【计算机网络】网络安全 : 总结 ( 网络攻击类型 | 网络安全指标 | 数据加密模型 | 对称密钥密码体质 | 公钥密码体质 | 数字签名 | 报文鉴别 | 实体鉴别 | 各层安全 ) ★(一)

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 【计算机网络】网络安全 : 总结 ( 网络攻击类型 | 网络安全指标 | 数据加密模型 | 对称密钥密码体质 | 公钥密码体质 | 数字签名 | 报文鉴别 | 实体鉴别 | 各层安全 ) ★(一)

一、四种网络攻击 ★


1 . 四种网络攻击 :


① 截获 : 窃听 其它的 通信内容 , 不影响网络通信 ;


② 中断 : 中断 他人 的网络通信 ;


③ 篡改 : 篡改 网络上传输的 报文 , 分组 信息 ;


④ 伪造 : 伪造 虚假 报文 信息 , 在网络中传递 ;



2 . 攻击类型 :


① 被动攻击 : 截获 ;


目的 : 窃听他人通信内容 ;

操作 : 攻击者 只 观察 , 分析 某一协议对应的协议数据单元 PDU , 窃取其中的数据信息 , 但不干扰信息传输 ;

别名 : 又称为 流量分析 ;

② 主动攻击 : 中断 , 篡改 , 伪造


篡改 : 修改网络上的报文信息 , 又称为 更改 报文流 ;

恶意程序 : 病毒 , 蠕虫 , 木马 , 逻辑炸弹 等 ;

拒绝服务攻击 : 攻击者 向 某服务器 不停地发送大量分组 , 使服务器无法正常运行 ;


3 . 检测攻击 :


主动攻击检测 : 采取适当的措施 , 检测主动攻击 ;

被动攻击检测 : 无法检测 ;


4 . 恶意程序 :


① 病毒 : 可以传染其它程序 , 通过将自身 ( 病毒 ) 复制到其它程序中 , 破坏目标程序 ;


② 蠕虫 : 通过网络将自身发送给其它计算机 , 并在其它计算机中运行 ; 蠕虫主要以消耗系统资源为主 , 启动后开始占用 CPU , 内存 , 直至完全占满 , 导致设备宕机 ;


③ 木马 : 主要是与外部沟通 ; 盗号木马 , 远程控制木马 , 功能强大 ;


④ 逻辑炸弹 : 当运行环境满足某种特定条件 , 启动执行的程序 ;




参考 : 【计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)






二、网络安区指标 ★


安全的计算机网络指标 :


保密性

端点鉴别

信息完整性

运行安全性



1 . 保密性 :


① 数据加密 : 数据信息是加密的 , 只有 发送方 和 接收方 才能解码出其中的数据 ;


② 对应攻击 : 加密 是 针对被动攻击的 , 是网络安全最基本的功能 ;


③ 密码技术 : 使用各种密码技术 , 保证数据安全性 ;



2 . 端点鉴别 : 使用 数字签名技术 鉴别 数据通信中的 发送方 和 接收方 的真实身份 , 防止数据被 中断 , 伪造 ;



3 . 信息完整性 :


① 篡改 : 数据内容没有被 篡改 ;


② 应对攻击 : 应对 主动攻击方式 ;


③ 鉴别 : 鉴别包含 端点鉴别 和 报文完整性检查 , 二者是密切相关的 ;



4 . 运行安全性 :


① 正常运行 : 网络系统可以 正常运行 , 并提供通信服务 ;


② 访问控制 : 对系统安全性很重要 , 主要是 控制每个用户访问网络的权限 ,



参考 : 【计算机网络】网络安全 : 安全的计算机网络指标 ( 保密性 | 端点鉴别 | 信息完整性 | 运行安全性 )






三、数据加密模型 ★


数据加密模型 :



① 发送明文 : 用户 A 向 用户 B 发送 明文 X ;


② 加密 : 通过 加密算法 对 明文 X 进行 E 运算加密算法 , 进行加密 , 得到 密文 Y , 这个 密文 Y 是加密的数据 ;


③ 防止截获 : 密文 Y 即使被截获 , 也无法获取到真实信息 , 即 明文 X ;


