防御-day6-内容安全()

一、文件过滤技术
这里说的文件过滤技术,是指针对文件的类型进行的过滤,而不是文件的内容。
想要实现这个效果,我们的设备必须识别出:
承载文件的应用 --- 承载文件的协议很多,所以需要先识别出协议以及应用。
文件传输的方向 --- 上传,下载
文件的类型和拓展名 --- 设备可以识别出文件的真实类型,但是,如果文件的真实类型
无法识别,则将基于后缀的拓展名来进行判断,主要为了减少一些绕过检测的伪装行
为。


二、内容过滤技术
文件内容的过滤 --- 比如我们上传下载的文件中,包含某些关键字(可以进行精准的匹
配,也可以通过正则表达式去实现范围的匹配。)
应用内容的过滤 --- 比如微博或者抖音提交帖子的时候,包括我们搜索某些内容的时
候,其事只都是通过HTTP之类的协议中规定的动作来实现的,包括邮件附件名称,FTP
传递的文件名称,这些都属于应用内容的过滤。
注意:对于一些加密的应用,比如我们HTTPS协议,则在进行内容识别的时候,需要配置
SSL代理(中间人解密)才可以识别内容。但是,如果对于一些本身就加密了的文件,则
无法进行内容识别。


三、邮件过滤技术
SMTP --- 简单邮件传输协议,TCP 25,他主要定义了邮件该如何发送到邮件服务器中。
POP3 --- 邮局协议,TCP 110,他定义了邮件该如何从邮件服务器(邮局)中下载下
来。
IMAP --- TCP 143,也是定义了邮件 该如何从邮件服务器中获取邮件。
(使用POP3则客户端会将邮件服务器中未读的邮件都下载到本地,之后进行操作。邮件
服务器上会将这些邮件删除掉。如果是IMAP,用户可以直接对服务器上的邮件进行操
作。而不需要将邮件下载到本地进行操作。)


统计法 --- 基于行为的深度检测技术
贝叶斯算法 --- 一种基于预测的过滤手段
基于带宽的统计 --- 统计单位时间内,某一个固定IP地址试图建立的连接数,限制
单位时间内单个IP地址发送邮件的数量。
基于信誉评分 --- 一个邮件服务器如果发送垃圾邮件,则将降低信誉分,如果信誉
比较差,则将其发出的邮件判定为垃圾邮件。

列表法 --- 黑,白名单
RBL(Real-time Blackhole List) --- 实时黑名单 --- RBL服务器所提供,这里面的内
容会实时根据检测的结果进行更新。我们设备在接收到邮件时,可以找RBL服务器
进行查询,如果发现垃圾邮件,则将进行告知。 --- 这种方法可能存在误报的情
况,所以,谨慎选择丢弃动作。
源头法
SPF技术 --- 这是一种检测伪造邮件的技术。可以反向查询邮件的域名和IP地址是
否对应。如果对应不上,则将判定为伪造邮件。
意图分析
通过分析邮件的目的特点,来进行过滤,称为意图分析。(结合内容过滤来进
行。)
 

