상하이 * * * 인터넷을 즐기세요.
인터넷은 1969 년 ARPANet 에서 유래했고, 원래 군사용도로 사용되었고, 1993 년부터 상업앱으로 빠른 발전 단계에 들어갔다. 지금까지 인터넷은 175 개국의 수천만 대의 컴퓨터를 포괄하여 사용자가 1 억을 넘어섰다. 컴퓨터 네트워크가 보급됨에 따라 컴퓨터 네트워크의 응용은 깊이와 폭으로 발전하고 있다. 기업, 정부, 학교 인터넷, 쇼핑을 통해 네트워크화된 사회의 초기 형태가 이미 우리 앞에 나타났다. 인터넷은 사람들에게 큰 편리함을 가져다주는 동시에 무시할 수 없는 문제를 야기하는데, 인터넷 정보의 보안 기밀이 그 중 하나이다. 상하이 * * * 인터넷을 즐기세요.
상하이 * * * 인터넷을 즐기세요.
첫째, 네트워크 정보 보안의 의미 상하이는 네트워크를 즐긴다.
네트워크 정보에는 네트워크 노드에 저장된 정보 자원, 즉 정적 정보와 네트워크 노드 간에 전달되는 정보, 즉 동적 정보가 모두 포함됩니다. 이러한 정적 및 동적 정보 중 일부는 광고, 공개 정보 등과 같이 개방되어 있습니다. 개인 통신, 정부 및 군사 부문, 영업 기밀 등과 같은 기밀도 있습니다. 네트워크 정보 보안은 일반적으로 네트워크 정보의 기밀성, 무결성, 가용성 및 신뢰성을 나타냅니다. 네트워크 정보의 기밀성이란 네트워크 정보의 내용이 무단 제 3 자에게 알려지지 않는다는 것을 의미합니다. 네트워크 정보의 무결성이란 저장 또는 전송 중에 정보가 수정되거나 파괴되지 않고 패킷 손실이나 순서가 없는 경우, 즉 무단 제 3 자가 수정할 수 없는 경우를 말합니다. 정보의 무결성은 정보 보안의 기본 요구 사항이며, 정보의 무결성을 파괴하는 것은 정보 보안에 영향을 미치는 일반적인 수단입니다. 인터넷에서 현재 실행 중인 프로토콜 (예: TCP/IP) 은 패킷 수준에서 정보 무결성을 보장합니다. 즉, 전송 중 패키지가 손실되거나 반복적으로 수신되지 않지만 인증되지 않은 제 3 자가 패키지 내부를 수정하는 것을 막을 수는 없습니다. 네트워크 정보의 가용성에는 정적 정보의 가용성 및 조작성, 동적 정보 컨텐츠의 표시 여부 등이 포함됩니다. 네트워크 정보의 신뢰성은 정보의 신뢰성을 말하며, 주로 정보 소유자 또는 발신자의 신원을 확인하는 것입니다. 상하이 * * * 인터넷을 즐기세요.
얼마 전, 미국 컴퓨터 보안 전문가들은 기밀성, 무결성, 가용성, 신뢰성, 실용성, 소유성 등 새로운 보안 프레임워크를 제시했습니다. 즉, 실용성, 소유성 등 다양한 네트워크 보안 문제를 설명할 수 있다고 생각합니다. 네트워크 정보의 실용성은 정보의 암호화 키를 분실할 수 없다는 의미입니다 (누설할 수 없음) 네트워크 정보 소유란 정보를 저장하는 노드, 디스크 등의 정보 수단을 도용하여 정보에 대한 소유권을 상실하는 것을 말합니다. 정보 소유권을 보호하는 방법에는 저작권, 특허 및 영업 비밀 사용, 물리적 및 논리적 액세스 제한 제공 등이 있습니다. 도난 문서의 감사 기록 유지 및 검사, 라벨 사용 등. 상하이 * * * 인터넷을 즐기세요.
상하이 * * * 인터넷을 즐기세요.
인터넷 보안 공격의 유형 상하이는 인터넷을 즐깁니다.
인터넷상의 공격에는 정적 데이터 공격과 동적 데이터 공격이 포함됩니다. 정적 데이터에 대한 공격은 주로 상하이 * * * 인터넷을 즐기는 것이다.
비밀번호 추측: 비밀번호 공간을 모두 수색하고, 하나씩 테스트하고, 비밀번호를 받고, 시스템을 불법 침입합니다. 상하이 * * * 인터넷을 즐기세요.
IP 주소 스푸핑: 공격자가 외부 위치에서 내부 호스트로 위장한 패킷을 보냅니다. 이 패킷에는 내부 시스템의 소스 IP 주소가 포함되어 있으며, 다른 사람을 가장하고 정보를 훔칩니다. 상하이 * * * 인터넷을 즐기세요.
