❶ 為什麼說密碼和安全協議是網路安全的核心
密碼一般由用戶保管,密碼是保護用戶加密數據的核心,起到鑰匙的作用,現實生活中鑰匙也分安全等級。密碼的加密方法和復雜度就相當於現實中對密碼的分級。
安全協議是以密碼學為基礎的消息交換協議,其目的是在網路環境中提供各種安全服務。密碼學是網路安全的基礎,但網路安全不能單純依靠安全的密碼演算法。安全協議是網路安全的一個重要組成部分,我們需要通過安全協議進行實體之間的認證、在實體之間安全地分配密鑰或其它各種秘密、確認發送和接收的消息的非否認性等。要是協議都不安全通過這個協議傳輸的數據或消息就沒有安全性可言,密碼或用戶重要數據被截獲或者傳輸假消息套取密碼就會成為輕而易舉的事了。
❷ 上網時彈出瀏覽器網路的安全協議是什麼意思
這是瀏覽器網路的安全協議,保護個人隱私安全。至於安全證書,可能是你所瀏覽的網業沒有提供可靠的信息到英特網吧!這應該是安全設置中的activex的問題,最簡單的辦法是把安全設置調低點。
打開網頁彈出「安全警報」之解決方法
大家在上網時,是否遇到過只要你打開一個有加密的網站,比如說:當你登錄網路時,或者登錄某些論壇,或者打開ebay,淘寶,當當等有加密行為的網站時,瀏覽器就不停的彈出安全警報,安全警報的內容如下:
安全警報:
您與該站點交換的信息不會被其它人查看或更改,但該站點的安全證書有問題.
√(綠色對號):該安全證書由可信的驗證機構發行.
!(黃色三角中間一個嘆號):該安全證書到期或還未生效.
√(綠色對號):該安全證書有一個與您試圖查看的網頁名稱匹配的有效名稱.
是否繼續?
是否查看證書
雖然當我們點擊「是」,同樣可以打開該網站,但是它仍然會不停地彈出,會讓大家不停的點擊「是」,實在是煩人;當我們點「否」時,盡管不彈出了,但我們也進不去該網站了,呵呵,那還不如不登錄呢;點擊「查年證書」時,它就會出來「證書已過期」頁面。
當我們碰到這問題時,應該怎麼辦呢?有的朋友竟然為此而重裝系統,呵,那真有點太不值得了!羅嗦了半天了,現在就告訴大傢具體的方法,其實很簡單的
方法:
當你碰到以上問題時,麻煩你看一下你的系統時間,出現這種問題的主要原因就是:你的系統時間與系統所帶的網站安全證書的安全日期不符合造成的!所以,現在大家應該清楚了,只要查看一下你的系統時間,估計肯定是你的系統時間一不小心設置錯誤了,只要把你的系統時間改成現在的正確時間,然後重新打開瀏覽器,進入先前的那個網站,看一下,是不是不再彈出「安全警報」了。
其他方法:
1;
打開控制面板--找到安全中心
打開之後左邊有一個「更改安全中心的通知方式」 把裡面的3個勾都去掉。
2;
關閉windows安全警報以及自動更新
開始-控制面板-管理工具-服務-security center。雙擊這個服務,打開屬性設置。把啟動類型設置為「已禁用」,然後單擊服務狀態下的「停止」按鈕停止其服務,最後點「確定」退出。
❸ 學習網路安全需要學tcp/ip協議和匯編嗎
一些典型的網路安全問題,可以來梳理一下:
1.IP安全:主要的攻擊方式有被動攻擊的網路竊聽,主動攻擊的IP欺騙(報文偽造、篡改)和路由攻擊(中間人攻擊);
2. DNS安全:這個大家應該比較熟悉,修改DNS的映射表,誤導用戶的訪問流量;
3. DoS攻擊:單一攻擊源發起的拒絕服務攻擊,主要是佔用網路資源,強迫目標崩潰,現在更為流行的其實是DDoS,多個攻擊源發起的分布式拒絕攻擊;
《計算機基礎》、《計算機組成原理》、《計算機網路》 是三本關於計算機基礎的書籍,強烈推薦給你,看完之後可以對計算機的東西有個初步的了解。
向左轉|向右轉
拓展資料:
1、上網前可以做那些事情來確保上網安全?
首先,你需要安裝個人防火牆,利用隱私控制特性,你可以選擇哪些信息需要保密,而不會不慎把這些信息發送到不安全的網站。這樣,還可以防止網站伺服器在你不察覺的情況下跟蹤你的電子郵件地址和其他個人信息。其次,請及時安裝系統和其它軟體的補丁和更新。基本上越早更新,風險越小。防火牆的數據也要記得及時更新。
2、如何防止黑客攻擊?
首先,使用個人防火牆防病毒程序以防黑客攻擊和檢查黑客程序(一個連接外部伺服器並將你的信息傳遞出去的軟體)。個人防火牆能夠保護你的計算機和個人數據免受黑客入侵,防止應用程序自動連接到網站並向網站發送信息。
其次,在不需要文件和列印共享時,關閉這些功能。文件和列印共享有時是非常有用的功能,但是這個特性也會將你的計算機暴露給尋找安全漏洞的黑客。一旦進入你的計算機,黑客就能夠竊取你的個人信息。
3、如何防止電腦中毒?