VPN --- 虚拟专用网 --- 一般指依靠ISP或者其他NSP,也可以是企业自身,提供的一条虚拟网
络专线。这个虚拟的专线是逻辑上的,而不是物理上的,所以称为虚拟专用网。
总结:
VPN诞生的原因 --- 1,物理网络不适用,成本太高,并且如果位置不固定,则无法构
建物理专线
2,公网安全无法保证
由于VPN的诞生,导致网络部署的灵活性大大提升。
VPN的分类
根据建设的单位不同分类 --- 1,企业自建的VPN专线:GRE,IPSEC,SSL VPN,
L2TP --- 这种VPN构建成本较低,因为不需要支付专线的费用,仅需要承担购买VPN设
备的费用。并且,在网络控制方面,也拥有更多的主动性。
2,直接租用运营商的VPN专线:MPLS VPN。这种方式需
要企业支付专线的租用费用,但是,控制,安全以及网速方面的问题都将由运营商来承
担。MPLS VPN的优势在于,专线的租用成本低
身份认证技术 --- 身份认证是VPN技术的前提 。
GRE VPN --- 本身不支持身份认证的。(GRE里面有个“关键字”机制。类似于
ospf的认证,商量一个口令,在GRE中该措施仅是用来区分通道的)
L2TP VPN--- 因为他后面的乘客协议是PPP协议,所以,L2TP可以依赖PPP提供
的认证,比如PAP,CHAP。
IPSEC VPN和SSL VPN --- 都支持身份认证
加解密技术 --- 以此来抵抗网络中的一些被动攻击
注意:加解密技术使用的实质是一个双向函数,即一个可逆的过程。和HASH算法
有本质的区别
加密技术也是安全通道的保障。
GRE VPN和L2TP VPN不支持加解密技术。通常可以结合IPSEC技术来实现加解密。
IPSEC VPN和SSL VPN都是支持加解密技术的。
数据认证技术 --- 验货 --- 保证数据的完整性
HASH --- 计算摘要值,之后,通过比对摘要值来保障完整性。
GRE VPN --- 可以加入校验和。但是,GRE的这种功能是可选的,两边开启之后,
才会激活数据认证功能。
L2TP VPN --- 不支持数据认证
IPSEC VPN,SSL VPN都是支持数据认证的 密钥管理技术 

密码学

对称加密---加密和解密的过程中使用的是同一把密钥

流加密 主要是基于明文流(数据流)进行加密,在流加密中,我们需要使用的密钥是和明 文流相同长度的一串密钥流。

非对称加密算法---非对称加密算法和对称加密算法的主要区别在于,对称加密算法加解密仅使用同一把密 钥,而非对称加密算法,加密和解密使用的是不同的密钥。---两把密钥 一把叫做公钥,另一把叫做私钥。----这两把钥匙,任意一把钥匙都可以进行加密的操 作,然后,需要通过另外一把钥匙来进行解密。目前常用的非对称加密算法---RSA

结论:结论--- 我们一般采用的做法是,在数据传输的时候,我们会选择使用对称加密算法进 行加密,为了保证效率。但是,对称加密算法最主要的问题是密钥传递可能存在安全风险,所以,我们在传递密钥的时候,可以通过非对称加密算法进行加密,保证密钥传递 的安全性。实现二者的互补,达到安全传输的目的。

 身份认证以及数据认证技术

对数据进行完整性校验---我们会针对原始数据进行HASH运算,得到摘要值,之后, 发送到对端,也进行相同的运算,比对摘要值。如果摘要值相同,则数据完整;如果不 同,则数据不完整。

HASH算法--- 散列函数

1,不可逆性

2,相同输入,相同输出。

3,雪崩效应---原始数据中即使存在细微的区别,也会在结果中呈现出比较明显 的变化,方便,我们看出数据是否被篡改。

4,等长输出---不管原始数据多长,运算之后的摘要值长度是固定。(MD5可以 将任意长度的输入,转换成128位的输出。)

数字证书

CA可信机构---提供身份信息证明的第三方机构 通信双方需要完全信任这个第三方机构,之后,让CA为公钥作证。 因为双方都信任该CA机构,所以,实现拥有这个CA机构的公钥信息。 CA机构会使用自己的私钥对A的公钥和一些其他信息一起进行加密,生成数字证书。  

总结:

1,原始信息HASH算法得到摘要值----为了做完整性校验。为了保证我们的摘要 值在传递的过程中,不会被篡改,所以,需要使用私钥进行加密。形成数字签名。

2,针对原始信息,数字签名,数字证书(是用户提前向CA机构申请,获取到的通 过CA机构私钥加密后的证书。里面主要包含了Alice的公钥。主要是做身份认证使 用)进行加密。使用的是对称加密算法。对称机密算法需要使用对应的密钥来进行 加密。

3,将对称加密算法的密钥通过Bob的公钥进行加密,形成密钥信封。(这里是通 过非对称加密算法的方式,来传输对称密钥的。也可以使用DH算法,使双方获得 对称密钥。)