라우팅 지정: 발신자는 패킷에 대한 대상 사이트로 가는 경로를 지정합니다. 이 경로는 보안 제어가 있는 경로를 우회할 수 있도록 잘 설계되었습니다. 상하이 * * * 인터넷을 즐기세요.
동적 정보 공격에 대한 형식에 따라 공격은 능동 공격과 수동 공격으로 나눌 수 있다. 상하이 * * * 인터넷을 즐기세요.
수동적 공격은 주로 공격자가 네트워크에서 전송되는 정보 흐름을 수신하여 정보 내용 (차단) 을 얻거나 정보 흐름 길이, 전송 빈도 등의 데이터를 얻으려고 하는 것을 말합니다. 이러한 공격을 트래픽 분석이라고 합니다. 수동적인 공격과 도청 도식은 그림 1 과 그림 2: 상해에서 인터넷을 즐긴다.
상하이 * * * 인터넷을 즐기세요.
상하이 * * * 인터넷을 즐기세요.
상하이 * * * 인터넷을 즐기세요.
상하이 * * * 인터넷을 즐기세요.
상하이 * * * 인터넷을 즐기세요.
상하이 * * * 인터넷을 즐기세요.
상하이 * * * 인터넷을 즐기세요.
수동 공격 외에도 공격자는 능동 공격을 사용할 수 있습니다. 사전 공격이란 공격자가 데이터 스트림이나 데이터 스트림의 일부를 선택적으로 수정, 삭제, 지연, 순서 변경, 복제 및 삽입하여 불법적인 목적을 달성한 것을 말합니다. 사전 공격은 인터럽트, 변조 및 위조로 요약할 수 있습니다 (그림 3 참조). 인터럽트는 발신자에서 수신자로의 정보 흐름을 차단하여 수신자가 정보를 얻을 수 없도록 하는 것을 의미하며, 정보 가용성에 대한 공격입니다 (그림 4). 변조란 공격자가 발신자에서 수신자로의 정보 흐름을 수정하고 파괴하여 수신자가 잘못된 정보를 얻을 수 있도록 하여 정보의 무결성을 손상시키는 것을 말합니다 (그림 5). 위조는 정보의 진실성에 대한 공격이다. 공격자는 먼저 발신자와 수신자 간의 정보 흐름을 기록한 다음, 적절한 경우 수신인 또는 발신자에게 정보를 재생하거나, 정보 흐름을 완전히 위조하여 신뢰할 수 있는 제 3 자로 수신자에게 보냅니다. (그림 6) 상해에서 인터넷을 즐기다.
상하이 * * * 인터넷을 즐기세요.
상하이 * * * 인터넷을 즐기세요.
상하이 * * * 인터넷을 즐기세요.
상하이 * * * 인터넷을 즐기세요.
상하이 * * * 인터넷을 즐기세요.
상하이 * * * 인터넷을 즐기세요.
상하이 * * * 인터넷을 즐기세요.
상하이 * * * 인터넷을 즐기세요.
셋. 네트워크 보안 메커니즘은 기능을 가져야합니다.
이러한 위협의 존재로 인해 공격의 위협을 최소화하기 위해 인터넷 정보를 보호하기 위한 조치가 필요하다. 네트워크 보안 시스템은 다음과 같은 기능을 갖추어야 한다: 상하이는 인터넷을 즐긴다.
1. id: id 는 보안 시스템이 갖추어야 할 가장 기본적인 기능입니다. 이것은 통신 쌍방의 신분을 검증하는 효과적인 수단이다. 사용자가 자신의 시스템에서 서비스를 요청할 때 사용자 ID 및 암호 입력과 같은 자신의 ID 를 표시해야 합니다. 시스템은 사용자 ID 인증서를 확인할 수 있는 기능을 갖추고 있어야 하며, 사용자의 입력에 대해 입력이 합법적인 사용자인지 여부를 명확하게 판단할 수 있어야 합니다. 상하이 * * * 인터넷을 즐기세요.
2. 액세스 제어: 기본 임무는 불법 사용자가 시스템에 들어오지 못하도록 하고 합법적인 사용자가 시스템 자원을 불법적으로 사용하지 못하도록 하는 것입니다. 오픈 시스템에서 온라인 리소스 사용에 대한 몇 가지 규칙이 있습니다. 하나는 어떤 사용자가 어떤 리소스에 액세스할 수 있는지 정의하는 것이고, 다른 하나는 어떤 사용자가 액세스할 수 있는 읽기, 쓰기, 운영 권한을 정의하는 것입니다. 상하이 * * * 인터넷을 즐기세요.
3. 디지털 서명: 즉, RSA 공개 키 암호화 알고리즘과 같은 메커니즘을 통해 정보 수신자는 "정보가 데이터 소스에서 온 것이며 해당 데이터 소스에서만 나올 수 있다" 는 판단을 내릴 수 있습니다. 상하이 * * * 인터넷을 즐기세요.
