网络安全 : 总结 ( 网络攻击类型 | 网络安全指标 | 数据加密模型 | 对称密钥密码体质 | 公钥密码体质 | 数字签名 | 报文鉴别 | 实体鉴别 | 各层安全 )(1)

作者阿里云代理 文章分类 分类:linux图文教程 阅读次数 已被围观 624

跟着咱们的体系负载越来越高,体系的功用就会有所下降,此刻,咱们能够很自然地想到运用缓存来处理数据读写功用低下的问题。可是,立志成为资深架构师的你,是否能够在高并发环境下合理而且高效的构建运用级缓存呢?

一、四种网络进犯 ★


1 . 四种网络进犯 :


① 截获 : 偷听 其它的 通信内容 , 不影响网络通信 ;


② 中止 : 中止 他人 的网络通信 ;


③ 篡改 : 篡改 网络上传输的 报文 , 分组 信息 ;


④ 假造 : 假造 虚假 报文 信息 , 在网络中传递 ;



2 . 进犯类型 :


① 被迫进犯 : 截获 ;


意图 : 偷听他人通信内容 ;

操作 : 进犯者 只 观察 , 剖析 某一协议对应的协议数据单元 PDU , 盗取其间的数据信息 , 但不干扰信息传输 ;

别号 : 又称为 流量剖析 ;

② 自动进犯 : 中止 , 篡改 , 假造


篡改 : 修正网络上的报文信息 , 又称为 更改 报文流 ;

恶意程序 : 病毒 , 蠕虫 , 木马 , 逻辑炸弹 等 ;

拒绝服务进犯 : 进犯者 向 某服务器 不停地发送大量分组 , 使服务器无法正常运转 ;


3 . 检测进犯 :


自动进犯检测 : 采纳恰当的办法 , 检测自动进犯 ;

被迫进犯检测 : 无法检测 ;


4 . 恶意程序 :


① 病毒 : 能够感染其它程序 , 通过将本身 ( 病毒 ) 复制到其它程序中 , 损坏方针程序 ;


② 蠕虫 : 通过网络将本身发送给其它核算机 , 并在其它核算机中运转 ; 蠕虫主要以耗费系统资源为主 , 发动后开始占用 CPU , 内存 , 直至完全占满 , 导致设备宕机 ;


③ 木马 : 主要是与外部沟通 ; 盗号木马 , 远程操控木马 , 功用强大 ;


④ 逻辑炸弹 : 当运转环境满足某种特定条件 , 发动履行的程序 ;




参阅 : 【核算机网络】网络安全 : 核算机网络安全要挟 ( 四种网络进犯类型 | 自动进犯与被迫进犯 | 分布式拒绝服务进犯 DDos | 恶意程序 | 核算机网络安全方针)






二、网络安区目标 ★


安全的核算机网络目标 :


保密性

端点辨别

信息完整性

运转安全性



1 . 保密性 :


① 数据加密 : 数据信息是加密的 , 只有 发送方 和 接纳方 才能解码出其间的数据 ;


② 对应进犯 : 加密 是 针对被迫进犯的 , 是网络安全最基本的功用 ;


③ 暗码技能 : 运用各种暗码技能 , 保证数据安全性 ;



2 . 端点辨别 : 运用 数字签名技能 辨别 数据通信中的 发送方 和 接纳方 的实在身份 , 避免数据被 中止 , 假造 ;



3 . 信息完整性 :


① 篡改 : 数据内容没有被 篡改 ;


② 应对进犯 : 应对 自动进犯方式 ;


③ 辨别 : 辨别包含 端点辨别 和 报文完整性检查 , 二者是密切相关的 ;



4 . 运转安全性 :


① 正常运转 : 网络系统能够 正常运转 , 并提供通信服务 ;


② 拜访操控 : 对系统安全性很重要 , 主要是 操控每个用户拜访网络的权限 ,



参阅 : 【核算机网络】网络安全 : 安全的核算机网络目标 ( 保密性 | 端点辨别 | 信息完整性 | 运转安全性 )






三、数据加密模型 ★


数据加密模型 :



① 发送明文 : 用户 A 向 用户 B 发送 明文 X ;


② 加密 : 通过 加密算法 对 明文 X 进行 E 运算加密算法 , 进行加密 , 得到 密文 Y , 这个 密文 Y 是加密的数据 ;


③ 避免截获 : 密文 Y 即便被截获 , 也无法获取到实在信息 , 即 明文 X ;


④ 解密 : 密文 Y 在接纳端 , 通过 D 运算 解密算法 , 进行解密 , 得到 明文 X ;




密钥 :


① 密钥实质 : 加密 和 解密 运用的 密钥 , 是 一串 保密的 字符串 ;


② 加密 : 明文 通过 加密算法 和 加密密钥 , 能够核算出 对应 密文 ;


③ 解密 : 密文 通过 解密算法 和 解密密钥 , 能够核算出 对应 明文 ;


④ 密钥提供者 : 加密密钥 和 解密密钥 是 密钥中心 提供的 ;


⑤ 密钥特色 : 加密密钥 与 解密密钥 , 可所以相同的 , 也可所以不同的 ;


⑥ 密钥传输 : 传输 密钥 时 , 必须通过 安全信道 传输 ;




暗码安全 :


① 无条件安全 : 不管有多少密文 , 都 无法获取足够多的信息破解出明文 , 则称该暗码体质 是 无条件安全的 , 理论上不行破的 ;


② 核算安全 : 暗码 不能被 能够实现的核算资源破译 , 则称该暗码体质是 核算上安全的 ; 如 破解需求核算 100 年 ;



参阅 : 【核算机网络】网络安全 : 数据加密模型 ( 加密模型 | 密钥 | 暗码学 | 暗码安全 )






四、对称密钥暗码体质 ★


1 . 对称密钥暗码体质 : 又称为 惯例密钥暗码体质 , 加密密钥 与 解密密钥 是相同的 ;



2 . 数据加密规范 DES :


① 性质 : 数据加密规范 DES 是 对称密钥暗码体质 , 是 分组暗码 ;


② 密钥 : 64 位 , 其间 实际密钥 56 位 , 奇偶校验位 8 位 ;



3 . DES 加密过程 :


① 分组 : 加密前 先将明文 按照 每组 64 位 进行分组 ;


② 分组加密 : 然后 对 每个分组 进行 加密处理 , 产生 64 位密文数据 分组 ;


③ 拼接密文 : 将一切的 密文分组 串联起来 , 就是整个密文分组 ;




每个 64 位 数据分组加密过程 :




① 初始改换 : 首先先进行 初始改换 ;


② 迭代核算 : 然后通过 16 次序的迭代核算 , 每次迭代核算引进一个密钥 ;


③ 32 位改换 : 之后进行 32 位改换 ;


④ 初始改换逆运算 : 最后进行 初始改换 的逆运算 , 得到 64 位 密文 ;



4 . DES 保密性 :


① 密钥保密 : DES 算法是揭露的 , 其密钥越保密 , 保密程度越高 ;


② 问题 : DES 密钥长度太短 ; 现在已经有 DES 密钥搜索芯片 , 能够轻松破解 56 位密钥 ;



参阅 : 【核算机网络】网络安全 : 对称密钥暗码体质 ( 数据加密规范 DES | DES 加密过程 | DES 保密性 | 三重 DES 加密 )


本公司销售:阿里云、腾讯云、百度云、天翼云、金山大米云、金山企业云盘!可签订合同,开具发票。

我有话说: