首页 > 编程知识 正文

网络安全防护技术有哪些(安全教育平台)

时间:2023-05-04 16:37:01 阅读:73090 作者:1640

文章目录常见网络威胁被动攻击主动攻击安全网络特性加密方式对称加密非对称加密数字签名消息认证实体认证SSL

计算机网络安全的一般概念

常见网络威胁被动攻击

指攻击者不影响信息流,仅监听信息流中的数据单元PDU,监听获取信息或分析流量;

主动攻击1、恶意篡改消息内容,伪造消息信息发送给接收方;

2、获取脚本木马、病毒等恶意程序、信息损害程序

3、拒绝服务DOS,持续发送大量服务导致服务器无法正常运行

DDOS通过多个渠道猛攻一个网站;

网络特性1、机密性

信息监听者不能理解信息的内容,也就是说信息的加密进行得很顺利;

2、端点鉴别

仔细识别发件人和收件人的身份,不出错;

3、信息完整性

接受方需要能够确认信息在中途没有被篡改;

4、运行安全性

计算机系统不会直接被普通病毒或木马瘫痪,并且对计算机的访问控制需要良好的权限控制

加密方式对称加密对称加密是指加密密钥和解密密钥为相同加密方式; 常用的加密方法如下

高级加密标准(AES )、

AES加密算法是密码学中的高级加密标准。

该加密算法采用对称组加密方式,密钥长度的最低支持为128位、

192位,256位,组长128位,算法应易于实现各种软硬件。

该加密算法是美国联邦政府采用的块加密标准。

AES本身代替了DES,AES的安全性更高,

效率和灵活性。

DES

DES加密算法是分组加密,以64位为分组加密数据,其密钥长度为56位。

加密使用相同的算法。

DES加密算法是密钥保密的,是一种包括加密和解密算法的公开算法。 这样,只有掌握并发送的一方

只有具有相同密钥的人才能解密由DES加密算法加密的密文数据。 因此,解密DES加密算法实际上是

搜索键的编码。 对56位长的密钥用穷举法检索的话,其运算次数为2 ^ 56次。

3DES )用三个密钥加密一个数据;

不对称加密是一种常见的不对称加密算法,加密密钥和解密密钥不同。

RSA加密算法基于非常简单的数论事实。 把两个大素数

乘法非常简单,但是将其乘积因数分解是极其困难的。

因此,乘积可以被公开为加密密钥。

DSA

数字签名的主要功能是用于消息验证、消息完整性检查和不可否认性,这意味着发件人在发送后不能拒绝签名

公钥签名方法:

发送者a通过用秘密密钥加密该密文得到不可解密的密文,其他人通过用a的公钥解密可以得到明文

通过以上方法可以实现数字签名的三个特征:

消息认证、消息完整性、不可否认

基于消息认证的消息完整性认证;

大多通过MD5或SHA-1那样的单向散列函数来实现

MD5使用了散列函数,其典型的应用是对某个信息生成信息摘要,

是为了防止篡改。 严格来说,MD5是摘要算法,而不是加密算法。

无论输入的长度如何,MD5都会输出一个长度为128bits的字符串

(通常用十六进制表示为32个字符。

SHA1比MD5安全性高。 对于长度小于2 ^ 64位的消息,请使用、

SHA1生成160位消息摘要。

基于MD5、SHA1信息摘要特性及不可逆性,

适用于检查文件完整性和数字签名等的场景。

MD5算法流程:

1、任意长度的消息获取类型2^64; 进一步添加消息后面;

2、在消息和余数之间填充1-512位。 1、其他0; 填充后全长为512整数倍;

将3,512大小的块分割成4个128的不同散列函数进行运算,每次循环使用32位小块进行复杂运算,最后得到128位的摘要代码;

MD5的使用方法(a为发给b ) ) ) ) ) ) )。

1、用户a根据明文x计算哈希值h,使用密钥对哈希值进行加密,得到消息认证码MAC,

2、用户a将明文x连接在MAC后面; 然后发送;

3、用户b分离固定长度的MAC,用密钥解密MAC和消息x的哈希值进行比对,检查是否相同;

实体认证是一种比较保险的手段,主要是用户之间的认证,是不重复公钥的方式,但对中间人的攻击仍然不能放任不管;

SSL安全套接字层安全套接字协议; 用于实体识别;

SSL建立连接的过程:

1、客户端向服务器发送请求https://baidu.com,连接到服务器的443端口。 发送的信息主要是随机值1和客户端支持的加密算法。

2、服务器收到信息后,给客户端应答握手信息。 包括与随机值2匹配的协商加密算法。 该加密算法必须是客户端发送到服务器的加密算法的子集。

马上serv

er给client发送第二个响应报文是数字证书。
3、客户端认证证书通过之后,接下来是通过随机值1、随机值2和预主秘钥组装会话秘钥。然后通过证书的公钥加密会话秘钥。传送加密信息,这部分传送的是用证书加密后的会话秘钥,目的就是让服务端使用秘钥解密得到随机值1、随机值2和预主秘钥。
4、服务端解密得到随机值1、随机值2和预主秘钥,然后组装会话秘钥,跟客户端会话秘钥相同。
5、客户端通过会话秘钥加密一条消息发送给服务端,主要验证服务端是否正常接受客户端加密的消息。
6、同样服务端也会通过会话秘钥加密一条消息回传给客户端,如果客户端能够正常接受的话表明SSL层连接建立完成了。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。