网络安全是什么?一文认识网络安全
一、网络安全
1.概念
网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护。不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。
(1)基本特征
网络安全根据其本质的界定,应具有以下基本特征:
① 机密性
是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。 在网络系统的各个层次上都有不同的机密性及相应的防范措施。
② 完整性
是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。
③ 可用性
是指合法用户访问并能按要求顺序使用信息的特性(即保证合法用户在需要时可以访问到信息及相关资料)。
(2)网络攻击四类:
中断(攻击计算机)、介入(破坏机密性)、篡改(破坏完整性)、假造(破坏真实性)。
2.网络安全威胁
(1)窃听
在广播式网络系统中,每个节点都可以读取网上传播的数据,如搭线窃听,安装通信监视器和读取网上的信息等。网络体系结构允许监视器接受网上传输的所有数据帧而不考虑帧的传输目标地址,这种特性使得偷听网上的数据或非授权的访问很容易而且不易发现。
(2)假冒
当一个实体假扮成另一个实体进行网络活动时就发生假冒。
(3)重放
重复一份报文或报文的一部分,以便产生一个授权的效果。
(4)流量分析
通过对网上的信息流的观察和分析推断出网上传输的有用信息,例如有无传输、传输的数量、方向和频率等。由于报文信息不能加密,所以即使数据进行了加密处理,也可以进行有效的流量分析。
(5)数据完整性破坏
有意或无意地修改或破坏信息系统,或者在非授权和不能监视的方式下对数据进行修改。
(6)拒绝服务(DOS)
当一个授权的实体不能获得应有的对网络资源的访问或紧急操作被延迟是,就发生了拒绝服务。 同一时间大量请求,服务器崩溃。 DDOS:多个DOS组合在一起攻击某个平台。根据IP地址对一些数据包进行过滤,进行伪造,以此获取更高权限。SYN Flooding攻击属于DDOS.
(7)资源的非授权使用
及与所定义的安全策略不一致的使用。
(8)陷阱和特洛伊木马(木马病毒前缀Trojan)
通过替换系统的合法程序,或者在合法程序里插入恶意的代码,以实现非授权进程,从而达到某种特定的目的。
(9)病毒
蠕虫病毒(worm前缀)、DOS病毒、宏病毒(Macro前缀)、脚本病毒(前缀VBS\JS\script)、格式化重启病毒(Harm.Deifile)、Joke病毒(疯狂点击鼠标,但不会对其他文件有害) 随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经构成对计算机系统和网络的严重威胁。
(10)诽谤
利用计算机信息系统的广泛互连性和匿名性,散步错误的消息以达到诋毁某个对象的形象和知名度的目的。

网络安全威胁例1.png
选 ABCD。
3.基本安全技术
- 数据加密
- 数字签名
- 身份认证
- 防火墙
- 内容检查
(1)信息数据的五大安全特性
- 保密性
- 完整性
- 可用性
- 可控性
- 可审查性
二、信息加密技术
1.经典加密技术
① 替换加密
② 换位加密
③ 一次性填充
2.对称加密算法(共享密钥算法)
(1)DES :数据加密标准
明文占有64位,密钥64位(56位有效的,8位是奇偶校验位)
(2)3DES :三重数据加密标准
第1、3次加密用的同一个DES,密钥长度128位(112有效,16位奇偶校验位), 第2次用的是另外的DES。总共密钥长192位,168位有效。
(3)IDEA:国际数据加密算法
明文64位,密钥128位,密文64位。 加密密钥 = 解密密钥 ,用于大数据量的加密解密。
(4)RC4:流加密算法第四版
流密码->ssl协议->IEEE802.11 WEP协议。密钥长度可变。 RC5:分组大小 ;密钥长度;加密轮数
(5)AES:高级加密标准
支持 128、192、256位三种密钥长度,可以通过软件或硬件实现。
3.非对称加密算法(难点记住公式,RSA算法流程)
(1)RSA(最常用的公钥算法)
用作加密时,用公钥加密,用私钥解密。 用作数字签名时,用私钥加密,用公钥解密。
① RSA算法流程
1)选取两个大素数 p 和 q
2)n = p*q,z = (p-1)(q-1)
3)选择 d 与 z 互质
4)选择 e,使 e*d = 1(mod)z
5)e 为公钥,d为私钥。
三、数字签名(加密算法分组长度)(重点是表格)
实现数字签名的主要技术是非对称密钥加密技术。 数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息。同时,也证明发送者发送了信息,防止了发送者的抵赖。 数字签名并不能保证信息在传输过程中不被截获。
1.数字签名技术的作用
- 接收方可以验证消息来源
- 发送方不能否认发送过消息
- 接收者不能编造或改写消息,更不能伪造签名。
2.两种方式
数字签名一般是用两种方式:
- 基于第三方的加密认证
- 公钥加密数字签名认证
3.报文摘要算法
使用最广泛的报文摘要算法是 MD5,MD5算法具有单向性(即不可逆)。
(1)基本思想
报文摘要算法MD5的基本思想就是用足够复杂的方法把报文位充分“弄乱”,使得每一个输出位都受到每一个输入位的影响。具体的操作分成下列步骤:
①分组和填充:
把明文报文按512位分组,最后要填充一定长度的“1000…”,使得报文长度=448 (mod512)
②附加:
域后加上64位的报文长度字段,整个明文恰好为512的整数倍。
③初始化:
置4个32位长的缓冲区ABCD分别为:A=01234567 B=89ABCDEF C=FEDCBA98 D=76543210
④处理:
用4个不同的基本逻辑函数(F,G,H,I)进行4轮处理,每一轮以ABCD 和当前512位的块为输入,处理后送入ABCD (128位),产生128位的报文摘要。
4.安全散列算法(SHA)
现在常用的是 SHA-1,同样不可逆,运算速度比 MD5 慢,但SHA-1的报文更长,更利于对抗暴破和野蛮攻击。
5.各类型密钥、分组长度
记住对应分组长度、密钥长度(密钥位数越长,破译的困难也越大,安全性越高,组合个数是2的密钥长度次幂)。

