韩立刚《计算机网络》| 第7章 网络安全

7.1 安全包括哪些方面

  • 数据存储安全
  • 应用程序安全
  • 操作系统安全
  • 网络安全
  • 物理安全

7.2 网络面临的四种威胁

(1)截获:信息在通信过程中被第三方截获

(2)中断:通信被恶意软件中断

(3)篡改:通信信息别篡改

(4)伪造:使用伪造的地址同心

  • 截获信息的攻击被称为:被动攻击 (1)
  • 更改信息和利用用户使用资源的攻击:主动攻击(2)(3)(4)

img

7.3 病毒和木马

  • 计算机病毒:会传染其他程序的程序(熊猫烧香病毒)
  • 计算机蠕虫:消耗计算机资源,如CPU、内存等
  • 特洛伊木马:需要与外部通信,敌通外国(灰鸽子木马——远程控制)

查木马方法:

  • 1.查看会话netstat -n,是否有可疑会话
  • 2.运行msconfig查服务,隐藏微软服务查找可疑服务
  • 3.安装杀毒软件

逻辑炸弹:满足特定运行环境时才运行

7.4 加密技术

7.4.1 对称加密:秘钥相同

  • 优点:效率高
  • 缺点:秘钥不适合在网上传输;秘钥维护麻烦

7.4.2 非对称加密:加密秘钥和解密秘钥不同 公钥和私钥

  • 公钥加密私钥解密或私钥加密公钥解密

7.4.3 非对称加密和对称加密结合

发送方先使用对称加密的秘钥对数据进行加密,然后用接收方公钥对对称加密的秘钥加密;接收方接收到数据后,先用私钥解开对称加密的秘钥,然后再用秘钥解开数据

应用:数字签名

  • A to B过程:A使用单向散列函数对数据操作产生一个128位的摘要,然后使用私钥对这个128位的摘要进行加密即签名,最后将要发送的数据、A的签名、A的公钥一同发送过去;B收到后,使用同样的散列函数对数据进行操作,也产生一个摘要1,同时对A的签名使用公钥进行解密得到摘要2,摘要1和摘要2进行对比即可确定数据是否被修改
  • 作用:防止抵赖;检查签名后内容是否被更改

7.4.4 证书颁发机构CA

  • 向单位发放带有数字签名的公钥私钥对(数字证书),确认企业和个人的身份;发布证书吊销列表;企业和个人信任证书颁发机构

7.5 Internet上使用的安全协议

7.5.1 安全套接字SSL(传输层安全)

SSL位置

img

  • http:TCP 80;https:TCP 443
  • imaps:tcp-993;pop3s:tcp-995;smtps:tcp-465

功能

  • (1) SSL 服务器鉴别 允许用户证实服务器的身份。具有 SS L 功能的浏览器维持一个表,上面有一些可信赖的认证中心CA (Certificate Authority)和它们的公钥。
  • (2) 加密的 SSL 会话 客户和服务器交互的所有数据都在发送方加密,在接收方解密。
  • (3) SSL 客户鉴别允许服务器证实客户的身份。

7.5.2 IPSec(网络层安全)

最主要两部分

  • 鉴别首部 AH(Authentication Header):AH鉴别源点和检查数据完整性,但不能保密。
  • 封装安全有效载荷 ESP(EncapsulationSecurity Payload):ESP 比 AH 复杂得多,它鉴别源点、检查数据完整性和提供保密。

安全关联

  • 在使用 AH 或 ESP 之前,先要从源主机到目的主机建立一条网络层的逻辑连接。此逻辑连接叫做安全关联 SA

7.5.3 数据链路层安全

链路加密

img

端到端加密

img

7.6 防火墙

  • 防火墙是由软件、硬件构成的系统, 是一种特殊编程的路由器, 用来在两个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。
  • 防火墙内的网络称为“可信赖的网络”(trusted network),而将外部的因特网称为“不可信赖的网络”(untrusted network)。
  • 防火墙可用来解决内联网外联网的安全问题。
原创文章 10 获赞 5 访问量 298

猜你喜欢

转载自blog.csdn.net/qq_41175126/article/details/105476014