网络与信息安全基础知识 (软件设计师笔记)

news2024/11/16 13:06:28

😀前言
在当今世界,我们见证了科技,特别是网络技术的繁荣发展,这种发展不仅让我们的生活变得更加便捷,但也带来了一系列的安全问题。网络安全不仅关系到每一个上网的个人,更是关乎到国家的安全和社会的稳定。因此,全面而深入的理解网络和信息安全的基础知识,成为每一个网民、IT从业人员甚至是管理者所必须面对的任务。本章节将从浅入深,带您领略网络与信息安全的基础框架,深入探讨其包括网络设备、协议簇、互联网地址、电子邮件服务以及防火墙技术等方面的核心知识。

🏠个人主页:尘觉主页
在这里插入图片描述

🧑个人简介:大家好,我是尘觉,希望我的文章可以帮助到大家,您的满意是我的动力😉

在csdn获奖荣誉: 🏆csdn城市之星2名
⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ 💓Java全栈群星计划top前5
⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ 🤗 端午大礼包获得者
⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ 🥰阿里云专家博主
⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ 😉亚马逊DyamoDB结营

💕欢迎大家:这里是CSDN,我总结知识的地方,欢迎来到我的博客,感谢大家的观看🥰
如果文章有什么需要改进的地方还请大佬不吝赐教 先在次感谢啦😊

文章目录

    • 第十章 网络与信息安全基础知识
      • 网络的设备
      • 协议簇
      • Internet 地址
        • 电子邮件服务(C/S 模式)
        • 防火墙技术
      • 无线网络安全
        • WEP 和 WPA
        • 无线安全挑战
      • 移动安全
        • 移动设备管理 (MDM)
        • 移动应用程序安全
      • 物联网 (IoT) 安全
        • IoT 安全挑战
      • 社会工程学攻击
        • 钓鱼
        • 假冒身份
      • 业务连续性和灾难恢复
        • 数据备份
        • 灾难恢复计划
      • 法规遵从性
        • GDPR
        • CCPA
    • 😄总结

第十章 网络与信息安全基础知识

网络的设备

  • 物理层:中继器、集线器
  • 数据链路层:网桥、交换机
  • 网络层:路由器
  • 应用层:网关
广播域冲突域
物理层××
数据链路层×
网络层

协议簇

#### 传输层协议
  1. TCP(三次握手)

可靠传输、连接管理、差错校验和重传、流量控制、拥塞控制、端口寻址,其中流量控制采用的是:可变大小的滑动窗口协议。

  1. UDP(不可靠,无连接)

Internet 地址

协议名://主机名.域名.域名后缀.域名分类/目录/网页文件
IPv6 128位地址空间、IPv4 32位地址空间。

电子邮件服务(C/S 模式)
  • SMTP:传输 ASCII 文本
  • MIME:邮件附件扩展类型
  • PEM
  • POP:POP2 和 POP3
防火墙技术

防火墙(Firewall)是建立在内外网络边界上的过滤封锁机制。

  1. 包过滤防火墙

过滤型的防火墙通常是直接转发报文,它对用户完全透明,速度较快。
缺点:不能防范黑客攻击、不支持应用层协议、不能处理新的安全威胁。

  1. 应用代理网关防火墙

内网用户对外网的访问变成防火墙对外网的访问,然后再由防火墙转发给内网用户。

  1. 状态检测技术防火墙

状态检测技术防火墙结合了代理防火墙的安全性和包过滤防火墙的高速度等优点。

无线网络安全

WEP 和 WPA
  • WEP (有线等效保密):虽然过时和不安全,但在某些老旧设备中仍在使用。
  • WPA (Wi-Fi 受保护访问):相较于 WEP 更为安全的无线安全协议。
  • WPA3:为最新的 Wi-Fi 安全标准,提供更强大的安全性。
无线安全挑战
  • 未授权访问:需要防止未经授权的设备访问无线网络。
  • 信号捕获:保护数据,使其在传输过程中不被拦截。

移动安全

移动安全涉及保护可移动设备(例如智能手机和平板电脑)及其网络连接免受各种威胁。

移动设备管理 (MDM)
  • MDM:用于管理组织中的移动设备,并确保它们符合公司的安全政策。
移动应用程序安全
  • 需要保护移动应用免受各种攻击,并确保用户数据的安全。

