【学习笔记】计算机网络 谢希仁版(七)网络安全 | 8月更文挑战

网络安全

在这里插入图片描述

→点击获取网络安全资料·攻略←

200多本网络安全系列电子书
网络安全标准题库资料
项目源码
网络安全基础入门、Linux、web安全、攻防方面的视频
网络安全学习路线图

1. 计算机网络的安全威胁

计算机网络的通信面临两大类威胁,即被动攻击主动攻击 在这里插入图片描述

  • 被动攻击:攻击者从网络上窃听他人的通信内容。通常把这类攻击称为截获
  • **主动攻击:**主要有下面几种常见方式
    1. 篡改:攻击者故意篡改网络上传送的报文。
    1. 恶意程序:这种种类很多,对网络安全威胁比较大的有:计算机病毒,计算机蠕虫,特洛伊木马,逻辑炸弹,后门入侵,流氓软件等待。
    1. 拒绝服务Dos:指攻击者向互联网上的某个服务器不停地发送大量分组,使该服务器无法提供正常的服务,甚至完全瘫痪。

2. 两类密码体制, 代表性算法

2.1 对称密钥密码体制

加密密钥与解密密钥是使用相同的密码体制。

数据加密标准DES属于对称密钥密码体系。DES的保密性仅取决于对密钥的保密,而算法是公开的。但是由于目前已经设计出了搜索DES密钥的专用芯片,所以56位DES已不再被认为是安全的。

2.2 非对称密钥密码体制

又称公钥密码体制或者公开密钥密码体制,这个体制是使用不同的加密密钥与解密密钥。

公钥密码体制的产生主要有两个方面的原因:

  1. 由于对称密钥密码体制的密钥分配问题。
  2. 对数字签名的需求。

在公钥密码体制中,加密密钥PK(publie key即公钥)是面向公众公开的,而解密密钥SK(secret Key即私钥或密钥)是需要保密的。加密算法E和解密算法D也都是公开的。

非对称加密的加密和解密过程有下面几个特点:

  1. 密钥对产生器产生接收者B的一堆密钥:加密密钥PK和解密密钥SK,发送者A所用的加密密钥PK就是接收者B的公钥,它向公众公开。而B所用的解密密钥SK就是接收者B的私钥,对其他人都保密。

  2. 发送者A用B的公钥通过E运算对明文X加密,得出密文Y,发送给B。 在这里插入图片描述

    B用自己的私钥通过D运算进行解密,恢复出明文。 在这里插入图片描述

  3. 虽然在计算机上很容易产生成对的PK和SK,但从已知的PK实际上不可能推导出SK。

  4. 虽然公钥可以用来加密,但是却不能用来解密。 在这里插入图片描述

  5. 先后对X进行D运算和E运算或进行E运算和D运算,结果都是一样的。 在这里插入图片描述

在这里插入图片描述

3. 数字签名、报文完整性鉴别,实体鉴别

3.1 数字签名特点

  1. 接收者能够核实发送者对报文的签名。也就是说,接收者能够确信该报文的确是发送者发送的。其他人无法伪造对报文的签名,这就是报文鉴别
  2. 接收者确信所收到的数据和发送者发送的完全一样而没有被篡改一样。这叫做报文的完整性
  3. 发送者不能抵赖对报文的签名。这叫做不可否认。

在这里插入图片描述

3.1 报文完整性鉴别

鉴别是网络安全中一个很重要的问题。鉴别和加密是不相同的概念,鉴别是要验证通信的对方的确是自己所要通信的对象,而不是其他的冒充者,并且所传送的报文是完整的明没有被他人篡改过。

鉴别与授权也是不同的概念。授权设计的问题是:所进行的过程是否被允许

鉴别可以分为两种:

  1. 报文鉴别
  2. 实体鉴别

3.2 报文鉴别的方法

  • . 密码散列函数:
    • 散列函数的输入长度可以很长,但其输出长度则是固定的,并且较短。散列函数的输出叫散列值或是散列
    • 不同的散列值肯定对应不同的输入,但其输出长度却可能得出相同的散列值。
3.2.1 MD5

算法大致如下过程:

  1. 先把任意长的报文按模2的64次方计算其余数(64位),追加在报文的后面。
  2. 在报文和余数之间填充1~512位,使得填充后的总长度是512的整数倍。填充的首位是1,后面都是0
  3. 把追加和填充后的报文分割为一个个512位的数据块,每个512位的报文数据再分成4个128位的数据块一次送到不同的的散列函数进行4轮计算。每一轮又都按32位的小数据块进行复杂的运算,一直到最后计算出MD5报文摘要代码(128位)
3.2.2 报文鉴定码

报文鉴定中怎样使用散列函数?

