网络安全营运周报

🍅 点击文末小卡片 ,免费获取网络安全全套资料,资料在手,涨薪更快

第三章网络安全基础

一、网络安全概述

1、网络安全现状及安全挑战
网络安全范畴极其广泛,可以说是涉及多方面。

因为计算机病毒层出不穷以及黑客的恶意攻击势头攀升、技术设计的不完备以及等等原因,网络安全现状十分严峻。信息安全问题已成为影响社会稳定和国家安危的战略性问题。
敏感信息设计的内容十分丰富,因此我们必须对相关安全工作进行全面的规划和部署。相关信息密级分为秘密级、机密级和绝密级,以确保每一密级的信息仅能让那些具有高于或等于该权限的人使用。所谓机密信息和绝密信息,是指国家政府对军事、经济、外交等领域严加控制的一类信息。军事机构和国家政府部门应特别重视对信息施加严格的保护,特别应对那些机密和绝密信息施加严格的保护措施。一些认为敏感但是不是机密的信息,也需要通过法律手段和技术手段加以保护,以防止信息泄露或恶意修改。有的时候一些政府信息是非机密的,但是是敏感的,不能泄露。
网络安全呈现出很多新形式和特点。网络应用不断发展,如何保护这些应用的安全也是一个巨大的挑战。
2.网络安全威胁与防护措施

了解安全威胁、防护措施、风险等概念。
安全威胁的分类——故意(黑客渗透)与偶然(信息发往错误的地方)。故意的威胁又进一步分为被动攻击和主动攻击,被动攻击只对信息进行监听,而不对其修改;主动攻击却对信息进行故意的修改。总之,被动攻击比主动攻击更容易以更少的花费付诸实施。

3.安全威胁的来源

(1)基本威胁

①信息泄露

②完整性破坏

③拒绝服务

④非法使用

(2)主要的可实现威胁 主要的可实现威胁包括渗入威胁和植入威胁。

  • 渗入威胁 :假冒、旁路控制、授权侵犯
  • 植入威胁:特洛伊木马、陷门

(3)潜在威胁:
窃听、流量分析、操作人员的不慎导致的信息泄、露媒体废弃物所导致的信息泄露

(4)安全威胁频率从高至低是: 授权侵犯>假冒攻击>旁路控制>特洛伊木马或陷门>媒体废弃物

4.安全防护措施

除采用密码技术的防护措施外,还有其他类型的安全防护措施:

物理安全、人员安全、管理安全、媒体安全、辐射安全、生命周期控制

一个安全系统的强度与其最弱链路的强度相同。

5.安全攻击的分类及常见形式

被动攻击与主动攻击

  • 被动攻击:被动攻击的特性是对所传输的信息进行窃听和检测。攻击者的目标是获得线路上所传输的信息。信息泄露和流量分析就是两种被动攻击的例子。
    两种被动攻击:窃听攻击、流量分析。
  • 主动攻击:主动攻击是指恶意篡改数据流或伪造数据流等攻击行为。分为4类:伪装攻击、重放攻击、消息篡改、拒绝服务攻击

网络攻击的常见形式:
(1)口令窃取
(2)欺骗攻击
(3)缺陷和后门攻击
(4)认证失效
(5)协议缺陷
(6)信息泄露
(7)指数攻击——病毒和蠕虫
(8)拒绝服务攻击

6.开放系统互连模型与安全体系结构

OSI安全体系结构的研究始于1982年,当时1SO基本参考模型刚刚确立,这项工作是由ISO/EC、JTC1/SC21完成的。国际标准化组织(1sO)于1988年发布了ISO 7498-2标准,作为OS1基本参考模型的新补充。1990年,国际电信联盟决定采用1074982作为其X800推荐标准。因此,X.800和1SO7498-2标准基本相同。

我国的国家标准《信息处理系统开放系统互连基本参考模型——第二部分体系结构》(GBT9387.2-1995)(等同于ISO 7498-2)和《Internet安全体系结构》(RFC2401)中提到的安全体系结构是两个普遍适用的安全体系结构,用于保证在开放系中进程与进程之间远距离安全交换信息,这些标准确立了与安全体系结构有关的骰要素,适用于开放系统之间需要通信保护的各种场合,这些标准在参考模型的框架内建立起一些指导原则与约束条件,从而提供了解决开放互连系统中安全问题的统一的方法。

