日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

【计算机网络】网络安全 : 总结 ( 网络攻击类型 | 网络安全指标 | 数据加密模型 | 对称密钥密码体质 | 公钥密码体质 | 数字签名 | 报文鉴别 | 实体鉴别 | 各层安全 ) ★

發布時間:2025/6/17 编程问答 32 豆豆

文章目錄

  • 一、四種網絡攻擊 ★
  • 二、網絡安區指標 ★
  • 三、數據加密模型 ★
  • 四、對稱密鑰密碼體質 ★
  • 五、公鑰密碼體質 ★
  • 六、數字簽名 ★
  • 七、報文鑒別 ★
  • 八、實體鑒別 ★
  • 九、IP 安全 ( 網絡層安全 ) ★
  • 十、傳輸層安全 ( SSL , TSL , HTTPS ) ★
  • 十一、防火墻 ★





一、四種網絡攻擊 ★



1 . 四種網絡攻擊 :

① 截獲 : 竊聽 其它的 通信內容 , 不影響網絡通信 ;

② 中斷 : 中斷 他人 的網絡通信 ;

③ 篡改 : 篡改 網絡上傳輸的 報文 , 分組 信息 ;

④ 偽造 : 偽造 虛假 報文 信息 , 在網絡中傳遞 ;


2 . 攻擊類型 :

① 被動攻擊 : 截獲 ;

  • 目的 : 竊聽他人通信內容 ;
  • 操作 : 攻擊者 只 觀察 , 分析 某一協議對應的協議數據單元 PDU , 竊取其中的數據信息 , 但不干擾信息傳輸 ;
  • 別名 : 又稱為 流量分析 ;

② 主動攻擊 : 中斷 , 篡改 , 偽造

  • 篡改 : 修改網絡上的報文信息 , 又稱為 更改 報文流 ;
  • 惡意程序 : 病毒 , 蠕蟲 , 木馬 , 邏輯炸彈 等 ;
  • 拒絕服務攻擊 : 攻擊者 向 某服務器 不停地發送大量分組 , 使服務器無法正常運行 ;

3 . 檢測攻擊 :

  • 主動攻擊檢測 : 采取適當的措施 , 檢測主動攻擊 ;
  • 被動攻擊檢測 : 無法檢測 ;

4 . 惡意程序 :

① 病毒 : 可以傳染其它程序 , 通過將自身 ( 病毒 ) 復制到其它程序中 , 破壞目標程序 ;

② 蠕蟲 : 通過網絡將自身發送給其它計算機 , 并在其它計算機中運行 ; 蠕蟲主要以消耗系統資源為主 , 啟動后開始占用 CPU , 內存 , 直至完全占滿 , 導致設備宕機 ;

③ 木馬 : 主要是與外部溝通 ; 盜號木馬 , 遠程控制木馬 , 功能強大 ;

④ 邏輯炸彈 : 當運行環境滿足某種特定條件 , 啟動執行的程序 ;



參考 : 【計算機網絡】網絡安全 : 計算機網絡安全威脅 ( 四種網絡攻擊類型 | 主動攻擊與被動攻擊 | 分布式拒絕服務攻擊 DDos | 惡意程序 | 計算機網絡安全目標)





二、網絡安區指標 ★



安全的計算機網絡指標 :

  • 保密性
  • 端點鑒別
  • 信息完整性
  • 運行安全性


1 . 保密性 :

① 數據加密 : 數據信息是加密的 , 只有 發送方 和 接收方 才能解碼出其中的數據 ;

② 對應攻擊 : 加密 是 針對被動攻擊的 , 是網絡安全最基本的功能 ;

③ 密碼技術 : 使用各種密碼技術 , 保證數據安全性 ;


2 . 端點鑒別 : 使用 數字簽名技術 鑒別 數據通信中的 發送方 和 接收方 的真實身份 , 防止數據被 中斷 , 偽造 ;


3 . 信息完整性 :

① 篡改 : 數據內容沒有被 篡改 ;

② 應對攻擊 : 應對 主動攻擊方式 ;

③ 鑒別 : 鑒別包含 端點鑒別報文完整性檢查 , 二者是密切相關的 ;


4 . 運行安全性 :

① 正常運行 : 網絡系統可以 正常運行 , 并提供通信服務 ;

