 从已知的 PKB 不可能推导出 SKB,即从公钥到私钥是 “计算上不可能的”。

  4. 公钥可以用来加密,但不能用来解密

  5. 先后对明文 X 进行 D 运算和 E 运算 或 进行 E 运算和 D 运算,结果一样

加密算法的去安全性取决于密钥的长度,以及攻破密文所需要的计算量。而不是简单地取决于加密体制。

公钥加密算法相比对称密码体制开销较大。

三、数字签名

签名的三大功能

  1. 报文鉴别 接收者能够确信该报文的确是发送者发送的。

  2. 报文的完整性 接收者确信所收到的数据和发送者发送的完全一样而没有被篡改过。

  3. 不可否认 发送者事后不能抵赖对报文的签名。

这三项功能的关键都在于没有其他人能够持有 A 的私钥 SKA

签名由发送方的私钥进行加密

四、鉴别

鉴别,验证通信的对方的确是自己所要通信的对象,而不是其他的冒充者,并且所传诵的报文是完整的,没有被他人篡改过。

报文鉴别

报文鉴别,即鉴别所收到的报文的确是报文的发送者所发送的,而不是其他人伪造的或篡改的。包含了端点鉴别和报文完整性鉴别

密码散列函数

  1. 函数输入长度可以很长,但其输出长度固定,且短。散列函数的输出叫散列值。

  2. 不同散列值肯定对应于不同的输入,但不同的输入却可能得出相同的散列值。

报文摘要算法 MD5 和 SHA-1 是比较使用的密码散列函数

报文鉴别码 MAC

报文鉴别码 MAC,对散列 H 使用密钥加密后的结果

这个过程报文不加密,只加密散列 H,不会消耗很多的计算资源,可以很方便地保护报文的完整性

实体鉴别

实体鉴别和报文鉴别不同。报文鉴别是对每一个收到的报文都要鉴别报文的发送者,而实体鉴别是在系统接入的全部持续时间内对和自己通信的对方实体只需验证一次。

重放攻击

入侵者 C 截获 A 发送给 B 的报文,C 也不需要破译这个报文,直接把这个由 A 加秘密的报文发送给 B,使 B 误认为 C 就是 A,B 就向伪装成 A 的 C 发送许多本来应当发给 A 的报文。这就叫做重放攻击。

不重数

不重复使用的大随机数。

在实体鉴别过程中,不重数可以使用户把重复的实体鉴别请求和新的鉴别请求区分开。

使用公钥密码体制实现实体鉴别

中间人攻击

在使用公钥密码体制在实现实体鉴别时,仍有受到攻击的可能。

由此可见,公钥的分配以及认证公钥的真实性也是一个非常重要的问题

五、密钥分配

对称密钥分配

对称密钥密码体制,目前常用的密钥分发方式是建立密钥分配中心 (KDC)

KDC 是一个公众都信任的机构,其任务就是给需要进行秘密通信的用户临时分配一个会话密钥。

Keberos 协议,是目前最出名的密钥分发协议

公钥分配

认证中心(CA),将公钥与其对应的实体(人或机器)进行绑定,是一个值得信赖的机构。

需要发布公钥的用户可以让 CA 为其公钥签发一个证书,证书中包含有公钥及其拥有者的身份证标识信息(人名、公司名或 IP 地址等)。

CA 签发证书的过程:

  1. CA 必须合适用户真实身份。

  2. CA 为用户产生公钥 - 私钥对,并生成证书。

  3. CA 用自己的私钥对证书进行数字签名。

  4. 该证书就可以通过网络发送给任何希望与该证书拥有者通信的实体,也可将该证书存放在服务器由其他用户自由下载。

因特网采用的是 RFC 给出的、在全球范围内为所有因特网用户提供证书签发与认证服务的 公钥基础结构(PKI)。

CA 的五种功能

  • 1.证书的颁发

  • 2.证书的更新

  • 3.证书的查询

  • 4.证书的作废

  • 5.证书的归档

六、防火墙与入侵检测

防火墙

防火墙作为一种访问控制技术,通过严格控制进出网络边界的分组,禁止任何不必要的通信,从而减少潜在入侵的发生,尽可能降低这类安全威胁所带来的安全风险。

防火墙是一种特殊编程的路由器,安装在一个网点和网络的其余部分之间,目的是实施访问控制策略。

(1)分组过滤路由器

分组过滤器是一种具有分组过滤功能的路由器,它根据过滤规则对进出内部网络的分组执行转发或丢弃

例如,可以将外部的特定分组过滤掉,也可以将内部往外发的特定分组阻拦住。

优缺点:分组过滤路由器的优点是简单高效,且对于用户是透明的,但不能对高层数据进行过滤。

(2)应用网关 / 代理服务器(proxy server)

