当前位置:   article > 正文

网络安全期末_通信安全服务:用来认证数据机要性与

通信安全服务:用来认证数据机要性与

数字孪生

数字孪生是指以数字化方式为物理对象创建的虚拟模型,来模拟其在现实环境中的行为,可以说Digital Twin代表了物理世界与虚拟世界的融合。

安全问题
  1. 数据安全:数字孪生需要大量的实时数据来创建和更新虚拟模型,这些数据可能包含敏感信息。如果这些数据被非法获取、篡改或泄露,将对相关企业或系统产生严重影响。
  2. 虚拟模型安全:数字孪生的虚拟模型需要与真实世界保持同步和一致,否则将无法准确预测现实世界的行为。黑客可能通过攻击虚拟模型来造成真实世界中的故障或破坏。
  3. 虚拟环境安全:数字孪生通常需要在云平台上进行模拟和计算,这意味着虚拟环境本身也面临各种安全威胁,如云安全风险、虚拟机漏洞等。
  4. 假数据攻击:数字孪生的准确性和可信度依赖于输入的数据质量和真实性。恶意用户可以通过提供虚假数据来篡改模型结果,从而导致误导性的决策或预测。
数字孪生在网络安全中的使用
  1. 安全监测和故障诊断:数字孪生可以利用大数据分析和机器学习算法提供实时的安全监测和故障诊断功能,帮助预测和防止潜在的安全威胁和故障事件。
  2. 安全优化和预测:数字孪生可以通过模拟和优化虚拟环境中的系统行为,帮助发现和解决安全弱点,并预测潜在的安全风险,从而提高系统的整体安全性能。
  3. 安全训练和演练:数字孪生能够提供一个安全的虚拟环境,用于训练和演练安全团队的应急响应能力和安全事件处理流程,从而提高整体的安全防御能力。

区块链

​ 区块链,就是一个又一个区块组成的链条。每一个区块中保存了一定的信息,它们按照各自产生的时间顺序连接成链条。这个链条被保存在所有的服务器中,只要整个系统中有一台服务器可以工作,整条区块链就是安全的。这些服务器在区块链系统中被称为节点,它们为整个区块链系统提供存储空间和算力支持。如果要修改区块链中的信息,必须征得半数以上节点的同意并修改所有节点中的信息,而这些节点通常掌握在不同的主体手中,因此篡改区块链中的信息是一件极其困难的事。相比于传统的网络,区块链具有两大核心特点:一是数据难以篡改、二是去中心化。基于这两个特点,区块链所记录的信息更加真实可靠,可以帮助解决人们互不信任的问题。

基本特征包含:去中心化,开放性,自治性,信息不可篡改,匿名性

区块链中的安全问题
  1. 51%攻击:区块链的安全性依赖于参与节点的诚实行为,但如果某个实体或实体组织能够控制超过网络总算力的51%,就有可能对网络进行攻击,例如双重花费攻击或篡改历史交易记录。
  2. 智能合约漏洞:智能合约是在区块链上执行的自动化合约,但它们可能包含漏洞或错误的代码。黑客可以利用这些漏洞来执行攻击,例如盗取资金或通过恶意合约剥夺他人的权益。
  3. 比特币矿池攻击:比特币挖矿是基于工作量证明的机制,矿工通过解决复杂的数学问题来获得奖励。然而,大型矿池可以集中算力,从而可能对网络进行攻击,例如进行51%攻击或拦截交易。
  4. 钱包安全:区块链上的数字资产需要通过钱包进行管理和存储。如果钱包的私钥被泄露或丢失,那么数字资产就会面临被盗取或无法找回的风险。
  5. 可扩展性和隐私问题:公有区块链通常需要将所有交易信息公开共享,这可能泄露用户的隐私信息。另外,区块链的可扩展性问题也使得在大规模应用中存在一定的安全风险。

6G网络安全特点

6G网络是下一代移动通信网络,相较于5G网络,在网络安全方面有一些新的特点:

  1. 高级加密标准:6G网络将采用更高级的加密标准来保护通信数据的安全性,以阻止恶意攻击者获取用户隐私信息或篡改通信内容。
  2. 边缘计算安全:6G网络将更广泛地采用边缘计算技术,将数据处理和存储推向网络边缘,降低数据在传输过程中的风险,提高隐私和安全性。
  3. AI驱动的网络安全:6G网络将利用人工智能技术来提高网络安全性能。AI可以实时监测和分析网络中的异常行为,并及时应对和阻断潜在的攻击行为。
  4. 零信任安全模型:6G网络将采用零信任安全模型,不再依赖于传统的防火墙和边界安全控制,而是在网络内的每个节点和用户上实施多层次的验证和访问控制。
  5. 隐私保护:6G网络将更加注重用户隐私保护。通过使用匿名随机化技术和加密协议,6G网络将提供更强的用户身份保护和数据隐私保障。

网络监控和日志分析

网络监控指的是对网络流量、设备状态和系统性能等进行实时监测和数据收集的过程。它可以涵盖多个层面,包括网络流量监控、设备监控、用户行为监控等。通过网络监控,可以对网络进行全面的可视化和实时的监控,以便及时发现异常活动、入侵行为、网络故障等,并采取相应的措施进行响应和修复。

日志分析则是对网络、服务器、应用程序和设备等生成的日志进行分析和解读的过程。日志是记录了系统操作、事件和异常信息的记录文件。通过对日志的分析,可以了解网络中发生的事件和活动,识别潜在的问题和风险,并进行故障排查和安全事件调查等。日志分析可以帮助发现异常行为、异常流量、代码漏洞、安全威胁等,并通过日志聚合、关联和分析来揭示潜在的威胁和攻击模式。

网络监控和日志分析密切相关,相互补充,共同用于提升网络安全性。通过对网络流量和设备状态的实时监控,可以生成大量的日志数据。这些日志数据可以被进一步分析和挖掘,以发现异常行为和安全事件。同时,日志分析的结果也可以被应用于网络监控中的决策和响应过程,实现更智能化的安全防御和风险管理。

物联网安全

物联网安全是指保护连接到无线网络或互联网的物联网设备或支持互联网的设备。物联网安全需要安全地连接物联网设备及其组件,并保护这些设备免受网络攻击。

物联网安全架构分为设备层安全、通信层、云平台层、生命周期和管理层4个层次。

设备层:物联网解决方案中的硬件层,主要涉及芯片安全、安全引导、物理安全等保护措施。
通信层:物联网解决方案中的连通网络,主要涉及数据加密、访问控制等保护措施。
云平台层:物联网解决方案的后端,对数据进行提取分析并解释。
生命周期管理层:确保lot解决方案安全的持续过程。

不同层安全

不同层的安全
从层次体系上,可以将网络安全分成4个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
物理安全主要包括5个方面:防盗、防火、防静电、防雷击和防电磁泄漏。
逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全:操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。
联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。

  • 访问控制服务用来保护计算机和联网资源不被非授权使用。
  • 通信安全服务用来认证数据机要性与完整性,以及各通信的可信赖性。

钓鱼

钓鱼是一种网络攻击手段,旨在通过虚假的身份或信息来欺骗用户,使其泄露敏感信息或受到其他恶意行为的攻击。以下是一般钓鱼攻击的典型流程:

  1. 目标选择:攻击者首先选择他们的目标,可以是特定的个人、组织或公司。他们可能会通过网络搜索、社交媒体或其他渠道来获取目标的信息和联系方式。
  2. 伪装身份:攻击者为了伪装自己的身份,通常会冒充一个可信的实体,如银行、社交媒体平台、电子邮件提供商等。他们可能会创建虚假的网站、电子邮件、社交媒体账号或其他形式的通信渠道,以让目标相信他们是真实的。
  3. 发起诱饵信息:攻击者发送包含诱人内容的欺骗性信息,如电子邮件、短信、社交媒体私信等。这些信息可能包含虚假的奖励、紧急情况、账户问题等,以引起目标的兴趣和注意。
  4. 引导受害者点击链接或打开附件:欺骗性信息中通常会包含欺诈性链接或恶意附件,攻击者希望目标被引导点击这些链接或打开附件。点击链接可能导致目标进入虚假的网站,输入敏感信息或下载恶意软件。打开附件可能会导致恶意软件的下载和安装。
  5. 收集和滥用信息:如果目标点击了链接或打开了附件并提供了敏感信息,攻击者将获取这些信息并可能滥用。这些信息可以用来进行身份盗窃、金融欺诈、网络入侵等活动。
  6. 清除踪迹:为了掩盖自己的行踪,攻击者通常会采取措施来清除或隐藏攻击痕迹,如删除欺骗性信息、关闭虚假的网站或注销虚假的账号。

