网络信息通信的安全问题以及解决方法

这篇具有很好参考价值的文章主要介绍了网络信息通信的安全问题以及解决方法。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


前言

网络通信笔记


一、通信问题

1.窃听

窃听指A,B两者通信时被第三方窃听。例如:美国如何窃听海底光缆这类事件
这种情况也很好解决,信息加密就行

2.假冒

假冒是指第三方,冒充A(发送者)或B(接受者),与另外一方进行消息通信。类似盗号的操作
这种情况一般用,数据签名,和消息认证的方式解决

3.篡改

篡改是指A,B两者通信时,第三方拦击A(发送方)消息,然后修改消息内容。
这种情况一般也用,数据签名,和消息认证的方式解决

4.事后否认

时候否认是指,A与B通信后,A不承认(物理网络上)与B通信,或者说B怎么证明通信的信息是A发过来的
这种情况可以用数字签名的方式解决

二. 解决方式

2.1 窃听解决方式

2.1.1 对称加密

对称加密: 通信双方都使用约定好的密钥对信息进行加密或解密。
优点: 算法公开,计算量小,加/解密速度快,加密效率高
具体操作: 双方约定相同的密钥,然后A(发送者)将通信内容(明文,未加密内容)使用密钥,通过加密算法(AES算法),生成密文,然后将其发送给B(接收者),B然后用密钥解密。
缺点:双方在通信前就需要约定好密钥
适用场景: 固定的双方通信,可以在通过物理手段约定好密文(在代码,芯片等工具中定义好密钥,不通过网络发送定义)。例如:配套系统(服务端,和C端都齐全)
其它: 当然,A可以将密钥发送B,从而解决,只能固定通信问题。但是这样就会造成,密钥被窃听风险,加密的需求就达不到了。

2.1.2 非对称加密

非对称加密:通信双方用公钥加密信息内容,私钥解密,公钥通过互联网传输,私钥自己保存
优点:解决了对称加密,只能固定通信的问题。
具体操作:双方约定好私钥之后,A发送公钥给B,然后A(发送者)将通信内容(明文,未加密内容)使用公钥,通过加密算法(RSA算法),生成密文,然后将其发送给B(接收者),然后B用私钥解密。
通信系统面临的安全威胁有哪些?用什么措施解决?,网络安全,安全,网络

适用场景: 互联网A,B相互通信。例如,阿里平台服务对接,短信平台对接等操作
缺点: 虽然防范了被窃听问题,但是可能会被第三方适用篡改的方式,获得明文信息。
篡改具体操作: A在发送公钥给B的时候,被第三方窃听到了,并且将公钥替换为自己的公钥,然后将其发送给B,B再发送消息给A时,使用被替换的公钥进行加密通信内容,然后第三方就能通过自己的私钥将其解密,获取明文的通信内容了,然后第三方再通过假冒将窃听到的A的公钥,将明文的通信内容,加密发送给A。
通信系统面临的安全威胁有哪些?用什么措施解决?,网络安全,安全,网络

2.1.3 混合加密

混合加密: 就是在非对称加密的基础上,用对称加密的方法,对公钥进行加密。
优点:在非对称加密的基础上,增加了一层加密方式,让中间人攻击付出更多代价
适用场景: 类似非对称加密使用场景
缺点:通信效率肯定不如非对称加密,成本也大于非对称加密。

2.2 事后否认解决方式 & 中间人攻击: 假冒,篡改

2.2.1 消息码认证

消息码认证: A使用非对称加密的方式将公钥发送给B,然后使用公钥加密发送内容,再使用私钥(salt)与公钥加密好的发送内容,经过哈希计算得出消息认证码。B获取到数据之后使用,私钥(salt)对与接受到的内容(公钥加密好的发送内容),经过哈希计算得出消息认证码,然后比对消息认证码。
优点:在解决窃听问题的基础上,还解决攻击人篡改问题。
缺点: 重放攻击(第三方)
具体操作
通信系统面临的安全威胁有哪些?用什么措施解决?,网络安全,安全,网络

重放攻击(假冒):
通信系统面临的安全威胁有哪些?用什么措施解决?,网络安全,安全,网络

重放攻击(假冒)解决办法
通信系统面临的安全威胁有哪些?用什么措施解决?,网络安全,安全,网络

2.2.2 数字签名

数字签名: 使用私钥加密,公钥解密。因为私钥的唯一性所有能代表发送者。
优点:解决事后否认问题
缺点:

  1. 当哈希碰撞率高时,可能被第三方利用,然后篡改消息内容(降低哈希的碰撞率,让攻击成本变高)。
  2. 公钥可能被篡改,不能确定公钥来源(CA证书可以解决)

具体操作方法
通信系统面临的安全威胁有哪些?用什么措施解决?,网络安全,安全,网络

数字签名攻击
通信系统面临的安全威胁有哪些?用什么措施解决?,网络安全,安全,网络

2.2.3 AC证书

AC证书:由电子签证机关的信息、公钥用户信息、公钥、权威机构的签字和有效期等组成,由CA签发。
优点: 解决公钥的来源不明问题(公钥可能被篡改问题)
缺点: AC认证中心可能被篡改,导致证书也有可能被篡改(可以用证书链增加攻击者成本)
通信流程
通信系统面临的安全威胁有哪些?用什么措施解决?,网络安全,安全,网络

