《计算机网络》(第8版)第7章 网络安全 复习笔记

news2025/4/8 8:15:26

第 7 章 网络安全

一、网络安全问题概述

1 计算机网络面临的安全性威胁
计算机网络上的通信面临两大类威胁,即被动攻击和主动攻击。
(1)被动攻击
这是指攻击者从网络上窃听他人的通信内容,通常把这类攻击称为截获。 (2)主动攻击
常见的主动攻击方式:
①篡改;
②恶意程序:计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹、后门入侵、流氓软 件等;
③拒绝服务。

2 计算机网络安全的内容
计算机网络安全设定以下四大目标:
(1)保密性;
(2)端点鉴别;
(3)信息的完整性;
(4)运行的安全性。

3 数据加密模型
一般的数据加密模型如图 7-1 所示。
在这里插入图片描述
图 7-1 一般的数据加密模型
用户A 向B 发送明文 X ,但通过加密算法 E 运算后,就得出密文 Y 。图中所示的加密 和解密用的密钥 K(key)是一串秘密的字符串(即比特串)。明文通过加密算法变成 密文的一般表示方法:Y =EK(X)。

二、两类密码体制

1 对称密钥密码体制
对称密钥密码体制,即加密密钥与解密密钥是相同的密码体制;例如数据加密标准
DES 属于对称密钥密码体制,且 DES 的保密性仅取决于对密钥的保密,而算法是公开 的。
2 公钥密码体制
公钥密码体制使用不同的加密密钥与解密密钥;其中加密密钥 PK 是向公众公开的,解 密密钥 SK(私钥)则是需要保密的;加密算法 E 和解密算法 D 也都是公开的。
【注意】任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量,而 不单取决于加密的体制。

三、数字签名

数字签名必须保证能够实现以下三点功能:
1 .报文鉴别:接收者能够核实发送者对报文的签名;
2 .保证报文的完整性:接收者确信所收到的数据和发送者发送的完全一样而没有被篡 改过;
3 .不可否认:发送者事后不能抵赖对报文的签名。

四、鉴别

鉴别可分为两种:一种是报文鉴别,另一种是实体鉴别。
1 报文鉴别
(1)密码散列函数 散列函数的两大特点:
①输入长度不固定,可以很长,但输出长度固定,并且很短,其中输出叫做散列值;
②不同的散列值对应不同的输入,但不同的输入却能得到相同的散列值。
(2)实用的密码散列函数 MD5 和 SHA-1
①MD5:可对任意长的报文进行运算,然后得出 128 位的 MD5 报文摘要代码;
②安全散列算法 SHA:和 MD5 相似,比 MD5 更安全,但码长为 160 位,计算起来比 MD5 更慢。

2 实体鉴别
实体鉴别和报文鉴别不同;报文鉴别是对每一个收到的报文都要鉴别报文的发送者,
而实体鉴别则是在系统接入的全部持续时间内对和自己通信的对方实体只需验证一次。

五、密钥分配

密钥管理包括:密钥的产生、分配、注入、验证和使用,密钥分配应采用网内分配方 式,即对密钥自动分配。
1 对称密钥的分配
目前常用的密钥分配方式是设立密钥分配中心KDC;KDC 是大家都信任的机构,它 给需要进行秘密通信的用户临时分配一个会话密钥。
2 公钥的分配
认证中心 CA 将公钥与其对应的实体(人或机器)进行绑定,每个实体都有 CA 发来 的证书,里面有公钥及其拥有者的标识信息(人名或 IP 地址),此证书被 CA 进行了 数字签名。

六、互联网使用的安全协议

1 网络层安全协议
(1)IPsec 协议族
IPsec 协议族是能够在 IP 层提供互联网通信安全的协议族,IPsec 协议族中的协议可划 分为以下三个部分:
①IP 安全数据报格式的两个协议:鉴别首部 AH 协议和封装安全有效载荷 ESP 协议;
②有关加密算法的三个协议;
③互联网密钥交换 IKE 协议。
(2)IP 安全数据报的格式
如图7-2 所示为 IP 安全数据报的格式。
在这里插入图片描述
图 7-2 IP 安全数据报的格式