② 訪問控制 : 對系統安全性很重要 , 主要是 控制每個用戶訪問網絡的權限 ,


參考 : 【計算機網絡】網絡安全 : 安全的計算機網絡指標 ( 保密性 | 端點鑒別 | 信息完整性 | 運行安全性 )





三、數據加密模型 ★



數據加密模型 :

① 發送明文 : 用戶 A 向 用戶 B 發送 明文 X ;

② 加密 : 通過 加密算法 對 明文 X 進行 E 運算加密算法 , 進行加密 , 得到 密文 Y , 這個 密文 Y 是加密的數據 ;

③ 防止截獲 : 密文 Y 即使被截獲 , 也無法獲取到真實信息 , 即 明文 X ;

④ 解密 : 密文 Y 在接收端 , 經過 D 運算 解密算法 , 進行解密 , 得到 明文 X ;



密鑰 :

① 密鑰本質 : 加密 和 解密 使用的 密鑰 , 是 一串 保密的 字符串 ;

② 加密 : 明文 通過 加密算法加密密鑰 , 可以計算出 對應 密文 ;

③ 解密 : 密文 通過 解密算法解密密鑰 , 可以計算出 對應 明文 ;

④ 密鑰提供者 : 加密密鑰 和 解密密鑰 是 密鑰中心 提供的 ;

⑤ 密鑰特點 : 加密密鑰 與 解密密鑰 , 可以是相同的 , 也可以是不同的 ;

⑥ 密鑰傳輸 : 傳輸 密鑰 時 , 必須通過 安全信道 傳輸 ;



密碼安全 :

① 無條件安全 : 無論有多少密文 , 都 無法獲取足夠多的信息破解出明文 , 則稱該密碼體質 是 無條件安全的 , 理論上不可破的 ;

② 計算安全 : 密碼 不能被 可以實現的計算資源破譯 , 則稱該密碼體質是 計算上安全的 ; 如 破解需要計算 100 年 ;


參考 : 【計算機網絡】網絡安全 : 數據加密模型 ( 加密模型 | 密鑰 | 密碼學 | 密碼安全 )





四、對稱密鑰密碼體質 ★



1 . 對稱密鑰密碼體質 : 又稱為 常規密鑰密碼體質 , 加密密鑰解密密鑰 是相同的 ;


2 . 數據加密標準 DES :

① 性質 : 數據加密標準 DES 是 對稱密鑰密碼體質 , 是 分組密碼 ;

② 密鑰 : 64 位 , 其中 實際密鑰 56 位 , 奇偶校驗位 8 位 ;


3 . DES 加密過程 :

① 分組 : 加密前 先將明文 按照 每組 64 位 進行分組 ;

② 分組加密 : 然后 對 每個分組 進行 加密處理 , 產生 64 位密文數據 分組 ;

③ 拼接密文 : 將所有的 密文分組 串聯起來 , 就是整個密文分組 ;



每個 64 位 數據分組加密過程 :

① 初始變換 : 首先先進行 初始變換 ;

② 迭代計算 : 然后經過 16 輪次的迭代計算 , 每次迭代計算引入一個密鑰 ;

③ 32 位變換 : 之后進行 32 位變換 ;

④ 初始變換逆運算 : 最后進行 初始變換 的逆運算 , 得到 64 位 密文 ;


4 . DES 保密性 :

① 密鑰保密 : DES 算法是公開的 , 其密鑰越保密 , 保密程度越高 ;

② 問題 : DES 密鑰長度太短 ; 目前已經有 DES 密鑰搜索芯片 , 可以輕松破解 56 位密鑰 ;


參考 : 【計算機網絡】網絡安全 : 對稱密鑰密碼體質 ( 數據加密標準 DES | DES 加密過程 | DES 保密性 | 三重 DES 加密 )





五、公鑰密碼體質 ★



1 . 公鑰密碼體質 ( 公開密鑰密碼體質 ) :

① 本質 :加密密鑰解密密鑰 是不同的密鑰 ;

② 前提 : 已知 加密密鑰 , 無法計算出 解密密鑰 ;

③ 公鑰密碼體質 產生原因 :

  • 常規密鑰密碼體質 密鑰分配 有問題 ;
  • 數字簽名 需求 ;

2 . 公鑰密碼體質 中的 加密密鑰 與 解密密鑰 :

① 加密密鑰 : 公鑰 , 是對外公開的 ;

② 解密密鑰 : 私鑰 , 是保密的 ;

③ 算法 : 加密算法 和 解密算法 都是 公開 的 ;

