安全包括的方面:
被动攻击:指攻击者从网络上窃听他人的通信内容。通常把这类攻击称为截获。
- 在被动动攻击中,攻击者只是观察和分析某一个协议数据单元PDU(这里使用PDU这一名词是考虑到所涉及的可能是不同的层次)而不干扰信息流。
- 即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,从而了解所交换的数据的某种性质。
- 这种被动攻击又称为流量分析(traffic analysis)。在战争时期,通过分析某处出现大量异常的通信量,往往可以发现敌方指挥所的位置。
主动攻击有如下几种方式:
- 篡改:攻击者故意篡改网络上传送的报文。这里也包括彻底中断传送的报文,甚至是把完全伪造的报文传送给接收方。这种攻击方式有时也称为更改报文流。
- 恶意程序:恶意程序种类繁多,主要由以下几种形式:
- 计算机病毒(computer virus),一种会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或自己的变种复制进去而完成的。
- 计算机蠕虫(computer worm),一种通过网络的通信功能将自身从一个结点发送到另一个结点并自动启动运行的程序。
- 通过消耗CPU、内存资源,使计算机资源被消耗殆尽。当你重新开机时,它还会再次消耗。
特洛伊木马(Trojan horse),一种程序,它执行的功能并非所声称的功能而是某种恶意功能。
- 如一个编译程序除了执行编译任务以外,还把用户的源程序偷偷地复制下来,那么这种编译程序就是一种特洛伊木马。它最大的区别就是 它要和外界进行通讯。
- Windows10中,查看是否有木马:
- 查看是否又可以会话:
netstat -n
- 查看是否又可以会话:
msconfig==》服务==》隐藏微软服务。查看剩下服务中是否有可以的会话。
- 如果有木马,立即安装杀毒软件。
逻辑炸弹(logic bomb),一种当运行环境满足某种特定条件时执行其他特殊功能的程序。
- 如一个编辑程序,平时运行得很好,但当系统时间为13日又为星期五时,它会删去系统中所有的文件,这种程序就是一种逻辑炸弹。
- 后门入侵(backdoor knocking),是指利用系统实现中的漏洞通过网络入侵系统。就像一个盗贼在夜晚试图闯入民宅,如果某家住户的房门有缺陷,盗贼就能乘虚而入。索尼游戏网络(PlayStation Network)在2011年被入侵,导致7700万用户的个人信息,诸如姓名、生日、email地址、密码等被盗[W-BACKD]。
- 流氓软件,一种未经用户允许就在用户计算机上安装运行并损害用户利益的软件,其典型特征是:强制安装、难以卸载、浏览器劫持、广告弹出、恶意收集用户信息、恶意卸载、恶意捆绑等等。现在流氓软件的泛滥程度已超过了各种计算机病毒,成为互联网上最大的公害。流氓软件的名字一般都很吸引人,如某某卫士、某某搜霸等,因此要特别小心。
- 拒绝服务DoS(denial of service):指攻击者向互联网上的某个服务器不停的发送大量分组,使该服务器无法提供正常服务。
总的来说,有以下四种威胁:
- 截获——从网络上窃听他人的通信内容;
- 中断——故意中断他人在网络上的通信;
- 篡改——故意篡改网络上的传送报文;
- 伪造——伪造信息在网络上发送;
其中,截获信息的攻击 是被动攻击;更该信息和拒绝用户使用资源的攻击称为主动攻击。
2 加密技术
2.1 数据加密模型
一般的数据加密模型如上图所示。用户A向B发送 明文X,通过加密后,得出密文Y。
图中所示的加密和解密用的密钥K(key)是一串秘密的字符串(即比特串)。公式(7-1)就是明文通过加密算法变成密文的一般表示方法。 (7-1)
在传送过程中可能出现密文的截取者(或攻击者、入侵者)。公式(7-2)表示接收端利用解密算法D运算和解密密钥K,解出明文X。解密算法是加密算法的逆运算。在进行解密运算时,如果不使用事先约定好的密钥就无法解出明文。 (7-2)
这里我们假定加密密钥和解密密钥都是一样的。但实际上它们可以是不一样的(即使不一样,这两个密钥也必然有某种相关性)。密钥通常由密钥中心提供。当密钥需要向远地传送时,一定要通过另一个安全信道。
2.2 两类密码体制
2.2.1 对称密钥密码体制
所谓对称密钥密码体制,即加密密钥与解密密钥是使用相同的密码体制。例如图7-2所示的情况,通信的双方使用的就是对称密钥。

