网络安全复习

好文章是不是该点赞收藏加关注呢

题型

选择30分
判断10分
问答20分
分析20分
应用20分

选择题

考察点1:防火墙的主要功能

防火墙是位于多个网络之间,通过执行访问控制策略保护网络安全的系统。
防火墙的主要功能有:建立一个集中的监视点、隔绝内外网络,保护内部网络、强化网络安全策略、有效记录和审计内外网络之间的活动。
防火墙可以与入侵检测系统互动,可在线升级,划分不同安全级别的区域,可实时警告等。不可以防范不经过防火墙的攻击,不能防止利用服务器系统漏洞进行的攻击,不能防止本身的安全漏洞威胁等。
以前是硬件实现,现在是软件实现(利用NFV(网络功能虚拟化)技术即用软件实现硬件功能),比较方便调整资源,流量大就多启动几台机器,需求少就关停部分机器。
防火墙在网络的边界,不能防御网络内部的流量

考察点2:社会工程学

社会工程是指利用人类互动和情感操纵目标的各种攻击。在攻击过程中,受害者被愚弄,泄露敏感信息或损害安全性。
社会工程攻击通常需要多个步骤。攻击者将研究潜在的受害者,收集有关他们的信息以及他们如何使用它们来绕过安全协议或获取信息。然后,攻击者会执行一些操作来获取目标的信任,然后最终操纵他们泄露敏感信息或违反安全策略。
详细了解可参考这篇文章

考察点3:对称加密、非对称加密

  • 对称加密:加密过程和解密过程都使用同一个密钥
  • 非对称加密:加密和解密使用不同的密钥即公钥和私钥
    • 加密信息传输:公钥加密,私钥解密
    • 签名:私钥加密,公钥解密

考察点4:漏洞

  • 缓冲区溢出:是指通过向缓冲区写入超出其长度的大量文件或信息内容,造成缓冲区溢出(当计算机向缓冲区内存储调入填充数据时,超过了缓冲区本身限定的容量,致使溢出的数据覆盖在合法数据上),破坏程序的堆栈,使程序转而执行其他指令或使得攻击者篡改程序运行的控制权。
  • DOS攻击:黑客利用合理的服务请求来占用过多的服务资源,使合法用户无法得到服务的响应,直至瘫痪而停止提供正常的网络服务的攻击方式。(一对一)
  • DDOS攻击:指借助于客户/服务器技术,将网络中的多个计算机联合作为攻击平台,对一个或多个目标发动DOS攻击,从而成倍的提高拒绝服务攻击的威力。(多对一或多对多)
  • 字典攻击:字典穷举法,此法采用破解工具可自动从定义的字典中取出单词作为用户的口令尝试登录,如果口令错误,就按序列取出下一个单词再次尝试,直到找出正确的密码或字典中的单词测试完成为止,这种方法不受网段限制。
  • 非授权访问:指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作
  • 网络监听:通过某种手段监视网络状态、数据流及网络上传输信息的行为(网卡开混杂模式)
  • 端口扫描:就是逐个对一段端口或指定的端口进行扫描。通过扫描结果可以知道一台计算机上都提供了哪些服务,然后就可以通过所提供的这些服务的己知漏洞就可进行攻击。
  • 源路由欺骗:IP报文首部的可选项中有“源站选路”,如果选择要求源站选路,则服务器在收到信息后会返回信息给这个源站(报文会记录经过的路由,通过路由来返回)。正常情况下,按照路由的路径反推回去就是发送方的地址,不会有问题。但是如果发送方进行了源路由欺骗,比如说,C进行源路由欺骗,伪装成B的ip地址,给服务器A发送了一个包。此时A收到包后发现要返回信息,正常的话因为发送方地址是B,应该返回给B,但是由于源路由信息记录了来时的路线,反推回去就把应该给B的信息给了C,而A没有意识到问题,B对此一无所知,C拿到了B才能拿到的信息。

考察点5:网络安全管理规范的效力

网络安全管理规范是为实现信息安全政策的各项目标而制定的一系列管理规定和规程,具有强制效力

考察点6:保护用户登录信息

加密

考察点7:SDN

利用分层的思想,SDN将数据与控制相分离。在控制层,包括具有逻辑中心化和可编程的控制器,可掌握全局网络信息,方便运营商和科研人员管理配置网络和部署新协议等。在数据层,包括哑的交换机(与传统的二层交换机不同,专指用于转发数据的设备),仅提供简单的数据转发功能,可以快速处理匹配的数据包,适应流量日益增长的需求。两层之间采用开放的统一接口(如OpenFlow等)进行交互。控制器通过标准接口向交换机下发统一标准规则,交换机仅需按照这些规则执行相应的动作即可。
软件定义网络的思想是通过控制与转发分离,将网络中交换设备的控制逻辑集中到一个计算设备上,为提升网络管理配置能力带来新的思路。SDN的本质特点是控制平面和数据平面的分离以及开放可编程性。通过分离控制平面和数据平面以及开放的通信协议,SDN打破了传统网络设备的封闭性。此外,南北向和东西向的开放接口及可编程性,也使得网络管理变得更加简单、动态和灵活。
image.png
SDN的整体架构由下到上(由南到北)分为数据平面、控制平面和应用平面,具体如上图所示。其中,数据平面由交换机等网络通用硬件组成,各个网络设备之间通过不同规则形成的SDN数据通路连接;控制平面包含了逻辑上为中心的SDN控制器,它掌握着全局网络信息,负责各种转发规则的控制;应用平面包含着各种基于SDN的网络应用,用户无需关心底层细节就可以编程、部署新应用。
优势:服务质量(Qos)提升、流量调度

考察点8:docker

Docker 是一个开源的应用容器引擎。其中包括,镜像、容器、仓库。很简单,目的就是通过对应用组件的封装、分发、部署、运行等生命周期的管理,使用户的产品(可以是 web 应用或者数据库应用)及其环境能够做到“一次封装,到处运行”。
再通俗点说,我们使用Docker,只需要配置一次Docker容器上面的应用,就可以跨平台,跨服务器,实现应用程序跨平台间的无缝衔接
Docker实际上就相当于一个封闭的沙盒或者是集装箱,它可以把不同的应用全都放在它的集装箱里面,并且以后有需要的时候,可以直接把集装箱搬到其他平台或者服务器上,实现容器虚拟化技术,随用随搬。
一句话,Docker解决了运行环境和配置问题软件容器,方便做持续集成并有助于整体发布的容器虚拟化技术。

考察点9:区块链

见简答题部分

考察点10:入侵检测系统

入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。在很多中大型企业,政府机构,都会布有IDS。我们做一个比喻——假如防火墙是一幢大厦的门锁,那么IDS就是这幢大厦里的监视系统。一旦小偷进入了大厦,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。

入侵检测系统的作用:

  • 防火墙的重要补充
  • 构建网络安全防御体系重要环节
  • 克服传统防御机制的限制

入侵检测系统功能:

  • 监测并分析用户和系统的活动
  • 核查系统配置和漏洞
  • 对操作系统进行日志管理,并识别违反安全策略的用户活动
  • 针对已发现的攻击行为作出适当的反应,如告警、中止进程等

考察点11:https工作原理

HTTPS是以安全为目标的HTTP通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性。HTTPS 在HTTP 的基础下加入SSL层,HTTPS 的安全基础是SSL,因此加密的详细内容就需要SSL。 HTTPS 存在不同于 HTTP 的默认端口及一个加密/身份验证层(在 HTTP与 TCP之间)。这个系统提供了身份验证与加密通讯方法。它被广泛用于万维网上安全敏感的通讯,例如交易支付等方面。

HPPTS是HTTP+SSL/TCP的简称。
TLS(传输层安全)是更为安全的升级版 SSL。
将一个网站Web应用启用SSL技术来加密,并使用HTTPS协议进行传输

SSL协议提供的服务主要有:
1)认证用户和服务器,确保数据发送到正确的客户机和服务器;
2)加密数据以防止数据中途被窃取;
3)维护数据的完整性,确保数据在传输过程中不被改变。

