密码协议与网络安全——引言

news2025/3/22 21:55:02

三个基本概念

计算机安全(Computer Security):对于一个自动化的信息系统,采取保护措施确保信息系统资源(包括硬件、软件、固件、信息、数据和通信)的保密性、完整性和可用性。

网络安全(Network Security):保护数据在网络传输中安全的方法。

因特网安全(Internet Security):保护数据安全通过因特网的方法。

信息安全的不同层次

物理(实体)安全:基础设施的安全、硬件。

运行(系统)安全:系统的安全,OS,数据库等。

数据(信息)安全:信息自身的安全,包括信息在系统中产生、处理、存储和传输过程中所涉及的安全问题。

内容安全:信息利用的安全、不良内容的过滤,包括有害信息、垃圾邮件、谣言、暴力宣传等的处理。

网络安全的核心需求

网络安全核心地位的关键目标(CIA三元组)

保密性(Confidentiality)

        数据保密性

        隐私性

完整性(Integrity)

        数据完整性

        系统完整性

可用性(Availability)

真实性(Authenticity)

可追溯性(Accountability)——不可否认、入侵检测和预防、系统审计追踪等。

不同程度的安全保护

安全现状

        Internet日益成为人们离不开的信息工具,同时也成为了攻击的对象和目标。网络的全球性、开放性。无缝连通性、共享性。动态性,使得任何人都可以自由接入Internet,互联网环境良莠不齐。恶意者试图入侵他人系统,盗取信息,发布虚假垃圾信息。

Internet变得越来越重要

 国外网络安全标准

        美国国防部TCSEC可信计算机系统标准评估准则。将安全分为4个方面:安全政策、可说明性、安全保障和文档。

7个安全级别,从低到高依次为D、C1、C2、B1、B2、B3和A1级:

A1级:验证设计级 Verity Design 安全设计必须给出形式化设计证明,有严格的数学推导过程,同时包含秘密信道和可信分布的分析。

B3级:安全域保护级 Security Domain 使用硬件来加强域的安全。

B2级:结构化保护级 Security Protection

B1级:标记安全保护级:Labeled Security Protection

强制性安全保护和多级安全(B1、B2、B3)

C2级:受控存取保护级,能够实现个人账户管理。审计和资源隔离。这个级别的系统包括UNIX、LINUX和Windows NT系统。

C1级:自主安全保护级、用户和数据分离,限制用户权限的传播。

D级:最低安全级别,对系统提供最小的安全防护。系统的访问控制没有限制,这个级别的系统包括DOS、WINDOWS98等。

OSI安全框架

       Security Architecture for OSI, 提供了一个定义和提供安全需求的系统化方法, 为网络安全涉及的许多概念提供了一种有效和简要的概貌。

计算机网络中的OSI模型

         描述信息如何从一台计算机的应用层软件通过网络媒体传输到另一台计算机的应用层软件。OSI参考模型是由7层协议组成的概念模型,每一层协议分别执行一个任务,各层之间相互独立,h互不影响。

        进一步将7层分为高层和底层两类。

        高层论述的是应用问题,通常用软件实现。最高层为应用层,最接近用户,用户和应用层通过软件相互作用。

        底层负责处理数据传输问题,物理层和数据链路层由硬件和软件共同实现,而其他层通常是使用软件来实现的。

        最底层(物理层)最接近物理介质,如网络电缆,其职责是将信息放置到介质上。

计算机网络中的TCP/IP模型

 OSI安全框架

安全攻击,Security attack——问题——如何危机系统信息安全的活动。

安全服务,Security service——效果——加强数据处理系统和信息传输的安全性的一种服务,目的在于利用一种或多种安全机制阻止安全攻击。

安全机制,Security mechanism——方法——用来保护系统免受侦听、阻止安全攻击以及恢复系统的机制。

        为全面而准确地满足一个开放系统的安全需求,必须在七个层次中提供必需的安全服务、安全机制,以及它们在系统上的部署和关系配置。

安全攻击

        安全攻击按攻击的类型,分为被动攻击主动攻击

被动攻击

被动攻击示意图

        被动攻击是指未经用户同意和认可的情况下,将信息或数据 文件泄露给系统攻击者,但是不对数据做任何修改。常见的攻击方式为:搭线监听、无线截获等。

        被动攻击不易被发现,主要在于预防,例如,使用虚拟专用网(VPN)、采用加密技术保护网络等。


主动攻击

主动攻击示意图

        主动攻击会对某些数据流进行篡改或虚假流的产生,通常有假冒、重放、篡改消息、拒绝服务等。主动攻击能够检查出来,但是不易于有效防止,具体的措施包括自动审计、入侵检测和完整性恢复等。 