4. 데이터 무결성 보호: 메시지 다이제스트를 추가하여 사용자나 호스트가 허위 정보에 속지 않도록 하는 등 특정 메커니즘을 통해 정보가 불법적으로 수정되었는지 확인할 수 있습니다. 상하이 * * * 인터넷을 즐기세요.
5. 감사 추적: 시스템은 로깅 및 통계 관련 정보를 기록하여 보안 문제가 발생할 경우 원인을 추적할 수 있습니다. 상하이 * * * 인터넷을 즐기세요.
키 관리: 정보 암호화는 정보 보안을 보장하는 중요한 방법입니다. 상대적으로 안전한 채널에서 암호문으로 정보를 전송함으로써 사용자는 안전하게 네트워크를 사용할 수 있습니다. 키 누출이나 다른 의도를 가진 사람이 대량의 암호문을 축적하여 암호문을 해독할 기회를 늘리면 통신 안전에 위협이 될 수 있다. 따라서 키 생성, 저장, 전송 및 정기 교체를 효과적으로 제어하고 네트워크 보안 및 공격성을 높이기 위해 키 관리 메커니즘을 도입하는 것도 중요합니다. 상하이 * * * 인터넷을 즐기세요.
상하이 * * * 인터넷을 즐기세요.
네 개. 네트워크 정보 보안은 일반적으로 상하이 * * * * 에서 인터넷을 즐길 수 있는 기술을 사용합니다
일반적으로 네트워크 정보 보안을 보장하는 방법에는 방화벽 기술에 기반한 수동 방어와 데이터 암호화 및 사용자 인증 메커니즘을 기반으로 하는 개방형 네트워크 보안 기술의 두 가지가 있습니다. 상하이 * * * 인터넷을 즐기세요.
1. 방화벽 기술: "방화벽" 의 보안 기술은 주로 기업 내부 네트워크 또는 인터넷에 연결된 단일 노드를 보호하는 것입니다. 간단하고 실용적이며 투명성이 높기 때문에 기존 네트워크 애플리케이션 시스템을 수정하지 않고도 특정 보안 요구 사항을 충족할 수 있습니다. 방화벽은 인트라넷에서 유출된 IP 패킷을 검사, 분석 및 필터링하고, 보호되는 네트워크 또는 노드의 정보와 구조를 가능한 한 외망에서 필터링하고, 내부는 외망에서 위험한 주소를 선별하여 인트라넷을 보호합니다. 상하이 * * * 인터넷을 즐기세요.
2. 데이터 암호화 및 사용자 권한 부여 액세스 제어 기술: 데이터 암호화 및 사용자 권한 부여 액세스 제어 기술은 방화벽보다 유연하며 개방형 네트워크에 더 적합합니다. 사용자 권한 액세스 제어는 주로 정적 정보를 보호하는 데 사용되며 시스템 수준 지원이 필요하며 일반적으로 운영 체제에서 구현됩니다. 데이터 암호화는 주로 동적 정보를 보호하는 데 사용됩니다. 앞서 언급했듯이 동적 데이터에 대한 공격은 능동 공격과 수동 공격으로 나눌 수 있습니다. 우리는 적극적인 공격이 불가피하지만 효과적으로 감지될 수 있다는 것을 알아차렸다. 수동적인 공격의 경우 감지할 수는 없지만 피할 수 있으며, 이 모든 것은 데이터 암호화에 기반을 두고 있습니다. 데이터 암호화는 기본적으로 기호 기반 데이터를 이동하고 대체하는 변환 알고리즘입니다. 이 변환은 키라는 일련의 기호로 제어됩니다. 기존의 암호화 알고리즘에서 암호화 키와 암호 해독 키는 동일하거나, 그 중 하나에서 다른 것을 추론할 수 있습니다. 이를 대칭 키 알고리즘이라고 합니다. 이러한 키는 기밀로 유지되어야 하며, 인증된 사용자는 이 키를 사용하여 정보를 암호화하거나 해독할 수 있다는 사실을 승인된 사용자만 알 수 있습니다. DES (데이터 암호화 표준) 는 가장 대표적인 대칭 암호화 알고리즘입니다. IBM 의 W.tuchman 과 C.meyer 가 197 1 부터 1972 까지 개발 성공1; DES 는 키 길이가 64 비트이고 실제 사용 가능한 키 길이는 56 비트인 모든 길이의 데이터를 암호화할 수 있습니다. 암호화할 때 먼저 데이터를 64 비트 데이터 블록으로 나누고, ECB (전자 코드북), CBC(Ciper 블록 링크), CFB(Ciper 블록 피드백) 모드 중 하나를 사용하여 입력된 64 비트 일반 텍스트를 64 비트 암호문으로 변환합니다. 