当前位置: 首页 > news >正文

计算机网络7 第七章 网络安全

安全威胁分哪两类?主动攻击分哪五类?计算机病毒有哪四个模块?拒绝服务有哪两种?
有哪两类密码体制?公钥密钥,对称非对称什么意思?

考察记忆

1 网络安全问题概述

两个重点是计算机病毒 和 拒绝服务类型



一个是一个人发很多,一个是一个人找一群人每人发一条

2 两类密码体制

历史教训:依赖“算法保密”的失败

在过去,人们试图通过隐藏加密方法来保证安全,比如:

  • 战争中的“密码本”不外泄
  • 自创一套别人看不懂的编码方式

但这种方式有严重问题:

问题说明
❌ 算法一旦泄露,全部崩溃一旦敌人获得密码本,所有通信都会被破解
❌ 难以验证安全性没人能审查你的“秘密算法”是否真的安全
❌ 不适合大规模使用每对通信者都要用不同算法,管理复杂

👉 所以:“靠保密算法来安全”是脆弱的、不可靠的。

举个真实例子:AES 加密

  • AES 算法:完全公开,写在教科书里,任何人都能查到
  • 密钥:128位、192位或256位的随机数,必须保密

👉 即使你知道 AES 的每一步操作:

  • 字节替换
  • 行移位
  • 列混淆
  • 轮密钥加

但如果你不知道密钥,从密文反推明文在计算上是不可行的(需要宇宙年龄的时间)。

公钥是公开的,所有人都可以用的,一般用作加密密钥,所有人都可以用公钥加密信息发给我。
但是只有我能用私钥解密。

1. 对称加密:一个密钥,既加密又解密

2. 非对称加密:两个密钥,分工明确

密钥是否可以公开谁持有用途
公钥(Public Key)✅ 可以公开任何人可以获得用于加密数据 或 验证签名
私钥(Private Key)❌ 必须保密只有所有者持有用于解密数据 或 生成签名

对称加密必须是私钥,非对称加密可以加密用公钥,解密用私钥

题目

http://www.xdnf.cn/news/1461835.html

相关文章:

  • Graphpad 绘图(二):小鼠生存曲线绘制与数据记录分析详解
  • Windows 部署 Gerrit 与 Apache24 配置
  • 【传奇开心果系列】Flet框架实现的搜索引擎搜索关键词建议提示和自动完成自定义组件模板特色和实现原理深度解析
  • 无人机小目标检测新SOTA:MASF-YOLO重磅开源,多模块协同助力精度飞跃
  • [特殊字符] 香蕉超市|Nano Bananary|ZHO|已开源
  • 大数据毕业设计选题推荐-基于大数据的分化型甲状腺癌复发数据可视化分析系统-Spark-Hadoop-Bigdata
  • 85 printk 输出丢失数据
  • 分布式专题——1.1 Redis单机、主从、哨兵、集群部署
  • 解决 Apache/WAF SSL 证书链不完整导致的 PKIX path building failed 问题
  • 还在为第三方包 bug 头疼?patch-package 让你轻松打补丁!
  • 时间轮算法在workerman心跳检测中的实战应用
  • leecode kadane算法 解决数组中子数组的最大和,以及环形数组连续子数组的最大和问题
  • Doirs Routine Load
  • PHP:驱动现代Web应用发展的核心力量
  • 【AI产品思路】AI 原型设计工具横评:产品经理视角下的 v0、Bolt 与 Lovable
  • 如何在 C# 中将文本转换为 Word 以及将 Word 转换为文本
  • Python 实现 Markdown 与 Word 高保真互转(含批量转换)
  • Windows 文件资源管理器无法预览文件内容word、ppt、excel、pdf
  • python创建并写入excel文件
  • Go语言的编译和运行过程
  • 【案例】AI语音识别系统的标注分区策略
  • 云计算学习笔记——日志、SELinux、FTP、systemd篇
  • FastGPT源码解析 工作流、知识库、大模型、Agent等核心代码文件梳理
  • es运维常用命令
  • 基于cornerstone3D的dicom影像浏览器 第四章 鼠标实现翻页、放大、移动、窗宽窗位调节
  • 进阶向:Python生成艺术图案(分形、数学曲线)
  • 深度相机详解
  • Spring Boot启动失败从循环依赖到懒加载配置的深度排查指南
  • 《Keil 开发避坑指南:STM32 头文件加载异常与 RTE 配置问题全解决》
  • 【译】GitHub Copilot for Azure(预览版)已经在 Visual Studio 2022 中推出