网络安全是什么?一文认识网络安全

一、网络安全

1.概念

网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护。不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。

(1)基本特征

网络安全根据其本质的界定,应具有以下基本特征:

① 机密性

是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。 在网络系统的各个层次上都有不同的机密性及相应的防范措施。

② 完整性

是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。

③ 可用性

是指合法用户访问并能按要求顺序使用信息的特性(即保证合法用户在需要时可以访问到信息及相关资料)。

(2)网络攻击四类:

中断(攻击计算机)、介入(破坏机密性)、篡改(破坏完整性)、假造(破坏真实性)。

2.网络安全威胁
(1)窃听

在广播式网络系统中,每个节点都可以读取网上传播的数据,如搭线窃听,安装通信监视器和读取网上的信息等。网络体系结构允许监视器接受网上传输的所有数据帧而不考虑帧的传输目标地址,这种特性使得偷听网上的数据或非授权的访问很容易而且不易发现。

(2)假冒

当一个实体假扮成另一个实体进行网络活动时就发生假冒。

(3)重放

重复一份报文或报文的一部分,以便产生一个授权的效果。

(4)流量分析

通过对网上的信息流的观察和分析推断出网上传输的有用信息,例如有无传输、传输的数量、方向和频率等。由于报文信息不能加密,所以即使数据进行了加密处理,也可以进行有效的流量分析。

(5)数据完整性破坏

有意或无意地修改或破坏信息系统,或者在非授权和不能监视的方式下对数据进行修改。

(6)拒绝服务(DOS

当一个授权的实体不能获得应有的对网络资源的访问或紧急操作被延迟是,就发生了拒绝服务。 同一时间大量请求,服务器崩溃。 DDOS:多个DOS组合在一起攻击某个平台。根据IP地址对一些数据包进行过滤,进行伪造,以此获取更高权限。SYN Flooding攻击属于DDOS.

(7)资源的非授权使用

及与所定义的安全策略不一致的使用。

(8)陷阱和特洛伊木马(木马病毒前缀Trojan)

通过替换系统的合法程序,或者在合法程序里插入恶意的代码,以实现非授权进程,从而达到某种特定的目的。

(9)病毒

蠕虫病毒(worm前缀)、DOS病毒、宏病毒(Macro前缀)、脚本病毒(前缀VBS\JS\script)、格式化重启病毒(Harm.Deifile)、Joke病毒(疯狂点击鼠标,但不会对其他文件有害) 随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经构成对计算机系统和网络的严重威胁。

(10)诽谤

利用计算机信息系统的广泛互连性和匿名性,散步错误的消息以达到诋毁某个对象的形象和知名度的目的。

网络安全威胁例1.png

选 ABCD。

3.基本安全技术
  • 数据加密
  • 数字签名
  • 身份认证
  • 防火墙
  • 内容检查
(1)信息数据的五大安全特性
  1. 保密性
  2. 完整性
  3. 可用性
  4. 可控性
  5. 可审查性

二、信息加密技术

1.经典加密技术
① 替换加密
② 换位加密
③ 一次性填充
2.对称加密算法(共享密钥算法)
(1)DES :数据加密标准

明文占有64位,密钥64位(56位有效的,8位是奇偶校验位)

(2)3DES :三重数据加密标准

第1、3次加密用的同一个DES,密钥长度128位(112有效,16位奇偶校验位), 第2次用的是另外的DES。总共密钥长192位,168位有效。

(3)IDEA:国际数据加密算法

明文64位,密钥128位,密文64位。 加密密钥 = 解密密钥 ,用于大数据量的加密解密。

(4)RC4:流加密算法第四版

流密码->ssl协议->IEEE802.11 WEP协议。密钥长度可变。 RC5:分组大小 ;密钥长度;加密轮数

(5)AES:高级加密标准

支持 128、192、256位三种密钥长度,可以通过软件或硬件实现。

3.非对称加密算法(难点记住公式,RSA算法流程)
(1)RSA(最常用的公钥算法)

用作加密时,用公钥加密,用私钥解密。 用作数字签名时,用私钥加密,用公钥解密。

① RSA算法流程

1)选取两个大素数 p 和 q

2)n = p*q,z = (p-1)(q-1)

3)选择 d 与 z 互质

4)选择 e,使 e*d = 1(mod)z

5)e 为公钥,d为私钥。

三、数字签名(加密算法分组长度)(重点是表格)

实现数字签名的主要技术是非对称密钥加密技术。 数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息。同时,也证明发送者发送了信息,防止了发送者的抵赖。 数字签名并不能保证信息在传输过程中不被截获

1.数字签名技术的作用
  1. 接收方可以验证消息来源
  2. 发送方不能否认发送过消息
  3. 接收者不能编造或改写消息,更不能伪造签名。
2.两种方式

数字签名一般是用两种方式:

