计算机网络面临的安全性威胁

  • 计算机网络上的通信面临以下两大类威胁:被动攻击和主动攻击。
  • 被动攻击
  1. 指攻击者从网络上窃听他人的通信内容。
  2. 通常把这类攻击称为截获
  3. 在被动攻击中,攻击者只是观察和分析某一个协议数据单元 PDU,以便了解所交换的数据的某种性质。但不干扰信息流。
  4. 这种被动攻击又称为流量分析 (traffic analysis)。
  • 主动攻击主要有
  1. 篡改——故意篡改网络上传送的报文。这种攻击方式有时也称为更改报文流。
  2. 恶意程序——种类繁多,对网络安全威胁较大的主要包括:计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹、后门入侵、流氓软件等。
  3. 拒绝服务——指攻击者向互联网上的某个服务器不停地发送大量分组,使该服务器无法提供正常服务,甚至完全瘫痪。

分布式拒绝服务 DDoS

  • 若从互联网上的成百上千的网站集中攻击一个网站,则称为分布式拒绝服务 DDoS (Distributed Denial of Service)。
  • 有时也把这种攻击称为网络带宽攻击连通性攻击

计算机网络通信安全的目标

  • 对于主动攻击,可以采取适当措施加以检测。
  • 对于被动攻击,通常却是检测不出来的。
  • 根据这些特点,可得出计算机网络通信安全的目标:
  1. 防止分析出报文内容和流量分析。
  2. 防止恶意程序。
  3. 检测更改报文流和拒绝服务。
  • 对付被动攻击可采用各种数据加密技术。
  • 对付主动攻击则需将加密技术与适当的鉴别技术相结合。

安全的计算机网络

  • 网络的安全性是不可判定的。
  • 一个安全的计算机网络应达到四个目标:
  1. 保密性
  2. 端点鉴别
  3. 信息的完整性
  4. 运行的安全性

保密性:

  • 只有信息的发送方和接收方才能懂得所发送信息的内容。
  • 是网络安全通信的最基本的内容,也是对付被动攻击必须具备的功能。
  • 为了使网络具有保密性,需要使用各种密码技术。

端点鉴别

  • 鉴别信息的发送方和接收方的真实身份。
  • 在对付主动攻击中是非常重要的。

信息的完整性

  • 信息的内容未被篡改过
  • 在应对主动攻击中是必不可少的。
  • 信息的完整性与端点鉴别往往是不可分割的。
  • 在谈到“鉴别”时,也同时包含了端点鉴别和报文完整性。

运行的安全性

  • 系统能正常运行并提供服务。
  • 访问控制 (access control) 对计算机系统的安全性是非常重要的。必须对访问网络的权限加以控制,并规定每个用户的访问权限。

数据加密模型

密钥

  • 加密和解密用的密钥K (key) 是一串秘密的字符串(即比特串)。

  • 明文通过加密算法 E 和加密密钥 K 变成密文:

  • 接收端利用解密算法 D 运算和解密密钥 K 解出明文 X。解密算法是加密算法的逆运算。

    注意:

  • 加密密钥和解密密钥可以一样,也可以不一样。

  • 密钥通常由密钥中心提供。

  • 当密钥需要向远地传送时,一定要通过另一个安全信道。

一些重要概念

  • 密码编码学 (cryptography) 是密码体制的设计学。
  • 密码分析学 (cryptanalysis) 则是在未知密钥的情况下从密文推演出明文或密钥的技术。
  • 密码编码学与密码分析学合起来即为密码学 (cryptology)。
  • 如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的
  • 如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的

计算机网络 网络安全问题概述相关推荐

  1. 【计算机网络】Web应用的安全问题——概述

    Web应用的安全问题概述 文章目录 Web应用的安全问题概述 一.Web应用的概念 二.什么环节中可能会出现安全问题? 三.有哪些安全问题? 1.WASC组织定义的6大类安全问题 2.OWASP组织发 ...

  2. 信安精品课:第1章网络信息安全概述精讲笔记

    第1章网络信息安全概述精讲笔记 https://www.moondream.cn/?p=2095 一.本章知识框架 二.本章大纲要求 1.网络信息安全概述 1.1 网络信息安全基本属性 ● 机密性 ● ...

