0%

网络安全

网络安全

安全威胁

被动攻击

攻击者通过窃听手段仅观察和分析网络中传输数据流中的敏感信息,而不对其进行干扰。

主动攻击

攻击者对网络中传输着的数据流进行各种处理。

image-20250521134907333

安全服务

image-20250521135500333

密码学

如果不论攻击者截获了多少密文,在密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。

然而,在无任何条件限制下,目前几乎所有实用的密码体制均是可破的。因此,人们关心的是在计算(而不是理论上)是不可破的密码体制。 如果一个密码体制中的密码不能在一定时间内被可以使用的计算资源破解,则这一密码体制称为在计算上是安全的。

对称密钥

对称密钥密码体制是指加密密钥与解密密钥相同的密码体制。

image-20250521140655551

image-20250521140819375

高级加密标准(Advanced Encryption Standard,AES)支持128比特、192比特和256比特的密钥长度,用硬件和软件都可以快速实现。

公钥密码

image-20250521141335812

报文摘要和报文鉴别码

image-20250521144025176

image-20250521144109995

最有名的报文摘要算法(或称密码散列函数或散列算法)有MD5(Message Digest,MD-5)和安全散列算法1(Secure Hash Algorithm,SHA-1)。

image-20250521144633518

image-20250521144830098

数字签名

在计算机网络中传送的报文可以使用数字签名(Digital Signature)来证明其真实来源。

image-20250521145006647

image-20250521150809231

实体鉴别

实体鉴别就是通信双方的一方验证另一方身份的技术,常简称为鉴别。

image-20250521152336424

image-20250521152433474

image-20250521153235759

image-20250521153648445

image-20250521153813028

image-20250521153943800

访问控制(没讲)

image-20250521154143798

image-20250521154306797

安全机制

物理层安全实例:信道加密

使用的是物理机器:信道加密机,加密和解密用硬件来实现,因此加密和解密速度快,并且无须传送额外的数据,采用该技术不会减少网络的有效带宽。

image-20250530145951069

数据链路层

image-20250530150559892

image-20250530150935148

网络层

image-20250530151815254

image-20250530151840410

image-20250530151911341

image-20250530152137491

image-20250530153050007

image-20250530153245736

image-20250530153303366

image-20250530153448513

image-20250530153746597