  • 基于第三方的加密认证
  • 公钥加密数字签名认证
3.报文摘要算法

使用最广泛的报文摘要算法是 MD5,MD5算法具有单向性(即不可逆)。

(1)基本思想

报文摘要算法MD5的基本思想就是用足够复杂的方法把报文位充分“弄乱”,使得每一个输出位都受到每一个输入位的影响。具体的操作分成下列步骤:

①分组和填充:

把明文报文按512位分组,最后要填充一定长度的“1000…”,使得报文长度=448 (mod512)

②附加:

域后加上64位的报文长度字段,整个明文恰好为512的整数倍。

③初始化:

置4个32位长的缓冲区ABCD分别为:A=01234567 B=89ABCDEF C=FEDCBA98 D=76543210

④处理:

用4个不同的基本逻辑函数(F,G,H,I)进行4轮处理,每一轮以ABCD 和当前512位的块为输入,处理后送入ABCD (128位),产生128位的报文摘要。

4.安全散列算法(SHA)

现在常用的是 SHA-1,同样不可逆,运算速度比 MD5 慢,但SHA-1的报文更长,更利于对抗暴破和野蛮攻击。

5.各类型密钥、分组长度

记住对应分组长度、密钥长度(密钥位数越长,破译的困难也越大,安全性越高,组合个数是2的密钥长度次幂)。

数字签名2.png

加密算法分组长度.png

高级加密标准(AES)[评析] AES加密算法的密钥长度是128、192或256位,分组长度为128位,选 C

四、密钥管理

美国信息保障技术框架(IATF)中主要有 3 种技术进行密钥管理:

1.KMI技术:

密钥管理基础结构,假定一个密钥分发管理中心(KDC),适用于封闭内网系统

2.PKI技术:

公钥基础结构,不依赖秘密信道的密钥分发技术,适用于开放的外网

3.SPK:

适用于规模化专用网

如果你对网络安全入门感兴趣,那么你点击这里👉【282G】网络安全&黑客技术零基础到进阶全套学习大礼包,免费分享!

如果你对网络安全感兴趣,学习资源免费分享,保证100%免费!!!(嘿客入门教程)

👉网安(嘿客)全套学习视频👈

我们在看视频学习的时候,不能光动眼动脑不动手,比较科学的学习方法是在理解之后运用它们,这时候练手项目就很适合了。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

👉网安(嘿客红蓝对抗)所有方向的学习路线****👈

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

👉 学习资料工具包👈

压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。

在这里插入图片描述

👉面试题资料👈

独家渠道收集京东、360、天融信等公司测试题!进大厂指日可待!
在这里插入图片描述

👉嘿客必备开发工具👈

工欲善其事必先利其器。学习客常用的开发软件都在这里了,给大家节省了很多时间。

这份完整版的网络安全(客)全套学习资料已经上传至CSDN官方,朋友们如果需要点击下方链接也可扫描下方微信二v码获取网络工程师全套资料【保证100%免费】
如果你有需要可以点击👉

【282G】网络安全&黑客技术零基础到进阶全套学习大礼包,免费分享!

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/110310.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Git构建分布式版本控制系统

一、版本控制 1、概念: 版本控制(Version Control),也被称为版本管理、源代码管理或代码控制,是一种系统和工具,用于跟踪和管理文件、数据或源代码的不同版本和历史记录,在软件开发、文档管理…

jdbc设置StatementTimeout后还需要设置socket timeout参数吗

背景 我们设置JDBC参数时,不管有没有在Statement中配置超时时间StatementTimeout,我们都需要配置jdbc的socket timeout参数,那么为什么这个socket timeout参数如此必要,不设置又会怎么样? 问题真相 首先设置了State…

【Linux笔记】Linux基础权限

【Linux笔记】Linux基础权限 一、Linux权限的概念1.1、Linux中一切皆文件1.2、文件访问者的分类1.3、、Linux中的“用户白名单” 二、文件访问权限的修改2.1、权限的增加和减少的基础方法2.2、以八进制数修改权限 三、用户身份的修改3.1、修改文件的拥有者3.2、修改文件的所属组…

【VSCode】Windows环境下,VSCode 搭建 cmake 编译环境(通过配置文件配置)

除了之前的使用 VSCode 插件来编译工程外,我们也可以使用配置文件来编译cmake工程,主要依赖 launch.json 和 tasks.json 文件。 目录 一、下载编译器 1、下载 Windows GCC 2、选择编译器路径 二、配置 debug 环境 1、配置 lauch.json 文件 2、配置…

10.17课上(七段显示器,递归异或与电路)

异或的递归与数电实现 用二选一选择器实现异或函数 在异或当中,如果有一项为0,就可以把那一项消掉;如果有一项为1,就是把剩下的所有项运算完的结果取反 (由此在算法当中可以采用递归解决) 当w1为0时&…

百度文心一言 4.0 :如何申请百度文心一言 4.0

本心、输入输出、结果 文章目录 百度文心一言 4.0 :如何申请百度文心一言 4.0前言文心一言 4.0 ERNIE-Bot 4.0 :ERNIE-Bot 4.0 大模型深度测试体验报告如何申请千帆大模型试用百度文心一言 4.0 主要功能介绍配套发布的十余款AI原生应用插件、API 生态 百…

