计算机网络——应用层与网络安全(六)

前言:

前几章我们已经对TCP/IP协议的下四层已经有了一个简单的认识与了解,下面让我们对它的最顶层,应用层进行一个简单的学习与认识,由于计算机网络多样的连接形式、不均匀的终端分布,以及网络的开放性和互联性等特征,使通过互联网传输的数据较易受到监听、截获和攻击。所以我们对网络安全也应该有一个简单的学习与认识。

目录

​编辑 一、应用层的作用

二、应用层中常见的协议

1.域名系统DNS

2.文件传输协议FTP

3.远程终端协议TELNET

4.万维网和HTTP协议

5.电子邮件协议

6.DHCP动态主机配置协议

三、网络安全的概述​编辑

 1.概念:

2.计算机网络面临的威胁主要分为两大类

(1)主动攻击

(2)被动攻击

3.网络系统的特性

        (1)保密性

        (2)完整性

        (3)可用性

        (4)可靠性

        (5)不可抵赖性

四、加密与交互

      ​编辑  1.加密与解密

        (1)加密:

      (2)解密:

2.公钥和私钥

        (1)对称加密

        (2)非对称加密

3.防火墙

        (1)概念:

        (2)防火墙的区域

        (3)Trust 受信区

        (4)DMZ 非军事化区

        (5)Untrust 非受信区


 

 一、应用层的作用

        通过位于不同主机中的多个应用进程之间的通信和协同工作来完成。应用层的内容就是具体定义通信规则。

        特点:最贴近于用户的一层。

        作用:为用户提供服务。

二、应用层中常见的协议

1.域名系统DNS

        域名结构:
                每一个域名用标号隔开。
                             mail.cctv.com
                三级域名.二级域名.顶级域名

        域名服务器:迭代、递归

        端口号: 53

2.文件传输协议FTP

        使用TCP连接,传输数据

        端口号:21 (20)        20发送数据,21用来建立连接

3.远程终端协议TELNET

        使用TCP连接,远程登录到远地的另一台主机上

        端口号:23

4.万维网和HTTP协议

        超文本传输协议,是一个简单的请求-响应协议

        端口号:80

5.电子邮件协议

        SMTP电子邮件传输协议,发送邮件                端口号:25

        POP3邮局协议版本3,接收邮件                      端口号:110

6.DHCP动态主机配置协议

        指的是由服务器控制一段IP地址范围,客户机登录服务器时就可以自动获得服务器分配的IP地址和子网掩码。

        端口号68

三、网络安全的概述

 1.概念:

        网络安全(Cyber Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

2.计算机网络面临的威胁主要分为两大类

(1)主动攻击

        主动的去做一些在网络基础上的恶意行为。恶意篡改信息数据,发布恶意程序脚本等待

        篡改

        恶意程序

        拒绝服务

(2)被动攻击

        被动攻击主要是收集信息而不是进行访问。不改变数据本身的结构,也不对软硬件数据造成影响。

        截获

        窃取

        流量分析

3.网络系统的特性

        (1)保密性

                信息不泄露给非授权用户、实体或过程,或供其利用的特性。

        (2)完整性

                数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

        (3)可用性

                可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

        (4)可靠性

                对信息的传播及内容具有控制能力。

        (5)不可抵赖性

                出现安全问题时提供依据与手段。

四、加密与交互

        1.加密与解密

        (1)加密:

           概念:

                是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。 

          加密手段:

                MD5加密(信息-摘要算法)128位

                AES加密(称密钥加密)128、192、256位

                SHA1加密(安全哈希算法)160位

                RSA加密(公钥加密,私钥解密)1024位

      (2)解密:

                加密的逆过程就是解密

2.公钥和私钥

        (1)对称加密

                采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。

        (2)非对称加密

                使用非堆成的加密方式时,会生成两把钥匙。发送方利用自己的公钥加密,接收方利用自己的私钥解密。

                数字签名的四大特点

                       a. 防止重放攻击:攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。在数字签名中,如果采用了对签名报文加盖时戳等或添加流水号等技术,就可以有效防止重放攻击。

                        b.防止数据伪造:其他人不能伪造对消息的签名,因为私有密钥只有签名者自己知道,所以其他人不可以构造出正确的签名结果数据。

                        c.防止数据被篡改:数字签名与原始文件或摘要一起发送给接收者,一旦信息被篡改,接收者可通过计算摘要和验证签名来判断该文件无效,从而保证了文件的完整性。

                        d.防止数据抵赖:数字签名即可以作为身份认证的依据,也可以作为签名者签名操作的证据。要防止接收者抵赖,可以在数字签名系统中要求接收者返回一个自己签名的表示收到的报文,给发送者或受信任第三方。如果接收者不返回任何消息,此次通信可终止或重新开始,签名方也没有任何损失,由此双方均不可抵赖。