2 运输层安全协议
运输层广泛使用下面两个安全协议:
(1)安全套接层 SSL:作用在端系统应用层的 HTTP 和运输层之间,在 TCP 之上建 立起一个安全通道,为通过 TCP 传输的应用层数据提供安全保障;
(2)运输层安全 TLS:为所有基于 TCP 的网络应用提供安全数据传输服务。

3 应用层安全协议
应用层安全协议很多,例如 PGP 协议;
PGP 协议是一个完整的电子邮件安全软件包,包括加密、鉴别、电子签名和压缩等技 术;它提供电子邮件的安全性、发送方鉴别和报文完整性。

七、系统安全:防火墙与入侵检测

1 防火墙
防火墙是一种访问控制技术,它严格控制进出网络边界的分组,禁止任何不必要的通 信以减少入侵的发生;防火墙也是一种特殊编程的路由器,安装在一个网点和网络的 其余部分之间, 目的是实施访问控制策略。一般把防火墙里面的网络称为“可信的网 络” ,外面的网络称为“不可信的网络”。

2 入侵检测系统
入侵检测系统 IDS 是在入侵已经开始,但还没有造成危害或在造成更大危害前,及时 检测到入侵,以便尽快阻止入侵,把危害降低到最小;入侵检测方法一般可分为基于 特征的入侵检测和基于异常的入侵检测两种。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1978098.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

2.外部中断(EXTI)

理论 NVIC:嵌套向量中断控制器(解释教程) 外部通用中断线(EXTI0~EXTI15):每个GPIO设置成中断模式,与中断控制器连接的线 外部中断触发方式 上升沿触发、下降沿触发、双边沿触发 外部中断触发函数 在stm32f1xx_it.c文件…

【AI作图:奥运会游泳冠军】

画一个:水花,上半身,游泳冠军,泳池背景,面部明亮,眼神光,亚洲运动员,超高品质,真人,完美容颜,健美,健身,身材娇好&#xf…

Jackson常用注解详解

Hi 👋, Im shy 有人见尘埃,有人见星辰 Jackson常用注解详解 文章目录 Jackson常用注解详解0. 引入依赖1. JsonProperty2. JsonIgnore3. JsonFormat4. JsonInclude5. JsonCreator6. JsonValue7. JsonIgnoreProperties结论 Jackson是Java生态系统中广泛…

例题:使用一条命令将xxx目录下除了xx子目录之外的文件全部删除(find、管道、grep、exec)

文章目录 例题:删除xx子目录以外的所有目录和文件需求方式一方式二 例题:删除xx子目录以外的所有目录和文件 需求 使用一条命令将/opt目录下除了rh子目录之外的文件全部删除 [rootlocalhost opt]# cp /var/log/vm* /opt/ [rootlocalhost opt]# mkdir …

(一)循环依赖,你真的懂了吗?万字解析循环依赖底层原理 - 什么是Bean循环依赖?Spring是如何解决的?二级缓存可以解决吗?遇到相关报错如何处理?

theme: vuepress 一、相关知识点简介 Spring Boot是基于Spring框架的一个快速开发平台,旨在简化Spring应用的创建和部署。通过提供一系列开箱即用的默认配置和自动化工具,Spring Boot使开发者能够专注于业务逻辑,而无需处理复杂的配置和依赖…

【Python机器学习】支持向量机——在复杂数据上应用核函数

上图中,数据中存在某种可以识别的模式,其中一个问题就是:我们能否想线性情况一样,利用强大的工具来捕捉数据中的这种模式? 利用核函数将数据映射到高维空间 在上图中,数据点处于一个圆中,人类…

《零散知识点 · 自定义 HandleMapping》

📢 大家好,我是 【战神刘玉栋】,有10多年的研发经验,致力于前后端技术栈的知识沉淀和传播。 💗 🌻 CSDN入驻不久,希望大家多多支持,后续会继续提升文章质量,绝不滥竽充数…

[独家原创] CPO-RBF多特征分类预测 优化宽度+中心值+连接权值 (多输入单输出)Matlab代码

[独家原创] CPO-RBF多特征分类预测 优化宽度中心值连接权值 (多输入单输出)Matlab代码 目录 [独家原创] CPO-RBF多特征分类预测 优化宽度中心值连接权值 (多输入单输出)Matlab代码效果一览基本介绍程序设计参考资料 效果一览 基本…

