`
甘艳丽
  • 浏览: 50975 次
  • 性别: Icon_minigender_2
  • 来自: 湖南
社区版块
存档分类
最新评论

网络安全

 
阅读更多

   

                                  网络安全

计算机网络虽然带给了我们方便,但同时,我们在使用网络时,是否注意过网络安全问题呢?

计算机网络面临的安全性威胁主要有以下四种情况:1.截获,2.中断,3.篡改,4.伪照。

1.    截获:是指攻击者从网络上获取他人的通信内容。

2.    中断:是指攻击者有意中断他人在网络上的通信。

3.    篡改:是指攻击者故意篡改网络上传送的报文。

4.    伪照:是指攻击者伪照信息在网络上传送。

同时,这四种威胁又可分为两大类:被动攻击和主动攻击。截获是属于被动攻击,后三种是属于主动攻击。

主动攻击又可进一步划分为三种:

1.更改报文流,也就是对应于以上的“篡改”,这包括对PDU的真实性,完整性和有序性的攻击。

2.拒绝服务,指攻击者不停的向因特网的服务器发送大量分组,使服务器无法提供正常服务。

3.伪照连接初始化,是指攻击者重放以前已被记录的合法连接初始化序列,或者伪照身份与服务器建立连接。

既然,网络上存在这种或那种网络安全问题,那怎样才能够有个安全措施使我们能够放心的进行网络通信呢?

于是,我们就想到了对要发送的数据进行加密。这样,攻击者在不知道密钥的情况下是不能读懂截取到得密文信息的。所以,相对来说比较安全点。以下是一般数据加密模型:



 

 

加密和解密密钥K可以相同也可以不相同.

现在有两大密码体制:对称密钥密码体制和非对称密钥密码体制。

对称密钥密码体制是指加密和解密都是用同一密钥。DES是属于对称密钥密码体制。DES对明文进行加密的过程:

1.    将明文进行分组,每64位二进制为一组。

2.    对各组进行加密运算,每组得到64位二进制密文

3.    然后将各组密文串接起来就得到整个明文的密文了。

DES使用的密钥是64位的,但实际用到得位数是56位,

还有8位是用来奇偶校验的。DES的算法是公开的,所以其保密性仅取决于对密钥的管理。密钥的管理是DES的一个弱点,因为,双方通信时,就必须向对方发送密钥,以便对方用此密钥来进行解密,但是,可能出现这种情况:攻击者可能截取发送密钥的报文信息,从而对信息进行解密来实施各种不正当的行为。当然,也可以事先约定密钥而不用在网络上传送,但这样会给密钥的管理和更换带来极大的不便。由于DES的这个缺点:于是就引出了非对称密钥密码体制。

非对称密钥密码体制也可称为公钥密码体制,意思是指:加密和解密的密钥是不同的,加密密钥是可以公开的,解密密钥是需要保密的。RSA体制就是属于这种体制的。

先看下公钥密码体制模型图:

 

 这样为什么比对称密钥密码体制保密性要好呢?因为发送的密文必须要B的私钥才可解密,而B的私钥是不公开的,所以,只有B才有B的私钥,才可以解读密文信息。

前面讲的是对数据进行加密处理,但是,在这个过程中,接收者怎么知道他收到得信息就是发送者发送的而不是有人伪照的呢?比如拿公钥密码体制模型图来说:B虽然用其私钥对密文进行了解密,但它怎么判断就是发送者发送的呢?因为B的公钥是公开的,其他人也可利用B的公钥对数据进行加密,而谎称是A发送的?那B是怎么判断呢?这样就要用到数字签名。

数字签名必须具有以下三种功能:

1,接收真能够确认报文确实是发送者发送的,其他人无法伪照对报文的鉴别。这叫做报文的鉴别。

2,必须保证报文没有被篡改过,也就是保证报文的完整性。

3,发送者事后不能抵赖对报文的鉴名,这就叫不可否认。

以下是数字签名的实现模型



 

