1、计算机网络通信面临的两大威胁
被动攻击(截获/流量分析):攻击者从网络上窃听他人的通信内容
主动攻击:
(1)篡改(更改报文流):攻击者恶意篡改网络上传送的报文。
(2)恶意程序:计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹、后门入侵、流氓软件
(3)拒绝服务:攻击者向某服务器不停地发送大量分组,使该服务器无法提供正常服务,甚至完全瘫痪。
2、分布式拒绝服务DDOS/网络带宽攻击/连通性攻击
从互联网上的成百上千网站集中攻击一个网站
3、交换机中毒
攻击者向某个以太网交换机发送大量的伪造源MAC地址的帧,交换机将假的源MAC地址写入交换表中,数量过多,导致以太网交换机无法正常工作。
4、安全的计算机网络
机密性:只有消息的发送方和接受方才能看懂所发送信息的内容
端点鉴别:能够鉴别信息的发送方和接受方的真实身份。
信息的完整性:确认收到的信息是完整的
运行的安全性:对访问网络的权限加以控制,并规定每个用户的访问权限。
5、数据加密模型
密钥:秘密的比特串,由密钥中心提供
明文+密钥+加密算法=密文
密文+密钥+解密算法=明文
密码学:密码编码学(设计密码体制)+密码分析学(未知密钥将密文推出明文)
6、两类密码体制
对称密钥密码体制:加密密钥=解密密钥,一对一的双向保密通信
(1)数据加密标准DES(分组密码,分组长度64位):将整个明文分组,一组64比特,每一组都加密产生一组64位密文数据。将各组密文串接起来得到整个密文。使用的密钥64位(56位密钥,8位奇偶校验)
(2)三重DES:用K1密钥加密,用K2密钥解密,再用K1密钥加密
(3)高级加密标准AES(分组密码,分组长度128位):共3种加密标准,密钥由128位、192位、256位
公钥密码体制:加密密钥!=解密密钥,多对一的单向保密通信。加密密钥PK(公钥)是公开的,解密密钥SK(私钥)是保密的。已知PK是推导不出SK的,加密算法E和解密算法D也是公开的。通信的双方都有一对密钥,发送方用接受方的公钥通过加密算法对明文加密(公钥可加密不可解密),得出密文发送给接受方。接受方用自己的私钥通过解密算法进行解密,恢复出明文。
注意:加密算法的安全性取决于密钥长度以及公婆密文所需要的计算量,不单单取决于密钥体制!!!
7、鉴别
报文鉴别:鉴别对方所传送的报文有没有被他人篡改过
实体鉴别/端点鉴别:验证通信的对方确实是自己所要通信的对象,而不是冒充者