计算机网络-网络安全(二)

1.应用层安全协议:

  • S-HTTP或SHTTP(Sec HTTP),安全超文本传输协议,是HTTP扩展,使用TCP的80端口。
  • HTTPS:HTTP+SSL,使用TCP的443端口。和TLS(传输层安全标准)是双胞胎。4.5层协议。大部分web应用采用这个。
  • PGP,电子邮件加密软件包,是一款软件,把RSA公钥体系的高保密和传统加密体系的高速度巧妙结合起来,成为最流行的电子邮件加密系统。可以用来加密件防止非授权者阅读,还能数字签名,防止篡改。

2.PGP提供2种服务:

数字加密和数字签名,使用RSA对公钥证书加密认证,IDEA(128位密钥)进行数据加密,MD5进行完整性验证。

  • 加密算法:支持IDEA、CAST、3DES算法对消息进行加密;采用EIGamal或RSA算法用接收方的公钥加密会话密钥。
  • 数据签名:采用SHA-1、MD5消息摘要算法计算消息的摘要值(散列码),用发送者的私钥按DSS或RSA算法加密消息摘要。

 3.安全电子交易协议SET:

保障购物安全,以信用卡为基础,在线交易的标准。安全性高,保证信息传输的机密性、真实性、完整性和不可否认性。工作流程如下:

 4.SET

是安全协议和报文格式集合,融合了 SSL、STT、SHTTP、PKI等加密签名认证等。采用公钥密码体制和X.509数字证书。成为目前公认的信用卡网上交易的国际标准。

SET提供3种服务:

  1. 保证客户交易信息的保密性和完整性。
  2. 确保商家和客户交易行为的不可否认性。
  3. 确保商家和客户的合法性。

双重签名技术:消费者对订单信息和支付信息进行签名,商家看不到消费者账号信息,银行看不到消费者订购信息。但可确认是真实的。

5.基于Kerberos的网卡模型:

用户初始登录以后,用户名和密码长期保存在内存中,用户登录新应用(申请新票据)时,系统会自动提取用户名和密码,用户不需要再输入。

 

 6.应用层安全协议Kerberos(刻薄肉丝):

是一项认证服务,3A(AAA)认证有验证、授权和记账。防重放、保护数据完整性。AS认证服务器,TGS票据授予服务器,V应用服务器。

V4时间戳,V5序列号。口诀:无T加T,有T加1。

7. 防火墙的定义

来源于建筑物“防火墙”一词,位于两个或多个网络之间,执行访问控制策略,过滤进出数据包的一种软件或硬件设备。

防火墙的要求:

  • 所有进出网络的通信流量都必须经过防火墙。
  • 只有内部访问策略授权的通信才能允许通过。
  • 防火墙本身具有很强的高可靠性。

8.防火墙的主要功能:

  1. 访问控制功能。
  2. 内容控制功能。
  3. 全面的日志功能。
  4. 集中管理功能。
  5. 自身的安全功能。 

防火墙的附加功能:流量控制。网络地址转换NAT。虚拟专用网VPN。

防火墙的局限性:关闭限制了一些服务带来不便。对内部的攻击无能为力。带来传输延迟单点失效等。

防火墙的技术分类:包括包过滤防火墙;代理防火墙;状态化包过滤防火墙等。 

9.防火墙的分类:

以下几种常见方式:

  • 个人防火墙:保护单个主机,有瑞星防火墙、天网防火墙、费尔防火墙等。
  • 企业防火墙:对整个网络实时保护,有赛门铁克防火墙、诺顿防火墙等。
  • 软件防火墙:有瑞星防火墙、天网防火墙、微软ISA Server等。
  • 硬件防火墙:思科防火墙、Juniper防火墙等。

10.防火墙的体系结构:

  •  双宿主机模式:防火墙具有两个网卡接口,通过包过滤代理访问网络。这是比较简单的一种结构。一般可以根据IP地址和端口号进行过滤。
  • 屏蔽子网模式:又叫过滤子网模式,两个包过滤路由器中间建立一个隔离的子网,定义为DMZ网络,也成为非军事化区域。这是目前防火墙最常用的一种模式。可以有更高级的功能。

11.防火墙的工作模式:路由模式、透明模式、混合模式

  • 路由模式:如果防火墙以第三层对外连接(接口具有IP地址),则认为防火墙工作在路由模式下。
  • 透明模式:若防火墙通过第二层对外连接(接口无IP地址和),则防火墙工作在透明模式下。
  • 混合模式:若防火墙同时具有工作在路由模式和透明模式的接口(某些接口具有IP地址,某些接口无IP地址),则为混合模式下。 

12.防火墙的访问规则:3种接口:

  • 内部接口(Inbound)连接内网和内网服务器。

Inbound可以访问任何Outbound和dmz区域 

Inbound访问dmz需要配合acl(访问控制列表)

  • 外部接口(Outbound)连接外部公共网络。

Outbound访问dmz需配合static(静态地址转换)