应用网关,它在应用层通信中扮演报文中继的角色。

在应用网关中,可以实现基于应用层数据的过滤和高层用户鉴别

功能:所有进出网络的应用程序报文都必须通过应用网关。当某应用客户进程向服务器发送一份请求报文时,先发送给应用网关,应用网关在应用层打开该报文,查看该请求是否合法。

缺点:

  • 1.每种一应用都需要一个不同的网关

  • 2.在应用层转发和处理报文,处理负担较重

  • 3.对应用程序不透明,需要在应用程序客户端配置应用网关程序。

入侵检测系统

由于防火墙不可能阻止所有入侵行为,作为系统防御的第二道防线入侵检测系统 IDS 通过对进入网络的分组进行深度分析与检测疑似入侵行为的网络活动,并进行报警以便进一步采取相应措施。

(1)基于特征的入侵检测

针对已知攻击

基于特征的 IDS 维护一个所有已知攻击标志性特征的数据库。当发现有与某种攻击特征匹配的分组或分组序列时,则认为检测到某种入侵行为。

(2) 基于异常的入侵检测

针对未知攻击

基于异常的 IDS 通过观察正常运行的网络流量,学习正常流量的统计特性和规律,当检测到网络中流量的某种统计规律不符合正常情况时,则认为可能发生了入侵行为。

学习计划安排

如果你也想学习:黑客&网络安全的零基础攻防教程

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

在这里领取:

这个是我花了几天几夜自整理的最新最全网安学习资料包免费共享给你们,其中包含以下东西:

1.学习路线&职业规划

在这里插入图片描述
在这里插入图片描述

2.全套体系课&入门到精通

在这里插入图片描述

3.黑客电子书&面试资料

在这里插入图片描述

4.漏洞挖掘工具和学习文档

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1482604.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

java实现图片转pdf,并通过流的方式进行下载(前后端分离)

首先需要导入相关依赖,由于具体依赖本人也不是记得很清楚了,所以简短的说一下。 iText:PDF 操作库,用于创建和操作 PDF 文件。可通过 Maven 或 Gradle 引入 iText 依赖。 MultipartFile:Spring 框架中处理文件上传的类…

day08_分类品牌管理商品规格管理商品管理

文章目录 1 分类品牌管理1.1 菜单添加1.2 表结构介绍1.3 页面制作1.4 品牌列表加载1.4.1 后端接口BrandControllerBrandServiceBrandMapperBrandMapper.xml 1.4.2 前端对接brand.jscategoryBrand.vue 1.5 分类数据加载1.6 列表查询1.6.1 需求说明1.6.2 后端接口需求分析Categor…

软考基础知识2

1.DMA控制方式:直接内存存取。数据在内存与I/O设备间直接成块传送,不需要CPU的任何干涉,由DMA硬件直接执行完成。 例题: 2.程序计数器总是存下一个指令的地址。 例题: 3.可靠度的计算: 例题&#xff1a…

低碳策略全都有!EI论文:计及电转气协同的含碳捕集与垃圾焚烧虚拟电厂优化调度程序代码!

适用平台:MatlabYalmipCplex 参考文献:《计及电转气协同的含碳捕集与垃圾焚烧虚拟电厂优化调度》-电网技术 程序建立了碳交易市场下的计及电转气协同的含碳捕集与垃圾焚烧虚拟电厂优化调度模型,鉴于该模型具有高维非线性特点,求…

蓝桥杯算法题汇总

一.线性表:链式 例题:旋转链表 二.栈: 例题:行星碰撞问题 三.队列 三.数组和矩阵 例题:

亿道信息轻工业三防EM-T195,零售、制造、仓储一网打尽

厚度仅10.5mm,重量仅0.65千克的EM-T195,其紧凑而纤薄的设计为以往加固型平板带来了全新的轻薄概念。尽管设计时尚、轻薄,但经过军用认证的强固性仍然能够承受所有具有挑战性的环境条件。随身携带无负担的轻便性加上抗震功能使其成为餐厅、酒店…

Spring Initializer环境问题

1.基于jdk8与本地 环境准备 1)下载jdk8并安装 2&#xff09;下载maven 3.6.3并解压放入D盘maven目录下&#xff0c;去掉外层 设置阿里源 打开settings.xml,在mirrors标签之内增加&#xff0c;注意粘贴后</id>中的/有可能被删掉&#xff0c;要自己补上 <mirror>&l…

敏捷开发模型:一种灵活、协作和持续的软件开发方法

敏捷开发模型&#xff1a;一种灵活、协作和持续的软件开发方法 引言 在软件开发领域&#xff0c;随着市场需求的不断变化和技术的迅速发展&#xff0c;传统的瀑布模型逐渐暴露出其局限性。为了应对这些挑战&#xff0c;敏捷开发模型应运而生。敏捷开发模型强调灵活、协作和持…

Java基于springboot的厨艺交流平台的设计与实现代码

摘 要 使用旧方法对厨艺交流信息进行系统化管理已经不再让人们信赖了&#xff0c;把现在的网络信息技术运用在厨艺交流信息的管理上面可以解决许多信息管理上面的难题&#xff0c;比如处理数据时间很长&#xff0c;数据存在错误不能及时纠正等问题。 这次开发的厨艺交流平台功…

华为HCIP Datacom H12-821 卷4

1.单选题 下面哪些策略或工具不能够应用于 OSPF: A、access-list B、prefix-list C、route- Policy D、as-path filter 正确答案&#xff1a; D 解析&#xff1a; as-path-filter命令用来创建AS路径过滤器&#xff0c;OSPF属于IGP协议&#xff0c;不涉及到AS号。 2.单选题…

AI时代,我们需要什么能力?

