网络安全基本知识总结(一)

本文概述了网络安全的基本知识,包括威胁来源、网络攻击类型和常见形式,如口令窃取、欺骗攻击、蠕虫和后门攻击。讨论了开放系统互联安全体系结构中的安全服务和机制,并简要介绍了密码学的基本概念、密码体制和密码分析方法。重点强调了密码体制的安全性评价标准,包括无条件安全性、计算安全性及可证明安全性。
摘要由CSDN通过智能技术生成

1.1 威胁网络安全的主要因素

网络和系统自身的安全漏洞

技术因素:系统和协议的开放性、系统自身的缺陷、配置失误、通信协议的漏洞

非技术因素:人员素质、安全管理制度不健全、维护使用人员安全意识薄弱

外部的安全威胁:

系统物理上的安全性:高温、湿度、盗窃

病毒、蠕虫

Hacker攻击:破坏系统、窃取信息、窃取财富

总结:网络安全受威胁,要么是自己有各种bug, 有内鬼;要么被恶意攻击。总体分为内部外部两种。

1.2 网络攻击

网络攻击是指降级、瓦解、拒绝、摧毁计算机或计算机网络中的信息资源,或者降级、瓦解、拒绝、摧毁计算机或计算机网络本身的行为。

在最高层次上,ISO 7498-2将安全攻击分成两类,即被动攻击和主动攻击。

被动攻击

被动攻击试图收集、利用系统的信息但不影响系统的正常访问,数据的合法用户对这种活动一般不会觉察到。

被动攻击采取的方法是对传输中的信息进行窃听和监测,主要目标是获得传输的信息。

有两种主要的被动攻击方式信息收集和流量分析。

信息收集:阅读网络中传递的由A到B的消息

流量分析:观察网络中由A到B的消息

主动攻击

主动攻击则是攻击者访问他所需信息的意行为,一般会改变系统资源或影响系统运作。

主动攻击包括对数据流进行篡改或伪造数据流,可分为四类:伪装、重放、消息篡改和拒绝服务。

伪装:伪装成网络中的某一身份的实体,获得其权限,进行攻击

重放:指将攻击者将获得的信息再次发送,从而导致非授权效应。

消息修改:指攻击者修改合法消息的部分或全部,或者延 迟消息的传输以获得非授权作用。

拒绝服务:指攻击者设法让目标系统停止提供服务或资源访问,从而阻止授权实体对系统的正常使用或管理。典型的形式有查禁所有发向某目的地的消息,以及破坏整个网络, 即或者使网络失效,或者是使其过载以降低其性能。

总结:被动攻击获取信息、主动攻击修改信息,两者可以理解为R和W的区别。被动攻击的R可以通过直接阅读、或者分析流量;主动攻击手段多样,目标为影响系统运作。

1.3 网络攻击的常见形式

1.3.1 口令窃取

口令猜测攻击的三种基本方式:

a.利用已知或假定的口令尝试登录

b. 根据窃取的口令文件进行猜测

c. 窃听某次合法终端之间的会话,并记录所使用的口令

抵御口令猜测攻击方式

a.阻止选择低级口令

b.对口令文件严格保护

彻底解决口令机制的弊端

使用基于令牌的机制,例如一次性口令方案(OTP-One-Ti me password)

1.3.2 欺骗攻击

通常手段为伪装成收件人、购物网站进行资源交换

1.3.3 缺陷和后门攻击

网络蠕虫传播

方式之一是向守护程序发送新的代码

蠕虫向“读”缓冲区内注入大量的数据

缓冲器溢出(堆栈粉碎)攻击

一种扰乱程序的攻击方法

通过改进设计或者避免在堆栈上执行代码消除此缺陷

缺陷

指程序中某些代码不能满足特定需求

采取相应的步骤,降低缺陷发生的可能性

1.3.4 认证失效

1.3.5 协议缺陷

1.3.6 信息泄漏

1.3.7 指数攻击

1.3.8 拒绝服务攻击

1.4 开放系统互联安全体系结构

1.4.1 安全服务

鉴别服务:包含对等实体鉴别(建立连接时的身份鉴别)以及数据源鉴别(向接收方保证数据由要求源点发出且不能重播或被修改)。

访问控制服务:防止未授权的用户访问系统资源。

数据保密性服务:防止数据传输过程中被截获、分析,即防止被动攻击。

数据完整性服务:防止数据在实体交换的过程中丢失。

抗否认性服务:防止发送方/接收方否认其发送/接受行为,分别为具有源点证明的不能否认和具有交付证明的不能否认。

1.4.2 安全机制

加密、数字签名、访问控制、数据完整性、认证交换、路由控制、公证、流量填充

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-X4R8XAci-1685870894505)(/Users/tanxiaofeng/Desktop/截屏2023-06-04 16.37.02.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-WK743ghm-1685870894506)(/Users/tanxiaofeng/Desktop/截屏2023-06-04 16.37.24.png)]

2. 密码学概述

2.1 密码学的基本概念

• 明文 :伪装前的原始数据

• 密文 :伪装后的数据

• 加密 :伪装的过程伪装的过程

• 密钥 :参与密码变换的参数

• 加密算法:用于对数据加密的一组数学变换

• 解密 :将密文恢复为明文

• 解密算法:用于解密的一组数学变换

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-vlSaw136-1685870894507)(/Users/tanxiaofeng/Desktop/截屏2023-06-04 16.43.42.png)]

对P加密记为E§, 得到密文C; 对C解密记为D©, 得到原始明文P

加密时可以使用参数K, 表示使用的加密密钥, 记为 E k ( P ) E_k(P)

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值