  • 中间接口(DMZ)连接对外开放服务器。 

dmz可以访问Outbound区域。

13.病毒、木马、恶意代码

  • 病毒:一段可执行的程序代码,通过其他可执行程序启动和感染传播,可自我复制,难以清除,破坏性强(强盗)
  • 木马:一种潜伏在计算机里并且秘密开放一个甚至多个数据传输通道的远程控制程序。C/S结构,客户端也称为控制端。偷偷盗取账号密码等信息(间谍)
  • 恶意代码:又称恶意软件、广告软件、间谍软件,没有作用却会带来危险(恶搞) 

14.常见病毒木马的特征分类:

  • 文件宏病毒:感染office文件,前缀Macro或word/excel等
  • 蠕虫病毒:前缀worm通过系统漏洞传播
  • 木马病毒:前缀Trojan,黑客病毒前缀Hack,往往成对出现。
  • 系统病毒:前缀Win32、PE、Win95等
  • 脚本病毒:前缀Script,脚本语言编写的,通过网页传播。 

15.黑客攻击和预防攻击

  • 黑客攻击:拒绝服务攻击。缓冲区溢出攻击。漏洞攻击。网络欺骗攻击。网络钓鱼。僵尸网络等。
  • 预防攻击:安装杀毒软件、硬件防火墙和UTM统一威胁安全管理设备,合理设置安全策略,制定应急预案。 

16.入侵检测系统IDS:

位于防火墙之后的第二道安全 屏障,是防火墙的有力补充。通过对网络关键点 收集信息并对其分析,检测到违反安全策略的行为和入侵的迹象,做出自动反应,在系统损坏或数据丢失前阻止入侵者进一步行动。 

IDS安装部署位置通常是:

  • 服务器区域的交换机上
  • Internet接入路由器之后的第一台交换机上
  • 其他重点保护网段的交换机上。
  • 通常是并联、不断网。

17.入侵防御系统IPS:

位于防火墙之后的第二道安全屏障,是防火墙的有力补充。通过对网络关键点 收集信息并对其分析,检测二到攻击企图,就会自动将攻击包丢弃或采取措施阻挡攻击源,切断网络。(通常是串联、会断网) 

18.IPS/IDS和防火墙的区别

防火墙一般只检测网络层和传输层的数据包,不能检测应用层的内容。IPS/IDS可以检测字节内容。

IPS和IDS的区别:IPS是串接在网络中,会切断网络。IDS是旁路式并联在网络上,不切端网络。

IDS/IPS:连接在需要把交换机端口配置成镜像端口上,可以检测到全网流量。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/720639.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

[Redis]——Spring整合Redis(SpringDataRedis)

⭐准备工作: 确保Redis服务已启动idea开发环境 ⭐Redis整合步骤: 1.pom文件引入依赖 2.yml文件配置连接信息 3.修改Redis序列化方式 4.注入RedisTemplate 使用 小知识: Spring整合的Redis可以将Object对象自动序列化成字符串&#xff0…

RabbitMQ分享

RabbitMQ遵循AMQP协议,自身采用Erlang RabbitMQ工作模式 生产者发消息,启动多个消费者实例来消费消息,每个消费者仅消费部分信息,可达到负载均衡的效果。 RabbitMQ三种常用交换机类型: 交换机主要起调度分发作用。 …

【Oracle Database】如何远程连接服务器、创建用户、从本地dmp导入表

C:\Users\test>imp test/123456ip/orcl:1521 fileE:\db.dmp tablestable1,table2Import: Release 11.2.0.3.0 - Production on 星期一 3月 4 12:59:09 2024Copyright (c) 1982, 2011, Oracle and/or its affiliates. All rights reserved.IMP-00058: 遇到 ORACLE 错误 1263…

电机应用-正点原子直流有刷电机例程笔记

目录 基础驱动实验:调速和换向 初始化工作 电机基础驱动API 电压、电流、温度检测实验 初始化工作 采集工作 编码器测速实验 编码器接口计数原理 初始化工作 编码器测速工作 速度环控制实现 PID相关函数 PID运算 电流环控制实现 PID相关函数 PID运算…

Shell管道和过滤器

一、Shell管道 Shell 还有一种功能,就是可以将两个或者多个命令(程序或者进程)连接到一起,把一个命令的输出作为下一个命令的输入,以这种方式连接的两个或者多个命令就形成了管道(pipe)。 重定…

数仓实战——京东数据指标体系的构建与实践

目录 一、如何理解指标体系 1.1 指标和指标体系的基本含义 1.2 指标和和标签的区别 1.3 指标体系在数据链路中的位置和作用 1.4 流量指标体系 1.5 指标体系如何向上支撑业务应用 1.6 指标体系背后的数据加工逻辑 二、如何搭建和应用指标体系 2.1 指标体系建设方法—OS…

IDEA中Maven无法下载jar包问题解决

在项目中经常会遇到jar包无法下载的问题,可以根据以下几种方法进行排查。 1. 排查网络连接 网络连接失败,会导致远程访问Maven仓库失败,所以应确保网络连接正常。 2. 排查Maven的配置 Maven配置文件(settings.xml)…

【C语言基础】:深入理解指针(二)