要防范钓鱼攻击,用户可以采取以下预防措施:

  • 提高安全意识:了解钓鱼攻击的手法和特征,警惕可疑的信息和请求。谨慎对待邮件、链接、附件或其他通信,特别是涉及个人或敏感信息的情况。
  • 验证身份:在提供个人信息或执行敏感操作之前,验证通信的来源和合法性。通过独立渠道联系机构,确认是否有类似的通知或要求。
  • 注意链接和附件:不轻易点击发送者未知或可疑的链接,尤其是来自未经验证的邮件或社交媒体消息。不打开可疑的附件,以防止恶意软件的传播和感染。
  • 使用安全工具:确保计算机和手机设备安装了最新的杀毒软件、防火墙和反钓鱼工具,以帮助检测和阻止钓鱼攻击。

数字签名

加密和签名
创建数字签名:

​ 发方将原文用哈希算法求得数字摘要;
​ 发方用自己的私钥对数字摘要加密求得数字签名,并将签名附在原文的后面;
​ 发方用加密密钥(一般是对称加密)对原文和签名进行加密;
​ 发方用收方的公钥对加密密钥进行加密,发送给收方;

验证数字签名:

​ 收方用自己的私钥解密加密密钥:
​ 收方用加密密钥解密密文,得到原文和发方签名;
​ 收方用相同的哈希算法对解密后的原文计算摘要记为摘要1;
​ 收方用发方公钥解密数字签名得到发方摘要记为摘要2;
​ 收方对比摘要1和摘要2,若结果相同签名得到验证。

只签名
创建数字签名:

​ 发方将原文用哈希算法求得数字摘要;
​ 发方用自己的私钥对数字摘要加密求得数字签名;
​ 发方将签名附在原文的后面发给收方;

验证数字签名:

​ 收方将收到的消息中的原文及其数字签名分离出来

​ 收方用相同的哈希算法对原文计算摘要记为摘要1;
​ 收方用发方公钥解密数字签名得到发方摘要记为摘要2;
​ 收方对比摘要1和摘要2,若结果相同签名得到验证。

身份认证

身份认证是网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否真实、合法和唯一的过程。数据完整性可以通过消息认证进行保证,是网络系统安全保障的重要措施之一。

在网络系统中,身份认证是网络安全中的第一道防线,对网络系统的安全有着重要意义。

常用的身份认证方式:

  • 静态密码方式
  • 动态口令认证
  • USB Key认证
  • 生物识别技术
  • CA认证

RSA算法(计算)

工作原理如下(帮助理解,主要是计算)

假定用户Aice要发送消息m给用户Bob,则RSA算法的加/解密过程如下
1)首先,Bob产生两个大素数p和q(p、q是保密的)
2)Bob计算n=pq 和 φ(n)=(p-1)(q-1)
3)Bob选择一个随机数e(0<e<φ(n),使得(e,φ(n))=1(即e和φ(n)互素)。
4)Bob计算得出d,使得 d*e mod φ(n)=1(即在与n互素的数中选取与φ(n)互素的数,可以通过欧几里得算法得出)。私钥是d,Bob自留且加密
5)Bob将(e,n)作为公钥公开
6)Alice通过公开信道查到n和e。对m加密,加密E(m)= me mod n
7)Bob收到密文c后,解密D©= cd mod n

重点公式如下

n=pq φ(n)=(p-1)(q-1) d*e ≡ 1 mod φ(n)

加密:c ≡ me mod n (e和n会给出)

解密:m ≡ cd mod n (一般d要自己求)

习题

1.假设明文m=5,e=7,p=11,q=13,给出RSA的加密解密过程 (预测考这种求加密和解密两个过程的题)

答:n=pq=1113=143 φ(143) = (p-1)(q-1) = 1012=120

因为de ≡ 1 mod φ(n) 即d7 ≡ 1 mod 120 所以 d=103 (考试时d不会那么大,试几次就知道啦)

加密:c ≡ me mod n ≡ 57 ≡ 47 mod 143

解密:m ≡ cd mod n ≡ 47103 ≡ 5 mod 143

声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号