【期末复习】计算机网络 谢希仁版(七)网络安全

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
云防火墙,500元 1000GB
访问控制,不限时长
简介: 目录网络安全1. 计算机网络的安全威胁2. 两类密码体制, 代表性算法2.1 对称密钥密码体制2.2 非对称密钥密码体制3. 数字签名、报文完整性鉴别,实体鉴别3.1 数字签名特点3.1 报文完整性鉴别3.2 报文鉴别的方法3.2.1 MD53.2.2 报文鉴定码3.3 实体鉴别4. 对称密钥的分发5. 公钥的签发与认证6. 访问控制7. 因特网相关的安全协议 IPSEC、SSLIPsecSSL8. 防火墙

目录

网络安全

1. 计算机网络的安全威胁

2. 两类密码体制, 代表性算法

2.1 对称密钥密码体制

2.2 非对称密钥密码体制

3. 数字签名、报文完整性鉴别,实体鉴别

3.1 数字签名特点

3.1 报文完整性鉴别

3.2 报文鉴别的方法

3.2.1 MD5

3.2.2 报文鉴定码

3.3 实体鉴别

4. 对称密钥的分发

5. 公钥的签发与认证

6. 访问控制

7. 因特网相关的安全协议 IPSEC、SSL

IPsec

SSL

8. 防火墙

网络安全

image.png


1. 计算机网络的安全威胁

计算机网络的通信面临两大类威胁,即被动攻击和主动攻击

image.png


被动攻击:攻击者从网络上窃听他人的通信内容。通常把这类攻击称为截获

**主动攻击:**主要有下面几种常见方式

篡改:攻击者故意篡改网络上传送的报文。

恶意程序:这种种类很多,对网络安全威胁比较大的有:计算机病毒,计算机蠕虫,特洛伊木马,逻辑炸弹,后门入侵,流氓软件等待。

拒绝服务Dos:指攻击者向互联网上的某个服务器不停地发送大量分组,使该服务器无法提供正常的服务,甚至完全瘫痪。

2. 两类密码体制, 代表性算法

2.1 对称密钥密码体制

加密密钥与解密密钥是使用相同的密码体制。


数据加密标准DES属于对称密钥密码体系。DES的保密性仅取决于对密钥的保密,而算法是公开的。但是由于目前已经设计出了搜索DES密钥的专用芯片,所以56位DES已不再被认为是安全的。


2.2 非对称密钥密码体制

又称公钥密码体制或者公开密钥密码体制,这个体制是使用不同的加密密钥与解密密钥。


公钥密码体制的产生主要有两个方面的原因:


由于对称密钥密码体制的密钥分配问题。

对数字签名的需求。

在公钥密码体制中,加密密钥PK(publie key即公钥)是面向公众公开的,而解密密钥SK(secret Key即私钥或密钥)是需要保密的。加密算法E和解密算法D也都是公开的。


非对称加密的加密和解密过程有下面几个特点:


密钥对产生器产生接收者B的一堆密钥:加密密钥PK和解密密钥SK,发送者A所用的加密密钥PK就是接收者B的公钥,它向公众公开。而B所用的解密密钥SK就是接收者B的私钥,对其他人都保密。


发送者A用B的公钥通过E运算对明文X加密,得出密文Y,发送给B。

image.png


B用自己的私钥通过D运算进行解密,恢复出明文。

image.png


虽然在计算机上很容易产生成对的PK和SK,但从已知的PK实际上不可能推导出SK。


虽然公钥可以用来加密,但是却不能用来解密。

image.png


先后对X进行D运算和E运算或进行E运算和D运算,结果都是一样的。


image.png



3. 数字签名、报文完整性鉴别,实体鉴别

3.1 数字签名特点

接收者能够核实发送者对报文的签名。也就是说,接收者能够确信该报文的确是发送者发送的。其他人无法伪造对报文的签名,这就是报文鉴别

接收者确信所收到的数据和发送者发送的完全一样而没有被篡改一样。这叫做报文的完整性

发送者不能抵赖对报文的签名。这叫做不可否认。

image.png


3.1 报文完整性鉴别

鉴别是网络安全中一个很重要的问题。鉴别和加密是不相同的概念,鉴别是要验证通信的对方的确是自己所要通信的对象,而不是其他的冒充者,并且所传送的报文是完整的明没有被他人篡改过。


