网络安全与应用(一)
1.网络安全基础
1.1 网络安全威胁和漏洞类型
窃听----------病毒
假冒----------木马
重放----------诽谤
流量分析----------非授权访问
破坏完整----------拒绝访问
漏洞:物理、软件、不兼容、其他等。
1.2 网络安全信息数据的五大特征:
1.完整性:信息数据完整不破坏。
2.保密性:信息数据需授权不泄露。
3.可用性:信息数据攻击后迅速恢复可用。
4.不可否认性:信息数据参与者不可否认不可抵赖,身份真实有效。
5.可控性:信息数据可以管控传播范围。
1.3 网络安全基本技术
1.数据加密:数据按照规则打乱,重新组合。
2.数字签名:证明发送者签发,也可完整性。
3.身份认证:用户合法性,身份真实没假冒。
4.防火墙:控制内外数据进出,阻挡病毒木马。
5.入侵检测:采用异常检测特征保护网络。
6.网络隔离:内外网隔离分开使用,如网闸。
2.信息加密技术
2.1 现代信息加密技术:对称和非对称。
DES数据加密标准、3DES三重DES加密、IDEA国际数据加密算法、AES高级加密标准、RC4流加密算法等。
2.2 现代加密技术对称密钥总结表:
2.3 公钥加密RSA:加密体系:公钥加密,私钥解密。(签名体系:私钥加密,公钥解密)
选两个大素数p和q
令n=pq,z=(p-1)(q-1)
符合公式ed=1(mod z),e为公钥,d为私钥
mod为模运算,也就是取余数计算,例如:
ed=1(mod z)可变形为(ed)/z余数为1.
3.数字签名技术
3.1 数字签名技术:数字签名用于确认发送者身份和消息完整性。满足三个条件:①接受者能够核实发送者。②发送者事后不能抵赖。③接收者不能伪造签名。
下图为基于公钥的签名和加密体系示意图:
4.密钥管理技术
4.1 密钥管理体系:KMI、PKI、SPK。
KMI:密钥管理基础结构,第三方KDC,秘密物理通道,适合用于密闭的内网使用。
PKI:公钥基础结构,不依赖秘密物理通道。适用于开放的外网。
SPK:适用于规模化专用网。
5.虚拟专用网VPN
5.1 VPN技术:虚拟专用网,①建立在公网上。②虚拟性,没有专用物理连接。③专用性,非VPN用户无法访问。
5.2 VPN四个关键技术
① 隧道技术;
② 加解密技术;
③ 密钥管理技术;
④ 身份认证技术。
5.3 VPN三种应用解决方案:
① 内联网VPN(Intranet VPN):企业内部用于连通总部和分布各个LAN。
② 外联网VPN(Extranet VPN):企业外部用于实现企业与客户、银行、供货商互通。
③ 远程连接VPN(Access VPN):解决远程用户出差访问企业内部网络。
5.4 VPN在七层协议中使用的技术汇总:
5.5 PPP、PPTP、L2TP技术对比汇总:
5.6 PPTP和L2TP的区别比较:
① PPTP要求IP网络,L2TP适用于各种网络;
② PPTP只能建立1条隧道,L2TP可建立多条;
③ PPTP包头占用6个字节,L2TP占用4个字节;
④ PPTP不支持隧道验证,L2TP支持。
5.7 IPSec:IP安全性,在IP层通过加密与数据源验证,来保证数据包传输安全。
① 认证头A,用于数据完整和数据源认证、防重放。
② 封装安全负荷ESP,提供数据保密、数据完整、辅助防重放。
③ 密钥交换协议IKE,生成分发密钥。
IPSec两种模式:传输模式和隧道模式。
5.8 IPSec:传输模式和隧道模式。
5.9 SSL安全套接层:和TLS(传输层安全标准)是相同的。在传输层上4.5层套接安全协议。SSL/TLS被称为HTTPS,工作在传输层,对传输层、应用层都可以控制。
5.10 SSL和IPSec的区别比较:
① IPSec在网络层上建立隧道,适用于固定的VPN。SSL是通过应用层的web连接建立的。适用于移动用户远程访问公司的VPN。
② IPSec工作在网络层,灵活性小。SSL工作在传输层,灵活性大。