计算机网络——应用层与网络安全(六)

news2024/10/6 3:25:54

前言:

前几章我们已经对TCP/IP协议的下四层已经有了一个简单的认识与了解,下面让我们对它的最顶层,应用层进行一个简单的学习与认识,由于计算机网络多样的连接形式、不均匀的终端分布,以及网络的开放性和互联性等特征,使通过互联网传输的数据较易受到监听、截获和攻击。所以我们对网络安全也应该有一个简单的学习与认识。

目录

​编辑 一、应用层的作用

二、应用层中常见的协议

1.域名系统DNS

2.文件传输协议FTP

3.远程终端协议TELNET

4.万维网和HTTP协议

5.电子邮件协议

6.DHCP动态主机配置协议

三、网络安全的概述​编辑

 1.概念:

2.计算机网络面临的威胁主要分为两大类

(1)主动攻击

(2)被动攻击

3.网络系统的特性

        (1)保密性

        (2)完整性

        (3)可用性

        (4)可靠性

        (5)不可抵赖性

四、加密与交互

      ​编辑  1.加密与解密

        (1)加密:

      (2)解密:

2.公钥和私钥

        (1)对称加密

        (2)非对称加密

3.防火墙

        (1)概念:

        (2)防火墙的区域

        (3)Trust 受信区

        (4)DMZ 非军事化区

        (5)Untrust 非受信区


 

 一、应用层的作用

        通过位于不同主机中的多个应用进程之间的通信和协同工作来完成。应用层的内容就是具体定义通信规则。

        特点:最贴近于用户的一层。

        作用:为用户提供服务。

二、应用层中常见的协议

1.域名系统DNS

        域名结构:
                每一个域名用标号隔开。
                             mail.cctv.com
                三级域名.二级域名.顶级域名

        域名服务器:迭代、递归

        端口号: 53

2.文件传输协议FTP

        使用TCP连接,传输数据

        端口号:21 (20)        20发送数据,21用来建立连接

3.远程终端协议TELNET

        使用TCP连接,远程登录到远地的另一台主机上

        端口号:23

4.万维网和HTTP协议

        超文本传输协议,是一个简单的请求-响应协议

        端口号:80

5.电子邮件协议

        SMTP电子邮件传输协议,发送邮件                端口号:25

        POP3邮局协议版本3,接收邮件                      端口号:110

6.DHCP动态主机配置协议

        指的是由服务器控制一段IP地址范围,客户机登录服务器时就可以自动获得服务器分配的IP地址和子网掩码。

        端口号68

三、网络安全的概述

 1.概念:

        网络安全(Cyber Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

2.计算机网络面临的威胁主要分为两大类

(1)主动攻击

        主动的去做一些在网络基础上的恶意行为。恶意篡改信息数据,发布恶意程序脚本等待

        篡改

        恶意程序

        拒绝服务

(2)被动攻击

        被动攻击主要是收集信息而不是进行访问。不改变数据本身的结构,也不对软硬件数据造成影响。

        截获

        窃取

        流量分析

3.网络系统的特性

        (1)保密性

                信息不泄露给非授权用户、实体或过程,或供其利用的特性。

        (2)完整性

                数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

        (3)可用性

                可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

        (4)可靠性

                对信息的传播及内容具有控制能力。

        (5)不可抵赖性

                出现安全问题时提供依据与手段。

四、加密与交互

        1.加密与解密

        (1)加密:

           概念:

                是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。 

          加密手段:

                MD5加密(信息-摘要算法)128位

                AES加密(称密钥加密)128、192、256位

                SHA1加密(安全哈希算法)160位

                RSA加密(公钥加密,私钥解密)1024位

      (2)解密:

                加密的逆过程就是解密

2.公钥和私钥

        (1)对称加密

                采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。

        (2)非对称加密

                使用非堆成的加密方式时,会生成两把钥匙。发送方利用自己的公钥加密,接收方利用自己的私钥解密。

                数字签名的四大特点

                       a. 防止重放攻击:攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。在数字签名中,如果采用了对签名报文加盖时戳等或添加流水号等技术,就可以有效防止重放攻击。

                        b.防止数据伪造:其他人不能伪造对消息的签名,因为私有密钥只有签名者自己知道,所以其他人不可以构造出正确的签名结果数据。

                        c.防止数据被篡改:数字签名与原始文件或摘要一起发送给接收者,一旦信息被篡改,接收者可通过计算摘要和验证签名来判断该文件无效,从而保证了文件的完整性。

                        d.防止数据抵赖:数字签名即可以作为身份认证的依据,也可以作为签名者签名操作的证据。要防止接收者抵赖,可以在数字签名系统中要求接收者返回一个自己签名的表示收到的报文,给发送者或受信任第三方。如果接收者不返回任何消息,此次通信可终止或重新开始,签名方也没有任何损失,由此双方均不可抵赖。