3.防火墙

        (1)概念:

                防火墙时一种访问控制技术,可以严格控制进出网络边界的分组,禁止任何不必要的通信,来减少潜在入侵的发生。

        (2)防火墙的区域

                Local 本地区域:顶级安全区域,安全优先级为100,local就是防火墙本身的区域比如ping指令等网际控制协议的回复,需要local域的权限凡是由防火墙主动发出的报文均可认为是从Local区域中发出凡是需要防火墙响应并处理(而不是转发)的报文均可认为是由Local区域接收。

        (3)Trust 受信区

                高级级安全区域,安全优先级为85,通常用来定义内部用户所在的网络,也可以理解为应该是防护最严密的地区。

        (4)DMZ 非军事化区

                中级安全区域,安全优先级为50

                通常用来定义内部服务器所在网络

                作用是把WEB,E-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。DMZ可以理解为一个不同于外网或内网的特殊网络区域,DMZ内通常放置一些不含机密信 息的公用服务器,比如Web、Mail、 FTP等。 这样来自外网的访问者可以访问DMZ中的服务,但不可能接触到存放在内网中的公司机密或私人信息等,即使DMZ中服务器受到破坏,也不会对内网中的机密信启造成影响。

        (5)Untrust 非受信区

                低级安全区域,安全优先级为5

                通常用来定义Internet等不安全的网络,用于网络入口线的接入。

                

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/226643.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

MR实战:统计总分与平均分

文章目录 一、实战概述二、提出任务三、完成任务(一)准备数据1、在虚拟机上创建文本文件2、上传文件到HDFS指定目录 (二)实现步骤1、创建Maven项目2、添加相关依赖3、创建日志属性文件4、创建成绩映射器类5、创建成绩驱动器类6、启…

ubuntu虚拟机终端(terminal)打不开

问题描述 ubuntu(16.04 LTS 64位)虚拟机终端(terminal)打不开 问题原因 我是ctrlaltF5)进入命令行模式,也就是无图形界面,这时候会让你输入用户名和密码: 运行命令: gnome-terminal 会看到有…

年底离职潮来了!来聊聊程序员的离职跳槽

每当元旦春节将至的时候,办公室的气氛也诡异起来,空气弥漫着离职的味道。因为积累许久的负面情绪长期无法获得释放,打工人对工作的容忍度越发稀薄了起来,有的打工人看似正襟危坐地坐在工位上,实则愤然辞职的念头在心里…

AI超级个体:ChatGPT与AIGC实战指南

目录 前言 一、ChatGPT在日常工作中的应用场景 1. 客户服务与支持 2. 内部沟通与协作 3. 创新与问题解决 二、巧用ChatGPT提升工作效率 1. 自动化工作流程 2. 信息整合与共享 3. 提高决策效率 三、巧用ChatGPT创造价值 1. 优化产品和服务 2. 提高员工满意度和留任率…

面试题:MySQL 自增主键一定是连续的吗?

文章目录 测试环境:一、自增值的属性特征:1. 自增主键值是存储在哪的?2. 自增主键值的修改机制? 二、新增语句自增主键是如何变化的:三、自增主键值不连续情况:(唯一主键冲突)四、自…

Markdown 常用语法

介绍 Markdown 是一种轻量级标记语言,创始人为约翰格鲁伯(John Gruber)。 它允许人们使用易读易写的纯文本格式编写文档,然后转换成有效的 XHTML(或者HTML)文档。这种语言吸收了很多在电子邮件中已有的纯文…

nodeJS搭建免费代理IP池爬取贴吧图片实战

之前用python写过爬虫,这次想试试nodeJS爬虫爬取贴吧图片,话不多说代码如下,爬取制定吧的前十页所有帖子里的图片 爬取贴吧图片脚本 你得提前创建一个images文件夹 const axios require("axios"); const cheerio require("…

Navicat误删除生产环境SQLServer2012单表数据后恢复单表数据

背景: 1-后端更新功能部署到客户生产环境时误将测试环境数据保留,项目负责人发现后告知后端。 2-后端登录客户生产数据库使用navicat删除一张表的单表数据时多删了几条数据,判断弄乱了客户生产环境下自己产生的单表数据。 思路&#xff…

4.14 构建onnx结构模型-Min

前言 构建onnx方式通常有两种: 1、通过代码转换成onnx结构,比如pytorch —> onnx 2、通过onnx 自定义结点,图,生成onnx结构 本文主要是简单学习和使用两种不同onnx结构, 下面以 Min 结点进行分析 方式 方法一&…

