计算机网络安全
2021/6/7 10:26:29
本文主要是介绍计算机网络安全,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
文章目录
- 计算机网络安全
- 第一章 绪论
- 1.1 计算机网络概述
- 1.2计算机网络安全分析
- 第二章 密码学基础知识
- 2.1 密码学基本概念
- 2.2 古典密码体制
- 代换密码
- 单表代换密码
- 多表代换密码
- 置换(换位)密码
- 2.3 现代密码系统概述
- 对称密钥系统
- 1.序列密码(或流密码)
- 2.分组密码
- 公开密钥系统
- 1.安全性
- 2.特点
- 2.4 典型公开密钥
- 1.RSA公开密钥密码系统
- 2.RSA密钥产生过程
- 3.RSA加解密操作(见书P64)
- 4.RSA安全性与不足
- 第三章 认证与数字签名
- 3.1 散列(哈希)函数
- 3.2 消息认证
- 1.报文源认证
- 2.报文宿的认证
- 3.报文内容认证
- 3.3 数字签名
- 1.基本概念
- 2.过程
- 3. 加密解密(见书P93)
- 4.总结
- 3.4 身份认证
- 第四章 PKI与数字证书
- 4.1 密钥管理
- 4.2 数字证书
- 4.3 PKI
- 1.PKI系统构成:
- **1)签证机构(CA)**
- **怎样解决不同CA之间的信任关系?**
- 2)注册机构(RA)
- 3)证书发布系统
- 4)PKI策略
- 2.证书签发和撤销流程
- 1)证书签发
- **2)证书撤销**
- 3.证书透明性(CT)
- 第五章 无线网络安全
- 5.1 无线局域网
- 1.概述
- (1)**前景知识**
- (2)**有固定基站的无线局域网络组成部分:**
- (3)STP连接AP连接过程
- (4)带来的安全问题及解决措施
- 2. WEP安全协议
- 5.2 移动网络安全
- 第六章 IP及路由安全
- 6.1 IPv4协议及安全分析
- 6.2 IPsec
- 6.2.1 IPsec安全策略
- 6.2.2 IPsec运行模式
- 1.传输模式
- 2.隧道模式
- 3.传输模式和隧道模式比较
- 6.2.3 AH协议
- 1.传输模式
- 2.隧道模式
- 6.2.4 ESP协议
- 1.传输模式
- 2.隧道模式
- 6.2.5 网络密钥交换(Cookie机制交换)
- 6.3.6 IPsec的应用
- 1.VPN
- 6.3 IPv6协议及安全分析
- 6.3.1 IPv6协议格式
- 6.3.2 IPv6安全性分析
- 6.4 路由安全
- 6.4.1 RIP协议及其安全分析
- 1.**RIP**
- 2.安全性分析
- 6.4.2 OSPF协议及其安全分析
- 1.OSPF
- 2.安全性分析
- 6.4.3 BGP协议及其安全性分析
- 1.BGP
- 2.安全分析
- 第七章 传输层安全问题
- 7.1 传输层安全
- 7.1.1 端口和套接字
- 7.1.2 UDP协议和TCP协议安全性
- **UDP**
- TCP
- 7.2 SSL
- 1.SSL体系结构
- 第八章 DNS安全
- 8.1域名系统(Domain Name System,DNS):
- 8.2域名解析过程
- 补充:递归和迭代查询
- 8.3 DNS面临的威胁
- 8.3.1 协议脆弱性
- 1 . 域名欺骗
- 2. 网络通信攻击
- 3.操作系统脆弱性
- 第九章 Web应用安全
- 9.1 Web体系结构的脆弱性分析
- 1.Web客户端的脆弱性
- 2. Web服务器的脆弱性
- 3. Web应用程序的脆弱性
- 4.HTTP协议的脆弱性
- 5.Cookie的欺骗性
- 6. 数据库的安全脆弱性
- 9.2 SQL注入攻击及防范
- 9.3 跨站脚本攻击
- 9.4 Cookie欺骗
- 9.5 CSRF攻击及防范
- 9.6 Http消息头注入攻击及防范
- 9.7 HTTPS
- 1. 基本原理
- 9.8 Web应用防火墙
- 9.4 Cookie欺骗
- 9.5 CSRF攻击及防范
- 9.6 Http消息头注入攻击及防范
- 9.7 HTTPS
- 1. 基本原理
- 9.8 Web应用防火墙
计算机网络安全
第一章 绪论
1.1 计算机网络概述
传统电信网络和有线电视网络,计算机网络融合,即三网合一
计算机网络的定义:由通信信道连接的主机和网络设备的集合。
计算机网络组成:由若干节点和连接这些节点的链路组成
英特网是全球最大的,最开放的互联网,它采用了TCP/IP协议作为通信的规则,前身是美国的ARPANET.
