汕头免费模板建站,网页设计分为哪些板块,织梦论坛,asp网站表格代码1、网络安全威胁 破坏网络安全的一些理论方式#xff1a; 窃听#xff1a;窃听信息#xff0c;在网路通信双方直接进行窃听。 插入#xff1a;主动在网络连接中插入信息#xff08;可以在message中插入恶意信息#xff09; 假冒#xff1a;伪造#xff08;spoof#x…1、网络安全威胁 破坏网络安全的一些理论方式 窃听窃听信息在网路通信双方直接进行窃听。 插入主动在网络连接中插入信息可以在message中插入恶意信息 假冒伪造spoof分组中的源地址假冒客户端或服务器。 劫持通过移除/取代发送方发或接收方“接管”take over连接 拒绝服务dos阻止服务器为其他用户提供服务。 破坏网络安全的一些实践方式 映射mapping①探路。②ping命令获取主机地址。③端口扫描nmap www.insecure.org/nmap/ 嗅探sniffing在广播介质共享的以太网或无线网络中混杂promiscuous模式的网络接口卡可以接受所有经过的分组。wireshark就是一个分组嗅探软件 ip欺骗spoofing发送分组的源ip地址可以任意改写。网络攻击中大量使用ip欺骗。应对策略入口过滤路由器不转发源ip地址不属于此网络的分组 DOS拒绝服务攻击向接受方恶意泛洪flood分组淹没swamp接受方即耗尽接受方的资源。 DDOS分布式拒绝服务攻击入侵网络中的主机构建僵尸网络肉鸡发动僵尸网络同时攻击目标服务器。 反射式DDOS攻击控制僵尸网络选择反射服务器运用ip欺骗将请求发向反射服务器反射服务器将服务响应发送给要攻击的服务器。 DOS应对策略过滤泛洪分组追溯攻击源SYN cookie测试第三次握手的确认序列号 2、密码学cryptography 密码学基本概念 明文plaintext---加密算法已知 秘钥KA未知----密文ciphertext----解密算法 秘钥KB ----明文。 m KB(KA(m)) 对称秘钥加密KA KB。 明文m KS(KS(m)) 非对称秘钥加密公开秘钥加密KAKA-KBKB-m KB-(KB(m)) 破解加密方法暴力破解统计分析对传统加密方法很有效 传统加密方式 替代密码利用一种东西替代另一种东西 凯撒密码Casesar cipher利用字母表中后面的第k个字母替换当前字母如果k3则a-d;b-e,c-f...........x-a;y-b;z-c。 单字母替代每一个字母都有一个固定的替代值。 多字母替代明文不同位置的字母使用不同的单码替代密码。 换位密码 置换法将明文划分为固定长度d的分组每个分组内的字母按置换规则f变换位置秘钥df 现代加密技术 不在针对一个个字母处理而是针对二进制位操作 对称秘钥加密存在秘钥分发问题如何让对方知道加密秘钥 流密码秘钥流z z0z1z2z3....明文流串x x0x1x2x3.....;加密y y0y1y2...... Ez0(x0)Ez1(x1)Ez2(x2).....。解密时使用相同的秘钥流与密文做异或运算XOR 分组密码将明文划分长度为m的明文组m 64bit,128bit,256bit等各明文组在长为i的秘钥组的控制下变成长为n的密文组。通常m n。 Feistel分组密码结构思想DESDate Encryption Standard加密算法IBM公司研制1998年12不在成为加密标准。分组长度64bit左32bit右32bit56bit初始秘钥16次迭代加密。 AESAdvanced Encryption Standard加密算法Rijndael加密算法不属于Feistel结构数据块长度128/192/256bit秘钥128/192/256bit10轮加密安全性更高如果1秒破解DES则需要149万亿年破解AES。 非对称秘钥加密公开秘钥加密 RAS加密算法前提条件 秘钥生成 确实有点难。。。先到这里
3、身份认证 身份认证过程中存在假冒身份ip欺骗回放攻击。 提出一种机制一次性随机数nonce 存在问题在传输过程开始时必须知道本次通信的秘钥KA-B对称秘钥。 存在问题中间人攻击 4、消息完整性和数字签名 message integrity确定来自声称的发送发传输过程中没有被篡改内容时间顺序持有期被修改抵赖发送方抵赖接收方抵赖。 密码散列函数H(m) m为message。 特性散列算法公开H(m)足够快对于任意长度message均生成定长的输出不同message不能产生相同散列值根据散列值不能倒推出message。 MD5算法通过4个步骤对任意长度的message输出128bit的散列值。不是足够安全1996曾被找到两个不同的512bit块在MD5算法下产生两个相同的散列值。 SHA-1消息长度不超过2的64次方bit散列值固定160bit速度慢于MD5安全性高于MD5。 message digests消息摘要H(m) 可以作为m的数字指纹。 message认证将message 和 message digests组成新的message发送。(m,H(m))。存在问题伪造m message认证码MACm s认证秘钥 H数列函数 ----(m,H(ms))。如果s为对称秘钥存在接受方和发送方抵赖问题。 数字签名Digital signatures 要求可验证性不可伪造性不可抵赖性。 采用私钥加密技术将私钥加密的密文和message一起发送给接收方。m,KB-(m)。缺点message过大因此加密后的KB-(m)太大导致速度慢 采用签名消息摘要(m,KB-(H(m)))。解决数字签名问题。 5、秘钥分发 在身份认证中对称秘钥如何分发 机制秘钥分发中心KDC在网络上是一个服务器的存在这是一个可信任机构。 在KDC上注册自己的秘钥对称秘钥此秘钥只有用户和KDC知道。 机制认证中心CA在网络上是一个服务器的存在这是一个可信任机构。 在CA上注册公钥 ----生成公钥证书 6、总结 ①如何建立安全的传输秘钥分发中心和认证中心有了这两个可以说在用户之间建立连接时是安全的意味着不会和第三方恶意中间方建立连接。在认证中心中用到了私钥和公钥技术但这是为了解决身份问题在建立连接时的身份问题 ②如何在传输中保持数据安全对称加密中随机的R1对称秘钥加密数据。非对称加密中使用私钥加密和公钥解密。 ③如何保证传输的数据不会让对方抵赖。对明文进行hasn算法得到固定的消息摘要H(m)再对消息摘要进行私钥加密KB-(H(m))最后得到新消息(m,KB-(H(m)))。传输过程可以为密文 KA((m,KB-(H(m))))即可保证传输安全性又可保证不可抵赖性。 ④有一个很重要的概念私钥加密的数据公钥解密公钥加密的数据私钥解密。