网络安全基础知识笔记

计算机网络通信面临两大威胁,即被动攻击和主动攻击。

被动攻击是指攻击者从网络上窃取他人的通信内容。通常把这类攻击称为解惑。攻击者只是观察和分析某一个协议数据单元 PDU,这些数据对分析者不易理解,但是可以研究协议的地址和身份,数据长度和传输的频度。从而交接交换的数据的某种特性,被动攻击又叫流量分析。通过流量分析可以发现目的地址或源地址等。

主动攻击有如下几种方式:

(1)篡改:攻击者故意篡改网络上的传输报文。也称为更改报文流。

(2)恶意程序:举例几种恶意程序:

计算机病毒:一种会传染其他程序的程序。通过修改其他程序来把自身的变种复制过去而成。

计算机蠕虫:一种通过网络通信功能将自身从一个节点发送到另外一个节点并自动启动运行的程序。

特洛伊木马:一种程序,他执行的功能并非所声称的功能而是某种恶意功能。例如一个编译程序除了编译功能外,还可以把用户的源码复制下来。

逻辑炸弹:当运行环境满足某种条件时,执行其他特殊功能的程序。

后门入侵:指利用系统实现中的漏洞通过网络入侵系统。

流氓软件:未经用户允许就在计算机上安装运行的损坏用户利益的软件。

(3)拒绝服务(DOS):指攻击者向互联网上的某个服务不停的发送大量分组,使该服务不能提供正常的服务,甚至瘫痪。

计算机网络通信安全的目的如下:

(1)防止析出报文内容和流量分析;

(2)防止恶意程序;

(3)检查更改报文流和拒绝服务;

对付被动攻击可以采用加密技术,对付主动攻击需要将加密技术和适当的鉴别技术相结合。

计算机网络通信要达到的四个目标:

(1)保密性:只有接收方和发送方理解,对付被动攻击,采用各种加密技术;

(2)端点鉴别:能够鉴别发送方和接收方的身份。对付主动攻击;

(3)信息完整性:信息从发送发到接收方信息必须是完整的,不被篡改。对付主动攻击必不可少。

(4)运行的安全性:确保计算机系统运行的安全性。

访问控制:根据权限分配访问权限。

数据加密模型:

两类密码体制:

(1)对称性密钥:DES算法,对数据的加密和解密使用相同的密码体制。 

(2)公钥密码体制:RSA算法,使用不同的加密密钥和解密密钥。产生的原因有两个,一个是对称加密的密钥分配问题,另外一个是数字签名。

数字签名:保证真实性,需要实现一下三个功能

(1)接收者能够核实发送者对报文的签名。

(2)接收者确信所收到的报文和发送者的完全一样没有被篡改过。

(3)发送者不可抵赖对报文的签名。

 

鉴别:是要验证通信的对方是自己所要通信的对象,而不是其他的冒充者,并且所传送的报文是完整的,没有被篡改过的。 

(1)报文鉴别:接收到的报文确实是发送者发来的。

(2)端点鉴别:仅仅鉴别发送报文的实体,可以是个人或进程(客户/服务端)

报文鉴别码的过程图:利用MD5函数:

实体鉴别:在系统接入的全部持续时间内 对和自己通信的对方只验证一次。

所以有如下解决方案:

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值