鉴别与授权也是不同的概念。授权设计的问题是:所进行的过程是否被允许


鉴别可以分为两种:


报文鉴别

实体鉴别

3.2 报文鉴别的方法

. 密码散列函数:

散列函数的输入长度可以很长,但其输出长度则是固定的,并且较短。散列函数的输出叫散列值或是散列

不同的散列值肯定对应不同的输入,但其输出长度却可能得出相同的散列值。

3.2.1 MD5

算法大致如下过程:


先把任意长的报文按模2的64次方计算其余数(64位),追加在报文的后面。

在报文和余数之间填充1~512位,使得填充后的总长度是512的整数倍。填充的首位是1,后面都是0

把追加和填充后的报文分割为一个个512位的数据块,每个512位的报文数据再分成4个128位的数据块一次送到不同的的散列函数进行4轮计算。每一轮又都按32位的小数据块进行复杂的运算,一直到最后计算出MD5报文摘要代码(128位)

3.2.2 报文鉴定码

报文鉴定中怎样使用散列函数?


用户A首先根据自己的明文X计算出散列H(x)。为方便起见,把散列H(x)记为H。

用户A把散列H拼接在明文X的后面,生成了扩展的报文(X,H),然后发送给B。

用户B收到了这个扩展的报文(X,H),因为散列的长度H是早已知道的固定值,因此可以把收到的散列H和明文X分离开。B通过散列函数的运算,计算出收到的明文X的散列H(M)。若H(X)=H,则B似乎可以相信所收到的明文是A发送过来的。

但是这种方法实际上是不可行的。设想某个入侵者创建了一个伪造的报文M,然后也同样计算出散列H(M),并且冒充A把拼接又散列的扩展报文发送给B。B收到扩展的报文(M,H(M))后,按照上面的第三步骤,发现一切都是正常的,就会误认为所收到的伪造报文就是A发送的。


对上述的攻击进行防范可以通过下面的方法,对散列进行一次加密

image.png


3.3 实体鉴别

实体鉴别和报文鉴别不同。报文鉴别是对每一个收到的报文都要鉴别报文的发送者,而实体鉴别是在系统接入的全部持续时间内对自己通信的对方实体只需验证一次。


最简单的实体鉴别过程就是:

A向远端的B发送带有自己身份A(例如,A的姓名)和口令的报文,并且使用双方约定好的共享堆成密钥K进行加密。B收到此报文后,用共享对称密钥K进行解密,从而鉴别了实体A的身份。


image.png


但是这种鉴别方式还是具有明显的漏洞,例如,入侵者C可以从网络上截获A发给B的报文,C并不需要破译这个报文,而是直接把这个由A加密的报文发送给B,使B误认为C就是A;然后B就向伪装成A的C发送许多本来应当发给B,使得B误认为C就是A,然后B就向伪装成A的C发送许多本来应该发送A的数据,这就叫做重放攻击,C甚至还可以截获到A的IP地址,把A的IP地址冒充为自己的IP地址(IP欺骗),使得B更容易受骗。

image.png


对于这种的重放攻击,我们可以使用不重数(nonce)。不重数就是一个不重复使用的大随机数,即“一次一数”。在鉴别过程中不重数可以使B能够把重复的鉴别请求和新的鉴别请求区分开。


4. 对称密钥的分发

目前常用的密钥分配方式是设立密钥分配中心KDC。

image.png


密钥分配由下面三个步骤


用户A向KDC发送时用明文,说明想和用户B通信。在明文中给A和B在KDC登记的身份。

KDC用随机数产生“一次一密”的会话密钥Kab供A和B的这次会话使用,然后向A发送回答报文。这个回答报文用A的密钥Ka加密,这个报文中包含这次会话使用的密钥Kab和请A转给B的一个票据,该票据包括A和B在KDC登记的身份,以及这次会话将要使用的密钥Kab。票据用B的密钥Kb加密,A无法知道此票据的内容,因为A没有B的密钥Kb,当然A也不需要知道此票据的内容。