AI 时代&#xff0c;一定会重构很多行业&#xff0c;也会重构人民的生活工作方式&#xff0c;那么 AI 时代&#xff0c;我们需要培养什么能力呢&#xff1f; 我们应该去做那些 AI 做不了的事情&#xff01;让 AI 成为我们的工具&#xff0c;助力我们更高效的解决问题&#xff…

信息系统项目管理师--项目管理概述

开展项⽬是为了通过可交付成果达成⽬标。⽬标是所指向的结果、要取得的战略地位、要达到的⽬的、要获得的成果、要⽣产的产品或者要提供的服务。 可交付成果形成的独特并可验证的产品、成果或服务。可交付成果可能是有形的&#xff0c;也可能是⽆形的。产⽣⼀个或多个可交付成…

openGauss学习笔记-232 openGauss性能调优-系统调优-资源负载管理-资源管理准备-资源规划

文章目录 openGauss学习笔记-232 openGauss性能调优-系统调优-资源负载管理-资源管理准备-资源规划 openGauss学习笔记-232 openGauss性能调优-系统调优-资源负载管理-资源管理准备-资源规划 完成资源负载管理功能配置前&#xff0c;需要先根据业务模型完成租户资源的规划。业…

矩阵爆破逆向之条件断点的妙用

不知道你是否使用过IDA的条件断点呢&#xff1f;在IDA进阶使用中&#xff0c;它的很多功能都有大作用&#xff0c;比如&#xff1a;ida-trace来跟踪调用流程。同时IDA的断点功能也十分强大&#xff0c;配合IDA-python的输出语句能够大杀特杀&#xff01; 那么本文就介绍一下这…

gpt生成器,批量gpt文章生成器

GPT&#xff08;生成式预训练模型&#xff09;生成器软件在当今的数字化时代扮演着越来越重要的角色&#xff0c;它们通过人工智能技术&#xff0c;可以自动生成各种类型的文章内容&#xff0c;为用户提供了无限的创作可能性。本文将介绍6款不同的GPT生成器软件&#xff0c;并介…

NX二次开发:ListingWindow窗口的应用

一、概述 在NX二次开发的学习中&#xff0c;浏览博客时发现看到[社恐猫]和[王牌飞行员_里海]这两篇博客中写道有关信息窗口内容的打印和将窗口内容保存为txt,个人人为在二次开发项目很有必要&#xff0c;因此做以下记录。 ListingWindow信息窗口发送信息四种位置类型 设置Listi…

LVGL常用部件使用总结之图片部件

图片部件可用于显示图片&#xff0c;图片源可以是 C 语言数组格式的文件、二进制的.bin 文件以及图标字体。值得注意的是&#xff0c;图片部件要显示 BMP、JPEG 等格式的图片&#xff0c;则必须经过解码。 图片部件的组成部分仅有一个&#xff1a;主体&#xff08;LV_PART_MAIN…

USB4之ASM2464PD与ASM2464PDX兼容与运用

首先在NVMe上运用: 一&#xff1a;ASM2464PD&#xff08;现在可以做带PD的方案&#xff09; 二&#xff1a;ASM2464PDX 1&#xff1a; Application Guide- CFX card reader NVMe SSD 2&#xff1a;ASM2464PDX Application Guide- NVMe SSD x4 with data clone 三&#xff…

Day09:基础入门-算法逆向散列对称非对称JS源码逆向AESDESRSASHA

目录 算法加密-概念&分类&类型 加密解密-识别特征&解密条件 解密实例-密文存储&数据传输 思维导图 章节知识点&#xff1a; 应用架构&#xff1a;Web/APP/云应用/三方服务/负载均衡等 安全产品&#xff1a;CDN/WAF/IDS/IPS/蜜罐/防火墙/杀毒等 渗透命令&am…

【数据分享】2000~2023年MOD15A2H 061 光合有效辐射分数FPAR数据集

​各位同学们好&#xff0c;今天和大伙儿分享的是2000~2023年MOD15A2H 061 光合有效辐射分数FPAR数据集。如果大家有下载处理数据等方面的问题&#xff0c;可以评论或私信。 Myneni, R., Y. Knyazikhin, T. Park. MODIS/Terra Leaf Area Index/FPAR 8-Day L4 Global 500m SIN G…