网络安全不分家 网络安全不涉及什么

何为网络安全

信息安全是指系统的硬件、软件及其信息受到保护,并持续正常运行和服务。信息安全的实质是保护信息系统和信息资源免受各种威胁、干扰和破坏,即保证信息的安全性。

网络安全是指利用网络技术、管理和控制等措施,保证网络系统和信息的保密性、完整性、可用性、可控性和可审查性受到保护。即保证网络系统中的硬件、软件及系统中的数据资源完整、准确、连续运行与服务不受干扰破坏和非授权使用;

网络安全包括两大方面:网络系统安全、网络信息(数据)安全
网络信息安全五大特征:保密性、完整性、可用性、可控性、可审查性;
网络安全主要涉及内容
实体安全(物理安全)、系统安全、运行安全、应用安全、管理安全

网络安全不分家 网络安全不涉及什么_安全

黑客常用的攻击手段
缓冲区溢出、拒绝服务攻击、非授权访问、字典攻击、网络监听、端口扫描、木马、病毒、蠕虫;

缓冲区溢出:用超长内容使堆栈溢出,转而执行其他程序,可获得root权限;

木马:特洛伊木马简称,指隐藏在正常程序中的一段具有特殊功能的恶意代码;一个完整的木马系统由软件部分,硬件部分,和连接部分组成;一般的木马程序都包括服务器端和客户端两个部分,客户端用于远程控制植入木马;

分布式拒绝服务攻击:指利用客户/服务器技术,将网络中多个计算机联合作为攻击平台,对一个或多个目标发动Dos攻击。

非授权访问:指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。

HTTPS工作原理
S指的是SSL/TLS,SSL标准主要提供三种服务:数据加密服务、认证服务和数据完整性服务。(采用对称加密技术与公钥加密技术)

对称/非对称密钥

加、解密密钥是否相同

网络安全保障的四个方面

网络安全策略、网络安全管理、网络安全运作、网络安全技术
网络加密常用方法

1.数据传输加密:链路加密、端到端加密、节点加密

2.数据存储加密:利用系统本身的加密功能加密、通过密钥加密、密码加密法
网络安全管理规范

网络安全管理规范是为保障实现信息安全政策的各项目标而制定的一系列管理规定和归程,具有强制效力。

防火墙

能够较好地阻止外网基于IP包头的攻击和非信任地址的访问,却无法阻止基于数据内容的黑客攻击和病毒入侵,也无法阻止内网之间的攻击行为。
常见网络管理命令

1.ping

主要功能是通过发送INternet控制报文协议ICMP包,检验与另一台TCP/IP主机的IP级联通情况。

2.ipconfig

主要功能是显示所有TCP/IP网络配置信息、刷新动态主机配置协议/DHCP和DNS设置。

3.net

查看计算机上的用户列表,添加和删除用户,与对方计算机建立连接、以及启动或者停止某网络服务等。

4.netstat

显示活动的连接、计算机监听的端口、以太网统计信息、IP路由表和IPv4统计信息。
凯撒加密

原理:代换技术—明文元素被其他元素所替代从而形成密文。

过程:c=(p+k)mod26—–p=(c-k)mod26
IP地址欺诈
IP路由欺骗,如果发送方进行了源路由欺骗,比如说,C进行源路由欺骗,伪装成B的ip地址,给服务器A发送了一个包,此时A收到包后发现要返回信息,正常的话因为发送地址栏是B,应该返回给B,但是由于源路由信息记录了来时的路线,反推回去就把应该给B的信息给了C,而A没有意识到问题,B对此一无所知,C拿到了B才能拿到的信息。

数据备份

完全备份+增量备份

数据备份技术:数据备份、撰写日志

如何进行系统恢复

断开网络—》备份—》入侵分析

嗅探器
wireshark的使用

计算机病毒特征

传播性、隐蔽性、潜伏性、触发及控制性、影响破坏性、多态及不可预见性

计算机病毒危害

1.破坏系统、文件和数据

2.窃取机密文件和信息

3.造成网络堵塞或瘫痪

4.消耗内存,存盘空间和系统资源

5.计算机运行缓慢

6.对用户造成心理压力

常见病毒:熊猫烧香病毒(可执行文件出现熊猫烧香图案,计算机蓝屏、重复重启、硬盘数据遭破坏,还可以通过网络传播,感染网络内所有计算机系统,造成不同程度的局域网和互联网瘫痪)、冰河木马、特洛伊木马、蠕虫病毒