安全服务:一种由系统提供的对资源进行特殊保护的进程或通信服务。

(1)认证
同等实体认证、数据源认证。

(2)访问控制

(3)数据保密性

保密性是防止传输的数据遭到诸如窃听、流量分析等被动攻击。对于数据传输,可以提供多层的保护。最常使用的方法是在某个时间段内对两个用户之间所传输的所有用户数据提供保护。例如,若两个系统之间建立了TCP连接,这种最通用的保护措施可以防止在TCP连接上传输用户数据的泄露。此外,还可以采用一种更特殊的保密性服务,它可以对单条消息或对单条消息中的某个特定的区域提供保护。这种特殊的保护措施与普通的保护措施相比,所使用的场合更少,而且实现起来更复杂、更昂贵。

保密性的另外一个用途是防止流量分析。它可以使攻击者观察不到消息的信源和信宿、频率、长度或通信设施上的其他流量特征。

(4)数据完整性

与数据的保密性相比,数据完整性可以应用于消息流、单条消息或消息的选定部分同样,最常用和直接的方法是对整个数据流提供保护。

(5)不可否认性。

(6)可用性服务。

安全机制
安全服务与安全机制的关系
在OSI层中的服务配置
7.网路安全模型

一个网络安全模型通常由6个功能实体组成,分别是消息的发送方、消息的接收方、安全变换、信息通道、可信的第三方和攻击者。任何用来保证信息安全的方法都包含如下两个方面:
①对被发送信息进行安全相关的变换,例如对消息加密,它打乱消息使得攻击者不能读懂消息,或者将基于消息的编码附于消息后,用于验证发送方身份。
②使通信双方共享某些秘密信息,而这些消息不为攻击者所知。例如加密和解密密钥,在发送端加密算法采用加密密钥对所发送的消息加密,而在接收端解密算法采用解密密钥对收到的密文解密。

网络安全模型说明,设计安全服务应包含以下4个方面内容:

①设计一个算法,它执行与安全相关的变换,该算法应是攻击者无法攻破的

②产生算法所使用的秘密信息

③设计分配和共享秘密信息的方法

④指明通信双方使用的协议,该协议利用安全算法和秘密信息实现安全服务。

二、网络安全防护技术:

1.防火墙:是由软件和硬件组成的系统,处于安全的网络(通常是内部局域网)和不安全的网络(通常是Internet,但不局限于Internet)之间,根据由系统管理员设置的访问控制规则,对数据流进行过滤。

2.防火墙对数据流的处理方式:

①允许数据流通过

②拒绝数据流通过

③将这些数据流丢弃

防火墙是Internet安全的最基本组成部分。但是对于防御内部的攻击,防火墙也无能为力;同样对于有些绕过防火墙的连接(如某些人通过拨号上网),防火墙则毫无用武之地。

3.防火墙必须满足
所有进出网络的数据流必须经过防火墙。
只允许经过授权的数据流通过防火墙。
防火墙自身对入侵免疫。
4.防火墙由多个部分构成,网关则由几台机器构成。 安全性和易用性往往矛盾,我们要懂得取舍。

5.防火墙的分类和原理
其中包括
(1)静态包过滤防火墙的设计思想、过滤动作、特定域等知识。
(2)电路级网关防火墙。
(3)应用级网关防火墙。
(4)动态包过滤防火墙,演变为状态检测防火墙。

6.入侵检测系统

日亲监测系统发展了多年,凭借强大的功能起到了不可替代的作用。它通过数据来源可以分为三类,通过入侵检测策略也可以分为三类。

7.虚拟专网

VPN具备费用低、安全保障、服务质量保证、可扩充性和灵活性、可管理性等特点,同时分为多种类型,我们需要知道大概的原理。同时比较一些相关内容。

TLS VPN与IPSec VPN的性能比较

8.计算机病毒防护技术

计算机病毒因为具有破坏性、传染性、隐蔽性等特点,我们必须懂的防护。有木马型病毒、感染性病毒、蠕虫型病毒、后门型病毒、恶意软件等,我们需要了解基本原理。

9.安全漏洞扫描技术

需要掌握分类以及相关原理。

按照漏洞扫描的目标对象类型维度划分,漏洞扫描技术总结:

三、网络安全工程与管理
1.等级保护概述
需要了解安全等级保护,知道第一二三四五级的分类,同时了解工作机制和相关法规标准,明白等级保护主要要求。

2.网络安全管理
网络安全管理的大致概念,ISMS(即网络安全管理体系)以及风险管理的相关知识。

3.网络安全事件处置与灾难恢复

四、新兴网络及安全技术

1.工业互联网安全

2.移动互联网安全

3.物联网安全

掌握工业互联网、移动互联网、物联网相关概念,了解新安全挑战和防护技术,才更有可能保护网络安全。

最后感谢每一个认真阅读我文章的人,礼尚往来总是要有的,虽然不是什么很值钱的东西,如果你用得到的话可以直接拿走:

上述所有都有配套的资料,这些资料,对于做【网络安全】的朋友来说应该是最全面最完整的备战仓库,这个仓库也陪伴我走过了最艰难的路程,希望也能帮助到你!凡事要趁早,特别是技术行业,一定要提升技术功底。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/22876.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

C#中级教程(1)——解锁 C# 编程的调试与错误处理秘籍

一、认识错误:编程路上的 “绊脚石” 在 C# 编程中,错误大致可分为两类:语法错误和语义错误(逻辑错误)。语法错误就像是写作文时的错别字和病句,编译器一眼就能识别出来,比如变量名拼写错误、符…

QML Button 部件的使用

按钮也是程序开发中最经常用到的部件,当然其也是比较简单,只需要懂得最基本的操作即可; Button {id: btnwidth: 100height: 50 } 生成一个最基本的按钮 text 属性可以设置按钮文本; flat 属性设置为true时,只有鼠标…

Starlink卫星动力学系统仿真建模第七讲-卫星姿轨控系统(Attitude and Orbit Control System, AOCS)设计规范

以下是一份卫星姿轨控系统(Attitude and Orbit Control System, AOCS)设计规范的框架和核心内容示例,供参考: 卫星姿轨控系统(AOCS)设计规范 1. 总则 1.1 目的 本规范旨在规定卫星姿轨控系统的设计要求、…

DINOv2 + yolov8 + opencv 检测卡车的可拉拽雨覆是否完全覆盖

最近是接了一个需求咨询图像处理类的,甲方要在卡车过磅的地方装一个摄像头用检测卡车的车斗雨覆是否完全, 让我大致理了下需求并对技术核心做下预研究 开发一套图像处理软件,能够实时监控经过的卡车并判断其车斗的雨覆状态。 系统需具备以下…

基础dp——动态规划

目录 一、什么是动态规划? 二、动态规划的使用步骤 1.状态表示 2.状态转移方程 3.初始化 4.填表顺序 5.返回值 三、试题讲解 1.最小花费爬楼梯 2.下降路径最小和 3.解码方法 一、什么是动态规划? 动态规划(Dynamic Programming&…

Java+Vue+SpringBoot+数据可视化的小吃摊位管理平台(程序+论文+讲解+安装+调试+售后)

感兴趣的可以先收藏起来,还有大家在毕设选题,项目以及论文编写等相关问题都可以给我留言咨询,我会一一回复,希望帮助更多的人。 系统介绍 在繁华的美食街区,美食摊位星罗棋布,每天都上演着热闹非凡的烟火…

链表-基础训练(二)链表 day14

两两交换链表中的节点 题目示意: 给定一个链表,两两交换其中相邻的节点,并返回交换后的链表。 你不能只是单纯的改变节点内部的值,而是需要实际的进行节点交换。 原先我的思路是图像上的思路,但是我感觉还是很复杂…

进程概念、PCB及进程查看

文章目录 一.进程的概念进程控制块(PCB) 二.进程查看通过指令查看进程通过proc目录查看进程的cwd和exe获取进程pid和ppid通过fork()创建子进程 一.进程的概念 进程是一个运行起来的程序,而程序是存放在磁盘的,cpu要想执行程序的指…