  1. 用户A首先根据自己的明文X计算出散列H(x)。为方便起见,把散列H(x)记为H。
  2. 用户A把散列H拼接在明文X的后面,生成了扩展的报文(X,H),然后发送给B。
  3. 用户B收到了这个扩展的报文(X,H),因为散列的长度H是早已知道的固定值,因此可以把收到的散列H和明文X分离开。B通过散列函数的运算,计算出收到的明文X的散列H(M)。若H(X)=H,则B似乎可以相信所收到的明文是A发送过来的。

但是这种方法实际上是不可行的。设想某个入侵者创建了一个伪造的报文M,然后也同样计算出散列H(M),并且冒充A把拼接又散列的扩展报文发送给B。B收到扩展的报文(M,H(M))后,按照上面的第三步骤,发现一切都是正常的,就会误认为所收到的伪造报文就是A发送的。

对上述的攻击进行防范可以通过下面的方法,对散列进行一次加密 在这里插入图片描述

3.3 实体鉴别

实体鉴别和报文鉴别不同。报文鉴别是对每一个收到的报文都要鉴别报文的发送者,而实体鉴别是在系统接入的全部持续时间内对自己通信的对方实体只需验证一次。

最简单的实体鉴别过程就是: A向远端的B发送带有自己身份A(例如,A的姓名)和口令的报文,并且使用双方约定好的共享堆成密钥K进行加密。B收到此报文后,用共享对称密钥K进行解密,从而鉴别了实体A的身份。

在这里插入图片描述

但是这种鉴别方式还是具有明显的漏洞,例如,入侵者C可以从网络上截获A发给B的报文,C并不需要破译这个报文,而是直接把这个由A加密的报文发送给B,使B误认为C就是A;然后B就向伪装成A的C发送许多本来应当发给B,使得B误认为C就是A,然后B就向伪装成A的C发送许多本来应该发送A的数据,这就叫做重放攻击,C甚至还可以截获到A的IP地址,把A的IP地址冒充为自己的IP地址(IP欺骗),使得B更容易受骗。 在这里插入图片描述

对于这种的重放攻击,我们可以使用不重数(nonce)。不重数就是一个不重复使用的大随机数,即“一次一数”。在鉴别过程中不重数可以使B能够把重复的鉴别请求和新的鉴别请求区分开。

→点击获取网络安全资料·攻略←

200多本网络安全系列电子书
网络安全标准题库资料
项目源码
网络安全基础入门、Linux、web安全、攻防方面的视频
网络安全学习路线图

4. 对称密钥的分发

目前常用的密钥分配方式是设立密钥分配中心KDC。 在这里插入图片描述

密钥分配由下面三个步骤

  1. 用户A向KDC发送时用明文,说明想和用户B通信。在明文中给A和B在KDC登记的身份。
  2. KDC用随机数产生“一次一密”的会话密钥Kab供A和B的这次会话使用,然后向A发送回答报文。这个回答报文用A的密钥Ka加密,这个报文中包含这次会话使用的密钥Kab和请A转给B的一个票据,该票据包括A和B在KDC登记的身份,以及这次会话将要使用的密钥Kab。票据用B的密钥Kb加密,A无法知道此票据的内容,因为A没有B的密钥Kb,当然A也不需要知道此票据的内容。
  3. 当B收到A转过来的票据并使用自己的密钥Kb解密后,就知道A要和他通信,同时也知道KDC为这次和A通信所分配的会话密钥Kab。

最出名的分配协议就是Kerberos V5

Kerberos使用两个服务器:鉴别服务器AS、票据授予服务器TGS。Kerberos只用于客户与服务器之间的鉴别,而不用于人对人的鉴别。 在这里插入图片描述

5. 公钥的签发与认证

用于将公钥与其对应得实体(人或机器)进行绑定的值得信赖的机构叫认证中心CA。

6. 访问控制

7. 因特网相关的安全协议 IPSEC、SSL

IPsec

IPsec(IP安全)并不是一个单一的协议,而是能够在IP层提供互联网通信安全的协议族。

IPsec协议族中的协议可划分为以下三个部分:

  1. IP安全数据报格式的两个协议:鉴别首部AH协议和封装安全有效载荷ESP协议
  2. 有关加密算法的三个协议
  3. 互联网密钥交换IKE协议

使用ESP或AH协议的IP数据报称为IP安全数据报(或IPsec数据报),他可以在两台主机之间、两个路由器之间或一台主机和一个路由器之间发送。

工作方式:

  • 运输方式
  • 隧道方式

IP安全数据报格式 在这里插入图片描述

SSL

运输层安全协议:安全套接字层SSL、运输层安全TLS

SSL提供的安全服务可归纳为以下三种

  1. SSL服务器鉴别,允许用户证实服务器身份。
  2. SSL客户鉴别,SSL的可选安全服务,允许服务器证实客户的身份。
  3. 加密的SSL会话,对客户和服务器间发送的所有报文进行加密,并检测报文是否被篡改。

SSL的简要工作流程

  • 协商加密算法:浏览器A向服务器B发送浏览器SSL版本号和一些可选的加密算法。B从中选定自己所支持的算法(如RSA)并告知A。
  • 服务器鉴别:服务器B向浏览器A发送包含其RSA公钥的数字证书,A使用该证书的认证机构CA公开发布的RSA公钥对该证书进行验证。
  • 会话密钥计算:由浏览器A随机产生一个秘密数,用服务器B的RSA公钥进行加密后发送给B,双方根据协商的算法产生共享的对话会话密钥。
  • 安全数据传输:双方用会话密钥加密和解密他们之间传送的数据并验证其完整性。

8. 防火墙

防火墙作为一种访问控制技术,通过严格控制进出网络边界的分组,禁止任何不必要的通信,从而减少潜在入侵的发生,尽可能降低这类安全威胁所带来的安全风险。

由于防火墙不可能阻止所有入侵的发生,所谓系统的第二道防线,入侵检测系统IDS通过对进入网络的分组进行深度分析与检测发现疑似入侵行为的网络活动,并进行报警以便采取相应措施。

防火墙是一种特殊编程的路由器,安装在一个网点和网络的其余部分之间,目的是实施访问控制策略。这个访问控制策略是使用防火墙单位自行制定的。

防护墙技术一般分两类:

  • 分组过滤路由器:根据过滤规则对进出内部网络的分组执行转发或丢弃。
  • 应用网关也称为代理服务器:在应用层通信中扮演报文中继的角色。在应用网关中,可以实现基于应用层数据的过滤和高层用户鉴定。

题外话

初入计算机行业的人或者大学计算机相关专业毕业生,很多因缺少实战经验,就业处处碰壁。下面我们来看两组数据:

  • 2023届全国高校毕业生预计达到1158万人,就业形势严峻;

  • 国家网络安全宣传周公布的数据显示,到2027年我国网络安全人员缺口将达327万。

一方面是每年应届毕业生就业形势严峻,一方面是网络安全人才百万缺口。

6月9日,麦可思研究2023年版就业蓝皮书(包括《2023年中国本科生就业报告》《2023年中国高职生就业报告》)正式发布。

2022届大学毕业生月收入较高的前10个专业

本科计算机类、高职自动化类专业月收入较高。2022届本科计算机类、高职自动化类专业月收入分别为6863元、5339元。其中,本科计算机类专业起薪与2021届基本持平,高职自动化类月收入增长明显,2022届反超铁道运输类专业(5295元)排在第一位。

具体看专业,2022届本科月收入较高的专业是信息安全(7579元)。对比2018届,电子科学与技术、自动化等与人工智能相关的本科专业表现不俗,较五年前起薪涨幅均达到了19%。数据科学与大数据技术虽是近年新增专业但表现亮眼,已跻身2022届本科毕业生毕业半年后月收入较高专业前三。五年前唯一进入本科高薪榜前10的人文社科类专业——法语已退出前10之列。
在这里插入图片描述

“没有网络安全就没有国家安全”。当前,网络安全已被提升到国家战略的高度,成为影响国家安全、社会稳定至关重要的因素之一。

网络安全行业特点

1、就业薪资非常高,涨薪快 2021年猎聘网发布网络安全行业就业薪资行业最高人均33.77万!

2、人才缺口大,就业机会多

2019年9月18日《中华人民共和国中央人民政府》官方网站发表:我国网络空间安全人才 需求140万人,而全国各大学校每年培养的人员不到1.5W人。猎聘网《2021年上半年网络安全报告》预测2027年网安人才需求300W,现在从事网络安全行业的从业人员只有10W人。

行业发展空间大,岗位非常多

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…

职业增值潜力大

网络安全专业具有很强的技术特性,尤其是掌握工作中的核心网络架构、安全技术,在职业发展上具有不可替代的竞争优势。

随着个人能力的不断提升,所从事工作的职业价值也会随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨,这也是为什么受大家欢迎的主要原因。

从某种程度来讲,在网络安全领域,跟医生职业一样,越老越吃香,因为技术愈加成熟,自然工作会受到重视,升职加薪则是水到渠成之事。

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。
在这里插入图片描述

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

  • 25
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值