SSL 握手的步骤如下:

  1. 客户发送它支持的密码算法的列表,连同一个客户的不重数。
  2. 从该列表中,服务器选择一种对称算法(例如AES) 、一种公钥算法(例如具有特定密钥长度的RSA)和一种MAC算法。它把它的选择以及证书和一个服务器不重数返回给客户。
  3. 客户验证该证书,提取服务器的公钥,生成一个前主密钥(Pre-Master Secret, PMS),用服务器的公钥加密该PMS,并将加密的PMS发送给服务器。
  4. 使用相同的密钥导出函数(就像SSL标准定义的那样),客户和服务器独立地从PMS和不重数中计算出主密钥(Master Secret, MS)。然后该MS被切片以生成两个密码和两个MAC密钥。此外,当选择的对称密码应用于CBC(例如3DES或AES),则两个初始化向量(Initialization Vector,IV)也从该MS获得,这两个IV分别用于该连接的两端。自此以后,客户和服务器之间发送的所有报文均被加密和鉴别(使用MAC)。
  5. 客户发送所有握手报文的一个MAC。
  6. 服务器发送所有握手报文的一个MAC。

考察点12:安全审计目的和内容

安全审计就是对系统的记录与行为进行独立的审查与估计,其目的如下:

  1. 对潜在的攻击者起到震慑和警告的作用
  2. 测试系统的控制是否恰当,以便于进行调整,保证与既定安全策略和操作能够协调一致
  3. 对于已发生的系统破坏行为,做出损害评估并提供有效的灾难恢复依据和追责证据
  4. 对系统控制、安全策略与规程中特定的改变做出评价和反馈,便于修订决策和部署
  5. 为系统管理员提供有价值的系统使用日志,帮助系统管理员及时发现系统入侵行为或潜在漏洞

通常,安全审计有3种类型:系统级审计、应用级审计和用户级审计。
(1)系统级审计。系统级审计的内容主要包括登录情况、登录识别号、每次登录尝试的日期和具体时间、每次退出的日期和时间、所使用的设备和登录后运行的内容,如用户启动应用的尝试,无论成功或是失败。典型的系统级日志还包括与安全无关的信息,如系统操作、费用记账和网络性能。
(2)应用级审计。系统级审计可能无法跟踪和记录应用中的事件,也可能无法提供应用和数据拥有者需要的足够的细节信息。通常,应用级审计的内容包括打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作,以及打印报告之类的用户活动。
(3)用户级审计。用户级审计的内容通常包括用户直接启动的所有命令、用户所有的鉴别和认证尝试,以及用户所访问的文件和资源等方面。

考察点13:访问控制

访问控制包含3方面含义:机密性控制、完整性控制、有效性控制
访问控制包含3个要素:主体、客体和控制策略
访问控制的目的是为了限制访问主体对访问客体的访问权限,从而使计算机网络系统在合法范围内使用;它决定用户能做什么,也决定代表一定用户身份的进程能做什么。访问控制需要完成两个主要任务:识别和确认访问系统的用户;决定该用户可以对某一系统资源进行何种类型的访问。
访问控制包括3方面的内容:认证、控制策略实现和安全审计
通常可将访问控制分为两个层次:物理访问控制和逻辑访问控制
主要的访问控制模式有3种:自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)

考察点14:身份认证

身份认证是网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否真实、合法和唯一的过程。数据完整性可以通过消息认证进行保证,是网络系统安全保障的重要措施之一。
在网络系统中,身份认证是网络安全中的第一道防线,对网络系统的安全有着重要意义。

常用的身份认证方式:

  • 静态密码方式
  • 动态口令认证
  • USB Key认证
  • 生物识别技术
  • CA认证

考察点15:操作系统

操作系统安全的主要目标是监督保障系统运行的安全性,保障系统自身的安全性,标识系统中的用户,进行身份认证,依据系统安全策略对用户的操作行为进行监控。为了实现这些目标,在进行安全操作系统设计时,需要建立相应的安全机制。常用的安全机制包括:硬件安全机制、标识与认证机制、存取控制机制、最小特权管理机制、安全审计机制等。

