`
甘艳丽
  • 浏览: 51627 次
  • 性别: Icon_minigender_2
  • 来自: 湖南
社区版块
存档分类
最新评论

网络安全

 
阅读更多

   

                                  网络安全

计算机网络虽然带给了我们方便,但同时,我们在使用网络时,是否注意过网络安全问题呢?

计算机网络面临的安全性威胁主要有以下四种情况:1.截获,2.中断,3.篡改,4.伪照。

1.    截获:是指攻击者从网络上获取他人的通信内容。

2.    中断:是指攻击者有意中断他人在网络上的通信。

3.    篡改:是指攻击者故意篡改网络上传送的报文。

4.    伪照:是指攻击者伪照信息在网络上传送。

同时,这四种威胁又可分为两大类:被动攻击和主动攻击。截获是属于被动攻击,后三种是属于主动攻击。

主动攻击又可进一步划分为三种:

1.更改报文流,也就是对应于以上的“篡改”,这包括对PDU的真实性,完整性和有序性的攻击。

2.拒绝服务,指攻击者不停的向因特网的服务器发送大量分组,使服务器无法提供正常服务。

3.伪照连接初始化,是指攻击者重放以前已被记录的合法连接初始化序列,或者伪照身份与服务器建立连接。

既然,网络上存在这种或那种网络安全问题,那怎样才能够有个安全措施使我们能够放心的进行网络通信呢?

于是,我们就想到了对要发送的数据进行加密。这样,攻击者在不知道密钥的情况下是不能读懂截取到得密文信息的。所以,相对来说比较安全点。以下是一般数据加密模型:



 

 

加密和解密密钥K可以相同也可以不相同.

现在有两大密码体制:对称密钥密码体制和非对称密钥密码体制。

对称密钥密码体制是指加密和解密都是用同一密钥。DES是属于对称密钥密码体制。DES对明文进行加密的过程:

1.    将明文进行分组,每64位二进制为一组。

2.    对各组进行加密运算,每组得到64位二进制密文

3.    然后将各组密文串接起来就得到整个明文的密文了。

DES使用的密钥是64位的,但实际用到得位数是56位,

还有8位是用来奇偶校验的。DES的算法是公开的,所以其保密性仅取决于对密钥的管理。密钥的管理是DES的一个弱点,因为,双方通信时,就必须向对方发送密钥,以便对方用此密钥来进行解密,但是,可能出现这种情况:攻击者可能截取发送密钥的报文信息,从而对信息进行解密来实施各种不正当的行为。当然,也可以事先约定密钥而不用在网络上传送,但这样会给密钥的管理和更换带来极大的不便。由于DES的这个缺点:于是就引出了非对称密钥密码体制。

非对称密钥密码体制也可称为公钥密码体制,意思是指:加密和解密的密钥是不同的,加密密钥是可以公开的,解密密钥是需要保密的。RSA体制就是属于这种体制的。

先看下公钥密码体制模型图:

 

 这样为什么比对称密钥密码体制保密性要好呢?因为发送的密文必须要B的私钥才可解密,而B的私钥是不公开的,所以,只有B才有B的私钥,才可以解读密文信息。

前面讲的是对数据进行加密处理,但是,在这个过程中,接收者怎么知道他收到得信息就是发送者发送的而不是有人伪照的呢?比如拿公钥密码体制模型图来说:B虽然用其私钥对密文进行了解密,但它怎么判断就是发送者发送的呢?因为B的公钥是公开的,其他人也可利用B的公钥对数据进行加密,而谎称是A发送的?那B是怎么判断呢?这样就要用到数字签名。

数字签名必须具有以下三种功能:

1,接收真能够确认报文确实是发送者发送的,其他人无法伪照对报文的鉴别。这叫做报文的鉴别。

2,必须保证报文没有被篡改过,也就是保证报文的完整性。

3,发送者事后不能抵赖对报文的鉴名,这就叫不可否认。

以下是数字签名的实现模型



 