首先,不要打開來自陌生人的電子郵件附件或打開及時通訊軟體傳來的文件。這些文件可能包含一個特洛伊木馬程序,該程序使得黑客能夠訪問你的文檔,甚至控制你的外設,你還應當安裝一個防病毒程序保護你免受病毒、特洛伊木馬程序和蠕蟲侵害。
4、瀏覽網頁時時如何確保信息安全?
採用匿名方式瀏覽,你在登錄網站時會產生一種叫cookie(即臨時文件,可以保存你瀏覽網頁的痕跡)的信息存儲器,許多網站會利用cookie跟蹤你在互聯網上的活動。
你可以在使用瀏覽器的時候在參數選項中選擇關閉計算機接收cookie的選項。(打開 IE瀏覽器,點擊 「工具」—「Internet選項」, 在打開的選項中,選擇「隱私」,保持「Cookies」該復選框為未選中狀態,點擊按鈕"確定")
5、網上購物時如何確保你的信息安全?
網上購物時,確定你採用的是安全的連接方式。你可以通過查看瀏覽器窗口角上的閉鎖圖標是否關閉來確定一個連接是否安全。在進行任何的交易或發送信息之前閱讀網站的隱私保護政策。因為有些網站會將你的個人信息出售給第三方。在線時不要向任何人透露個人信息和密碼。
❹ 網路安全包括哪些內容
第一階段:計算環境安全。
針對操作系統、中間件基礎操作以及安全配置進行教學,配置真實業務系統,需掌握Windows操作系統安全、Linux操作系統安全、中間件安全、資料庫安全、PowerShell編程、LinuxShell編程、密碼學應用等技術,並能夠對操作系統以及業務系統進行安全配置以及安全事件分析。
第二階段:網路通信安全。
針對網路通信安全進行教學,涵蓋網路基礎、交換協議、路由協議、協議流量分析等內容,並配備電信級網路環境為該部門教學提供基礎支撐。
本階段需要掌握網路設計以及規劃,並對參與網路的網路設備進行網路互聯配置,從業務需求出發對網路結構進行安全設計以及網路設備安全配置。
講師會結合當前最新安全趨勢以及龍頭安全企業或行業安全風險對安全市場進行分析及預測,讓學員能夠在學習階段提前與安全市場進行接軌。
第三階段:Web安全。
本階段需掌握Web安全漏洞的測試和驗證,以及網路安全攻擊思路及手段,熟練利用所學知識以對其進行防禦,掌握網路安全服務流程。
第四階段 :滲透測試。
本階段需要掌握滲透測試和內網安全。
滲透測試,這階段主要學習實戰中紅隊人員常用的攻擊方法和套路,包括信息搜集,系統提權,內網轉發等知識,msf,cs的工具使用。課程目標讓學員知己知彼,從攻擊者角度來審視自身防禦漏洞,幫助企業在紅藍對抗,抵禦真實apt攻擊中取得不錯的結果。
第五階段:安全運營。
根據業務需求掌握目前常見網路安全設備以及伺服器的安全配置以及優化,利用所有安全防護手段中得到的線索進行安全事件關聯分析以及源頭分析,並掌握網路威脅情報理論與實踐,掌握威脅模型建立,為主動防禦提供思路及支撐。
本階段主要學習安全加固、等級保護、應急響應、風險評估等技術知識。
第六階段:綜合實戰
本階段自選項目,針對熱點行業(黨政、運營商、醫療、教育、能源、交通等)業務系統、數據中心以及核心節點進行安全運營實戰;按等保2.0基本要求對提供公共服務的信息系統進行安全檢測、風險評估、安全加固以及安全事件應急響應。
❺ 網路安全工程師,route協議有哪些
route語法如下 route [-f] [-p] [Command] [Destination] [mask Netmask] [Gateway] [metric Metric] [if Interface]
參數 -f -p
ROUTE在Command命令下編輯
指定要運行的命令。下表列出了有效的命令。 命令 目的
add 添加路由
change 更改現存路由
delete 刪除路由
print 列印路由Destination
指定路由的網路目標地址。目標地址可以是一個 IP 網路地址(其中網路地址的主機地址位設置為 0),對於主機路由是 IP 地址,對於默認路由是 0.0.0.0。
mask subnetmask
指定與網路目標地址相關聯的網掩碼(又稱之為子網掩碼)。子網掩碼對於 IP 網路地址可以是一適當的子網掩碼,對於主機路由是 255.255.255.255 ,對於默認路由是 0.0.0.0。如果忽略,則使用子網掩碼 255.255.255.255。定義路由時由於目標地址和子網掩碼之間的關系,目標地址不能比它對應的子網掩碼更為詳細。換句話說,如果子網掩碼的一位是 0,則目標地址中的對應位就不能設置為 1。
Gateway
指定超過由網路目標和子網掩碼定義的可達到的地址集的前一個或下一個躍點 IP 地址。對於本地連接的子網路由,網關地址是分配給連接子網介面的 IP 地址。對於要經過一個或多個路由器才可用到的遠程路由,網關地址是一個分配給相鄰路由器的、可直接達到的 IP 地址。
metric Metric
為路由指定所需躍點數的整數值(范圍是 1 ~ 9999),它用來在路由表裡的多個路由中選擇與轉發包中的目標地址最為匹配的路由。所選的路由具有最少的躍點數。躍點數能夠反映躍點的數量、路徑的速度、路徑可靠性、路徑吞吐量以及管理屬性。
if Interface
指定目標可以到達的介面的介面索引。使用 route print 命令可以顯示介面及其對應介面索引的列表。對於介面索引可以使用十進制或十六進制的值。對於十六進制值,要在十六進制數的前面加上 0x。忽略 if 參數時,介面由網關地址確定。
/?
