计算机网络7 网络安全

网络安全问题概述

计算机网络面临的安全性威胁

计算机网络的通信面临两大类威胁,即被动攻击和主动攻击

  • 被动攻击:攻击者从网络窃听他人的通信内容,通常把这类攻击称为截获。攻击者只是观察和分析数据,而不干扰信息流。这种攻击又被称为流量分析(traffic analysis)
  • 主动攻击:
    • 篡改:攻击者故意篡改、中断、伪造网络上传送的报文
    • 恶意程序:种类繁多,对网络安全威胁较大的主要有以下几种
      • 计算机病毒:通过修改其它程序来把自身或者变种复制进去而完成的
      • 计算机蠕虫:通过网络的通信功能,将自身从一个结点发送到另一个结点,并自动启动运行的程序
      • 特洛伊木马:它执行的功能并非声称的功能,而是某种恶意功能
      • 逻辑炸弹:一种当运行环境满足某种特定条件时,执行其他特殊功能的程序
      • 后门入侵:利用系统实现中的漏洞,通过网络入侵系统
      • 流氓软件:未经用户允许就在用户计算机上安装允许并损害用户利益的软件
    • 拒绝服务:攻击者向互联网上某个服务器不停发送大量分组,使该服务器无法提供正常服务,甚至完全瘫痪

计算机网络通信完全的目标如下:

  • 防止析出报文内容和流量分析
  • 防止恶意程序
  • 检测更改报文流和拒绝服务

对付被动攻击可采用各种数据加密技术,对付主动攻击,需要将加密技术于适当的鉴别技术相结合

安全的计算机网络

一个安全的计算机网络应该设法达到以下四个目标:

  • 保密性:只有信息的发送方和接收方才能懂得信息的内容,而截获者看不懂
  • 端点鉴别:能鉴别信息的发送方和接收方的真实身份
  • 信息的完整性:信息的内容没有被人篡改过
  • 运行的安全性:访问控制对计算机系统非常重要,必须对访问网络的权限加以控制,并规定每个用户的访问权限

数据加密模型

一般的数据加密模型中,用户A向B发送明文X,但通过加密算法E运算后,得到密文Y。加密和解密用的密钥K是一串秘密的字符串

在这里插入图片描述

在传送过程中可能出现密文的截取者,进行解密运算时,如果不使用事先约定好的密钥就无法解出明文

两类密码体制

对称密钥密码体制

所谓对称密钥密码体制,就是加密密钥和解密密钥是使用相同的密码体制

数据加密标准DES属于对称密钥密码体制,DES是一种分组密码,在加密前,先对整个明文进行分组,每一组64位,对64位进行加密,得到64位密文数据,最后将各组密文串接起来,得到整个密文。使用的密钥占64位

DES的保密性仅取决于对密钥的保密,而算法是公开的,对于DES 56位密钥的问题,学者们提出了三重DES的方案,三重DES广泛用于网络、金融、信用卡等系统

公钥密码体制

公钥密码体制使用不同的加密密钥与解密密钥。它的产生主要有两方面原因:

  • 对称密钥体制中密钥分配问题:事先约定密钥,或者使用信使传送,都不方便管理
  • 数字签名问题:人们需要对纯数字的电子信息进行签名,表明该信息确实是某个特定的人产生的

目前最著名的公钥密码体制是1978年正式发表的RSA体制,它是一种基于数论中的大数分解问题的体制

在公钥密码体制中,加密密钥PK是向公众开放的,而解密密钥SK则是保密的,加密算法E和解密算法D也都是公开的

在这里插入图片描述

数字签名

数字签名必须保证能实现以下功能:

  • 报文鉴别:接收者能够核实发送者对报文的签名,其他人无法伪造
  • 报文完整性:接收者确信所收到的数据和发送者发送的完全一致,没有被篡改过
  • 不可否认:发送者事后不能抵赖对报文的签名

数字签名采用公钥算法

1

  • 签名:A用私钥对明文X做D运算
  • 核实签名:B用公钥对密文X对E运算,得到明文X

为什么数字签名具有上述的三点功能:

  • 除了A,没有人持有私钥,因此没人能产生密文X,所以B收到密文X,能确定是A
  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值