15 网络管理与网络安全(2)

1.网络安全服务基本功能

        网络安全服务应该提供以下基本保障。
        (1)可用性:可用性是指,尽管存在可能的突发事件(例如停电、自然灾害、事故或攻击等)情况下,网络仍然可处于正常运转状态,用户可使用各种网络服务。
        (2)机密性:机密性是指,保证网络中的数据不被非法截获或被非授权访问,保护敏感数据和涉及个入隐私信息的安全。
        (3)完整性:完整性是指,保证数据在网络中传输、存储的完整,数据没有被修改、插入或删除。
        (4)不可否认性:不可否认性是指,确认通信参与者的身份真实性,防止对已发送或已接收的信息否认现象的出现。
        (5)可控性:可控性是指,能够控制与限定网络用户对主机系统、网络服务与网络信息资源的访问和使用,防止非授权用户读取、写入、删除数据。

2.可信计算机系统评估准则(TESEC)

        美国国防部公布了《可信计算机系统评估准则》TCSEC,将计算机系统的安全可信度从低到高分为D、C、B、A 四类共七个级别:D 级,C1 级,C2 级,B1 级,B2 级,B3 级,A1 级。
        (最小保护)D 级:该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何入只要启动系统就可以访问系统的资源和数据,如DOS,Windows 的低版本和DBASE 均是这一类(指不符合安全要求的系统,不能在多用户环境中处理敏感信息)。
        (自主保护类)C1 级:具有自主访问控制机制、用户登录时需要进行身份鉴别。
        (自主保护类)C2 级:具有审计和验证机制((对TCB)可信计算机基进行建立和维护操作,防止外部入员修改)。如多用户的UNIX 和ORACLE 等系统大多具有C 类的安全设施。
        (强制安全保护类)B1 级:引入强制访问控制机制,能够对主体和客体的安全标记进行管理。
        B2 级:具有形式化的安全模型,着重强凋实际评价的手段,能够对隐通道进行限制。(主要是对存储隐通道)
        B3 级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道。对时间
隐通道的限制。
        A1 级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。(其安全功能,依次后面包含前面的)

3.信息传输安全

        信息传输安全是指保证信息在网络传输过程中不被泄露、篡改与伪造。
        ①截获信息。信息从源结点开始传输,中途被攻击者非法截获,目的结点没有接收到该信息,因而造成信息在传输途中丢失。
        ②窃听信息。信息从源结点传输到目的结点,但是中途被攻击者非法窃听。
        ③篡改信息。信息从源结点传输到目的结点的途中被攻击者非法截获,攻击者修改信息或插入欺骗性的信息,并将篡改后的信息发送给目的结点。
        ④伪造信息。在这种情况下,源结点并没有信息要传送到目的结点。攻击者冒充源结点用户,将伪造的信息发送给目的结点。

4.网络攻击的分类

        网络攻击可以有两种分类方法:主动攻击与被动攻击、服务攻击与非服务攻击。

4.1 主动攻击与被动攻击

        被动攻击主要以收集信息为目的,信息的合法用户难以察觉这种活动,例如嗔探、漏洞扫描、信息收集等。主动攻击不但进入对方系统搜集信息,同时要进行破坏活动,例如拒绝服务、信息算改、窃取信息、欺骗攻击等。无论是主动攻击还是被动攻击,后果的严重程度有所区别,但是都是属于非法入侵的行为。

4.2 服务攻击与非服务攻击

        服务攻击是指攻击者对E-mail、FTP、Web 或DNS 服务器发起攻击,造成服务器工作不正常,甚至造成服务器瘫痪。非服务攻击不针对某项具体应用服务,而是针对网络设备或通信线路。攻击者可能使用各种方法对网络设备(例如路由器、交换机、网关、防火墙等)与通信线路发起攻击,使得网络设备出现严重阻塞甚至瘫痪,或者造成线路阻塞,最终使网络通信中断。

5.DDoS 攻击的特征

        主要有以下几点:①被攻击主机上可能有大量等待应答的TCP 连接。②网络中充斥着大量的无用数据包,并且数据包的源地址是伪造的。③大量无用数据包造成网络拥塞,使得网络工作不正常,甚至瘫痪。④被攻击主机可能在攻击发起之后的短短几秒钟后就处于瘫痪状态。⑤攻击服务器与傀儡机都是在不知情的情况下参与攻击行动,而真正的攻击者早已消失。

6.对称加密与非对称加密

        常用的加密技术可以分为两类:对称加密(Symmetric Cryptography)与非对称加密(Asymmetric Cryptography)。在传统的对称密码系统中,加密用的密钥与解密用的密钥相同,密钥在通信中需要严格保密。在非对称加密系统中,加密用的公钥与解密用的私钥不同,加密用的公钥可以向大家公开,而解密用的私钥需要保密。

7.典型的对称加密算法

7.1 数据加密标准

        数据加密标准(Data Encryption Standard,DES)是最典型的对称加密算法,它是由IBM 公同提出、经ISO认定的国际标准。

7.2 DES

        DES 是一种典型的分组密码,它将数据分解成固定大小的分组,以分组为单位进行加密或解密。DES 每次处理一个64 位的明文分组,并且每次生成一个64 位的密文分组。DES 算法采用64 位密钥长度,其中8 位用于奇偶校验,用户可使用其余的56 位。

7.3 三重DES

        三重DES(triple DES,3DES)是针对DES 安全问题的改进方案。

7.4 高级加密标准

        高级加密标准(Advanced Encryption Standard,AES)是后来出现的一种对称加密算法。AES 将数据分解成固定大小的分组,以分组为单位进行加密或解密。AES 的主要参数是:分组长度、密钥长度与计算轮数。分组长度与密钥长度可以是32 位的整数倍,范围是128〜256位。AES规定分组长度为 128位,密钥长度可以为128、192或256位,根据密钥长度分别称为:AES-128、AES-192或AES-256。

7.5 其他对称加密算法

        主要包括IDEA、Blowfish、RC2、RC4、RC5、CAST 等。

8.公钥密码基本特征

        公钥密码的基本特征是加密密钥与解密密钥不同,并且无法由加密密钥推导出解密密钥。公钥密码技术提供了两个密钥:公钥与私钥。其中,公钥是可以公开的密钥;私钥是需要严格保密的密钥。公钥密码技术使用的加密与解密算法公开。公钥密码的加密与解密算法是基于数学函数,而不是像对称密码那样地基于位模式的简单操作。公钥密码的出现对保密性、密钥分发与认证等都有深远的影响。

9.公钥密码的应用领域

公钥密码技术主要应用领域
RSA数据加密、数字签名与密钥交换
EGG数据加密、数字签名与密钥交换
DSS数字签名
ElGamal数字签名
Diffie-Heilman密钥交换

10.典型的非对称加密算法

10.1 RSA

        1977年,Ron Rivest、Adi Shamir与Leonard Adleman 设计了一种加密算法,并用3 人的姓氏首字母命名该算法。RSA 的理论基础是寻找大素数相对容易,而分解两个大素数的积在计算上不可行。RSA 算法的安全性建立在大素数分解极其困难的基础上。

10.2 椭圆曲线密码(ECC)

        1985 年,椭圆曲线密码由Neal Koblitz 和Victor Miller 分别提出;其安全性建立在求解椭圆曲线离散对数的困难性上。在同等密钥长度的情况下,ECC 算法的安全性要远高于RSA 算法等。

10.3 其他非对称加密算法

        主要包括DSS、ElGamal 与Diffie-Hellman 等。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/779752.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

集合,排序查找算法,可变参数

文章目录 集合Set集合TreeSet集合 Map集合概述特点子类及其底层数据结构常用方法遍历 数据结构常见的数据结构二叉树 可变参数介绍格式注意 Collections工具类方法 排序查找算法冒泡排序介绍原理注意代码 选择排序介绍原理规律代码 二分查找前提介绍原理注意代码 集合 Set集合 …

Rust 中两个 HashMap 是否相等的判断问题

在Rust中,HashMap 不保证键值对的顺序,这意味着即使两个 HashMap 包含完全相同的键值对,但如果插入的顺序不同,它们在严格的相等性检查( 操作符)下仍然被视为不相等。这是因为 HashMap 的内部结构基于哈希表…

大话设计模式之代理模式

代理模式(Proxy Pattern)是一种结构型设计模式,它允许通过代理对象控制对另一个对象的访问。代理对象充当客户端和实际对象之间的中介,客户端通过代理对象间接访问实际对象,从而可以在访问控制、缓存、延迟加载等方面提…

蓝桥杯刷题第四天

思路: 这道题很容易即可发现就是简单的暴力即可完成题目,我们只需满足所有数的和为偶数即可保证有满足条件的分法,同时也不需要存下每个输入的数据,只需要知道他是偶数还是奇数即可,因为我们只需要偶数个奇数搭配在一块…

如何使用命令行对RK开发板进行OpenHarmony版本烧录?

问题 在 OpenHarmony 自动化测试环境中,需要对流水线上的 RK 设备进行烧录,图形工具只能人工操作,那么有什么方法可以纯命令行进行自动化烧录呢? 思路 我们发现 RK 开发板实际是使用 upgrade_tool 的执行文件进行烧录的&#x…

公众号文章怎么写?手把手教你

公众号文章写作是讲究技巧和经验的,按照爆款文章的逻辑和结构走,你也能写出精彩的公众号推文,本文伯乐网络传媒将为你揭秘公众号文章的写作之道,纯干货,建议收藏起来慢慢看。 一、文章结构安排 1. 标题策划&#xff1…

查看k8s中的secret

kubectl get secret xxx -o yaml -n xxxx参考: Managing Secrets using kubectl

go中引用类型的空指针、野指针问题

在Go语言中,引用类型(如指针、切片、映射、通道、接口等)的使用为数据操作提供了灵活性,但同时也引入了空指针和野指针的概念。理解这些概念对于编写安全、健壯的Go代码是非常重要的。 空指针 空指针是指向nil的指针。在Go中&am…

使用Leaflet.rotatedMaker进行航班飞行航向模拟的实践

目录 前言 一、Leaflet的不足 1、方向插件 2、方向控制脚本说明 二、实时航向可视化实现 1、创建主体框架 2、飞机展示 3、位置和方位模拟 三、成果及分析 1、成果展示 2、方向绑定解读 总结 前言 众所周知,物体在空间中的运动(比如飞行、跑步…

Windows11 使用 VirtualBox 安装创建 Ubuntu虚拟机

〇、背景 开发者大比例习惯都是Windows下编辑代码,比如使用Windows的Visual Studio Code进行代码的开发。但不管是AOSP还是鸿蒙开发,目前都不支持windows本地环境编译的,建议使用Ubuntu操作系统环境对源码进行编译。 因此,没有U…

redis集群配置(精华版):主从复制模式

主从复制模式 概念:作用:为什么使用集群:动手实操1、环境准备2、配置redis.conf配置文件3、再次查看主从节点信息4、验证主从模式 概念: ​ 主从复制,是指将一台Redis服务器的数据,复制到其他的Redis服务器…

Manjaro 安装全新 Linux 版微信,从此告别 Wine

目前已经基本上使用 Manjaro 来工作,而工作离不开微信作为日常的工作沟通工具。因为微信官方一直没有 Linux 版本的,所以之前都只能够使用 Wine 版本,然后踩了不少坑,但还算能勉强使用。 最近听说微信终于要发布 Linux 版本的&am…

网络层/数据链路层/其他协议/ARP/NAT

网络层 IP协议 前置认识 我们之前详谈过TCP协议,TCP协议主要是提供一种可靠的传输策略,但是并不能直接将报文发送给对方主机,而IP协议的本质就是提供一种将数据跨网络从A主机送到B主机的能力,而用户需要的是一种将数据 可靠的 跨…

git 代码冲突处理

在多人共同维护一个 git 项目的时候, 合并代码难免会遇到冲突的情况. 假设当前分支是 tmp 分支, 以 git merge dev 为例, 把 dev 的代码合并到 tmp 分支 处理冲突大致有3种情况: 使用 tmp 的代码使用 dev 的代码根据具体冲突的行进行处理 建议在遇到代码冲突的时候, 每个冲…

containerd快速安装指南

1 containerd快速安装指南🚀 本指南旨在提供一个简洁有效的方法来安装containerd。我们将通过一份易于理解的脚本步骤,指导您完成安装🔧。请根据您的实际需求,适当调整containerd版本及其相关依赖。 注意事项: 本安装…

题目 1414: 最大的字母

题目描述: 多组数据,每组输入一串字符串,对于输入的每个字符串,查找其中的最大字母,并在该字母后面插入字符串“(DJTU)”。 代码: package lanqiao;import java.util.*; public class Main {public static void main(String[] …

【数据结构】新篇章 -- 顺序表

🌈 个人主页:白子寰 🔥 分类专栏:python从入门到精通,魔法指针,进阶C,C语言,C语言题集,C语言实现游戏👈 希望得到您的订阅和支持~ 💡 坚持创作博文…

银行监管报送系统介绍(八):银行业大额交易和可疑交易报告数据报送

依据《金融机构大额交易和可疑交易报告管理办法》: 第五条 金融机构应当报告下列大额交易: (一)当日单笔或者累计交易人民币5万元以上(含5万元)、外币等值1万美元以上(含1万美元)的…

AI大模型引领金融创新变革与实践【文末送书-46】

文章目录 AI大模型的定义与特点AI大模型在金融领域的应用 01 大模型在金融领域的 5 个典型应用场景02 大模型在金融领域应用所面临的风险及其防范03 AIGC 技术的科林格里奇困境04 金融机构使用 AIGC 技术的 4 条可能路径AIGC重塑金融:AI大模型驱动的金融变革与实践…

短剧小程序开发微视频短剧系统搭建

开发短剧小程序微视频短剧系统需要以下几个步骤: 1. **需求分析**:确定小程序的主要功能,包括但不限于观看视频、点赞、评论、分享、收藏等功能。同时要考虑系统的兼容性和可扩展性,确保将来可能的更新和维护。 2. **选择合适的后…