代码编织梦想

7.1 网络面临的4种威胁(4)

网络的完全威胁
1、被动攻击:攻击者只窃听,不干扰(截获
2、主动攻击:攻击者对传输的数据进行各种处理

中断:中断他人网络通信
篡改:篡改PDU再转发
伪造:伪造PDU发送给他人
恶意程序:木马、蠕虫、病毒、逻辑炸弹…
拒绝服务DOS:利用服务器瘫痪

7.2 替代加密和置换加密

代换(置换)密码:明文中每一个字符被替换成密文中另一个字符

置换密码:根据一定的规则重新排列明文,以便打破明文的结构特性

7.3 秘密密钥加密算法:DES

明文位数:64位
密钥位数:实际56b,但每7b加1b校验位,格式为64b
分组密码:由密钥控制从明文空间到密文空间的一对一映射,8B进8B出

7.4 公钥密码算法的特点

拥有一个密码对,公钥(PK)用于加密可以公开,私钥(SK)用于解密不能公开,加密算法和解密算法也可公开
算法特点:已知密钥算法和加密密钥,不能解出解密密钥,

7.5 公开密钥加密算法:RSA

算法流程:

1.密钥对的产生:
(1)、选取两个大素数p和q
(2)、计算n=pxq和n欧拉函数之φ(n)=(p-1)(q-1)
(3)、随机选取整数e(1<e<φ(n))满足e和φ(n)的最大公因数为1
(4)、由欧几里得算法求出d,使e*d=1modφ(n)
(5)、形成密钥对:公钥为(e,n),私钥为(d,n)
2.加密过程:设公钥对为(e,n)
如果明文m满足0<m<n,则计算c=m^e(mod n),c为密文
3.解密过程:设私钥对为(d,n)
计算m=c^d(mod n)

7.6 数字签名

需要满足条件:

1、接收方可核实信息来源
2、除发送发外无法伪造
3、发送放不能抵赖

1.实现方法:使用公钥密码体制,私钥进行签名;具有保密性的数字签名用自己的SK数字签名,用对方的PK加密数据
2.实现过程:
(1)签名:利用安全的hash函数h产生消息摘要h(m);签名 s = h(m)d mod n
(2)验证:接收者使用相同的hash函数h计算消息摘要h(m);验证 h(m) mod n=se mod n是否成立。若成立, 则签名有效,否则签名无效

密钥分发:

方式:网外分发,网内自动分发
对称密钥分发单位:密钥分配中心(KDC)
公钥密码分发单位:认证中心(CA)签发证书
公钥基础结构(PKI):树结构的CA

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_47501789/article/details/127156331

网络安全实验七:防火墙实验-爱代码爱编程

班级    软件工程17-1      学号  31720520518***         姓名  路向江   同组实验者  路向江的儿子宴鸡鹏             实验名称            防火墙实验                         日期 2019年12月16日星期一       一、实验目的: 通过实验深入理解防火

密码学与网络安全第七版部分课后习题答案-爱代码爱编程

第0章 序言 1.课后题汇总(仅部分) 第一章 思考题:1、2、4、5第二章 习题:10、12、16第三章 习题:9第四章 思考题:4、5、6第五章 习题:11第六章 习题:2、6第七章 思考题:2、3、4 习题:4、7、8第八章 习题:2第九章 思考题:5、6 习题:2、3第十章 习题:1、2第十一章 思考题:1、2、3第十二章 思考题:1、3、4、

网络安全期末总结-爱代码爱编程

写在前面 作者:夏日 博客地址:https://blog.csdn.net/zss192 文章根据老师所画重点总结,所选教材为网络安全技术及应用第三版,只针对本次考试,仅供参考。 题型 选择题:20*1 判断题:5*2 简答题:包括问答题和分析题 8*5 应用题:15*2 选择题 选择题不必每个都记忆特别深,有印象能选出来就行。17

网络安全新技术-爱代码爱编程

目录 一、云计算安全 1. 云计算定义 2. 云计算特征 3. 云计算服务形式 4. 云计算平台安全威胁 5. 云计算安全技术体系框架 6. 可信云计算 二、大数据安全 1. 大数据的定义 2. 大数据的特征 3. 大数据安全威胁 4. 大数据生命周期安全 5. 大数据安全防护管理要求 6. 大数据安全防护技术 三、移动互联网

网络安全技术概论知识点-爱代码爱编程

目录 第一章 网络安全基础知识点例题第二章 网络安全技术基础知识点第三章 网络安全体系管理知识点例题第四章 黑客攻防与检测防御知识点例题第五章、第六章第七章 计算机及手机病毒防范例题第八章 防火墙技术知识点第九章 操作系统安全第十章 数据库及数据安全知识点第十一章 电子商务安全知识点 本文为《网络安全技术及应用》中重点知识点的提炼,以便于记忆。

计算机网络(七)网络安全-爱代码爱编程

计算机网络面对的两大安全威胁         被动攻击:截获、观察、分析某个协议数据PUD,又被称为流量分析         主动攻击:      篡改:故意篡改网络上传送的报文                                 恶意程序:病毒、蠕虫、木马、逻辑炸弹、后门入侵盖、流氓软件                        

盘点 2021 年十大网络安全事件-爱代码爱编程

在网络安全领域,2021年注定是不平静的一年。世界各地频发网络安全事件,诸如数据泄漏、勒索软件、黑客攻击等等层出不穷,有组织、有目的的网络攻击形势愈加明显,网络安全风险持续增加。另外,我国也颁布了多项网络安全相关法律法规,为我国互联网安全领域法律法规的完善之路拉开了序幕。本文以“创宇资讯”视角出发,筛选并总结出了2021年最受关注的十大网络安全事件。 事

网络安全解决方案-爱代码爱编程

一,网络安全体系结构 网络安全体系结构是对网络信息安全基本问题的应对措施的集合,通常由保护,检测,响应和恢复等手段构成。1,网络信息安全的基本问题 研究信息安全的困难在于: 边界模糊 数据安全与平台安全相交叉;存储安全与传输安全相制约;网络安全,应用安全与系统安全共存;集中的安全模式与分权制约安全模式相互竞争等。评估困难 安全

网络安全专业名词解释-爱代码爱编程

Burp Suite 是一款信息安全从业人员必备的集成型的渗透测试工具,它采用自动测试和半自动测试的方式,通过拦截HTTP/HTTPS的Web数据包,充当浏览器和相关应用程序的中间人,进行拦截、修改、重放数据包进行测试,是Web安全人员的一把必备的瑞士军刀。Bypass就是绕过的意思,渗透测试人员通过特殊语句的构建或者做混淆等进行渗透测试,然后达到绕过WA

ISO/SAE21434网络安全标准解析-爱代码爱编程

本文摘自汽车精英荟公众号文章 目录: ISO/SAE 21434 《道路车辆 网络安全工程》是SAE和ISO共同制定的一项针对道路车辆的网络安全标准,它是一个面向汽车行业全供应链(OEM及各级供应商)的车辆网络安全管理指导文件,其目的是指导行业内相关组织: 定义网络安全方针和流程; 管理网络安全风险; 推动网络安全文化。 去年欧盟发布了网络安全法规

复试-网络安全问答-爱代码爱编程

目录 一、网络安全概述 1.网络安全属性 2.网络安全威胁因素 3.网络攻击的一般过程 二、网络侦察 1.网络侦察的常用手段和方法 2.ping、nslookup、tracert(traceroute)等常见命令的作用 3.针对网络侦察常用手段会描述网络侦察的防御措施  三、网络扫描 1.网络扫描的四个目的 2.主机发现的技术分类及具

网络安全知识点(全)-爱代码爱编程

漏洞类型–分为操作系统漏洞、网络协议漏洞、数据库漏洞、网络服务漏洞 操作系统漏洞 操作系统陷门 输入输出的非法访问 访问控制的混乱 不完全的中介 网络协议漏洞--TCP/IP的目标是保证通信和传输 数据库漏洞--数据库的安全是以操作系统的安全为基础的 网络服务漏洞 匿名FTP 电子邮件 域名服务 Web服务 网络安全机

网络安全系列-十八: OSI七层模型详解-爱代码爱编程

什么是OSI七层模型? OSI七层模型:Open System Interconnect,全称开放系统互连参考模型,是国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合制定的开放系统互联参考模型,为开放式互联信息系统提供了一种功能结构的框架。 它从低到高分别是:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。 OSI 七层