网络安全基础知识笔记
计算机网络通信面临两大威胁,即被动攻击和主动攻击。
被动攻击是指攻击者从网络上窃取他人的通信内容。通常把这类攻击称为解惑。攻击者只是观察和分析某一个协议数据单元 PDU,这些数据对分析者不易理解,但是可以研究协议的地址和身份,数据长度和传输的频度。从而交接交换的数据的某种特性,被动攻击又叫流量分析。通过流量分析可以发现目的地址或源地址等。
主动攻击有如下几种方式:
(1)篡改:攻击者故意篡改网络上的传输报文。也称为更改报文流。
(2)恶意程序:举例几种恶意程序:
计算机病毒:一种会传染其他程序的程序。通过修改其他程序来把自身的变种复制过去而成。
计算机蠕虫:一种通过网络通信功能将自身从一个节点发送到另外一个节点并自动启动运行的程序。
特洛伊木马:一种程序,他执行的功能并非所声称的功能而是某种恶意功能。例如一个编译程序除了编译功能外,还可以把用户的源码复制下来。
逻辑炸弹:当运行环境满足某种条件时,执行其他特殊功能的程序。
后门入侵:指利用系统实现中的漏洞通过网络入侵系统。
流氓软件:未经用户允许就在计算机上安装运行的损坏用户利益的软件。
(3)拒绝服务(DOS):指攻击者向互联网上的某个服务不停的发送大量分组,使该服务不能提供正常的服务,甚至瘫痪。
计算机网络通信安全的目的如下:
(1)防止析出报文内容和流量分析;
(2)防止恶意程序;
(3)检查更改报文流和拒绝服务;
对付被动攻击可以采用加密技术,对付主动攻击需要将加密技术和适当的鉴别技术相结合。
计算机网络通信要达到的四个目标:
(1)保密性:只有接收方和发送方理解,对付被动攻击,采用各种加密技术;
(2)端点鉴别:能够鉴别发送方和接收方的身份。对付主动攻击;
(3)信息完整性:信息从发送发到接收方信息必须是完整的,不被篡改。对付主动攻击必不可少。
(4)运行的安全性:确保计算机系统运行的安全性。
访问控制:根据权限分配访问权限。
数据加密模型:
两类密码体制:
(1)对称性密钥:DES算法,对数据的加密和解密使用相同的密码体制。
(2)公钥密码体制:RSA算法,使用不同的加密密钥和解密密钥。产生的原因有两个,一个是对称加密的密钥分配问题,另外一个是数字签名。
数字签名:保证真实性,需要实现一下三个功能
(1)接收者能够核实发送者对报文的签名。
(2)接收者确信所收到的报文和发送者的完全一样没有被篡改过。
(3)发送者不可抵赖对报文的签名。
鉴别:是要验证通信的对方是自己所要通信的对象,而不是其他的冒充者,并且所传送的报文是完整的,没有被篡改过的。
(1)报文鉴别:接收到的报文确实是发送者发来的。
(2)端点鉴别:仅仅鉴别发送报文的实体,可以是个人或进程(客户/服务端)
报文鉴别码的过程图:利用MD5函数:
实体鉴别:在系统接入的全部持续时间内 对和自己通信的对方只验证一次。
所以有如下解决方案:
网络安全基础知识笔记相关推荐
- 计算机网络安全基础知识笔记
1.网络安全威胁介绍 非法授权访问:没有预先经过同意,就使用网络或相关的计算机资源就是非授权访问.主要有以下几种形式:身份攻击.假冒.非法用户进入网络系统进行违法操作.合法用户以未授权的方式进行操作 ...
- 网络安全基础知识笔记-1
看小码哥教育李明杰版块和华为官网的精品课中所获得的一些知识. 1. NAT技术 (1)NAT技术就是将私有的ip地址转换为公有ip地址,用于访问公网. (2)比如下图所示,内网用户10.1.1.1要访 ...
- 【学习笔记】网络安全基础知识总结
网络安全基础知识总结 前言 一.网络安全概述 1.1 引言 1.2 密码学的发展 1.3 密码学基础 1.4 对称密码 1.4.1 数据加密标准DES 二.数论知识 2.1 数论基础 2.2 有限域 ...
- b站唐老师人工智能基础知识笔记
b站唐老师人工智能基础知识笔记 0.机器学习(常用科学计算库的使用)基础定位.目标定位 1.机器学习概述 1.1.人工智能概述 1.2.人工智能发展历程 1.3.人工智能主要分支 1.4.机器学习工作 ...
- 网络安全不可小觑,这些网络安全基础知识要牢记!
网络安全不可小觑,这些网络安全基础知识要牢记! 一.引论 提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识.事实.数据或能力非授权使用.误用.篡改或拒绝使用 ...
- 小白入门!网络安全基础知识详解(附知识问答)
小白入门!网络安全基础知识详解(附知识问答) 一.引论 提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识.事实.数据或能力非授权使用.误用.篡改或拒绝使用所 ...
- access2013数据库实验笔记_医学科研实验基础知识笔记(十):甲基化
往期回顾 医学科研实验基础知识笔记(一):细胞增殖 医学科研实验基础知识笔记(二):细胞凋亡检测 医学科研实验基础知识笔记(三):细胞周期检测 医学科研实验基础知识笔记(四):细胞自噬研究策略 医学科 ...
- Java基础知识笔记-11_2-Swing用户界面组件
Java基础知识笔记-11_2-Swing用户界面组件 这章教程两个版本,一个语法是非lambda表达式版本,另一个是lambda表达式版本 非lambda表达式版本 1 Java Swing概述 J ...
- 网络安全基础知识入门!网络安全学习教程
当我们学习网络安全的时候,需要对它的基础知识做一个简单的了解,这样对以后的学习和工作都会有很大的帮助.本篇文章为大家总结了网络安全基础知识入门的内容,快跟着小编来学习吧. 计算机网络 计算机网络是利用 ...
- 6-DoF问题相关基础知识笔记
6-DoF问题相关基础知识笔记 一.什么是6-DoF,即6个自由度是什么? 二.PnP算法 三.BOP挑战与官方数据集简介 BOP数据集 BOP toolkit BOP挑战的介绍页面 四.相关论文 C ...
最新文章
- phpeditor编写php_在php中使用CKEDITOR在线编辑器
- 若依管理系统——前后端分离版(二)登陆接口分析及SpringSecurity的登陆认证流程
- 第五章 深度神经网络为何很难训练
- Django【进阶篇 】
- 关系型数据库 (数据库类型)
- C语言实现缓冲区溢出实例
- 容器技术标准化大统一,首个开放容器标准 OCI 1.0 正式发布
- python mock_Python中使用mock.Mock()进行mock测试
- charles使用说明(基于mac)
- 二级菜单HTML原理,CSS多级菜单的实例代码讲解
- audino python_用 Python 实现 PowerDesigner 数据模型文件的处理
- ubuntu Django项目后台不挂断运行之screen命令
- 数的计算(洛谷-P1028)
- 易语言 内存调用html文件夹,将文件移到指定文件夹 易语言移动文件到指定文件夹内...
- 易我数据恢复向导 v2.0 官网
- 计算机的装机配件,京东买的配件怎么装机自己组装教程
- 狂神HTML5学习笔记
- html剧场座位设计图,报告厅舞台到第一排的距离多少合适 剧院主舞台离座位最佳距离尺寸设计图...
- Face detection in color images, 彩色图像中的人脸检测
- 商汤科技发布新一代SensePass工业级可视人脸识别门禁全新升级