網路安全通訊所需要的基本屬性「
機密性;
訊息完整性;
可訪問性與可用性;
身份認證。
竊聽;插入;
假冒;劫持;
拒絕服務dos和分布式拒絕服務ddos;
對映;嗅探;
ip欺騙。
明文:未加密的訊息
密文:被加密的訊息
加密:偽裝訊息以隱藏訊息的過程,即明文轉變為密文的過程
解密:密文轉變為明文的過程
替代密碼
用密文代替明文本母。
移位密碼加密函式:
解密函式:
換位密碼
根據一定的規則重新排列明文。
現代密碼分類:對稱金鑰密碼:加密金鑰和解密金鑰相同(金鑰保密)。
非對稱金鑰密碼:加密金鑰和解密金鑰不同。
對稱金鑰密碼分類:分組密碼:des,aes,idea等。
流密碼。
des:56位金鑰,64位分組。
三重des:使用二個金鑰(共112位),執行三次des演算法。
aes:分組128位,金鑰128/192/256位
idea:分組64位,金鑰128位
窮舉攻擊,亦稱「暴力破解」。對密碼進行逐個推算,直到找出真正的密碼為止的一種攻擊方式
金鑰成對使用,其中乙個用於加密,另乙個用於解密,且加密金鑰可以公開,也稱公開金鑰加密。
典型的公鑰演算法:diff-hellman演算法
rsa演算法
密碼雜湊函式
特性:定長輸出;
單向性(無法根據雜湊值逆推報文);
抗碰撞醒(無法找到具有相同雜湊值的二個報文)。
典型雜湊函式
md5:128位雜湊值
sha-1:160位雜湊值
報文認證是使訊息的接收者能夠檢驗收到的資訊是否是真實的認證方法。**真實,未被篡改。
報文摘要(數字指紋)
報文認證方法
報文認證碼:使用共享認證金鑰,但無法防止接收方篡改
身份認證,資料完整性,不可否認性
簡單數字簽名:直接對報文簽名
簽名報文摘要
口令:會被竊聽
加密口令:可能遭受回放(重放)攻擊
加密一次性隨機數:可能遭受中間人攻擊
基於kdc的金鑰生成和分發
認證中心ca:將公鑰與特定的實體繫結
證實乙個實體的真實身份;
為實體頒發數字證書(實體身份和公鑰繫結)。
防火牆:能夠隔離組織內部網路與公共網際網路,允許某些分組通過,而阻止其他分組進入或離開內部網路的軟體、硬體或者軟硬體結合的一種設施。
前提:從外部到內部和從內部到外部的所有流量都經過防火牆
無狀態分組過濾器
基於特定的規則對分組是通過還是丟棄進行決策。
使用訪問控制列表(acl)實現防火牆規則。
有狀態分組過濾器
跟著每個tcp連線建立、拆除、根據狀態確定是否允許分組通過。
應用閘道器
鑑別使用者身份或針對授權使用者開放特定服務
入侵檢測系統(ids)是當觀察到潛在的惡意流量時,能夠產生警告的裝置或系統。
電子郵件安全需求
(1)機密性;
(2)完整性;
(3)身份認證性;
(4)抗抵賴性。
安全電子郵件標準
pgpssl是介於應用層和傳輸層之間的安全協議。
ssl協議棧
ssl握手過程
協商密碼組,生成金鑰,伺服器/客戶認證與鑑別
vpn建立在公共網路上的安全通道,實現遠端使用者、分支機構、業務夥伴等與機構總部網路的安全連線,從而構建針對特定組織機構的專用網路。
關鍵技術:隧道技術,如ipsec
典型的網路層安全協議----ipsec
提供機密性、身份鑑別、資料完整性驗證和防重放攻擊服務
體系結構:認證頭ah協議、封裝安全載荷esp協議。
執行模式:傳輸模式(ah傳輸模式、esp傳輸模式)
隧道模式(ah隧道模式、esp隧道模式)
本章介紹了網路安全基本概念,資料加密演算法、訊息完整性與數字簽名、身份認證、金鑰分發中心與證書認證機構、防火牆與入侵檢測以及網路安全協議等內容。
重難點網路安全基本屬性;
典型資料加密演算法;
訊息完整性、數字簽名以及身份認證原理。
第八章 網路安全基礎
第八章 網路安全基礎 1.網路安全概述 識記網路安全基本概念 網路系統的硬體 軟體及其系統中的資料受到保護,不因偶然的或者惡意的原因而遭受破壞 更改 洩露,系統連續可靠正常地執行,網路服務不中斷 典型網路安全威脅 竊聽插入 假冒劫持 網路安全基本屬性 機密性訊息完整性 可訪問與可用性 身份認證 2....
第八章 指標 第八章 指標
1 什麼是位址 include using namespace std int main 11 在堆中建立對像 我們既然可以在堆中儲存變數,那麼也就可以儲存對像,我們可以將對像儲存堆中,然後通過指標來訪問它 include using namespace std class human 14 在建構...
Python基礎 第八章
到斜槓與正斜槓 windows中,路徑書寫使用倒斜槓作為資料夾之間的分隔符,os x和linux上,則使用正斜槓作為它們的路徑分隔符。獲取當前工作目錄 os.getwd 即可獲得當前工作路徑的字串。絕對路徑和相對路徑 絕對路徑 總是從根資料夾開始,相對路徑 相對於程式的當前工作目錄。os.path模...