文章目录 深入理解指针一、指针运算1. 指针 - 整数2. 指针 - 指针3. 指针的关系运算 二、野指针1. 野指针成因2. 如何避免野指针 三、assert断言四、指针的使用和传址调用4.1 strlen的模拟实现4.2 传值调用和传址调用 五、指针与数组5.1 数组名的理解5.2 指针访问数组5.3 一维数…

JeeSite Vue3:前端开发的未来之路

JeeSite Vue3:前端开发的未来之路 随着技术的飞速发展,前端开发技术日新月异。在这个背景下,JeeSite Vue3 作为一个基于 Vue3、Vite、Ant-Design-Vue、TypeScript 和 Vue Vben Admin 的前端框架,引起了广泛关注。它凭借其先进的技…

web小游戏,蜘蛛纸牌

H5小游戏源码、JS开发网页小游戏开源源码大合集。无需运行环境,解压后浏览器直接打开。有需要的订阅后,私信本人,发源码,含60+小游戏源码。如五子棋、象棋、植物大战僵尸、贪吃蛇、飞机大战、坦克大战、开心消消乐、扑鱼达人、扫雷、打地鼠、斗地主等等。 <!DOCTYPE h…

Python图像处理【21】基于卷积神经网络增强微光图像

基于卷积神经网络增强微光图像 0. 前言1. MBLLEN 网络架构2. 增强微光图像小结系列链接 0. 前言 在本节中&#xff0c;我们将学习如何基于预训练的深度学习模型执行微光/夜间图像增强。由于难以同时处理包括亮度、对比度、伪影和噪声在内的所有因素&#xff0c;因此微光图像增…

排序——堆排序

本节继续复习排序算法。这次复习排序算法中的堆排序。 堆排序属于选择排序。 目录 什么是堆&#xff1f; 堆排序 堆排序的思想 堆排代码 向下调整算法 堆排整体 什么是堆&#xff1f; 在复习堆排序之前&#xff0c; 首先我们需要回顾一下什么是堆 。 堆的本质其实是一个数…

游戏引擎用什么语言开发上层应用

现在主流的游戏引擎包括&#xff1a; 1、Unity3D&#xff0c;C#语言&#xff0c;优点在于支持几乎所有平台 丹麦创立的一家公司&#xff0c;现已被微软收购。在中国市场占有率最高&#xff0c;也是社群很强大&#xff0c;一般解决方案也能在网上找到&#xff0c;教程丰富。物理…

Golang pprof 分析程序的使用内存和执行时间

一、分析程序执行的内存情况 package mainimport ("os""runtime/pprof" )func main() {// ... 你的程序逻辑 ...// 将 HeapProfile 写入文件f, err : os.Create("heap.prof")if err ! nil {panic(err)}defer f.Close()pprof.WriteHeapProfile(f…

139.乐理基础-一四五八度为何用纯?

上一个内容&#xff1a;138.乐理基础-等音、等音程的意义-CSDN博客 上一个内容里练习的答案&#xff1a; 以乐理里写的知识&#xff0c;没办法完全解释透彻 一四五八度为何用纯&#xff1f;这个问题&#xff0c;要透彻的话要从各个文明怎么发现音高、发明音高、制定规则等&…

Vue3+element-plus复杂表单分组处理

一、为什么表单要分组处理&#xff1f; 方便表单字段的复用&#xff1a;例如&#xff0c;你的表单有十个字段会在很多的表单都会用到&#xff0c;那么表单则需要进行分组进行表单复用&#xff1b;实现不同角色的表单权限控制&#xff1a;例如一个表单有60个字段&#xff0c;角…

VisualStudio 2022的安装

1.IDE 推荐最新版VisualStudio2022&#xff0c;功能十分强大&#xff0c;社区版就够用了。下载地址 2.安装 工作负载选择桌面开发&#xff0c;Web开发可以暂时不选中&#xff08;大部分都用不到&#xff09;。 单个组件选中NET 6.0和NET Frameword4.6.1 也就可以了。 后面安…

14-RPC-自研微服务框架

RPC RPC 框架是分布式领域核心组件&#xff0c;也是微服务的基础。 RPC &#xff08;Remote Procedure Call&#xff09;全称是远程过程调用&#xff0c;相对于本地方法调用&#xff0c;在同一内存空间可以直接通过方法栈实现调用&#xff0c;远程调用则跨了不同的服务终端&a…

汽车零部件制造中的信息抽取技术:提升效率与质量的关键

一、引言 在汽车制造业中&#xff0c;零部件的生产是整个制造流程的关键一环。这些零部件&#xff0c;包括但不限于制动系统、转向系统和传动系统&#xff0c;是确保汽车安全、可靠运行的基础。为了满足现代汽车工业对效率和质量的严格要求&#xff0c;制造商们纷纷投入到高度…

Jetpack Compose: Hello Android

Jetpack Compose 是一个现代化的工具包&#xff0c;用于使用声明式方法构建原生 Android UI。在本博文中&#xff0c;我们将深入了解一个基本的 “Hello Android” 示例&#xff0c;以帮助您开始使用 Jetpack Compose。我们将探讨所提供代码片段中使用的函数和注解。 入门 在…