④ 密鑰計算 : 公鑰 決定 私鑰 , 但是 根據 公鑰 無法計算出 私鑰 ;


3 . 公鑰密碼體質 與 對稱密碼體質對比 :

① 安全性 : 密碼的安全性取決于 密鑰長度 , 以及 破解密文的計算量 ; 二者安全性相同 ;

② 開銷 : 公鑰加密 其開銷 大于 對稱加密 , 傳統的對稱加密算法 還是需要繼續使用 ;

③ 密鑰分配協議 : 公鑰密碼體質 需要 密鑰分配協議 , 其密鑰分配過程 , 不比傳統加密算法簡單 ;

④ 通道性質 : 一對一 / 多對一 , 雙向 / 單向 ;

  • 對稱密鑰體質 : 只能實現 信道上 一對一的雙向保密通信 , 發送方和接收方 使用相同的密鑰加密 和 解密 ;
  • 公鑰密碼體質 : 可以實現 信道上 多對一的單向保密通道 ;

4 . 公鑰密碼體質算法特點 :

① 密鑰對產生器 : 針對某個接收者 , 該 密鑰對產生器 會 產生一對密鑰 , 分別是 加密密鑰 ( 公鑰 ) 解密密鑰 ( 私鑰 ) ;

② 加密密鑰 : 公鑰 , 對外公開 , 用于 加密 ; 其不能用于解密 ;

③ 解密密鑰 : 私鑰 , 對外保密 , 用于解密 ;

④ 使用過程 : 發送者 使用 公鑰 將 明文 加密成 密文 , 接收者 使用 私鑰 將 密文 解密成 明文 ;

⑤ 加密 與 解密 互逆 :

  • 原文已知 , 先用公鑰加密 , 然后用私鑰解密 , 可以得到原文 ;
  • 原文已知 , 先用私鑰解密 , 然后用公鑰加密 , 可以得到原文 ;

5 . 公鑰密碼體質 與 數字簽名 :

  • 公鑰密碼體質 : 使用 公開密鑰加密 , 私有密鑰 解密 , 是公鑰密碼體質 ;
  • 數字簽名 : 使用 私有密鑰加密 , 公開密鑰 解密 , 是數字簽名方法 ;

參考 : 【計算機網絡】網絡安全 : 公鑰密碼體質 ( 公鑰 - 加密密鑰 | 私鑰 - 解密密鑰 | 與對稱密鑰體質對比 | 特點 | 數字簽名引入 )





六、數字簽名 ★



1 . 數字簽名 : 證明 數據 或 身份的 真實性 ; 需要有以下功能 :

① 報文鑒別 : 用于 證明來源 , 接收者 可以 通過簽名 確定 是哪個發送者 進行的簽名 ;

② 防止抵賴 : 防止 發送者 否認簽名 , 發送者 一旦簽名 , 標記就打上了 , 無法抵賴 ;

③ 防止偽造 : 防止 接收者 偽造 發送者 的簽名 ;


2 . 數字簽名實現方式 : 數字簽名算法很多 , 公鑰算法 是最簡單的算法 , 即 發送者 使用 私鑰加密數據 , 接收者 使用 對應的公鑰 解密數據 ;

( 接收者 持有著大量公鑰 )


3 . 數字簽名 功能 :發送者 使用 私鑰 加密密文 , 接收者 使用 公鑰 解密密文 為例 ;

① 報文鑒別 : 發送者 持有 私鑰 , 使用該私鑰 加密密文 , 除了該 發送者之外 , 其它人無法產生該密文 , 接收者 使用 公鑰解密出正確的信息 , 因此 接收者 相信 該密文 是發送者 使用私鑰加密 并 發出的 ;

② 防止抵賴 : 如果發送者 抵賴 , 接收者可以將 密文 , 公鑰 , 明文 , 提供給第三方進行驗證 , 將密文通過公鑰解密成明文 , 就能證明該密文是指定的發送者發送的 ;

③ 防止偽造 : 接收者 偽造了 密文 , 如果 接收者 將 偽造的 密文 , 公鑰 , 明文 , 提供給第三方 , 使用 公鑰 , 無法將密文解密成明文 , 證明該簽名是偽造的 ;


4 . 數字簽名弊端 :

① 數據竊取 : AAA 的公鑰可能有很多人持有 , 如果一個持有 AAA 公鑰的一方截獲了上述簽名數據 , 就會被竊取數據 ;