마지막으로 모든 출력 데이터 블록을 병합하여 데이터 암호화를 수행합니다. 암호화 및 암호 해독 프로세스에 관련이 없는 키가 암호화 및 암호 해독 키 쌍을 구성하는 경우 이러한 암호화 알고리즘을 비대칭 암호화 알고리즘 또는 공개 키 암호화 알고리즘이라고 하며 해당 암호화 및 암호 해독 키를 각각 공개 키와 개인 키라고 합니다. 공개 키 암호화 알고리즘에서 공개 키는 공개됩니다. 누구나 공개 키로 정보를 암호화한 다음 개인 키의 소유자에게 암호문을 보낼 수 있습니다. 개인 키는 기밀로 유지되며 받은 공개 키로 암호화된 정보를 해독하는 데 사용됩니다. RSA (로널드 리버스터, 아디 사모어, 레너드 아드만) 와 같은 일반적인 공개 키 암호화 알고리즘이 현재 널리 사용되고 있습니다. 이 알고리즘은 넷스케이프 내비게이터 및 Microsoft Internet Explorer 와 같은 인터넷에서 데이터를 안전하게 전송하는 데 사용됩니다. RSA 알고리즘은 많은 수의 인수 분해의 복잡성을 기반으로합니다. 간단히 말해서, 먼저 두 개의 소수 P 와 Q 를 선택합니다. 일반적으로 두 숫자가 모두 100 의 거듭제곱보다 커야 합니다. 그런 다음 n=p*q, z = (P-1) * (Q-/ RSA 의 기밀성은 N 분해의 난이도에 있습니다. N 분해가 성공하면 (D, Z) 를 추론할 수 있습니다. 기밀성은 전혀 없습니다. 상하이 * * * 인터넷을 즐기세요.
정보 암호화 수단을 통해 동적 정보에 대한 보호 조치를 취할 수 있습니다. 정보 내용의 유출을 막기 위해 전송된 정보를 암호화하여 암호문으로 네트워크를 통해 전송할 수 있습니다. 이렇게 하면 공격자가 정보를 가로채더라도 암호문일 뿐 정보의 내용을 알 수 없다. 공격자가 메시지 내용을 변조한 것을 감지하기 위해 전체 메시지를 암호화하거나 일부 메시지 인증 함수 (MAC 함수) 를 통해 메시지 인증 코드를 생성한 다음 메시지 인증 코드를 암호화하여 메시지와 함께 전송할 수 있습니다. 공격자가 정보를 수정하면 정보가 메시지 인증 코드와 일치하지 않아 메시지 무결성을 감지할 수 있습니다. 공격자의 위조 정보를 감지하기 위해 암호화된 메시지 인증 코드와 타임스탬프를 정보에 추가하여 공격자가 자신이 생성한 정보를 보내면 해당 메시지 인증 코드가 생성되지 않도록 할 수 있습니다. 공격자가 재생하기 전에 합법적인 정보를 재생할 경우 수신자는 타임스탬프를 검사하여 식별할 수 있습니다. 상하이 * * * 인터넷을 즐기세요.
상하이 * * * 인터넷을 즐기세요.
다섯 개. 네트워크 정보 보안은 상하이가 네트워크를 즐길 것으로 기대합니다.
인터넷의 발전과 기술이 발전함에 따라 사이버 보안이 직면한 도전도 갈수록 많아지고 있다. 한편, 인터넷상의 끊임없는 공격: 1996 보고 공격 400 건, 1997 보고 공격 1000 건, 1998 보고 공격 4000 건 공격의 증가는 네트워크 위협의 증가를 의미합니다. 하드웨어 기술 및 병렬 기술이 발달하면서 컴퓨터의 컴퓨팅 능력이 급속히 향상되어 안전한 암호화 방법이 실패할 수 있습니다. 예를 들어 1994 년 4 월 26 일, RSA 발명가 17 년 전 제기된 수학 난제를 컴퓨터로 해독했다 보안 통신 조치에 대한 공격도 계속 진전되고 있다. 예를 들어 1990 년 6 월 20 일, 미국 과학자들은 155 의 대수 인수 분해 방법을 발견해' 미국 암호화 시스템이 위협을 받고 있다' 고 밝혔다. 한편, 인터넷 앱의 범위가 확대됨에 따라 네트워크에 대한 의존도가 높아지고, 네트워크에 대한 파괴는 이전보다 더 큰 손실과 혼란을 초래할 수 있다. 네트워크 정보 보안에 대한 요구가 높아지고 네트워크 정보 보안 분야의 지위가 더욱 중요해졌습니다. 네트워크 정보 보안은 네트워크 어플리케이션의 발전에 따라 반드시 발전할 것이다. 상하이 * * * 인터넷을 즐기세요.