计算机网络网络安全

1、计算机网络通信面临的两大威胁

被动攻击(截获/流量分析):攻击者从网络上窃听他人的通信内容

主动攻击:

(1)篡改(更改报文流):攻击者恶意篡改网络上传送的报文。

(2)恶意程序:计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹、后门入侵、流氓软件

(3)拒绝服务:攻击者向某服务器不停地发送大量分组,使该服务器无法提供正常服务,甚至完全瘫痪。

2、分布式拒绝服务DDOS/网络带宽攻击/连通性攻击

从互联网上的成百上千网站集中攻击一个网站

3、交换机中毒

攻击者向某个以太网交换机发送大量的伪造源MAC地址的帧,交换机将假的源MAC地址写入交换表中,数量过多,导致以太网交换机无法正常工作。

4、安全的计算机网络

机密性:只有消息的发送方和接受方才能看懂所发送信息的内容

端点鉴别:能够鉴别信息的发送方和接受方的真实身份。

信息的完整性:确认收到的信息是完整的

运行的安全性:对访问网络的权限加以控制,并规定每个用户的访问权限。

5、数据加密模型

密钥:秘密的比特串,由密钥中心提供

明文+密钥+加密算法=密文

密文+密钥+解密算法=明文

密码学:密码编码学(设计密码体制)+密码分析学(未知密钥将密文推出明文)

6、两类密码体制

对称密钥密码体制:加密密钥=解密密钥,一对一的双向保密通信

(1)数据加密标准DES(分组密码,分组长度64位):将整个明文分组,一组64比特,每一组都加密产生一组64位密文数据。将各组密文串接起来得到整个密文。使用的密钥64位(56位密钥,8位奇偶校验)

(2)三重DES:用K1密钥加密,用K2密钥解密,再用K1密钥加密

(3)高级加密标准AES(分组密码,分组长度128位):共3种加密标准,密钥由128位、192位、256位

公钥密码体制:加密密钥!=解密密钥,多对一的单向保密通信。加密密钥PK(公钥)是公开的,解密密钥SK(私钥)是保密的。已知PK是推导不出SK的,加密算法E和解密算法D也是公开的。通信的双方都有一对密钥,发送方用接受方的公钥通过加密算法对明文加密(公钥可加密不可解密),得出密文发送给接受方。接受方用自己的私钥通过解密算法进行解密,恢复出明文。

注意:加密算法的安全性取决于密钥长度以及公婆密文所需要的计算量,不单单取决于密钥体制!!!

7、鉴别

报文鉴别:鉴别对方所传送的报文有没有被他人篡改过

实体鉴别/端点鉴别:验证通信的对方确实是自己所要通信的对象,而不是冒充者

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/877095.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Javaweb项目|springboot医院管理系统

收藏点赞不迷路 关注作者有好处 文末获取源码 一、系统展示 二、万字文档展示 基于springboot医院管理系统 开发语言:Java 数据库:MySQL 技术:SpringSpringMVCMyBatisVue 工具:IDEA/Ecilpse、Navicat、Maven 编号:…

Source insight 配置代码格式化

代码格式化工具:Artistic Style Files Download 配置 Source Insight 添加 Astyle 命令 Tools --> Custom Commands -->Add 在 Run 栏填入格式化命令: "D:\Program Files\astyle-3.5.2-x64\astyle.exe" -A3 -t -xV -w -Y -m0 -p -H …

【Vulnhub系列】Vulnhub_Raven2靶场渗透(原创)

【Vulnhub系列靶场】Vulnhub_Raven2 渗透 原文转载已经过授权 原文链接:Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io) 一、环境准备 从网盘下载该靶机,在vm中选择【打开】 然后设置好存储路径,开机后检查靶机的网络连…

Redis缓存数据库进阶——Redis缓存数据同步问题(8)

Redis缓存使用问题 数据一致性 只要使用到缓存,无论是本地内存做缓存还是使用 redis 做缓存,那么就会存在数据同步的问题。 我以 Tomcat 向 MySQL 中写入和删改数据为例,来给你解释一下,数据的增删改操作具体是如何进行的。 我…

从入门到精通:电商设计师的职业发展指南

在当今数字时代,电商设计师的作用越来越重要。从电子商务网站的整体造型设计到产品页面的具体布局,他们的工作范围是电子商务企业成功的关键因素之一。然而,并不是每个人都对这个职业有深刻的理解。因此,在本文中,我们…

【Git-驯化】一文学会git中对代码进行存储操作:git stash技巧

【Git-驯化】一文学会git中对代码进行存储操作:git stash技巧 本次修炼方法请往下查看 🌈 欢迎莅临我的个人主页 👈这里是我工作、学习、实践 IT领域、真诚分享 踩坑集合,智慧小天地! 🎇 免费获取相关内…

【无标题】DNS域名解析

回顾指令: samba机器: 安装samba Yum -y install samba 自建库,只下载不安装 Yum -y install --downloadonly --downloaddir./soft/ 配置samba Vim /etc/samba/smb.conf [smb_share] comment smb share service path /share/ guest…

python爬虫的基础知识

1.学习爬虫的好处 提升编程技能:爬虫开发需要掌握编程基础,特别是网络请求、HTML/CSS/JavaScript解析、数据存储和异常处理等技能。通过学习爬虫,你可以巩固和提升你的编程技能,特别是Python等编程语言的应用能力。 数据驱动决策…

力扣高频SQL 50题(基础版)第二十四题

文章目录 力扣高频SQL 50题(基础版)第二十四题1729.求关注者的数量题目说明实现过程准备数据实现方式结果截图 力扣高频SQL 50题(基础版)第二十四题 1729.求关注者的数量 题目说明 表: Followers ----------------…

QT--聊天室

一、设计要求 用QT做一个聊天室, 制作一个服务器和客户端。可以进行注册、登录, 登陆成功后可以使用昵称进行发送、接收消息。 能根据昵称、聊天内容查询历史记录,也可以查询全部聊天记录。 。 二、客户端三级ui界面 三、项目代码 //在…

【Redis进阶】集群

1. 集群分片算法 1.1 集群概述 首先对于"集群"这个概念是存在不同理解的: 广义的"集群":表示由多台主机构成的分布式系统,称为"集群"狭义的"集群":指的是redis提供的一种集群模式&…

K210视觉识别模块学习笔记8:Mx_yolo3本地模型训练环境搭建_部署模型到亚博canmv(失败)

今日开始学习K210视觉识别模块: 本地模型训练环境搭建 亚博智能 K210视觉识别模块...... 固件库: canmv_yahboom_v2.1.1.bin 本地训练 Mx_yolo3 这里就简单地提示一下下载安装哪些软件,然后主要是使用Mx_yolo3 进行本地训练模型的...... 本文不…

【Android】Fragment的添加

上一篇文章学到了碎片的创建与生命周期,接下来学习碎片的常用操作,其中会用到上一篇文章的三个碎片,就做一个简单的说明吧:LeftFragment(包含一个按钮)、RightFragment4(以粉色为背景的文本&…

跨境电商选品师做好这几个关键点

在当今充满竞争的跨境电商市场上,成为一名成功的选品师并非易事。以下是几个关键点,能够帮助跨境电商选品师做好工作并取得成功。下面老阳为大家总结几点做好跨境选品师的几个关键点,希望对大家有所帮助。 首先,深入市场调研和产品…

Notepad

https://codeforces.com/contest/17/problem/D ​​​​​​​ 没有前导零 因此一共写个数字&#xff0c;再mod c 数据范围很大,因此我们魔改一下快读 再用扩展欧拉定理 #include<iostream> #include<cstdio> #include<cstring> using namespace std; ty…

JAVA里的多线程上部(详解)

1.实现多线程 1.1简单了解多线程【理解】 是指从软件或者硬件上实现多个线程并发执行的技术。 具有多线程能力的计算机因有硬件支持而能够在同一时间执行多个线程&#xff0c;提升性能。 1.2并发和并行【理解】 并行&#xff1a;在同一时刻&#xff0c;有多个指令在多个CPU上…

华清IOday2 24-7-29

1> 写一个日志文件&#xff0c;将程序启动后&#xff0c;每一秒的时间写入到文件中 1、2024- 7-29 10:31:19 2、2024- 7-29 10:31:20 3、2024- 7-29 10:31:21 ctrlc:停止程序 ./a.out 4、2024- 7-29 10:35:06 5、2024- 7-29 10:35:07 6、2024- 7-29 10:35:08 main.c …

缓存穿透,缓存击穿,缓存雪崩

目录 介绍 缓存穿透 缓存击穿 缓存雪崩 原因 影响 解决方案 缓存穿透 防止缓存穿透->空值缓存案例 缓存击穿 使用互斥锁解决缓存击穿 介绍 缓存穿透 定义&#xff1a;缓存穿透是指用户查询数据&#xff0c;缓存和数据库中都不存在该数据&#xff08;一般是发起恶意…

实战:ZooKeeper 操作命令和集群部署

ZooKeeper 操作命令 ZooKeeper的操作命令主要用于对ZooKeeper服务中的节点进行创建、查看、修改和删除等操作。以下是一些常用的ZooKeeper操作命令及其说明&#xff1a; 一、启动与连接 启动ZooKeeper服务器&#xff1a; ./zkServer.sh start这个命令用于启动ZooKeeper服务器…

403 forbidden (13: Permission denied)

403 forbidden (13: Permission denied) 目录 403 forbidden (13: Permission denied) 【常见模块错误】 【解决方案】 欢迎来到我的主页&#xff0c;我是博主英杰&#xff0c;211科班出身&#xff0c;就职于医疗科技公司&#xff0c;热衷分享知识&#xff0c;武汉城市开发者…