② 解決方案 簽名 + 公鑰加密 :AAA 數字簽名基礎上 , 再進行公鑰加密 , 就將數據保密了 , 只有對應私鑰才能對其進行解密 ;


保密數字簽名實現方式 :

① 加密 : 發送者 AAA 使用 AAA 的私鑰 SKASK_ASKA? ( Secret Key A ) 加密數據 , 然后在 使用 接收者 BBB 的公鑰 PKBPK_BPKB? ( Public Key B ) 加密數據 ;

② 解密 : 接收者 BBB 使用 BBB 的私鑰 SKBSK_BSKB? ( Secret Key B ) 解密數據 , 然后再 使用 發送者 AAA 的公鑰 PKAPK_APKA? 解密數據 , 最終得到明文 ;


保密數字簽名實現方式優勢 : 接收者 BBB 既可以識別 發送者 AAA 的身份 , 又能保證數據不會被截獲 ;


參考 : 【計算機網絡】網絡安全 : 數字簽名 ( 數字簽名簡介 | 數字簽名實現 | 數字簽名功能 | 保密數字簽名 )





七、報文鑒別 ★



1 . 計算機網絡安全措施 :

① 針對被動攻擊 ( 截獲 ) : 加密 ;

② 針對主動攻擊 ( 篡改 , 偽造 ) : 需要使用 鑒別 ;


報文鑒別 : 接收方 可以 驗證其接收到的 報文的真偽 ; 包括 發送者身份 , 內容 , 發送時間 , 報文序列等 ;

報文鑒別方法 : 加密 可以 實現 報文鑒別 , 但是網絡中對于保密性不高的數據來說 , 可以不進行加密 , 接收者 需要使用 簡單方法確認報文的真偽 ;


鑒別與授權 區別 : 這是兩個不同的概念 ; 授權是指 所執行的操作是否被系統允許 ; 如 訪問權限 , 讀寫權限 等 ;


2 . 鑒別分類 :

① 報文鑒別 : 端點鑒別 + 報文完整性鑒別 ; 確認 報文 是由 發送者 發出 , 不是偽造的 ;

② 實體鑒別 : 端點鑒別 ; 確認 報文 發送者 實體 ( 應用進程 / 主機設備 / 人員 ) ;


3 . 報文鑒別 : 報文 接收者 需要鑒別報文真偽 , 需要使用 數字簽名 ;

① 弊端 : 增加計算負擔 , 對數據很長的報文 進行 數字簽名 , 需要 很大的計算量 ;

② 需求 : 在不需要對數據進行加密時 , 使用 簡單方法 進行報文的真偽鑒別 ;

不需加密時 , 使用密碼散列函數進行 真偽鑒別 ;


4 . 密碼散列函數 : 是非常簡單的 報文 鑒別方法 , 計算量小 ;

① 散列值 : 散列函數 輸入 很長的 值 , 輸出 較短的 固定的值 ; 輸出值 稱為 散列值 / 散列 ;

② 對應關系 : 輸入 和 輸出 是 多對一 的 , 不同的輸入 可能對應 相同的輸出 ;


密碼散列函數 :

① 概念 : 密碼學 中使用的 散列函數 , 稱為 密碼散列函數 ;

② 單向性 ( 輸入值 -> 散列值 ) : 給定 一個散列值 , 無法通過計算得出 輸入值 ; 只能從 輸入值 計算出 散列值 , 不能根據 散列值 計算 輸入值 ;

③ 不可偽造 : 即使 固定長度的 散列值 被截獲 , 截獲者無法偽造出一個 對應的輸入值 ( 明文 / 發送數據 ) ;


密碼散列函數 示例 :

  • 報文摘要算法 MD5
  • 安全散列算法 SHA-1
  • 性能比較 : SHA-1 的計算量 高于 MD5 , SHA-1 安全性高與 MD5 ;

參考 : 【計算機網絡】網絡安全 : 報文鑒別 ( 密碼散列函數 | 報文摘要算法 MD5 | 安全散列算法 SHA-1 | MAC 報文鑒別碼 )





八、實體鑒別 ★



1 . 鑒別分類 :

① 報文鑒別 : 端點鑒別 + 報文完整性鑒別 ; 確認 報文 是由 發送者 發出 , 不是偽造的 ; 其中報文鑒別 要對每一個接收到的報文 , 都要鑒別 報文完整性 和 發送者 ; 鑒別多次 ;