由此模型图可以看出,可以实现数字签名功能。因为密文是通过A的私钥进行加密的,而A的私钥只有A本人持有,其他人是没有的,故可以确定发送者是A,同时,也可保证报文的完整性,虽然A的公钥是公开的,任何人都可以通过A的公钥解读密文,攻击者解读密文数据后,对数据进行其他操作,但是由于其没有A的私钥,所以,在B端接收时,只要遇到不可读的数据,就认为该报文已经被篡改过。当然,A事后也不可能抵赖对报文的鉴别,因为B可以找第三方进行核实。但是,该模型有个缺点:就是报文根本没有保密,网络上的其他人都可以通过A的公钥对其进行解密。所以,以下是具有保密性的数字签名模型:



 

在网络通信中,鉴别也是网络安全中的一个很重要的问题,鉴别是验证通信双方是否是自己所要通信的对象,而不是其他的冒充者。鉴别分为两种:报文鉴别和实体鉴别。

报文鉴别:

报文摘要MD是进行报文鉴别的简单方法。它是将明文经过MD运算得到很短的报文摘要H.然后用自己的私钥对H进行D运算,得出已签名的摘要D(H),并将其追加到报文X后面,接收方接收报文时,先将D(H)X分开,再使用发送方的公钥解密得到报文摘要H,然后将X进行MD运算,看得到的结果是否与H相同,若相同,则说明该报文没有被篡改。也就是说:D(H)X在一起是不可伪照的,而是可校验的。

实体鉴别:

最简单的实体鉴别就是:发送者直接发送自己的身份给对方,但然这种方式不好,会照成重放攻击,为了对付重放攻击,可以利用不重数。在使用公钥密码体制时,可以对不重数进行签名鉴别。例如,B用其私钥对不重数进行签名后发给A,AB的公钥核实签名,如能得到自己原来发送的不重数,说明通信的对方确实是B

  • 大小: 96.6 KB
  • 大小: 101.5 KB
  • 大小: 98.9 KB
  • 大小: 104.6 KB
分享到:
评论

相关推荐

    无线通信网络安全技术

    目录:第1章 无线通信网络安全基础 1.1 无线通信网络概述 1.1.1 蜂窝移动通信系统 1.1.2 宽带无线通信系统 1.1.3 无线自组织网络 1.1.4 异构无线通信网络 1.2 无线网络安全威胁分析 1.2.1 无线网络脆弱性分析...

    网络安全等级保护安全设计技术要求应用指南.docx

    依据《信息安全技术 网络安全等级保护安全设计技术要求》(GB/T 25070—2019)特编制本应用指南,落实“一个中心、三重防护”安全设计要求,明确网络安全等级保护主动防御、动态防御、纵深防御、整体防控、精准防护...

    网络安全检查记录表.docx

    网络安全检查记录表全文共1页,当前为第1页。网络安全检查记录表全文共1页,当前为第1页。网络安全检查记录表 网络安全检查记录表全文共1页,当前为第1页。 网络安全检查记录表全文共1页,当前为第1页。 检查人 检查...

    实用文档之网络安全工作总体方针和安全策略.pdf

    实用文档之网络安全工作总体方针和安全策略.pdf实用文档之网络安全工作总体方针和安全策略.pdf实用文档之网络安全工作总体方针和安全策略.pdf实用文档之网络安全工作总体方针和安全策略.pdf实用文档之网络安全工作...

    网络安全运营体系建设方案.doc

    网络安全运营体系 建设方案 目录 第1章. 网络安全运营监控工作整体构想 7 1.1. 工作目标及原则 7 1.1.1. 工作目标 7 1.1.2. 工作原则 8 1.2. 安全运营流程分析 10 1.2.1. 安全预测 11 1.2.2. 安全防御 12 1.2.3. ...

    网络安全检查表.doc

    网络安全检查表 "一、部门基本情况 " "部门(单位)名称 " " "分管网络安全工作的领导 "姓名: " "(如副厅长) "职务: 移动电话: " "网络安全管理机构 "名称: " "(单位系统负责人) "负责人: " " "办公电话: ...

