计算机网络安全总结
更新时间:2023-04-21 17:53:01 阅读量: 实用文档 文档下载
计算机网络面临的威胁分为两大类:主动威胁和被动威胁。
主动威胁:威胁者对计算机网络信息进行修改、删除等操作。
被动威胁:威胁者通过非法手段获取信息和分析信息,而不修改它。
破坏系统的安全主要有四种类型:中断、窃取、更改和伪造。
2是唯一的偶数素数
加密算法(encryption algorithm):对明文进行加密,采用的一组规则
解密算法(decryption algorithm):对密文解密时采用的一组规则
单密钥体制下,加密和解密使用相同的密钥,所以又称为对称密码体制
在双密钥体制下,加密和解密使用不同的密钥,所以又称为不对称密钥体制
单密钥体制的特点:
1.由于加密和解密是使用同一个密钥,因此密码体制的安全性就取决于密钥的安全性。
2.如果密钥泄露,则密码系统便被攻破。
单密钥体制的优缺点:
优点:安全性好,加密速度快
缺点:1.随着网络规模的扩大,密钥的管理成为一个难点 2.无法解决信息确认的问题 3.缺乏检测密钥泄露问题
不对称加密系统: 明文M 密文C 明文M
加密密钥PK 解密密钥SK
加密的密钥是公开的,即加密是公钥
解密的密钥是不公开的,即解密是私钥
基于RSA 的数字签名
过程:
1.密钥的生成
1)计算n :选择两个大素数p 和q ,计算n=p*q
2)计算Φ(n):Φ(n)=(p-1)(q-1)。Φ(n)为不超过n ,并与n 互素的数的个数。
3)选择e ,从[0,Φ(n)-1]中选择一个与Φ(n)互为素数的数e 作为公开的加密指数。
4)计算d ,由ed ≡1mod(Φ(n))计算出d 。
5)得出所需的公开密钥和秘密密钥:PK={e ,n} SK={d ,n}
2.利用私钥d 对M 的签名
C=d M (mod n )
3.验证
其过程是利用执行操作e C (mod n ),如果求出是M ,则表明验证成功;否则拒绝签名。 访问控制有两种:自主访问控制DAC(Discretionary Access Control)和强制访问控制MAC(Mandatory Access Control)
防火墙(firewall):在内部王和外部网之间,或其它网络之间限制访问的一种或一系列部件。作用:防火墙是网络之间一种的特殊访问控制设施,是一种屏障,用于隔离Internet 的,某一部分,限制这部分与Internet 其它部分之间数据的自由流动。 加密算法E 解密算法D 密钥对产生器
交换机将不同的主机连接起来,使用MAC地址,工作在数据链路层
路由器把不同的网络连接起来,使用IP地址,工作在网络层
报文过滤是通过对报文的IP头和TCP或UDP头的检查而实现的。主要信息有:
1)IP源地址2)IP目标地址3)协议(TCP包,UDP包和ICM包)4)TCP或UDP包的源端口5)TCP或UDP包的目的端口6)ICMP消息类型7)TCP包得ACK位
SMTP的过滤规则:SMTP是一个机遇TCP的服务协议。SMTP服务器(即接收者)使用端口25,客户机(即发送者)使用大于1023的任意端口。
黑客攻击通常采用三个步骤:获取攻击信息、寻找攻击方法、最后开始攻击。DoS——Denial of Service(拒绝服务攻击):通常攻击者利用TCP/IP协议中的某个弱点,或者是系统存在的某些漏洞,对目标系统发起大规模的攻击,致使攻击目标无法对合法的用户提供正常的服务。
IDS——Intrusion Detection System(入侵检测系统):是自动进行入侵检测的监视和分析过程的硬件的软件产品。
计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件是即被激活,是对计算机资源具有破坏作用的一组程序或指令集合。
计算机病毒通常经历以下4个阶段:
1)潜伏阶段2)繁殖阶段3)触发阶段4)执行阶段
问题1:计算机病毒有哪些部分组成?
答:计算机病毒分为两个部分,即传染部分与发作部分。
问题2:网络中的威胁源有哪些?
答:威胁源可以是用户,也可以是程序。
问题3:与安全服务有关的安全机制有哪些?
答:1.加密机制2.数字签名机制3.访问控制机制 4.数据完整性机制 5.认证交换机制6.路由控制机制7.防止业务流分析机制
问题4:加密术语中M、C、E、D、K、SK、PK各代表什么意思?
答:M(massage):明文——不需要任何解密工具就可以读懂内容的信息C(crypto massage):密文——将明文变换成一种在通常情况下无法读懂内容的信息
E(encryption):加密——由明文到密文的变换过程
D(decryption):解密——接收者从密文恢复成原有的明文过程
K(encryption key):加密/解密密钥——用于加密/解密过程中使用的密钥
SK(private key):私有密钥——通常是用于个人使用的密钥,仅由一个人保管,其他人都不知道
PK(public key):公开密钥——其密钥是公开的,无论什么人都可以用
问题5:写出RSA算法的流程
答:RSA算法是不对称加密算法,其算法包括两个过程,即密钥的生成和加密变换
(1)密钥的生成
1)计算n:选择两个大素数p和q,计算n=p*q
2)计算Φ(n):Φ(n)=(p-1)(q-1)。Φ(n)为不超过n,并与n互素的数的个数。
3)选择e,从[0,Φ(n)-1]中选择一个与Φ(n)互为素数的数e作为公开的加密指数。
4)计算d,由ed≡1mod(Φ(n))计算出d。
5)得出所需的公开密钥和秘密密钥:PK={e,n} SK={d,n}
(2)加密和解密
M(mod n)
1)加密:C=e
C(mod n)
2)解密:M=d
问题6:信息在计算机网络上传输的安全性取决于?