② 實體鑒別 : 端點鑒別 ; 確認 報文 發送者 實體 ( 應用進程 / 主機設備 / 人員 ) ; 實體鑒別 只是在 系統接入的時候 , 對通信實體 只鑒別一次 ;


2 . 簡單實體鑒別過程 :

① 原理 : 基于 共享的 對稱密鑰 ;

② 加密 : 發送者 使用密鑰將報文 加密 , 然后發送給 接收者 ;

③ 解密 : 接收者 收到密文后 , 使用 相同的密鑰 解密 , 鑒別了 發送者的身份 ;

④ 相同密鑰 : 發送者 和 接收者 持有 相同的密鑰 ;



漏洞 ( 重放攻擊 ) : 黑客 截獲 密文后 , 直接 將 密文 轉發給接收者 , 此時接收者就會將 黑客 當做 發送者 ; 這種攻擊稱為 重放攻擊 ;


參考 : 【計算機網絡】網絡安全 : 實體鑒別 ( 實體鑒別過程 | 不重數機制 | 公鑰體質加密不重數 | 中間人攻擊 )





九、IP 安全 ( 網絡層安全 ) ★



1 . 網絡層 幾乎不具備安全性 :

  • 沒有 數據源鑒別機制 ;
  • 沒有 數據完整性保護機制 ;
  • 沒有 數據保密性機制 ;
  • 設計 / 實現 中 , 存在各種 安全漏洞 , 容易受到 IP 欺騙 , 會話劫持 , 流量嗅探 等攻擊 ;

2 . IPsec 協議族 :

① 全稱 : IP 安全 , sec 是 Security 的縮寫 ; 是 IETF 制定的開放安全標準 ;

② 內容 : 定義了 在網絡層如何實現網絡安全 , 提供了 數據完整性 , 保密性 , 認證 , 應用透明的安全性 ;

③ 性質 : IPsec 是一個協議族 ;

④ 框架 : IPsec 只提供了框架 , 通信雙方的 加密算法可以自定義 , 如使用什么樣的參數 , 密鑰 等 ;

⑤ 互操作性 : IPsec 中提供了一套 所有 IPsec 都必須實現的加密算法 ;

3 . IPsec 協議族組成 :

① IP 安全數據報格式 協議 :

  • 鑒別首部協議 ( AH , Authentication Header ) : 支持 源點鑒別 , 數據完整性 , 不支持 數據保密 ;
  • 封裝有效載荷協議 ( ESP , Encapsulation Security Payload ) : 支持 源點鑒別 , 數據完整性 , 數據保密 ;

② 加密算法協議

③ 互聯網密鑰交換協議 ( IKE , Internet Key Exchange )


IP 安全數據報 : 使用 ESP 或 AH 協議的 IP 數據報 稱為 IP 安全數據報 , 又稱為 IPsec 數據報 ;

支持的 IP 協議版本 : IPsec 支持 IPv4 和 IPv6 兩個版本的 IP 協議 ;

包含關系 : ESP 協議包含 AH 協議功能 ;


更多 IPsec 協議內容參考 : 【計算機網絡】網絡安全 : 網絡層安全協議 ( IPsec 協議 | IPsec 協議族組成 | IP 安全數據報工作方式 | 安全關聯 SA | SA 狀態信息 | IP 安全數據報格式 )





十、傳輸層安全 ( SSL , TSL , HTTPS ) ★



1 . 運輸層安全協議 :

① 安全套接字層 ( SSL , Secure Socket Layer ) :

  • 作用位置 : 端系統 應用層 HTTP 與 運輸層 之間 ;

  • TCP 安全 : 在 TCP 基礎上建立安全通道 , 為 TCP 傳輸提供安全服務 ;

  • WEB 安全標準 : SSL 3.0

② 運輸層安全 ( TSL , Transport Layer Security ) :

  • 基礎 : 基于 SSL 3.0 ;

  • 作用 : 為 基于 TCP 協議的應用提供安全服務 ;


2 . 運輸層使用 SSL 前后對比 :

① SSL 使用情況 : SSL 增強了 TCP 服務 , SSL 是運輸層協議 , 但其需要使用安全運輸程序 , 其實際被分在應用層 ;

② 普通 TCP 通信 : 應用程序 ( 應用層 ) -> TCP 套接字 -> TCP 協議 ( 運輸層 )

