计算机网络安全

计算机网络笔记,视频地址:https://www.bilibili.com/video/av9876107

参考教材:计算机网络第七版,薛希仁

计算机安全包括哪些:

  • 数据存储安全
  • 应用程序安全
  • 操作系统安全
  • 网络安全
  • 物理安全

1. 计算机网络安全

  • 计算机网络在通信上面临的四种威胁:
    • 截获:从网络上窃听他人通信内容——被动攻击
    • 中断:有意中断他人在网络上的通信——主动攻击
    • 篡改:故意篡改网络上传送的报文——主动攻击
    • 伪造:伪造信息在网络上传送——主动攻击

计算机网络安全_第1张图片

​ cain工具:可以破解同一个网段输入的账号密码和篡改域名解析结果

  • 计算机上的恶意程序(rogue program)
    • 病毒:通过修改其他程序来把自身或其变种复制进去传染其他应用的程序
    • 蠕虫:通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序,消耗系统资源
    • 木马:一种程序,执行的功能超出所声称的功能,截获数据,需要远程通信
    • 逻辑炸弹:一种当运行环境满足某种特定条件时执行其他特殊功能的程序,有触发条件

2. 加密技术

2.1 对称加密

加密密钥和解密密钥相同

对称加密文件不适合在网上传输,且维护较为复杂

效率较高

数据加密标准DES(IBM公司)

  • 加密前先对数据进行分组,每个组长64位
  • 然后对每一个64位数据进行加密处理,产生一组64位的密文数据
  • 最后将各组密文串接起来得到整个密文

56位密钥破解需要3.5或21分钟,128位密钥破解需要5.4*1018年

2.2 非对称加密

加密密钥和解密密钥不同

密钥对,分为公钥和私钥,可以公钥加密私钥解密也可以私钥加密公钥解密

对称加密和非对称加密可以混合使用来提高效率,可以通过私钥加密对称加密生成的密钥,利用对称加密生成的密钥来加密和解密文件,也就是加密文件使用对称加密,但是密钥传输使用非对称加密

2.3 数字签名

防止更改,更改后数字签名失效

对文件使用单向散列函数进行加密形成一个128位的序列,对序列进行加密可以得到文件的数字签名

2.4 证书颁发机构(CA)

为企业和用户颁发数字证书,确认企业和用户合法身份,同时发布证书吊销列表

3. Internet上的安全协议

3.1 安全套接字(Secure Sockets Layers, SSL)

SSL在传输层和应用层之间

在发送方,SSL接受应用层的数据(HTTP或IMAP),对数据进行加密,然后将加密的数据发送TCP套接字

在接收方,SSL从TCP套接字读取数据,解密后将数据交给应用层

HTTP是不加密协议 TCP80端口

https是加密协议,使用了安全套接字 TCP443端口,所以HTTPS在开始连接的时候会比较慢,因为在进行加密传输

3.2 网络层安全(Internet Protocol Security, IPSec)

IPSec中的主要协议有鉴别首部(Authentication Header, AH)和封装安全有效负载(Encapsulation Security Payload, ESP)

AH用于鉴别源点和检测数据的完整性,不提供保密

计算机网络安全_第2张图片

ESP用于鉴别源点、检查数据完整性以及提供保密

计算机网络安全_第3张图片

使用AH或ESP之前,需要先从源主机到目的主机建立一条网络层的逻辑连接SA(Security Association)

SA是构成IPSec的基础,是两个通信实体经协商建立起的一种协议,决定了用来保护数据分组安全的协议、转码方式、密钥及密钥有效存在时间

3.3 数据链路层安全

你可能感兴趣的:(计算机网络)