答:1)算法的安全性2)密钥的使用和管理的安全性
问题7::防火墙的类型有哪些?
答:1)IP防火墙2)应用级防火墙3)链路级防火墙
问题8:在虚拟专用网中,防火墙的主要功能是?
答:有包过滤、地址转换和智能防火墙等功能。
问题9:最常见的拒绝服务有哪些?
答:广播风暴,Land,DDoS,SYN flood和死亡之Ping
问题10:入侵检测系统的工作过程包括哪些部分?
答:信息收集、信息分析和结果处理。
问题11:校园网或企业网采取哪些安全防范措施?
1)防火墙2)代理服务器3)入侵检测4)杀毒软件5)防间谍软件6)加密
英文缩写:
DES——Data Encryption Standard(数据加密标准):将任意长度的明文信息按64bit进行划分
MAC——Message Authentication Code(报文鉴别码)
MAC——Mandatory Access Control(强制访问控制)
KDC——Key Distributed Center(密钥管理中心)
AS——Authentication Server(验证服务器)
DDoS——Distributed Denial of Service(分布式拒绝服务)
TCP——Transfer Control Protocol(传输控制协议):面向连接,提供可靠传输UDP——User Datagram Protocol(用户数据报协议):面向非连接,提供不可靠传输ACL——Access Control List(访问控制列表)
MAC——Mandatory Access Control(强制访问控制)
SMTP——Simple Mail Transfer Protocol(简单邮件传输协议)
HTTP——Hyper Text Transfer Protocol(超文本传输协议)
WWW——World Wide Web(万维网)
FTP——File Transfer Protocol(文件传输协议)
ICMP——Internet Control Message Protocol(因特网控制信息协议)
POP——Post Office Protocol(邮局协议)
DNS——Domain Name System/Server/Service(域名系统/服务器/服务)
VPN——Virtual Private Network(虚拟专用网):利用公共网络来构建的私人专用的网络IDS——Intrusion Detection System(入侵检测系统)
DoS——Denial of Service(拒绝服务攻击)
ISP——Internet Service Provider(英特网服务提供商)
TCP/IP——Transfer Control Protocol/Internet Protocol(传输控制协议/英特网协议)WAN——Wide Area Network(广域网)
LAN——Local Area Network(局域网)
QoS——Quality of Service(服务质量)
RFC——Request For Comments(请求注释)
正在阅读:
计算机网络安全总结04-21
注册岩土工程师基础考试下午试题模拟1505-22
人生如莲作文600字07-12
古代文学复习资料整理06-09
醉花阴&183;薄雾浓云愁永昼教学设计1 人教课标版优质教案05-19
苏教版五年级数学下册第一单元简易方程完整教学设计 - 图文01-27
无机非金属材料专业认识实习指导书06-09
浅谈财险公司家自车险获客能力建设11-25
货物积载与系固评估训练练习题 - 图文11-16
中国政治制度史(一)06-03
- 教学能力大赛决赛获奖-教学实施报告-(完整图文版)
- 互联网+数据中心行业分析报告
- 2017上海杨浦区高三一模数学试题及答案
- 招商部差旅接待管理制度(4-25)
- 学生游玩安全注意事项
- 学生信息管理系统(文档模板供参考)
- 叉车门架有限元分析及系统设计
- 2014帮助残疾人志愿者服务情况记录
- 叶绿体中色素的提取和分离实验
- 中国食物成分表2020年最新权威完整改进版
- 推动国土资源领域生态文明建设
- 给水管道冲洗和消毒记录
- 计算机软件专业自我评价
- 高中数学必修1-5知识点归纳
- 2018-2022年中国第五代移动通信技术(5G)产业深度分析及发展前景研究报告发展趋势(目录)
- 生产车间巡查制度
- 2018版中国光热发电行业深度研究报告目录
- (通用)2019年中考数学总复习 第一章 第四节 数的开方与二次根式课件
- 2017_2018学年高中语文第二单元第4课说数课件粤教版
- 上市新药Lumateperone(卢美哌隆)合成检索总结报告
- 网络安全
- 总结
- 计算机
- 17.1物理学的新纪元:能量量子化(整理)
- 24.2.2直线与圆的位置关系之切线长定理
- 高中数学论文直线与曲线的弦中点轨迹
- CNG加气站压缩机进气压力选择的探讨
- 软件测试的测试规范_很全面啊
- 关于合资成立XX有限公司的协议书
- 农村中学怎样开展课堂教学改革(2015年7月)
- 2015内蒙古自治区教师资格证(中学综合素质)最新考试题库
- 中国融资租赁行业市场分析与盈利空间预测报告(2014-2022)
- 新媒体下的童书出版
- 初中化学中考模拟试题1
- 东南亚主要国家简介
- 【最新】人教版语文九年级上册:13.事物的正确答案不止一个
- 企业国有产权转让9种情况待查
- 土壤有效态重金属提取剂选择的研究
- 山东黄金矿业股份有限公司2013年半年度报告
- 结构依据及设计步骤
- 新概念第一册同步练习 L1-2
- 环评爱好者论坛_朗朗上口的导则笔记 第一章 环境标准体系
- 2013年台湾中考数学真题(word版含答案)