Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >计算机网络——网络安全

计算机网络——网络安全

作者头像
学编程的小程
发布于 2024-05-26 06:39:42
发布于 2024-05-26 06:39:42
1330
举报
文章被收录于专栏:学习笔记ol学习笔记ol

小程一言

我的计算机网络专栏,是自己在计算机网络学习过程中的学习笔记与心得,在参考相关教材,网络搜素的前提下,结合自己过去一段时间笔记整理,而推出的该专栏,整体架构是根据计算机网络自顶向下方法而整理的,包括各大高校教学都是以此顺序进行的。 面向群体:在学计网的在校大学生,工作后想要提升的各位伙伴,

专栏链接: link

计算机网络——网络安全
  • 前些天发现了一个巨牛的人工智能学习网站,通俗易懂,风趣幽默,忍不住分享一下给大家, [跳转到网站](https://www.captainbed.cn/qianqiu)
  • 小程一言
    • 专栏链接: [link](http://t.csdnimg.cn/ZUTXU)
  • 网络安全
    • 何为网络安全
    • 安全通信特性
      • 特性总结
    • 密码学
      • 对称加密
        • 基本过程
        • 对称加密算法
        • 优点
        • 缺点
      • 非对称加密
        • 基本过程
        • 常见的非对称加密算法包括:
        • 优点
        • 缺点
      • 实际应用
      • 补充
      • 总结
    • SSL:使TCP安全连接

网络安全

何为网络安全

指保护计算机网络系统和数据不受未经授权的访问、攻击、破坏或泄露的能力。它涉及一系列技术、政策和措施,旨在确保网络系统和通信数据的完整性、机密性和可用性。网络安全的目标包括防止恶意软件、网络攻击和数据泄露,保护个人隐私和敏感信息,确保网络系统的稳定运行和业务连续性。实现网络安全需要综合考虑网络设备、软件系统、网络通信、用户行为和管理策略等多个方面的因素,并采取相应的技术和管理措施来保护网络系统和数据资源。

安全通信特性

安全通信特性是指确保数据在传输过程中不被未经授权的人访问、窃取或篡改的能力。

  1. 机密性:确保数据在传输过程中不被未经授权的人所读取或窃取。这可以通过加密技术来实现,如使用对称加密或非对称加密算法对数据进行加密。
  2. 完整性:确保数据在传输过程中不被篡改或损坏。这可以通过使用校验和、数字签名或消息认证码等技术来验证数据的完整性。
  3. 身份认证:确保通信双方的身份是合法的,防止伪造身份进行通信。常见的身份认证方式包括用户名密码认证、数字证书认证和双因素认证等。
  4. 不可否认性:确保通信双方不能否认曾经进行过的通信行为。数字签名和审计日志等技术可以用来实现不可否认性。
  5. 可用性:确保通信系统能够提供高可靠性和高可用性的服务,防止因攻击或故障导致通信系统不可用。
特性总结

可以通过使用加密协议、身份认证机制、数字签名技术、防火墙入侵检测系统等安全措施来实现。网络安全的目标是保护通信数据的安全性和完整性,防止未经授权的访问和攻击。

密码学

密码学是研究如何在通信和计算机系统中保护信息安全的科学与技术。它涉及使用密码算法来加密和解密数据,以确保数据在传输和存储过程中不被未经授权的人访问或篡改。密码学是网络安全的重要组成部分,广泛应用于加密通信、数字签名、身份认证和访问控制等领域。

对称加密

对称加密算法使用相同的密钥来进行加密和解密操作。发送方和接收方需要事先共享密钥,然后使用该密钥来对数据进行加密和解密。常见的对称加密算法包括DES、AES和RC4等。对称加密算法的优点是加密解密速度快,但缺点是密钥分发和管理比较困难。

基本过程
  1. 加密:发送方使用共享的密钥对要传输的数据进行加密。加密过程将原始数据转换为密文,使得未经授权的人无法直接读取原始数据。
  2. 传输:发送方将加密后的密文通过网络传输给接收方。
  3. 解密:接收方使用相同的密钥对接收到的密文进行解密操作,还原为原始的明文数据。
对称加密算法
  1. DES(Data Encryption Standard):DES是一种使用56位密钥的对称加密算法,它将64位的数据块分成两个32位的部分,然后对数据块进行16轮的加密操作。DES已经被认为是不安全的,因为它的密钥长度过短,易受到暴力破解攻击。
  2. 3DES(Triple Data Encryption Standard):3DES是DES的改进版本,它使用了两次或三次DES加密的过程来增加密钥长度,提高了安全性。
  3. AES(Advanced Encryption Standard):AES是目前广泛使用的对称加密算法,它支持128位、192位和256位的密钥长度,提供了更高的安全性和性能。
优点

加密解密速度快,适合对大量数据进行加密和解密操作。

缺点

密钥分发和管理的问题,因为发送方和接收方需要在通信之前共享密钥,并且需要确保密钥在传输过程中不被未经授权的人获取。

为了解决密钥分发和管理的问题,通常会使用非对称加密算法来安全地交换对称加密算法所需的密钥。这种结合对称加密和非对称加密的方式被称为混合加密,是实际应用中常用的加密方法。

非对称加密

非对称加密算法使用一对密钥,分别称为公钥和私钥。公钥用于加密数据,私钥用于解密数据。发送方可以使用接收方的公钥来加密数据,而接收方则使用自己的私钥来解密数据。常见的非对称加密算法包括RSA、DSA和ECC等。非对称加密算法的优点是密钥分发和管理比较容易,但加密解密速度较慢。

基本过程
  1. 密钥生成:接收方生成一对密钥,包括公钥和私钥。公钥可以公开给其他用户使用,而私钥则必须严格保密。
  2. 加密:发送方使用接收方的公钥对要传输的数据进行加密。只有接收方持有相应的私钥才能解密数据。
  3. 解密:接收方使用自己的私钥对接收到的密文进行解密操作,还原为原始的明文数据。
常见的非对称加密算法包括:
  1. RSA(Rivest-Shamir-Adleman):RSA是最早和最广泛使用的非对称加密算法之一,它基于大素数的乘积分解问题,安全性依赖于大整数分解的困难性。
  2. DSA(Digital Signature Algorithm):DSA是一种用于数字签名的非对称加密算法,用于验证数据的完整性和真实性。
  3. ECC(Elliptic Curve Cryptography):ECC是一种基于椭圆曲线数学问题的非对称加密算法,它提供了与RSA相当的安全性,但使用更短的密钥长度。
优点

密钥分发和管理相对容易,因为公钥可以公开给其他用户,而私钥只需由接收方持有。另外,非对称加密算法还可以用于数字签名和身份认证等场景。

缺点

加密解密速度较慢,适合对少量数据进行加密和解密操作。

实际应用

通常会将对称加密和非对称加密结合使用,以解决密钥分发和管理的问题。发送方可以使用对称加密算法对通信数据进行加密,然后使用接收方的公钥对对称加密算法所需的密钥进行加密,最后将加密后的密钥和加密后的数据一起传输给接收方。接收方使用自己的私钥解密对称加密算法所需的密钥,然后使用解密后的密钥对数据进行解密操作。这种结合对称加密和非对称加密的方式被称为混合加密,是实际应用中常用的加密方法。

补充

除了对称加密和非对称加密算法,密码学还涉及数字签名、哈希函数、消息认证码、随机数生成和密钥管理等技术。这些技术在网络安全中起着重要作用,用于保护通信数据的机密性、完整性和不可否认性。

总结

总的来说,密码学是网络安全中的重要基础,它提供了保护通信数据安全的基本技术和手段,为网络安全提供了重要的支持和保障。

SSL:使TCP安全连接

是一种用于在计算机网络上建立安全连接的协议。它使用加密技术和身份验证来确保数据在客户端和服务器之间的安全传输。SSL通常用于保护网站上的敏感信息,如信用卡号、登录凭据等。

在计算机网络中,SSL通过在TCP连接上添加安全层来实现安全连接。它使用公钥加密技术来确保数据在传输过程中不被窃取或篡改。SSL还使用数字证书来验证服务器的身份,确保客户端与正确的服务器进行通信。

通过SSL,TCP连接可以得到加密和身份验证的保护,从而使数据传输更加安全可靠。这使得SSL成为了互联网上保护隐私和安全的重要工具之一。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2024-05-24,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
【精选】计算机网络教程(第7章网络安全)
公私密钥(或非对称密钥)和对称密钥是在密码学中用于加密和解密数据的两种不同的密钥类型。
命运之光
2024/03/20
1160
计算机网络概论笔记
网络结构:网络的网络 本地网络 三个本地网络节点的网络 全国通信网络:本地网络的网络
青灯古酒
2023/10/16
2080
计算机网络概论笔记
【网络安全】网络防护之旅 - 非对称密钥体制的解密挑战
网络安全是一门关注计算机系统和网络安全的专业学科。其首要任务是维护信息系统的核心价值,包括机密性、完整性和可用性,以对抗未经授权的访问、破坏、篡改或泄露的威胁。
SarPro
2024/02/20
2550
【网络安全】网络防护之旅 - 非对称密钥体制的解密挑战
浅谈密码学
密码学是研究如何隐密地传递信息的学科。那怎样才能隐密地传递信息呢?密码学里的答案就是对原文进行加密。主流的加密主要分成两大类:对称加密和非对称加密。
小蜜蜂
2019/07/14
7180
你真的懂网络安全吗?
计算机网络在给我们带来便利的同时,也存在很多安全隐患,比如信息伪造,病毒入侵,端点监听,SQL 注入等,给我们日常生活造成很严重的影响。
ICT系统集成阿祥
2024/12/03
980
你真的懂网络安全吗?
Java - 深入理解加密解密和签名算法
Java应用接口安全性问题可能来源于多个方面,包括但不限于数据加密、身份验证、访问控制、输入验证等。下面我会对这些问题进行详细分析,并提供相应的解决方案和最佳实践。
小小工匠
2024/05/25
4190
Java - 深入理解加密解密和签名算法
【愚公系列】软考中级-软件设计师 010-计算机系统知识(加密技术和认证技术)
加密技术和认证技术是计算机系统中保护数据安全和身份识别的重要手段。下面分别介绍这两类技术。
愚公搬代码
2024/01/22
2470
【愚公系列】软考高级-架构设计师 064-信息安全技术
信息安全技术是一种涉及保护计算机系统、网络和数据不受未经授权的访问、使用、泄露或破坏的技术和方法。信息安全技术的主要目标是确保信息的机密性、完整性和可用性,防止信息在传输和存储过程中遭到未经授权的访问或修改。
愚公搬代码
2024/07/08
2340
计算机网络安全思考题
该密码体制有一个参数n。在加解密时,同样把英文字母映射为0-25的数字再进行运算,并按n个字母一组进行变换。明文空间、密文空间及密钥空间都是长度为n的英文字母串的集合,因此可表示
十二惊惶
2024/02/28
3840
计算机网络安全思考题
OfferKiller | Https 为什么是安全的?(上)
Https 为什么是安全的? 这可以说是一个高频面试题了。但要完全说明白这个问题,你需要具备一些前置知识。所以在本篇中,暂时不会涉及到 Https 的具体通信流程。
路遥TM
2021/08/31
5450
再有人问你网络安全是什么,把这篇文章丢给他!
网络安全:指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
Java程序猿
2023/02/23
8060
计算机网络安全技术
浅谈计算机网络技术安全 本文从计算机网络安全的基本知识出发,分析影响计算机网络安全的因素,并提出针对网络安全的三种技术,比较各种技术的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。 关键词:网络安全防火墙加密技术PKI技术 虽然计算机网络给人们带来了巨大的便利,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至
企鹅号小编
2018/01/10
5.7K0
计算机网络安全技术
【计算机网络六】HTTPS协议原理
因为HTTP协议内容均是按照文本的方式进行明文传输的,这就导致在传输过程中很容易出现一些信息被篡改的情况。HTTPS协议通过在HTTP协议的基础上引入了一个加密层解决了这个问题。
小皮侠
2024/12/17
1841
【计算机网络六】HTTPS协议原理
【愚公系列】软考高级-架构设计师 012-加密技术和认证技术
加密技术和认证技术是网络安全和数据保护领域的两个核心组成部分。它们都旨在保护数据的安全性和完整性,但各自关注的方面和实现的方式不同。
愚公搬代码
2024/06/08
1580
HTTP和HTTPS的区别【面试常考】[通俗易懂]
HTTP和HTTPS是计算机网络中很重要的知识点,面试的时候很容易被问他们的区别,可能每个人都会有自己理解;
全栈程序员站长
2022/11/10
1.3K0
【Linux|计算机网络】HTTPS工作原理与安全机制详解
HTTP 协议内容都是按照文本的方式明文传输的. 这就导致在传输过程中出现一些被篡改的情况。
用户11316056
2024/11/19
3190
【Linux|计算机网络】HTTPS工作原理与安全机制详解
【网络安全】网络防护之旅 - 点燃网络安全战场的数字签名烟火
网络安全是一门关注计算机系统和网络安全的专业学科。其首要任务是维护信息系统的核心价值,包括机密性、完整性和可用性,以对抗未经授权的访问、破坏、篡改或泄露的威胁。
SarPro
2024/02/20
1810
【网络安全】网络防护之旅 - 点燃网络安全战场的数字签名烟火
系统分析师信息安全知识点
Stub区域是一种比较特殊的区域,因为它不能像其他区域那样,经过该区域中的ABR接收其他OSPF AS路由。在Stub区域的内部路由器仅需要配置一条到达该区域ABR的默认路由(0.0.0.0.0.0.0.0)来实现与同一AS中不同区域间的路由,这样可使得这些区域中的内部路由器的路由表的规模以及路由信息传递的数量都会大大减少。
小马哥学JAVA
2023/07/15
2590
系统分析师信息安全知识点
密码学
讲到计算机密码学,就不得不从网络的发展说起,网络初期,主要用于科学研究,只在几个大学之间互联网络,使得设计之初并没有考虑到数据传输安全问题。 随着网络发展,特别是从网络应用于军事,再到后来进入人们的日常生活,网络安全问题日益突出,从而发展出计算机密码学。 到目前为止,不论是系统开发还是应用开发,只要有网络通信,很多信息都需要进行加密,以防止被截取、篡改。所以了解密码学的相关知识,了解在何时使用何种密码技术,已经成为开发人员必不可少的知识。 本篇文章将会科普一下有关密码学的相关知识。
1ess
2021/10/29
7520
嵌入式基础知识-信息安全与加密
本篇来介绍计算机领域的信息安全以及加密相关基础知识,这些在嵌入式软件开发中也同样会用到。
xxpcb
2023/09/11
4570
嵌入式基础知识-信息安全与加密
推荐阅读
相关推荐
【精选】计算机网络教程(第7章网络安全)
更多 >
领券
💥开发者 MCP广场重磅上线!
精选全网热门MCP server,让你的AI更好用 🚀
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档