在命令提示符顯示幫助。
注釋
路由表中 躍點數 一列的值較大是由於允許 TCP/IP 根據每個 LAN介面的 IP 地址、子網掩碼和默認網關的配置自動確定路由表中路由的躍點數造成的。默認啟動的自動確定介面躍點數確定了每個介面的速度,調整了每個介面的路由躍點數,因此最快介面所創建的路由具有最低的躍點數。要刪除大躍點數,請在每個 LAN 連接的 TCP/IP 協議的高級屬性中禁用自動確定介面躍點數。
如果在 systemroot\System32\Drivers\Etc 文件夾的本地網路文件中存在適當的條目,名稱可以用於 Destination。只要名稱可以通過「域名系統」 (DNS) 查詢這樣的標准主機名解析技術分解為 IP 地址,就可以將其用於 Gateway,DNS 查詢使用存儲在 systemroot\System32\Drivers\Etc 文件夾下的本地主機文件和 NetBIOS 名稱解析。
如果是 print 或 delete 命令,可以忽略 Gateway 參數,使用通配符來表示目標和網關。Destination 的值可以是由星號 (*) 指定的通配符。如果指定目標含有一個星號 (*) 或問號 (?),它被看作是通配符,只列印或刪除匹配的目標路由。星號代表任意一字元序列,問號代表任一字元。例如, 10.*.1, 192.168.*、 127.* 和 *224* 都是星號通配符的有效使用。
使用了無效的目標和子網掩碼(網掩碼)值的組合,會顯示「Route:bad gateway address netmask」錯誤消息。目標中有一位或多位設置為 1,而其在子網掩碼中的對應位設置為 0 時會發生這個錯誤。可以通過二進製表示法表示目標和子網掩碼來檢查這種情況。以二進製表示的子網掩碼包括表示目標網路地址部分的一連串的 1 和表示目標主機地址部分的一連串的 0 兩個部分。查看目標以確定目標的主機地址部分(由子網掩碼所定義)是否有些位設置成了 1。
只有 Windows NT 4.0、Windows 2000、Windows Millennium Edition 和 Windows XP 的 route 命令支持 -p 參數。Windows 95 或 Windows 98 的 route 命令不支持該參數。
只有當網際協議 (TCP/IP) 協議在 網路連接中安裝為網路適配器屬性的組件時,該命令才可用。
範例
要顯示 IP 路由表的完整內容,請鍵入:
route print
要顯示 IP 路由表中以 10. 開始的路由,請鍵入:
route print 10.*
要添加默認網關地址為 192.168.12.1 的默認路由,請鍵入:
route add 0.0.0.0 mask 0.0.0.0 192.168.12.1
要添加目標為 10.41.0.0,子網掩碼為 255.255.0.0,下一個躍點地址為 10.27.0.1 的路由,請鍵入:
route add 10.41.0.0 mask 255.255.0.0 10.27.0.1
要添加目標為 10.41.0.0,子網掩碼為 255.255.0.0,下一個躍點地址為 10.27.0.1 的永久路由,請鍵入:
route -p add 10.41.0.0 mask 255.255.0.0 10.27.0.1
要添加目標為 10.41.0.0,子網掩碼為 255.255.0.0,下一個躍點地址為 10.27.0.1,躍點數為 7 的路由,請鍵入:
route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 metric 7
要添加目標為 10.41.0.0,子網掩碼為 255.255.0.0,下一個躍點地址為 10.27.0.1,介面索引為 0x3 的路由,請鍵入:
route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 if 0x3
要刪除目標為 10.41.0.0,子網掩碼為 255.255.0.0 的路由,請鍵入:
route delete 10.41.0.0 mask 255.255.0.0
要刪除 IP 路由表中以 10. 開始的所有路由,請鍵入:
route delete 10.*
要將目標為 10.41.0.0,子網掩碼為 255.255.0.0 的路由的下一個躍點地址由 10.27.0.1 更改為 10.27.0.25,請鍵入:
route change 10.41.0.0 mask 255.255.0.0 10.27.0.25
<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />
route 的命令
routing ip add/delete/set/show interface 在指定介面上添加、刪除、配置或顯示常規 IP 路由設置。
routing ip add/delete/set/show filter 在指定介面上添加、刪除、配置或顯示 IP 數據包篩選器。
routing ip add/delete/show boundary 在指定介面上添加、刪除或顯示多播邊界設置。
routing ip add/set ipiptunnel 添加或配置 IP 中的 IP 介面。
routing ip add/delete/set/show rtmroute 添加、配置或顯示不持續的路由表管理器路由。
routing ip add/delete/set/show persistentroute 添加、刪除、配置或顯示持續路由。
