《计算机网络》 第七章 网络安全

这篇具有很好参考价值的文章主要介绍了《计算机网络》 第七章 网络安全。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

7.1 网络安全问题的概述

7.1.1 计算机网络面临的安全性威胁

两大威胁:①被动攻击 ②主动攻击(篡改、恶意程序、拒接服务DoS)

对付被动攻击:加密技术

对付主动攻击:加密技术+ 鉴别技术

7.1.2 安全的计算机网络

四个目标:①保密性 ②端点鉴别(身份验证) ③信息完整性 ④运行安全性(访问控制)

7.1.3 数据加密模型

《计算机网络》 第七章 网络安全,计算机网络,计算机网络

7.2 两类密码体制

7.2.1 对称密钥密码体制

加密密钥和解密密钥使用相同密钥的体制

例如:DES(分组密码,密钥保密算法公开)、三重DES、高级加密标准AES

《计算机网络》 第七章 网络安全,计算机网络,计算机网络

7.2.1 公钥密码体制

使用不同的加密密钥和解密密钥

产生原因:对称密钥密码体制的密钥分配问题、数字签名需求

应用:RSA

《计算机网络》 第七章 网络安全,计算机网络,计算机网络

7.3 鉴别

报文鉴别: 对每一个收到的报文都要鉴别报文的发送者
实体鉴别:在系统接入的全部持续时间内,对和自己通信的对方实体只需验证一次

《计算机网络》 第七章 网络安全,计算机网络,计算机网络

7.3.1 报文鉴别

《计算机网络》 第七章 网络安全,计算机网络,计算机网络

鉴别方法:①数字签名进行鉴别 ②密码散列函数鉴别 ③报文鉴别码鉴别

7.3.2 实体鉴别

①使用共享对称密钥实现实体鉴别

7.4 密钥分配

7.4.1 对称密钥的分配

设立密钥分配中心 KDC:给需要进行秘密通信的用户临时分配一个会话密钥 (仅用一次)

7.4.2 公钥的分配

在公钥密码体制中,如果每个用户都具有其他用户的公钥,就可实现安全通信但不能随意公布用户的公钥。

方法:借助可信任的第三方机构(CA)

7.5 互联网使用的安全协议

7.5.1 网络层安全协议

IP不具备任何安全性,无法保证①数据机密性 ②数据完整性 ③数据来源认证

IPsec 提供了标准、健壮且包含广泛的机制保证IP 层安全

1.IPsec协议族概述

IPsec不是单一协议,而是协议族

IPsec 是个框架:允许通信双方选择合适的算法和参数

三部分组成:

①IP安全数据报格式:

  • 鉴别首部AH协议(提供源点鉴别和数据完整性,但不能保密)
  • 封装安全有效载荷ESP协议(提供源点鉴别和数据完整性,保密)

《计算机网络》 第七章 网络安全,计算机网络,计算机网络

②加密算法:三个协议

③互联网密钥交换IKE协议

2.安全关联

发送IP安全数据报前,在源实体和目的实体间需创建一条网络层的逻辑连接,称安全关联SA

安全关联是从源点到终点的单向连接

若n个员工进行双向安全通信,一共需要创建(2 + 2n)条安全关联SA

3.IP安全数据报的格式

《计算机网络》 第七章 网络安全,计算机网络,计算机网络

7.5.2 运输层安全协议

1.安全套接字层SSL

SSL作用在端系统应用层的HTTP 和运输层之间,在TCP之上建立起一个安全通道,为通过TCP 传输的应用层数据提供安全保障。

2.运输层安全TLS

《计算机网络》 第七章 网络安全,计算机网络,计算机网络

在发送方,TLS 接收应用层的数据,对数据进行加密,然后把加密后的数据送往 TCP 套接字

在接收方,TSL从 TCP 套接字读取数据,解密后把数据交给应用层。

协议TLS具有双向鉴别的功能:

①两个前提:.服务器需要有一个有效的CA 证书来证明自己、浏览器应具有一些手段来证明服务器是安全和可信的

②握手阶段:使用握手协议、会话阶段:使用记录协议

《计算机网络》 第七章 网络安全,计算机网络,计算机网络

客户A和服务器B最好使用不同密钥,主密钥分割成四个不同的密钥:

  • 客户A发送数据时使用的会话密钥KA
  • 客户A发送数据时使用的MAC密钥MA
  • 服务器B发送数据时使用会话密钥KB
  • 服务器B发送数据时使用的MAC密钥MB

7.5.3 应用层安全协议

仅讨论应用层中有关电子邮件的安全协议

发送电子邮件是个即时行为,是单向报文的安全问题

PGP:完整的电子邮件安全软件包,包括加密、鉴别、电子签名、压缩等技术,足够安全

《计算机网络》 第七章 网络安全,计算机网络,计算机网络

《计算机网络》 第七章 网络安全,计算机网络,计算机网络

7.6 系统安全:防火墙与入侵检测

用户入侵:进行未授权登录、非法获取更高级别权限

软件入侵:传播病毒、拒绝服务攻击

7.6.1 防火墙

防火墙是一种特殊编程的路由器,安装在一个网点和网络的其余部分之间,目的是实施访问控制策略。是一种控制进出网络边界的分组

两类防火墙技术:

