2024年最新《计算机网络》 第七章 网络安全(3)

7.1 网络安全问题的概述

7.1.1 计算机网络面临的安全性威胁

两大威胁:①被动攻击 ②主动攻击(篡改、恶意程序、拒接服务DoS)

对付被动攻击:加密技术

对付主动攻击:加密技术+ 鉴别技术

7.1.2 安全的计算机网络

四个目标:①保密性 ②端点鉴别(身份验证) ③信息完整性 ④运行安全性(访问控制)

7.1.3 数据加密模型

7.2 两类密码体制

7.2.1 对称密钥密码体制

加密密钥和解密密钥使用相同密钥的体制

例如:DES(分组密码,密钥保密算法公开)、三重DES、高级加密标准AES

7.2.1 公钥密码体制

使用不同的加密密钥和解密密钥

产生原因:对称密钥密码体制的密钥分配问题、数字签名需求

应用:RSA

7.3 鉴别

报文鉴别: 对每一个收到的报文都要鉴别报文的发送者
实体鉴别:在系统接入的全部持续时间内,对和自己通信的对方实体只需验证一次

7.3.1 报文鉴别

鉴别方法:①数字签名进行鉴别 ②密码散列函数鉴别 ③报文鉴别码鉴别

7.3.2 实体鉴别

①使用共享对称密钥实现实体鉴别

7.4 密钥分配

7.4.1 对称密钥的分配

设立密钥分配中心 KDC:给需要进行秘密通信的用户临时分配一个会话密钥 (仅用一次)

7.4.2 公钥的分配

在公钥密码体制中,如果每个用户都具有其他用户的公钥,就可实现安全通信但不能随意公布用户的公钥。

方法:借助可信任的第三方机构(CA)

7.5 互联网使用的安全协议

7.5.1 网络层安全协议

IP不具备任何安全性,无法保证①数据机密性 ②数据完整性 ③数据来源认证

IPsec 提供了标准、健壮且包含广泛的机制保证IP 层安全

1.IPsec协议族概述

IPsec不是单一协议,而是协议族

IPsec 是个框架:允许通信双方选择合适的算法和参数

三部分组成:

①IP安全数据报格式:

  • 鉴别首部AH协议(提供源点鉴别和数据完整性,但不能保密)
  • 封装安全有效载荷ESP协议(提供源点鉴别和数据完整性,保密)

②加密算法:三个协议

③互联网密钥交换IKE协议

2.安全关联

发送IP安全数据报前,在源实体和目的实体间需创建一条网络层的逻辑连接,称安全关联SA

安全关联是从源点到终点的单向连接

若n个员工进行双向安全通信,一共需要创建(2 + 2n)条安全关联SA

3.IP安全数据报的格式

7.5.2 运输层安全协议

1.安全套接字层SSL

SSL作用在端系统应用层的HTTP 和运输层之间,在TCP之上建立起一个安全通道,为通过TCP 传输的应用层数据提供安全保障。

2.运输层安全TLS

在发送方,TLS 接收应用层的数据,对数据进行加密,然后把加密后的数据送往 TCP 套接字

在接收方,TSL从 TCP 套接字读取数据,解密后把数据交给应用层。

协议TLS具有双向鉴别的功能:

①两个前提:.服务器需要有一个有效的CA 证书来证明自己、浏览器应具有一些手段来证明服务器是安全和可信的

②握手阶段:使用握手协议、会话阶段:使用记录协议

客户A和服务器B最好使用不同密钥,主密钥分割成四个不同的密钥:

  • 客户A发送数据时使用的会话密钥KA
  • 客户A发送数据时使用的MAC密钥MA
  • 服务器B发送数据时使用会话密钥KB
  • 服务器B发送数据时使用的MAC密钥MB

学习路线:

这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:
在这里插入图片描述

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值