首页 > 其他分享 >网络安全

网络安全

时间:2024-05-28 09:22:58浏览次数:18  
标签:网络安全 加密 报文 密钥 攻击者 散列 鉴别

一、网络安全概述

在早期的互联网(也是一种计算机网络)中数据都是明文传输的,例如直接使用http协议。但由于越来越多的商业和政府的数据也都在互联网传输,直接使用明文传输,相当于让数据在网络中裸奔,而且其他可以直接窃取数据并伪造数据,特别不安全。此时,网络安全就受到重视。

计算机网络通信面临的安全威胁有两大类:被动攻击和主动攻击。

1、被动攻击

被动攻击(也叫截获)指攻击者在网络窃听他人的通信内容。即使对数据进行了加密,但是攻击者也可以通过目标IP进行流量分析。

2、主动攻击

主动攻击的方式有很多,例如:

  • 篡改:指攻击者截获客户A与客户B之间通信数据,并伪造数据发送给客户A或客户B。这种攻击方式也叫中间人攻击。

  • 恶意程序:主要是计算机病毒,例如早年间出现的"熊猫烧香"病毒,将用户计算机上锁,让用户支付货币,否则威胁用户会删除计算机所有文件。

  • 拒绝服务:Denies of Service(DoS),指攻击者向网络上某个服务器(例如http服务器)发送大量的分组,使该服务器服务为其他正常用户提供服务。它的一个升级版本叫分布式拒绝服务攻击(Distribute Denies of Servcie),指攻击者利用大量的"肉鸡"集中攻击某一个服务器,将服务器的资源瞬间耗尽而陷入瘫痪。

二、网络安全的方法

在互联网中通信,首先不能明文传输,就必须对数据进行加密。保密性问题解决后,要对鉴别客户端和服务器的身份吧,不然攻击者伪造一个身份,保密性就没有意义了。保密性和端点鉴别问题解决后,若加密消息缺失,信息不完整,不可能让客户端和服务器双方去猜对方的信息吧,这就需要对信息完整性进行检查。虽然以上问题都解决了,但是攻击者把服务器干瘫痪了,网络通信又何从谈起,这就需要进行访问控制。

2.1 保密性

一般性的加密模型图:

图中的加密密钥K和解密密钥K是相同的一串字符串,当然也可以不一样。密钥相同或不同引申出了两类密码体制

1、对称密钥密码体制

加密密钥和解密密钥用的相同一串字符串。

对称密钥加密标准:DES,DES的保密性仅取决于对密钥的保密,而算法是公开的。DES对数据如何进行加密以及加密算法都是已知的,只需要反推计算就可以算出实际的数据。使用的密钥是64位的,其中8位是用于奇偶校验的,实际密钥是56位。攻击需要猜测56位长度密钥的可能性,理论性是可以破解的,只是时间问题。为了提高安全性,提出3重DES加密标准,表达式:Y = DES~K1~(DES~K2~(DES~K1~(X)))

2、公钥密码体制

加密密钥和解密密钥用的不同一串字符串。

在公钥密码体制中,加密密钥(即公钥)是向公众公开的,解密密钥(即私钥)是需要保密的。同时加密算法和解密算法也是公开。

发送者:简称A。接收者:简称B。

使用公钥密码体制一般性的加解密流程:A使用B的公钥对明文进行加密算法进行加密得到密文,经过网络传送到B,B使用B的私钥对密文进行解密得到明文。

2.2 数字签名

如何保证数据的完整性,以及发送者的不可否认性呢?可以通过数字签名解决。可以通过多种方式实现数字签名,但普遍使用公钥算法实现。

公钥算法实现数字签名的一般性流程:A使用A的私钥对明文进行运算(签名)的到密文,经过网络传送到B,B使用A的公钥对密文进行运算(核实签名)得到明文。由于A的私钥是不公开的,且只能通过A的公私进行核实,所以可以保证数据的完整性和发送者的不可否认性。

2.3 鉴别

鉴别不同于加密,鉴别主要验证通信的对方的确是自己要通信的对象,而不是其他冒充者,并且所传送的报文是完整的,没有被篡改过。

鉴别主要讨论:报文鉴别和实体鉴别。

  • 报文鉴别

通过数字签名的方式也能实现对报文的鉴别,但是对于报文较长进行数字签名会花费计算机CPU时间。需要找到一种简单的方法对报文进行鉴别,所以密码散列函数就出来了。

特点:

  • 散列函数的输入可以很长,但其输出长度则是固定的,并且较短。散列函数的输出叫散列值(或散列)。

  • 不同的散列值肯定对应于不同的输入,但不同的输入却可能得出相同的散列值。要找到两个不同的报文,它们具有同样的密码散列函数输出,在计算上是不可行的。

实用的散列函数:MD5 和 SHA-1,MD即 Message Digest的缩写,意思是报文摘要,MD就是报文摘要的第5个版本。由于密码学的发展,根据相同的散列值找到不同的输入成为了可能,MD5就不安全了,被另一种叫做安全散列算法SHA(Secure Hash Algorithm)标准取代。

对散列值用密钥加密得出的结果叫做报文鉴别码MAC(Message Authentication Code),现在已经有好几个不同的MAC标准,使用最广泛的是HMAC,它可以和MD5或SHA-1一起使用。

报文鉴别示意图:

  • 实体鉴别

实体鉴别是在系统接入的全部持续时间对和自己通信的对方实体只需验证一次。

标签:网络安全,加密,报文,密钥,攻击者,散列,鉴别
From: https://www.cnblogs.com/caojun97/p/18212067

相关文章

  • 2024年中国金融行业网络安全案例集
    随着科技的飞速发展,金融行业与信息技术的融合日益加深,网络安全已成为金融行业发展的生命线。金融行业作为国家经济的核心支柱,正在面临着日益复杂严峻的网络安全挑战。因此,深入研究和探讨金融行业的网络安全问题,不仅关乎金融行业的稳健运行,更关系到国家经济的安全和社会的稳......
  • 自学黑客(网络安全)
    前言:想自学网络安全(黑客技术)首先你得了解什么是网络安全!什么是黑客!网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。无论网络、Web、移动、桌面、云等哪个领域,都有攻......
  • 网络安全技术复习知识点总结
    1.网络安全的概念网络安全的定义ISO对网络安全的定义:网络系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统连续可靠正常地运行,网络服务不中断。网络安全的属性机密性:保证信息与信息系统不被非授权的用户、实体......
  • 网络安全基础
    一、网络设备基础1.1园区网络安全部署场景一般园区网络中,由最基础的路由器与交换机组成网络,为了安全,在网络中部署防火墙在那些区域需要部署防火墙在网络的出入口区域部署在重要的服务器区域部署数据中心区的服务器一般只对内网用户提供服务,而DMZ区域面向外部用户提供......
  • HPING是一款网络工具,它是自由开源的,并且在网络安全领域被广泛使用。HPING最初是作为一
    HPING是一款网络工具,它是自由开源的,并且在网络安全领域被广泛使用。HPING最初是作为一个可编程和可定制的网络封包生成器和分析器而设计的,可以用于网络探测、扫描和攻击。HPING具有以下特点和功能:灵活性:HPING提供了很多选项和参数,可以自定义和控制生成的网络封包的各个方面,如......
  • Bayanay:一款基于Python开发的无线网络安全研究工具
    关于BayanayBayanay是一款基于纯Python开发的无线网络安全研究工具,在该工具的帮助下,无论你身处何地,都可以轻松地对周围地区的无线网络安全状况进行研究与分析。该工具可以通过使用HTML5的地理位置定位功能并结合Scapy获取到的SSID信息来对目标无线网络进行渗透测试与安全研......
  • 击穿盲点——【网络安全】社会工程学中的网络欺骗
    社会工程学起源于上世纪60年代左右,是一种通过人际交流的方式来获得情报的非技术渗透手段。这种手段无需过多技术要求,却非常有效,目前已成为危害企业网络安全的重大威胁之一。著名黑客凯文·米特尼克在《反欺骗的艺术》中曾提到,人为因素才是安全的软肋。许多企业会在信息安全上投......
  • APP安全测试汇总【网络安全】
    APP安全测试汇总一.安装包签名和证书1.问题说明检测APP移动客户端是否经过了正确签名,通过检测签名,可以检测出安装包在签名后是否被修改过。如果APP使⽤了debug进⾏证书签名,那么APP中⼀部分signature级别的权限控制就会失效,导致攻击者可以编写安装恶意APP直接......
  • 【信息安全】Web 网络安全纵观与前景分析
    Web网络安全纵观与前景分析在此之前,欢迎关注波比网络培训、环境、资料、考证波比网络官方公众号:blbinet波比网络工作室官方公众号:blbistudio获取技术支持访问:https://www.blbi.cn/form/1/select技能大赛各赛项交流群:https://www.blbi.cn/threads/40/更多正式......
  • 网络安全事件应急响应
    描述:X集团的WebServer服务器遭到黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件和恶意文件等。通过分析黑客的攻击行为,我们将发现系统中的漏洞,并对其......