当B收到A转过来的票据并使用自己的密钥Kb解密后,就知道A要和他通信,同时也知道KDC为这次和A通信所分配的会话密钥Kab。

最出名的分配协议就是Kerberos V5


Kerberos使用两个服务器:鉴别服务器AS、票据授予服务器TGS。Kerberos只用于客户与服务器之间的鉴别,而不用于人对人的鉴别。

image.png


5. 公钥的签发与认证

用于将公钥与其对应得实体(人或机器)进行绑定的值得信赖的机构叫认证中心CA。


6. 访问控制

7. 因特网相关的安全协议 IPSEC、SSL

IPsec

IPsec(IP安全)并不是一个单一的协议,而是能够在IP层提供互联网通信安全的协议族。


IPsec协议族中的协议可划分为以下三个部分:


IP安全数据报格式的两个协议:鉴别首部AH协议和封装安全有效载荷ESP协议

有关加密算法的三个协议

互联网密钥交换IKE协议

使用ESP或AH协议的IP数据报称为IP安全数据报(或IPsec数据报),他可以在两台主机之间、两个路由器之间或一台主机和一个路由器之间发送。


工作方式:


运输方式

隧道方式

IP安全数据报格式

image.png


SSL

运输层安全协议:安全套接字层SSL、运输层安全TLS


SSL提供的安全服务可归纳为以下三种


SSL服务器鉴别,允许用户证实服务器身份。

SSL客户鉴别,SSL的可选安全服务,允许服务器证实客户的身份。

加密的SSL会话,对客户和服务器间发送的所有报文进行加密,并检测报文是否被篡改。

SSL的简要工作流程


协商加密算法:浏览器A向服务器B发送浏览器SSL版本号和一些可选的加密算法。B从中选定自己所支持的算法(如RSA)并告知A。

服务器鉴别:服务器B向浏览器A发送包含其RSA公钥的数字证书,A使用该证书的认证机构CA公开发布的RSA公钥对该证书进行验证。

会话密钥计算:由浏览器A随机产生一个秘密数,用服务器B的RSA公钥进行加密后发送给B,双方根据协商的算法产生共享的对话会话密钥。

安全数据传输:双方用会话密钥加密和解密他们之间传送的数据并验证其完整性。

8. 防火墙

防火墙作为一种访问控制技术,通过严格控制进出网络边界的分组,禁止任何不必要的通信,从而减少潜在入侵的发生,尽可能降低这类安全威胁所带来的安全风险。


由于防火墙不可能阻止所有入侵的发生,所谓系统的第二道防线,入侵检测系统IDS通过对进入网络的分组进行深度分析与检测发现疑似入侵行为的网络活动,并进行报警以便采取相应措施。


防火墙是一种特殊编程的路由器,安装在一个网点和网络的其余部分之间,目的是实施访问控制策略。这个访问控制策略是使用防火墙单位自行制定的。


防护墙技术一般分两类:


分组过滤路由器:根据过滤规则对进出内部网络的分组执行转发或丢弃。

应用网关也称为代理服务器:在应用层通信中扮演报文中继的角色。在应用网关中,可以实现基于应用层数据的过滤和高层用户鉴定。



相关文章
|
6天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【9月更文挑战第34天】在数字化时代,网络安全与信息安全的重要性日益凸显。本文将探讨网络安全漏洞、加密技术以及安全意识等关键方面,旨在提升读者对网络安全防护的认识和理解。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调培养良好的安全意识的必要性,本文旨在为读者提供实用的知识和建议,以应对日益复杂的网络威胁。
|
4天前
|
存储 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【9月更文挑战第36天】在数字时代,网络安全与信息安全已成为我们生活中不可或缺的一部分。本文将探讨网络安全漏洞、加密技术以及安全意识等方面的内容,帮助读者了解如何保护自己的网络安全和信息安全。我们将通过一些实际案例来说明这些概念的重要性,并提供一些实用的技巧和建议。无论你是个人用户还是企业,都可以从中获得有关网络安全的重要信息。
|
4天前
|
安全 网络协议 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【9月更文挑战第36天】在数字化时代,网络安全和信息安全已经成为了我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术以及安全意识等方面的内容,帮助读者更好地了解这些概念,并提高自己的网络安全防护能力。
|
2天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益严重。本文将从网络安全漏洞、加密技术和安全意识三个方面,探讨如何保护个人信息和网络安全。我们将通过实例分析,了解网络攻击者如何利用安全漏洞进行攻击,以及如何运用加密技术防止数据泄露。同时,我们还将讨论提高个人和企业的安全意识的重要性。
|
3天前
|
SQL 存储 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享##
网络安全与信息安全是当今数字化世界中的重要议题,涉及网络漏洞、加密技术和安全意识等方面。本文将探讨这些关键问题,旨在提升读者对网络安全的认知和应对能力。通过了解常见的网络安全漏洞类型及其影响,掌握加密技术的基本原理和应用,以及培养良好的安全意识和行为习惯,我们可以有效保护自己的隐私和数据安全。网络安全不仅仅是技术问题,更是每个人都应该关注和参与的重要事项。希望通过这篇文章的分享,读者能够增强自身的网络安全意识,共同构建一个更加安全的网络环境。 ##
|
11天前
|
SQL 安全 算法
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【9月更文挑战第29天】随着互联网的普及,网络安全问题日益严重。本文将介绍网络安全漏洞、加密技术以及安全意识等方面的内容,帮助读者了解网络安全的重要性,提高自身的网络安全意识。
|
4天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【9月更文挑战第36天】在数字化时代,网络安全和信息安全成为了我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的知识,帮助读者更好地了解网络安全的重要性。
|
3天前
|
SQL 安全 算法
网络安全与信息安全:构建数字世界的防线在数字化浪潮席卷全球的今天,网络安全与信息安全已成为维系社会秩序、保障个人隐私与企业机密的重要基石。本文旨在深入探讨网络安全漏洞的本质、加密技术的前沿进展以及提升安全意识的有效策略,为读者揭示数字时代下信息保护的核心要义。
本文聚焦网络安全与信息安全领域,详细剖析了网络安全漏洞的形成机理、常见类型及其潜在危害,强调了及时检测与修复的重要性。同时,文章系统介绍了对称加密、非对称加密及哈希算法等主流加密技术的原理、应用场景及优缺点,展现了加密技术在保障数据安全中的核心地位。此外,针对社会普遍存在的安全意识薄弱问题,提出了一系列切实可行的提升措施,如定期安全培训、强化密码管理、警惕钓鱼攻击等,旨在引导公众树立全面的网络安全观,共同构筑数字世界的安全防线。
|
1天前
|
安全 网络安全 区块链
网络安全与信息安全:构建数字世界的防线在当今数字化时代,网络安全已成为维护个人隐私、企业机密和国家安全的重要屏障。随着网络攻击手段的不断升级,从社交工程到先进的持续性威胁(APT),我们必须采取更加严密的防护措施。本文将深入探讨网络安全漏洞的形成原因、加密技术的应用以及提高公众安全意识的重要性,旨在为读者提供一个全面的网络安全知识框架。
在这个数字信息日益膨胀的时代,网络安全问题成为了每一个网民不可忽视的重大议题。从个人信息泄露到企业数据被盗,再到国家安全受到威胁,网络安全漏洞如同隐藏在暗处的“黑洞”,时刻准备吞噬掉我们的信息安全。而加密技术作为守护网络安全的重要工具之一,其重要性不言而喻。同时,提高公众的安全意识,也是防范网络风险的关键所在。本文将从网络安全漏洞的定义及成因出发,解析当前主流的加密技术,并强调提升安全意识的必要性,为读者提供一份详尽的网络安全指南。
|
1天前
|
算法 安全 Shell
2024i春秋第四届长城杯网络安全大赛暨京津冀网络安全技能竞赛初赛wp-flowershop+easyre
2024i春秋第四届长城杯网络安全大赛暨京津冀网络安全技能竞赛初赛wp-flowershop+easyre
12 1