3.防火墙

        (1)概念:

                防火墙时一种访问控制技术,可以严格控制进出网络边界的分组,禁止任何不必要的通信,来减少潜在入侵的发生。

        (2)防火墙的区域

                Local 本地区域:顶级安全区域,安全优先级为100,local就是防火墙本身的区域比如ping指令等网际控制协议的回复,需要local域的权限凡是由防火墙主动发出的报文均可认为是从Local区域中发出凡是需要防火墙响应并处理(而不是转发)的报文均可认为是由Local区域接收。

        (3)Trust 受信区

                高级级安全区域,安全优先级为85,通常用来定义内部用户所在的网络,也可以理解为应该是防护最严密的地区。

        (4)DMZ 非军事化区

                中级安全区域,安全优先级为50

                通常用来定义内部服务器所在网络

                作用是把WEB,E-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。DMZ可以理解为一个不同于外网或内网的特殊网络区域,DMZ内通常放置一些不含机密信 息的公用服务器,比如Web、Mail、 FTP等。 这样来自外网的访问者可以访问DMZ中的服务,但不可能接触到存放在内网中的公司机密或私人信息等,即使DMZ中服务器受到破坏,也不会对内网中的机密信启造成影响。

        (5)Untrust 非受信区

                低级安全区域,安全优先级为5

                通常用来定义Internet等不安全的网络,用于网络入口线的接入。

                

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1341867.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

使用NTC负温度系数热敏电阻控制温度

鱼缸原来的加热棒使用的是NTC负温度系数的热敏电阻测温,负温度系数是指随着温度的升高,电阻是不断按照指数形式减小的,在22度的情况下实测电阻是10K多,可以断定使用了10K(25度下是10K)的电阻,为…

configure: error: no acceptable C compiler found in $PATH解决方案

大家好,我是爱编程的喵喵。双985硕士毕业,现担任全栈工程师一职,热衷于将数据思维应用到工作与生活中。从事机器学习以及相关的前后端开发工作。曾在阿里云、科大讯飞、CCF等比赛获得多次Top名次。现为CSDN博客专家、人工智能领域优质创作者。喜欢通过博客创作的方式对所学的…

10-1,ZZ004 新型电力系统运行与维护赛题第十套

2023年全国职业院校技能大赛中职组 “新型电力系统运行与维护” 竞 赛 任 务 书 10 第一部分 竞赛须知 竞赛总分为100分,完成时间为7小时。 一、竞赛纪律要求 (一)正确使用设备与工具,严格遵守操作安全规范。 (二&…

如何文件从电脑传到iPhone,这里提供几个方法

本文介绍了如何使用Finder应用程序、iTunes for Windows、iCloud和谷歌照片将照片从Mac或PC传输到iPhone。 如何将照片从Mac传输到iPhone 如果你有一台Mac电脑,里面装满了你想转移到iPhone的照片,这是一件非常简单的事情。只需遵循以下步骤&#xff1a…

Linux iptables防火墙(一)

1.1 Linux防火墙基础 在 Internet 中,企业通过架设各种应用系统来为用户提供各种网络服务,如 Web 网站、 电子邮件系统、 FTP 服务器、数据库系统等。那么,如何来保护这些服务器,过滤企业不 需要的访问甚至是恶意的入侵呢&a…

普中STM32-PZ6806L开发板(HAL库函数实现-无源蜂鸣器响动)

简介 本篇将驱动无源蜂鸣器进行5KHz的响动。电路原理图 蜂鸣器电路原理图 主芯片驱动引脚原理图 其他知识 蜂鸣器类型 蜂鸣器分为 有源蜂鸣器 :触发就会响。 无源蜂鸣器 : 需要给源, 输出一定频率的音频信号, 震动发声; 占空比 为什么占空比总是5…

lottie 动画在 vue 中的使用

前言 最近我所负责的项目中采用了动画效果,最早使用 gif 来实现。然而,在实践过程中,我发现 gif 格式的动画在 git 中出现了明显的锯齿感,这让我非常困扰。为了追求更完美的表现效果,我最终选择了 lottie 来实现我的动…

