计算机网络 网络安全问题概述
计算机网络面临的安全性威胁
- 计算机网络上的通信面临以下两大类威胁:被动攻击和主动攻击。
- 被动攻击
- 指攻击者从网络上窃听他人的通信内容。
- 通常把这类攻击称为截获。
- 在被动攻击中,攻击者只是观察和分析某一个协议数据单元 PDU,以便了解所交换的数据的某种性质。但不干扰信息流。
- 这种被动攻击又称为流量分析 (traffic analysis)。
- 主动攻击主要有:
- 篡改——故意篡改网络上传送的报文。这种攻击方式有时也称为更改报文流。
- 恶意程序——种类繁多,对网络安全威胁较大的主要包括:计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹、后门入侵、流氓软件等。
- 拒绝服务——指攻击者向互联网上的某个服务器不停地发送大量分组,使该服务器无法提供正常服务,甚至完全瘫痪。
分布式拒绝服务 DDoS
- 若从互联网上的成百上千的网站集中攻击一个网站,则称为分布式拒绝服务 DDoS (Distributed Denial of Service)。
- 有时也把这种攻击称为网络带宽攻击或连通性攻击。
计算机网络通信安全的目标
- 对于主动攻击,可以采取适当措施加以检测。
- 对于被动攻击,通常却是检测不出来的。
- 根据这些特点,可得出计算机网络通信安全的目标:
- 防止分析出报文内容和流量分析。
- 防止恶意程序。
- 检测更改报文流和拒绝服务。
- 对付被动攻击可采用各种数据加密技术。
- 对付主动攻击则需将加密技术与适当的鉴别技术相结合。
安全的计算机网络
- 网络的安全性是不可判定的。
- 一个安全的计算机网络应达到四个目标:
- 保密性
- 端点鉴别
- 信息的完整性
- 运行的安全性
保密性:
- 只有信息的发送方和接收方才能懂得所发送信息的内容。
- 是网络安全通信的最基本的内容,也是对付被动攻击必须具备的功能。
- 为了使网络具有保密性,需要使用各种密码技术。
端点鉴别
- 鉴别信息的发送方和接收方的真实身份。
- 在对付主动攻击中是非常重要的。
信息的完整性
- 信息的内容未被篡改过。
- 在应对主动攻击中是必不可少的。
- 信息的完整性与端点鉴别往往是不可分割的。
- 在谈到“鉴别”时,也同时包含了端点鉴别和报文完整性。
运行的安全性
- 系统能正常运行并提供服务。
- 访问控制 (access control) 对计算机系统的安全性是非常重要的。必须对访问网络的权限加以控制,并规定每个用户的访问权限。
数据加密模型
密钥
加密和解密用的密钥K (key) 是一串秘密的字符串(即比特串)。
明文通过加密算法 E 和加密密钥 K 变成密文:
接收端利用解密算法 D 运算和解密密钥 K 解出明文 X。解密算法是加密算法的逆运算。
注意:加密密钥和解密密钥可以一样,也可以不一样。
密钥通常由密钥中心提供。
当密钥需要向远地传送时,一定要通过另一个安全信道。
一些重要概念
- 密码编码学 (cryptography) 是密码体制的设计学。
- 密码分析学 (cryptanalysis) 则是在未知密钥的情况下从密文推演出明文或密钥的技术。
- 密码编码学与密码分析学合起来即为密码学 (cryptology)。
- 如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。
- 如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。
计算机网络 网络安全问题概述相关推荐
- 【计算机网络】Web应用的安全问题——概述
Web应用的安全问题概述 文章目录 Web应用的安全问题概述 一.Web应用的概念 二.什么环节中可能会出现安全问题? 三.有哪些安全问题? 1.WASC组织定义的6大类安全问题 2.OWASP组织发 ...
- 信安精品课:第1章网络信息安全概述精讲笔记
第1章网络信息安全概述精讲笔记 https://www.moondream.cn/?p=2095 一.本章知识框架 二.本章大纲要求 1.网络信息安全概述 1.1 网络信息安全基本属性 ● 机密性 ● ...
