网络通信中的四种安全威胁
| 截获 | 窃听通信内容 |
|---|---|
| 中断 | 中断网络通信 |
| 篡改 | 篡改通信内容 |
| 伪造 | 伪造通信内容 |
ARP欺骗
DOS攻击(拒绝服务攻击)
使目标电脑的网络或系统资源耗尽,使服务暂时中断或停止,导致其正常用户无法访问
DDOS攻击(分布式服务攻击)
黑客使用网络上两个或者两个以上被攻陷的电脑作为僵尸向特定的目标发动DOS攻击
DOS攻击可以分类两大类:
带宽消耗型:UDP洪水攻击、ICMP洪水攻击
资源消耗型:SYN洪水攻击、LAND攻击
传输层—-SYN洪水攻击:
攻击者发送一系列的SYN请求到目标,然后让目标因收不到ACK(第三次握手)而进行等待、消耗资源。
攻击方法:
跳过发送最后的ACK信息
修改源IP地址,让目标送SYN-ACK到伪造的IP地址,因此目标永不可能收到ACK(第三次握手)
传输层—-LAND攻击(局域网拒绝服务攻击)
通过持续发送相同源地址和目标地址的欺骗数据包,使目标试图与自己建立连接,消耗系统资源直至崩溃
防护:
大多数防火墙都能拦截类似攻击包,以保护系统
部分操作系统通过发布安全补丁修复了这一漏洞
路由器应用同时配置上行与下行筛选器,屏蔽所有源地址与目标地址相同的数据包
应用层—-DNS劫持
攻击者篡改了某个域名的解析结果,使得指向该域名的IP变成了另一个IP
HTTP劫持:对HTTP数据包进行拦截处理,比如加个JS代码,比如访问网站时左下角多了个广告弹窗
HTTP的安全问题
HTTP默认明文传输
/* 常见的加密方式不可逆单向散列函数:MD5、SHA等可逆对称加密:DES、3DES、AES等非对称加密:RSA等其他混合密码系统数字签名证书*//** encrypt:加密* decrypt:解密* plaintext:明文* ciphertext:密文**/
单向散列函数
根据消息算出唯一的散列值,散列值长度和消息长度无关
也被称为消息摘要函数、哈希函数,输出的散列值被称为消息摘要、指纹
对称加密
加密用的密钥和解密的密钥是相同的
非对称加密
加密用的密钥和解密用的密钥是不同的
在非对称加密中,密钥分为加密密钥、解密密钥 种,它们并不是同一个密钥
加密密钥一般是公开的,因此该密钥称为公钥
解密密钥由消息接收者自己保管,不能公开,称为私钥
在非对称加密中,任何人都可以使用公钥进行加密
在数字签名中,任何人都可以使用公钥验证签名
既然是加密,那肯定是不希望别人知道我的消息,所以只有我才能解密
公钥负责加密,私钥负责解密
既然是签名,那肯定是不希望有人冒充我发消息,所以只有我才能签名
私钥**负责签名,公钥负责验签