routing ip add/delete/set/show preferenceforprotocol 添加、刪除、配置或顯示路由協議的優先順序。
routing ip add/delete/set/show scope 添加、刪除或顯示多播作用域。
routing ip set/show loglevel 配置或顯示全局 IP 記錄等級。
routing ip show helper 顯示 IP 的所有 Netsh 實用程序子環境。
routing ip show protocol 顯示所有正在運行的 IP 路由協議。
routing ip show mfe 顯示多播轉發項。
routing ip show mfestats 顯示多播轉發項統計。
routing ip show boundarystats 顯示 IP 多播邊界。
routing ip show rtmdestinations 顯示路由表管理器路由表中的目標。
routing ip show rtmroutes 顯示路由表管理器路由表中的路由。
routing ip nat set/show global 配置或顯示全局網路地址轉換 (NAT) 設置。
routing ip nat add/delete/set/show interface 添加、刪除、配置或顯示指定介面的 NAT 設置。
routing ip nat add/delete addressrange 在 NAT 介面公用地址池中添加或刪除一個地址范圍。
routing ip nat add/delete addressmapping 添加或刪除 NAT 地址映射。
routing ip nat add/delete portmapping 添加或刪除 NAT 埠映射。
routing ip autodhcp set/show global 配置或顯示全局 DHCP 分配器參數。
routing ip autodhcp set/show interface 配置或顯示指定介面的 DHCP 分配器設置。
routing ip autodhcp add/delete exclusion 在 DHCP 分配器地址范圍中添加或刪除一個排除范圍。
routing ip dnsproxy set/show global 配置或顯示全局 DNS 代理參數。
routing ip dnsproxy set/show interface 配置或顯示指定介面的 DNS 代理參數。
routing ip igmp set/show global 配置或顯示 IGMP 全局設置。
routing ip igmp add/delete/set/show interface 在指定介面上添加、刪除、配置或顯示 IGMP。
routing ip igmp add/delete staticgroup 添加或刪除指定介面的靜態多播組。
routing ip igmp show grouptable 顯示 IGMP 主機組表。
routing ip igmp show ifstats 顯示每個介面的 IGMP 統計。
routing ip igmp show iftable 顯示每個介面的 IGMP 主機組。
routing ip igmp show proxygrouptable 顯示 IGMP 代理介面的 IGMP 組表。
routing ip igmp show rasgrouptable 顯示遠程訪問伺服器所使用的 Internet 介面的組表。
routing ip ospf set/show global 配置或顯示全局 OSPF 設置。
routing ip ospf add/delete/set/show interface 在指定介面上添加、刪除、配置或顯示 OSPF。
routing ip ospf add/delete/set/show area 添加、刪除、配置或顯示 OSPF 區域。
routing ip ospf add/delete/show range 在指定的 OSPF 區域上添加、刪除、配置或顯示範圍。
routing ip ospf add/delete/set/show virtif 添加、刪除、配置或顯示 OSPF 虛擬介面。
routing ip ospf add/delete/show neighbor 添加、刪除、配置或顯示 OSPF 鄰居。
routing ip ospf add/delete/show protofilter 添加、刪除、配置或顯示 OSPF 外部路由的路由信息源。
routing ip ospf add/delete/show routefilter 添加、刪除、配置或顯示 OSPF 外部路由的路由篩選。
routing ip ospf show areastats 顯示 OSPF 區域統計。
routing ip ospf show lsdb 顯示 OSPF 鏈接狀態資料庫。
routing ip ospf show virtifstats 顯示 OSPF 虛擬鏈接統計。
routing ip relay set global 配置「DHCP 中繼代理程序」的全局設置。
routing ip relay add/delete/set interface 在指定介面上添加、刪除或配置「DHCP 中繼代理程序」設置。
routing ip relay add/delete dhcpserver 在 DHCP 伺服器地址列表中添加或刪除 DHCP 伺服器的 IP 地址。
