【网络工程师】<软考中级>网络安全与应用

目录

一、网络安全应用:

1.网络安全威胁和漏洞类型:

2.网络安全信息数据的五大特征:

3.网络安全基本技术:

二、信息加密技术:

1.现代信息加密技术:

2.现代信息加密技术对称密钥总结表:

3.公钥加密RSA:

三、数字签名技术:

基于公钥的签名和加密体系示意图:

四、密钥管理技术:

五、虚拟专用网VPN:

1.VPN技术虚拟专用网:

2.VPN关键技术:

3.VPN三种应用解决方案:

4.VPN在七层协议中的使用技术:

5.PPP 、PPTP、L2TP技术对比汇总:

6.PPTP与L2TP区别比较:

7.IPSec:

IPSec模式:

8.SSL安全套阶层:

SSL和IPSec区别比较:

六、应用层安全协议:

1.应用层安全协议:SHTTP和HTTPS:

2.应用层安全协议Kerberos:

七、病毒与木马:

1.病毒:

2.木马:

3.恶意代码:

4.常见的病毒木马特征分类:

5.黑客和骇客:

八、防火墙技术:

1.防火墙定义:

2.防火墙要求:

3.防火墙的主要功能:

防火墙附加功能:

防火墙局限性:

4.防火墙得到体系结构:

5.防火墙PIX的配置:

三种接口:

常用命令:

6.防火墙访问规则:

九、IDS和IPS:

1.入侵检测系统IDS:

2.入侵防御系统IPS:

3.IPS和IDS和防火墙区别:


一、网络安全应用:

1.网络安全威胁和漏洞类型:

2.网络安全信息数据的五大特征:

3.网络安全基本技术:


二、信息加密技术:

1.现代信息加密技术:

信息加密技术:对称和非对称

2.现代信息加密技术对称密钥总结表:

3.公钥加密RSA:

        加密体系:公钥加密,私钥解密(签名体系:私钥加密,公钥解密)


三、数字签名技术:

        数字签名用于确认发送者身份和消息完整性。需要满足三个条件:

  • 接收者能够核实发送者
  • 发送者事后不能抵赖
  • 接收者不能伪造签名

基于公钥的签名和加密体系示意图:


四、密钥管理技术:

1.密钥管理体系:KMI、PKI、SPK:

  • KMI:密钥管理基础结构,第三方KDC,密钥物理通道,适用于封装的内网使用。
  • PKI:公钥基础结构,不依赖秘密物理通道。适用于开发的外网。
  • SPK:适用于规模化的专用网。

五、虚拟专用网VPN:

1.VPN技术虚拟专用网:

  • 建立在公网上
  • 虚拟性:没有专用的物理链接
  • 专用性:非VPN用户无法访问

2.VPN关键技术:

  • 隧道技术
  • 加密技术
  • 密钥管理技术
  • 身份认证技术

3.VPN三种应用解决方案:

  • 内联网VPN(Intranet VPN):企业内部用于连用总部和分布各个LAN

  • 外联网VPN(Extranet LAN):企业外部用于实现企业与客户银行、供应商互通。

  • 远程接入VPN(Access VPN):解决远程用户访问企业内部网络

4.VPN在七层协议中的使用技术:

5.PPP 、PPTP、L2TP技术对比汇总:

6.PPTP与L2TP区别比较:

7.IPSec:

        IPSec IP安全性,在IP层通过加密与数据源验证,来保证数据包传输安全。

  • 认证头AH,用于数据完整和数据源认证、防重放。
  • 封装安全负荷ESP,提供数据保密,数据完整、辅助防重放
  • 密钥交换协议IKE,分成分发密钥。

        IPSec两种模式:传输模式和隧道模式。

IPSec模式:

8.SSL安全套阶层:

        SSL和TLS(传输层安全标准)是双胞胎。在传输层上4.5层套阶安全协议层。SSL/TLS被称为HTTPS,工作在传输层,对传输层、应用层都可以控制。

SSL和IPSec区别比较:


六、应用层安全协议:

1.应用层安全协议:SHTTP和HTTPS:

2.应用层安全协议Kerberos:

        Kerberos是一项认证服务,3A(AAA)认证有验证,授权和记账。防重放、保护数据完整性。AS认证服务器,TGS票据授予服务器,V应用服务器。


七、病毒与木马:

1.病毒:

        一段可执行的程序代码,通过其它可执行程序启动和感染传播,可自我复制,难以清除,破坏性强。

2.木马:

        一种潜伏在计算机中并且秘密开发一个甚至多个数据传输通道的远程控制程序。C/S结构,客户端也称为控制端。偷盗账户密码等信息。

3.恶意代码:

        又称为恶意软件,也称为广告软件、间谍软件,没有作用却会带来危险。

4.常见的病毒木马特征分类:

5.黑客和骇客:

        黑客技术高超,帮助测试建设网络,骇客专门搞破坏或者恶作剧。

        黑客攻击:拒绝服务攻击,缓冲区溢出攻击,漏洞攻击,欺骗攻击

        攻击预防:安装杀毒软件和防火墙,合理设置安全策略。


八、防火墙技术:

1.防火墙定义:

        来源于建筑物"防火墙"一词,位于两个或者多个网络之间,执行访问控制策略,过滤进出数据包的一种软件或者硬件设备。

2.防火墙要求:

  • 所有进出网络的通信流量都必须经过防火墙。
  • 只有内部访问策略授权的通信才能允许通过。
  • 防火请本身具有很强的高可靠性。

3.防火墙的主要功能:

  • 访问控制功能
  • 内容控制功能
  • 全面的日志功能
  • 集中管理功能
  • 自身的安全功能

防火墙附加功能:

  • 流量控制
  • 网络地址转换NAT
  • 虚拟专用VPN

防火墙局限性:

  • 关闭限制了一些服务带来的不便
  • 对内部的攻击无能为力
  • 带来传输延迟单点失效等

4.防火墙得到体系结构:

  • 双宿主机模式:防火墙具有两个网卡接口,通过包过滤代理访问网络。这是一种比较简单的结构。一般可以根据IP地址和端口号进行过滤。

  •  屏蔽子网模式:又叫过滤子网模式,两个包过滤路由器中间建立一个隔离的子网,定义为DMZ网络,也称为非军事化区域。这是目前访问器最常用的一种模式。

5.防火墙PIX的配置:

        Cisco的硬件防火墙,典型的设备PIX525。

三种接口:

  • 内部接口(inside):连接内网和内网服务器。
  • 外部接口(outside):连接外部公开网络
  • 中间接口(DMZ):连接对外开放服务器

常用命令:

nameif、interface、ip address、nat、global、route、static、conduit、fixup、telnet

6.防火墙访问规则:


九、IDS和IPS:

1.入侵检测系统IDS:

        位于防火墙之后的第二道安全屏障,是防火墙的有力补充。通过对网络关键点收集信息并对其分析,检测到违反安全策略的行为和入侵的迹象,做出自动反应,在系统损坏或者丢失数据之前阻止入侵者的进一步行动。

        安装部署的位置通常是:

  • 服务器区域的交换机上
  • Interner接入路由器之后的第一台交换机上
  • 其它重点保护网段的交换机上
  • 通常并联、不断网

2.入侵防御系统IPS:

        IPS位于防火墙之后的第二道安全屏障,是防火墙的有力补充。通过对网络关键点,收集信息并对其分析,检测到攻击企图,就会自动将攻击包丢掉或者采取措施阻挡攻击源,切断网络。

        通常是串联,会断网。

3.IPS和IDS和防火墙区别:

        防火墙一般只能检测网络层和传输层的数据包,不能检测应用层的内容,IPS\IDS可以检测字节内容。

        IPS和IDS区别:IPS是串联在网络中,会切断网络。IDS是旁路式并联在网络上,不会切断网络。

        IDS\IPS连接在需要把交换机端口配置在镜像端口上,可以检测带全网流量。


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/72129.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

网络安全工程师做什么?

​ 网络安全很复杂。数字化转型、远程工作和不断变化的威胁形势需要不同的工具和不同的技能组合。 系统必须到位以保护端点、身份和无边界网络边界。负责处理这种复杂安全基础设施的工作角色是网络安全工程师。 简而言之,网络安全工程师是负责设计和实施组织安全系…

怎么用AI自动写作文?试试这几款软件

我在工作的过程中经常需要频繁地写一些奇怪的文章,比如描述某种产品的使用方法、写一篇关于某种话题的分析报告。由于这些文章内容相对单一,且工作量大,我在撰写的不仅费时费力,甚至还有点力不从心。于是,我便想到可以…

PCL-点云处理(一)

PCL—点云处理(一) PCL—综述—三维图像处理 点云模型与三维信息点云库对滤波算法的实现PCL—点云分割(RanSaC)-低 点云分割RanSaC算法PCL中基于RanSaC的点云分割方法PCL—点云分割(邻近信息)-低 1.确定领域…

知识图谱基础知识(一): 概念和构建

推荐: 知识图谱构建技术一览 知识图谱基础知识之三——知识图谱的构建过程 目录 一、什么是知识图谱 二、知识图谱的分层架构 三、知识图谱构架技术 (一)数据获取(Data Acquisition) (二&#xff0…

脑机接口实例一:脑电信号分类

文章目录 前言一、eeglab插件-脑电信号的可视化显示二、信号输入1.信号处理2.eeglab可视化显示 三、特征提取总结 前言 基于PCA,ICA,CSP等相关算法,以及FIR、IIR等相关滤波的学习,开始下一阶段,脑机接口的实战化训练与…

C语言每日一题(四)

