《计算机网络》读书笔记整理(7)-- 网络安全


计算机安全性威胁

  • 被动攻击,指攻击者从网络上窃听他人的通信内容,通常称为截获或流量分析。
  • 主动攻击:
    • 篡改,指故意篡改或中断网络上传送的报文。
    • 恶意程序:病毒、蠕虫、木马、逻辑炸弹、后门入侵、流氓软件
    • 拒绝服务DoS(Denial of Service),向服务器不停发送大量分组,导致服务器无法提供正常服务。多个主机同时发送,称为分布式拒绝服务(DDoS)。

数字签名和密码体制

数字签名主要通过哈希函数、报文鉴别码来实现,实现的三个功能:

  • 接收者能够核实发送者对报文的签名,其他人无法伪造对报文的签名,即防伪造
  • 接收者可确信报文中途没有被篡改过,即防篡改
  • 发送者事后不能抵赖对报文的签名,即防抵赖

两类密码体制:对称密钥密码体制,公钥密码体制。密钥分配分为对称密钥的分配和公钥的分配

为了解决信任问题,公钥的分配需要依赖认证中心CA(Certification Authority)来将公钥与其对应的实体进行绑定。CA给对应的实体颁发证书,包含了公钥和拥有者的标识信息以及CA对证书的数字签名。用户可以从可信的地方获得CA的公钥来验证某个公钥是否为某个实体拥有(通过向CA查询)。

互联网的安全协议

  • 网络层安全协议:IPsec协议族
  • 运输层安全协议:安全套接字层SSL(Secure Socket Layer)和运输层安全TLS(Transport Layer Security)
  • 应用层安全协议:PGP(Pretty Good Privacy),为电子邮件提供安全服务

HTTPS

使用TLS来进行加密的HTTPS简要工作过程如下:

  1. 协商加密算法
  2. 服务器鉴别
  3. 会话密钥计算
  4. 安全数据传输

参考文献:
[1] 谢希仁. 计算机网络(第7版)[M]. 北京:电子工业出版社,2017.

Published

Author

Levin

Category

Network

Tags

network book report
Disqus loading now...