拖库撞库

1.拖库

指黑客入侵有价值的网络站点,把注册用户的资料数据库全部盗走的行为。

2.撞库

黑客用拖库得到的数据或者网络上已经泄露的用户名、密码等信息,在其他网站上进行尝试登录的行为。

5G安全

5G的特点:

高速度、泛在网、低功耗、万物互联

由于万物互联,一切都可能被攻击,泛在意味着随时随地可能跨网跨界的攻击,安全挑战集中在5G应用场景和接入设备上,一是loT安全,由于终端接入简单,成本低,数量大,带来了认证难,审查难,控制难问题,二是大数据安全,5g时代的边缘计算在用户侧,每个边缘计算中心都是大数据中心,数据实时吞吐量大,容易被篡改和窃取;三是常见安全,如智能电网,医疗健康等。

需要构建5G的“内生安全”,把单一的围墙式防护,变成与业务系统融合的多重、多维度防御。安全防御体系要能对网络、身份、应用、数据和行为进行动态审查和控制,最大程度降低网络攻击风险。

网络中不同层的安全–尤其底层(物理层)

1.物理安全

是指保护网络设备、设施及其他媒介免遭地震、水灾、火灾、有害气体或其他环境事故破坏的措施及过程,是整个网络系统安全的重要基础和保障。

主要内容:环境安全、设备安全、媒体安全,主要指5项防护:防火、防盗、防雷击、防静电、防电磁泄漏

物理隔离要求:

隔离内外网络传导、隔离内外网络辐射、隔离不同存储环境。

物理隔离技术的三个阶段:

彻底物理隔离、协议隔离、网闸隔离技术

2.系统安全

包括网络系统安全、操作系统安全和数据库系统安全。主要以网络系统的特点、条件和管理要求为依据,通过有针对性地为系统提供安全策略机制、保障措施、应急修复方法、安全要求和管理规范等,确保整个网络安全。

3.运行安全

包括网络系统的运行安全和访问控制安全,如用防火墙进行内外网隔离、访问控制和系统恢复。运行安全包括:内外网隔离,应急处置机制和配套服务、网络系统安全性监测、网络安全产品运行监测、定期检查和评估、系统升级和补丁处理、跟踪最新安全漏洞、灾难恢复机制与预防、安全审计、系统改造以及网络安全咨询等。

4.应用安全

由应用软件平台安全和应用数据安全组成。应用安全包括:业务应用软件的程序安全性测试分析、业务数据的安全检测与审计、数据资源访问控制验证测试、实体身份鉴别检测、业务数据备份与恢复机制检查、数据唯一性或一致性、防冲突检测、数据保密测试。

5.管理安全

主要指对人员、网络系统和应用与服务等要素的安全管理,涉及各种法律,法规。。。技术手段和措施等内容。

防火墙

1.概念

是位于多个网络之间,通过执行访问控制策略保护网络安全的系统。

2.位置

网络之间、内外网之间、即网络的边界

3.功能
实际上防火墙是一个分离器、限制器或分析器,能够有效监控内部网络和外部网络的之间的所有活动。
1.建立一个集中的监视点;
2.隔绝内外网,保护内部网络;
3.强化网络安全策略;
4.有效记录和审计内外网络之间的活动。

4.缺点

防火墙无法防范不经由防火墙的攻击;

是一种被动安全策略执行设备;

不能防止利用标准网络协议中的缺陷进行的攻击;

不能防止服务器系统漏洞/数据驱动式的攻击;

无法保证准许服务的安全性;

不能防止本身的安全漏洞威胁;

不能防止感染了病毒的软件或文件的传输

5.如何使用防火墙防御SYN Flood攻击

a.包过滤型防火墙

起过滤和转发作用,工作于IP层或IP层之下。

b.应用代理型防火墙

客户端要与服务端建立TCP连接的三次握手过程,它位于客户端和服务器端中间,充当代理角色,先是客户端到防火墙的三次握手,再是防火墙到服务端的三次握手,所有报文都是有防火墙转发,起到了一种隔离保护作用,安全性高

c.SYN网关、被动式SYN网关、SYN中继
SYN网关:以客户端名义给服务器回送一个ACK包;
被动式SYN网关:设置防火墙的SYN超时参数
SYN中继:由防火墙作为代理,来实现客户端和服务器的连接,可以完全过滤不可用连接发往服务器;