routing ip relay show ifbinding 顯示介面的 IP 地址綁定。
routing ip relay show ifconfig 顯示每個介面的「DHCP 中繼代理程序」配置。
routing ip relay show ifstats 顯示每個介面的 DHCP 統計。
routing ip rip set/show global 配置 IP 的 RIP 全局設置。
routing ip rip add/delete/set/show interface 在指定介面上添加或配置 IP 的 RIP 設置。
routing ip rip add/delete peerfilter 添加或刪除 RIP 對等篩選器。
routing ip rip add/delete acceptfilter 在接受的路由列表中添加或刪除 RIP 路由篩選器。
routing ip rip add/delete announcefilter 在公布的路由列表中添加或刪除 RIP 路由篩選器。
routing ip rip add/delete/show neighbor 添加或刪除 RIP 鄰居。
routing ip rip set/show flags 在指定介面上配置 IP RIP 高級設置。
routing ip rip show globalstats 顯示全局 RIP 參數。
routing ip rip show ifbinding 顯示介面的 IP 地址綁定。
routing ip rip show ifstats 顯示每個介面的 RIP 統計。
IPX netsh 路由命令
routing ipx add/set staticroute 在 IPX 路由表中添加或配置靜態 IPX 路由。
routing ipx add/set staticservice 在 SAP 服務表中添加或配置靜態 SAP 服務。
routing ipx add/set filter 在指定的介面上添加或配置 IPX 數據包篩選器。
routing ipx add/set interface 在請求撥號介面上啟用 IPX 路由,或在指定的介面上配置 IPX 設置。
routing ipx set global 配置全局 IPX 路由設置。
routing ipx rip add/set filter 添加和配置 RIP 路由篩選器。
routing ipx rip set global 配置全局 IPX 的 RIP 設置。
routing ipx rip set interface 在指定介面上配置 IPX 的 RIP 設置。
routing ipx sap add/set filter 添加或配置 SAP 服務篩選器。
routing ipx sap set global 配置全局 IPX 的 SAP 設置。
routing ipx sap set interface 在指定介面上配置 IPX 的 SAP 設置。
routing ipx netbios add nbname 將靜態 NETBIOS 名稱添加到 IPX NetBIOS 名稱表中。
routing ipx netbios set interface 在指定介面上配置基於 IPX 的 NetBIOS 設置。
❻ "為什麼說網路安全協議在協議棧中的層次越低,通用性越好
通常,在網路安全協議棧中所處的層次越高,越能提供更好的安全服務,嚴格的安全許可權、策略和機制等限制其更多的通用性(如同出入國家重要機構,提供的安全級別高,同時對一般人員廣泛應用肯定有限制);網路安全協議棧中所處的層次越低,安全服務的通用性越高、靈活性越強,通用性越好且應用范圍更廣泛,在實際應用中就能擁有更大的適用范圍和領域。
參考https://wenku..com/view/a0dcc3284b73f242336c5fa7.html
❼ 網路安全傳輸協議都有那些具體意義是什麼
熟悉網路傳輸協議的朋友一定不會對「安全傳輸協議」陌生,安全傳輸協議不僅存在與不用之間的數據傳輸,在用戶向伺服器發送資源請求時同樣在保護數據傳輸的安全,也保證了不同用戶之間數據傳輸的安全性,因此安全傳輸協議在每一個正在學習網路通信或者網路工程師的人眼中都是一個重要的內容。
最早出現的安全傳輸協議是由美國Netspace(網景公司)研究推出的SSL,全稱是Secure Sockets Layer,我們從網上獲取資源最常用的IE瀏覽器採用的就是這種安全協議,現在它成為了Internet網上安全通訊與交易的標准。SSL協議使用通信雙方的客戶證書以及CA根證書,允許客戶/伺服器應用以一種不能被偷聽的方式通訊,在通訊雙方間建立起了一條安全的、可信任的通訊通道。
SSL安全協議主要提供三方面的服務:認證用戶和伺服器, 使得它們能夠確信數據將被發送到正確的客戶機和伺服器上;加密數據以隱藏被傳送的數據;維護數據的完整性,確保數據在傳輸過程中不被改變。
SSL是一個介於HTTP協議與TCP之間的一個可選層,不過現在幾乎我們所有的通信都要經過這個協議的加密。SSL協議分為兩部分:Handshake Protocol和Record Protocol,。其中Handshake Protocol用來協商密鑰,協議的大部分內容就是通信雙方如何利用它來安全的協商出一份密鑰。 Record Protocol則定義了傳輸的格式。
熟悉網路傳輸協議的朋友一定不會對「安全傳輸協議」陌生,安全傳輸協議不僅存在與不用之間的數據傳輸,在用戶向伺服器發送資源請求時同樣在保護數據傳輸的安全,也保證了不同用戶之間數據傳輸的安全性,因此安全傳輸協議在每一個正在學習網路通信或者網路工程師的人眼中都是一個重要的內容。