①分组过滤路由器

具有分组过滤功能的路由器。

过滤规则:基于分组的网络层或运输层首部信息

  • 无状态的:独立地处理每一个分组
  • 有状态的:跟踪每个连接或会话的通信状态,根据状态信息决定是否转发分组

优点:简单高效,对用户透明。

缺点:不能对高层数据进行过滤。

②应用网关

也称为代理服务器,合法转发给服务器,不合法丢弃报文。

实现基于应用层数据的过滤和高层用户鉴别

缺点:每种应用都需要一个不同的应用网关、在应用层转发和处理报文,处理负担较重、对应用程序不透明,需要在应用程序客户端配置应用网关地址

7.6.2 入侵检测系统

入侵检测:深度分析与检测进入的分组,发现疑似入侵行为

入侵检测系统IDS:能在入侵已经开始,但未造成危害前及时检测,尽快阻止。采用深度分组检查,能检测多种网络攻击:网络映射、端口扫描、DoS攻击、蠕虫和病毒、系统漏洞攻击等。

7.7 一些未来发展方向

①椭圆曲线密码 ②移动安全 ③量子密码 文章来源地址https://www.toymoban.com/news/detail-778094.html

到了这里,关于《计算机网络》 第七章 网络安全的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 云计算技术与应用课后答案第七章

    第七章 云技术 1、下列设备(或资源)可以成为虚拟内容的是: (ABCD) A、CPU B、内存 C、存储 D、网络 2、下列不属于虚拟化技术所具备的优势的是: (D) A、资源共享 B、负载动态优化 C、节能环保 D、人工管理 3、(B )年,IBM公司发布的IBM7044 被认为是最早在商业系统上实现虚拟化。

    2024年01月17日
    浏览(31)
  • 第七章 MobileNetv2网络详解

    第一章 AlexNet网络详解 第二章 VGG网络详解 第三章 GoogLeNet网络详解  第四章 ResNet网络详解  第五章 ResNeXt网络详解  第六章 MobileNetv1网络详解  第七章 MobileNetv2网络详解  第八章 MobileNetv3网络详解  第九章 ShuffleNetv1网络详解  第十章 ShuffleNetv2网络详解  第十一章 EfficientNet

    2024年02月07日
    浏览(40)
  • LINUX网络第七章:PXE——高效批量网络装机

    目录 部署PXE远程安装服务 1.PXE概述 2.实现过程 3.实验操作 3.1安装dhcp、vsftpd、tftp-server.x86_64、syslinux服务 3.2修改配置文件——DHCP ​编辑3.3修改配置文件——TFTP 3.4kickstart——无人值守安装 3.4.1选择程序 ​编辑3.4.2修改基础配置 ​编辑3.4.3修改安装方法  ​编辑3.4.4安装新引导

    2024年01月22日
    浏览(36)
  • 计算机组成原理——第七章输入输出系统(上)

    如若来世再相见,半点朱唇尽我尝 操作系统中探讨输入输出系统更多的是软件部分,就是操作系统如何来管理这些设备,机组这门课更加注意硬件的实现,现代计算机大致可有分成两个部分,主机和外设, 下图是单总线的结构,IO接口下面会连接一个个的设备,IO接口的背后

    2023年04月21日
    浏览(29)
  • 网络基础学习(第七章):VRRP协议介绍及配置

    1.1 VRRP协议介绍 虚拟路由冗余协议(Virtual Router Redundancy Protocol,简称VRRP)是由IETF提出的解决局域网中配置静态网关出现单点失效现象的路由协议。 利用VRRP,一组路由器(同一个VLAN中的接口)协同工作,但只要一个处于Master状态,处于该状态的路由器接口承担实际数据流量的

    2024年02月03日
    浏览(30)
  • 【计算机网络】第七,八,九章摘要重点

    1.计算机网络面临的两大威胁? 恶意程序有:计算机病毒,计算机蠕虫,特洛伊木马,逻辑炸弹,后门入侵和流氓软件。 2.安全的计算机网络四个目标: 机密性,端点鉴别,信息的完整性,运行的安全性。 3.两大类密码体制? 对称密码体制与公钥密码体制。 4.鉴别和授权的

    2024年01月17日
    浏览(26)
  • 计算机组成原理---第七章输入/输出系统---I/O方式

    中断服务程序是软件完成的,因此它一般是操作系统的模块,通过调用完成。 每个中断都有一个类型号,每个中断类型号都对应一个中断服务程序,每个中断服务程序都有一个入口地址,CPU必须找到入口地址,即中断向量。 中断向量是入口地址 ,因此中断向量地址是入口地

    2024年02月11日
    浏览(23)
  • 计算机操作系统第四版第七章文件管理—课后习题答案

        数据项:是最低级的数据组织形式,可以分为两种类型:基本数据项和组合数据项。基本数据项是用于描述一个对象的某种属性的字符集,是数据组织中可以命名的最小逻辑数据单位,又称为字段。组合数据项是由若干个基本数据项组成的,简称组项。 记录:记录是一组

    2024年02月03日
    浏览(47)
  • TCP/IP 网络编程 第七章:优雅地断开套接字连接

    在前面的章节中,我们都是通过close或者closesocket来断开套接字连接的,但是调用这两个函数导致我们套接字完全断开,套接字将无法接受数据,并且也只能传输完最后余留在缓冲区的数据内容。此时\\\"只关闭一部分数据交换中使用的流\\\"的方法应运而生。 针对优雅断开的shutd

    2024年02月17日
    浏览(31)
  • 《Pytorch深度学习和图神经网络(卷 1)》学习笔记——第七章

    这一章内容有点丰富,多用了一些时间,实例就有四五个。 这章内容是真多啊!(学完之后又回到开头感叹) 将图像从基础像素到局部信息再到整体信息 即将图片由低级特征到高级特征进行逐级计算,逐级累计。 计算机中对图片的处理可以理解为离散微积分的过程。 利用

    2024年02月12日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包