VPN

1.实现技术

隧道技术、加解密技术、密钥管理技术、身份认证技术

隧道技术是VPN的核心技术。是一种隐式传递数据的方法;
网络隧道协议可以在第二层和第三层;第二层是用于构建远程访问虚拟专网;第三层是用于构建企业内部虚拟专网;
第二层协议主要有三种:点对点隧道协议(PPTP)、二层转发协议(L2F)和二层隧道协议(L2TP);
加解密技术:非对称加密体系和对称加密体系两类;
秘钥管理技术:手工配置和秘钥交换协议自动分发;
身份认证技术:信息认证和用户身份认证;信息认证是为了保证信息完整性和通信双方不可抵赖性;

网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

需要网络安全学习路线和视频教程的可以在评论区留言哦~

最后
  • 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/20549.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【Spring+MyBatis】_图书管理系统(中篇)

【SpringMyBatis】_图书管理系统(上篇)-CSDN博客文章浏览阅读654次,点赞4次,收藏7次。(1)当前页的内容records(类型为List);参数:userNameadmin&&pas…

利用acme.sh 申请 Google 免费证书

1.Google API权限准备 获取 EAB 密钥 ID 和 HMAC 登录你的 GCP 控制台面板,进入 Public Certificate Authority API 管理页面(https://console.cloud.google.com/apis/library/publicca.googleapis.com)点击启动: 或者直接在下一…

【基础架构篇十五】《DeepSeek权限控制:RBAC+ABAC混合鉴权模型》

某天深夜,电商平台运营总监误触按钮,把价值千万的优惠券设置成全员可领。当你想追究责任时,却发现系统日志写着"操作人:admin"。这血淋淋的事故告诉我们:权限控制不是选择题,而是生死攸关的必答题。本文将深挖DeepSeek的RBAC+ABAC混合鉴权体系,看看他们如何做…

Kafka

Kafka概念 https://kafka.apache.org/ Kafka是一种高吞吐量的分布式发布订阅消息系统,使用 Scala 语言编写。 producer通过网络发送消息到Kafka集群,然后consumer来进行消费,如下图: 服务端(brokers)和客户端(producer、consumer…

『大模型笔记』Ollama环境变量大全!

『大模型笔记』Ollama环境变量大全! 文章目录 一. Ollama环境变量大全!1. 命令方式查看2. 源码整理二. 参考文献一. Ollama环境变量大全! 1. 命令方式查看 Ollama常用的环境变量ollama help serve2. 源码整理 从源代码中整理了这份文档,希望有缘人能发现它。变量默认值说明…

系统架构设计基础

1. 软件架构的概念 软件架构,即软件体系结构,为软件系统提供一个结构、行为和属性的高级抽象。 软件架构作用: 1)项目干系人进行交流的手段 2)可传递和复用的模型,通过研究软件架构可预测软件的质量 3&…

OSI 参考模型和 TCP/IP 参考模型

数据通信是很复杂的,很难在一个协议中完成所有功能。因此在制定协议时经常采用的思路是将复杂的数据通信功能由若干协议分别完成,然后将这些协议按照一定的方式组织起来。最典型的是采用分层的方式来组织协议,每一层都有一套清晰明确的功能和…

揭秘区块链隐私黑科技:零知识证明如何改变未来

文章目录 1. 引言:什么是零知识证明?2. 零知识证明的核心概念与三大属性2.1 完备性(Completeness)2.2 可靠性(Soundness)2.3 零知识性(Zero-Knowledge) 3. 零知识证明的工作原理4. 零…

解锁机器学习核心算法 | 线性回归:机器学习的基石

在机器学习的众多算法中,线性回归宛如一块基石,看似质朴无华,却稳稳支撑起诸多复杂模型的架构。它是我们初涉机器学习领域时便会邂逅的算法之一,其原理与应用广泛渗透于各个领域。无论是预测房价走势、剖析股票市场波动&#xff0…

