第七章 网络安全 | 计算机网络(谢希仁 第八版)

这篇具有很好参考价值的文章主要介绍了第七章 网络安全 | 计算机网络(谢希仁 第八版)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


第七章 网络安全


7.1 网络安全问题概述

  • 计算机网络面临的安全威胁和一些主要问题
  • 对称密匙密码体制和公匙密码体制
  • 数字签名与鉴别
  • 网络安全协议IPsec协议族和运输安全协议SSl/TSL的要点
  • 系统安全:防火墙和入侵检测

7.1.1 计算机网络面临的安全性威胁

计算机网络上的通信面临的威胁可以分为两大类:

  • 被动攻击(如截获)
  • 主动攻击(如中断、篡改、伪造)。

7.1.2 安全的计算机网络

安全的计算机网络应该达到:

  • 保密性
  • 端点鉴别
  • 信息的完整性
  • 运行的安全性。

7.1.3 数据加密模型

密码学包括:

  • 密码编码学(设计密码体制)
  • 密码分析学(破解密码)

无条件安全的密码几乎不存在,大部分密码都是计算上安全的,即在一定时间内是不可破解的。


7.2 两类密码体制


7.2.1 对称密钥密码体制

对称密钥密码体制中加密密钥与解密密钥是相同的。
这种加密的保密性仅取决于对密钥的保密,算法是公开的。

数据加密标准 DES 是一种对称密钥密码体制。
初版的 DES 已经不安全,目前采用的是三重 DES(3DES)。三重 DES 广泛用于网络、金融、信用卡等系统。


7.2.2 公钥密码体制

公钥密码体制中加密密钥是公开的(公钥),解密密钥是保密的(私钥),加密和解密算法也是公开的。

私钥是某个用户私有的,对其他人都保密。

公钥密码体制相对于对称密钥体制的优点:

  • 不需要考虑密钥分配问题:对称密钥需要安全地分配密钥。
  • 提供数字签名功能。

RSA 体制(RSA 公钥加密算法)是最著名的公钥密码体制,它采用了数论中的大数分解问题。

任何加密方法的安全性取决于密钥的长度和攻破密文所需的计算量,而非体制。


7.3 数字签名

数字签名需要提供三点功能:

  • 报文鉴别:接收者能够核实发送者对报文的签名,从而验证发送者的身份。
  • 报文的完整性:接收者确信收到的数据和发送者发送的数据完全一样。
  • 不可否认:发送者事后不能否认自己对报文的签名。

基于公钥密码体制数字签名功实现方法:
发送者使用自己的私钥对一段报文进行加密,接收者使用该发送者的公钥来解密报文。


7.4 鉴别

鉴别是要验证通信对方是自己要通信的对象。


7.4.1 报文鉴别

报文鉴别用来鉴别报文的完整性,它采用了密码散列函数。

散列函数的两个特点:

  • 输入长度可以很长,输出长度则较短并长度固定。散列函数的输出叫做散列值。
  • 不同的散列值肯定对应不同的输入,但不同的输入可能得到相同的散列值。

密码学中的散列函数最重要的特点是:
要找到两个不同的报文具有相同的散列值,在计算上是不可行的。也就是根据散列值来求报文的逆向变换是不可能的。

报文摘要 MD5 是进行报文鉴别的一种简单方法,但目前广泛使用的是安全散列算法 SHA-2/3。

散列函数的使用方法:
对报文计算出散列值,将散列值附加在报文后面,将附加了散列值的整个报文加密进行发送。接收方解密后重新对报文计算散列值,如果与收到的散列值相同就没问题。


7.4.2 实体鉴别

报文鉴别对每一个收到的报文都要鉴别发送者,实体鉴别只需要在整个连接的过程中鉴别一次。这种不同带来了微妙的影响。

重放攻击

场景:A 向 B 发送带有自己身份和口令的报文,并使用对称密钥加密。B 收到报文后用对称密钥解密,鉴别 A 的身份。

但是 C 可能截获 A 发出的报文并转发给 B,这样 B 就会误认为 C 是 A,之后向 C 发送了许多本该发给 A 的报文。

不重数法
可以采用一个不重复使用的大随机数来解决重放攻击。A 向 B 发送不重数(即不同会话使用不同的数),这样 C 截获后再向 B 发送,B 发现收到的是重复的,就不会被骗了。


7.5 密钥分配

密钥分配即密钥分发,是密钥管理中最大的问题,密钥必须通过最安全的通路进行分配。


7.5.1 对称密钥的分配

目前常用的密钥分配方式是设立密钥分配中心 KDC。


7.5.2 公钥的分配

公钥不可随意分配。
比如 C 截获 A 发给 B 的报文(报文用 A 的私钥加密并附有 A 的公钥)再转发给 B,B 无法验证这个公钥是 A 的还是 C 的。

所以要将公钥与对应的实体进行绑定,由认证中心 CA 来完成此操作。

每个实体都有 CA 发来的证书,里面有公钥机器拥有者的标识信息,此证书被 CA 进行了数字签名。

任何用户都可以从可信的地方获得认证中心 CA 的公钥。


7.6 互联网使用的安全协议

网络层、运输层、应用层都有相应的网络安全协议。


7.6.1 网络层安全协议

网络层使用 IPsec 协议族。
VPN 就是用了网络层安全协议。

IPsec 没有规定用户必须使用哪种加密和鉴别算法,但它提供了一套加密算法。

IP 安全数据报格式有两个协议:

  • 鉴别首部协议 AH
  • 封装安全有效载荷协议 ESP

AH 协议提供源点鉴别和数据完整性,但不能保密。
ESP 协议提供源点鉴别、数据完整性和保密。
ESP 比 AH 复杂很多。

使用 AH 或 ESP 协议的 IP 数据报叫做 IP 安全数据报(IPsec 数据报)。

在 IPv6 中,AH 和 ESP 都是扩展首部的一部分。AH 协议都包含在 ESP 协议内部。

IPsec 数据报的工作方式有两种:

  • 运输方式:在整个运输层报文段的前后分别添加若干控制信息,再加上 IP 首部,构成 IPsec 数据报。
  • 隧道方式(使用最多):在原始的 IP 数据报的前后分别添加控制信息,再加上新的 IP 首部,构成 IPsec 数据报。

无论哪种方式,IPsec 数据报的首部都是不加密的(这样路由器才能识别首部中的信息),只有数据部分是经过加密的。

IPsec 数据报的格式


第七章 网络安全 | 计算机网络(谢希仁 第八版),计算机网络,web安全,计算机网络,安全,网络,学习,笔记



7.6.2 运输层安全协议

运输层的安全协议有:

  • 安全套接字层 SSL
  • 运输层安全 TLS

TLS 是在 SSL3.0 的基础上设计的。
SSL 最新版本是 SSL 3.0,常用的浏览器和 Web 服务器都支持 SSL,SSL 也是 TLS 的基础。

SSL 作用于端系统应用层的 HTTP 和运输层之间,在 TCP 之上建立起一个安全通道,为通过 TCP 传输的应用层提供安全保障。

未使用 SSL 时,应用层的数据通过 TCP 套接字与运输层交互,使用 SSL 后,中间又多了一个 SSL 子层。


第七章 网络安全 | 计算机网络(谢希仁 第八版),计算机网络,web安全,计算机网络,安全,网络,学习,笔记


网址中 https 表示使用了 SSL 协议,TCP 的 https 端口号是 443,http 端口号是 80。

SSL 提供的安全服务可以归纳为三种:

  • SSL 服务器鉴别,允许用户证实服务器的身份。
  • SSL 客户鉴别,允许服务器证实客户的身份。
  • 加密的 SSL 会话,对客户和服务器之间发送的所有报文加密,并检测报文是否被篡改。

SSL 的工作过程

以浏览网站为例,用户点击链接建立 TCP 连接后,先进行浏览器和服务器间的握手协议,简要流程如下:

  1. 协商加密算法。
  2. 服务器鉴别。
  3. 会话密钥计算。
  4. 安全数据传输。

第七章 网络安全 | 计算机网络(谢希仁 第八版),计算机网络,web安全,计算机网络,安全,网络,学习,笔记



7.6.3 应用层安全协议

PGP 是一个完整的电子邮件安全软件包,包括加密、鉴别、电子签名、压缩等技术。
PGP 没有使用新概念,只是综合了现有的加密算法。


7.7 系统安全:防火墙与入侵检测

防火墙和入侵检测系统 IDS 构成了系统防御的两层防线。


7.7.1 防火墙

防火墙是一种特殊编程的路由器,安装在一个网点和网络的其余部分之间,目的是实施访问控制策略。

防火墙内的网络称为可信的网络。

防火墙技术包括以下两类:

  • 分组过滤路由器:它根据过滤规则(基于分组的网络层或运输层的首部信息设定)对进出内部网络的分组执行转发或丢弃。比如将所有目的端口号是 23 的进入内部网路的的分组都丢弃。
  • 应用网关:也叫代理服务器。一种网络应用需要一个应用网关,万维网缓存就是一种万维网应用的代理服务器。进出网络的应用程序报文都要通过应用网关,应用网关在应用层打开报文检查是否合法。

7.7.2 入侵检测系统

入侵检测系统 IDS 是在入侵开始后及时检测到入侵以便尽快阻止。

入侵检测系统分为两种:

  • 基于特征的 IDS:根据已知攻击的标志性特征检测入侵。
  • 基于异常的 IDS:根据网络流量的统计特性来检测入侵。

7.8 一些未来的发展方向

未来的发展方向:文章来源地址https://www.toymoban.com/news/detail-725574.html

  • 椭圆曲线密码(ECC)与 AES。这是下一代金融系统使用的加密系统。
  • 移动安全。移动通信所需要的。
  • 量子密码。

到了这里,关于第七章 网络安全 | 计算机网络(谢希仁 第八版)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 第七章 MobileNetv2网络详解

