计算机网络之网络安全基本原理13

系列文章目录

第十三章计算机网络之网络安全基本原理13

网络安全基本原理

  • 系列文章目录
  • 一、网络安全基础
  • 二、 网络安全现状
    • 1.1我国互联网基本状况
    • 1.2我国互联网网络安全状况
    • 1.3互联网网络安全一组数据(2014年)
    • 1.4 网络安全?
  • 三、网络安全基本概念
    • 3.1什么是网络安全
    • 3.2网络安全基本属性
    • 3.3网络安全基本特征
    • 3.4 网络安全
  • 四、网络安全拟人模型
    • 4.1模拟场景:Alice Bob Trudy
    • 4.2网络中的Bob和Alice?
    • 4.3网络中的Trudy?
  • 五、网络安全威胁
    • 5.1坏蛋们可能做什么
    • 5.2 Internet安全威胁
    • 5.3 SYN cookie
  • 六、身份认证(Authentication)
    • 6.1身份认证
    • 6.2身份认证:ap5.0
    • 6.3身份认证:安全漏洞
  • 七、报文完整性?
    • 7.1密码散列函数
    • 7.2Internet校验和是优秀的密码散列函数吗?
    • 7.3散列函数算法
    • 7.4 报文摘要(Message digests)
    • 7.5报文认证
  • 八、数字签名
    • 8.1签名报文摘要
    • 8.2回顾身份认证协议:ap:4.0
    • 8.3对称秘钥问题?
    • 8.4秘钥分发中心(KDC)
  • 九、认证中心(CA)
    • 9.1回顾身份认证协议:ap:5.0
    • 9.2比萨恶作剧
    • 9.3公钥问题?
    • 9.4 认证中心
    • 9.5公钥证书主要内容


一、网络安全基础

二、 网络安全现状

计算机网络之网络安全基本原理13_第1张图片

1.1我国互联网基本状况

计算机网络之网络安全基本原理13_第2张图片

1.2我国互联网网络安全状况

计算机网络之网络安全基本原理13_第3张图片

1.3互联网网络安全一组数据(2014年)

计算机网络之网络安全基本原理13_第4张图片计算机网络之网络安全基本原理13_第5张图片

1.4 网络安全?

计算机网络之网络安全基本原理13_第6张图片

三、网络安全基本概念

3.1什么是网络安全

计算机网络之网络安全基本原理13_第7张图片

3.2网络安全基本属性

计算机网络之网络安全基本原理13_第8张图片

3.3网络安全基本特征

计算机网络之网络安全基本原理13_第9张图片

3.4 网络安全

免疫:结构本身就很安全,常见攻击是不起作用的
计算机网络之网络安全基本原理13_第10张图片

四、网络安全拟人模型

4.1模拟场景:Alice Bob Trudy

计算机网络之网络安全基本原理13_第11张图片

4.2网络中的Bob和Alice?

计算机网络之网络安全基本原理13_第12张图片

4.3网络中的Trudy?

计算机网络之网络安全基本原理13_第13张图片

五、网络安全威胁

5.1坏蛋们可能做什么

计算机网络之网络安全基本原理13_第14张图片

5.2 Internet安全威胁

计算机网络之网络安全基本原理13_第15张图片在这里插入图片描述
Wireshark抓包工具

计算机网络之网络安全基本原理13_第16张图片计算机网络之网络安全基本原理13_第17张图片计算机网络之网络安全基本原理13_第18张图片
计算机网络之网络安全基本原理13_第19张图片计算机网络之网络安全基本原理13_第20张图片IP欺骗,欺骗反射服务器是目标服务器发送请求
计算机网络之网络安全基本原理13_第21张图片计算机网络之网络安全基本原理13_第22张图片

5.3 SYN cookie

在第二次握手的时候不分配资源,直到第三次握手开始分配资源。这样攻击就失效了。
服务器如何知道第三握手的时候已经有2次握手交互?只不过没分配资源,完成三次握手的建立?
序列号的选择解决
R服务器端秘密维护的随机数
计算机网络之网络安全基本原理13_第23张图片

六、身份认证(Authentication)

计算机网络之网络安全基本原理13_第24张图片计算机网络之网络安全基本原理13_第25张图片

6.1身份认证

计算机网络之网络安全基本原理13_第26张图片计算机网络之网络安全基本原理13_第27张图片
计算机网络之网络安全基本原理13_第28张图片计算机网络之网络安全基本原理13_第29张图片计算机网络之网络安全基本原理13_第30张图片计算机网络之网络安全基本原理13_第31张图片计算机网络之网络安全基本原理13_第32张图片

6.2身份认证:ap5.0

计算机网络之网络安全基本原理13_第33张图片

6.3身份认证:安全漏洞

计算机网络之网络安全基本原理13_第34张图片
计算机网络之网络安全基本原理13_第35张图片

七、报文完整性?

计算机网络之网络安全基本原理13_第36张图片

7.1密码散列函数

计算机网络之网络安全基本原理13_第37张图片

7.2Internet校验和是优秀的密码散列函数吗?

计算机网络之网络安全基本原理13_第38张图片

7.3散列函数算法

计算机网络之网络安全基本原理13_第39张图片

7.4 报文摘要(Message digests)

计算机网络之网络安全基本原理13_第40张图片

7.5报文认证

散列函数时公布的
Tudy伪装成alice给bob发送
计算机网络之网络安全基本原理13_第41张图片Bob接收方有两者的秘钥,它修改报文后说是alice发的。
计算机网络之网络安全基本原理13_第42张图片

八、数字签名

计算机网络之网络安全基本原理13_第43张图片计算机网络之网络安全基本原理13_第44张图片
计算机网络之网络安全基本原理13_第45张图片

8.1签名报文摘要

计算机网络之网络安全基本原理13_第46张图片# 秘钥分发中心(KDC)

8.2回顾身份认证协议:ap:4.0

计算机网络之网络安全基本原理13_第47张图片

8.3对称秘钥问题?

计算机网络之网络安全基本原理13_第48张图片

8.4秘钥分发中心(KDC)

计算机网络之网络安全基本原理13_第49张图片计算机网络之网络安全基本原理13_第50张图片

九、认证中心(CA)

9.1回顾身份认证协议:ap:5.0

计算机网络之网络安全基本原理13_第51张图片

9.2比萨恶作剧

计算机网络之网络安全基本原理13_第52张图片

9.3公钥问题?

计算机网络之网络安全基本原理13_第53张图片

9.4 认证中心

计算机网络之网络安全基本原理13_第54张图片计算机网络之网络安全基本原理13_第55张图片

9.5公钥证书主要内容

计算机网络之网络安全基本原理13_第56张图片

你可能感兴趣的:(计算机网络,web安全,安全,网络)