为进行网络中的数据交换而建立的规则、标准即称为网络协议。
网络协议三要素:语法、语义、同步
对于非常复杂的计算机协议,通常采用分层结构。
在计算机网络中,将计算机网络的各层及其协议的集合,称为网络的体系结构。
著名的两个体系结构:OSI 和 TCP/IP
在体系结构的框架下,网络协议可定义为:为网络中互相通信的对等实体间进行数据交换而建立的规则、标准和约定;
实体:任何可以发送或接收信息的硬件和软件进程(就相当于一个特定的软件模块,位于不同子系统的同一层次内交互的实体,称为对等实体)
1.2计算机网络安全分析
因特网容易被攻击的特性:
1)分组交换
2)认证与可追踪行
3)尽力而为的服务策略
4)匿名与隐私
5)对全球网络基础实施的依赖
6)无尺度网络
7)互联网的级联特性
8)中间盒子
计算机网络安全:计算机网络中硬件资源和信息资源的安全性
网络是否安全主要通过安全属性来评估;
早期一种主流观点认为,安全属性主要包括:机密性(confidentiality or security)、完整性(Intergrity)、可用性(Availability),CIA;
1)机密性
2)完整性:
系统完整性:系统不被非授权地使用
数据完整性:信息保持完整、真是或未受损状态
3)可用性:资源只能由合法的当事人使用
4)不可否认性:通信过程中,对于自己所发送或者接受的消息不能否认
不可否认性的保护措施:数字签名,可信第三方认证技术
5)可靠性:系统可以在一个相对长的时间内持续工作而不被中断
6)可信性:含义不同一(主流观点认为:可信性包含可靠性、可用性、安全性)
著名网络安全专家总结网络空间安全为:
在信息通信技术的**硬件、代码、数据、应用 ** 4个层面
围绕着信息的获取、传输、处理、利用 4个核心功能
确保网络空间的
机密性、可鉴别性(包括完整性、真实性、不可抵赖性)、可用性(可靠性、稳定性、可维护性、可生存性)、可控性 4个核心安全属性
网络攻击:
根据发起攻击的来源:外部攻击、内部攻击、行为滥用
从攻击对象和被攻击对象的影响:主动攻击、被动攻击
主动攻击:伪装、重放、修改报文、拒绝服务
被动攻击:监听传输的报文内容、通信流量分析
网络安全通信模型:
第二章 密码学基础知识
2.1 密码学基本概念
密码技术:密码技术通过对信息的变换或编码,将机密的敏感信息变换成攻击者难以读懂的乱码型信息。
**密码系统:**也称为密码体制,用数学符号描述为:S = {M, C, K, E, D}
M:明文空间,即需要隐藏的信息
C:密文空间,密文是被加密后的明文
K:密钥或密钥空间,密钥是指控制加密算法和解密算法得以实现的关键信息,可分为加密密钥和解密密钥,两者可相同也可不同;
密码算法:明文和密文之间的变换法则,E是加密算法,D是解密算法。解密算法是加密算法的逆运算,且其对应关系是唯一的。
密码学组成:
密码编码学:对信息进行编码实现信息隐藏的一门学科;
密码分析学(俗称密码破译):指的是分析人员在不知道解密细节的条件下对密文分析
密码系统的设计要求:
①系统即使达不到理论上不可破译,也应该是实际上不可破译的(也就是说,从截获的密文或某些已知的明文和密文对,要决定密钥或任意明文在计算上是不可行的);
②加密算法和解密算法适用于所有密钥空间的元素;
③系统便于实现和使用方便;
④系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥的保密(著名的Kerckhoff原则,现代密码学的一个基本原则)。
密码系统的保护策略:基于算法保密的安全策略,基于密钥的保护的安全策略
2.2 古典密码体制
古典密码系统中广泛使用的两种运算:
代换密码
将明文中字母由另一个或另一组字母替换。
单表代换密码
只使用一个密文字母表,并且用密文字母表中的一个字母来代换明文字母表中的一个字母。具有代表性的密码是凯撒密码(Julius Caesar)。
例子:
明文:ATTACK AT DAWN
密文:XCCXQJ XC MXBF
根据密文字母表,一一映射为密文字母。
凯撒密码:
原理:明文中的字母在密文中用该字母循环右移k 位后所对应的字母替换,其中 k 就是密钥。
例如,令 k = 3