Python办公自动化完全指南(免费PDF)

Python办公自动化可以显著提速办公流程。通过自动执行那些重复繁琐又耗时的任务,大家可以把更多时间用在策略性和有创造性的工作上。 为了帮助大家更好地掌握如何将Python应用于办公自动化,我们整理了100个基本概念,让学习变得更轻松。 学习内…

C++项目实战——基于多设计模式下的同步异步日志系统-⑩-异步缓冲区类与异步工作器类设计

文章目录 专栏导读异步缓冲区设计思想异步缓冲区类设计异步工作器类设计异步日志器设计异步缓冲区类整理异步工作器类整理 专栏导读 🌸作者简介:花想云 ,在读本科生一枚,C/C领域新星创作者,新星计划导师,阿…

[java进阶]——IO流,递归实现多级文件拷贝

🌈键盘敲烂,年薪30万🌈 目录 一、认识IO流 二、了解编码与解码 二、IO流体系 三、字节输入输出流 四、字符输入输出流 五、多级文件拷贝 一、认识IO流 IO流也叫输入流(intput)、输出流(onput),该流就像java程序同硬盘之间的…

第0章:怎么入手tensorflow

近年来人工智能的火爆吸引了很多人,网上相关的热门课程报名的人很多,但是坚持下去的人却少。那些晦涩的原理没有一定知识的积累很难能理解。 如果你对人工智能感兴趣,且想利用人工智能去实现某项功能,而不是对人工智能本身感兴趣&…

Linux性能优化--性能工具:磁盘I/O

6.0 概述 本章介绍的性能工具能帮助你评估磁盘I/O子系统的使用情况。这些工具可以展示哪些磁盘或分区已被使用,每个磁盘处理了多少I/O,发给这些磁盘的I/O请求要等多久才被处理。 阅读本章后,你将能够: 确定系统内磁盘I/O的总量和类型(读/写…

【网络安全 --- xss-labs通关】xss-labs靶场通关,让你巩固对xss漏洞的理解及绕过技巧和方法(提供资源)

一,资源下载准备 1-1 VMware 16.0 安装请参考以下博客,若已经安装请忽略: 【网络安全 --- 工具安装】VMware 16.0 详细安装过程(提供资源)-CSDN博客【网络安全 --- 工具安装】VMware 16.0 详细安装过程(…

序列化和反序列化指令在PLC通信上的应用

在了解本篇博客之前,大家可以熟悉下序列化指令的相关介绍,详细内容如下: 博途PLC 1200/1500 PLC 序列化和反序列化指令编程应用_博图序列化和反序列化-CSDN博客序列化最重要的作用:在传递和保存对象时.保证对象的完整性和可传递性…

【API篇】四、Flink物理分区算子API

文章目录 1、 分区算子:随机分区2、分区算子:轮询分区3、分区算子:重缩放分区4、分区算子:广播5、分区算子:全局分区6、自定义分区 重分区,即数据"洗牌",将数据分配到下游算子的并行子…

Apache Shiro 组件反序列化漏洞分析

概述 Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。 它的原理比较简单:为了让浏览器或服务器重启后用户不丢失…

嵌入式实时操作系统的设计与开发 (中断管理)

中断发生及响应 硬件抽象HAL层响应 中断请求IRQ被中断控制器汇集成中断向量(Interrupt Vector),每个中断向量对应一个中断服务程序ISR,中断向量存放了ISRs的入口地址或ISRs的第一条指令。 系统中通常包含多个中断向量&#xff0…

Linux-ssh

文章目录 远程登录服务器配置远程服务器相关信息创建config文件配置config文件 配置密钥登陆先创建密钥配置密钥文件 执行命令scp传文件copy文件copy文件夹配置我们的vim和tmux 远程登录服务器 ssh userhostnameuser:用户名hostname:IP地址或域名 第一次登陆会显示…

Linux权限基础知识

前言:作者也是初学Linux,可能总结的还不是很到位 Linux修炼功法:初阶功法 ♈️今日夜电波:修炼爱情 —林俊杰 0:30━━━━━━️💟──────── 4:47 …

MySQL——七、MySQL备份恢复

MySQL 一、MySQL日志管理1、MySQL日志类型2、错误日志3、通用查询日志4、慢查询日志5、二进制日志5.1 开启日志5.2 二进制日志的管理5.3 日志查看5.4 二进制日志还原数据 二、MySQL备份1、备份类型逻辑备份优缺点 2、备份内容3、备份工具3.1 MySQL自带的备份工具3.2 文件系统备…

大模型,重构自动驾驶

文|刘俊宏 编|王一粟 大模型如何重构自动驾驶?答案已经逐渐露出水面。 “在大数据、大模型为特征,以数据驱动为开发模式的自动驾驶3.0时代,自动驾驶大模型将在车端、云端上实现一个统一的端到端的平台管理。”毫末智…