计算机网络-网络安全

网络安全介绍

  1. 端口扫描

安全包括那些方面:

数据存储安全、应用程序安全、操作系统安全、网络安全、物理安全、用户安全教育

一、网络安全问题概述

1. 计算机网络面临的安全性威胁

计算机网络上的通信面临以下的四种威胁:

  1. 截获——从网络上窃听他人的通信内容。
  2. 中断——有意中断他人在网络上的通信。
  3. 篡改——故意篡改网络上传送的报文。
  4. 伪造——伪造信息在网络上传送。

截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击

例如:cain软件能够截获和篡改本网段的的报文,可以尝试一下

  1. 中断——拒绝服务式攻击

    举例:DoS拒绝服务式攻击,通过在网络上拥挤一些没用的数据包来组断网络。一般会占用下载通道ADSL而不是上传通道UDP,因为下载的带宽要大得多。
    DDoS分布式攻击,可以在网络上找很多有漏洞的网站(肉鸡),给指定的服务器发流量来使网络拥挤吃掉带宽

  2. 篡改——修改域名解析的结果 类似于钓鱼网站,当用户想出入建设银行的域名,解析错误导致用户访问了错误的网站,当用户输入账号密码的话就会导致信息泄漏

  3. 伪造——伪装成其它主机的IP地址 趁其它主机关机时,把IP地址伪装成该主机的IP地址,从而获取信息。

2. 恶意程序(rogue program)

  1. 计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。
  2. 计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。
  3. 特洛伊木马——一种程序,它执行的功能超出所声称的功能。
  4. 逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。

3. 对于木马程序:

  1. 查看会话 netstat -n 是否有可疑会话
  2. 运行msconfig 服务,隐藏微软服务

二、加密技术

1. 对称加密

  1. 优点:效率高
  2. 缺点:密钥不适合在网上传输,密钥维护麻烦

加密算法,加密密钥

2. 非对称加密

加密密钥和解密密钥是不同的,分为公钥和私钥

公钥加密私钥解密

优点:给出私钥和公钥其中一个无法算出另一个

缺点:效率低

应用层加密

三、数字签名

数字签名必须保证以下三点:

  1. 报文鉴别——接收者能够核实发送者对报文的签名;
  2. 报文的完整性——发送者事后不能抵赖对报文的签名;
  3. 不可否认——接收者不能伪造对报文的签名。

防止抵赖、能够检查签名之后内容是否被更改

证书颁发机构CA

为企业和用户颁发数字证书

四、运输层安全协议

1. 安全套接字 SSL

  1. SSL 是安全套接层 (Secure Socket Layer),可对万维网客户与服务器之间传送的数据进行加密和鉴别。
  2. SSL 在双方的联络阶段协商将使用的加密算法和密钥,以及客户与服务器之间的鉴别。
  3. 在联络阶段完成之后,所有传送的数据都使用在联络阶段商定的会话密钥。
  4. SSL 不仅被所有常用的浏览器和万维网服务器所支持,而且也是运输层安全协议 TLS (Transport Layer Security)的基础。

http TCP 80

https TCP 443

需要在服务器上配置证书

五、网络层安全IPSec

IPsec 与安全关联 SA

网络层保密是指所有在 IP 数据报中的数据都是加密的。

IPsec 中最主要的两个部分

  1. 鉴别首部 AH (Authentication Header): AH鉴别源点和检查数据完整性,但不能保密。
  2. 封装安全有效载荷 ESP (Encapsulation Security Payload):ESP 比 AH 复杂得多,它鉴别源点、检查数据完整性和提供保密。

安全关联 SA (Security Association)

  1. 在使用 AH 或 ESP 之前,先要从源主机到目的主机建立一条网络层的逻辑连接。此逻辑连接叫做安全关联 SA。
  2. IPsec 就把传统的因特网无连接的网络层转换为具有逻辑连接的层。

鉴别首部 AH

封装安全有效载荷 ESP

六、应用层的安全协议

1. PGP (Pretty Good Privacy)

  1. PGP 是一个完整的电子邮件安全软件包,包括加密、鉴别、电子签名和压缩等技术。
  2. PGP 并没有使用什么新的概念,它只是将现有的一些算法如 MD5,RSA,以及 IDEA 等综合在一起而已。
  3. 虽然 PGP 已被广泛使用,但 PGP 并不是因特网的正式标准。

