网络管理与维护(三)网络安全

news2024/12/28 4:19:05

网络安全

网络安全威胁

在这里插入图片描述

非授权访问
信息泄漏
破坏数据完整性
拒绝服务攻击
利用网络传播病毒

安全服务和安全机制

总结

1.通常可以把网络信息安全的问题划分为物理层、网络层、数据层和内容层四个层面。

2.网络存在的威胁主要表现:
非授权访问、信息泄漏、破坏数据完整性、拒绝服务器攻击、利用网络传播病毒。

3.在ISO的网络安全体系结构中定义了五类安全服务:
认证服务、
访问控制服务、
数据保密性服务、
数据完整性服务、
抗抵赖性服务。

4.ISO的网络安全体系结构定义了八类安全机制:加密机制、数据签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、数据控制机制、公证机制。

5.计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

6.计算机病毒的特征:传染性、隐蔽性、潜伏性、破坏性、针对性。

7.计算机病毒的生命周期:潜伏阶段、传播阶段、触发阶段、发作阶段。

8.基于计算机病毒的感染途径,可以将计算机病毒分为文件型病毒、引导型病毒和宏病毒。

9.防火墙是加强网络安全的一种方法。从本质上讲,防火墙是一种将企业内部网络与外部网络分离的方法,是在企业内部网络和外部网络之间所施加的安全防范系统。

10.防火墙会执行预先定义好的网络安全策略来控制流入和流出企业内部网络的数据包。安全策略中的安全规则会定义具体的网络访问行为。安全规则由匹配条件与处理方式两个部分构成。

11.按照防火墙实现的载体不同,可以分为硬件防火墙和软件防火墙两类。

12.按照防火墙实现的技术不同,可以分为包过滤防火墙、应用层防火墙、电路层防火墙、状态检测防火墙。

13.入侵检测,就是对各种入侵行为的发现与报警,是一种通过观察通信行为、根据安全日志或审计数据来检测入侵的技术。

14.入侵者使用的常见方法:病毒、蠕虫、木马、密码破解、缓冲区溢出、IP欺骗、ARP欺骗、中间人攻击、ping扫描、端口扫描、抓包、泛洪、拒绝服务攻击、社会工程、钓鱼。

15.公共入侵检测框架(CIDF)将入侵检测系统分为四个组件:事件产生器、事件分析器、事件数据库、响应单元。

16.根据检测对象分类,可以将入侵检测系统分为:基于主机的入侵检测系统、基于网络的入侵检测系统、混合型入侵检测系统。

17.加密技术的基本思想是伪装信息,使未授权者不能理解它的真实含义。所谓伪装就是对数据进行一组可逆的数学变换。伪装前的原始数据称为明文,伪装的数据称为密文,伪装的过程称为加密。加密在加密密钥的控制下进行。用于对数据加密的一组数学变换称为加密算法。

18.数据加密是防止未经授权的用户访问敏感信息的手段,这就是人们通常理解的安全措施,也是其他安全方法的基础。研究数据加密的科学叫做密码学,它又分为设计密码体制的密码编码学和破译密码的密码分析学。

19.常见的加密算法包括:DES、3DES、AES、流加密算法和RC4、RSA。

20.密码散列(Hash)函数被设计用来验证和确保数据完整性。散列函数从数据报文中取出一个可变长的数据块,返回一个固定长度的字符串,该字符串被称为散列值、数字指纹(Digital Fingerprint)或报文摘要值(Message Digest)。

21.数据完整性算法:报文摘要(MD5)、安全散列算法(SHA)。

22.安全认证协议:PPP协议、AAA、Kerberos协议、EAP和802.1X、SSL/TLS协议、IPsec。

23.代理(Proxy),也可以称为网络代理,是一种网络服务,允许一个网络终端(如客户端计算机)通过这个服务与另一个网络终端(如Web服务器、邮件服务器、DNS服务器)进行非直接的连接。

24.代理服务器通常设置在企业内部网络中客户端与外部网络中服务器之间,它会暂存客户端发来的请求,并由自己发出这些请求。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/663562.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

基于Django+Vue开发的社区疫情管理系统(附源码)

基于Django、Django Rest framework、Vue的前后端分离的社区疫情管理系统。 一、系统功能 用户管理(只有管理员有权限) 用户注册用户登录修改用户信息删除用户修改密码权限管理 首页数据展示 国内疫情数据展示国内疫情新闻近30日的感染人数(…

【论文阅读】Adap-t: Adaptively Modulating Embedding Magnitude for Recommendation

【论文阅读】Adap-𝜏: Adaptively Modulating Embedding Magnitude for Recommendation 文章目录 【论文阅读】Adap-𝜏: Adaptively Modulating Embedding Magnitude for Recommendation1. 来源2. 介绍3. 模型解读3.1 准备工作3.1.1 任务说明3.1.2 基于嵌…

Linux:http服务(Apache 2.4.57)源码编译——配置网站 || 入门到入土

目录 1.下载源码包 2.配置httpd运行环境 3.编译源码包安装apache软件 4.优化执行路径 5.添加httpd系统服务 正文 1.httpd服务器的基本配置 2.本章持续更新 我的服务器为centos7系统 1.下载源码包 访问官方网站↓↓↓ Welcome! - The Apache HTTP Server Project ↑↑…

ONLYOFFICE Docs 7.4 版本大大增强了图形编辑功能!

