计算机网络基础篇——网络安全

一、网络安全核心威胁

  1. 攻击类型分类

    类型 特点 典型场景
    被动攻击 窃听通信内容(如流量分析) 网络监听、数据泄露
    主动攻击 篡改数据或破坏系统 恶意程序、拒绝服务攻击
  2. 恶意程序类型

    • 计算机病毒‌:依附于宿主程序传播(如宏病毒)
    • 蠕虫‌:独立传播并消耗网络资源(如冲击波蠕虫)
    • 木马‌:伪装合法程序窃取信息(如远程控制木马)
    • 逻辑炸弹‌:触发条件破坏数据(如定时删除文件)

二、密码学基础

  1. 对称密钥密码体制

    • 特点‌:加密解密密钥相同
    • 经典算法‌:DES(56位密钥,已淘汰)、AES(128/256位)
    • 应用场景‌:大数据量加密(如文件传输)
  2. 非对称密钥密码体制

    • 特点‌:公钥加密,私钥解密
    • 经典算法‌:RSA(基于大数分解难题)
    • 应用场景‌:密钥交换、数字签名
  3. 混合加密体系

    • 非对称加密传递对称密钥,后续通信用对称加密
    • 优势‌:结合两者优点(效率+安全性)

三、核心安全技术

  1. 数字签名

    • 作用‌:验证数据完整性和来源真实性
    • 实现流程 ‌:
      1. 发送方用私钥对报文摘要加密
      2. 接收方用公钥解密并验证摘要一致性
  2. 报文完整性鉴别

    • 方法 ‌:
      • MD5‌:生成128位摘要(已存在碰撞漏洞)
      • SHA-256‌:生成256位摘要(更安全)
    • 应用‌:防止数据篡改(如软件下载校验)
  3. 实体鉴别

    • 技术 ‌:
      • 口令认证(如密码登录)
      • 生物特征认证(如指纹、人脸识别)
    • 挑战‌:防止重放攻击(如使用一次性口令)

四、密钥管理

  1. 对称密钥分发

    • 方案 ‌:
      • 物理传递(如U盘携带密钥)
      • 可信第三方分发(如KDC密钥分发中心)
  2. 公钥认证

    • 证书体系 ‌:
      • 数字证书包含公钥、所有者信息、CA签名
      • 信任链‌:根CA→中间CA→用户证书

五、网络安全协议

  1. IPSec协议

    • 功能‌:网络层加密与认证
    • 模式 ‌:
      • 传输模式‌:保护IP载荷(如TCP/UDP数据)
      • 隧道模式‌:保护整个IP报文(如VPN)
  2. SSL/TLS协议

    • 作用‌:传输层安全(如HTTPS)
    • 握手流程 ‌:
      1. 客户端请求安全连接
      2. 服务器发送证书和公钥
      3. 客户端验证证书并生成会话密钥
      4. 双方用会话密钥加密通信
  3. SSH协议

    • 替代方案‌:取代Telnet(明文传输)
    • 特点‌:加密命令行操作(如远程服务器管理)

六、防火墙与入侵检测

  1. 防火墙技术

    • 分类 ‌:

      类型 工作层次 功能
      包过滤防火墙 网络层 基于IP/端口过滤
      应用层网关 应用层 深度检测(如HTTP内容过滤)
    • 部署位置‌:网络边界、内部子网隔离

  2. ‌**入侵检测系统(IDS)**‌

    • 类型 ‌:
      • 基于签名‌:匹配已知攻击特征(如SQL注入模式)
      • 基于行为‌:检测异常流量(如突然大量请求)
    • 部署方式‌:旁路监听(不影响网络流量)

七、典型攻击防御

  1. ‌**拒绝服务攻击(DoS)**‌

    • 原理‌:耗尽目标资源(如CPU、带宽)
    • 防御 ‌:
      • 流量清洗(识别并丢弃恶意流量)
      • 限制连接速率(如SYN洪水攻击防御)
  2. ‌**中间人攻击(MITM)**‌

    • 场景‌:攻击者伪造通信双方身份
    • 防御‌:数字证书认证、双向加密
  3. 社会工程学攻击

    • 案例‌:钓鱼邮件伪装成合法机构
    • 防御‌:用户教育、多因素认证

八、安全通信实践

  1. 电子邮件安全

    • 协议 ‌:
      • PGP‌:端到端加密(如Gmail加密邮件)
      • S/MIME‌:基于证书的邮件加密
  2. 无线网络安全

    • 协议‌:WPA3(取代WEP/WPA2)
    • 技术 ‌:
      • 预共享密钥(PSK)
      • 企业级802.1X认证(如Radius服务器)
  3. 区块链与安全

    • 应用 ‌:
      • 比特币交易验证(工作量证明)
      • 智能合约防篡改

九、安全体系设计原则

  1. 纵深防御‌:多层防护(如防火墙+IDS+加密)
  2. 最小权限原则‌:用户仅拥有必要权限
  3. 默认安全‌:系统默认开启安全配置
  4. 持续更新‌:及时修补漏洞(如补丁管理)

本文总结覆盖了计算机网络第七版,作者谢希仁,教材中所有核心知识点,重点标注了:

  1. 协议交互流程(如SSL握手过程)
  2. 关键算法(如RSA工作原理)
  3. 典型攻击防御方案
    建议配合教材中的加密流程图(如混合加密体系)进行对照学习。如需某个知识点的扩展说明可具体指出。
相关推荐
世界尽头与你12 小时前
(修复方案)kibana 未授权访问漏洞
安全·网络安全·渗透测试
梁辰兴12 小时前
计算机网络基础:TCP 的拥塞控制
tcp/ip·计算机网络·php·tcp·拥塞控制·计算机网络基础·梁辰兴
小李独爱秋12 小时前
计算机网络经典问题透视:如何探知无线AP的SSID与BSSID?
网络协议·计算机网络·wireshark·信息与通信
独角鲸网络安全实验室13 小时前
WhisperPair漏洞突袭:谷歌Fast Pair协议失守,数亿蓝牙设备陷静默劫持危机
网络安全·数据安全·漏洞·蓝牙耳机·智能设备·fast pair·cve-2025-36911
lingggggaaaa14 小时前
安全工具篇&Go魔改二开&Fscan扫描&FRP代理&特征消除&新增扩展&打乱HASH
学习·安全·web安全·网络安全·golang·哈希算法
小李独爱秋17 小时前
计算机网络经典问题透视:无线个人区域网WPAN的主要特点是什么?
计算机网络·网络安全·信息与通信·信号处理·wpan
niaiheni20 小时前
Log4j 漏洞深度分析:CVE-2021-44228 原理与本质
web安全·网络安全·log4j
Hubianji_0921 小时前
[IOS]2026年网络安全、通信技术与计算机科学国际会议(ACCTCS 2026)
计算机网络·安全·web安全·ios·国际会议·国际期刊
Whoami!1 天前
⓫⁄₁₁ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 未加引号服务路径漏洞利用(上)
windows·网络安全·信息安全·未加引号服务路径
崎岖Qiu1 天前
【计算机网络 | 第一篇】计算机网络概述
笔记·学习·计算机网络