极客大学 java 进阶训练营怎么样,图文详解

Spring 思维导图 Spring 源码学习笔记 有关微服务的面试题: Dubbo中zookeeper做注册中心,如果注册中心集群都挂掉,发布者和订阅者之间还能通信么?微服务学习笔记 有关分布式的面试题: 消息幂等:如何保证消息不被重复…

如何手动设置u-boot的以太网的IP地址、子网掩码、网关信息、TFTP的服务器地址,并进行测试

设置IP地址 运行下面这条命令设置u-boot的以太网的IP地址: setenv ipaddr 192.168.5.9设置子网掩码 运行下面这条命令设置u-boot的以太网的子网掩码: setenv netmask 255.255.255.0设置网关信息 运行下面这条命令设置u-boot的网关信息: …

使用大语言模型对接OA系统,实现会议室预定功能

随着人工智能技术的不断进步,越来越多的企业开始借助 AI 助手来提高工作效率,尤其是在日常事务的自动化处理中。比如,在许多公司里,会议室的预定是一个常见且频繁的需求,通常需要员工手动检查空闲时间并做出选择。而通…

单链表:数据结构中的灵活“链条”

目录 🚀前言🤔单链表是什么?💯单链表的结构特点💯单链表的用途 ✍️单链表的实现与接口解释💯打印链表💯尾插操作💯头插操作💯头删操作💯尾删操作&#x1f4a…

Redis面试宝典【刷题系列】

文章目录 一、什么是Redis?二、Redis相比Memcached有哪些优势?三、Redis支持的数据类型有哪些?四、Redis的主要消耗的物理资源是什么?五、Redis的全称是什么?六、Redis有哪些数据淘汰策略?七、为什么Redis需…

uni-app集成sqlite

Sqlite SQLite 是一种轻量级的关系型数据库管理系统(RDBMS),广泛应用于各种应用程序中,特别是那些需要嵌入式数据库解决方案的场景。它不需要单独的服务器进程或系统配置,所有数据都存储在一个单一的普通磁盘文件中&am…

pytest-html

首先安装pytest-html库 #执行命令 pytest --htmlreport.html ./pytest-html.pyimport pytest import logging def test_pass():"""用例通过"""assert Truedef test_fail():"""用例失败"""assert Falsedef test_e…

kafka为什么这么快?

前言 Kafka的高效有几个关键点,首先是顺序读写。磁盘的顺序访问速度其实很快,甚至比内存的随机访问还要快。Kafka在设计上利用了这一点,将消息顺序写入日志文件,这样减少了磁盘寻道的时间,提高了吞吐量。与传统数据库的…

从DeepSeek的爆火来看大模型微调技术的发展方向

“深度人工智能”是成都深度智谷科技旗下的人工智能教育机构订阅号,主要分享人工智能的基础知识、技术发展、学习经验等。此外,订阅号还为大家提供了人工智能的培训学习服务和人工智能证书的报考服务,欢迎大家前来咨询,实现自己的…

Dify使用教程(创建应用)

Dify的安装部署我已经写过了,简单的模型配置我也在前面进行了讲解,今天我们主要来讲讲如何使用Dify。 一、创建应用 我们可以通过三种方式在Dify的工作室内创建应用 01 基于应用模板创建(新手推荐)02 创建一个空白应用03 通过D…

system verilog的流操作符

流操作符&#xff0c;有分为操作对象是一整个数组和单独的数据两种&#xff0c;例如bit [7:0] a[4]和bit [31:0] b&#xff0c;前者操作对象是数组&#xff0c;后者是单独一个较大位宽的数。 流操作符有<<和>>&#xff0c;代表从右向左打包和从左向右打包。 打包的…

项目实战--网页五子棋(匹配模块)(4)

上期我们完成了游戏大厅的前端部分内容&#xff0c;今天我们实现后端部分内容 1. 维护在线用户 在用户登录成功后&#xff0c;我们可以维护好用户的websocket会话&#xff0c;把用户表示为在线状态&#xff0c;方便获取到用户的websocket会话 package org.ting.j20250110_g…