【无标题】网络安全公钥密码体制

第一节 网络安全
概述

一、基本概念

网络安全通信所需要的基本属性“

  1. 机密性;
  2. 消息完整性;
  3. 可访问性与可用性;
  4. 身份认证。

二、网络安全威胁

  1. 窃听;
  2. 插入;
  3. 假冒;
  4. 劫持;
  5. 拒绝服务Dos和分布式拒绝服务DDoS;
  6. 映射;
  7. 嗅探;
  8. IP欺骗。

第二节 数据加密

数据加密

明文:未加密的消息

密文:被加密的消息

加密:伪装消息以隐藏消息的过程,即明文转变为密文的过程

解密:密文转变为明文的过程

一、传统加密方式

  1. 替代密码
    用密文代替明文字母。
    移位密码加密函数:

解密函数:

  1. 换位密码
    根据一定的规则重新排列明文。

网络安全公钥密码体制_SSL

网络安全公钥密码体制_网络安全公钥密码体制_02

网络安全公钥密码体制_网络安全公钥密码体制_03

二、对称密钥加密

现代密码分类:

对称密钥密码:加密密钥和解密密钥相同(密钥保密)。

非对称密钥密码:加密密钥和解密密钥不同。

对称密钥密码分类:

分组密码:DES,AES,IDEA等。

流密码。

  1. DES:56位密钥,64位分组。
  2. 三重DES:使用二个密钥(共112位),执行三次DES算法。
  3. AES:分组128位,密钥128/192/256位
  4. IDEA:分组64位,密钥128位

穷举攻击,亦称“暴力破解”。对密码进行逐个推算,直到找出真正的密码为止的一种攻击方式

三、非对称/公开密钥加密

密钥成对使用,其中一个用于加密,另一个用于解密,且加密密钥可以公开,也称公开密钥加密。

典型的公钥算法:

Diff-Hellman算法

RSA算法

网络安全公钥密码体制_网络安全公钥密码体制_04

第三节 消息完整性与数字签名

一、消息完整性检测方法

密码散列函数

  1. 特性:
    定长输出;
    单向性(无法根据散列值逆推报文);
    抗碰撞醒(无法找到具有相同散列值的二个报文)。
  1. 典型散列函数

MD5:128位散列值

SHA-1:160位散列值

二、报文认证

报文认证是使消息的接收者能够检验收到的信息是否是真实的认证方法。来源真实,未被篡改。

  1. 报文摘要(数字指纹)
  2. 报文认证方法

简单报文验证:仅使用报文摘要,无法验证来源真实性。

报文认证码:使用共享认证密钥,但无法防止接收方篡改

三、数字签名

身份认证,数据完整性,不可否认性

  1. 简单数字签名:直接对报文签名
  2. 签名报文摘要

网络安全公钥密码体制_SSL_05

第四节 身份认证

口令:会被窃听

加密口令:可能遭受回放(重放)攻击

加密一次性随机数:可能遭受中间人攻击

网络安全公钥密码体制_数字签名_06

第五节 密钥分发中心与证书认证

一、密钥分发中心

基于KDC的密钥生成和分发

网络安全公钥密码体制_网络安全公钥密码体制_07

二、证书认证机构

认证中心CA:将公钥与特定的实体绑定

  1. 证实一个实体的真实身份;
  2. 为实体颁发数字证书(实体身份和公钥绑定)。

网络安全公钥密码体制_网络安全公钥密码体制_08

网络安全公钥密码体制_身份认证_09

第六节 防火墙与入侵检测系统

一、防火墙基本概念

防火墙:能够隔离组织内部网络与公共互联网,允许某些分组通过,而阻止其他分组进入或离开内部网络的软件、硬件或者软硬件结合的一种设施。

前提:从外部到内部和从内部到外部的所有流量都经过防火墙

网络安全公钥密码体制_网络安全公钥密码体制_10

二、防火墙分类

  1. 无状态分组过滤器
    基于特定的规则对分组是通过还是丢弃进行决策。
    使用访问控制列表(ACL)实现防火墙规则。
  2. 有状态分组过滤器
    跟着每个TCP连接建立、拆除、根据状态确定是否允许分组通过。
  3. 应用网关
    鉴别用户身份或针对授权用户开放特定服务

三、入侵检测系统IDS

入侵检测系统(IDS)是当观察到潜在的恶意流量时,能够产生警告的设备或系统。

网络安全公钥密码体制_网络安全公钥密码体制_11

第七节 网络安全协议

一、安全电子邮件

  1. 电子邮件安全需求
    (1)机密性;
    (2)完整性;
    (3)身份认证性;
    (4)抗抵赖性。
  2. 安全电子邮件标准
    PGP