七、链路加密与端到端加密

数据链路层安全

数据链路层身份验证 PPP

ADSL

1. 链路加密

在采用链路加密的网络中,每条通信链路上的加密是独立实现的。通常对每条链路使用不同的加密密钥。

  1. 由于报文是以明文形式在各结点内加密的,所以结点本身必须是安全的。
  2. 所有的中间结点(包括可能经过的路由器)未必都是安全的。因此必须采取有效措施。
  3. 链路加密的最大缺点是在中间结点暴露了信息的内容。
  4. 在网络互连的情况下,仅采用链路加密是不能实现通信安全的

2. 端到端加密

端到端加密是在源结点和目的结点中对传送的 PDU 进行加密和解密,报文的安全性不会因中间结点的不可靠而受到影响。

八、防火墙

  1. 防火墙是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。
  2. 防火墙内的网络称为“可信赖的网络”(trusted network),而将外部的因特网称为“不可信赖的网络”(untrusted network)。
  3. 防火墙可用来解决内联网和外联网的安全问题。

1. 防火墙的功能

  1. 防火墙的功能有两个:阻止和允许。
  2. “阻止”就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。
  3. “允许”的功能与“阻止”恰好相反。
  4. 防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。

2. 防火墙技术一般分为两类

  1. 网络级防火墙——用来防止整个网络出现外来非法的入侵。属于这类的有分组过滤和授权服务器。前者检查所有流入本网络的信息,然后拒绝不符合事先制订好的一套准则的数据,而后者则是检查用户的登录是否合法。
  2. 应用级防火墙——从应用程序来进行接入控制。通常使用应用网关或代理服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,而阻止 FTP 应用的通过。

网络层防火墙 基于数据包 源地址 目标地址 协议和端口 控制流量

应用层防火墙 数据包 源地址 目标地址 协议 端口 用户名 时间段 内容 防病毒入内网

3. 防火墙网络拓扑

三项外围网

背靠背

单一网卡

边缘防火墙

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/483363.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

linux 获取公网流量 tcpdump + python + C++

前言 需求为,统计linux上得上下行公网流量,常规得命令如iftop 、sar、ifstat、nload等只能获取流量得大小,不能区分公私网,所以需要通过抓取网络包并排除私网段才能拿到公网流量。下面提供了一些有效得解决思路,提供了…

【CSS in Depth 2 精译_066】11.2 颜色的定义(上)

当前内容所在位置(可进入专栏查看其他译好的章节内容) 第四部分 视觉增强技术 ✔️【第 11 章 颜色与对比】 ✔️ 11.1 通过对比进行交流 11.1.1 模式的建立11.1.2 还原设计稿 11.2 颜色的定义 ✔️ 11.2.1 色域与色彩空间11.2.2 深入理解颜色表示法 文…

论文导读 I RAFT:使语言模型适应特定领域的RAG

摘要 随着大语言模型(LLMs)的发展,这些模型在广泛的任务中展现出了卓越的性能。然而,当这些模型应用于特定领域时,如何有效融入新信息仍然是一个未解决的问题。本文提出了检索增强微调(RAFT)&a…

华为HarmonyOS 让应用快速拥有账号能力 -- 2 获取用户头像昵称

场景介绍 如应用需要完善用户头像昵称信息,可使用Account Kit提供的头像昵称授权能力,用户允许应用获取头像昵称后,可快速完成个人信息填写。以下只针对Account kit提供的头像昵称授权能力进行介绍,若要获取头像还可通过场景化控…

高校数字化运营平台解决方案:构建统一的服务大厅、业务平台、办公平台,助力打造智慧校园

教育数字化是建设教育强国的重要基础,利用技术和数据助推高校管理转型,从而更好地支撑教学业务开展。 近年来,国家多次发布政策,驱动教育行业的数字化转型。《“十四五”国家信息化规划》,推进信息技术、智能技术与教育…

华为HarmonyOS 让应用快速拥有账号能力 -- 1 华为账号一键登录

概述 华为账号一键登录是基于OAuth 2.0协议标准和OpenID Connect协议标准构建的OAuth2.0 授权登录系统,应用可以通过华为账号一键登录能力方便地获取华为账号用户的身份标识和手机号,快速建立应用内的用户体系。 优势: 利用系统账号的安全…

C语言:指针与数组

一、. 数组名的理解 int arr[5] { 0,1,2,3,4 }; int* p &arr[0]; 在之前我们知道要取一个数组的首元素地址就可以使用&arr[0],但其实数组名本身就是地址,而且是数组首元素的地址。在下图中我们就通过测试看出,结果确实如此。 可是…

是什么阻断了kafka与zk的链接?