最早出現的安全傳輸協議是由美國Netspace(網景公司)研究推出的SSL,全稱是Secure Sockets Layer,我們從網上獲取資源最常用的IE瀏覽器採用的就是這種安全協議,現在它成為了Internet網上安全通訊與交易的標准。SSL協議使用通信雙方的客戶證書以及CA根證書,允許客戶/伺服器應用以一種不能被偷聽的方式通訊,在通訊雙方間建立起了一條安全的、可信任的通訊通道。
SSL安全協議主要提供三方面的服務:認證用戶和伺服器, 使得它們能夠確信數據將被發送到正確的客戶機和伺服器上;加密數據以隱藏被傳送的數據;維護數據的完整性,確保數據在傳輸過程中不被改變。
SSL是一個介於HTTP協議與TCP之間的一個可選層,不過現在幾乎我們所有的通信都要經過這個協議的加密。SSL協議分為兩部分:Handshake Protocol和Record Protocol,。其中Handshake Protocol用來協商密鑰,協議的大部分內容就是通信雙方如何利用它來安全的協商出一份密鑰。 Record Protocol則定義了傳輸的格式。
❽ 網路安全的基本服務
設置加密演算法,進行安全性相關的轉換生成演算法使用的保密信息開發分發和共享的保密信息指定兩個主體要使用的協議
❾ 急求 你對網路安全協議的理解
隨著Internet的發展,電子商務已經逐漸成為人們進行商務活動的新模式。越來越多的人通過Internet進行商務活動。電子商務的發展前景十分誘人,而其安全問題也變得越來越突出,如何建立一個安全、便捷的電子商務應用環境,對信息提供足夠的保護,已經成為商家和用戶都十分關心的話題。
電子商務的一個重要技術特徵是利用IT技術來傳輸和處理商業信息。因此,電子商務安全從整體上可分為兩大部分:計算機網路安全和商務交易安全。
計算機網路安全的內容包括:
計算機網路設備安全、計算機網路系統安全、資料庫安全等。其特徵是針對計算機網路本身可能存在的安全問題,實施網路安全增強方案,以保證計算機網路自身的安全性為目標。
商務交易安全則緊緊圍繞傳統商務在互聯網路上應用時產生的各種安全問題,在計算機網路安全的基礎上,如何保障電子商務過程的順利進行。即實現電子商務的保密性、完整性、可鑒別性、不可偽造性和不可抵賴性。
計算機網路安全與商務交易安全實際上是密不可分的,兩者相輔相成,缺一不可。沒有計算機網路安全作為基礎,商務交易安全就猶如空中樓閣,無從談起。沒有商務交易安全保障,即使計算機網路本身再安全,仍然無法達到電子商務所特有的安全要求。
計算機網路安全
1.計算機網路的潛在安全隱患
未進行操作系統相關安全配置
不論採用什麼操作系統,在預設安裝的條件下都會存在一些安全問題,只有專門針對操作系統安全性進行相關的和嚴格的安全配置,才能達到一定的安全程度。千萬不要以為操作系統預設安裝後,再配上很強的密碼系統就算作安全了。網路軟體的漏洞和「後門」 是進行網路攻擊的首選目標。
未進行CGI程序代碼審計
如果是通用的CGI問題,防範起來還稍微容易一些,但是對於網站或軟體供應商專門開發的一些CGI程序,很多存在嚴重的CGI問題,對於電子商務站點來說,會出現惡意攻擊者冒用他人賬號進行網上購物等嚴重後果。
拒絕服務(DoS,Denial of Service)攻擊
隨著電子商務的興起,對網站的實時性要求越來越高,DoS或DDoS對網站的威脅越來越大。以網路癱瘓為目標的襲擊效果比任何傳統的恐怖主義和戰爭方式都來得更強烈,破壞性更大,造成危害的速度更快,范圍也更廣,而襲擊者本身的風險卻非常小,甚至可以在襲擊開始前就已經消失得無影無蹤,使對方沒有實行報復打擊的可能。今年2月美國「雅虎」、「亞馬遜」受攻擊事件就證明了這一點。
安全產品使用不當
雖然不少網站採用了一些網路安全設備,但由於安全產品本身的問題或使用問題,這些產品並沒有起到應有的作用。很多安全廠商的產品對配置人員的技術背景要求很高,超出對普通網管人員的技術要求,就算是廠家在最初給用戶做了正確的安裝、配置,但一旦系統改動,需要改動相關安全產品的設置時,很容易產生許多安全問題。
缺少嚴格的網路安全管理制度
網路安全最重要的還是要思想上高度重視,網站或區域網內部的安全需要用完備的安全制度來保障。建立和實施嚴密的計算機網路安全制度與策略是真正實現網路安全的基礎。
2.計算機網路安全體系
一個全方位的計算機網路安全體系結構包含網路的物理安全、訪問控制安全、系統安全、用戶安全、信息加密、安全傳輸和管理安全等。充分利用各種先進的主機安全技術、身份認證技術、訪問控制技術、密碼技術、防火牆技術、安全審計技術、安全管理技術、系統漏洞檢測技術、黑客跟蹤技術,在攻擊者和受保護的資源間建立多道嚴密的安全防線,極大地增加了惡意攻擊的難度,並增加了審核信息的數量,利用這些審核信息可以跟蹤入侵者。
在實施網路安全防範措施時:
首先要加強主機本身的安全,做好安全配置,及時安裝安全補丁程序,減少漏洞;
其次要用各種系統漏洞檢測軟體定期對網路系統進行掃描分析,找出可能存在的安全隱患,並及時加以修補;
從路由器到用戶各級建立完善的訪問控制措施,安裝防火牆,加強授權管理和認證;
利用RAID5等數據存儲技術加強數據備份和恢復措施;
對敏感的設備和數據要建立必要的物理或邏輯隔離措施;
對在公共網路上傳輸的敏感信息要進行強度的數據加密;
安裝防病毒軟體,加強內部網的整體防病毒措施;
建立詳細的安全審計日誌,以便檢測並跟蹤入侵攻擊等。