考察点16:网络安全管理规范

网络安全管理规范:

  1. 根据业务的重要程度,测评系统的具体安全等级
  2. 由其安全等级,确定安全管理的具体范围和侧重点
  3. 规范和完善“网络/信息中心”机房出入制度

网络安全管理的基本原则:

  • 多人负责的原则
  • 有限任期原则
  • 坚持职责分离原则
  • 严格操作规程
  • 系统安全检测和审计制度
  • 建立、健全系统维护制度
  • 完善应急措施

考察点17:病毒

计算机病毒概念:具有影响或破坏服务器、计算机、手机或平板电脑等系统正常运行的功能、人为编制的一组指令或程序。
病毒的特征:病毒具有传播性、隐蔽性、潜伏性、触发及控制性、影响破坏性、多态及不可预见性。
木马概念:木马是一些具备破坏和删除文件、发送密码、记录键盘与攻击DOS等特殊功能的后门程序。
蠕虫概念:蠕虫病毒并不依赖宿主寄生,而是通过复制自身在网络环境下进行传播。破坏性更强。是一组计算机指令或者程序代码。
后台自动安装垃圾软件的软件不属于木马病毒属于流氓软件。

考察点18:ip地址欺诈

IP地址欺骗是指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。这是一种黑客的攻击形式,黑客使用一台计算机上网,而借用另外一台机器的IP地址,从而冒充另外一台机器与服务器打交道。
源IP地址欺骗:盗用他人的IP地址进行欺骗攻击。
为什么会出现IP地址欺诈:没对源IP验证

判断

对的比错的多两个

简答及分析

数字孪生技术

数字孪生(Digitaltwin)是充分利用物理模型、传感器更新、运行历史等数据,集成多学科、多物理量、多尺度、多概率的仿真过程,在虚拟空间中完成映射,从而反映相对应的实体装备的全生命周期过程。数字孪生是一种超越现实的概念,可以被视为一个或多个重要的、彼此依赖的装备系统的数字映射系统。

通俗来讲,数字孪生是指以数字化方式拷贝一个物理对象,模拟对象在现实环境中的行为,即“对现实世界中的实体或系统的数字化呈现”。借助历史数据、实时数据以及算法模型等,模拟、验证、预测、控制物理实体全生命周期过程,有助于优化整体性能。对于企业来说,数字孪生就是资产和流程的软件表示,用于理解、预测和优化绩效以实现改善的业务成果,持续提高效率,最大程度地降低故障率,缩短开发周期,并开辟新的商机。

数字孪生最为重要的启发意义在于,它实现了现实物理系统向赛博空间数字化模型的反馈。这是一次工业领域中,逆向思维的壮举。人们试图将物理世界发生的一切,塞回到数字空间中。只有带有回路反馈的全生命跟踪,才是真正的全生命周期概念。这样,就可以真正在全生命周期范围内,保证数字与物理世界的协调一致。各种基于数字化模型进行的各类仿真、分析、数据积累、挖掘,甚至人工智能的应用,都能确保它与现实物理系统的适用性。这就是Digitaltwin对智能制造的意义所在。

数字孪生框架通常由三个部分组成:

  • 物理对应物的数字定义–由CAD、PLM等生成。
  • 对口部门的运营/体验数据–来自物联网数据、现实世界的遥测等。
  • 仪表板或人机交互等信息模型关联和呈现数据。

区块链

区块链,就是一个又一个区块组成的链条。每一个区块中保存了一定的信息,它们按照各自产生的时间顺序连接成链条。这个链条被保存在所有的服务器中,只要整个系统中有一台服务器可以工作,整条区块链就是安全的。这些服务器在区块链系统中被称为节点,它们为整个区块链系统提供存储空间和算力支持。如果要修改区块链中的信息,必须征得半数以上节点的同意并修改所有节点中的信息,而这些节点通常掌握在不同的主体手中,因此篡改区块链中的信息是一件极其困难的事。相比于传统的网络,区块链具有两大核心特点:一是数据难以篡改、二是去中心化。基于这两个特点,区块链所记录的信息更加真实可靠,可以帮助解决人们互不信任的问题。