算法刷题:最大异或对(Trie树扩展)、食物链(并查集扩展)

目录 引言一、最大异或对(Trie树扩展)1.题目描述2.解题思路3.代码实现4.测试 二、食物链(并查集扩展)1.题目描述2.解题思路3.代码实现4.测试 引言 这两个扩展题能够让我们更加的熟悉Trie树和并查集的使用,这两道题可以…

易天成功通过TUV、CB资质认证,品质再获认可

近日,易天喜获佳音,成功通过TUV和CB资质认证,再次彰显了我司在产品质量管理上的不断坚持完善。这一重要认证的取得,是易天在国际标准体系下产品质量的卓越表现,为客户提供更可靠、安全的产品奠定了坚实基础。 TUV资质认…

Python-地图可视化

地图可视化 1.基础地图使用1.1基础地图演示1.2视觉映射器 2.全国疫情地图2.1数据整理2.2创建地图并添加数据2.3设置全局配置 3.省级疫情图 1.基础地图使用 1.1基础地图演示 # 导入模块 from pyecharts.charts import Map # 绘图 map Map() # 构建数据 data [("北京市&…

腾讯云优惠全站搜——云服务器优惠配置大全精准报价

腾讯云推出优惠全站搜页面 https://curl.qcloud.com/PPrF9NFe 在这个页面可以一键查询所需云服务器、轻量应用服务器、数据库、存储、CDN、网络、安全、大数据等云产品优惠活动大全,活动打开如下图: 腾讯云优惠全站搜 如上图,在这个页面可以查…

禁止浏览器记住密码和自动填充 element-ui+vue

vue 根据element-ui 自定义密码输入框&#xff0c;防止浏览器 记住密码和自动填充 <template><divclass"el-password el-input":class"[size ? el-input-- size : , { is-disabled: disabled }]"><inputclass"el-input__inner"…

TSINGSEE青犀智能分析网关V4人体行为检测算法在视频监控中的应用

旭帆科技智能分析网关的算法十分繁多&#xff0c;其中可分为人体事件、车辆事件、环境事件、行为检测、着装检测等等&#xff0c;可覆盖绝大多数场景&#xff0c;如智慧校园、智慧工地、智慧景区等&#xff0c;今天小编就TSINGSEE青犀智能分析网关的行为检测算法和大家进行研讨…

AIGC时代下,结合ChatGPT谈谈儿童教育

引言 都2024年了&#xff0c;谈到儿童教育&#xff0c;各位有什么新奇的想法嘛 我觉得第一要务&#xff0c;要注重习惯养成&#xff0c;我觉得聊习惯养成这件事情范围有点太大了&#xff0c;我想把习惯归纳于底层逻辑&#xff0c;我们大家都知道&#xff0c;在中国式教育下&a…

【C++入门(一)】:详解C++语言的发展及其重要性

&#x1f3a5; 屿小夏 &#xff1a; 个人主页 &#x1f525;个人专栏 &#xff1a; C入门到进阶 &#x1f304; 莫道桑榆晚&#xff0c;为霞尚满天&#xff01; 文章目录 &#x1f324;️什么是C&#x1f324;️C的发展史&#x1f324;️C的重要性☁️语言的广泛度☁️C的领域⭐…

多功能演示工具ProVideoPlayer2 mac特色介绍

ProVideoPlayer2 mac是用于大多数任何生产的首选多功能演示工具。ProVideoPlayer 2是一种动态视频播放和处理媒体服务器&#xff0c;可将视频映射&#xff08;包括播放和实时视频输入&#xff09;实时控制到一个或多个输出。包括实时效果&#xff0c;调度&#xff0c;网络同步和…

“踩坑”经验分享:Swift语言落地实践

作者 | 路涛、艳红 导读 Swift 是一种适用于iOS/macOS应用开发、服务器端的编程语言。自2014年苹果发布 Swift 语言以来&#xff0c;Swift5 实现了 ABI 稳定性、Module 稳定性和Library Evolution&#xff0c;与Objective-C&#xff08;下文简称“OC”&#xff09;相比&#xf…

父子组件通信 - 子组件内同步更新父组件内数据,实现父组件与子组件数据双向绑定 $emit(‘update:active-type‘, ‘card‘)

1. 概述 - 父子组件通信 父组件传给子组件数据&#xff0c;子组件props接收&#xff0c;当子组件内需要修改props接受的数据时&#xff0c;通常我们会给父组件中子组件写一个 自定义事件&#xff0c;然后调用自定义事件&#xff0c;并将需要修改的数据值传给自定义事件&#xf…