






- 不根据地址匹配,接收/记录所有经过的分组/帧;

- 源IP地址写成B的,而不用自己的IP地址,隐藏痕迹;

- 路由器检查,src是否属于C的子网地址范围内,不转发源IP地址无效的IP分组;
- 但是目前Internet网络并没有强制执行这一检查;

- 恶意泛洪,消耗资源,无法给正常用户提供资源;

- 直接式攻击

- 反射式DDoS攻击—利用ip欺骗


- 服务器第一次握手,不预先分配资源,一直到第三次握手才分配资源;
- SYN cookie就是为了给服务器在不预先分配资源的情况下,第三次握手时清楚这是哪一个连接;使用哈希产生随机序列号;


1、对称密钥加密(加密和解密是同一个密钥)

2、公开密钥加密(两个密钥)


- 选择明文攻击:例如对于字母替换,就选择包含26字母的明文,获得其密文就解密了;




1、流密码

2、分组密码(应用更广泛)






- 58就是对应1,以此类推

- 密钥是56bit,子密钥是48bit,要经过压缩变换得到;
4、DES:f函数结构

5、f函数的基本操作

6、逆初始置换(Inverse Initial Permutaion)

7、每轮子密钥的生成


- 相同的明文分组,不会出现相同的密文;防止破译规律;

- AES取代了DES;










- 公钥与私钥是相对的;


- 幂计算量太大,通过公钥加密建立安全连接,然后利用第二个对称密钥,加密传输数据;

- 协议ap1.0

- 协议ap2.0:IP源地址-----IP欺骗

- 协议ap3.0:秘密口令-----嗅探分组

- 协议ap3.1:秘密口令加密----直接回放复制攻击

- 协议4.0:一次性随机数,避免回放攻击
- 缺点:需要双方提前达成一个共享密钥;

- 协议5.0:利用公钥

- ap5.0的安全漏洞:中间人攻击


- 中间人攻击难以检测;

1、密码散列函数

2、Iternet校验和–不能作为散列函数

3、散列函数算法



- 只能说明报文没有更改过,但是存在缺陷,不能区分身份认证;
- 改进:报文认证码MAC

- 简单的MAC存在的问题;

- 用自己的私有的密钥来形成密文,作为数字签名;


- 不对原来所有报文数据进行签名,而是对摘要签名;

- 回顾身份认证协议:ap 4.0




- 回顾身份认证协议:ap5.0


- 使用的假的公钥;

- 将实体与公钥一一对应;





- 公开密钥(建立安全连接)+对称密钥(信息主题)
- 公开密钥计算量太大,不适合用来加密邮件本身;
- 用公钥加密传送对称密钥;


- 汇总(数字签名)认证与加密传送;


2、PGP标准(广泛之一)

3、PGP标准


- 首先SHA-1是散列函数,RSA是公钥加密;利用KA-私钥对散列结果加密;邮件m本身一起压缩,选一个对称密钥Ks加密,再使用接收方的公钥对对称密钥Ks进行加密,

- 利用发送方私钥进行签名加密;
- 利用接收方公钥进行对称密钥(会话密钥)的加密;
- 1.报文主体是对称密钥加密;

