网络安全概述

在早期的互联网(也是一种计算机网络)中数据都是明文传输的,例如直接使用http协议。但由于越来越多的商业和政府的数据也都在互联网传输,直接使用明文传输,相当于让数据在网络中裸奔,而且网络中攻击者可以直接窃取数据并伪造数据,特别不安全。此时,网络安全就受到重视。

计算机网络通信面临的安全威胁有两大类:被动攻击和主动攻击。

1、被动攻击

被动攻击(也叫截获)指攻击者在网络窃听他人的通信内容。即使对数据进行了加密,但是攻击者也可以通过目标IP进行流量分析。

2、主动攻击

主动攻击的方式有很多,例如:

  • 篡改:指攻击者截获客户A与客户B之间通信数据,并伪造数据发送给客户A或客户B。这种攻击方式也叫中间人攻击。

  • 恶意程序:主要是计算机病毒,例如早年间出现的"熊猫烧香"病毒,将用户计算机上锁,让用户支付货币,否则威胁用户会删除计算机所有文件。

  • 拒绝服务:Denies of Service(DoS),指攻击者向网络上某个服务器(例如http服务器)发送大量的分组,使该服务器服务无法为其他正常用户提供服务。它的一个升级版本叫分布式拒绝服务攻击(Distribute Denies of Servcie),指攻击者利用大量的"肉鸡"集中攻击某一个服务器,将服务器的资源瞬间耗尽而陷入瘫痪。

二、网络安全的方法

在互联网中通信,首先不能明文传输,就必须对数据进行加密。保密性问题解决后,要对鉴别客户端和服务器的身份吧,不然攻击者伪造一个身份,保密性就没有意义了。保密性和端点鉴别问题解决后,若加密消息缺失,信息不完整,不可能让客户端和服务器双方去猜对方的信息吧,这就需要对信息完整性进行检查。虽然以上问题都解决了,但是攻击者把服务器干瘫痪了,网络通信又何从谈起,这就需要进行访问控制。

2.1 保密性

一般性的加密模型图:

图中的加密密钥K和解密密钥K是相同的一串字符串,当然也可以不一样。密钥相同或不同引申出了两类密码体制

1、对称密钥密码体制

加密密钥和解密密钥用的相同一串字符串。

对称密钥加密标准:DES,DES的保密性仅取决于对密钥的保密,而算法是公开的。DES对数据如何进行加密以及加密算法都是已知的,只需要反推计算就可以算出实际的数据。使用的密钥是64位的,其中8位是用于奇偶校验的,实际密钥是56位。攻击需要猜测56位长度密钥的可能性,理论性是可以破解的,只是时间问题。为了提高安全性,提出3重DES加密标准,表达式:Y = DES~K1~(DES~K2~(DES~K1~(X)))

2、公钥密码体制

加密密钥和解密密钥用的不同一串字符串。

在公钥密码体制中,加密密钥(即公钥)是向公众公开的,解密密钥(即私钥)是需要保密的。同时加密算法和解密算法也是公开。

发送者:简称A。接收者:简称B。

使用公钥密码体制一般性的加解密流程:A使用B的公钥对明文进行加密算法进行加密得到密文,经过网络传送到B,B使用B的私钥对密文进行解密得到明文。

2.2 数字签名

如何保证数据的完整性,以及发送者的不可否认性呢?可以通过数字签名解决。可以通过多种方式实现数字签名,但普遍使用公钥算法实现。

公钥算法实现数字签名的一般性流程:A使用A的私钥对明文进行运算(签名)的到密文,经过网络传送到B,B使用A的公钥对密文进行运算(核实签名)得到明文。由于A的私钥是不公开的,且只能通过A的公私进行核实,所以可以保证数据的完整性和发送者的不可否认性。

2.3 鉴别

鉴别不同于加密,鉴别主要验证通信的对方的确是自己要通信的对象,而不是其他冒充者,并且所传送的报文是完整的,没有被篡改过。

鉴别主要讨论:报文鉴别和实体鉴别。

  • 报文鉴别

通过数字签名的方式也能实现对报文的鉴别,但是对于报文较长进行数字签名会花费计算机CPU时间。需要找到一种简单的方法对报文进行鉴别,所以密码散列函数就出来了。

特点:

  • 散列函数的输入可以很长,但其输出长度则是固定的,并且较短。散列函数的输出叫散列值(或散列)。

  • 不同的散列值肯定对应于不同的输入,但不同的输入却可能得出相同的散列值。要找到两个不同的报文,它们具有同样的密码散列函数输出,在计算上是不可行的。

实用的散列函数:MD5 和 SHA-1,MD即 Message Digest的缩写,意思是报文摘要,MD就是报文摘要的第5个版本。由于密码学的发展,根据相同的散列值找到不同的输入成为了可能,MD5就不安全了,被另一种叫做安全散列算法SHA(Secure Hash Algorithm)标准取代。

对散列值用密钥加密得出的结果叫做报文鉴别码MAC(Message Authentication Code),现在已经有好几个不同的MAC标准,使用最广泛的是HMAC,它可以和MD5或SHA-1一起使用。

报文鉴别示意图:

  • 实体鉴别

实体鉴别是在系统接入的全部持续时间对和自己通信的对方实体只需验证一次

相关推荐
恰薯条的屑海鸥2 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第十四期-XXE模块)
网络·学习·安全·web安全·渗透测试
20242817李臻2 小时前
20242817李臻-安全文件传输系统-项目验收
数据库·安全
DevSecOps选型指南11 小时前
2025软件供应链安全最佳实践︱证券DevSecOps下供应链与开源治理实践
网络·安全·web安全·开源·代码审计·软件供应链安全
ABB自动化11 小时前
for AC500 PLCs 3ADR025003M9903的安全说明
服务器·安全·机器人
恰薯条的屑海鸥11 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第十六期-SSRF模块)
数据库·学习·安全·web安全·渗透测试·网络安全学习
阿部多瑞 ABU12 小时前
主流大语言模型安全性测试(三):阿拉伯语越狱提示词下的表现与分析
人工智能·安全·ai·语言模型·安全性测试
网安INF13 小时前
CVE-2020-17519源码分析与漏洞复现(Flink 任意文件读取)
java·web安全·网络安全·flink·漏洞
lubiii_13 小时前
墨者学院-密码学实训隐写术第二题
web安全·网络安全·密码学
moongoblin14 小时前
行业赋能篇-2-能源行业安全运维升级
运维·安全·协作
Fortinet_CHINA14 小时前
引领AI安全新时代 Accelerate 2025北亚巡展·北京站成功举办
网络·安全