主动攻击的类型
拒绝服务攻击DOS

lDoSDenial of Service

        通过大量虚假访问耗尽被攻击对象的资源,让目标计算机或网络无法提供正常服务或资源访问。

lDDoSDistributed Denial of Service

        分布式拒绝服务攻击是指黑客利用并控制已经入侵的主机进行协同DOS攻击,比一般的DOS更自动化、更隐蔽且更难防范。

DoS攻击
DDoS攻击

安全机制

        安全机制分为特定的安全机制(specific security mechanisms)和普遍的安全机制(pervasive security mechanisms)。特定的安全机制包括加密、数字签名、访问控制。数据完整性、认证交换、流量填充、路由控制、公证等。普遍的安全机制包括可信功能、安全标签、事件检测、安全审计跟踪、安全恢复等。

安全服务(X.800)

可认证性 Authentication

访问控制 Access Control

隐私性 Privacy

机密性 Confidentiality

完整性 Integrity

不可否认性 Non-repudiation

可用性 - Availability

鉴别/认证 authentication

        鉴别是最基本的安全服务,是对付假冒攻击的有效方法,以保障通信的真实性,鉴别可以分为对等实体鉴别和数据源鉴别。对等实体鉴别,即身份认证,保障身份真实性,通信双方都相信对方是真实的。数据源鉴别,保障通信连接的真实性,使接收者相信收到的消息确实是由所声称的信源发出的。

访问控制Access Control

        访问控制用于防止资源的未授权使用,控制的实现方式是进行认证,检查用户是否对某一资源的访问权。

        在OSI安全体系结构中,访问控制的安全目标是:

(1)通过进程对数据、不同进程或其他计算资源的访问控制。

(2)在一个安全域内的访问或跨越一个活多个安全域的访问控制。

(3)按照其上下文进行的访问控制,如根据试图访问的时间、访问者地点访问路由等因素的访问控制。

(4)授权更改。

访问控制与授权紧密联系,由证明服务来实现。

机密性Confidentiality

        机密性就是保护信息不泄露或不泄露给那些未授权掌握这一信息的实体。在信息系统安全中需要区分两类机密性服务:

数据机密服务:使攻击者想要从某个数据项中退出敏感信息是十分困难的。

业务流机密性服务:使攻击者通过观察通信系统的业务流来获得敏感信息是十分困难的如防止敌手进行业务流分析,以获得信源、信宿、次数、消息长度等业务流填充。

隐私Privacy

        1890年Samuel Warren等人将隐私定义为保持个人独处的权利,隐私主要包括位置、数据、身份等几个方面。网络隐私是指网络用户隐藏个人信息以及控制个人信息被他人共享的权利,主要包括:

个人数据,如姓名、职业、电话、Email地址、生物特征(指纹、声纹、面部特征、虹膜等)。

数字行为,如浏览了哪些网站,停留时间、看了什么网页以及订购了哪些商品等。

通信内容,包括电子邮件、网络留言、在线选举。    

数据完整性Integrity

        完整性服务用于对抗在存储、传输等处理过程中收到的非授权修改,即保证接收的消息和发送的消息完全一样。可以在不同粒度上实现完整性保护,还能用于一定程度上对已经毁坏的数据进行恢复。

不可否认性Non-Repudiation

        一个消息发出后,接收这能够证明消息的真实来源,发送者能够证明接收者确已接收了该消息。OSI定义的抗抵赖服务,有两种类型:有数据原发证明的抗抵赖,有交付证明的抗抵赖。

有数据原发证明的抗抵赖:为数据的接收这提供数据的原发证据,使发送者不能抵赖这些数据的发送或否认发送内容。

有交付证明的抗抵赖:为数据的发送者提供数据交付证据,使接收这不能抵赖收到这些数据。

安全服务于安全机制的关系——安全服务是信息安全的需求,它们依赖于安全机制来实现,安全机制由适当的密码算法和密码协议,以及相关的密码管理来实现。

信息加解密

信息加密——对称密钥体制

信息加密——非对称密钥体制

        

消息摘要 

数字签名

        传统签名的基本特点:

1、能于被签文件在物理上不可分割。

2、签名这不能否认自己的签名。

3、签名不能被伪造。

4、容易被验证。

传统签名

        数字签名是传统签名的数字化,对其的基本要求是:

1、能于所签的文件绑定。

2、签名者不能否认自己的签名。

3、签名不能被伪造。

4、容易被自动验证。

数字签名

密钥管理

        对密钥的产生、存储、分配和定期更新进行有效控制,对增加网络的安全性和抗攻击性非常重要。传统的密钥管理系统,密钥存储在本地系统里,借助网络、磁盘以邮件的方式传递。传递前必须将密钥加密处理,接收方收到后再对其进行解密处理。利用可信第三方TA或公钥基础设施PKI进行密钥管理。

安全协议

密钥交换协议:完成会话密钥的建立。

认证协议:实体认证、消息认证、数据源认证,防止假冒、篡改、否认等攻击。

认证密钥交换协议:先对通信实体的身份认证,在成功认证的基础上,为下一步的安全通信分配所需的密钥,如互联网密钥交换协议。

电子商务协议:以公平性为基础,保证交易双方都不能通过损害对方利益而得到TA不应得到的利益。

计算机安全

系统安全

恶意软件

        指病毒、蠕虫等恶意程序,往往是黑客编写的工具或病毒、蠕虫等软件。

恶意软件的分类

病毒 Virus

 把自己的副本嵌入到其他文件中,执行恶意操作。包括潜伏、感染和表现三个模块,当被感染文件加载进内存时,就会执行去干扰其他文件。

类型有:

        引导型病毒、文件型病毒、混合型病毒、宏病毒、Java病毒、网络病毒、脚本病毒、勒索病毒等。

传播方法:

        文件拷贝、邮件、漏洞。

特洛伊木马 Trojan Horse

        隐藏在正常程序中完成恶意功能的代码,实现远程控制的黑客工具。

逻辑炸弹 Logic Bomb

        嵌入某个合法程序里面的一段代码,被设置当成满足特定条件时就会发作,可以理解为爆炸。一旦触发,就可能改变或删除数据或文件,引起机器关停或完成某种特定的破坏工作。

陷门 Trap Door

        后门,进入程序的秘密入口,可绕过安全检查和访问控制而获得访问权限。陷门产生的原因,程序员在开发期间插入用于程序调试或恶意目的;为了连接未来的扩展而提供的“钩子”;为了在程序出错后,了解模块内部变量状况提供的接口。

案例:2020年1月14日,美国总统特朗普炮轰苹果公司,指责苹果公司在贸易问题获得政府帮助的同时,却连嫌犯使用的iPhone手机都拒绝解锁。苹果表示,无法访问使用密码加密并存储在iPhone手机上的数据,如果要获得这种数据,就必须要创建一个特殊的工具,也就是通常所说的“后门”。

蠕虫 Worm

        一种智能化、自动化、综合网络攻击、密码学和计算机病毒技术,不需要计算机使用者干预即可运行的攻击程序或代码,会扫描和攻击网络上存在的系统漏洞的节点主机,通过局域网或者国际互联网从一个节点传播到另一个节点。

网络蠕虫传播主要靠网络载体实现:电子邮件机制,远程执行能力,远程注册能力。

案例:

Morris worm:

    程序只有99行,利用了早期Unix系统中的缺陷,用Finger命令查找并显示用户信息,然后破译用户口令,用Mail系统复制、传播本身的源程序,再编译生成代码。

细菌 Bacteria

        是一些不破坏系统和文件的程序,唯一目的就是复制,可能什么也不做,但是以指数级地复制,最终耗尽所有系统资源,从而拒绝用户访问这些系统资源。

防火墙

        传统概念里的防火墙是被设计用于防止火从大厦的一部分传播到另一部分。在网络中,防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。

        

入侵检测

        入侵检测系统(IDS,Intrusion Detection System)是保证计算机系统的安全而设计的一种能够及时发现并报告系统中未经授权的访问和异常的技术,分为基于网络NIDS和基于主机HIDS。

        入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

检测方法:

基于攻击行为特征:根据入侵行为的特征建立入侵行为模型,若当前行为过程与某个入侵行为特征一致,判定入侵发生。适合检测已知攻击。

误用检测:建立正常网络活动的特征模型,若当前行为过程与正常模型不符,判定入侵发生。适合检测未知攻击。

入侵检测方法的评估——检测率和误报率。

结语

        随着信息时代的来临,信息安全正以前所未有的速度向前发展,国家安全和军事需求,是信息安全的直接原因。计算机和通信网络技术的发展,大量的网络应用的涌现,对信息安全提出了新要求;计算和存储能力的快速增长,电子器件的不断更新,是已有的信息算法不安全,必须设计新的信息安全算法。