4,将加密信息和密钥信封通过公网传递到对端Bob处。

5,Bob首先对密钥信封进行解密。因为这个密钥信封是通过Bob的公钥进行加密 的,所以,使用Bob自己的私钥就可以进行解密。解密后,将得到对称密钥。

6,使用对称密钥去解密加密信息。----原始数据,数字签名,数字证书

7,使用CA机构的公钥来解开数字证书。因为数字证书是由CA机构的私钥进行加 密的,并且,Bob本身也信任CA机构,所以,自身设备上是拥有CA机构的公钥 的。

8,解开数字证书后将得到Alice的公钥,根据Alice的公钥可以解开数字签名。因 为数字签名是由Alice自己的私钥来进行加密的,所以,如果可以顺利的使用ALICE 的公钥进行解密,则完成了身份认证和数据源鉴别工作。

9,Bob自身需要对原始信息进行HASH运算,并且,数字签名解开后,里面也包 含ALice发送时对原始信息进行HASH运算的摘要值,比对两次摘要值,则可完成 完整性校验。 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/722335.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【小白友好】LeetCode 删除并获得点数

基础题 打家劫舍https://leetcode.cn/problems/house-robber/ 小白解法 删除nums[i]就会使得所有nums[i]-1和nums[i]1的值都消失,手写了几个,发现找来找去不方便,还不如先排个序,然后这样nums[i]-1和nums[i]和nums[i]1就能靠在…

【Python】使用numpy进行神经网络激活函数算法描述

【Python】使用numpy进行神经网络激活函数算法描述 系统:macOS 10.14.5 IDE:PyCharm 2018.2.4 一、What 1.1 NumPy NumPy(Numerical Python) 是 Python 语言的一个扩展程序库,支持大量的维度数组与矩阵运算,此外也针对数组运算提供…

基于灰狼算法GWO的城市三维无人机路径规划(复杂地形三维航迹路径规划)

摘要 本文提出了一种利用灰狼算法GWO来解决城市环境下无人机三维路径规划问题的方法。这种方法将复杂的无人机航迹规划任务转化为一个优化问题,然后运用灰狼算法GWO来解决这个优化问题。灰狼算法GWO是一种模拟灰狼种群捕猎行为的优化算法,它具备强大的全…

2024年第一届CS2major,新胶囊即将发行,需要提前做哪些布局

2024年第一届CS2major,将会在3月17日哥本哈根开始。 所以: 1、新的胶囊大概率会在3月10日左右发布。 2、网传战队挂坠,不知道是否会出现?(原本出现过战队布章包,由于销量太差,第二届就取消了…

山人求道篇:八、模型的偏差与交易认知

原文引用https://mp.weixin.qq.com/s/xvxatVseHK62U7aUXS1B4g “ CTA策略一波亏完全年,除了交易执行错误导致的以外,这类策略都是多因子策略,一般会用机器学习组合多因子得出一个信号来进行交易。规则型策略几乎不会出现一波做反亏完全年的情况。这是有以下几个原因的: 多…

Crossover24新版发布!搭载Wine9提升Mac游戏体验!

2024年2月28日,著名的软件Crossover正式推出了2024年的首个全新版本Crossover24。Crossover 24版本的更新带来了许多功能优化和游戏优化,使用户能够更好地在Mac系统上运行各种软件和游戏,并且支持32位旧版软件的兼容运行。 Crossover24最新版…

Nodejs 第五十章(lua的基本使用)

lua基本使用 全局变量局部变量 全局变量是在全局作用域中定义的变量,可以在脚本的任何地方访问。全局变量在定义时不需要使用关键字,直接赋值即可。 xiaoman xmzsprint(xiaoman)局部变量是在特定作用域内定义的变量,只能在其所属的作用域…

Openfeign+Ribbon+Hystrix断路器(服务降级)

热部署对于Hystrix的热不是不是很明显 所以最好修改代码之后重启服务 简介 在微服务架构中存在多个可直接调用的服务,这些服务若在调用时出现故障会导致连锁效应,也就是可能让整个系统变得不可用,这种情况我们称之为服务雪崩效应. 服务雪崩效应通常发生在微服务架构中&…

LeetCode——回溯算法(Java)

回溯算法 简介[中等] 77. 组合[中等] 216. 组合总和 III[中等] 17. 电话号码的字母组合[中等] 39. 组合总和[中等] 40. 组合总和 II[中等] 131. 分割回文串[中等] 93. 复原 IP 地址[中等] 78. 子集[中等] 90. 子集 II[中等] 491. 非递减子序列[中等] 46. 全排列[中等] 47. 全排…