物联网 (IoT) 安全

物联网设备的安全至关重要,因为它们通常处理大量数据,并且常常与其他设备联网。

IoT 安全挑战
  • 设备更新:保证设备固件和软件始终保持更新。
  • 数据保护:保护由 IoT 设备生成和处理的数据。

社会工程学攻击

社会工程学关注利用人的弱点来获取不当访问或信息。

钓鱼
  • 钓鱼:通常通过电子邮件发送虚假信息,诱使接收者泄露其凭据或点击恶意链接。
假冒身份
  • 通过假冒他人身份,骗取受害者提供敏感信息或执行不安全的操作。

业务连续性和灾难恢复

保护数据和服务的可用性,即使在突发事件(例如自然灾害或网络攻击)中也能确保业务不受影响。

数据备份
  • 定期创建数据的备份副本,以防数据丢失。
灾难恢复计划
  • 预先制定计划,以便在发生灾害时迅速恢复正常操作。

法规遵从性

各种法规要求组织采取特定的安全措施,以保护个人和敏感数据。

GDPR
  • GDPR (通用数据保护条例):旨在保护欧洲公民的个人数据。
CCPA
  • CCPA (加利福尼亚消费者隐私法):加利福尼亚州的数据保护法。

😄总结

我们理解了网络与信息安全的多个层面及其所承载的关键技术与解决方案。值得注意的是,网络安全不仅仅是技术的问题,更是一门涵盖技术、管理、法规、国际合作等多个层面的学问。在浏览器输入网址的一瞬间,背后涉及到的网络传输、数据交换、信息安全等一系列的问题,都需要我们给予高度的关注。在享受科技带来便捷的同时,保护好自己的信息安全,也是我们每一个人的责任。

😁热门专栏推荐
想学习vue的可以看看这个

java基础合集

数据库合集

redis合集

nginx合集

linux合集

手写机制

微服务组件

spring_尘觉

springMVC

mybits

等等等还有许多优秀的合集在主页等着大家的光顾感谢大家的支持

🤔欢迎大家加入我的社区 尘觉社区

文章到这里就结束了,如果有什么疑问的地方请指出,诸佬们一起来评论区一起讨论😁
希望能和诸佬们一起努力,今后我们一起观看感谢您的阅读🍻
如果帮助到您不妨3连支持一下,创造不易您们的支持是我的动力🤞

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1078291.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

大数据要怎么样学才可以到企业级实战

大数据在企业级实战中扮演着重要角色,因此掌握大数据技术和应用是非常有价值的。下面将详细介绍学习大数据并达到企业级实战水平的步骤和方法。 一、基础知识准备 1. 数据基础知识:了解数据的概念、类型、结构等基本概念,并熟悉常见的数据处…

Edge 无法登录/同步问题【一招搞定】

目录 前言 一、打开 Edge 浏览器显示未同步,点击同步无效 二、Edge 登录报错 0x801901f4 或 0x80190001 解决方法 2.1 报错 0x801901f4 解决方法 2.1.0 Edge 登陆报错图示 2.1.1 添加 Edge 推荐的 DNS 地址 2.1.2 重新登录 Edge 账号成功 2.2 报错 0x801…

第四章 树和二叉树

第四章 树和二叉树 树的基本概念树的概念树的相关术语 二叉树二叉树基本概念二叉树的性质 二叉树的存储结构二叉树的顺序存储结构二叉树的链式存储结构 二叉树的遍历二叉树遍历的递归实现二叉树的层次遍历二叉树遍历的非递归实现 树和森林树的存储结构树、森林与二叉树的关系树…

【低代码开发】:低代码开发助力应用创新

低代码开发:加速应用开发的未来趋势 引言什么是低代码以及功能特点?什么是低代码开发?低代码平台的特点和功能低代码平台的应用场景和优势低代码的优点低代码的缺点低代码平台项目开发流程选择和实施低代码平台 低代码未来的发展趋势低代码平…

Java基础(变量篇)

变量是Java程序中基本的存储单元,变量名有三个基本要素:数据类型、变量名和值。变量名是一块内存单元的名称,就像门牌号一样,通过变量可以找到它表示的内存单元,并对这块内存单元进行操作。在Java中变量必须声明后使用…

英国/法国/意大利/德国/西班牙,电动交通设备配件等相关政策更新

产品安全 合规政策更新! 首先请看邮件内容 尊敬的卖家: 您好! 我们此次联系您是因为您正在销售需要审批流程的商品。为此,亚马逊正在实施审批流程,以确认我们网站上提供的商品类型须符合指定的认证标准。要在亚马逊…

Cesium小技巧:快速打开API文档

学习Cesium.js的人,肯定经常看官方示例, 网址如下: https://sandcastle.cesium.com/ 有个小技巧,可以快速打开具体类的API文档 在示例中,双击具体类名或方法名,会出现一个提示框 单击或右键菜单-在新标…

