计算机网络面对的两大安全威胁

被动攻击:截获、观察、分析某个协议数据PUD,又被称为流量分析

主动攻击:      篡改:故意篡改网络上传送的报文

恶意程序:病毒、蠕虫、木马、逻辑炸弹、后门入侵盖、流氓软件

拒绝服务DoS:向指定服务器不听发送大量分组,造成该服务器无法正常工作

计算机网络安全要达到的目标:

保密性、端点鉴别、信息的完整性、运行的安全性(访问控制)

数据加密模型

明文X,加密算法E,密文Y

解密算法D,解密密钥K

两类密码体制

对称密钥密码体制

加密密钥与解密密钥使用相同的密码体制

DEX(数据加密标准),DES的保密性取决于密钥的保密,算法是公开的

公钥密码体制

使用不同的加密和解密密钥

产生的原因主要有:密钥分配问题、对数字签名的需求

RSA加密,公钥密码体制中,加密密钥(公钥)PK是公开的,而解密密钥(私钥)则需要保密,加密算法E和解密算法D都是公开的

1.密钥对产生器产生一对接收者B的密钥,公钥PKb和私钥SKb,发送者A所用的加密密钥就是接收者B的公钥。B所用的解密密钥就是B的私钥

2.发送者A用B的公钥PKb通过E运算对明文X加密,得出密文B并传送

B用自己的私钥通过解密算法D进行解密,恢复密文

3.已知PKb并不能推导出SKb

4.公钥可以加密但是不能解密

5.D运算和E运算的先后对结果不影响

数字签名

需要保证的功能

1.接收者能够核实发送者对报文的签名

2.接收者确信收到的数据和发送者发送的完全一致没有被篡改过(报文的完整性)

3.发送者事后不能抵赖报文签名(不可否认)

鉴别

报文鉴别

密码散列函数

散列函数的输入长度可以很长

不同的散列值肯定对应不同的输入

密码散列函数是单向函数

MD5和SHA-1

MD5:        1.把任意长的报文按计算其余数(64位),追加在报文后面

2.在报文和余数之间填充1~512位,填充的首位是1,后面都是0

3.把追加和填充后的报文分割成一个个512位的数据块,每个512位的报文数据再分成4盖128位的数据块依次送到不同的散列函数进行4论运算。每一轮按32位小数据块进行复杂运算,知道最后计算出MD5摘要代码(128位)

报文鉴别码:

实体鉴别

密钥分配

密钥分配分为网外分配(物理介质)、网内分配(通过网络自动分发)

防火墙

防火墙内的网络称为“可信网络”,防火墙外的网络称为“不可信网络”

分组过滤器:具有分组过滤功能的路由器,作用是根据过滤规则对进出内部网络的分组执行转发或丢弃。(一般可以按照端口进行屏蔽,如某新闻网使用119号端口,屏蔽119号端口就会使得无法使用该网络)

应用网关(代理服务器):在应用层扮演中继角色,进出网络的数据都会经过应用网关,可以实现基于应用层数据的过滤和高层用户鉴别

入侵检测IDS:检查到可以分组时向管理员发出警告或执行阻断

一般分为:        基于特征的入侵检测:对比已知攻击标志特征的数据库(对未知攻击无效)

基于异常的入侵检测:对比正常的网络流量,遇到不符的情况上报(易误报)

计算机网络(七)网络安全相关推荐

  1. 【计算机网络】网络安全 : 总结 ( 网络攻击类型 | 网络安全指标 | 数据加密模型 | 对称密钥密码体质 | 公钥密码体质 | 数字签名 | 报文鉴别 | 实体鉴别 | 各层安全 ) ★

    文章目录 一.四种网络攻击 ★ 二.网络安区指标 ★ 三.数据加密模型 ★ 四.对称密钥密码体质 ★ 五.公钥密码体质 ★ 六.数字签名 ★ 七.报文鉴别 ★ 八.实体鉴别 ★ 九.IP 安全 ( 网 ...

  2. 计算机网络之网络安全

    一.网络安全问题概述 1.计算机网络面临的安全性威胁 Ⅰ.主动攻击与被动攻击 有被动攻击和主动攻击,截获信息的称为被动信息,中断.篡改.伪造信息的攻击叫作主动攻击. 在被动攻击中,攻击者只是观察和分析 ...

