【软考中级】网络工程师:8.网络安全

本文围绕网络安全展开,介绍了网络安全的基本概念,包括威胁类型、漏洞、攻击分类等。详细阐述了现代加密技术,如私钥、公钥、混合密码及国产SM系列算法。还涉及Hash加密、数字签名、数字证书等内容,以及IPsec原理、应用层安全协议、防火墙与入侵检测和计算机病毒基础。

本章考察内容比较广泛,考题对知识点都会有所涉及。

8.1 网络安全的基本概念

8.1.1 网络安全威胁的类型

  1. 窃听

这种情况发生在广播式网络系统中,每个节点都可以读取数据,实现搭线窃听、安装通信监视器和读取网上的信息等。

  1. 假冒

当一个实体假扮成另一个实体进行网络活动时就发生了假冒。

  1. 重放

重复一份报文或报文的一部分,以便产生一个被授权效果。(例:随机数和时间戳)

  1. 流量分析

对网上信息流观察和分析推断出网上传输的有用信息。(Wireshark)

  1. 数据完整性破坏

有意或无意地修改或破坏信息系统,或者在非授权和不能监测的方式下对数据进行修改。

  1. 拒绝服务DoS

当一个授权实体不能获得应有的对网络资源的访问或紧急操作被延迟时,就发生了拒绝服务。

  1. 资源的非授权使用

即与所定义的安全策略不一致的使用。

  1. 陷门和特洛伊木马

通过替换系统合法程序,或者在合法程序里插入恶意代码,以实现非授权进程,从而达到某种特定的目的。

  1. 病毒

随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经构成了对计算机系统和网络的严重威胁。

  1. 诽谤

利用计算机信息系统的广泛互联性和匿名性散布错误的信息,以达到诋毁某个对象的形象和知名度的目的。

8.1.2 网络安全漏洞

  1. 物理安全性

  2. 软件安全漏洞

  3. 不兼容使用安全漏洞

  4. 选择合适的安全哲理

8.1.3 网络攻击分类

被动攻击:攻击者通过监视所有信息流以获得某些秘密,典型代表有嗅探、监听和流量分析。可以基于网络或基于系统。这是最难被检测到的一种攻击,重点是预防。主要手段是加密。

主动攻击:攻击者试图突破网络的安全防线。这种攻击涉及数据流的修改或创建错误流,主要攻击形势有假冒、重放、欺骗、消息篡改和拒绝服务等,重点是检测而不是预防。手段有防火墙、IDS等技术。

物理临近攻击:防止外人随便出入机房。
内部人员攻击:词如其名
分发攻击:在软硬件开发出来后和安装前,将其篡改。

8.1.4安全措施的目标

  1. 访问控制:确保会话双方有权限做它所声称的事情

  2. 认证:确保双方掌握的资源与声称的一致,手段有身份认证、消息认证。

  3. 完整性:确保接收到的信息和发送的信息一致。

  4. 审计:确保任何发生的交易在事后可以被证实,不可抵赖。

  5. 保密:确保敏感信息不被窃听。

8.1.5 基本安全技术

  1. 数据加密:数据加密重组数据,确保收发者才能解码还原信息。

  2. 数字签名:数字签名可以证明消息确实是由发送者签发的,并保证数据/程序的完整性。

  3. 身份认证:密码、指纹识别、IC卡等

  4. 防火墙:屏障内部网络和外部网络

  5. 内容检查

8.2 现代加密技术

8.2.1 私钥密码/对称密码体制

密码分为私钥和公钥密码两种,而介于私钥和公钥之间的密码称为混合密码。

私钥密码:又称为对称密码,该体制的特点是加密和解密使用相同的密钥,消息的收发双方必须事先通过安全渠道交换密钥。

优点:加解密速度快、密文紧凑、使用长密钥时的难破解。
缺点:密钥分配问题、密钥管理问题、无法认证源。

常见的对称密钥加密算法:DES、3DES、AES、RC4/5、IDEA。

在这里插入图片描述

8.2.2 公钥密码/非对称密码体制

公钥密码又称为非对称加密,就是对数据加密和解密的密钥是不同的。

优点:密钥分发方便、密钥保管量少、支持数字签名。

缺点:加密速度慢(计算量大,不适合加密大数据)、数据膨胀率高。

每个实体有两个密钥:公钥公开,私钥自己保存。

公钥加密,私钥解密,可实现保密通信。

私钥加密,公钥解密,可实现数字签名。

常见的非对称加密算法如下:

RSA:512位(或1024位)密钥,计算量极大,难破解。

Elgamal、ECC(椭圆曲线算法)、背包算法、Rabin、DH等。

8.4.3 混合密码

混合密码:发送方用对称密钥加密需要发送的消息,再用接收方的公钥加密对称密钥,然后一起发送给接收方,接收方先用自己的私钥解密得到对称密钥,然后用对称密钥解密得到明文。

在这里插入图片描述

8.4.4 国产加密算法-SM系列

《中华人民共和国密码法》密码分为核心密码、普通密码和商用密码,实行分类管理。

  • 核心密码、普通密码用于保护国家秘密信息,属于国家秘密,由密码管理部门依法实行严格统一管理。
  • 商用密码用于保护不属于国家秘密的信息,公民、法人可用。

国产密码算法:是指由国家密码研究相关机构自主研发,具有相关知识产权的商用密码算法,目前,已经公布的国产密码算法如下:

在这里插入图片描述

8.3 Hash加密算法

8.3.1 概述

HASH函数,又称为杂凑函数、散列函数,其能够将任意长度的信息转换成固定长度的哈希值(数字摘要),并且任意不同消息或文件所生成的哈希值是不一样的。

设h表示hash函数,则它满足下列条件:

  1. h的输入可以是任意长度的消息或文件M。
  2. h的输出的长度是固定的。
  3. 给定h和M,计算h(M)是容易的。
  4. 给定h的描述,找两个不同的消息M1和M2,使h(M1)=h(M2)是计算上不可行的。

哈希函数的特性有三:

  1. 不可逆性
  2. 无碰撞性
  3. 雪崩效应

常见的Hash算法有:

  1. MD5:以512位数据块为单位来处理输入,产生128位的信息摘要,常用于校验文件完整性。
  2. SHA:以512位数据块为单位来处理输入,产生160位的哈希值,比MD5更安全。
  3. SM3国产算法:消息分组长度为512比特,输出256位的摘要。

8.3.2 Hash算法的应用

第一种,分别对重要文件校验,使用散列函数生成散列值,由于h和M给定,所以生成的值是固定的,如果变化了就说明不一致。
在这里插入图片描述
第二种,账号密码存储。生成哈希值时不只是用密码做材料,而是加入其他信息做材料,比如时钟时间,即“盐”。

在这里插入图片描述
第三种,用户身份认证。增加一个随机数R做哈希,MAC=Hash(密码+R),需要双方预先知道R值。

MAC:消除中间人攻击,源认证+完整性校验。

在这里插入图片描述

8.4 数字签名

8.4.1 概述

签名方用自己的私钥进行签名,对方收到后,用签名方的公钥进行验证。

数字签名算法(公钥加密算法):RSA、Rabin、ELGamal签名体制和DSS标准。

数据签名是用于确认发送者身份和消息完整性的一个加密消息摘要,具有如下特点:

  1. 可信性
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

城主_全栈开发

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值