         

         

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2319801.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

springboot实现调用百度ocr实现身份识别+二要素校验

一、技术选型 OCR服务&#xff1a;推荐使用百度AI 二、实现 1.注册一个服务 百度智能云控制台https://console.bce.baidu.com/ai-engine/ocr/overview/index?_1742309417611 填写完之后可以获取到app-id、apiKey、SecretKey这三个后面文件配置会用到 2、导入依赖 <!-- …

MATLAB 控制系统设计与仿真 - 28

MATLAB状态空间控制系统分析 - 极点配置 就受控系统的控制律的设计而言,由状态反馈极点配置和输出反馈极点配置。 状态反馈极点配置问题就是:通过状态反馈矩阵K的选取,使闭环系统的极点,即(A-BK)的特征值恰好处于所希望的一组给定闭环极点的位置。 另外,线性定常系统可…

JetsonNano —— 4、Windows下对JetsonNano板卡烧录刷机Ubuntu20.04版本(官方教程)

介绍 NVIDIA Jetson Nano™ 开发者套件是一款面向创客、学习者和开发人员的小型 AI 计算机。按照这个简短的指南&#xff0c;你就可以开始构建实用的 AI 应用程序、酷炫的 AI 机器人等了。 烧录刷机 1、下载 Jetson Nano开发者套件SD卡映像 解压出.img文件并记下它在计算机上的…

【深度学习新浪潮】AI ISP技术与手机厂商演进历史

本文是关于AI ISP(人工智能图像信号处理器)的技术解析、与传统ISP(图像信号处理器)的区别、近三年研究进展,以及各大手机厂商在该领域演进历史的详细报告。本报告综合多个权威来源的信息,力求全面、深入地呈现相关技术发展脉络与行业动态。 第一部分:AI ISP的定义及与传…

基于Arm GNU Toolchain编译生成的.elf转hex/bin文件格式方法

基于Arm GNU Toolchain编译生成的.elf转hex/bin文件格式方法 已经弃用的版本&#xff08;Version 10.3-2021.10&#xff09;&#xff1a;gcc-arm-none-eabi&#xff1a;https://developer.arm.com/downloads/-/gnu-rmArm GNU Toolchain当前版本&#xff1a;https://developer.a…

音频进阶学习二十——DFT离散傅里叶变换

文章目录 前言一、FT、FS、DTFT、DFS1.FT和FS2.DTFT和DFS 二、DFT定义1.对于DFT的理解1&#xff09;DTFT和DFT2&#xff09;DFS和DFT3&#xff09;有限长序列和周期序列 2.圆周卷积1&#xff09;线性卷积2&#xff09;圆周卷积 三、频率采样和插值恢复1.频率采样的影响2.频率采…

centos 7 部署ftp 基于匿名用户

在 CentOS 7 上搭建基于匿名用户的 FTP 服务&#xff0c;可按以下步骤进行&#xff1a; 1. 安装 vsftpd 服务 vsftpd 是一款常用的 FTP 服务器软件&#xff0c;可使用以下命令进行安装&#xff1a; bash sudo yum install -y vsftpd2. 启动并设置开机自启 vsftpd 服务 bash …

Apache SeaTunnel脚本升级及参数调优实战

最近作者针对实时数仓的Apache SeaTunnel同步链路&#xff0c;完成了双引擎架构升级与全链路参数深度调优&#xff0c;希望本文能够给大家有所启发&#xff0c;欢迎批评指正&#xff01; Apache SeaTunnel 版本 &#xff1a;2.3.9 Doris版本&#xff1a;2.0.6 MySQL JDBC Conne…

学习记录-cssjs-综合复习案例(二)

目录 商城复合案例功能实现&#xff08;二&#xff09;商城首页实现步骤1.准备工作2. 搭建html框架3. 编写js代码 完整实例代码完整项目心得 商城复合案例功能实现&#xff08;二&#xff09; 使用html&#xff0c;css&#xff0c;基于bootstrap框架以及媒体查询搭建响应式布局…

图解AUTOSAR_CP_EEPROM_Abstraction

AUTOSAR EEPROM抽象模块详细说明 基于AUTOSAR标准的EEPROM抽象层技术解析 目录 1. 概述 1.1 核心功能1.2 模块地位2. 架构概览 2.1 架构层次2.2 模块交互3. 配置结构 3.1 主要配置容器3.2 关键配置参数4. 状态管理 4.1 基本状态4.2 状态转换5. 接口设计 5.1 主要接口分类5.2 接…

