计算机网络安全总结

更新时间:2023-04-21 17:53:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

计算机网络面临的威胁分为两大类:主动威胁和被动威胁。

主动威胁:威胁者对计算机网络信息进行修改、删除等操作。

被动威胁:威胁者通过非法手段获取信息和分析信息,而不修改它。

破坏系统的安全主要有四种类型:中断、窃取、更改和伪造。

2是唯一的偶数素数

加密算法(encryption algorithm):对明文进行加密,采用的一组规则

解密算法(decryption algorithm):对密文解密时采用的一组规则

单密钥体制下,加密和解密使用相同的密钥,所以又称为对称密码体制

在双密钥体制下,加密和解密使用不同的密钥,所以又称为不对称密钥体制

单密钥体制的特点:

1.由于加密和解密是使用同一个密钥,因此密码体制的安全性就取决于密钥的安全性。

2.如果密钥泄露,则密码系统便被攻破。

单密钥体制的优缺点:

优点:安全性好,加密速度快

缺点:1.随着网络规模的扩大,密钥的管理成为一个难点 2.无法解决信息确认的问题 3.缺乏检测密钥泄露问题

不对称加密系统: 明文M 密文C 明文M

加密密钥PK 解密密钥SK

加密的密钥是公开的,即加密是公钥

解密的密钥是不公开的,即解密是私钥

基于RSA 的数字签名

过程:

1.密钥的生成

1)计算n :选择两个大素数p 和q ,计算n=p*q

2)计算Φ(n):Φ(n)=(p-1)(q-1)。Φ(n)为不超过n ,并与n 互素的数的个数。

3)选择e ,从[0,Φ(n)-1]中选择一个与Φ(n)互为素数的数e 作为公开的加密指数。

4)计算d ,由ed ≡1mod(Φ(n))计算出d 。

5)得出所需的公开密钥和秘密密钥:PK={e ,n} SK={d ,n}

2.利用私钥d 对M 的签名

C=d M (mod n )

3.验证

其过程是利用执行操作e C (mod n ),如果求出是M ,则表明验证成功;否则拒绝签名。 访问控制有两种:自主访问控制DAC(Discretionary Access Control)和强制访问控制MAC(Mandatory Access Control)

防火墙(firewall):在内部王和外部网之间,或其它网络之间限制访问的一种或一系列部件。作用:防火墙是网络之间一种的特殊访问控制设施,是一种屏障,用于隔离Internet 的,某一部分,限制这部分与Internet 其它部分之间数据的自由流动。 加密算法E 解密算法D 密钥对产生器

交换机将不同的主机连接起来,使用MAC地址,工作在数据链路层

路由器把不同的网络连接起来,使用IP地址,工作在网络层

报文过滤是通过对报文的IP头和TCP或UDP头的检查而实现的。主要信息有:

1)IP源地址2)IP目标地址3)协议(TCP包,UDP包和ICM包)4)TCP或UDP包的源端口5)TCP或UDP包的目的端口6)ICMP消息类型7)TCP包得ACK位

SMTP的过滤规则:SMTP是一个机遇TCP的服务协议。SMTP服务器(即接收者)使用端口25,客户机(即发送者)使用大于1023的任意端口。

黑客攻击通常采用三个步骤:获取攻击信息、寻找攻击方法、最后开始攻击。DoS——Denial of Service(拒绝服务攻击):通常攻击者利用TCP/IP协议中的某个弱点,或者是系统存在的某些漏洞,对目标系统发起大规模的攻击,致使攻击目标无法对合法的用户提供正常的服务。

IDS——Intrusion Detection System(入侵检测系统):是自动进行入侵检测的监视和分析过程的硬件的软件产品。

计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件是即被激活,是对计算机资源具有破坏作用的一组程序或指令集合。

计算机病毒通常经历以下4个阶段:

1)潜伏阶段2)繁殖阶段3)触发阶段4)执行阶段

问题1:计算机病毒有哪些部分组成?

答:计算机病毒分为两个部分,即传染部分与发作部分。

问题2:网络中的威胁源有哪些?

