网络安全读书报告.doc

上传人:灯火****19 文档编号:135092831 上传时间:2020-06-12 格式:DOC 页数:5 大小:18.54KB
返回 下载 相关 举报
网络安全读书报告.doc_第1页
第1页 / 共5页
网络安全读书报告.doc_第2页
第2页 / 共5页
网络安全读书报告.doc_第3页
第3页 / 共5页
网络安全读书报告.doc_第4页
第4页 / 共5页
网络安全读书报告.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络安全读书报告.doc》由会员分享,可在线阅读,更多相关《网络安全读书报告.doc(5页珍藏版)》请在金锄头文库上搜索。

1、网络安全读书报告浅谈网络密钥 随着计算机网络的发展,网络中的安全问题也日趋严重。网络的用户来自社会各个阶层,大量在网络中存储和传输的数据需要保护。并且网络在我们平时的学习中有着非常重要的作用,所以我们有必要了解计算机网络安全的基本知识。计算机网络正面临着安全性威胁,网络上的通信主要面临四种威胁:截获,中断,篡改,伪造。其中截获又被称为主动攻击,后三种威胁被称为被动攻击。而这两种攻击都是通过对PDU(协议数据单元)进行分析或处理。 以上两种攻击中,主动攻击还可具体细分。从类型上可将其划分:1、更改报文流2、拒绝服务3、伪造连接初始化。还有一种特殊的主动攻击就是恶意程序,主要有以下几种:1、计算机

2、病毒2、计算机蠕虫3、特洛伊木马4、逻辑炸弹。 由于对主动攻击,我们可以采取适当措施加以检测,而对于被动攻击通常是检测不出来的。所以,针对这些特点可以得出计算机网络通信安全的五个目标:1、防止析出报文内容2、防止流量分析3、检测更改报文流4、检测拒绝服务5、检测伪造初始化连接。 总的来说,互联网络是一个开放式的系统,任何人都可以通过它共享自己的资源,获取需要的信息。当我们在网络上进行信息交流的时候,比如聊天、收发邮件,或者登录需要提供个人信息的站点,这些包含着重要个人资料的信息包很可能在到达最终目的地前被第三方截获并破解。所以保护个人隐私是互联网络的头等大事,而使用加密密钥是最简单、有效的方法

3、。下面是对网络密钥的简单介绍。 一、什么是网络密钥。形象的说,密钥就像个密码本,自身包含了密码规则资料。信息在发送前按照一定的规律重新排列数据顺序,这样即便数据包被第三方截获,他也无法顺利读出其中的内容,而接受方在收到信息后按照相同的规律进行解密就可以清楚无误地得到正确的信息了。二、密钥加密体制分类一般来说密钥加密有两类密码体制:对称密码密钥体制和公钥密码体制。 (一)“对称密码密钥体制”:即加密密钥和解密密钥是相同的密钥体制,所以也可以叫做单密钥加密。具体过程是通信双方的一个用户把自己需要发送的数据通过密钥加密成混乱的信息,接受方使用相同的密钥把接受到的信息还原成原始数据,这个方法可以在极短

4、的时间内对大量信息进行加密解密。但是如果密钥在传输过程中就被截获,那么以后的加密过程就形同虚设。这个方法的优点是使用同一个密钥节省了加密解密所需的时间,但是无法保证密钥的安全性。 (二)“公钥密码体制”:即使用不同的加密密钥和解密密钥,一个是公用密钥,它对外公开发布,另一个是私有密钥,由用户自己保存。从理论上讲,这种加密方式只要是用户的私有密钥没有丢失或者被窃,那么他们之间加密的信息是绝对不会被破解的。但是它的缺点也非常明显,就是加密速度非常缓慢。由于要进行大量的数学运算,即使加密少量的信息也需要花费大量的时间。三、密钥的基本功能加密的基本功能包括: (1)防止不速之客查看机密的数据文件; (

5、2)防止机密数据被泄露或篡改; (3)防止特权用户(如系统管理员)查看私人数据文件; (4)使入侵者不能轻易地查找一个系统的文件。数据加密是确保计算机网络安全的一种重要机制,虽然由于成本、技术和管理上的复杂性等原因,目前尚未在网络中普及,但数据加密的确是实现分布式系统和网络环境下数据安全的重要手段之一。四、加密技术的实现方式数据加密可在网络OSI七层协议的多层上实现,所以从加密技术应用的逻辑位置看,有三种方式: (1)链路加密:通常把网络层以下的加密叫链路加密,主要用于保护通信节点间传输的数据,加解密由置于线路上的密码设备实现。根据传递的数据的同步方式又可分为同步通信加密和异步通信加密两种,同

6、步通信加密又包含字节同步通信加密和位同步通信加密。 (2)节点加密:是对链路加密的改进。在协议传输层上进行加密,主要是对源节点和目标节点之间传输数据进行加密保护,与链路加密类似.只是加密算法要结合在依附于节点的加密模件中,克服了链路加密在节点处易遭非法存取的缺点。 (3)端对端加密:网络层以上的加密称为端对端加密。是面向网络层主体。对应用层的数据信息进行加密,易于用软件实现,且成本低,但密钥管理问题困难,主要适合大型网络系统中信息在多个发方和收方之间传输的情况。五、加密技术的应用加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用。(一)、在电子商务方面的应用。电子商务的好处是

7、顾客可以在网上进行各种商务活动,不必担心自己的信用卡会被人盗用。现在人们开始用RSA(一种公开/私有密钥)的加密技术,提高信用卡交易的安全性,从而使电子商务走向实用成为可能。(二)、在VPN中的应用。现在,越多越多的公司走向国际化,一个公司可能在多个国家都有办事机构或销售中心,每一个机构都有自己的局域网(LAN),用户希望将这些LAN连结在一起组成一个公司的广域网,他们一般使用租用专用线路来连结这些局域网。现在具有加密/解密功能的路由器已到处都是,这就使人们通过互联网连接这些局域网成为可能,这就是我们通常所说的虚拟专用网(VPN)。当数据离开发送者所在的局域网时,该数据首先被用户连接到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的,当达到目的LAN的路由器时,该路由器就会对数据进行解密,这样目的LAN中的用户就可以看到真正的信息了。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号