计算机网络基础篇——网络安全

一、网络安全核心威胁

  1. 攻击类型分类

    类型 特点 典型场景
    被动攻击 窃听通信内容(如流量分析) 网络监听、数据泄露
    主动攻击 篡改数据或破坏系统 恶意程序、拒绝服务攻击
  2. 恶意程序类型

    • 计算机病毒‌:依附于宿主程序传播(如宏病毒)
    • 蠕虫‌:独立传播并消耗网络资源(如冲击波蠕虫)
    • 木马‌:伪装合法程序窃取信息(如远程控制木马)
    • 逻辑炸弹‌:触发条件破坏数据(如定时删除文件)

二、密码学基础

  1. 对称密钥密码体制

    • 特点‌:加密解密密钥相同
    • 经典算法‌:DES(56位密钥,已淘汰)、AES(128/256位)
    • 应用场景‌:大数据量加密(如文件传输)
  2. 非对称密钥密码体制

    • 特点‌:公钥加密,私钥解密
    • 经典算法‌:RSA(基于大数分解难题)
    • 应用场景‌:密钥交换、数字签名
  3. 混合加密体系

    • 非对称加密传递对称密钥,后续通信用对称加密
    • 优势‌:结合两者优点(效率+安全性)

三、核心安全技术

  1. 数字签名

    • 作用‌:验证数据完整性和来源真实性
    • 实现流程 ‌:
      1. 发送方用私钥对报文摘要加密
      2. 接收方用公钥解密并验证摘要一致性
  2. 报文完整性鉴别

    • 方法 ‌:
      • MD5‌:生成128位摘要(已存在碰撞漏洞)
      • SHA-256‌:生成256位摘要(更安全)
    • 应用‌:防止数据篡改(如软件下载校验)
  3. 实体鉴别

    • 技术 ‌:
      • 口令认证(如密码登录)
      • 生物特征认证(如指纹、人脸识别)
    • 挑战‌:防止重放攻击(如使用一次性口令)

四、密钥管理

  1. 对称密钥分发

    • 方案 ‌:
      • 物理传递(如U盘携带密钥)
      • 可信第三方分发(如KDC密钥分发中心)
  2. 公钥认证

    • 证书体系 ‌:
      • 数字证书包含公钥、所有者信息、CA签名
      • 信任链‌:根CA→中间CA→用户证书

五、网络安全协议

  1. IPSec协议

    • 功能‌:网络层加密与认证
    • 模式 ‌:
      • 传输模式‌:保护IP载荷(如TCP/UDP数据)
      • 隧道模式‌:保护整个IP报文(如VPN)
  2. SSL/TLS协议

    • 作用‌:传输层安全(如HTTPS)
    • 握手流程 ‌:
      1. 客户端请求安全连接
      2. 服务器发送证书和公钥
      3. 客户端验证证书并生成会话密钥
      4. 双方用会话密钥加密通信
  3. SSH协议

    • 替代方案‌:取代Telnet(明文传输)
    • 特点‌:加密命令行操作(如远程服务器管理)

六、防火墙与入侵检测

  1. 防火墙技术

    • 分类 ‌:

      类型 工作层次 功能
      包过滤防火墙 网络层 基于IP/端口过滤
      应用层网关 应用层 深度检测(如HTTP内容过滤)
    • 部署位置‌:网络边界、内部子网隔离

  2. ‌**入侵检测系统(IDS)**‌

    • 类型 ‌:
      • 基于签名‌:匹配已知攻击特征(如SQL注入模式)
      • 基于行为‌:检测异常流量(如突然大量请求)
    • 部署方式‌:旁路监听(不影响网络流量)

七、典型攻击防御

  1. ‌**拒绝服务攻击(DoS)**‌

    • 原理‌:耗尽目标资源(如CPU、带宽)
    • 防御 ‌:
      • 流量清洗(识别并丢弃恶意流量)
      • 限制连接速率(如SYN洪水攻击防御)
  2. ‌**中间人攻击(MITM)**‌

    • 场景‌:攻击者伪造通信双方身份
    • 防御‌:数字证书认证、双向加密
  3. 社会工程学攻击

    • 案例‌:钓鱼邮件伪装成合法机构
    • 防御‌:用户教育、多因素认证

八、安全通信实践

  1. 电子邮件安全

    • 协议 ‌:
      • PGP‌:端到端加密(如Gmail加密邮件)
      • S/MIME‌:基于证书的邮件加密
  2. 无线网络安全

    • 协议‌:WPA3(取代WEP/WPA2)
    • 技术 ‌:
      • 预共享密钥(PSK)
      • 企业级802.1X认证(如Radius服务器)
  3. 区块链与安全

    • 应用 ‌:
      • 比特币交易验证(工作量证明)
      • 智能合约防篡改

九、安全体系设计原则

  1. 纵深防御‌:多层防护(如防火墙+IDS+加密)
  2. 最小权限原则‌:用户仅拥有必要权限
  3. 默认安全‌:系统默认开启安全配置
  4. 持续更新‌:及时修补漏洞(如补丁管理)

本文总结覆盖了计算机网络第七版,作者谢希仁,教材中所有核心知识点,重点标注了:

  1. 协议交互流程(如SSL握手过程)
  2. 关键算法(如RSA工作原理)
  3. 典型攻击防御方案
    建议配合教材中的加密流程图(如混合加密体系)进行对照学习。如需某个知识点的扩展说明可具体指出。
相关推荐
北京耐用通信5 小时前
打破协议壁垒:耐达讯自动化Modbus转Profinet网关实现光伏逆变器全数据采集
运维·人工智能·物联网·网络安全·自动化·信息与通信
Whoami!5 小时前
⸢ 捌-Ⅱ⸥⤳ 可信纵深防御应用实践:软件供应链、数据滥用、安全加固
网络安全·信息安全·安全实践·纵深防御
qq_4798754317 小时前
(4)计算机网络中的各种网络设备概述
网络·计算机网络·智能路由器
偶尔贪玩的骑士1 天前
Kioptrix Level 1渗透测试
linux·开发语言·网络安全·php
蒙奇D索大1 天前
【计算机网络】408考研计算机网络精讲:物理层核心——信道的极限容量(奈氏准则与香农定理)
计算机网络·考研
这儿有一堆花1 天前
一次渗透测试的全过程:从扫描到提权
web安全·网络安全·web
风语者日志1 天前
CTFSHOW—WEB4
网络·安全·web安全·网络安全·ctf
007php0071 天前
猿辅导Java面试真实经历与深度总结(二)
java·开发语言·python·计算机网络·面试·职场和发展·golang
f0rev3r1 天前
NewStarCTF2025-WEEK1
网络安全