韩立刚《计算机网络》| 第7章 网络安全
7.1 安全包括哪些方面
- 数据存储安全
- 应用程序安全
- 操作系统安全
- 网络安全
- 物理安全
7.2 网络面临的四种威胁
(1)截获:信息在通信过程中被第三方截获
(2)中断:通信被恶意软件中断
(3)篡改:通信信息别篡改
(4)伪造:使用伪造的地址同心
- 截获信息的攻击被称为:被动攻击 (1)
- 更改信息和利用用户使用资源的攻击:主动攻击(2)(3)(4)
7.3 病毒和木马
- 计算机病毒:会传染其他程序的程序(熊猫烧香病毒)
- 计算机蠕虫:消耗计算机资源,如CPU、内存等
- 特洛伊木马:需要与外部通信,敌通外国(灰鸽子木马——远程控制)
查木马方法:
- 1.查看会话netstat -n,是否有可疑会话
- 2.运行msconfig查服务,隐藏微软服务查找可疑服务
- 3.安装杀毒软件
逻辑炸弹:满足特定运行环境时才运行
7.4 加密技术
7.4.1 对称加密:秘钥相同
- 优点:效率高
- 缺点:秘钥不适合在网上传输;秘钥维护麻烦
7.4.2 非对称加密:加密秘钥和解密秘钥不同 公钥和私钥
- 公钥加密私钥解密或私钥加密公钥解密
7.4.3 非对称加密和对称加密结合
发送方先使用对称加密的秘钥对数据进行加密,然后用接收方公钥对对称加密的秘钥加密;接收方接收到数据后,先用私钥解开对称加密的秘钥,然后再用秘钥解开数据
应用:数字签名
- A to B过程:A使用单向散列函数对数据操作产生一个128位的摘要,然后使用私钥对这个128位的摘要进行加密即签名,最后将要发送的数据、A的签名、A的公钥一同发送过去;B收到后,使用同样的散列函数对数据进行操作,也产生一个摘要1,同时对A的签名使用公钥进行解密得到摘要2,摘要1和摘要2进行对比即可确定数据是否被修改
- 作用:防止抵赖;检查签名后内容是否被更改
7.4.4 证书颁发机构CA
- 向单位发放带有数字签名的公钥私钥对(数字证书),确认企业和个人的身份;发布证书吊销列表;企业和个人信任证书颁发机构
7.5 Internet上使用的安全协议
7.5.1 安全套接字SSL(传输层安全)
SSL位置
- http:TCP 80;https:TCP 443
- imaps:tcp-993;pop3s:tcp-995;smtps:tcp-465
功能
- (1) SSL 服务器鉴别 允许用户证实服务器的身份。具有 SS L 功能的浏览器维持一个表,上面有一些可信赖的认证中心CA (Certificate Authority)和它们的公钥。
- (2) 加密的 SSL 会话 客户和服务器交互的所有数据都在发送方加密,在接收方解密。
- (3) SSL 客户鉴别允许服务器证实客户的身份。
7.5.2 IPSec(网络层安全)
最主要两部分
- 鉴别首部 AH(Authentication Header):AH鉴别源点和检查数据完整性,但不能保密。
- 封装安全有效载荷 ESP(EncapsulationSecurity Payload):ESP 比 AH 复杂得多,它鉴别源点、检查数据完整性和提供保密。
安全关联
- 在使用 AH 或 ESP 之前,先要从源主机到目的主机建立一条网络层的逻辑连接。此逻辑连接叫做安全关联 SA
7.5.3 数据链路层安全
链路加密
端到端加密
7.6 防火墙
- 防火墙是由软件、硬件构成的系统, 是一种特殊编程的路由器, 用来在两个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。
- 防火墙内的网络称为“可信赖的网络”(trusted network),而将外部的因特网称为“不可信赖的网络”(untrusted network)。
- 防火墙可用来解决内联网和外联网的安全问题。