    第一章 AlexNet网络详解 第二章 VGG网络详解 第三章 GoogLeNet网络详解  第四章 ResNet网络详解  第五章 ResNeXt网络详解  第六章 MobileNetv1网络详解  第七章 MobileNetv2网络详解  第八章 MobileNetv3网络详解  第九章 ShuffleNetv1网络详解  第十章 ShuffleNetv2网络详解  第十一章 EfficientNet

    2024年02月07日
    浏览(55)
  • LINUX网络第七章:PXE——高效批量网络装机

    目录 部署PXE远程安装服务 1.PXE概述 2.实现过程 3.实验操作 3.1安装dhcp、vsftpd、tftp-server.x86_64、syslinux服务 3.2修改配置文件——DHCP ​编辑3.3修改配置文件——TFTP 3.4kickstart——无人值守安装 3.4.1选择程序 ​编辑3.4.2修改基础配置 ​编辑3.4.3修改安装方法  ​编辑3.4.4安装新引导

    2024年01月22日
    浏览(54)
  • 网络基础学习(第七章):VRRP协议介绍及配置

    1.1 VRRP协议介绍 虚拟路由冗余协议(Virtual Router Redundancy Protocol,简称VRRP)是由IETF提出的解决局域网中配置静态网关出现单点失效现象的路由协议。 利用VRRP,一组路由器(同一个VLAN中的接口)协同工作,但只要一个处于Master状态,处于该状态的路由器接口承担实际数据流量的

    2024年02月03日
    浏览(49)
  • 图像处理与计算机视觉--第七章-神经网络-单层感知器

      下图是一个简单的感知器模型图:                 在输出层的每一个节点上接受来自输入层的加权和作为输出层的净输入如下所示: n e t j ′ = ∑ i = 1 n w i j x i mathrm{net}_{j}^{prime}=sum_{i=1}^{n}w_{ij}x_{i} net j ′ ​ = i = 1 ∑ n ​ w ij ​ x i ​ 输出的值由激活

    2024年02月06日
    浏览(38)
  • TCP/IP 网络编程 第七章:优雅地断开套接字连接

    在前面的章节中,我们都是通过close或者closesocket来断开套接字连接的,但是调用这两个函数导致我们套接字完全断开,套接字将无法接受数据,并且也只能传输完最后余留在缓冲区的数据内容。此时\\\"只关闭一部分数据交换中使用的流\\\"的方法应运而生。 针对优雅断开的shutd

    2024年02月17日
    浏览(55)
  • 《Pytorch深度学习和图神经网络(卷 1)》学习笔记——第七章

    这一章内容有点丰富,多用了一些时间,实例就有四五个。 这章内容是真多啊!(学完之后又回到开头感叹) 将图像从基础像素到局部信息再到整体信息 即将图片由低级特征到高级特征进行逐级计算,逐级累计。 计算机中对图片的处理可以理解为离散微积分的过程。 利用

    2024年02月12日
    浏览(48)
  • 无线传感器网络的路由协议|第七章|12月7日|12月14日

    低功耗自适应聚类分级LEACH协议(LOW Energy Adaptive Clustering Hierarchy) 是无线传感器网络中最早提出的分层路由算法。 LEACH 可以将网络整体生存时间延长 15% ,其 基本思想 是通过随机循环地选择簇头节点将整个网络的能量负载平均分配到每个传感器节点中,从而降低网络能源消

    2024年02月01日
    浏览(38)
  • python第七章(字典)

    一。字典(类型为dict)的特点: 1.符号为大括号 2.数据为键值对形式出现 3.各个键值对之间以逗号隔开 格式:str1={\\\'name\\\':\\\'Tom\\\'}  name相当于键值(key),Tom相当于值 二。空字典的创建方法 三。字典的基本操作(增删改查) 1.字典的增加操作:字典序列[key] = 值 注意点:如果存

    2024年01月24日
    浏览(57)
  • [JavaScript] 第七章 对象

    🌹作者主页:青花锁 🌹简介:Java领域优质创作者🏆、Java微服务架构公号作者😄 🌹简历模板、学习资料、面试题库、技术互助 🌹文末获取联系方式 📝 [Java项目实战] 介绍Java组件安装、使用;手写框架等 [Aws服务器实战] Aws Linux服务器上操作nginx、git、JDK、Vue等 [Java微服务

    2024年02月02日
    浏览(132)
  • 第七章 测试

    7.1.1 选择程序设计语言 1. 计算机程序设计语言基本上可以分为汇编语言和高级语言 2. 从应用特点看,高级语言可分为基础语言、结构化语言、专用语言 01 有理想的模块化机制; 02 可读性好的控制结构和数据结构; 03 便于调试和提高软件可靠性; 04 编译程序发现程序错误的

    2024年02月08日
    浏览(79)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包