    网络安全基础+网络攻防、协议与安全.pdf

    本书从网络攻防、协议与安全解决方案的角度阐述网络安全,把网络看成安全与不安全的源头。全书共分为四部分,第一部分讨论网络概念与威胁的入门知识,分别介绍了网络体系结构、网络协议、互联网和网络漏洞的分类;第...

    网络安全技术讲解.ppt

    网络安全

    卫生院网络安全培训.pptx

    网络安全培训 XXX 2018年3月20日 卫生院网络安全培训全文共80页,当前为第1页。 ——网络上存在的安全风险有哪些 ——如何防范风险,降低威胁 ——常用的安全技巧以及注意事项 主要内容 安全意识 ——定义、重要性 ...

    网络安全大型专题片《第五空间》.rar

    《第五空间》是网络安全大型专题片,在中央网信办网络安全协调局、上海市网信办的联合指导下,由上海广播电视台融媒体中心制作。这是国内第一部聚焦网络安全的电视新闻专题片,全片大气恢弘,视野开阔,逻辑严密。全...

    企业级网络安全与等保2.0全套资料合集.zip

    网络安全概述 网络安全大事件 网络安全厂商介绍 安全产品培训教材 等级保护政策及标准解读 等级保护安全建设管理体系设计培训讲义 信息安全等级保护安全建设技术体系设计 企业级网络安全项目实战 网络安全等级保护...

    GB∕T 36643-2018 信息安全技术 网络安全威胁信息格式规范.pdf

    GB∕T 36643-2018 信息安全技术 网络安全威胁信息格式规范 网络安全威胁信息共享和利用是提升整体网络安全防护效率的重要措施,旨在采用多种技术手段,通过采集大规模、多渠道的碎片式攻击或异常数据,集中地进行...

    《网络安全课程设计》课程报告——校园网安全体系的设计与实现

    网络安全课程设计,文档47页,附拓扑图、eNSP直接运行。 目 录 第1章 绪 论 1 1.1 课题研究背景和意义 1 1.2 国外现状分析 1 1.3 国内现状分析 2 1.4 课题研究的主要内容 3 第2章 设计分析 4 2.1 校园网的特点 4 2.2...

    网络安全事件应急演练资料合集.zip

    网络安全应急演练指南 网络安全事件应急演练指南 HW2021-攻防演练应急预案 证券期货业网络安全事件应急演练指南 安全应急演练服务技术白皮书 网络及支撑系统应急响应演练方案doc 信息安全应急演练方案模板 厂商网络...

    数字产业:2019年度网络安全威胁情报分析

    《报告》围绕“数字中国”等数字经济新战略的网络安全发展需求,基于中国信息通信研究院安全研究所产业互联网安全实验室的监测数据及腾讯安全威胁情报中心的网络安全大数据,聚焦产业数字化转型过程中面临的网络安全...

    网络安全白皮书 网络安全

    分析讲解网络安全存在的问题,从安全威胁到安全防范 在讲安全技术

    企业网络安全管理制度(策略、制度、解决方案)

    企业网络安全管理策略.doc 网络安全管理制度.doc H3C网络管理解决方案.doc OpManager网络管理综合解决方案.pdf 计算机信息系统安全管理制度.doc 某公司信息安全管理制度.pdf 随着企业信息化水平的逐步提高,网络...

    培养网络安全人才 提升网络安全意识--国家网络安全宣传周大咖谈.pdf

    培养网络安全人才 提升网络安全意识--国家网络安全宣传周大咖谈.pdf

    中职组网络安全技能竞赛-中科磐云A模块评分表

    中科磐云中职网络安全技能竞赛A模块评分表 通过本项目竞赛,使中职学生能熟练运用网络信息安全技术 对网络、操作系统、应用、服务器等目标进行信息和数据安全防 护与渗透,具有分析、处理现场安全问题的能力,促进...

Global site tag (gtag.js) - Google Analytics