  3. 【网络信息安全】网络信息安全概述

    网络信息安全的原则 网络信息安全概述 网络安全的原则 TCP/IP 概述 OSI 与 TCP/IP 的关系 IP地址和协议端口 为什么Internet不安全 网络信息安全概述 信息安全包括: 信息安全 ...

  4. 软考信息安全工程师+2021-01-30 1.网络信息安全概述+重点

    第一章 网络信息安全概述 1.网络发展现状与重要性认识 1.1重要文件 (1)2016年国家发布了<国家网络安全空间战略> (2) 2017年6月1日,<中华人民共和国网络安全法&g ...

  5. 计算机网络之因特网概述

    计算机网络精读•因特网概述 作者:chenxinjian 时间:2021/02/02 邮箱:1778777166@qq.com 文章目录 1 因特网简介 1.1 什么是因特网 2 网络边缘和网络核心 ...

  6. 计算机网络笔记Part1 概述

    本人计算机网络笔记总目录 计算机网络笔记Part1 概述 计算机网络笔记Part2 物理层(Physical Layer) 计算机网络笔记Part3 数据链路层(Data Link Layer) 计算 ...

  7. 网络安全问题打七寸,BlackBerry以安全软件面向企业话安全

    计算机网络中的安全问题已经延伸到了网络最外围,终端网络的安全问题日益严峻,业界正在考虑如何通过终端设备防护网络安全.但Gartner预计, 到2020年,全球使用的联网设备数量将达到208亿,IoT设 ...

  8. 关于5G网络安全问题的分析与展望(一)

    摘要: 对5G的网络构建进行研究,可以发现5G无论是从传播速度.相应能力等等各方面来看,都有了很大的提高,这些重大改变的出现,也给5G网带来了一定的安全隐患.如何构建一个覆盖稳定.传输可靠的网络本身也 ...

  9. 【Spark】网络原理概述

    网络原理概述 一.关键词 二.应用层 1. DNS:Domain Name System(域名系统) 2. DHCP协议:Dynamic Host Configuration Protocol: 动态 ...

  10. 计算机网络仿真技术概述,浅谈计算机网络仿真技术及其研究

    浅谈计算机网络仿真技术及其研究 来源:用户上传 作者: 摘要:在信息化和工业化相互促进的现代化进程中,计算机网络仿真技术将逐步深入到国民经济的各个领域,并将扮演越来越重要的角色.该文正是基于此背景,对 ...

最新文章

  1. 通用权限管理系统组件 (GPM - General Permissions Manager) 权限管理以前我们都是自己开发,可是到下一个系统又不适用,又改,加上人员流动大,管理很混乱...
  2. python的sklearn机器学习SVM中的NuSVC运行报错:ValueError: b'specified nu is infeasible'
  3. 代数学笔记3: 分裂域
  4. java8获取路径_创建和读取目录
  5. 手工释放linux内存——/proc/sys/vm/drop_caches
  6. 大数据面试题——如何从大量数据中找出高频词
  7. GoLand连接Linux子系统远程开发
  8. 设计模式 - Prototype模式(原型模式)
  9. SSL 重点SSL会话步骤
  10. firefox 火狐浏览器安装java插件
  11. 少儿编程python学啥-少儿编程学什么?少儿编程课程体系介绍
  12. python实现信号预加重
  13. 一篇文章带你搞懂DEX文件的结构
  14. WIN10系统不小心点击了显示语言栏怎么恢复
  15. dispatch source理解
  16. 图片文字识别,手机里的图片转文字的方法
  17. Flutter-防京东商城项目-签名验证 增加收货地址、显示收货地址 事件广播-41
  18. R-GIS: 如何用R语言实现GIS地理空间分析及模型预测
  19. 【面试:并发篇09:多线程:interrupt 方法详解】
  20. Nginx系列:图片过滤处理

热门文章

  1. vue 实时搜索 防抖功能
  2. 安全架构--8--我设计的企业安全体系架构
  3. 【安全】eWebeditor编辑器上传webshell
  4. 做事的态度与工作态度
  5. java 聊天室 私聊_Java WebSocket实现网络聊天室(群聊+私聊)
  6. 测试晶面间距软件_i-TEM软件测量TEM高分辨像晶面间距.PDF
  7. 天下足球十大感动台词
  8. php通用补丁,PHP受权验证系统V2.1完整版 带补丁包
  9. 车架号校验 php代码,VIN车辆识别代码查询
  10. mysql事务应该多复杂_可能是全网最好的MySQL重要知识点/面试题总结