答:威胁源可以是用户,也可以是程序。

问题3:与安全服务有关的安全机制有哪些?

答:1.加密机制2.数字签名机制3.访问控制机制 4.数据完整性机制 5.认证交换机制6.路由控制机制7.防止业务流分析机制

问题4:加密术语中M、C、E、D、K、SK、PK各代表什么意思?

答:M(massage):明文——不需要任何解密工具就可以读懂内容的信息C(crypto massage):密文——将明文变换成一种在通常情况下无法读懂内容的信息

E(encryption):加密——由明文到密文的变换过程

D(decryption):解密——接收者从密文恢复成原有的明文过程

K(encryption key):加密/解密密钥——用于加密/解密过程中使用的密钥

SK(private key):私有密钥——通常是用于个人使用的密钥,仅由一个人保管,其他人都不知道

PK(public key):公开密钥——其密钥是公开的,无论什么人都可以用

问题5:写出RSA算法的流程

答:RSA算法是不对称加密算法,其算法包括两个过程,即密钥的生成和加密变换

(1)密钥的生成

1)计算n:选择两个大素数p和q,计算n=p*q

2)计算Φ(n):Φ(n)=(p-1)(q-1)。Φ(n)为不超过n,并与n互素的数的个数。

3)选择e,从[0,Φ(n)-1]中选择一个与Φ(n)互为素数的数e作为公开的加密指数。

4)计算d,由ed≡1mod(Φ(n))计算出d。

5)得出所需的公开密钥和秘密密钥:PK={e,n} SK={d,n}

(2)加密和解密

M(mod n)

1)加密:C=e

C(mod n)

2)解密:M=d

问题6:信息在计算机网络上传输的安全性取决于?

答:1)算法的安全性2)密钥的使用和管理的安全性

问题7::防火墙的类型有哪些?

答:1)IP防火墙2)应用级防火墙3)链路级防火墙

问题8:在虚拟专用网中,防火墙的主要功能是?

答:有包过滤、地址转换和智能防火墙等功能。

问题9:最常见的拒绝服务有哪些?

答:广播风暴,Land,DDoS,SYN flood和死亡之Ping

问题10:入侵检测系统的工作过程包括哪些部分?

答:信息收集、信息分析和结果处理。

问题11:校园网或企业网采取哪些安全防范措施?

1)防火墙2)代理服务器3)入侵检测4)杀毒软件5)防间谍软件6)加密

英文缩写:

DES——Data Encryption Standard(数据加密标准):将任意长度的明文信息按64bit进行划分

MAC——Message Authentication Code(报文鉴别码)

MAC——Mandatory Access Control(强制访问控制)

KDC——Key Distributed Center(密钥管理中心)

AS——Authentication Server(验证服务器)

DDoS——Distributed Denial of Service(分布式拒绝服务)

TCP——Transfer Control Protocol(传输控制协议):面向连接,提供可靠传输UDP——User Datagram Protocol(用户数据报协议):面向非连接,提供不可靠传输ACL——Access Control List(访问控制列表)

MAC——Mandatory Access Control(强制访问控制)

SMTP——Simple Mail Transfer Protocol(简单邮件传输协议)

HTTP——Hyper Text Transfer Protocol(超文本传输协议)

WWW——World Wide Web(万维网)

FTP——File Transfer Protocol(文件传输协议)

ICMP——Internet Control Message Protocol(因特网控制信息协议)

POP——Post Office Protocol(邮局协议)

DNS——Domain Name System/Server/Service(域名系统/服务器/服务)

VPN——Virtual Private Network(虚拟专用网):利用公共网络来构建的私人专用的网络IDS——Intrusion Detection System(入侵检测系统)

DoS——Denial of Service(拒绝服务攻击)

ISP——Internet Service Provider(英特网服务提供商)

TCP/IP——Transfer Control Protocol/Internet Protocol(传输控制协议/英特网协议)WAN——Wide Area Network(广域网)

LAN——Local Area Network(局域网)

QoS——Quality of Service(服务质量)

RFC——Request For Comments(请求注释)

本文来源:https://www.bwwdw.com/article/uidq.html

Top