计算机网络-网络安全(二)

1.应用层安全协议:

  • S-HTTP或SHTTP(Sec HTTP),安全超文本传输协议,是HTTP扩展,使用TCP的80端口。
  • HTTPS:HTTP+SSL,使用TCP的443端口。和TLS(传输层安全标准)是双胞胎。4.5层协议。大部分web应用采用这个。
  • PGP,电子邮件加密软件包,是一款软件,把RSA公钥体系的高保密和传统加密体系的高速度巧妙结合起来,成为最流行的电子邮件加密系统。可以用来加密件防止非授权者阅读,还能数字签名,防止篡改。

2.PGP提供2种服务:

数字加密和数字签名,使用RSA对公钥证书加密认证,IDEA(128位密钥)进行数据加密,MD5进行完整性验证。

  • 加密算法:支持IDEA、CAST、3DES算法对消息进行加密;采用EIGamal或RSA算法用接收方的公钥加密会话密钥。
  • 数据签名:采用SHA-1、MD5消息摘要算法计算消息的摘要值(散列码),用发送者的私钥按DSS或RSA算法加密消息摘要。

 3.安全电子交易协议SET:

保障购物安全,以信用卡为基础,在线交易的标准。安全性高,保证信息传输的机密性、真实性、完整性和不可否认性。工作流程如下:

 4.SET

是安全协议和报文格式集合,融合了 SSL、STT、SHTTP、PKI等加密签名认证等。采用公钥密码体制和X.509数字证书。成为目前公认的信用卡网上交易的国际标准。

SET提供3种服务:

  1. 保证客户交易信息的保密性和完整性。
  2. 确保商家和客户交易行为的不可否认性。
  3. 确保商家和客户的合法性。

双重签名技术:消费者对订单信息和支付信息进行签名,商家看不到消费者账号信息,银行看不到消费者订购信息。但可确认是真实的。

5.基于Kerberos的网卡模型:

用户初始登录以后,用户名和密码长期保存在内存中,用户登录新应用(申请新票据)时,系统会自动提取用户名和密码,用户不需要再输入。

 

 6.应用层安全协议Kerberos(刻薄肉丝):

是一项认证服务,3A(AAA)认证有验证、授权和记账。防重放、保护数据完整性。AS认证服务器,TGS票据授予服务器,V应用服务器。

V4时间戳,V5序列号。口诀:无T加T,有T加1。

7. 防火墙的定义

来源于建筑物“防火墙”一词,位于两个或多个网络之间,执行访问控制策略,过滤进出数据包的一种软件或硬件设备。

防火墙的要求:

  • 所有进出网络的通信流量都必须经过防火墙。
  • 只有内部访问策略授权的通信才能允许通过。
  • 防火墙本身具有很强的高可靠性。

8.防火墙的主要功能:

  1. 访问控制功能。
  2. 内容控制功能。
  3. 全面的日志功能。
  4. 集中管理功能。
  5. 自身的安全功能。 

防火墙的附加功能:流量控制。网络地址转换NAT。虚拟专用网VPN。

防火墙的局限性:关闭限制了一些服务带来不便。对内部的攻击无能为力。带来传输延迟单点失效等。

防火墙的技术分类:包括包过滤防火墙;代理防火墙;状态化包过滤防火墙等。 

9.防火墙的分类:

以下几种常见方式:

  • 个人防火墙:保护单个主机,有瑞星防火墙、天网防火墙、费尔防火墙等。
  • 企业防火墙:对整个网络实时保护,有赛门铁克防火墙、诺顿防火墙等。
  • 软件防火墙:有瑞星防火墙、天网防火墙、微软ISA Server等。
  • 硬件防火墙:思科防火墙、Juniper防火墙等。

10.防火墙的体系结构:

  •  双宿主机模式:防火墙具有两个网卡接口,通过包过滤代理访问网络。这是比较简单的一种结构。一般可以根据IP地址和端口号进行过滤。
  • 屏蔽子网模式:又叫过滤子网模式,两个包过滤路由器中间建立一个隔离的子网,定义为DMZ网络,也成为非军事化区域。这是目前防火墙最常用的一种模式。可以有更高级的功能。

11.防火墙的工作模式:路由模式、透明模式、混合模式

  • 路由模式:如果防火墙以第三层对外连接(接口具有IP地址),则认为防火墙工作在路由模式下。
  • 透明模式:若防火墙通过第二层对外连接(接口无IP地址和),则防火墙工作在透明模式下。
  • 混合模式:若防火墙同时具有工作在路由模式和透明模式的接口(某些接口具有IP地址,某些接口无IP地址),则为混合模式下。 

12.防火墙的访问规则:3种接口:

  • 内部接口(Inbound)连接内网和内网服务器。

Inbound可以访问任何Outbound和dmz区域 

Inbound访问dmz需要配合acl(访问控制列表)

  • 外部接口(Outbound)连接外部公共网络。

Outbound访问dmz需配合static(静态地址转换)