二、安全套接字层SSL

  1. SSL是介于应用层和传输层之间的安全协议。
  2. SSL协议栈
  3. SSL握手过程
    协商密码组,生成密钥,服务器/客户认证与鉴别

三、虚拟专用网VPN和IP安全协议IPSec

  1. VPN
    建立在公共网络上的安全通道,实现远程用户、分支机构、业务伙伴等与机构总部网络的安全连接,从而构建针对特定组织机构的专用网络。
    关键技术:隧道技术,如IPSec
  2. 典型的网络层安全协议----IPSec
    提供机密性、身份鉴别、数据完整性验证和防重放攻击服务
    体系结构:认证头AH协议、封装安全载荷ESP协议。
    运行模式:传输模式(AH传输模式、ESP传输模式)
    隧道模式(AH隧道模式、ESP隧道模式)

本章小结

本章介绍了网络安全基本概念,数据加密算法、消息完整性与数字签名、身份认证、密钥分发中心与证书认证机构、防火墙与入侵检测以及网络安全协议等内容。

重难点
  1. 网络安全基本属性;
  2. 典型数据加密算法;
  3. 消息完整性、数字签名以及身份认证原理。

 

网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

需要网络安全学习路线和视频教程的可以在评论区留言哦~

最后
  • 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/977772.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

2024年国赛高教杯数学建模D题反潜航空深弹命中概率问题解题全过程文档及程序

2024年国赛高教杯数学建模 D题 反潜航空深弹命中概率问题 原题再现 应用深水炸弹(简称深弹)反潜,曾是二战时期反潜的重要手段,而随着现代军事技术的发展,鱼雷已成为现代反潜作战的主要武器。但是,在海峡或…

在vscode中编译运行c语言文件,配置并运行OpenMP多线程并行程序设计

1.下载安装vscode Visual Studio Code - Code Editing. Redefined 2.安装vscode扩展 打开vscode,按ctrl+shift+x,打开扩展,搜索c/c++,下载相应的扩展 3.下载MinGW-w64 MinGW-w64 提供了 GNU 编译器集合,可以编译c/c++文件 这里下载见我的资源,可直接下载 把压缩包解压…

PyCharm Professional 2025 安装配置全流程指南(Windows平台)

一、软件定位与核心功能 PyCharm 2025 是 JetBrains 推出的智能 Python IDE,新增深度学习框架自动补全、实时性能热力图等功能1。相较于社区版,专业版支持: Web开发(Django/Flask)数据库工具(PostgreSQL/…

从两地三中心到多地多中心,OceanBase如何实现金融级高可用

“两地三中心”已成为金融领域基准的容灾部署模式。本文将简要阐述金融行业容灾架构中“两地三中心”的具体要求和部署,并进一步探讨OceanBase在实现“两地三中心”标准后,再至“多地多中心”部署中所展现的独特优势与特点。 商业银行的容灾要求 《商业…

九、数据治理架构流程

一、总体结构 《数据治理架构流程图》(Data Governance Architecture Flowchart) 水平结构:流程图采用水平组织,显示从数据源到数据应用的进程。 垂直结构:每个水平部分进一步划分为垂直列,代表数据治理的…

6.将cr打包成网络服务|使用postman进行测试|编写oj_server的服务路由功能(C++)

将cr打包成网络服务 compile_server.cc #include "compile_run.hpp" #include "../comm/httplib.h"using namespace ns_compile_and_run; using namespace httplib;//编译服务随时可能被多个人请求,必须保证传递上来的code,形成源…

js前端数据加密 CryptoJS库加密 黑盒情况下寻找web的加密算法 代码混淆

前言 前端的数据加密是对用户的输入的一个常见的加密方法 还有的就是防止我们的sql注入 如 idMQ 这个其实解密出来就是 id 1 所以注入的思路就是 把 1和payload 一起加密然后 再进行注入 客户端的加密 > 数据加密传输 > 服务端解密 > 服务端的处理 传输的…

window平台上qtcreator上使用opencv报错

平台:win11 随便在网上下载一个别人编译好的opencv,发现运行报错 发现此次下载的opencv,别人在编译时选用的mingw版本应该和我电脑目前安装的mingw的版本不太一致 右键桌面的qtcreator图标,进入Tools目录,可以看到mingw的版本是…

Android之APP更新(通过接口更新)

文章目录 前言一、效果图二、实现步骤1.AndroidManifest权限申请2.activity实现3.有版本更新弹框UpdateappUtilDialog4.下载弹框DownloadAppUtils5.弹框背景图 总结 前言 对于做Android的朋友来说,APP更新功能再常见不过了,因为平台更新审核时间较长&am…