④ 解密 : 密文 Y 在接收端 , 经过 D 运算 解密算法 , 进行解密 , 得到 明文 X ;




密钥 :


① 密钥本质 : 加密 和 解密 使用的 密钥 , 是 一串 保密的 字符串 ;


② 加密 : 明文 通过 加密算法 和 加密密钥 , 可以计算出 对应 密文 ;


③ 解密 : 密文 通过 解密算法 和 解密密钥 , 可以计算出 对应 明文 ;


④ 密钥提供者 : 加密密钥 和 解密密钥 是 密钥中心 提供的 ;


⑤ 密钥特点 : 加密密钥 与 解密密钥 , 可以是相同的 , 也可以是不同的 ;


⑥ 密钥传输 : 传输 密钥 时 , 必须通过 安全信道 传输 ;




密码安全 :


① 无条件安全 : 无论有多少密文 , 都 无法获取足够多的信息破解出明文 , 则称该密码体质 是 无条件安全的 , 理论上不可破的 ;


② 计算安全 : 密码 不能被 可以实现的计算资源破译 , 则称该密码体质是 计算上安全的 ; 如 破解需要计算 100 年 ;



参考 : 【计算机网络】网络安全 : 数据加密模型 ( 加密模型 | 密钥 | 密码学 | 密码安全 )






四、对称密钥密码体质 ★


1 . 对称密钥密码体质 : 又称为 常规密钥密码体质 , 加密密钥 与 解密密钥 是相同的 ;



2 . 数据加密标准 DES :


① 性质 : 数据加密标准 DES 是 对称密钥密码体质 , 是 分组密码 ;


② 密钥 : 64 位 , 其中 实际密钥 56 位 , 奇偶校验位 8 位 ;



3 . DES 加密过程 :


① 分组 : 加密前 先将明文 按照 每组 64 位 进行分组 ;


② 分组加密 : 然后 对 每个分组 进行 加密处理 , 产生 64 位密文数据 分组 ;


③ 拼接密文 : 将所有的 密文分组 串联起来 , 就是整个密文分组 ;




每个 64 位 数据分组加密过程 :




① 初始变换 : 首先先进行 初始变换 ;


② 迭代计算 : 然后经过 16 轮次的迭代计算 , 每次迭代计算引入一个密钥 ;


③ 32 位变换 : 之后进行 32 位变换 ;


④ 初始变换逆运算 : 最后进行 初始变换 的逆运算 , 得到 64 位 密文 ;



4 . DES 保密性 :


① 密钥保密 : DES 算法是公开的 , 其密钥越保密 , 保密程度越高 ;


② 问题 : DES 密钥长度太短 ; 目前已经有 DES 密钥搜索芯片 , 可以轻松破解 56 位密钥 ;



参考 : 【计算机网络】网络安全 : 对称密钥密码体质 ( 数据加密标准 DES | DES 加密过程 | DES 保密性 | 三重 DES 加密 )



目录
相关文章
|
12天前
|
云安全 人工智能 安全
|
18天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务的安全挑战与策略
在数字化的浪潮下,云计算成为企业转型的重要推手。然而,随着云服务的普及,网络安全问题也日益凸显。本文将深入探讨云计算环境下的安全挑战,并提出相应的防护策略,旨在为企业构建安全的云环境提供指导。
|
25天前
|
安全 搜索推荐 网络安全
HTTPS协议是**一种通过计算机网络进行安全通信的传输协议
HTTPS协议是**一种通过计算机网络进行安全通信的传输协议
53 11
|
26天前
|
SQL 安全 算法
数字时代的守护者:网络安全与信息安全的现代策略
在数字化浪潮中,网络安全与信息安全如同航船上不可或缺的罗盘和舵。本文将探讨网络安全漏洞的成因、加密技术的重要性以及安全意识的培养,旨在为读者提供一套完整的网络自我保护指南。从基础概念到实用策略,我们将一起航行在安全的海洋上,确保每一位船员都能抵达信息保护的彼岸。
|
5天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
42 17
|
16天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
17天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
39 10
|
18天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
45 10
|
18天前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。
|
20天前
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。
下一篇
DataWorks