1、网络安全威胁
破坏网络安全的一些理论方式:
窃听:窃听信息 , 在网路通信双方直接进行窃听 。
插入:主动在网络连接中插入信息(可以在message中插入恶意信息)
假冒:伪造(spoof)分组中的源地址 , 假冒客户端或服务器 。
劫持:通过移除/取代发送方发或接收方“接管”(take over)连接
拒绝服务(dos):阻止服务器为其他用户提供服务 。
破坏网络安全的一些实践方式:
映射(mApping):①探路 。②ping命令获取主机地址 。③端口扫描(nmap www.insecure.org/nmap/)
嗅探(sniffing):在广播介质(共享的以太网或无线网络中) , 混杂(promiscuous)模式的网络接口卡 , 可以接受所有经过的分组 。(wireshark就是一个分组嗅探软件)
ip欺骗(spoofing)发送分组的源ip地址可以任意改写 。网络攻击中大量使用ip欺骗 。(应对策略 , 入口过滤:路由器不转发源ip地址不属于此网络的分组)
DOS拒绝服务攻击:向接受方恶意泛洪(flood)分组 , 淹没(swamp)接受方(即耗尽接受方的资源) 。
DDoS分布式拒绝服务攻击:入侵网络中的主机 , 构建僵尸网络(肉鸡) , 发动僵尸网络同时攻击目标服务器 。
反射式DDOS攻击:控制僵尸网络 , 选择反射服务器 , 运用ip欺骗将请求发向反射服务器 , 反射服务器将服务响应发送给要攻击的服务器 。
文章插图
DOS应对策略:过滤泛洪分组 , 追溯攻击源 , SYN cookie(测试第三次握手的确认序列号)
文章插图
2、密码学(cryptography)
密码学基本概念:
明文(plaintext)--->加密算法(已知) + 秘钥KA(未知)---->密文(ciphertext)---->解密算法 + 秘钥KB ---->明文 。m = KB(KA(m))
对称秘钥加密:KA == KB 。明文m = KS(KS(m))
非对称秘钥加密(公开秘钥加密):KA+ , KA-;KB+ , KB-;m = KB-(KB+(m))
破解加密方法:暴力破解;统计分析(对传统加密方法很有效);
传统加密方式:
替代密码:利用一种东西替代另一种东西
凯撒密码(Casesar cipher):利用字母表中后面的第k个字母替换当前字母;如果k=3 , 则a->d;b->e,c->f...........x->a;y->b;z->c 。
单字母替代:每一个字母都有一个固定的替代值 。
多字母替代:明文不同位置的字母使用不同的单码替代密码 。
文章插图
换位密码:
置换法:将明文划分为固定长度(d)的分组 , 每个分组内的字母按置换规则(f)变换位置 , 秘钥(d , f)
文章插图
现代加密技术:
不在针对一个个字母处理 , 而是针对二进制位操作
对称秘钥加密:(存在秘钥分发问题 , 如何让对方知道加密秘钥)
流密码:秘钥流z = z0z1z2z3....;明文流(串)x = x0x1x2x3.....;加密y = y0y1y2...... = Ez0(x0)Ez1(x1)Ez2(x2)..... 。解密时 , 使用相同的秘钥流与密文做异或运算(XOR)
文章插图
分组密码:将明文划分长度为m的明文组(m = 64bit,128bit,256bit等);各明文组在长为i的秘钥组的控制下变成长为n的密文组 。通常m == n 。
Feistel分组密码结构(思想):DES(Date Encryption Standard)加密算法(IBM公司研制 , 1998年12不在成为加密标准) 。分组长度64bit(左32bit , 右32bit) , 56bit初始秘钥 , 16次迭代加密 。
推荐阅读
- 人与人|为什么离职后,关系再怎么好的同事也都会逐渐的不再联系?
- 外卖|喜茶门店经理与外卖骑手勾结套运费13万 11人被抓
- 蕉藕粉的功效与作用
- 微软|索尼回应前独占游戏《死亡搁浅》加入微软PGP:完全没有参与
- 理智与情感读后感1500字 理智与情感读后感
- 石鳗鱼的功效与作用有哪些?
- 鸟鸡汤的功效与作用有哪些?
- 大学”和“学院”到底有什么区别? 学院与大学的区别
- |钓灵与钓钝,不能只看调目与钓目;野钓选择钓钝,是因为这些原因
- 泌乳素高与睡眠有关吗