- 【网络信息安全】网络信息安全概述
网络信息安全的原则 网络信息安全概述 网络安全的原则 TCP/IP 概述 OSI 与 TCP/IP 的关系 IP地址和协议端口 为什么Internet不安全 网络信息安全概述 信息安全包括: 信息安全 ...
- 软考信息安全工程师+2021-01-30 1.网络信息安全概述+重点
第一章 网络信息安全概述 1.网络发展现状与重要性认识 1.1重要文件 (1)2016年国家发布了<国家网络安全空间战略> (2) 2017年6月1日,<中华人民共和国网络安全法&g ...
- 计算机网络之因特网概述
计算机网络精读•因特网概述 作者:chenxinjian 时间:2021/02/02 邮箱:1778777166@qq.com 文章目录 1 因特网简介 1.1 什么是因特网 2 网络边缘和网络核心 ...
- 计算机网络笔记Part1 概述
本人计算机网络笔记总目录 计算机网络笔记Part1 概述 计算机网络笔记Part2 物理层(Physical Layer) 计算机网络笔记Part3 数据链路层(Data Link Layer) 计算 ...
- 网络安全问题打七寸,BlackBerry以安全软件面向企业话安全
计算机网络中的安全问题已经延伸到了网络最外围,终端网络的安全问题日益严峻,业界正在考虑如何通过终端设备防护网络安全.但Gartner预计, 到2020年,全球使用的联网设备数量将达到208亿,IoT设 ...
- 关于5G网络安全问题的分析与展望(一)
摘要: 对5G的网络构建进行研究,可以发现5G无论是从传播速度.相应能力等等各方面来看,都有了很大的提高,这些重大改变的出现,也给5G网带来了一定的安全隐患.如何构建一个覆盖稳定.传输可靠的网络本身也 ...
- 【Spark】网络原理概述
网络原理概述 一.关键词 二.应用层 1. DNS:Domain Name System(域名系统) 2. DHCP协议:Dynamic Host Configuration Protocol: 动态 ...
- 计算机网络仿真技术概述,浅谈计算机网络仿真技术及其研究
浅谈计算机网络仿真技术及其研究 来源:用户上传 作者: 摘要:在信息化和工业化相互促进的现代化进程中,计算机网络仿真技术将逐步深入到国民经济的各个领域,并将扮演越来越重要的角色.该文正是基于此背景,对 ...
最新文章
- 通用权限管理系统组件 (GPM - General Permissions Manager) 权限管理以前我们都是自己开发,可是到下一个系统又不适用,又改,加上人员流动大,管理很混乱...
- python的sklearn机器学习SVM中的NuSVC运行报错:ValueError: b'specified nu is infeasible'
- 代数学笔记3: 分裂域
- java8获取路径_创建和读取目录
- 手工释放linux内存——/proc/sys/vm/drop_caches
- 大数据面试题——如何从大量数据中找出高频词
- GoLand连接Linux子系统远程开发
- 设计模式 - Prototype模式(原型模式)
- SSL 重点SSL会话步骤
- firefox 火狐浏览器安装java插件
- 少儿编程python学啥-少儿编程学什么?少儿编程课程体系介绍
- python实现信号预加重
- 一篇文章带你搞懂DEX文件的结构
- WIN10系统不小心点击了显示语言栏怎么恢复
- dispatch source理解
- 图片文字识别,手机里的图片转文字的方法
- Flutter-防京东商城项目-签名验证 增加收货地址、显示收货地址 事件广播-41
- R-GIS: 如何用R语言实现GIS地理空间分析及模型预测
- 【面试:并发篇09:多线程:interrupt 方法详解】
- Nginx系列:图片过滤处理
热门文章
- vue 实时搜索 防抖功能
- 安全架构--8--我设计的企业安全体系架构
- 【安全】eWebeditor编辑器上传webshell
- 做事的态度与工作态度
- java 聊天室 私聊_Java WebSocket实现网络聊天室(群聊+私聊)
- 测试晶面间距软件_i-TEM软件测量TEM高分辨像晶面间距.PDF
- 天下足球十大感动台词
- php通用补丁,PHP受权验证系统V2.1完整版 带补丁包
- 车架号校验 php代码,VIN车辆识别代码查询
- mysql事务应该多复杂_可能是全网最好的MySQL重要知识点/面试题总结