[每周一更]-(第79期):Apache代理的配置

反向代理逻辑类似Nginx,以下具体展示属于apache的配置和参数说明 局部代理配置方式: # 配置包含https的需要打开 SSLProxyEngine on ProxyPass /api/small https://api.web.com/version1/small/ ProxyPassReverse /api/small https://api.web.com/versio…

SAP MD04界面中增加功能按钮

通常在查看物料需求时,PMC用的最多的就是MD04的界面,在MD04界面中有很多的功能按钮,同时我们还可以新增功能按键的跳转。 1、我们先设置一下系统标准的在MD04界面中增加跳转的按钮 如下图:自有收藏夹—导航参数文件—维护 然后在MD04的界面中就可以看到我们刚才加的MM0…

3、Git分支操作与团队协作

Git分支操作 1.什么是分支2. 分支的好处3. 分支的操作3.1 查看分支3.2 创建分支3.3 切换分支3.4 修改分支3.5 合并分支3.6 产生和解决冲突 4. 创建分支和切换分支图解5. Git团队协作机制团队内协作跨团队协作 均在git bash中进行操作。事先建好本地工作库 1.什么是分支 在版本…

零代码也能玩出花:Mugeda在H5设计中的魔法力量

文章目录 一、Mugeda零代码可视化H5设计工具简介二、Mugeda零代码可视化H5设计实战案例1. 注册并登录Mugeda账号2. 选择模板3. 编辑页面内容4. 添加动画效果5. 预览和发布 三、Mugeda零代码可视化H5设计的优势《Mugeda零代码可视化H5设计实战》内容简介作者简介目录前言/序言 随…

首发卡密引流系统 支持短视频点赞/关注获取卡密

搭建教程: 环境要求:Nginx、MySQL 5.6、PHP 5.6 步骤: 将压缩包解压至网站根目录。 打开域名/install,按照提示填写数据库信息进行安装。 管理后台: URL:域名/admin 账号密码:admin/123456 …

程序员实现财富自由的十种方法!

程序员肯定都有过一夜暴富的梦想,也许是兼职接单,也许是成为炙手可热的大网红,也许只是平凡的中张百万大奖彩票…… 除去运气超好实力拔群以外,大多数程序员是很难在短时间内实现财富自由的。虽是如此,但搞钱对于程序…

Linux系统下隧道代理HTTP

在Linux系统下配置隧道代理HTTP是一个涉及网络技术的话题,主要目的是在客户端和服务器之间建立一个安全的通信通道。下面将详细解释如何进行配置。 一、了解基本概念 在开始之前,需要了解几个关键概念:代理服务器、隧道代理和HTTP协议。代理…

河南:女子一家八口住酒店223天,每天房费1000块,决定住一辈子

河南这家人可真是会享受生活啊!卖掉房子住酒店,一辈子不买房,每天只花1000块,这是你梦想中的生活吗?😂 他们一家人八口,从老到小,都住在酒店里。说真的,这可真是让人羡慕…

关于Echarts的重要属性总结

概要 1.设置图例字体颜色: legend: {//添加位置如下textStyle: {color: #fff // 设置图例文字颜色为白色}} 2.设置序列颜色: series: [{ // 添加位置如下itemStyle: { color: #FFA500 // 设置序列Series颜色}] 3.设置坐标轴单位: xAx…

分享好用的chatgpt

1.在vscode中,点击这个: 2.搜索:ChatGPT - 中文版,个人觉得这个更好用: 3.下载完成之后,左侧会多出来这个: 点击这个图标就能进入chatgpt界面了 4.如果想使用tizi访问国外的chatgpt&#xf…

Android apk安装包反编译——apktool工具

目录 一、apk 文件结构二、下载 apktool三、 使用 apktool 反编译 apk四、编译为apk五、apk签名1.生成密钥库2.使用 v1 签名3.使用 v2 签名 六、Dex 加解密原理 一、apk 文件结构 首先是 apk,即安卓程序的安装包。Apk 是一种类似于 Symbian Sis 或 Sisx 的文件格式…

Unity TextMeshPro中文字体的转换与显示

Unity TextMeshPro功能非常强大,但是我们用默认的字体格式却无法显示中文,必须把字体转换之后才能正常显示中文。 具体转换方法: 1、准备好字体,ttf或otf格式都可以,如:SOURCEHANSANSCN-NORMAL.OTF 2、准…

maven阿里源找不到指定jar包解决方案

到这里去找: https://mvnrepository.com/ 例如你要找:spring-boot-starter-web 复制坐标即可。IDEA会去坐标自带的网址寻找资源,可能会慢一点。