一般说来,区块链系统由数据层、网络层、共识层、激励层、合约层和应用层组成:

  1. 数据层封装了底层数据区块以及相关的数据加密和时间戳等基础数据和基本算法;
  2. 网络层则包括分布式组网机制、数据传播机制和数据验证机制等;
  3. 共识层主要封装网络节点的各类共识算法;
  4. 激励层将经济因素集成到区块链技术体系中来,主要包括经济激励的发行机制和分配机制等;
  5. 合约层主要封装各类脚本、算法和智能合约,是区块链可编程特性的基础;
  6. 应用层则封装了区块链的各种应用场景和案例。

区块是区块链的主要数据存储结构,一个区块包含区块头区块体两个部分。而区块头则是区块的重头戏。对于一个区块而言,它就是一个特殊的数据结构。它的区块头包含了一些固定信息。区块体是保存具体内容的位置,在比特币的区块链中,区块体保存的是一段时间的交易信息。在其他区块链中,这里可不一定保存的是交易信息,可能是其他信息,总之区块体是保存该区块链用来做什么业务的具体业务信息。

共识机制就是所有记账节点之间怎么达成共识,去认定一个记录的有效性,这既是认定的手段,也是防止篡改的手段。区块链提出了四种不同的共识机制,适用于不同的应用场景,在效率和安全性之间取得平衡。
区块链的共识机制具备“少数服从多数”以及“人人平等”的特点,其中“少数服从多数”并不完全指节点个数,也可以是计算能力、股权数或者其他的计算机可以比较的特征量。“人人平等”是当节点满足条件时,所有节点都有权优先提出共识结果、直接被其他节点认同后并最后有可能成为最终共识结果。以比特币为例,采用的是工作量证明,只有在控制了全网超过51%的记账节点的情况下,才有可能伪造出一条不存在的记录。当加入区块链的节点足够多的时候,这基本上不可能,从而杜绝了造假的可能。

6G网络安全特点

6G,即第六代移动通信标准,一个概念性无线网络移动通信技术,也被称为第六代移动通信技术。可促进产业互联网、物联网的发展 。

6G网络将是一个地面无线与卫星通信集成的全连接世界。通过将卫星通信整合到6G移动通信,实现全球无缝覆盖,网络信号能够抵达任何一个偏远的乡村,让深处山区的病人能接受远程医疗,让孩子们能接受远程教育。此外,在全球卫星定位系统、电信卫星系统、地球图像卫星系统和6G地面网络的联动支持下,地空全覆盖网络还能帮助人类预测天气、快速应对自然灾害等。这就是6G未来。6G通信技术不再是简单的网络容量和传输速率的突破,它更是为了缩小数字鸿沟,实现万物互联这个“终极目标”,这便是6G的意义。

6G的数据传输速率可能达到5G的50倍,时延缩短到5G的十分之一,在峰值速率、时延、流量密度、连接数密度、移动性、频谱效率、定位能力等方面远优于5G。

6G网络具有内生安全性,结合了密码学、PLS和量子域安全系统。

6G借鉴最先进的技术,包括区块链、人工智能和物联网等,以建立可防御性的安全体系。例如利用机器学习、信任计算和人工智能等技术,快速识别病毒入侵、非法访问等危害,保证6G通信的安全性。

关键技术:身份认证技术、接入控制技术、通信安全技术、数据加密技术
特点:自适应、自主、自增长

网络监控和日志分析

日志分析就是在日志中寻找模式,主要内容如下:
(1)潜在侵害分析。日志分析可用一些规则监控审计事件,并根据规则发现潜在入侵。这种规则可以是由已定义的可审计事件的子集所指示的潜在安全攻击的积累或组合,或其他规则。
(2)基于异常检测的轮廓。日志分析应确定用户正常行为的轮廓,当日志中的事件违反正常访问行为的轮廓或超出正常轮廓一定的门限时,能指出将要发生的威胁。
(3)简单攻击探测。日志分析对重大威胁事件特征明确描述,当攻击出现时,及时指出。
(4)复杂攻击探测。要求日志分析系统还应能够检测多步入侵序列,当攻击出现时可预测发生步骤。

