第八章 网络安全基础

第一节 网络安全概述

1.基本概念

1.网络安全通信的基本属性
(1)机密性:只有发送方和接收方能够理解报文内容,发送方进行加密,防止入侵者获取。
(2)消息完整性:发送方与接收方希望确保消息未被篡改,发生篡改一定会被检测到。
(3)可访问与可用性:可访问与可用性是网络信息可被授权实体访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。
(4)身份认证:发送方与接收方希望确认彼此的真实身份。
2.网络安全是指网络系统的硬件、软件及其系统中的数据收到保护,不受偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。

2.网络安全威胁

1.从报文传输方面
(1)窃听:在报文传输过程中窃听消息,获取报文信息。
(2)插入:攻击者主动在连接中插入信息,混淆信息,让接收者收到虚假消息
(3)假冒:伪造分组中的原地址或其他字段
(4)劫持:通过移除或取代发送方或者接收方接管连接
2.常见的网络攻击还包括拒绝服务Dos以及分布式拒绝服务DDos.
3.拒绝服务是指组织服务器为其他用户提供服务
4.分布式拒绝服务DDos是指利用多个源主机协同淹没接收方
5.其余安全威胁包括映射分组嗅探IP欺骗

第二节 数据加密

1.密码技术是保障信息安全的核心基础,解决数据的机密性、完整性、不可否认性以及身份识别等问题均需要以密码为基础。
2.密码学包括密码编码学密码分析学两部分
(1)密码编码学是指将密码变化的客观规律应用于编制密码来保守通信秘密
(2)研究密码变化客观规律中固有的缺陷,并用于破译密码以获取通信情报的,称为密码分析学
3.未加密消息在密码学中被称为明文,伪装消息以隐藏消息的过程称为加密,而被加密的消息称为密文,把密文转变为明文的过程叫解谜
在这里插入图片描述
4.根据密码体制的特点以及出现的前后时间可以将密码方式分类为传统密码算法对称密钥算法公开密钥算法
5.依据处理数据的类型可以划分为分组密码序列密码
(1)分组密码:将明文消息编码表示后的数字序列,划分为长度为N的组,每组分别在秘钥的控制下变换成等长的输出数字序列。
(2)序列密码:又称流密码,是利用秘钥产生一个密钥流,然后对明文串分别加密的过程

1.传统加密方式

1.传统加密方法被分为替代密码换位密码两大类
2.替代密码
(1)移位密码,乘数密码,仿射密码
(2)移位密码的典型代表:凯撒密码,原理:将字母按顺序推后N位起到加密作用
3.换位密码
(1)换位密码又称置换密码,是根据一定的规则重新排列明文,以便打破明文的结构特性。
(2)特点保持明文所有字符不变,只是利用置换顺序打乱了明文字符的位置和次序。
(3)换位密码可分为列置换密码周期置换密码
(4)列置换加密算法:按秘钥长度n分组,每组长度为n,每组按行排列,非整数倍使用约定字符补足,秘钥字母的先后顺序决定矩阵中列的输出顺序
4.列置换密码是指明文按照密钥的规定,按列换位,并且按列读出新的序列得到密文的方法。

2.对称密钥加密

1.对称密钥加密系统可以分为分组密码流密码
(1)对称秘钥密码的加密秘钥和解密秘钥是相同的
(2)非对称秘钥密码的加密秘钥与解密秘钥是不同的
2.流密码,又称序列密码,是通过伪随机数发生器产生性能优良的伪随机序列或称密钥流,用该密钥流加密明文消息流,得到密文消息序列。解密时使用相同的密钥流,按加密的逆过程进行解密。
3.分组密码,又称密码块,是将明文消息分成若干固定长度的消息组,每组消息进行单独加密/解密。
4.计算机网络常用的对称密钥加密分组密码
5.比较常见的分组密码DES,AESIDEA等。
6.DES是典型的分组密码
7.三重DES
(1)加密过程:加密-解密-加密
(2)解密过程:解密-加密-解密
8.AES加密算法
(1)AES加密过程涉及4中操作:字节代替行位移列混淆轮密钥加
(2)解密过程分别为对应的逆操作
9.IDEA加密算法被广泛应用于安全电子邮件PGP
在这里插入图片描述

10.IDEA加密算法是一个分组长度为64位的分组密码算法,密钥长度为128位,同一个算法可用于加密,也可以用于解密。
11.对称秘钥加密面临的一个主要问题:秘钥分发
12.非对称秘钥密码,或称公开秘钥密码,则便于解决秘钥分发问题