转载说明:如果您喜欢这篇文章并打算转载它,请私信作者取得授权。感谢您喜爱本文,请文明转载,谢谢。 问题描述: 前几天部署一套环境,先把zk集群起来了,之后第二天在启动kafka的时候,…

MAUI APP开发蓝牙协议的经验分享:与跳绳设备对接

在开发MAUI应用程序时,蓝牙协议的应用是一个重要的环节,尤其是在需要与外部设备如智能跳绳进行数据交换的场景中。以下是我在开发过程中的一些经验和心得,希望能为你的项目提供帮助。 1. 蓝牙协议基础 蓝牙协议是无线通信的一种标准&#x…

算法日记 40 day 单调栈

最后两题了,直接上题目。 题目:接雨水 42. 接雨水 - 力扣(LeetCode) 给定 n 个非负整数表示每个宽度为 1 的柱子的高度图,计算按此排列的柱子,下雨之后能接多少雨水。 示例 1: 输入&#xff1…

浏览器渲染原理

渲染原理 第一步解析Html第二步样式计算第三步布局第四步分层第五步绘制第六步分块第七步光栅化第八步画常见面试题什么是回流reflow?什么是重绘repaint? 当浏览器的网络线程收到HTML文档之后,会产生一个渲染任务并且会将其传递给渲染主线程的…

嵌入式系统应用-LVGL的应用-平衡球游戏 part2

平衡球游戏 part2 4 mpu60504.1 mpu6050 介绍4.2 电路图4.3 驱动代码编写 5 游戏界面移植5.1 移植源文件5.2 添加头文件 6 参数移植6.1 4 mpu6050 4.1 mpu6050 介绍 MPU6050是一款由InvenSense公司生产的加速度计和陀螺仪传感器,广泛应用于消费电子、机器人等领域…

ELK的Filebeat

目录 传送门前言一、概念1. 主要功能2. 架构3. 使用场景4. 模块5. 监控与管理 二、下载地址三、Linux下7.6.2版本安装filebeat.yml配置文件参考(不要直接拷贝用)多行匹配配置过滤配置最终配置(一、多行匹配、直接读取日志文件、EFK方案&#…

JS实现高效导航——A*寻路算法+导航图简化法

一、如何实现两点间路径导航 导航实现的通用步骤,一般是: 1、网格划分 将地图划分为网格,即例如地图是一张图片,其像素为1000*1000,那我们将此图片划分为各个10*10的网格,从而提高寻路算法的计算量。 2、标…

【分页查询】.NET开源 ORM 框架 SqlSugar 系列

💥 .NET开源 ORM 框架 SqlSugar 系列 🎉🎉🎉 【开篇】.NET开源 ORM 框架 SqlSugar 系列【入门必看】.NET开源 ORM 框架 SqlSugar 系列【实体配置】.NET开源 ORM 框架 SqlSugar 系列【Db First】.NET开源 ORM 框架 SqlSugar 系列…

AI - 谈谈RAG中的查询分析(2)

AI - 谈谈RAG中的查询分析(2) 大家好,RAG中的查询分析是比较有趣的一个点,内容丰富,并不是一句话能聊的清楚的。今天接着上一篇,继续探讨RAG中的查询分析,并在功能层面和代码层面持续改进。 功…

Python 入门教程(2)搭建环境 | 2.4、VSCode配置Node.js运行环境

文章目录 一、VSCode配置Node.js运行环境1、软件安装2、安装Node.js插件3、配置VSCode4、创建并运行Node.js文件5、调试Node.js代码 一、VSCode配置Node.js运行环境 1、软件安装 安装下面的软件: 安装Node.js:Node.js官网 下载Node.js安装包。建议选择L…

redis核心命令全局命令 + redis 常见的数据结构 + redis单线程模型

文章目录 一. 核心命令1. set2. get 二. 全局命令1. keys2. exists3. del4. expire5. ttl6. type 三. redis 常见的数据结构及内部编码四. redis单线程模型 一. 核心命令 1. set set key value key 和 value 都是string类型的 对于key value, 不需要加上引号, 就是表示字符串…

哈希及其模拟实现

1.哈希的概念 顺序结构以及平衡树中,元素的关键码与其存储位置之间没有对应的关系。因此,在查找一个元素时,必须要经过关键码的多次比较。顺序查找的时间复杂度为O(N),平衡树中为树的高度,即O(log_2 N),搜…

k8s,声明式API对象理解

命令式API 比如: 先kubectl create,再replace的操作,我们称为命令式配置文件操作 kubectl replace的执行过程,是使用新的YAML文件中的API对象,替换原有的API对象;而kubectl apply,则是执行了一…