数字信任的底层逻辑:密码学核心技术与现实应用

安全和密码学 --The Missing Semester of Your CS Education 目录 熵与密码强度密码散列函数密钥体系 3.1 对称加密 3.2 非对称加密信任模型对比典型应用案例安全实践建议扩展练习杂项 密码学是构建数字信任的基石。 本文浅析密码学在现实工具中的应用,涵盖 1&…

达梦有没有类似oerr的功能

在oracle 23ai的sqlplus中&#xff0c;直接看异常信息说明&#xff1a; 达梦没有此功能&#xff0c;但是可以造一个 cd /home/dmdba cat >err.sql<<eof set echo off set ver off set timing off set lineshow off set feedback off select * from V\$ERR_INFO wher…

linux--多进程开发(5)--进程

进程间通讯概念 每两个进程之间都是独立的资源分配单元&#xff0c;不同进程之间不能直接访问另一个进程的资源。 但不同的进程需要进行信息的交互和状态的传递等&#xff0c;因此需要进程间通信&#xff08;IPC,inter processes cimmunication) 进程通信的目的&#xff1a; …

(二)趣学设计模式 之 工厂方法模式!

目录 一、 啥是工厂方法模式&#xff1f;二、 为什么要用工厂方法模式&#xff1f;三、 工厂方法模式怎么实现&#xff1f;四、 工厂方法模式的应用场景五、 工厂方法模式的优点和缺点六、 总结 &#x1f31f;我的其他文章也讲解的比较有趣&#x1f601;&#xff0c;如果喜欢博…

【c语言】字符函数和字符串函数(1)

一、字符分类函数 c语言中有部分函数是专门做字符分类的&#xff0c;也就是一个字符是属于什么类型的字符&#xff0c;这些函 数的使用要包含一个头文件ctype.h中。 其具体如下图所示&#xff1a; 这些函数的使用方式都类似&#xff0c;下面我们通过一个函数来看其…

网络安全 机器学习算法 计算机网络安全机制

&#xff08;一&#xff09;网络操作系统 安全 网络操作系统安全是整个网络系统安全的基础。操作系统安全机制主要包括访问控制和隔离控制。 访问控制系统一般包括主体、客体和安全访问政策 访问控制类型&#xff1a; 自主访问控制强制访问控制 访问控制措施&#xff1a; 入…

企业级大模型应用的Java-Python异构融合架构实践

一、后端语言相关技术生态 Python语言 Python在AI计算领域拥有全面的生态支持&#xff1a; 底层工具库: Pandas、NumPy、SciPy、Matplotlib深度学习框架: PyTorch、TensorFlow领域专用框架: HuggingFace Transformers&#xff08;社区生态为主&#xff09; 常见Python框架 …

Apache Doris 索引的全面剖析与使用指南

搞大数据开发的都知道&#xff0c;想要在海量数据里快速查数据&#xff0c;就像在星图里找一颗特定的星星&#xff0c;贼费劲。不过别慌&#xff0c;数据库索引就是咱们的 “定位神器”&#xff0c;能让查询效率直接起飞&#xff01;就拿 Apache Doris 这个超火的分析型数据库来…

HTTP/HTTPS 服务端口监测的简易实现

一 HTTP/HTTPS 服务端口监测的简易实现方法 在当今快节奏的工作环境中&#xff0c;工作忙碌成为了许多职场人的常态。就拿我们团队最近经历的事情来说&#xff0c;工作任务一个接一个&#xff0c;大家都在各自的岗位上争分夺秒地忙碌着。然而&#xff0c;就在这样高强度的工作…

基于数据可视化学习的卡路里消耗预测分析

数据分析实操集合&#xff1a; 1、关于房间传感器监测数据集的探索 2、EEMD-LSTM模型择时策略 — 1.EEMD分解与LSTM模型搭建 3、EEMD-LSTM模型择时策略 — 2. 量化回测 4、国际超市电商销售数据分析 5、基于问卷调查数据的多元统计数据分析与预测&#xff08;因子分析、对应分…

【初阶数据结构】链表的柔光之美

目录 一、为什么需要链表&#xff1f; 二、链表与数组的对比 三、链表节点定义 四、链表基本操作 1. 创建链表 2. 插入节点 头插法&#xff08;时间复杂度O(1)&#xff09; 尾插法&#xff08;时间复杂度O(n)&#xff09; 3. 删除节点 4. 遍历链表 五、进阶操作 1. 反…