3.非对称/公开密钥加密

1.比较典型的公开密钥加密算法有Diffie-Hellman算法RSA算法
2.RAS是目前应用比较广泛的公开密钥算法

第三节 消息完整性与数字签名

1.消息完整性也称为消息认证,其主要目标是:
(1)证明报文确实来自声称的发送方
(2)验证报文在传输过程中没有被篡改
(3)预防报文的时间,顺序被篡改
(4)预防报文持有期被篡改
(5)预防抵赖
2.为了实现消息完整性,需要用到密码散列函数,表示对报文进行散列化

1.消息完整性检测方法

1.MD5
2.SHA-1:安全散列函数,SHA-1是典型的用于创建数字签名的单向散列算法

2.报文认证

1.消息完整性检测的一个重要目的就是要完成报文认证的任务
2.报文认证是使消息的接收者能够检验收到的消息是否是真实的认证方法。
3.报文认证的方法
(1)简单报文验证:缺点是未达到对消息来源验证的目的
(2)报文认证码MAC:缺点是没有达到对消息认证的目的,即无法保证消息在接收方没有被篡改。
4.解决报文认证不足的有效技术手段–数字签名

3.数字签名

1.数字签名与消息认证的区别:消息认证使接收方能验证发送方以及所发消息内容是否被篡改过。
2.公钥密码体制中,主体使用私钥加密消息,生成的密文对该消息提供认证服务,这种消息认证服务可以看做是对消息原作者的签名,即数字签名
(1)数字签名是实现认证的重要工具
3.简单数字签名就是用私有秘钥进行加密,而认证就是利用公开密钥进行正确的解密。所以报文加密技术是数字签名的基础。

第四节 身份验证

1.身份认证又称为身份鉴别,是一个实体经过计算机网络向另一个实体证明其身份的过程。
2.为了预防重放攻击,比较有效的解决方案是引入一次性随机数,该随机数在一个生命周期内只使用一次。
3.改进方案:使用一次性随机数的基础上,再使用公钥加密技术。

第五节 密钥分发中心与证书认证机构

1.密钥分发中心

1.解决对称密钥的安全可靠分发,是成功利用对称密钥密码的关键。
2.对称密钥分发的典型解决方案:通信各方建立一个大家都新来的密钥分发中心KDC,并且每一方和KDC之间都保持一个长期的共享密钥。

2.证书认证机构

1.将公钥与特定实体绑定,通常由认证中心CA来完成
2.

第六节 防火墙与入侵检测系统

1.防火墙基本概念

1.防火墙能够隔离组织内部网络与公共互联网,允许某些分组通过,而组织其他分组进入或离开内部网络的软件、硬件或软硬件结合的设施。

2.防火墙分类

1.无状态分组过滤器是典型的部署在内部网络和网络边缘路由器上的防火墙
(1)分组过滤是网关路由器的重要功能之一,路由器逐个检查数据报,然后基于特定的规则对分组是通过还是丢弃进行决策。
2.有状态分组过滤器会使用连接表跟踪每个TCP连接
3.应用网关:结合无状态分组过滤器和有状态分组过滤器的特点

3.入侵检测系统IDS

1.入侵检测系统IDS是当观察到潜在恶意流量时,能够产生警告的设备或系统,IDS不仅针对TCP/IP首部进行操作,而且会进行深度包检测包检测,并检测多数据之间的相关性。

第七节 网络安全协议

1.安全电子邮件

1.电子邮件对网络安全的需求
(1)机密性
(2)完整性
(3)身份认证性
(4)抗抵赖性
2.电子邮件不适合采用如虚拟专用网VPN等技术建立安全隧道,进行邮件加密传输,只能对邮件本身进行加密
3.目前电子邮件标准是PGP标准。PGP可以免费运行在各种操作系统平台之上,可用于普通文件加密以及军事目的。
4.PGP是运行在应用层

2.安全套接字层SSL

1.为了解决Web应用的安全问题,可以在传输层之上构建一个安全层,最典型的就是安全套接字层SSL或者传输层安全TLS.
2.SSL/TLS介于应用层和传输层之间,类似于会话层,可作为基础协议栈的一部分,也可以直接嵌入到浏览器中使用。TLS是SSL的变体,差异不大。
3.SSL可以提供机密性、完整性、身份认证等安全服务。
4.目前,所有基于TCP的网络都可以使用SSL,SSL提供了安全套接字接口,数据处理后再交付给TCP传输。
5.SSL需要一组密钥用于连接,并且需要在握手阶段进行证书交换并作为协议的一部分。
6.简化的SSL主要包含4个部分的内容
(1)发送方和接收方利用各自的证书相互鉴别,私钥认证,彼此鉴别并交换共享密钥
(2)密钥派生或导出
(3)数据传输
(4)连接关闭

3.虚拟专用网VPN和IP安全协议IPSee

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值