计算机网络7 第七章 网络安全

安全威胁分哪两类?主动攻击分哪五类?计算机病毒有哪四个模块?拒绝服务有哪两种?

有哪两类密码体制?公钥密钥,对称非对称什么意思?

考察记忆

1 网络安全问题概述

两个重点是计算机病毒 和 拒绝服务类型


一个是一个人发很多,一个是一个人找一群人每人发一条

2 两类密码体制

历史教训:依赖"算法保密"的失败

在过去,人们试图通过隐藏加密方法来保证安全,比如:

  • 战争中的"密码本"不外泄
  • 自创一套别人看不懂的编码方式

但这种方式有严重问题:

问题 说明
❌ 算法一旦泄露,全部崩溃 一旦敌人获得密码本,所有通信都会被破解
❌ 难以验证安全性 没人能审查你的"秘密算法"是否真的安全
❌ 不适合大规模使用 每对通信者都要用不同算法,管理复杂

👉 所以:"靠保密算法来安全"是脆弱的、不可靠的。

举个真实例子:AES 加密

  • AES 算法:完全公开,写在教科书里,任何人都能查到
  • 密钥:128位、192位或256位的随机数,必须保密

👉 即使你知道 AES 的每一步操作:

  • 字节替换
  • 行移位
  • 列混淆
  • 轮密钥加

但如果你不知道密钥,从密文反推明文在计算上是不可行的(需要宇宙年龄的时间)。

公钥是公开的,所有人都可以用的,一般用作加密密钥,所有人都可以用公钥加密信息发给我。

但是只有我能用私钥解密。

1. 对称加密:一个密钥,既加密又解密

2. 非对称加密:两个密钥,分工明确

密钥 是否可以公开 谁持有 用途
公钥(Public Key) ✅ 可以公开 任何人可以获得 用于加密 数据 或 验证签名
私钥(Private Key) ❌ 必须保密 只有所有者持有 用于解密 数据 或 生成签名

对称加密必须是私钥,非对称加密可以加密用公钥,解密用私钥

题目

相关推荐
cdprinter19 小时前
信刻物理隔离网络安全光盘摆渡一体机
安全·自动化
7***u21620 小时前
显卡(Graphics Processing Unit,GPU)架构详细解读
大数据·网络·架构
空白诗21 小时前
mdcat 在 HarmonyOS 上的构建与适配
后端·安全·华为·rust·harmonyos
红树林071 天前
渗透测试之sql注入--报错注入
数据库·sql·安全·web安全
Xudde.1 天前
Quick2靶机渗透
笔记·学习·安全·web安全·php
河北瑾航科技1 天前
广西水资源遥测终端 广西水利遥测终端 广西用水监测遥测终端 河北瑾航科技遥测终端机HBJH-B01说明书
网络·科技·水文遥测终端机·遥测终端机·广西水资源遥测终端机·广西水利遥测终端·广西用水终端
岁岁的O泡奶1 天前
DVWA_Vulnerability: Command Injection
经验分享·安全·web安全
羑悻的小杀马特1 天前
轻量跨云·掌控无界:Portainer CE + cpolar 让远程容器运维像点外卖一样简单——免复杂配置,安全直达对应集群
运维·网络·安全·docker·cpolar
愚戏师1 天前
Python3 Socket 网络编程复习笔记
网络·笔记
降临-max1 天前
JavaSE---网络编程
java·开发语言·网络·笔记·学习