Visual Studio Code支持WSL,直接修改linux/ubuntu中的文件

步骤1 开始通过 WSL 使用 VS Code | Microsoft Learn 点击远程开发扩展包。 步骤2 Remote Development - Visual Studio Marketplace 点击install, 允许打开Visual Studio Code。 步骤3 共有4项,一齐安装。 步骤4 在WSL Linux(Ubuntu)中&#xf…

ShenNiusModularity项目源码学习(9:项目结构)

ShenNiusModularity源码主要有11个project(其实还有officialweb、test两个文件夹,大致有4、5个project,但看着跟主要项目代码没太大关系,暂时不管),这11个project的依赖关系如下图所示,其中最下…

Rook-ceph(1.92最新版)

安装前准备 #确认安装lvm2 yum install lvm2 -y #启用rbd模块 modprobe rbd cat > /etc/rc.sysinit << EOF #!/bin/bash for file in /etc/sysconfig/modules/*.modules do[ -x \$file ] && \$file done EOF cat > /etc/sysconfig/modules/rbd.modules &l…

力扣 66.加一 (Java实现)

题目分析 给定一个数组&#xff0c;可以组成一个数字&#xff0c;将数字加一后&#xff0c;返回新数组 思路分析 首先跟着题目思路走&#xff0c;将数组按位*10可以得到数字&#xff0c;再加一&#xff0c;加一后按位%10&#xff0c;可以得到新的数组。但是此处数字会过大&…

vue3-03初学vue3中的配置项setup(Composition API (组合API组件中所用到的:数据、方法等,均要配置在setup中)

1.关于setup Vue3.0中一个新的配置项&#xff0c;值为一个函数.setup是所有Composition API (组合API)“表演的舞台”m组件中所用到的:数据、方法等等&#xff0c;均要配置在setup中。 2..setup函数使用 setup函数的两种返回值 1.若返回一个对象&#xff0c;则对象中的属性、…

docker 安装的open-webui链接ollama出现网络错误

# 故事背景 部署完ollama以后&#xff0c;使用谷歌浏览器的插件Page Assist - 本地 AI 模型的 Web UI 可以比较流畅的使用DeepSeek&#xff0c;但是只局限于个人使用&#xff0c;想分享给更多的小伙伴使用&#xff0c;于是打算使用open-webui 来管理用户&#xff0c;经官网推荐…

【进阶】Java设计模式详解

java注解 什么是注解&#xff1f; java中注解(Annotation)&#xff0c;又称java标注&#xff0c;是一种特殊的注释。 可以添加在包&#xff0c;类&#xff0c;成员变量&#xff0c;方法&#xff0c;参数等内容上面&#xff0c;注解会随同代码被编译到字节码文件中&#xff0…

观望=没有!

“兄弟&#xff0c;Java现在学还有前途吗&#xff1f;”“前端是不是饱和了&#xff1f;”——每天打开私信&#xff0c;这类问题能占大半。我的回复永远只有一句&#xff1a; “如果你非要等我说‘行’才敢行动&#xff0c;那答案已经不重要了。” # 技术人总在纠结“能不能”…

百度搜索融合 DeepSeek 满血版,开启智能搜索新篇

百度搜索融合 DeepSeek 满血版&#xff0c;开启智能搜索新篇 &#x1f680; &#x1f539; 一、百度搜索全量接入 DeepSeek &#x1f539; 百度搜索迎来重要升级&#xff0c;DeepSeek 满血版全面上线&#xff01;&#x1f389; 用户在百度 APP 搜索后&#xff0c;点击「AI」即…

【MySQL系列文章】Linux环境下安装部署MySQL

前言 本次安装部署主要针对Linux环境进行安装部署操作,系统位数64 getconf LONG_BIT 64MySQL版本&#xff1a;v5.7.38 一、下载MySQL MySQL下载地址&#xff1a;MySQL :: Download MySQL Community Server (Archived Versions) 二、上传MySQL压缩包到Linuxx环境&#xff0c…

RedisTemplate存储含有特殊字符解决

ERROR信息: 案发时间: 2025-02-18 01:01 案发现场: UserServiceImpl.java 嫌疑人: stringRedisTemplate.opsForValue().set(SystemConstants.LOGIN_CODE_PREFIX phone, code, Duration.ofMinutes(3L)); // 3分钟过期作案动机: stringRedisTemplate继承了Redistemplate 使用的…