網路安全技術是伴隨著網路的誕生而出現的,但直到80年代末才引起關注,90年代在國外獲得了飛速的發展。近幾年頻繁出現的安全事故引起了各國計算機安全界的高度重視,計算機網路安全技術也因此出現了日新月異的變化。安全核心系統、VPN安全隧道、身份認證、網路底層數據加密和網路入侵主動監測等越來越高深復雜的安全技術極大地從不同層次加強了計算機網路的整體安全性。安全核心系統在實現一個完整或較完整的安全體系的同時也能與傳統網路協議保持一致。它以密碼核心系統為基礎,支持不同類型的安全硬體產品,屏蔽安全硬體以變化對上層應用的影響,實現多種網路安全協議,並在此之上提供各種安全的計算機網路應用。
互聯網已經日漸融入到人類社會的各個方面中,網路防護與網路攻擊之間的斗爭也將更加激烈。這就對網路安全技術提出了更高的要求。未來的網路安全技術將會涉及到計算機網路的各個層次中,但圍繞電子商務安全的防護技術將在未來幾年中成為重點,如身份認證、授權檢查、數據安全、通信安全等將對電子商務安全產生決定性影響。
商務交易安全
當許多傳統的商務方式應用在Internet上時,便會帶來許多源於安全方面的問題,如傳統的貸款和借款卡支付/保證方案及數據保護方法、電子數據交換系統、對日常信息安全的管理等。電子商務的大規模使用雖然只有幾年時間,但不少公司都已經推出了相應的軟、硬體產品。由於電子商務的形式多種多樣,涉及的安全問題各不相同,但在Internet上的電子商務交易過程中,最核心和最關鍵的問題就是交易的安全性。一般來說商務安全中普遍存在著以下幾種安全隱患:
竊取信息
由於未採用加密措施,數據信息在網路上以明文形式傳送,入侵者在數據包經過的網關或路由器上可以截獲傳送的信息。通過多次竊取和分析,可以找到信息的規律和格式,進而得到傳輸信息的內容,造成網上傳輸信息泄密。
篡改信息
當入侵者掌握了信息的格式和規律後,通過各種技術手段和方法,將網路上傳送的信息數據在中途修改,然後再發向目的地。這種方法並不新鮮,在路由器或網關上都可以做此類工作。
假冒
由於掌握了數據的格式,並可以篡改通過的信息,攻擊者可以冒充合法用戶發送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。
惡意破壞
由於攻擊者可以接入網路,則可能對網路中的信息進行修改,掌握網上的機要信息,甚至可以潛入網路內部,其後果是非常嚴重的。
因此,電子商務的安全交易主要保證以下四個方面:
信息保密性
交易中的商務信息均有保密的要求。如信用卡的賬號和用戶名等不能被他人知悉,因此在信息傳播中一般均有加密的要求。
交易者身份的確定性
網上交易的雙方很可能素昧平生,相隔千里。要使交易成功,首先要能確認對方的身份,對商家要考慮客戶端不能是騙子,而客戶也會擔心網上的商店不是一個玩弄欺詐的黑店。因此能方便而可靠地確認對方身份是交易的前提。
不可否認性
由於商情的千變萬化,交易一旦達成是不能被否認的。否則必然會損害一方的利益。因此電子交易通信過程的各個環節都必須是不可否認的。
不可修改性
交易的文件是不可被修改的,否則也必然會損害一方的商業利益。因此電子交易文件也要能做到不可修改,以保障商務交易的嚴肅和公正。
電子商務交易中的安全措施
在早期的電子交易中,曾採用過一些簡易的安全措施,包括:
部分告知(Partial Order):即在網上交易中將最關鍵的數據如信用卡號碼及成交數額等略去,然後再用電話告之,以防泄密。
另行確認(Order Confirmation):即當在網上傳輸交易信息後,再用電子郵件對交易做確認,才認為有效。
此外還有其它一些方法,這些方法均有一定的局限性,且操作麻煩,不能實現真正的安全可靠性。
近年來,針對電子交易安全的要求,IT業界與金融行業一起,推出不少有效的安全交易標准和技術。
主要的協議標准有:
安全超文本傳輸協議(S-HTTP):依靠密鑰對的加密,保障Web站點間的交易信息傳輸的安全性。
安全套接層協議(SSL):由Netscape公司提出的安全交易協議,提供加密、認證服務和報文的完整性。SSL被用於Netscape Communicator和Microsoft IE瀏覽器,以完成需要的安全交易操作。
安全交易技術協議(STT,Secure Transaction Technology):由Microsoft公司提出,STT將認證和解密在瀏覽器中分離開,用以提高安全控制能力。Microsoft在Internet Explorer中採用這一技術。
安全電子交易協議(SET,Secure Electronic Transaction)
1996年6月,由IBM、MasterCard International、Visa International、Microsoft、Netscape、GTE、VeriSign、SAIC、Terisa就共同制定的標准SET發布公告,並於1997年5月底發布了SET Specification Version 1.0,它涵蓋了信用卡在電子商務交易中的交易協定、信息保密、資料完整及數據認證、數據簽名等。
SET 2.0預計今年發布,它增加了一些附加的交易要求。這個版本是向後兼容的,因此符合SET 1.0的軟體並不必要跟著升級,除非它需要新的交易要求。SET規范明確的主要目標是保障付款安全,確定應用之互通性,並使全球市場接受。
所有這些安全交易標准中,SET標准以推廣利用信用卡支付網上交易,而廣受各界矚目,它將成為網上交易安全通信協議的工業標准,有望進一步推動Internet電子商務市場。
主要的安全技術有:
虛擬專用網(VPN)
