计算机网络之网络安全基本原理13

系列文章目录

第十三章计算机网络之网络安全基本原理13


一、网络安全基础

二、 网络安全现状

在这里插入图片描述

1.1我国互联网基本状况

在这里插入图片描述

1.2我国互联网网络安全状况

在这里插入图片描述

1.3互联网网络安全一组数据(2014年)

在这里插入图片描述在这里插入图片描述

1.4 网络安全?

在这里插入图片描述

三、网络安全基本概念

3.1什么是网络安全

在这里插入图片描述

3.2网络安全基本属性

在这里插入图片描述

3.3网络安全基本特征

在这里插入图片描述

3.4 网络安全

免疫:结构本身就很安全,常见攻击是不起作用的
在这里插入图片描述

四、网络安全拟人模型

4.1模拟场景:Alice Bob Trudy

在这里插入图片描述

4.2网络中的Bob和Alice?

在这里插入图片描述

4.3网络中的Trudy?

在这里插入图片描述

五、网络安全威胁

5.1坏蛋们可能做什么

在这里插入图片描述

5.2 Internet安全威胁

在这里插入图片描述在这里插入图片描述
Wireshark抓包工具

在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述IP欺骗,欺骗反射服务器是目标服务器发送请求
在这里插入图片描述在这里插入图片描述

5.3 SYN cookie

在第二次握手的时候不分配资源,直到第三次握手开始分配资源。这样攻击就失效了。
服务器如何知道第三握手的时候已经有2次握手交互?只不过没分配资源,完成三次握手的建立?
序列号的选择解决
R服务器端秘密维护的随机数
在这里插入图片描述

六、身份认证(Authentication)

在这里插入图片描述在这里插入图片描述

6.1身份认证

在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

6.2身份认证:ap5.0

在这里插入图片描述

6.3身份认证:安全漏洞

在这里插入图片描述
在这里插入图片描述

七、报文完整性?

在这里插入图片描述

7.1密码散列函数

在这里插入图片描述

7.2Internet校验和是优秀的密码散列函数吗?

在这里插入图片描述

7.3散列函数算法

在这里插入图片描述

7.4 报文摘要(Message digests)

在这里插入图片描述

7.5报文认证

散列函数时公布的
Tudy伪装成alice给bob发送
在这里插入图片描述Bob接收方有两者的秘钥,它修改报文后说是alice发的。
在这里插入图片描述

八、数字签名

在这里插入图片描述在这里插入图片描述
在这里插入图片描述

8.1签名报文摘要

在这里插入图片描述# 秘钥分发中心(KDC)

8.2回顾身份认证协议:ap:4.0

在这里插入图片描述

8.3对称秘钥问题?

在这里插入图片描述

8.4秘钥分发中心(KDC)

在这里插入图片描述在这里插入图片描述

九、认证中心(CA)

9.1回顾身份认证协议:ap:5.0

在这里插入图片描述

9.2比萨恶作剧

在这里插入图片描述

9.3公钥问题?

在这里插入图片描述

9.4 认证中心

在这里插入图片描述在这里插入图片描述

9.5公钥证书主要内容

在这里插入图片描述

  • 2
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值