计算机网络安全知识要点。

一、 密码体制

1、 对称密码体制:加密和解密的密码相同,由此产生了DES,如果密钥丢失或失窃,则很容易将数据泄露出去。所以对称密码体制的作用仅仅是防止数据被其他人获得。
2、 公钥密码体制:加密密钥和解密密钥不同,根据数论中的大数理论得到的。大数理论,我给忘记了,我不了解现在网上通行的公钥算法的大质数有多大。
这两种密码体制是现行的保证网络安全的基础。数据的安全程度在于密钥长度,破解的计算量。

二、 数字签名

功能是验证所接收的数据来自于真正的通信端,而非其他的计算机,一是保证报文的确是通信对方产生的,二是保证报文的完整性,三是保证通信对方必须诚实可靠。

数字签名的主要流程就是公钥密码传输方法。当公钥密码传输方法反过来的时候,就成了公钥加密,两者结合起来,就成了带加密的数字签名。其核心在于对私钥的保护,私钥不在网上传输。

https的加密就是公钥加密,主要用于保护浏览器的数据不被侵犯。在客户端发起请求之后,双方确定自己能够支持的加密算法,服务器将公钥发给浏览器,浏览器将数据加密之后发送给服务器。

三、 报文鉴别

报文发送方为了确保自己的信息不被修改,在公钥密码体制基础上,给自己每一条报文都采用报文摘要算法进行处理。这里的鉴别和数字签名里的鉴别是一致的,只不过是摘要算法的差别,哈希散列函数MD5,SHA系列。

四、 用户鉴别

用户鉴别只需要一次,最简单的对称密钥的用户身份鉴别。这时公钥体制的作用就小了,公钥的本质是确定持有私钥的一方的身份是真实的,数据是真实的,用户鉴别的目的是要确认两方都是真实的,这时对称密钥比较重要。
针对重放攻击,采用不重复的大随机数来应对,也就是在通信前首先用不重数确定双方的身份。

中间人攻击的关键点在于中间人并没有去破解私钥,而是用自己的公钥代替别人的公钥,最关键的就是公钥的分配,到底谁才能持有公钥。

五、 密钥分配

KDC负责管理对称密钥,保证通信双方在每次通信前都能得到不同的对称密钥,确保通信的安全性。KDC使用了两个服务器,一个是AS鉴别服务器,另一个用来产生让通信双方传送的票据。

CA用来管理公钥的分配,这可以避免中间人攻击。

六、 安全协议

Ip层的安全协议 ipsec。
运输层的安全协议SSL和TLS,保证在运输层和应用层之间的套接字的安全性。SSL用来保证确认通信双方没有被冒充,且提供会话的安全性。
PGW是电子邮件的安全协议。
之所以各个层都有自己的安全协议,主要是每一层都不确定自己上一层是否存在,因此层自身就要做出安全防范,且各个层是划分明确的标准,标准的开发相互独立。

七、 防火墙

防火墙按照网络层或者传输层的首部信息进行排查,比如端口号,ip地址,协议类型等等,排除掉某些端口的数据。
应用网关就是将所有经过的数据都排查一遍,检查各类应用层的信息是否正确,如果符合要求则允许通过。

【计算机网络】网络安全知识要点相关推荐

  1. 计算机网络物理层知识要点:通信基础、传输介质和设备

    信道 单工:只有一个方向的通信,而没有反方向的交互: 半双工:通信双方都可以发送.接收信息,但不能同时发送接收: 全双工:通信双方可以同时发送.接收信息. 定理 奈氏准则:理想低通信道下的极限数据传输 ...

  2. 【计算机网络】计算机网络体系结构总结——基本知识要点汇总

    halo~我是bay_Tong桐小白 本文内容是桐小白个人对所学知识进行的总结和分享,知识点会不定期进行编辑更新和完善,了解最近更新内容可参看更新日志,欢迎各位大神留言.指点 计算机网络体系结构总结- ...

  3. 计算机网络的软件技术基础知识,[计算机软件技术基础知识要点.doc

    [计算机软件技术基础知识要点 <计算机软件技术基础>知识要点 ww心整理 收到的记得粉我哦~~~ 信息与计算机 信息是经过加工的数据. 数据是现实世界客观存在的实体或事物的属性值,即指人们 ...

  4. 必须掌握的网络安全知识

    没有网络安全,就没有国家安全.网络安全和保密防护,是机关单位日常工作中不可忽视的重要问题.尤其在涉密单位工作的人员,因工作性质特殊,不仅要了解非涉密网络的安全操作常识,更要重点了解涉密网络的规范行为要 ...

  5. 蓝盾小火墙补丁_网络安全知识小科普

    网络安全知识小科普 网络安全知识小科普 1.上网前可以做那些事情来确保上网安全? 首先,你需要安装个人防火墙,利用隐私控制特性,你可以选择哪些信息需要保密,而不会不慎把这些信息发送到不安全的网站.这样 ...

  6. 网络通信学习笔记之——计算机网络基础知识

    一.计算机网络基础知识 1.什么是计算机网络 ​ 把分布在不同地理位置的计算机与专门的网络设备用通信线路互相连成一个规模大.功能强的系统, 从而使众多计算机可以方便地互相传递信息.共享软件.硬件.数据 ...

  7. 杂七杂八的网络安全知识

    杂七杂八的网络安全知识 博客链接:https://www.blog.23day.site/articles/81 一.信息安全概述 1.信息与信息安全 信息与信息技术 信息奠基人:香农:信息是用来消除 ...

  8. 计算机网络基础心得体会结尾,学习《计算机网络基础知识》心得体会

    学习<计算机网络基础知识>心得体会 ... 如今已经是信息时代,作为主流信息工具的网络越来越重 要,网络是信息的载体,是人们传递感情的工具.随着信息社会 的不断发展,网络的应用将会更加广泛 ...

  9. 网络安全知识竞赛题库

    https://www.cnblogs.com/P201421420035/p/7587456.html 网络安全知识竞赛题库 1."维基解密"网站的总部位于(没有公开办公地址.没 ...

最新文章

  1. java的connect和http_java发起HttpURLConnection和HttpsURLConnection请求 | 学步园
  2. Exchange2013公用文件夹
  3. 解读ASP.NET 5 MVC6系列(17):MVC中的其他新特性
  4. mysql 审计(audit)
  5. Java Junit
  6. python3.7怎么设置中文_解决 Bug · Python3.7.3官方文档 简体中文 · 看云
  7. SAP Spartacus breakpoint服务中platformID的注入逻辑
  8. S2SH CRUD 整合
  9. 打蚊子表情包_一拳超人:埼玉明显是动真格,蚊子为何能躲开埼玉的攻击?
  10. ajax----serialize()方法注意事项
  11. 运算符——Python
  12. 2013年总结(4)-人脉
  13. python读取配置文件使用_如何使用Python3读取配置文件
  14. android+模拟示波器,模拟示波器
  15. greenplum数据迁移gpcopy
  16. 贴片铝电容识别及型号_电路板上的贴片电容怎样核实它的型号及参数是多少
  17. gtx660 linux驱动下载,佳能 GeForce GTX 660 驱动程序下载-更新佳能软件(显卡)
  18. 去中心化应用程序 (dApps) 发展现状及趋势回顾
  19. 不打开Excel文件直接读取数据
  20. 02.数学建模的步骤

热门文章

  1. H3C S5500-52C-EI 配置远程登录
  2. 友善之臂6818内核编译
  3. 友善之臂smart210—安装Linux系统
  4. linux setsockopt
  5. 51xunji双PWM 002 蓝牙 L9110电机驱动
  6. 《引爆用户增长》学习笔记
  7. C语言程序设计课设题
  8. (烧脑)奇怪数 - C语言 - 回溯
  9. 洛谷·[POI2005]SKA-Piggy Banks 小猪存钱罐【Tarjan 并查集
  10. vue实现 【echarts中 “7种” Pie饼图图例】组件的封装