這是用於Internet交易的一種專用網路,它可以在兩個系統之間建立安全的信道(或隧道),用於電子數據交換(EDI)。它與信用卡交易和客戶發送訂單交易不同,因為在VPN中,雙方的數據通信量要大得多,而且通信的雙方彼此都很熟悉。這意味著可以使用復雜的專用加密和認證技術,只要通信的雙方默認即可,沒有必要為所有的VPN進行統一的加密和認證。現有的或正在開發的數據隧道系統可以進一步增加VPN的安全性,因而能夠保證數據的保密性和可用性。
數字認證
數字認證可用電子方式證明信息發送者和接收者的身份、文件的完整性(如一個發票未被修改過),甚至數據媒體的有效性(如錄音、照片等)。隨著商家在電子商務中越來越多地使用加密技術,人們都希望有一個可信的第三方,以便對有關數據進行數字認證。
目前,數字認證一般都通過單向Hash函數來實現,它可以驗證交易雙方數據的完整性,Java JDK1.1也能夠支持幾種單向Hash演算法。另外,S/MIME協議已經有了很大的進展,可以被集成到產品中,以便用戶能夠對通過E�mail發送的信息進行簽名和認證。同時,商家也可以使用PGP(Pretty Good Privacy)技術,它允許利用可信的第三方對密鑰進行控制。可見,數字認證技術將具有廣闊的應用前景,它將直接影響電子商務的發展。
加密技術
保證電子商務安全的最重要的一點就是使用加密技術對敏感的信息進行加密。現在,一些專用密鑰加密(如3DES、IDEA、RC4和RC5)和公鑰加密(如RSA、SEEK、PGP和EU)可用來保證電子商務的保密性、完整性、真實性和非否認服務。然而,這些技術的廣泛使用卻不是一件容易的事情。
密碼學界有一句名言:加密技術本身都很優秀,但是它們實現起來卻往往很不理想。現在雖然有多種加密標准,但人們真正需要的是針對企業環境開發的標准加密系統。加密技術的多樣化為人們提供了更多的選擇餘地,但也同時帶來了一個兼容性問題,不同的商家可能會採用不同的標准。另外,加密技術向來是由國家控制的,例如SSL的出口受到美國國家安全局(NSA)的限制。目前,美國的商家一般都可以使用128位的SSL,但美國只允許加密密鑰為40位以下的演算法出口。雖然40位的SSL也具有一定的加密強度,但它的安全系數顯然比128位的SSL要低得多。據報載,最近美國加州已經有人成功地破譯了40位的SSL,這已引起了人們的廣泛關注。美國以外的國家很難真正在電子商務中充分利用SSL,這不能不說是一種遺憾。上海市電子商務安全證書管理中心推出128 位 SSL的演算法,彌補國內的空缺,並採用數字簽名等技術確保電子商務的安全。
電子商務認證中心(CA,Certificate Authority)
實行網上安全支付是順利開展電子商務的前提,建立安全的認證中心(CA)則是電子商務的中心環節。建立CA的目的是加強數字證書和密鑰的管理工作,增強網上交易各方的相互信任,提高網上購物和網上交易的安全,控制交易的風險,從而推動電子商務的發展。
為了推動電子商務的發展,首先是要確定網上參與交易的各方(例如持卡消費戶、商戶、收單銀行的支付網關等)的身份,相應的數字證書(DC:Digital Certificate)就是代表他們身份的,數字證書是由權威的、公正的認證機構管理的。各級認證機構按照根認證中心(Root CA)、品牌認證中心(Brand CA)以及持卡人、商戶或收單銀行(Acquirer)的支付網關認證中心(Holder Card CA,Merchant CA 或 Payment Gateway CA)由上而下按層次結構建立的。
電子商務安全認證中心(CA)的基本功能是:
生成和保管符合安全認證協議要求的公共和私有密鑰、數字證書及其數字簽名。
對數字證書和數字簽名進行驗證。
對數字證書進行管理,重點是證書的撤消管理,同時追求實施自動管理(非手工管理)。
建立應用介面,特別是支付介面。CA是否具有支付介面是能否支持電子商務的關鍵。
第一代CA是由SETCO公司(由Visa & MasterCard組建)建立的,以SET協議為基礎,服務於B�C電子商務模式的層次性結構。
由於B�B電子商務模式的發展,要求CA的支付介面能夠兼容支持B�B與B�C的模式,即同時支持網上購物、網上銀行、網上交易與供應鏈管理等職能,要求安全認證協議透明、簡單、成熟(即標准化),這樣就產生了以公鑰基礎設施(PKI)為技術基礎的平面與層次結構混合型的第二代CA體系。
近年來,PKI技術無論在理論上還是應用上以及開發各種配套產品上,都已經走向成熟,以PKI技術為基礎的一系列相應的安全標准已經由Internet特別工作組(IETF)、國際標准化組織(ISO)和國際電信聯盟(ITU)等國際權威機構批准頒發實施。
建立在PKI技術基礎上的第二代安全認證體系與支付應用介面所使用的主要標准有:
由Internet特別工作組頒發的標准:LDAP(輕型目錄訪問協議)、S/MIME(安全電子郵件協議)、TLC(傳輸層安全套接層傳輸協議)、CAT(通用認證技術,Common Authentication Technology)和GSS-API(通用安全服務介面)等。
由國際標准化組織(ISO)或國際電信聯盟(ITU)批准頒發的標准為9594-8/X.509(數字證書格式標准)。
小結
在計算機互聯網路上實現的電子商務交易必須具有保密性、完整性、可鑒別性、不可偽造性和不可抵賴性等特性。一個完善的電子商務系統在保證其計算機網路硬體平台和系統軟體平台安全的基礎上,應該還具備以下特點:
強大的加密保證
使用者和數據的識別和鑒別
存儲和加密數據的保密
聯網交易和支付的可靠
方便的密鑰管理
數據的完整、防止抵賴
電子商務對計算機網路安全與商務安全的雙重要求,使電子商務安全的復雜程度比大多數計算機網路更高,因此電子商務安全應作為安全工程,而不是解決方案來實施。