2.1 网络安全概述
2.1.1 五大基本要素
保密性、完整性、可用性、可控性、不可抵赖性
2.1.2 安全威胁分类
- 重放攻击ARP:所截获的某次合法的通信数据拷贝,处于非法的目的而被重新发送,如截获秘钥,可以利用时间戳
- 拒绝服务DOS:对信息或其他资源的合法访问被无条件阻止,如双十一
- 窃听:用各种可能的合法或非法手段窃取系统中的信息资源和敏感信息。如对通信线路中的信号进行搭线窃听,利用通信设备在工作过程中产生的电磁泄露截取有用信息等
- 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律
- 信息泄露:信息被泄露或透露给某个非授权的实体
- 破坏信息的完整性:数据被非授权的进行增删、修改或破坏而受到损失
- 非授权访问:某一资源被某个非授权的人、或以非授权的方式使用
- 假冒
- 旁路控制:利用系统的缺陷获取非授权的权利或特权
- 授权侵犯:被授权以某一目的使用某一系统或资源的某个人却将这个权限用于其他非授权的目的,也称“内部攻击”
- 特洛伊木马:软件中含有一个察觉不出的或无害的程序段,被执行的时候会破坏安全
- 陷阱门:在某个系统或部件中设置了机关,提供特定输入数据时允许违反安全策略
- 抵赖:来自用户的攻击,如否认曾发布某条消息,伪造一份对方来信等
2.2 加密技术
加密算法,包括两大规则:代换:转换成完全不同的数据, 置换:打乱明文顺序
2.2.1 对称加密技术
加密和解密的密钥是相同的(共享密钥加密技术),不公开密钥加密算法。
优点:加密速度快,适合于大数据加密
缺点:安全性不高(只有一个密钥),密钥分发困难
常见:DES、3DES、AES、RC-5、IDEA、PGP
DES
替换加移位,56位密钥
3DES
两个56位密钥
AES
至少和3DES一样安全
RC-5
RSA
IDEA
128位密钥
2.2.2 非对称加密技术
公钥加密、私钥解密(与数字签名相反,保证保密),成对
缺点:速度慢
常见:RSA、Elgamal、ECC、背包算法、Rabin、D-H
RSA
512或1024位密钥,计算量极大
Elgamal
基础是Diffie-Hellman密钥交换算法
ECC
椭圆曲线算法
对称与非对称算法组合使用,就是数字信封的原理
2.2.3 信息摘要(消息认证)
特征信息,由哈希生成
特点:长度固定、不能还原成数据
常用:MD5、SHA
缺点:数据和信息摘要同时被篡改就没办法了,由数据签名解决
MD5
128位输出
SHA
160位输出
2.2.4 数字签名
非对称加密
特点:不可否认、报文鉴别、报文完整性
使用发送方的私钥进行数字签名,从而唯一表述数据是由谁发送的
2.2.5 数字证书
数字标识,由用书申请,证书签证机关CA对其核实签发,对用户公钥的认证,防止发送方是伪造的。
版本:X.509
每一个发送方都要先向CA申请数字证书,由CA进行数字签名
格式:序列号、版本号、签名算法、发行者ID、发行者、主体ID、有效期、公钥文章来源:https://www.toymoban.com/news/detail-432300.html
2.2.6 PKI公钥基础设施
提供公钥加密和数字千米服务的系统或平台,一种框架
组成:X.509格式的证书;CA操作协议;CA管理协议;CA政策制定
基础技术包括加密、数字签名、数据完整性机制-=、数字信封、双重数字签名等
主要具有以下部分:公钥密码证书管理、黑名单的发布和管理、秘钥的备份和回复、自动更新密钥、自动管理历史密钥、支持交叉验证文章来源地址https://www.toymoban.com/news/detail-432300.html
到了这里,关于【软考】 2 网络安全的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!