网络安全协议基本问题

本文详细探讨了HTTP和HTTPS协议的区别,网络监听的作用与限制,以及非对称密码算法如RSA、DH等。重点介绍了主动与被动攻击,Kerberos认证机制,IPSec、SSL/TLS协议的安全特性,以及针对这些协议的攻击手段和防范措施。
摘要由CSDN通过智能技术生成

Http和Https协议的端口号:

Http:80 Https:443

网络监听:

网络监听是一种监视网络状态、数据流程以及网络上信息传输的工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。但是网络监听只能应用于连接同一网段的主机,通常被用来获取用户密码等。也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其它主机,使用网络监听便可以有效地截获网络上的数据,这是黑客使用最好的方法。

非对称密码算法:

RSA(密钥分配,也能用于加解密数据,“私钥加密,公钥解密”和“公钥加密,私钥解密”)、DH(密钥分配,不能用于加解密)、DSA、ECC算法建立在有限域上椭圆曲线的离散对数问题的难解性。

攻击行为:

窃听 篡改 重放攻击 预重放 反射 类型缺陷攻击 协议交互攻击 拒绝服务攻击 密码分析 协议交互。

主动攻击是指攻击者对某个连接中通过的协议数据、单元进行各种处理。

被动攻击是指攻击者通过窃听消息来达到攻击目的;

选择出主动攻击

  • 被动攻击:截获

  • 主动攻击:中断、篡改、伪造

防止用户被冒名所欺骗的方法:

对信息源进行身份验证

Kerberos认证支持的加密算法:

Kerberos采用的加密算法是DES

ISAKMP安全关联和密钥管理协议:

一种协议框架,定义了有效负载的格式、实现密钥交换协议的机制以及SA协商。使用UDP的端口500,一般使用UDP。

从宏观上来看,ISAKMP主要做了三件事情:

  1. SA协商

    SA协商的目的是为了在通信双方间协商出一组双方都认可的安全参数。比如两端采用相同的加密算法和完整性算法。

  2. 密钥交换

    密钥交换的目的是为已经协商好的算法生成必要的密钥信息。

  3. 对等端身份认证

    认证的目的是鉴别对方的身份,保证自己不是在跟一个伪造的对象通信。

这样,通过一系列的消息交互,通信的双方既鉴别了对方的身份,也保证了后继通信的安全性。

IPSEC的典型应用:

  • 端到端安全
  • 基本VPN支持
  • 保护移动用户访问内部网
  • 嵌入式隧道

Kerberos实体认证采用的身份凭证:

口令,票据;虹膜,指纹

网络安全需求有哪些:

机密性、完整性、可控性、不可否认性、可用性

IPSEC规定的2个组件:

  1. SAD(安全关联数据库)
  2. SPD(安全策略数据库)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值