明文:ATTACK AT DAWN
密文:DWWDFN DW GDZQ
多表代换密码
一个字母可以使用不同字母代替,其优点是容易将字母的自然频度隐蔽或均匀化。
维吉尼亚密码:一种典型的多表代替密码
置换(换位)密码
将明文中的元素重新排列。
2.3 现代密码系统概述
根据密钥数量和工作原理,现代密钥系统可以划分为:对称密钥系统、公开密钥系统
对称密钥系统
特点:加密密钥和解密密钥一样,如凯撒密码、维吉尼亚密码
对明文信息加密主要采用2种方式:序列密码和分组密码:
1.序列密码(或流密码)
原理:
1)以明文的比特为加密单位,用某一个伪随机序列作为加密密钥,与明文进行异或运算,获得密文序列;
2)在接收端,用相同的随机序列与密文进行异或运算便可恢复明文序列。(异或运算:相同得0,相异得1)
序列密码算法的安全强度完全取决于伪随机序列的好坏
优点:
1)错误扩散小(一个码元出错不影响其它码元);
2)速度快、实时性好;
3)安全程度高。
**缺点:**密钥需要同步
2.分组密码
原理:
1)在密钥的控制下一次变换一个明文分组;
2)将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。
最典型分组密码是DES数据加密标准,它是单钥密码体制的最成功的例子。
公开密钥系统
双钥密码体制(奠定了公钥密码系统的基础),每个用户都有一对密钥:
1)一个是公钥(PK),可以像电话号码一样进行注册公布;另一个是私钥(SK),由用户自己秘密保存;
2)两个密钥之间存在某种算法联系,但由一个密钥无法或很难推导出另一个密钥。
又称为公钥密码体制或非对称密码体制。
1.安全性
整个系统的安全性在于:从对方的公钥PK和密文中要推出明文或私钥SK在计算上是不可行的。
2.特点
将加密和解密能力分开
1)多个用户加密的消息只能由一个用户解读:保密通信;
2)只由一个用户加密消息而使多个用户可以解读:数字签名认证。
2.4 典型公开密钥
1.RSA公开密钥密码系统
RSA体制基于“大数分解和素数检测”这一著名数论难题:
1)将两个大素数相乘十分容易,但将该乘积分解为两个大素数因子却极端困难;
2)素数检测就是判定一个给定的正整数是否为素数。
2.RSA密钥产生过程
知识基础:
1)欧拉函数φ(n)是小于等于n的正整数中与n互质的数的数目。
举例来看:
- φ(1)=1**,唯一和1互质的数就是1本身;**
- φ(8)=4,因为1,3,5,7均和8互质。
如果p是质数,φ§=p-1.
如果p,q都是质数,φ(pq)=(p-1)(q-1).
2)欧几里德算法又称辗转相除法,用于计算两个整数a, b的最大公约数。
其计算原理依赖于下面的定理:gcd (a, b**) =** gcd (b, a mod b)
RSA密钥产生过程如下
①生成两个大素数 p 和 q;
②计算这两个素数的乘积 n= p * q;
③计算小于n并且与n互质的整数的个数,即欧拉函数 φ(n) = (p - 1) *(q - 1);
④随机选择一个加密密钥e,使e满足1< e < φ(n),并且e和φ(n)互质;
⑤利用欧几里德扩展算法计算e的逆元d,以满足: e * d mod φ(n)= 1
⑥公钥PK={e, n};对应的私钥SK={d}
根据密钥产生过程,举例来看:
①选择素数**
这篇关于计算机网络安全的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-11-14后台交互资料入门指南
- 2024-11-14如何轻松创建项目环境:新手入门教程
- 2024-11-14如何抽离公共代码:初级开发者指南
- 2024-11-14Python编程入门指南
- 2024-11-14Python编程入门:如何获取参数
- 2024-11-14JWT 用户校验:简单教程与实践
- 2024-11-14Pre-commit 自动化测试入门指南
- 2024-11-14Python编程基础
- 2024-11-14Server Action入门教程:轻松掌握服务器操作
- 2024-11-14Server Component入门教程:轻松搭建服务器组件