热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

计算机网络(六)

第七章网络安全计算机网络面临的安全威胁被动攻击:第一种是截获,指攻击者从网络上窃听他人的通信内容。还有一种是流量分析,攻击者只是观察和

第七章 网络安全


计算机网络面临的安全威胁

被动攻击: 第一种是截获,指攻击者从网络上窃听他人的通信内容。还有一种是流量分析,攻击者只是观察和分析某一个协议数据单元(PDU),以便了解所交换的数据的某种性质,但不干扰信息流。

主动攻击:


1.篡改:更改报文流。
2.恶意程序:对网络安全威胁较大的有:计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹、后门入侵、流氓软件等
3.拒绝服务:指攻击者像某个服务器不停发送大量分组,使服务器一直处于忙的状态,从而无法向客户提供服务。分布式拒绝服务是指:互联网上成百上千的网站集中攻击一个网站,有时也称为网络宽带攻击连通性攻击


主动攻击通常可以采取措施加以检测,被动攻击一般检测不出来
所以对于被动攻击一般采取数据加密技术,主动攻击要加密与鉴别相结合

计算机网络通信安全的目标


1.防止分析出报文内容和流量分析。
2.防止恶意程序
3.检测更换报文流和拒绝服务。


一个安全的计算机网络应达到的目标:保密性、端点鉴别、信息的完整性、运行的安全性。通常还要 控制访问量、控制访问权限。

数据加密模型
图片说明
密钥K:一般是一串秘密的字符串(即比特串)。
密码编码学:是密码体制的设计学。
密码分析学:是在未知密钥的情况下从密文推出明文或密钥的技术。


两类密码体制

对称密钥系统:加密密钥与解密密钥相同的密码体制。
图片说明

数据加密标准(DES):属于对称式密钥密码体制,是一种分组码。使用的密钥为64位(实际长度56位,另8位作为奇偶校验)。


DES的保密性仅取决于对密钥的保密,而算法是公开的。但是它的密钥长度有56位,密钥就有 2^56 种可能。


公钥密码体制:使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。是由于传统加密体制对密钥分配问题、数字签名的需求而产生的。


  • 在公钥密码体制中,加密密钥PK,是向公众公开的,而解密密钥SK 是需要保密的
  • 加密算法E、解密算法D也是公开的。
  • 虽然私钥SK 是由公钥PK 决定的,但是不能根据公钥算出私钥。

图片说明

公开密钥与对称密钥的区别:对称密钥在通信信道上可以进行一对一的双向保密通信,这种保密通信仅限于持有此密钥的双方。而使用公开密钥时,在信道上可以是多对一的单项保密通信,即若很多人持有B的公钥,并各自用此公钥对自己的报文加密后发给B,只有B才能用其私钥对收到的密文解密,而不能使用这对密钥进行反方向解密。


数字签名

数字签名:用来证明真实性。一般采用公钥算法更容易实现。
应具备的特点:


报文鉴别:接收者能够核实发送者对报文的签名。
报文的完整性:接收者确信所收到的数据和发送者发送的完全一样没有被篡改过。
不可否认性:发送者事后不能抵赖对报文的签名。



推荐阅读
  • 网络攻防实战:从HTTP到HTTPS的演变
    本文通过一系列日记记录了从发现漏洞到逐步加强安全措施的过程,探讨了如何应对网络攻击并最终实现全面的安全防护。 ... [详细]
  • 深入解析 Apache Shiro 安全框架架构
    本文详细介绍了 Apache Shiro,一个强大且灵活的开源安全框架。Shiro 专注于简化身份验证、授权、会话管理和加密等复杂的安全操作,使开发者能够更轻松地保护应用程序。其核心目标是提供易于使用和理解的API,同时确保高度的安全性和灵活性。 ... [详细]
  • 2018年3月31日,CSDN、火星财经联合中关村区块链产业联盟等机构举办的2018区块链技术及应用峰会(BTA)核心分会场圆满举行。多位业内顶尖专家深入探讨了区块链的核心技术原理及其在实际业务中的应用。 ... [详细]
  • Docker的安全基准
    nsitionalENhttp:www.w3.orgTRxhtml1DTDxhtml1-transitional.dtd ... [详细]
  • 本文详细介绍了Java编程语言中的核心概念和常见面试问题,包括集合类、数据结构、线程处理、Java虚拟机(JVM)、HTTP协议以及Git操作等方面的内容。通过深入分析每个主题,帮助读者更好地理解Java的关键特性和最佳实践。 ... [详细]
  • 在现代网络环境中,两台计算机之间的文件传输需求日益增长。传统的FTP和SSH方式虽然有效,但其配置复杂、步骤繁琐,难以满足快速且安全的传输需求。本文将介绍一种基于Go语言开发的新一代文件传输工具——Croc,它不仅简化了操作流程,还提供了强大的加密和跨平台支持。 ... [详细]
  • 网络运维工程师负责确保企业IT基础设施的稳定运行,保障业务连续性和数据安全。他们需要具备多种技能,包括搭建和维护网络环境、监控系统性能、处理突发事件等。本文将探讨网络运维工程师的职业前景及其平均薪酬水平。 ... [详细]
  • MySQL 数据库迁移指南:从本地到远程及磁盘间迁移
    本文详细介绍了如何在不同场景下进行 MySQL 数据库的迁移,包括从一个硬盘迁移到另一个硬盘、从一台计算机迁移到另一台计算机,以及解决迁移过程中可能遇到的问题。 ... [详细]
  • 随着网络安全威胁的不断演变,电子邮件系统成为攻击者频繁利用的目标。本文详细探讨了电子邮件系统中的常见漏洞及其潜在风险,并提供了专业的防护建议。 ... [详细]
  • 网易严选Java开发面试:MySQL索引深度解析
    本文详细记录了网易严选Java开发岗位的面试经验,特别针对MySQL索引相关的技术问题进行了深入探讨。通过本文,读者可以了解面试官常问的索引问题及其背后的原理。 ... [详细]
  • 探讨架构师在项目中应如何平衡对产品的关注和对团队成员的关注,以实现最佳的开发成果。 ... [详细]
  • 本文探讨了如何在日常工作中通过优化效率和深入研究核心技术,将技术和知识转化为实际收益。文章结合个人经验,分享了提高工作效率、掌握高价值技能以及选择合适工作环境的方法,帮助读者更好地实现技术变现。 ... [详细]
  • 深入理解一致性哈希算法及其应用
    本文详细介绍了分布式系统中的一致性哈希算法,探讨其原理、优势及应用场景,帮助读者全面掌握这一关键技术。 ... [详细]
  • 本文探讨了2012年4月期间,淘宝在技术架构上的关键数据和发展历程。涵盖了从早期PHP到Java的转型,以及在分布式计算、存储和网络流量管理方面的创新。 ... [详细]
  • 本文详细介绍了网络存储技术的基本概念、分类及应用场景。通过分析直连式存储(DAS)、网络附加存储(NAS)和存储区域网络(SAN)的特点,帮助读者理解不同存储方式的优势与局限性。 ... [详细]
author-avatar
手机用户2502920971
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有