汇川EASY系列之以太网通讯(MODBUS_TCP做从站)

汇川easy系列PLC做MODBUS_TCP从站,不需要任何操作,但是有一些需要知道的东西。具体如下: 1、汇川easy系列PLC做MODBUS_TCP从站,,ModbusTCP服务器默认开启,无需设置通信协议(即不需要配置),端口号为“502”。ModbusTCP从站最多支持31个ModbusTCP客户端(ModbusTCP主站…

QT 图表(拆线图,栏状图,饼状图 ,动态图表)

效果 折线图 // 创建折线数据系列// 创建折线系列QLineSeries *series new QLineSeries;// series->append(0, 6);// series->append(2, 4);// series->append(3, 8);// 创建图表并添加系列QChart *chart new QChart;chart->addSeries(series);chart->setTit…

基于vue框架的在线影院系统a079l(程序+源码+数据库+调试部署+开发环境)带论文文档1万字以上,文末可获取,系统界面在最后面。

系统程序文件列表 项目功能&#xff1a;用户,电影,电影类别,电影库 开题报告内容 基于Vue框架的在线影院系统开题报告 一、研究背景与意义 随着文化娱乐产业的蓬勃发展&#xff0c;电影院作为人们休闲消遣的重要场所&#xff0c;其管理效率和服务质量直接影响着顾客的观影体…

OpenCV图像拼接(1)概述

操作系统&#xff1a;ubuntu22.04 OpenCV版本&#xff1a;OpenCV4.9 IDE:Visual Studio Code 编程语言&#xff1a;C11 算法描述 此图说明了在Stitcher类中实现的拼接模块流程。使用该类&#xff0c;可以配置/移除某些步骤&#xff0c;即根据特定需求调整拼接流程。流程中的所…

基于ssm学科竞赛小程序的设计及实现(源码+lw+部署文档+讲解),源码可白嫖!

摘要 随着信息时代的来临&#xff0c;过去的学科竞赛管理方式的缺点逐渐暴露&#xff0c;本次对过去的学科竞赛管理方式的缺点进行分析&#xff0c;采取计算机方式构建学科竞赛小程序。本文通过阅读相关文献&#xff0c;研究国内外相关技术&#xff0c;提出了一种关于竞赛信息…

[特殊字符][特殊字符][特殊字符][特殊字符][特殊字符][特殊字符]壁紙 流光染墨,碎影入梦

#Cosplay #&#x1f9da;‍♀️Bangni邦尼&#x1f430;. #&#x1f4f7; 穹妹 Set.01 #后期圈小程序 琼枝低垂&#xff0c;霜花浸透夜色&#xff0c;风起时&#xff0c;微光轻拂檐角&#xff0c;洒落一地星辉。远山隐于烟岚&#xff0c;唯余一抹青黛&#xff0c;勾勒出天光水…

虚拟机的三种 Linux 网络配置原理图解读

前言 虚拟机的网络连接方式主要有 三种模式&#xff1a;桥接模式&#xff08;Bridged&#xff09;、NAT 模式&#xff08;Network Address Translation&#xff09;、仅主机模式&#xff08;Host-Only&#xff09;。每种模式都有不同的使用场景和网络适应性&#xff0c;具体解释…

AI Agent系列(七) -思维链(Chain of Thought,CoT)

AI Agent系列【七】 前言一、CoT技术详解1.1 CoT组成1.2 CoT的特点 二、CoT的作用三、CoT的好处四、CoT适用场景五、CoT的推理结构 前言 思维链(Chain of Thought,CoT)&#xff0c;思维链就是一系列中间的推理步骤(a series of intermediate reasoning steps)&#xff0c;通过…

SpringBoot实现异步调用的方法

在Java中使用Spring Boot实现异步请求和异步调用是一个常见的需求&#xff0c;可以提高应用程序的性能和响应能力。以下是实现这两种异步操作的基本方法&#xff1a; 一、异步请求&#xff08;Asynchronous Request&#xff09; 异步请求允许客户端发送请求后立即返回&#x…

PurpleLlama大模型安全全套检测方案

1. 引入 PurpleLlama是Meta的大模型安全整体解决方案&#xff08;参考1&#xff09;&#xff0c;它包括了 &#xff08;1&#xff09;安全评估 CyberSecEval是一个用于评估大型语言模型&#xff08;LLMs&#xff09;安全风险的基准套件&#xff0c;其目标是解决随着 LLMs 的广…