  • 中间接口(DMZ)连接对外开放服务器。 

dmz可以访问Outbound区域。

13.病毒、木马、恶意代码

  • 病毒:一段可执行的程序代码,通过其他可执行程序启动和感染传播,可自我复制,难以清除,破坏性强(强盗)
  • 木马:一种潜伏在计算机里并且秘密开放一个甚至多个数据传输通道的远程控制程序。C/S结构,客户端也称为控制端。偷偷盗取账号密码等信息(间谍)
  • 恶意代码:又称恶意软件、广告软件、间谍软件,没有作用却会带来危险(恶搞) 

14.常见病毒木马的特征分类:

  • 文件宏病毒:感染office文件,前缀Macro或word/excel等
  • 蠕虫病毒:前缀worm通过系统漏洞传播
  • 木马病毒:前缀Trojan,黑客病毒前缀Hack,往往成对出现。
  • 系统病毒:前缀Win32、PE、Win95等
  • 脚本病毒:前缀Script,脚本语言编写的,通过网页传播。 

15.黑客攻击和预防攻击

  • 黑客攻击:拒绝服务攻击。缓冲区溢出攻击。漏洞攻击。网络欺骗攻击。网络钓鱼。僵尸网络等。
  • 预防攻击:安装杀毒软件、硬件防火墙和UTM统一威胁安全管理设备,合理设置安全策略,制定应急预案。 

16.入侵检测系统IDS:

位于防火墙之后的第二道安全 屏障,是防火墙的有力补充。通过对网络关键点 收集信息并对其分析,检测到违反安全策略的行为和入侵的迹象,做出自动反应,在系统损坏或数据丢失前阻止入侵者进一步行动。 

IDS安装部署位置通常是:

  • 服务器区域的交换机上
  • Internet接入路由器之后的第一台交换机上
  • 其他重点保护网段的交换机上。
  • 通常是并联、不断网。

17.入侵防御系统IPS:

位于防火墙之后的第二道安全屏障,是防火墙的有力补充。通过对网络关键点 收集信息并对其分析,检测二到攻击企图,就会自动将攻击包丢弃或采取措施阻挡攻击源,切断网络。(通常是串联、会断网) 

18.IPS/IDS和防火墙的区别

防火墙一般只检测网络层和传输层的数据包,不能检测应用层的内容。IPS/IDS可以检测字节内容。

IPS和IDS的区别:IPS是串接在网络中,会切断网络。IDS是旁路式并联在网络上,不切端网络。

IDS/IPS:连接在需要把交换机端口配置成镜像端口上,可以检测到全网流量。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/269393.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

安达发|APS自动排程软件的三种模式

APS自动排程软件是一种用于生产计划和调度的工具,它可以帮助制造企业实现生产过程的优化和效率提升。根据不同的需求和应用场景,APS自动排程软件通常有三种模式:基于模拟仿真模式、基于TOC的模式和扩展以及基于数学建模。下面我将详细介绍这三…

解决在 Mac 上安装 Adobe 软件弹出提示:安装包已经被损坏并且不能被打开。

问题: “INSTALLER” is damaged and can’t be opened. You should eject the disk image. 解决方法和步骤: 打开安装包;将安装包 “INSTALLER” 拖动复制到某个文件夹,复制后的文件路径例如像这样:/Users/michael…

Qt绘制动态罗盘

介绍:罗盘指针以30角旋转巡逻,扫描航海范围内的点位,并绘制点云。字段信息在表格中显示,该数据都存储在数据库中。选择不同的范围,显示该范围内的点位。 #include "mainwindow.h" #include "ui_mainwi…

element-ui附件上传及在线查看详细总结,后续赋源码

一、附件上传 1、在element-ui上面复制相应代码 a、accept"image/*,.pdf,.docx,.xlsx,.doc,.xls" 是规定上传文件的类型,若是不限制,可以直接将accept‘all即可; b、:action"action" 这个属性就是你的上传附件的地址&am…

7款炫酷的前端动画特效分享(三)(附效果图及在线演示)

分享7款好玩的前端动画特效 其中有CSS动画、SVG动画、js小游戏等等 下方效果图可能不是特别的生动 那么你可以点击在线预览进行查看相应的动画特效 同时也是可以下载该资源的 CSS3模仿四季交替动画 基于HTML5CSS3实现的卡通风格一年四季交替动画特效 以下效果图只能体现框架的…

建立网络防御时需要重点考虑的10个因素

互联网安全中心(CIS)建议企业可以从以下10个因素入手:资产管理、数据管理、安全配置、账户和访问控制管理、漏洞管理、日志管理、恶意软件防御、数据恢复、安全培训和事件响应。 1、资产管理 建立网络防御的第一步是制定企业资产和软件资产的…

MySQL——事务

事务 2024 年 1 月字节后端实习面试:说说对 ACID 的理解? 什么是事务? 事务(Transaction)是数据库管理系统中一个执行单元(unit of work),它由一系列的操作(例如读取数…

Gradle学习(一)

最近在学习Gradle,感觉有些东西没见过,记录一下! 1.Gradle与Maven的目录框架 2.Gradle的命令行安装 注:学习常用的是使用脚手架生成gradle项目 3.