由此模型图可以看出,可以实现数字签名功能。因为密文是通过A的私钥进行加密的,而A的私钥只有A本人持有,其他人是没有的,故可以确定发送者是A,同时,也可保证报文的完整性,虽然A的公钥是公开的,任何人都可以通过A的公钥解读密文,攻击者解读密文数据后,对数据进行其他操作,但是由于其没有A的私钥,所以,在B端接收时,只要遇到不可读的数据,就认为该报文已经被篡改过。当然,A事后也不可能抵赖对报文的鉴别,因为B可以找第三方进行核实。但是,该模型有个缺点:就是报文根本没有保密,网络上的其他人都可以通过A的公钥对其进行解密。所以,以下是具有保密性的数字签名模型:



 

在网络通信中,鉴别也是网络安全中的一个很重要的问题,鉴别是验证通信双方是否是自己所要通信的对象,而不是其他的冒充者。鉴别分为两种:报文鉴别和实体鉴别。

报文鉴别:

报文摘要MD是进行报文鉴别的简单方法。它是将明文经过MD运算得到很短的报文摘要H.然后用自己的私钥对H进行D运算,得出已签名的摘要D(H),并将其追加到报文X后面,接收方接收报文时,先将D(H)X分开,再使用发送方的公钥解密得到报文摘要H,然后将X进行MD运算,看得到的结果是否与H相同,若相同,则说明该报文没有被篡改。也就是说:D(H)X在一起是不可伪照的,而是可校验的。

实体鉴别:

最简单的实体鉴别就是:发送者直接发送自己的身份给对方,但然这种方式不好,会照成重放攻击,为了对付重放攻击,可以利用不重数。在使用公钥密码体制时,可以对不重数进行签名鉴别。例如,B用其私钥对不重数进行签名后发给A,AB的公钥核实签名,如能得到自己原来发送的不重数,说明通信的对方确实是B

  • 大小: 96.6 KB
  • 大小: 101.5 KB
  • 大小: 98.9 KB
  • 大小: 104.6 KB
分享到:
评论

相关推荐

    2024网络安全人才实战能力白皮书安全测试评估篇

    9月10日,国内首个聚焦“安全测试评估”的白皮书——《网络安全人才实战能力白皮书-安全测试评估篇》(以下简称“白皮书”)在国家网络安全宣传周正式发布。 作为《网络安全人才实战能力白皮书》的第三篇章,本次...

    2024年我国网络安全发展形势展望

    【网络安全 发展态势 展望】 2024年,我国网络安全发展形势呈现出复杂而严峻的格局。在国际层面上,网络空间的竞争加剧,大国之间的网络对抗态势将更趋激烈。各国在网络空间的军事投入增加,发展太空网络作战能力,...

    网络安全-从入门到进阶.pdf

    网络安全是一门涵盖多个领域、多技术交叉融合的综合学科,随着数字化、信息化时代的不断发展,网络安全对于现代生活的重要性日益凸显。随着网络技术的发展,网络攻击、数据泄露等安全事件频发,网络安全人才需求量...

    网络安全工作总体方针和安全策略.docx

    网络安全工作总体方针和安全策略 网络安全工作总体方针和安全策略是网络安全方案规划、安全建设实施和安全策略的制定所必不可少的文件。该文件的主要目的是为了确保单位的网络安全,防止网络攻击和数据泄露,保护...

    网络安全需求分析

    本文档通过对珠江学院网络安全现状的深入分析,提出了针对该学院网络安全的一系列需求和解决方案。 #### 二、网络安全现状分析 **2.1 网络现状** - **2.1.1 网络结构:** 珠江学院的网络架构以2号楼为中心,连接至...

    2023年网络安全应急演练脚本

    【网络安全应急演练脚本概述】 网络安全应急演练是提升组织应对网络安全事件能力的重要手段。2023年的网络安全应急演练脚本旨在提供一个清晰的操作指南,包括演练的开场、执行、总结和结束,确保所有参与者明确自己...