算法--初阶

1、tips 1.1、set求交集 {1,2,3} & {2,3} & {1,2} {2} 其实就是位运算, 只有set可以这样使用, list没有这种用法 {1,2,3} | {2,3, 4} | {1,2} {1, 2, 3, 4} 并集 1.2、*与** * 序列(列表、元组)解包,如果是字典,那…

15.75.【C语言】表达式求值

目录 一.整型提升 1.定义 2. 一.整型提升 1.定义 C语言中整型算术运算总是至少以缺省(默认)整型类型的精度来进行的。为了获得这个精度,表达式中的字符和短整型操作数在使用之前被转换为普通整型,这种转换称为整型提升 2.整型提…

C++初学者指南-5.标准库(第二部分)--移除元素算法

C初学者指南-5.标准库(第二部分)–移除元素算法 文章目录 C初学者指南-5.标准库(第二部分)--移除元素算法remove / remove_ifremove_copy / remove_copy_ifunique / unique_copyerase / erase_if相关内容 不熟悉 C 的标准库算法? ⇒ 简介 remove / remove…

还有谁分不清Oracle认证里的OCA、OCP、OCM?

在IT行业,Oracle认证是许多专业人士提升技能和职业竞争力的重要途径。 Oracle认证是一套由Oracle公司提供的全球认可的专业资格认证体系,旨在证明个人在Oracle数据库及相关技术领域的专业技能和知识水平。 Oracle认证作为数据库认证中的天花板&#xff0…

目标检测——GDXray数据集转为YOLO格式

关于该数据集的介绍可以看我写的另一篇博客:链接 论文题目:《GDXray: The Database of X-ray Images for Nondestructive Testing》论文链接:https://link.springer.com/article/10.1007/s10921-015-0315-7 Github链接: https:…

JavaScript小本本|JavaScript 对象方法定义的演变

在微信中阅读,欢迎关注公众号:CodeFit。 创作不易,如果你觉得这篇文章对您有帮助,请不要忘了 点赞、分享 和 关注,为我的 持续创作 提供 动力! 欢迎订阅《Vue 3.x 必修课|2024》:htt…

JAVA项目基于SpringBoot的外卖点餐管理系统

目录 一、前言 二、技术介绍 三、系统实现 四、论文参考 五、核心代码 六、源码获取 全栈码农以及毕业设计实战开发,CSDN平台Java领域新星创作者,专注于大学生项目实战开发、讲解和毕业答疑辅导。获取源码联系方式请查看文末 一、前言 随着生活节…

C++20中的模块

大多数C项目使用多个翻译单元(translation units),因此它们需要在这些单元之间共享声明和定义(share declarations and definitions)。headers的使用在这方面非常突出。模块(module)是一种language feature,用于在翻译单元之间共享声明和定义。它们是某些…

追问试面试系列:Dubbo

欢迎来到Dubbo系列,在面试中被问到Dubbo相关的问题时,大部分都是简历上写了Dubbo,或者面试官想尝试问问你对Dubbo是否了解。 本系列主要是针对面试官通过一个点就使劲儿往下问的情况。 面试官:说说你们项目亮点 好的面试官 我们这个项目的技术亮点在于采用了Spring Cloud…

正点原子imx6ull-mini-Linux驱动之Linux I2C 驱动实验(21)

I2C 是很常用的一个串行通信接口,用于连接各种外设、传感器等器件,在裸机篇已经对 I.MX6U 的 I2C 接口做了详细的讲解。本章我们来学习一下如何在 Linux 下开发 I2C 接口器件 驱动,重点是学习 Linux 下的 I2C 驱动框架,按照指定的…

人工智能深度学习系列—探索Jaccard相似度损失:图像分割领域的新利器

文章目录 1. 背景介绍2. Loss计算公式3. 使用场景4. 代码样例5. 总结 1. 背景介绍 在深度学习的各种应用中,图像分割是一项极具挑战性的任务。Jaccard相似度损失(Jaccard Similarity Loss),又称为IoU损失(Intersectio…

计算机基本理论与程序运行原理概述

目录 计算机的基本表示方法 计算机的组成 程序运行的原理 指令执行的流水线 编译原理 个人理解 面试题总结 计算机的基本表示方法 计算机系统使用高、低电平来表示逻辑1和0。数据在计算机中的存储、传输和处理均以二进制形式进行。数据通过总线作为电信号进行传输&…