  3. 【计算机网络】网络安全 : 报文鉴别 ( 密码散列函数 | 报文摘要算法 MD5 | 安全散列算法 SHA-1 | MAC 报文鉴别码 )

    文章目录 一.报文鉴别 二.鉴别分类 三.报文鉴别 四.密码散列函数 五.MD5 算法 六.SHA-1 安全散列算法 七.MAC 报文鉴别码 一.报文鉴别 计算机网络安全措施 : ① 针对被动攻击 ( ...

  4. 计算机网络七年级教学设计,初中七年级信息技术《计算机网络和因特网》教学设计.docx...

    初初中信息技术 七年级第一册模块四网络基础第一节计算机网络和因特网 2.所在班级情况,学生特点分析 七年级学生已经有了一定的基础,所以教学过程中要兼顾到大多数学生. 3.教学内容分析 本节内容涉及到互 ...

  5. 计算机网络:网络安全

    计算机网络的安全性网络:被动攻击和主动攻击 被动攻击:攻击者从网络上窃听他人的通信内容(截获),攻击者观察和分析某个协议数据单元PDU. 主动攻击: 篡改:攻击篡改网络上传达的报文 恶意程序: 计算机 ...

  6. 针对或者利用计算机网络实施,网络安全合规指引题库:针对或者利用计算机网络实施的犯罪,哪些公安机关不可以管辖?()...

    相关题目与解析 ()是指因计算机网络不安全导致的风险. 违反<网络安全法>第四十六条规定,设立用于实施违法犯罪活动的网站.通讯群组,或者利用网络发布 <中华人民共和国网络安全法> ...

  7. 计算机网络:网络安全(网络安全概述)

    一.网络安全的概念与特征 由于计算机网络多样的连接形式.不均匀的终端分布,以及网络的开放性和互联性等特征,使通过互联网传输的数据较易受到监听.截获和攻击. 伴随着虚拟化.大数据和云计算技术等各种网络新 ...

  8. 计算机网络七层模型(OSI)

    1.网络模型 1.1 七层模型(OSI) 7层模型大而全,但是比较复杂,是有模型理论,而没有实际应用. 1.2 TCP/IP 四层模型 四层模型,是由实际应用发展总结出来的,包含应用层,传输层,网际层 ...

  9. 【计算机网络】网络安全知识要点

    计算机网络安全知识要点. 一. 密码体制 1. 对称密码体制:加密和解密的密码相同,由此产生了DES,如果密钥丢失或失窃,则很容易将数据泄露出去.所以对称密码体制的作用仅仅是防止数据被其他人获得. 2 ...

最新文章

  1. 计算机组成算术流水线,计算机组成系统结构试题整理.doc
  2. 基于OHCI的USB主机 —— OHCI(设计思路)
  3. 解决远程连接超过最大连接数问题
  4. 针对web高并发量的处理
  5. 纯CSS实现iframe高度自适应,完美兼容各种浏览器,同域异域
  6. DHCP 服务原理:Snooping和Relay
  7. vue实例以及生命周期
  8. oracle学习--循环语句
  9. apache hadoop_使用Apache Hadoop计算PageRanks
  10. Docker (1) 基本概念和安装
  11. 工具推荐-css3渐变生成工具
  12. (map)出现最多的数
  13. Python之split()函数
  14. Webpack:“WARNING in configuration The ‘mode‘ option hasnot been set, webpack will fallback .... “
  15. JSK-2 整除问题【入门】
  16. Python 使用Protobuf(struct模块)
  17. VMware winserver2016安装
  18. 微信V3接口商家转账到零钱
  19. insert into 语句的四种写法
  20. 全国大学生数学建模竞赛(赛题选择)

热门文章

  1. Ant Design Pro 使用自定义iconfont图标,改变导航栏的图标
  2. java快速排序 数组_JAVA数组的快速排序
  3. 得力助手 消防员的 消防机器人_消防云科技:高端智能化成消防员“得力助手”...
  4. MAC OS X文件夹和应用程序的本地化名称
  5. 如何让你的PPT变得高大上?
  6. Springboot楼盘销售系统hze57计算机毕业设计-课程设计-期末作业-毕设程序代做
  7. 【YonYou-U8Cloud】使用Idea创建U8C项目及配置教程
  8. C++ cin输入空格
  9. Windows 时间同步服务器设置
  10. 我通过Python做副业每个月收入30000+,这绝对是2022最赚钱的副业!