物联网安全

物联网安全是指保护连接到无线网络或互联网的物联网设备或支持互联网的设备。物联网安全需要安全地连接物联网设备及其组件,并保护这些设备免受网络攻击。

物联网安全架构分为设备层安全、通信层、云平台层、生命周期和管理层4个层次。

  • 设备层:物联网解决方案中的硬件层,主要涉及芯片安全、安全引导、物理安全等保护措施。
  • 通信层:物联网解决方案中的连通网络,主要涉及数据加密、访问控制等保护措施。
  • 云平台层:物联网解决方案的后端,对数据进行提取分析并解释。
  • 生命周期管理层:确保lot解决方案安全的持续过程。

物联网除了传统网络安全威胁之外,还存在着一些特殊安全问题。这是由于物联网是由大量的机器构成,缺少人对设备的有效监控,并且数量庞大、设备集群度高。

  • 节点攻击:由于物联网的应用可以取代人来完成一些复杂、危险和机械的丁作。所以物联网机器/感知多数部署在无人监控的场景中。那么,攻击者就可以轻易地接触到这些设备,甚至通过本地操作更换机器的软硬件,从而对他们造成破坏;另一方面,攻击者可以冒充合法节点或者越权享受服务,因此,物联网中有可能存在大量的损坏节点和恶意节点。
  • 重放攻击:在物联网标签体系中无法证明此信息已传递给阅读器,攻击者可以获得已认证的身份,再次获得相应服务。
  • 拒绝服务攻击:由于物联网中点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。攻击者利用广播Hello信息,并利用通信机制中优先级策略、虚假路由等协议漏洞同样可以产生拒绝服务攻击。
  • 篡改或泄漏标识数据:攻击者一方面以通过破坏标签数据,使得物品服务不可使用;另一方面窃取或者伪造标识数据,获得相关服务或者为进一步攻击做准备。
  • 权限提升攻击:攻击者通过协议漏洞或其它脆弱性使得某物品获取高级别服务,甚至控制物联网其他节点的运行。

不同层的安全

从层次体系上,可以将网络安全分成4个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。

  • 物理安全主要包括5个方面:防盗、防火、防静电、防雷击和防电磁泄漏。
  • 逻辑安全需要用口令、文件许可等方法来实现。
  • 操作系统安全:操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。
  • 联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。
    1. 访问控制服务用来保护计算机和联网资源不被非授权使用。
    2. 通信安全服务用来认证数据机要性与完整性,以及各通信的可信赖性。

网络模型中各个层也会有安全问题,以TCP/IP模型为例:

  1. 网络接口层:网络接口层负责处理物理层和数据链路层之间的通信。在这一层,安全问题主要包括MAC地址欺骗、ARP欺骗等攻击,这些攻击可能导致网络中的设备无法正常通信。
  2. 网络层:网络层负责处理网络间的路由和寻址。在这一层,安全问题主要包括IP地址欺骗、IP分片攻击、路由欺骗等攻击,这些攻击可能导致网络中的数据包被篡改或者丢失。
  3. 传输层:传输层负责处理主机之间的数据传输。在这一层,安全问题主要包括SYN攻击、DoS/DDoS攻击、TCP/IP漏洞等攻击,这些攻击可能导致网络中的连接被中断或者数据被窃取。
  4. 应用层:应用层负责处理网络应用之间的数据传输。在这一层,安全问题主要包括XSS攻击、SQL注入攻击、恶意软件等攻击,这些攻击可能导致网络应用被攻击者控制或者数据被泄露。

应用题

钓鱼

网络钓鱼 (Phishing)攻击者利用欺骗性的电子邮件和伪造的 Web 站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。

数字签名

加密和签名

创建数字签名:

  1. 发方将原文用哈希算法求得数字摘要;
  2. 发方用自己的私钥对数字摘要加密求得数字签名,并将签名附在原文的后面;
  3. 发方用加密密钥(一般是对称加密)对原文和签名进行加密;
  4. 发方用收方的公钥对加密密钥进行加密,发送给收方;

验证数字签名:

  1. 收方用自己的私钥解密加密密钥:
  2. 收方用加密密钥解密密文,得到原文和发方签名;
  3. 收方用相同的哈希算法对解密后的原文计算摘要记为摘要1;
  4. 收方用发方公钥解密数字签名得到发方摘要记为摘要2;
  5. 收方对比摘要1和摘要2,若结果相同签名得到验证。

只签名

创建数字签名:

  1. 发方将原文用哈希算法求得数字摘要;
  2. 发方用自己的私钥对数字摘要加密求得数字签名;
  3. 发方将签名附在原文的后面发给收方;

验证数字签名:

  1. 收方将收到的消息中的原文及其数字签名分离出来
  2. 收方用相同的哈希算法对原文计算摘要记为摘要1;
  3. 收方用发方公钥解密数字签名得到发方摘要记为摘要2;
  4. 收方对比摘要1和摘要2,若结果相同签名得到验证。

移动通信网络

移动通信网络安全存在的主要问题:
(一)移动通信网络容易被病毒、木马入侵
随着移动通信网络的广泛应用,不同种类的网络终端数量日益增多,给病毒、木马的入侵提供了更多的机会。尤其一些没有防护措施的网络终端,很容易被病毒、木马入侵,并通过局域网入侵网元,给网元的安全性造成严重危害。例如网络终端的接入设备将携带的地址欺骗病毒传送到网元后,造成网元的MAC地址无规则变换,使网元与监控终端的联络不定时断开,造成了网元无法对网络进行实时监控。

(二)用户和控制中心容易被入侵
移动通讯网络与有线网络最大的一点不同在于网络控制中心和移动终端之间没有固定的连接线路。由于移动终端的身份验证信息是通过无线信号传输,而无线信号很容易被非法入侵者截获从而侵入用户信息或者入侵控制中心,从而对其造成破坏,导致用户个人信息泄露、控制中心出现故障。

(三)移动通信网络传输的信息容易被窃取
由于移动通信网络的信息是通过无线信号传送,而无线信号很容易被截获和侵入,从而使得非法入侵者窃取用户信息,尤其是一些重要的信息如机密文件、银行卡号和密码、个人隐私等信息一旦被窃取,往往会给用户造成巨大的损失或者严重的不良影响。此外,非法入侵者还可以获取与入侵用户联系的其他用户的信息,从而对其他用户造成危害。

设计应考虑的因素:

  1. 安全风险:移动通信网络需要保护用户的隐私和数据安全,包括防止黑客攻击和网络病毒的传播,设计时需要考虑如何加强网络安全措施,以保护用户信息的安全。
  2. 可靠性风险:移动通信网络需要保证高可靠性,以确保用户能够在任何时候获得可靠的网络连接。设计时需要考虑如何提高网络的可靠性,包括冗余设计、备份和恢复机制等。
  3. 带宽限制:随着移动通信网络用户数量的增加以及用户对网络带宽的需求增加,网络容易出现带宽限制的问题。设计时需要考虑如何提高网络带宽,包括使用更高效的传输协议和优化网络结构等。
  4. 资源管理:移动通信网络需要合理分配和管理网络资源,包括带宽、频谱和存储等。设计时需要考虑如何优化资源分配和管理,以提高网络利用率和用户体验。
  5. 成本控制:移动通信网络建设和运营需要大量的资金投入,设计时需要考虑如何控制成本,包括选择更经济的网络设备和技术、优化网络架构等。
  6. 技术更新:移动通信网络技术更新换代速度很快,设计时需要考虑如何跟上技术发展的步伐,包括选择更先进的技术和设备,以提高网络性能和用户体验。
  • 8
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

h0l10w

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值