Linux系统编程:Linux基础

Linux基本使用 安装 这就不说了网上很多教程,随便一个Linux版本都可以,因为命令都差不多。 检查是否有网络 检查网络有以下几个推测方法,如果没有网络的话就按照这几个可能出现问题的地方对症下药寻找解决办法即可: ctrl al…

蓝桥杯基础---切面条

切面条 一根高筋拉面,中间切一刀,可以得到2根面条。 如果先对折1次,中间切一刀,可以得到3根面条。 如果连续对折2次,中间切一刀,可以得到5根面条。 那么,连续对折10次,中间切一刀…

MySQL数据库安装和介绍

一.数据库的介绍 1.1.MySQL数据库是什么? 一款深受欢迎的开源关系型数据库,Oracle旗下的产品,遵守GPL协议,可以免费使用与修改。 官网:MySQL 特点: 性能卓越、服务稳定 开源、无版权限制、成本低 …

优雅而高效的JavaScript——函数柯里化

🙂博主:小猫娃来啦 🙂文章核心:优雅而高效的JavaScript——函数柯里化 文章目录 前言函数柯里化的概念和原理介绍函数柯里化的优点和应用场景函数柯里化的具体实现方式和实例分析函数柯里化在实际项目中的应用函数柯里化与函数式编…

数据结构:链表(1)

顺序表的优缺点 缺点: 1.插入数据必须移动其他数据,最坏情况下,就是插入到0位置。时间复杂度O(N) 2.删除数据必须移动其他数据,最坏情况下,就是删除0位置。时间复杂度O(N) 3.扩容之后,有可能会浪费空间…

Python并发编程简介

1、Python对并发编程的支持 多线程: threading, 利用CPU和IO可以同时执行的原理,让CPU不会干巴巴等待IO完成多进程: multiprocessing, 利用多核CPU的能力,真正的并行执行任务异步IO: asyncio,在单线程利用CPU和IO同时执行的原理,实现函数异步执行使用Lo…

C++程序员必修第一课【C++基础课程】00:课程介绍

1 课程目标: 搭建 VC 2019 开发环境全面系统学习 C 语法和开发基础学会用代码思维解决实际工作中的问题拥有一定的程序设计能力,能够开发一个完整软件 2 适用人群: 【零基础,想入行 C 程序员,必修第一课程】学生&am…

公众号留言板小程序哪个好用?一一列举

为什么公众号没有留言功能?2018年2月12日之后直到现在,新注册公众号的运营者会发现一个问题:无论是个人还是企业的公众号,在后台都找不到留言功能了。这对公众号来说绝对是一个极差的体验,少了一个这么重要的功能&…

【java学习】对象的产生(18)

文章目录 1. 初始化赋值2. 匿名对象3. 练习3.1. 习题一3.2. 习题二 4. 总结 1. 初始化赋值 当一个对象被创建时,会对其中各种类型的成员变量自动进行初始化赋值。除了基本数据类型之外的变量类型都是引用类型,如上节的 Person 和前面讲过的数组。 成员…

C# 搭建一个简单的WebApi项目23.10.10

一、创建Web API 1、创建一个新的web API项目 启动VS 2019,并在“开始页”选择“创建新项目”。或从“文件”菜单选择“新建”,然后选择“项目”。 选择ASP.NET Web应用程序(.NET Framework) 2.点击下一步,到这个页面时选择Web API。 3.选中…

类加载器、双亲委派机制

目录 1 JVM是什么2 类加载系统2.1 类的加载过程2.2 类加载器 3 双亲委派机制3.1 双亲委派机制介绍3.2 双亲委派机制的优缺点3.3 自定义类加载器实现双亲委派机制 1 JVM是什么 Java Virtual Machine(Java虚拟机)是java程序实现跨平台的⼀个重要的⼯具&am…

python查找替换:查找空行,空行前后添加```,```中间添加 # + 空格 + 空行后遇到的第1行文字?

初始代码 查找空行空行前后添加 中间添加 # 空行后遇到的第1行文字txt 36 96 159 8 72可以使用Python的字符串处理函数来查找并修改文本中的空行。以下是一个示例代码,演示如何在文本中查找空行,并在每个空行前后添加和一个注释: # 原始文本…

销售活动管理必备工具——CRM系统软件

在企业业务中,销售活动是实现企业业绩目标的基本单元,起着奠基石的作用。CRM销售管理系统是销售活动管理的必备工具,帮助企业更好地开展销售活动。下面来说说CRM系统如何找到并输出关键销售活动? 在能顺利找到并输出关键销售活动…