ONLYOFFICE Docs 7.4 版本大大增强了图形编辑功能! 书接上文: 北冰洋汽水我的最爱https://mp.weixin.qq.com/s?__bizMzI2MjUyNzkyNw&mid2247493734&idx1&sn416c4ee5756ea59883591d3c2c4a6ae4&chksmea4b66bedd3cefa89050e25b661e0be16…

malloc 背后的虚拟内存 和 malloc实现原理

面试的时候经常会被问到 malloc 的实现。从操作系统层面来说,malloc 确实是考察面试者对操作系统底层的存储管理理解的一个很好的方式,涉及到虚拟内存、分页/分段等。下面逐个细说。 1. 虚拟内存 首先需要知道的是程序运行起来的话需要被加载的物理内存…

spark 和 flink 的对比

一、设计理念 Spark 的数据模型是 弹性分布式数据集 RDD(Resilient Distributed Dattsets),这个内存数据结构使得spark可以通过固定内存做大批量计算。初期的 Spark Streaming 是通过将数据流转成批 (micro-batches),即收集一段时间(time-window)内到达的…

【计算机组成原理】——知识点复习(期末不挂科版)

课本: 考试题型: 题型一、计算题(30分) 1、定点数表示:用原码、反码、补码、移码表示十进制数(5分) 2、浮点数表示:十进制数↔单精度浮点数(5分) 3、加减运…

行业报告 | AI+制造业赋能,机器视觉开启掘金新大陆(上)

原创 | 文 BFT机器人 01 核心要点 Al制造业赋能,META 发布 SAM 助力机器视觉迎来 GPT 时刻。 机器视觉技术使得工业设备能够“看到”它正在进行的操作并进行快速决策,完整机器视觉系统由硬件软件组成,分别进行成像和图像处理工作。 目前,以“…

全网超全,接口自动化测试实战总结详全,这几个阶段你知道吗?

目录:导读 前言一、Python编程入门到精通二、接口自动化项目实战三、Web自动化项目实战四、App自动化项目实战五、一线大厂简历六、测试开发DevOps体系七、常用自动化测试工具八、JMeter性能测试九、总结(尾部小惊喜) 前言 接口自动化根本目…

【深入浅出 Spring Security(十)】权限管理的概述和使用详情

权限管理 一、授权的核心概念二、权限管理策略权限表达式(SpEL Spring EL)1. 基于 URL 的权限管理(过滤器)基本用法 2. 基于 方法 的权限管理(AOP)EnableGlobalMethodSecurity基本用法 三、权限管理之版本问…

游戏中用脚开飞机实现方案

看看这个图片,有人用脚开飞机,用几个踏板去控制,在游戏中,开飞机的操作比较简单,上升,下降,加减油门,方向左,方向右。 android设备中,使用模拟点击就可以实现…

好用的电容笔有哪些推荐?apple pencil的平替笔测评

随着平板电脑在校园、办公室中的应用越来越广泛,需要一种具有良好性能的电容笔。苹果品牌原装的这支电容笔,虽然功能很强,但因为其的价格实在是太贵了,所以只是用来学习记笔记,实在是太浪费了。所以,哪个电…

python接口自动化(一)--什么是接口、接口优势、类型(详解)

简介 经常听别人说接口测试,接口测试自动化,但是你对接口,有多少了解和认识,知道什么是接口吗?它是用来做什么的,测试时候要注意什么?坦白的说,笔者之前也不是很清楚。接下来先看一下…

计算机网络——自顶向下方法(第一章学习记录)

什么是Internet? 可以从两个不同的方面来理解Internet。(它的构成。它的服务) 1.因特网的主要构成 处在因特网的边缘部分就是在因特网上的所有主机,这些主机又称为端系统(end system),端系统通过因特网服…

openEuler+Linaro合作成果展示|2023开放原子全球开源峰会

2023年6月11~13日,2023年开放原子全球开源峰会(OpenAtom)在北京经济开发区北人亦创国际会展中心召开,本届峰会旨在搭建全球开源生态发展合作交流平台,聚焦开源生态建设发展,并组织了openEuler、…

STL容器——unordered_set的用法

0、概述 unordered_set容器,可直译为无序 set 容器。即 unordered_set容器和 set 容器很像,唯一的区别就在于 set容器会自行对存储的数据进行排序,而 unordered_set 容器不会。下面是set、multiset和unordered_set之间的差别。 注意这三种集…

计算机网络管理 SNMP协议实用工具MIB Browser的安装和使用

⬜⬜⬜ 🐰🟧🟨🟩🟦🟪(*^▽^*)欢迎光临 🟧🟨🟩🟦🟪🐰⬜⬜⬜ ✏️write in front✏️ 📝个人主页:陈丹宇jmu &am…

qt常用基本类

文章目录 点直线时间相关的类 qt里面打印log或者打印东西&#xff0c;自带打印函数qDebug 里面<<插入操作符可以写任意类型 qDebug()<<"im ssss"<<520; //默认给你带换行//也能加endl&#xff0c;那就多换一行并不是说printf或者cout就不能用了…

[进阶]Java:阶段项目02——首页、登录、客户操作页

代码演示&#xff1a; public class MovieSystem {/*** 定义系统的数据容器用户存储数据* 1.存储很多用户&#xff08;客户对象&#xff0c;商家对象&#xff09;*/public static final List<User> ALL_USERS new ArrayList<>();/*** 2.存储系统全部商家和其排片…

Zebec Protocol 与 PGP 深度合作,将流支付更广泛的应用于薪资支付领域

Zebec Protocol 与 PGP 深度合作&#xff0c;将流支付更广泛的应用于薪资支付领域 随着传统机构的入局&#xff0c;以及相关加密合规法规的落地&#xff0c;加密支付正在成为一种备受欢迎的全新支付方式。加密支付基于区块链底层&#xff0c;不受地域、时间等的限制&#xff0c…