【学习笔记】Vue3源码解析:第二部分-实现响应式(4)

课程地址:【已完结】全网最详细Vue3源码解析!(一行行带你手写Vue3源码) 第二部分-实现响应式(4):(对应课程的第15-17节) 第15节:《处理数组修改或者新增》 …

Qt 使用QListView实现简约美观的聊天窗口

今天和大家分享一个使用QListView来展现聊天窗口的历史记录的例子, 因为聊天记录可能会有很多, 所以使用试图-模型的方式更加合理 这是最终效果: ChatHistoryModel继承自QAbstractListModel , ChatHistoryViewDelegate继承自QStyledItemDelegate, 这个例子最关键的就是在QSty…

【Java JVM】对象回收判断

Java 对象回收判断是程序设计中至关重要的一环。在面向对象的编程中, 合理的对象回收策略直接影响着程序的性能和内存利用效率。 因此, 深入了解和准确判断 Java 对象的回收时机, 不仅可以优化程序的运行性能, 还能有效避免内存泄漏和资源浪费。 本文将简单的分析一下 JVM 中对…

JRT缓存协议测试

JRT由DolerGet提供可信的缓存数据获取,在OMR修改和删除数据后会更新缓存的数据,这样的话本Web下通过DolerGet取的数据是可信的。在多个Web之间要保证缓存数据的可信度,需要同步修改的数据到其他Web,为此仿照了缓存协议的效果&…

MySQL的三大范式

文章目录 简介第一范式第二范式第三范式: 简介 在MySQL的使用中, 要根据实际灵活设计表,一般来说我们通常遵循三大范式(啥是范式:是一些约束、规范、规则, 来优化数据库表的设计和存储),三大范…

Stable Diffusion 模型分享:3D Animation Diffusion(3D动漫)

本文收录于《AI绘画从入门到精通》专栏,专栏总目录:点这里。 文章目录 模型介绍生成案例案例一案例二案例三案例四案例五案例六案例七案例八 下载地址 模型介绍 3D Animation Diffusion 是 Lykon 大神的 3D 动漫模型。 作者述:在迪士尼、皮…

停止Tomcat服务的方式

运行脚本文件停止 运行Tomcat的bin目录中提供的停止服务的脚本文件 关闭命令 # sh方式 sh shutdown.sh# ./方式 ./shutdown.sh操作步骤 运行结束进程停止 查看Tomcat进程,获得进程id kill进程命令 # 执行命令结束进程 kill -9 65358 操作步骤 注意 kill命令是…

ffmpeg使用vaapi解码后的视频如何基于x11或EGL实现0-copy渲染?

技术背景 对于ffmpeg硬解码后渲染常见的做法是解码后通过av_hwframe_transfer_data方法将数据从GPU拷贝到CPU,然后做一些转换处理用opengl渲染,必然涉及到譬如类似glTexImage2D的函数将数据上传到GPU。而这样2次copy就会导致CPU的使用率变高&#xff0c…

智能物联时代下RFID技术在汽车零部件智能制造中的引领作用

RFID(Radio Frequency Identification,射频识别)技术在汽车零部件加工中有广泛的应用,其工作原理是通过无线电频率进行自动识别。在汽车零部件加工中,RFID技术可以发挥重要作用,提高生产效率、降低成本和减…

【C++ 学习】C++ 传值 传指针 传引用

C 传值 传指针 传引用 文章目录 C 传值 传指针 传引用引用const 引用指针的引用和引用的指针引用作为函数参数例子 C 函数传参主要是三种方法:传值、传指针、传引用。 说在前面: 传引用相对来说是简单一点的,也更加优雅。 明确几点&#x…

js形参传递特殊字符

在前端我们给其他页面传值或者传数据到后台的时候,字符串经常将一些特殊符号识别成字符集。这种情况下会将数据打断或者打乱,比如字符串里面包含*/&这些符号的时候就会错误。 我们可以通过将字符中的特殊字符替换成十六进制的字符,一些特…