    计算机网络安全的现状及对策研究.pdf

    制定有效的安全政策法规,普及网络安全教育,提高用户的安全意识,建立严格的网络安全制度体系,动态地检测和维护计算机网络安全。 3. 提高网络用户操作技能,防范外部因素攻击破坏 提升网络用户的操作技能,规范其...

    网络安全检查记录表.docx

    网络安全检查记录表全文共1页,当前为第1页。网络安全检查记录表全文共1页,当前为第1页。网络安全检查记录表 网络安全检查记录表全文共1页,当前为第1页。 网络安全检查记录表全文共1页,当前为第1页。 检查人 检查...

    实用文档之网络安全工作总体方针和安全策略.pdf

    实用文档之网络安全工作总体方针和安全策略.pdf实用文档之网络安全工作总体方针和安全策略.pdf实用文档之网络安全工作总体方针和安全策略.pdf实用文档之网络安全工作总体方针和安全策略.pdf实用文档之网络安全工作...

    网络安全基础+网络攻防、协议与安全.pdf

    本书从网络攻防、协议与安全解决方案的角度阐述网络安全,把网络看成安全与不安全的源头。全书共分为四部分,第一部分讨论网络概念与威胁的入门知识,分别介绍了网络体系结构、网络协议、互联网和网络漏洞的分类;第...

    网络安全检查表.doc

    网络安全检查表 "一、部门基本情况 " "部门(单位)名称 " " "分管网络安全工作的领导 "姓名: " "(如副厅长) "职务: 移动电话: " "网络安全管理机构 "名称: " "(单位系统负责人) "负责人: " " "办公电话: ...

    网络安全技术讲解.ppt

    网络安全

    网络安全大型专题片《第五空间》.rar

    《第五空间》是网络安全大型专题片,在中央网信办网络安全协调局、上海市网信办的联合指导下,由上海广播电视台融媒体中心制作。这是国内第一部聚焦网络安全的电视新闻专题片,全片大气恢弘,视野开阔,逻辑严密。全...

    网络安全等级保护条例2.0(全).zip

    网络安全等级保护条例2.0(简称“等保2.0”)是中国为了加强网络与信息安全,维护国家安全、社会公共利益和个人、组织合法权益而制定的重要法规。等保2.0是对原有等级保护制度的一次重大升级,它充分考虑了云计算、...

    《网络安全课程设计》课程报告——校园网安全体系的设计与实现

    网络安全课程设计,文档47页,附拓扑图、eNSP直接运行。 目 录 第1章 绪 论 1 1.1 课题研究背景和意义 1 1.2 国外现状分析 1 1.3 国内现状分析 2 1.4 课题研究的主要内容 3 第2章 设计分析 4 2.1 校园网的特点 4 2.2...

    金融行业网络安全等级保护实施指引 第2部分:基本要求.pdf

    金融行业网络安全等级保护实施指引 第1部分:基础和术语 此部分是基础说明,一共分为6部分: 金融行业网络安全等级保护实施指引 第1部分:基础和术语 金融行业网络安全等级保护实施指引 第2部分:基本要求 金融行业...

    网络安全评估系统-源码

    网络安全评估系统是一个至关重要的工具,它能够帮助网络管理员和安全专家识别并修复潜在的安全威胁。这个源码项目是一个基于Visual C++ 6.0开发的完整网络安全扫描系统,旨在提供基础框架,允许开发者根据需要添加...

    企业网络安全管理制度(策略、制度、解决方案)

    企业网络安全管理策略.doc 网络安全管理制度.doc H3C网络管理解决方案.doc OpManager网络管理综合解决方案.pdf 计算机信息系统安全管理制度.doc 某公司信息安全管理制度.pdf 随着企业信息化水平的逐步提高,网络...

Global site tag (gtag.js) - Google Analytics