③ SSL TCP 通信 : 應用程序 ( 應用層 ) -> SSL 套接字 -> SSL 子層 ( 應用層 ) -> TCP 套接字 -> TCP 協議 ( 運輸層 ) ;


3 . SSL 服務 :

① SSL 服務器鑒別 : 用于 鑒別 服務器身份 ; 客戶端 ( 支持 SSL ) 驗證 服務器 證書 , 鑒別服務器 , 并獲取服務器的公鑰 ;

② SSL 客戶端鑒別 : 服務器 驗證 客戶端 身份 ; ( 可選 )

③ 加密 SSL 會話 : 端與端之間的 報文都進行加密 , 檢測是否被篡改 ;


4 . SSL 安全會話建立過程 : TCP 連接之后 , 開始建立 SSL 安全會話 ;

① 協商加密算法 : 瀏覽器 發送 SSL 版本號 , 可選的加密算法 ; 服務器 回送 自己支持的加密算法 ;

② 傳輸公鑰 : 服務器 向 瀏覽器 發送包含 服務器公鑰的 CA 數字證書 , 瀏覽器使用該 CA 發布機構驗證該公鑰 ;

③ 會話密鑰計算 : 瀏覽器 產生 隨機秘密數 , 使用 服務器公鑰 加密后 , 發送給 服務器 ; 服務器 收到后 , 產生共享的 對稱會話密鑰 , 發送給 瀏覽器 ;


之后進行 SSL 安全會話 ;


參考 : 【計算機網絡】網絡安全 : 運輸層安全協議 ( 安全套接字層 SSL | 運輸層安全 TSL | SSL 服務 | SSL 安全會話建立流程 )





十一、防火墻 ★



1 . 防火墻簡介 :

① 組成 : 防火墻是由 軟件 , 硬件 構成的系統 ;

② 作用 : 用于在兩個網絡之間實施 訪問控制策略 ;

③ 配置 : 訪問控制策略由 網絡管理員 配置 ;

④ 可信網絡 : 防火墻內是 可信網絡 , 防火墻外是 不可信網絡 ;


2 . 防火墻 功能 :

① 阻止 : 阻止 某些類型的流量 通過 ( 雙向 ) 防火墻 ; ( 主要功能 )

② 允許 : 允許 某些類型的流量 通過 ( 雙向 ) 防火墻 ;

實現上述 阻止 允許 流量通過 , 防火墻需要能 識別通信流量 ;


3 . 防火墻分類 :

  • 分組過濾路由器
  • 應用網關

4 . 分組過濾路由器 :

① 功能 : 分組過濾通信流量 , 通過 過濾規則 , 將網絡流量分組 轉發 / 丟棄 ; 其中丟棄就是將該分組過濾掉了 ;

② 過濾規則 : 網絡層 / 運輸層 首部信息 , 作為過濾規則 ; 如 源地址 / 目的地址 , 源端口號 / 目的端口號 , 協議類型等 ;

③ 分組過濾狀態 :

  • 無狀態 : 每個分組都 獨立處理 ;
  • 有狀態 : 跟蹤連接的通信狀態 , 根據狀態決定過濾規則 ;

④ 特點 : 簡單 , 效率高 , 對用戶透明 , 無法過濾高層數據 ;


5 . 應用網關 :

① 別名 : 又稱為 代理服務器 ;

② 數量 : 每個網絡應用 , 都需要 配置一個應用網關 ;

③ 功能 : 所有的該應用的報文數據都必須 通過應用網關傳輸 , 可以實現 高層 ( 應用層 ) 數據的 過濾 和 高層 ( 應用層 ) 用戶鑒別 ;

④ 缺點 :

  • 配置繁瑣 : 每個應用都需要配置應用網關 ;
  • 消耗資源 : 應用層 轉發處理報文 , 資源消耗比較大 ;
  • 透明性差 : 需要在每個客戶端程序中配置 應用網關地址 ;

參考 : 【計算機網絡】網絡安全 : 防火墻 ( 簡介 | 防火墻功能 | 防火墻分類 | 分組過濾路由器 | 應用網關 )

總結

以上是生活随笔為你收集整理的【计算机网络】网络安全 : 总结 ( 网络攻击类型 | 网络安全指标 | 数据加密模型 | 对称密钥密码体质 | 公钥密码体质 | 数字签名 | 报文鉴别 | 实体鉴别 | 各层安全 ) ★的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。