【软件设计师】网络安全

news2024/11/17 11:49:01

1.网络安全基础信息

网络安全的五个基本要素:

        机密性:确保信息不暴露给未授权的实体或进程

        完整性:只有得到允许的人才能修改数据,并且能判断出数据是否已被修改

        可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作

        可控性:可以控制授权范围内的信息流向以及行为方式

        可审查性:对出现的信息安全问题提供调查的数据和手段

2.加密技术

        对称加密技术:双方用的密钥一样,所以也被称为非公开密钥加密,需要专门通道传输

        特点:1.加密强度不高,但效率高(适合大文件加密)2.密钥分发困难

        常见对称加密算法:DES,AES 3DES(三重DES),RC-5,IDEA算法。(口诀:3s+51)(以上算法中,除了rc-5是流密码,其他都是分组密码,流密码就是把整个文件作为一个整体去加密,分组就是先对文件分组,再对分组之后的文件加密)

        非对称加密技术:加密和解密用的秘钥不一样,所以也被称之为公开密钥加密,不需要专门通道,密钥必须成对使用。用b的公钥加密a的文件,b收到文件后用自己的私钥解密。

        特点:加密速度慢,但强度高

        常见非对称加密算法:RSA,DSA,ECC(口诀:AA,CC)

        注意:X.509数字证书标准推荐RSA,国密SM2数字证书采用ECC

3.认证技术

        认证流程(数字签名):发送者a用hash函数获取到明文的信息摘要,然后用a自己的私钥进行签名,获得签名摘要,b拿到签名摘要后,用a的公钥解开获得消息摘要(验证过程,这样子a就抵赖不了)。

        数字认证的算法其实就是非对称算法

        完整性(信息摘要技术):用hash函数直接对明文获取信息摘要,然后对比数字签名过程中最后获得的信息摘要,如果一样,说明明文没被改动,不一样说明在传输过程中明文被改动了

数字签名的作用

        1.接收者可验证消息来源的真实性

        2.发送者无法否认发送过该信息

        3.接受者无法伪造或篡改信息

        数字摘要:由单向散列函数加密成固定长度的散列值

        常用消息摘要技术有MD5,SHA等,市场上常使用分MD5,SHA算法的散列值分别是128和160位,由于SHA的密钥长度比较长,因此安全性高于MD5

4.数字证书应用

        数字证书:公钥,名称,CA签名(类似于派出所)

5.网络安全协议

6.网络安全威胁

        网络攻击--web应用级防火墙:具有web应用相关的防护能力,比如防SQL注入,网页防篡改等。

7.网络安全控制技术

信息的存储安全:

        1.信息使用的安全(如用户的标识和验证,用户存取权限控制,安全问题跟踪等)

        2.系统安全监控

       3. 计算机病毒防治

        4.数据的加密

        5.防治非法的攻击

用户识别技术(用户识别和验证):

        核心:识别访问者是否属于系统合法用户

        目的:防止非法用户进入系统

        例子:口令认证,生物识别认证,u盾认证,多因子认证

访问控制技术:

        控制不同用户对信息资源的访问权限

访问控制列表ACL:

        ACL是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。

        ACL被广泛应用于路由器和三层交换机,借助访问控制列表,可以有效控制用户对网络的访问,从而最大程度地保障网络安全

        ACL.也可以结合防火墙使用

网络安全漏洞扫描技术:

        漏洞检测和安全评估技术,可预知主体受攻击的可能性和具体指证将要发生的行为和产生的后果。

        主要技术:网络模拟攻击,漏洞检测,报告服务进程,提取对象信心以及评测风险,提供安全建议和改进等功能 ,帮助用户控制可能发生的安全事件,最大可能地消除安全隐患

        (可以发现高危风险和安全漏洞,单纯的漏洞扫描技术是不包括修复功能的)

入侵检测技术:

        通过对系统用户行为或系统行为的可疑程度进行评估,并根据评估结果来鉴别系统中行为的正常性,从而帮助系统管理员进行安全管理或对系统所受到分攻击采取相应的政策。

        评估(专家系统)过程:攻击者行为和模式库可疑行为进行模式匹配,如果匹配成功则报警。

防火墙技术:

        防火墙作用:防止不希望的,未经授权地进出被保护区的内部网络,通过边界控制强化内部网路的安全策略

        防火墙是建立在内外网络边界上的过滤封锁机制

        它认为内部网络是安全和可信赖的,而外部网络是不安全和不可信赖的(防火墙不能杀毒,也不能漏洞扫描,因为它认为内部是安全的)

防火墙的功能:

        1.访问控制功能ACL

        2.内容控制功能

        3.全面的日志功能

        4.集中管理功能

        5.自身的安全和可用性

        6.流量控制

        7.网络地址转换(NAT)

        8.VPN

        防火墙的工作层次是决定防火墙效率以及安全的主要因素。一般来说,防火墙层次越低,则工作效率越高,但安全性就低了;。

8.网络安全防范体系

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1704819.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Web安全:文件上传漏洞详解,文件上传漏洞原理、绕过方式和防御方案。

「作者简介」:2022年北京冬奥会网络安全中国代表队,CSDN Top100,就职奇安信多年,以实战工作为基础对安全知识体系进行总结与归纳,著作适用于快速入门的 《网络安全自学教程》,内容涵盖系统安全、信息收集等…

【Mac】 CleanMyMac X for mac V4.15.2中文修复版安装教程

软件介绍 CleanMyMac X是一款为Mac设计的优秀软件,旨在帮助用户优化其设备的性能并提供清理和维护功能。以下是 CleanMyMac X的一些主要功能和特点: 1.系统性能优化:软件可以扫描和修复潜在的性能问题,包括无效的登录项、大文件…

【设计模式】创建型-抽象工厂模式

前言 在软件开发领域,设计模式是一种被广泛接受的解决方案,用于解决特定问题并提供可维护和可扩展的代码结构。抽象工厂模式(Abstract Factory Pattern)是其中之一,它提供了一种方法来创建一系列相关或相互依赖的对象…

(三)MobaXterm、VSCode、Pycharm ssh连接服务器并使用

背景:根据前两篇文章操作完成后, 手把手教学,一站式安装ubuntu及配置服务器-CSDN博客 手把手教学,一站式教你实现服务器(Ubuntu)Anaconda多用户共享-CSDN博客 课题组成员每人都有自己的帐号了&#xff0…

上海亚商投顾:沪指震荡反弹 半导体产业链午后爆发

上海亚商投顾前言:无惧大盘涨跌,解密龙虎榜资金,跟踪一线游资和机构资金动向,识别短期热点和强势个股。 一.市场情绪 沪指昨日震荡反弹,尾盘涨幅扩大至1%,深成指、创业板指同步上行,科创50指数…

实时直播技术革新:视频汇聚管理EasyCVR平台助力景区游览体验全面升级

自年初以来,各地文旅热点不断。“温暖驿站”“背诗免票”“王婆说媒”等等,吸引了不少人奔赴远方。2024年在国人消费意愿榜上,旅游又一次占据榜首的位置,有三分之一以上的人,今年会在旅游方面增加消费。中国旅游的发展…

【已解决】./start-base.sh: line 5: $‘\r‘: command not found

问题:在linux下运行启动服务的脚本,提示很多‘\r’不可用。 原因:windows下编辑的文件,放在linux下运行,文件格式有问题,需要转换。 解决方法: 1、用vim编辑器打开文件 vim 文件名 2、进入…

Matplotlib(可视化)小案例

一.认识: Matplotlib是一个Python 2D绘图库,它可以在各种平台上以各种硬拷贝格式和交互式环境生成出具有出版品质的图形。Matplotlib可用于Python脚本,Python和IPython shell,Jupyter笔记本,Web应用程序服务器和四个图…

K8S-pod资源 探针

一.pod资源限制: 对pod资源限制原因:高并发占用所有的cpu资源、内存资源、会造成雪崩 当定义 Pod 时可以选择性地为每个容器设定所需要的资源数量。 最常见的可设定资源是 CPU 和内存大小,以及其他类型的资源。 方式: 对pod做…

二叉树的实现(递归实现)

前言:本文讲解通过递归的方式实现二叉树的一些基本接口。 目录 通过左右子树的方式实现二叉树: 二叉树的遍历: 求二叉树结点的个数: 二叉树所有节点的个数: 二叉树叶子节点的个数: 求第k层节点的节点…

学习编程对英语要求高吗?

