計算機網路 13

2021-10-01 18:25:33 字數 2861 閱讀 3335

網路安全的乙個通用定義指網路資訊系統的硬體、軟體及其系統中的資料受到保護,不因偶然的或者惡意的破壞、更改、洩露, 系統能連續、可靠、正常地執行,服務不中斷。

網路安全簡單的說是在網路環境下能夠識別和消除不安全因素的能力。

完整性

可用性

可控性

可審查性

安全機制位於協議棧的哪一層(沒有乙個單獨的位置,因為安全性與每一層都有關)

利用技術手段把資料變為亂碼(加密)傳送,到達目的地後再用 相同或不同的手段還原(解密)

加密技術

概念features

problems

雜湊:無秘鑰,單向

單金鑰加密又稱對稱加密des

1個金鑰

優點:加解密速度快

1.金鑰管理量大,2,金鑰傳輸通道要求更高安全性,3,數字簽名的問題

公開金鑰加密(非對稱加密演算法)rsa

2個金鑰(key),公鑰和私鑰,公鑰密碼學的提出是為了解決兩個問題: • 金鑰的分配與• 數字簽名

1,加密和解密能力分開,私鑰不能由公鑰推導出來2,多個使用者加密的訊息只能由乙個使用者解讀(用於公共網路中實現 保密通訊)3,只能由乙個使用者加密訊息而使多個使用者可以解讀(數字簽名)4,無需事先分配金鑰5,金鑰持有量大大減少

加解密速度慢

單向校驗和(ck):不需要對整個報文加密的身份驗證模式

• 假定有一明文報文p,計算出ck§必須比較容易,但從ck§幾乎

不可能找出p

• 有很多這種單向性質的數學函式

報文鑑別和報文摘要

報文鑑別是乙個過程,它使得通訊的接收方能夠驗證所收到的報 文的真偽。報文鑑別碼是用乙個金鑰生成的乙個小的資料塊追加 在報文的後面。這種技術假定通訊的雙方共享乙個金鑰k。

報文摘要是報文鑑別碼的乙個變種,將可變長度的報文m作為單 向雜湊函式的輸入,然後得出乙個固定長度的標誌h(m),這個 h(m)就稱為報文摘要md。

網路攻擊

概念型別

主動攻擊

主動攻擊會導致某些資料流的篡改和虛假資料流的產生。這類攻擊可分為篡改、偽造訊息資料和終端,拒絕服務。

1,篡改訊息是指乙個合法訊息的某些部分被改變、刪除,訊息被延遲或改變順序,通常 用以產生乙個未授權的效果。如修改傳輸訊息中的資料,將「允許甲執行操作」改為 「允許乙執行操作」。2,偽造指的是某個實體(人或系統)發出含有其他實體身份資訊的資料資訊,假扮成其他實體,從而以欺騙方式獲取一些合法使用者的權利和特權。3,拒絕服務即常說的dos(deny of service),會導致對通訊裝置正常使用或管理被無 條件地中斷。通常是對整個網路實施破壞,以達到降低效能、中斷服務的目的。這種 攻擊也可能有乙個特定的目標,如到某一特定目的地(如安全審計服務)的所有資料報都被組織。

被動攻擊

被動攻擊中攻擊者不對資料資訊做任何修改,擷取/竊聽是指在未經使用者同 意的情況下攻擊者獲得了資訊。通常包括竊聽、流量分析、破解弱加密的數 據流等攻擊方式。

1,流量分析攻擊方式適用於一些特殊場合,例如敏感資訊都是保密的,攻擊者雖然從截 獲的訊息中無法的到訊息的真實內容,但攻擊者還能通過觀察這些資料報的模式,分 析確定出通訊雙方的位置、通訊的次數及訊息的長度,獲知相關的敏感資訊,這種攻 擊方式稱為流量分析。2,竊聽:目前應用最廣泛的區域網上的資料傳送是基於廣播方式進行的,這就使一台主機有可 能受到本子網上傳送的所有資訊。而計算機的網絡卡工作在雜收模式時,它就可以將網 絡上傳送的所有資訊傳送到上層,以供進一步分析。如果沒有採取加密措施,通過協 議分析,可以完全掌握通訊的全部內容。