改造muduo,不依赖boost,用C++11重构

组件的实现 1. 序 1.1. 总述 muduo库是基于多Reactor-多线程模型实现的TCP网络编程库,性能良好。如libev作者:“One loop per thread is usually a good model”,muduo库的作者陈硕在其《Linux多线程服务端编程》中也力荐这种“One loop pe…

如何使用生成式人工智能探索视频博客的魅力?

视频博客,尤其是关于旅游的视频博客,为观众提供了一种全新的探索世界的方式。通过图像和声音的结合,观众可以身临其境地体验到旅行的乐趣和发现的喜悦。而对于内容创作者来说,旅游视频博客不仅能分享他们的旅行故事,还…

【教程】APP开发后如何上架?

摘要 本文介绍了移动应用程序(APP)开发后如何上架的步骤和注意事项。内容包括选择合适的应用商店、遵循应用商店的规则和政策、准备上架所需材料、创建开发者账号、提交APP并等待审核等环节,以及上架成功后的推广和维护工作。 引言 移动应…

自动化测试基础——allure下载安装及配置及pytest + allure-pytest插件生成allure企业级测试报告及企业级定制

文章目录 前言一、allure下载二、allure安装三、allure目录介绍四、allure环境变量配置五、pytest allure-pytest插件生成allure企业级测试报告六、allure企业级报告的log定制七、allure企业级报告功能内容定制1.功能左边层级定制2.功能右边优先级定制3.功能右边测试用例描述定…

用HTML5的<canvas>元素实现刮刮乐游戏

用HTML5的&#xff1c;canvas&#xff1e;元素实现刮刮乐游戏 用HTML5的<canvas>元素实现刮刮乐&#xff0c;要求&#xff1a;将上面的“图层”的图像可用鼠标刮去&#xff0c;露出下面的“图层”的图像。 示例从简单到复杂。 简单示例 准备两张图像&#xff0c;我这…

java 版本企业招标投标管理系统源码+功能描述+tbms+及时准确+全程电子化

功能描述 1、门户管理&#xff1a;所有用户可在门户页面查看所有的公告信息及相关的通知信息。主要板块包含&#xff1a;招标公告、非招标公告、系统通知、政策法规。 2、立项管理&#xff1a;企业用户可对需要采购的项目进行立项申请&#xff0c;并提交审批&#xff0c;查看所…

使用GitOps自动化推动AI/ML工作流程

作为一名深耕自动化和人工智能领域的开发人员&#xff0c;我们逐渐认识到尖端工具和方法之间的显着协同作用&#xff0c;这些协同作用突破了可能性的界限。在这次探索中&#xff0c;我们想分享一个概念&#xff0c;它不仅彻底改变了我们的软件开发和基础设施管理方法&#xff0…

cmd模式下启动mysql

1.打开cmd输入services.msc&#xff0c;找到MYSQL&#xff0c;右击属性&#xff0c;找到可执行文件路径&#xff0c;加载到环境变量。 2.打开cmd&#xff0c;启动MYSQL&#xff1a;输入net start mysql; 3.登陆MYSQL&#xff0c;需要管理权限&#xff1b; 输入&#xff1a;my…

java实现图片转pdf,并通过流的方式进行下载(前后端分离)

首先需要导入相关依赖&#xff0c;由于具体依赖本人也不是记得很清楚了&#xff0c;所以简短的说一下。 iText&#xff1a;PDF 操作库&#xff0c;用于创建和操作 PDF 文件。可通过 Maven 或 Gradle 引入 iText 依赖。 MultipartFile&#xff1a;Spring 框架中处理文件上传的类…

【深蓝学院】移动机器人运动规划--第7章 集群机器人运动规划--笔记

文章目录 0. Contents1. Multi-Agent Path Finding (MAPF)1.1 HCA*1.2 Single-Agent A*1.3 ID1.4 M*1.5 Conflict-Based Search(CBS)1.6 ECBS1.6.1 heuristics1.6.2 Focal Search 2. Velocity Obstacle (VO&#xff0c;速度障碍物)2.1 VO2.2. RVO2.3 ORCA 3. Flocking model&am…

金三银四,程序员如何备战面试季

金三银四&#xff0c;程序员如何备战面试季 一个人简介二前言三面试技巧分享3.1 自我介绍 四技术问题回答4.1 团队协作经验展示 五职业规划建议5.1 短期目标5.2 中长期目标 六后记 一个人简介 &#x1f3d8;️&#x1f3d8;️个人主页&#xff1a;以山河作礼。 &#x1f396;️…

Golang 程序启动原理详解

一.编译 go源代码首先要通过 go build 编译为可执行文件,然后去机器上直接执行的&#xff0c;在 linux 平台上为 ELF 格式的可执行文件&#xff0c;linux 能直接执行这个文件,而编译阶段会经过编译器、汇编器、链接器三个过程最终生成可执行文件 编译器&#xff1a;*.go 源码通…