学习编程并不一定需要高深的英语水平。我这里有一套编程入门教程,不仅包含了详细的视频讲解,项目实战。如果你渴望学习编程,不妨点个关注,给个评论222,私信22,我在后台发给你。 虽然一些编程资源和文档可能…

公务员申论答题稿纸

申论答题稿纸网上不太好找,这里给大家分享两个版本,一个是在PDD上买到的稿纸样式,一种是那种考场答题样式,每个题都给你留有答题位置。第一种合适大家日常练习,比如说练字,第二种就适合答题的时候用了。 …

硬盘的分区

目录 概念 硬盘的分区 实操 创建分区 fdisk&#xff08;<2T&#xff09; 创建文件系统 挂载 自动挂载&#xff08;永久挂载&#xff09; gpt区分 swap 交换分区 如何删除已挂载的分区 概念 硬盘&#xff1a;计算机的存储设备。&#xff08;如无特殊说明&#xff0…

区间预测 | Matlab实现GRU-Attention-KDE核密度估计多置信区间多变量回归区间预测

区间预测 | Matlab实现GRU-Attention-KDE核密度估计多置信区间多变量回归区间预测 目录 区间预测 | Matlab实现GRU-Attention-KDE核密度估计多置信区间多变量回归区间预测效果一览基本介绍程序设计参考资料 效果一览 基本介绍 1.Matlab实现GRU-Attention-KDE门控循环单元注意力…

移动端应用订阅SDK接入攻略

本文档介绍了联想应用联运移动端订阅SDK接入操作指南&#xff0c;您可在了解文档内容后&#xff0c;自行接入应用联运移动端订阅SDK。 接入前准备 1请先与联想商务达成合作意向。 2.联系联想运营&#xff0c;提供应用和公司信息&#xff0c;并获取商户id、app id、key&#…

Python编程之旅:从错误到精通的奇妙探险

新书上架~&#x1f447;全国包邮奥~ python实用小工具开发教程http://pythontoolsteach.com/3 欢迎关注我&#x1f446;&#xff0c;收藏下次不迷路┗|&#xff40;O′|┛ 嗷~~ 目录 一、初识Python编程的陷阱与解决方案 1. 语法错误&#xff1a;防范于未然 2. 逻辑错误&…

流媒体内网穿透/组网/视频协议转换EasyNTS上云网关如何更改密码?

EasyNTS上云网关的主要作用是解决异地视频共享/组网/上云的需求&#xff0c;网页对域名进行添加映射时&#xff0c;添加成功后会生成一个外网访问地址&#xff0c;在浏览器中输入外网访问地址&#xff0c;即可查看内网应用。无需开放端口&#xff0c;EasyNTS上云网关平台会向Ea…

shell脚本读写二进制文件

文章目录 shell脚本读写二进制文件读取二进制文件使用xxd命令使用od命令 写入二进制文件使用echo和printf 读取和修改二进制文件使用dd命令 组合使用工具 shell脚本读写二进制文件 在Shell脚本中处理二进制文件时&#xff0c;可以使用一些常用的命令和工具来读取和写入二进制数…

Leetcode刷题笔记5

76. 最小覆盖子串 76. 最小覆盖子串 - 力扣&#xff08;LeetCode&#xff09; 解法一&#xff1a; 暴力枚举 哈希表 先定义left和right&#xff0c;可以在随机位置 枚举一个位置向后找&#xff0c;找到一个位置之后&#xff0c;发现这段区间是一个最小的区间之后&#xff0c…

C++ day1 作业练习

整理思维导图 定义自己的命名空间my_sapce&#xff0c;在my_sapce中定义string类型的变量s1&#xff0c;再定义一个函数完成对字符串的逆置。 #include <iostream> #include <cstring>using namespace std; namespace my_space {string s1; }void show() {cout<…