口令入侵

所謂口令入侵是指使用某些 合法使用者的帳號和口令登入 到目的主機,然後再實施攻 擊活動。這種方法的前提是 必須先得到該主機上的某個 合法使用者的帳號,然後再進 行合法使用者口令的破譯

特洛伊木馬

當你連線到網際網路上時,這個程式就會通知攻擊者,來報告你的 ip位址及預先設定的埠。攻擊者在收到這些資訊後,再利用這 個潛伏在其中的程式,就能任意地修改你的計算機的引數設定、 複製檔案、窺視你整個硬碟中的內容等,從而達到控制你的計算 機的目的。

web欺騙

web欺騙是一種電子資訊欺騙,攻擊者在創造了整個web世界的一 個令人信服但是完全錯誤的拷貝。錯誤的web看起來十分逼真, 它擁有相同的網頁和鏈結。然而,攻擊者控制著錯誤的web站點, 這樣受攻擊者瀏覽器和web之間的所有網路資訊完全被攻擊者所 截獲。

網路監聽

網路監聽是主機的一種工作模式,在這種模式下,主機能接收到 本網段在同一條物理通道上傳輸的所有資訊,而不管這些資訊的 傳送方和接收方是誰。

雖然網路監聽獲得的使用者帳號和口令具有一定的侷限性,但監聽 者往往能夠獲得其所在網段的所有使用者帳號及口令。

dos攻擊

dos攻擊是指故意的攻擊網路協議實現的缺陷或直接通過向目標網路傳送大 量資料報耗盡被攻擊物件的資源,目的是讓目標計算機或網路無法提供正常 的服務或資源訪問,使目標系統服務系統停止響應甚至崩潰。

ddos:distributed denial of service,即分布式拒絕服務攻擊。借助於 客戶/伺服器技術,將多個計算機聯合起來作為攻擊平台,對乙個或多個目 標發動ddos攻擊,從而成倍地提高拒絕服務攻擊的威力。

區塊鏈的技術本質與核心價值:

技術本質:區塊鏈(block chain)是一種創新的分布式交易驗證和資料共享技術,也被稱為分布式賬本技術。

核心價值:區塊鏈通過構建p2p自組織網路、時間有序不可篡改的密 據共享技術,也被稱為分布式賬本技術。 碼學共享賬本、分布式共識機制,從而實現去中心化信任。

1 3 計算機網路的功能

計算機網路的主要功能有 1.資料通訊 計算機互聯之後,就可以互相傳遞資料,進行通訊。2.資源共享 計算機網路的主要目的是共享資源,計算機在廣大地域範圍聯網後,資源子網中各主機的資源原理上都可以共享,可突破地域的限制。可共享的資源包括硬體 軟體和資料。硬體資源有 超大型儲存器,特殊的外部裝置以及大型 ...

計算機網路9 計算機網路效能

1.網路效能的衡量指標 2.速率 3.頻寬 4.延遲 5.丟包率 6.時延頻寬積 7.吞吐率 網路效能的好壞可以由網路的速率 頻寬 延遲 丟包率 網路頻寬積 吞吐率等方面來判斷,下面讓我們一一詳細介紹。速率 資料率 data rate 也稱 資料傳輸速率或位元率 bit rate 指的是 單位時間 ...

計算機網路 計算機網路的效能

目錄 1.網路效能的衡量指標 2.速率 3.頻寬 4.延遲 5.丟包率 6.時延頻寬積 7.吞吐率 網路效能的好壞可以由網路的速率 頻寬 延遲 丟包率 網路頻寬積 吞吐率等方面來判斷,下面讓我們一一詳細介紹。速率 資料率 data rate 也稱 資料傳輸速率或位元率 bit rate 指的是 單位...