认证机构冒充
通信系统面临的安全威胁有哪些?用什么措施解决?,网络安全,安全,网络

2.2.4 CA证书链

CA证书链:防止CA认证中心被冒充,每个CA都有一个签约,最顶部则有RCA,RCA之间又相互签约
优点: 证书链的出现,几乎杜绝了(成本巨大),第三方冒充CA的问题。
通信流程
通信系统面临的安全威胁有哪些?用什么措施解决?,网络安全,安全,网络


总结

通信系统面临的安全威胁有哪些?用什么措施解决?,网络安全,安全,网络文章来源地址https://www.toymoban.com/news/detail-562103.html

到了这里,关于网络信息通信的安全问题以及解决方法的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 等保测评--安全通信网络--测评方法

    一、测评对象 路由器、交换机、无线接入设备和防火墙等提供网络通信功能的设备或相关组件 二、测评实施 1) 应核查业务高峰时期一段时间内主要网络设备(一般包括核心交换机、汇聚交换机、边界路由器、主要边界的防火墙等串联安全设备)的CPU使用率和内存使用率是否

    2024年02月11日
    浏览(38)
  • 网络安全的信息收集方法有哪些?

    网络安全攻击中的信息收集是攻击者为了了解目标系统的弱点、配置、环境和潜在的防御措施而进行的活动。以下是一些常见的信息收集手段: 开放网络资源查询: 使用搜索引擎查找关于目标组织的信息,包括新闻稿、社交媒体帖子、官方网站等。 通过WHOIS查询获取域名注

    2024年01月22日
    浏览(40)
  • 【Win10系统右下角网络图标消失、无法联网、网络Internet状态闪退等问题解决方法】

    今天开机突然碰到网络异常情况: 头天晚上还正常使用,正常关机,上午再打开就出了问题; 任务栏右下角网络图标消失,有线无线网均无法连接; 系统设置中的“网络”的状态无法打开,打开就闪退; 从更改适配器选项中打开网络任务栏,发现没有可用网络,以往的WL

    2024年02月04日
    浏览(55)
  • 金山企业版杀毒软件平台“终端安全系统V9”linux客户端不能注册的问题解决方法。

    金山企业版杀毒软件平台“终端安全系统V9”,出现部分Linux客户端安装后无法注册到服务器的问题,本文提供了一种问题解决方法。 一、平台版本 平台为金山企业版杀毒软件平台“终端安全系统V9”:  平台端版本为V9.SP2.E1004 客户端安装包:kingsoftclient2022-3.0.2675.gm-1.x86_64

    2024年02月12日
    浏览(56)
  • 18-网络安全框架及模型-信息系统安全保障模型

    信息系统安全保障模型 1 基本概念 信息系统安全保障是针对信息系统在运行环境中所面临的各种风险,制定信息系统安全保障策略,设计并实现信息系统安全保障架构或模型,采取工程、技术、管理等安全保障要素,将风险减少至预定可接受的程度,从而保障其使命要求。

    2024年02月03日
    浏览(48)
  • 网络安全研究生选择哪个方向有前景?_网安学硕方向系统安全,网络安全,应用安全,信息系统安全

    写在前面 网络空间安全专业越来越受到国家政策的支持;而滴滴APP泄露个人隐私等事件,也使得大众的安全意识和安全需求前所未有的提高。在这样的环境下,越来越多的同学想要攻读网络安全专业,那么问题来了, 网安研究生哪个方向更具有前景呢? 网安方向介绍 BAOYA

    2024年03月15日
    浏览(60)
  • 系统架构设计专业技能 · 系统安全分析与设计(四)【加解密、数字信封、信息摘要、数字签名、数字书证、网络安全、信息安全】

    点击进入系列文章目录 现在的一切都是为将来的梦想编织翅膀,让梦想在现实中展翅高飞。 Now everything is for the future of dream weaving wings, let the dream fly in reality. 数据加密是 防止未经授权的用户访问敏感信息的手段 ,保障系统的机密性要素。数据加密有对称加密算法和非对称加

    2024年02月12日
    浏览(32)
  • 信息系统之网络安全方案 — “3保1评”

    参考文章链接: 1.3保1评 | 等保、分保、关保、密评的联系与区别 声明:本文是参考以上文章,并根据博主自己的理解补充完善的,侵删。 3保即 等保、分保、关保 ;1评即 密评 。全称即: 等保 — 网络安全等级保护 分保 — 涉密信息系统分级保护 关保 — 关键信息基础设施

    2024年02月11日
    浏览(47)
  • 网络安全人员必考的几本证书_注册信息系统安全专家

    在网络安全行业含金量最高的当属CISSP——注册信息系统安全专家。但这个认证也是大家公认比较难考的证书. 含金量次之的CISP——国家注册信息安全专业人员,包含CISE(工程师)、CISO(管理)、CISA(外审)三个不同的方向。 随着证书的兴起,很多人存在盲目跟风报考,这

    2024年04月11日
    浏览(44)
  • IVI车载信息娱乐系统的网络安全注意事项

    当今新车购买者的重点更多地集中在 “ 智能座舱生态系统体验”上 ,而不是动力和油耗等传统功能。汽车行业已将全连接车载信息娱乐(IVI)系统所提供的触摸屏显示器、语音命令和娱乐功能作为优先开发项。 越来越多的终端消费者希望获得 “数字生态系统”体验。“智

    2023年04月11日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包