C语言作为嵌入式Linux开发的必备工具,作为嵌入式Linux开发的基础语言,那么在面试嵌入式工程师时C语言定是面试中的重中之重 。作为一名大三的老学长,不得不为找工作做必要准备。每天做一道C语言面试题,为面试打基础。 本来还想着…

一周信创舆情观察(5.6~5.9)

一、一周舆情要点 5月9日,工信部部长肖亚庆表示,加快发展超高清视频产业,能够直接带动制播设备、终端产品、显示面板、芯片等产业链整体换代,促进数字技术创新突破,对于推动构建以国内大循环为主体、国内国际双循环相互促进的新发展格局,具有重要意义。要加快全产业链优…

谈古论津丨席厂下坡

在河北区天泰路和南口路之间,有一条名字特别奇怪的路,名为“席厂下坡”,大概在2010年之前,席厂下坡上还有个席厂小学,但先后改名为天泰小学和育婴里二小了。小时候一直不明白这条路为何叫“席厂”,还以为以…

人工智能是一个骗局?

近些年来,人工智能的概念一直很热,特别是2016年谷歌研发的人工智能机器人——阿尔法狗(AlphaGo)以碾压的姿态战胜了世界围棋冠军李世石而名噪一时。人工智能仿佛一夜之间变成最热的风口,与人工智能相关的企业、产品、概念都喷涌而出&#xff…

一个最简单的javaagent demo实例

JavaAgent 是JDK 1.5 以后引入的,也可以叫做Java代理。 JavaAgent 是运行在 main方法之前的拦截器,它内定的方法名叫 premain ,也就是说先执行 premain 方法然后再执行 main 方法。 那么如何实现一个 JavaAgent 呢?很简单&#…

中国十大国民小吃,第一居然是它

编辑:叶不凡 中国是一个美食国度,全国知名地方小吃成千上万,每个地方都有属于自己的特色美食。我们总结出中国的“十大国民小吃”,各有特色,看看你家乡的小吃上榜了吗? 重庆酸辣粉排名第一 据阿里本地生…

普惠AI时代,抓住机遇奋力一搏

现在大家都在讨论AI,就如同当年互联网浪潮前夜一般。但不同的是,互联网浪潮来临之前,很多人看不清互联网是什么,它能干什么,所以很少有人会冒险的去尝鲜。但在当下,AI技术并未成熟,AI时代也并未…

中国最美的一千个汉字 : 千字文5

中国最美的一千个汉字 : 千字文5 具膳餐饭,适口充肠。 平时的饭菜,要适合口味,让人吃得饱。 image image image image image image image image 饱饫烹宰,饥厌糟糠。 饱的时候自然满足于大鱼大肉,饿的时候应当满足于粗…

中国最美的一千个汉字 : 千字文3

中国最美的一千个汉字 : 千字文3 背邙面洛,浮渭据泾。 洛阳北靠邙山,面临洛水,长安北横渭水,远据泾河。 image image image image image image image image 宫殿盘郁,楼观飞惊。 宫殿回环曲折,楼台宫阙凌空…

一专多能、刻意练习和终身成长

目录 缘起 什么是“一专多能” 什么是“刻意练习” 终身成长 最后 最后的最后 参考链接 本篇接上一篇《关于学习的三个终极问题》(以后简称它为“三个问题”) 缘起 如果说“三个问题”还有什么大遗憾的话,那就是它并没有提出问题的解…

这一年,这些书:2020年读书笔记

Note: 以下 markdown 格式文本由 json2md 自动转换生成,可参考JSON转Markdown:我把阅读数据从MongoDB中导出转换为.md了了解具体的转换过程。 面纱 作者:毛姆[英] ISBN:9787210082835 出版社:江西人民出版社 出版日…

计算机的历史——到底谁是第一台计算机?

(计算机的英文原词“computer”是指从事数据计算的人。而他们往往都需要借助某些机械计算设备或模拟计算机。) 沿着时间轴我们可以大概将计算机的发展历史分为四个阶段 目录 1.机械计算设备时代 1.1机械形式计算向电子式计算转变的一些关键点 1.1…

1.secureCRT注册机patch失败

电脑系统:win10专业版。我使用的是绿色版的secureCRT,注册机是配套的。什么是绿色版的secureCRT,也就是解压后无需安装可以直接使用的。 先说明,我这种情况,我在第一次的注册是成功的。 但是在我重装系统后就不行了。…

python自动修图_有码变高清!AI修图PULSE一秒还原马赛克

【实例简介】PULSE是一种新型超分辨率算法,它通过潜在空间探索对照片采样,可以将16x16像素的低分辨率(Low Resolution,简称LR)放大到1024x1024像素的高分辨率(High Resolution,简称HR&#xff0…

图片马赛克检测

视频在传输过程中,由于编解码出现问题,会导致视频出现不同程度的损伤,其中就包括视频马赛克现象。马赛克对于视频的观看效果有着很大的影响,为了及时有效地发现视频中是否存在马赛克,这里基于视频图像进行图像马赛克检…