数字签名2.png

加密算法分组长度.png
高级加密标准(AES)[评析] AES加密算法的密钥长度是128、192或256位,分组长度为128位,选 C。
四、密钥管理
美国信息保障技术框架(IATF)中主要有 3 种技术进行密钥管理:
1.KMI技术:
密钥管理基础结构,假定一个密钥分发管理中心(KDC),适用于封闭内网系统。
2.PKI技术:
公钥基础结构,不依赖秘密信道的密钥分发技术,适用于开放的外网。
3.SPK:
适用于规模化专用网。
如果你对网络安全入门感兴趣,那么你点击这里👉【282G】网络安全&黑客技术零基础到进阶全套学习大礼包,免费分享!
如果你对网络安全感兴趣,学习资源免费分享,保证100%免费!!!(嘿客入门教程)
👉网安(嘿客)全套学习视频👈
我们在看视频学习的时候,不能光动眼动脑不动手,比较科学的学习方法是在理解之后运用它们,这时候练手项目就很适合了。




👉网安(嘿客红蓝对抗)所有方向的学习路线****👈
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
👉 学习资料工具包👈
压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。
👉面试题资料👈
独家渠道收集京东、360、天融信等公司测试题!进大厂指日可待!
👉嘿客必备开发工具👈
工欲善其事必先利其器。学习嘿客常用的开发软件都在这里了,给大家节省了很多时间。
这份完整版的网络安全(嘿客)全套学习资料已经上传至CSDN官方,朋友们如果需要点击下方链接也可扫描下方微信二v码获取网络工程师全套资料【保证100%免费】
如果你有需要可以点击👉
【282G】网络安全&黑客技术零基础到进阶全套学习大礼包,免费分享!

相关文章:
网络安全是什么?一文认识网络安全
一、网络安全 1.概念 网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护。不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。 (1)基本特征 网络安全根据其本质的界定&#…...
LeetCode 2897. 对数组执行操作使平方和最大【贪心,位运算,哈希表】2301
本文属于「征服LeetCode」系列文章之一,这一系列正式开始于2021/08/12。由于LeetCode上部分题目有锁,本系列将至少持续到刷完所有无锁题之日为止;由于LeetCode还在不断地创建新题,本系列的终止日期可能是永远。在这一系列刷题文章…...
linux加密安全和时间同步
sudo实现授权 添加 vim /etc/sudoers luo ALL(root) /usr/bin/mount /deb/cdrom /mnt/ test ALL(root:ALL) ALL 在所有主机上 提权为root用户, 可以执行所有命令 户"test"被授权以"root"用户身份在任意主机上执行任意命令 切换luo用户使用 su…...
在Go中处理异常
引言 程序遇到的错误大致分为两类:程序员预料到的错误和程序员没有预料到的错误。我们在前两篇关于[错误处理]的文章中介绍的error接口主要处理我们在编写Go程序时预期的错误。error接口甚至允许我们承认函数调用发生错误的罕见可能性,因此我们可以在这些情况下进行…...
rust 全局变量
文章目录 编译期初始化静态常量静态变量原子类型 运行期初始化lazy_staticBox::leak从函数中返回全局变量 标准库中的 OnceCell 编译期初始化 静态常量 const MAX_ID: usize usize::MAX / 2; fn main() {println!("用户ID允许的最大值是{}",MAX_ID); }关键字是co…...
使用Python的qrcode库生成二维码
使用Python的qrcode库生成二维码 此二维码直接跳转对应的网址。 1、首先安装qrcode包 pip install qrcode2、运行代码 import qrcode# 需要跳转的URL url "https://blog.csdn.net/weixin_45092662?typeblog" img qrcode.make(url) img.save("qrcode.png&…...
MSQL系列(四) Mysql实战-索引分析Explain命令详解
Mysql实战-索引分析Explain命令详解 前面我们讲解了索引的存储结构,我们知道了BTree的索引结构,也了解了索引最左侧匹配原则,到底最左侧匹配原则在我们的项目中有什么用?或者说有什么影响?今天我们来实战操作一下&…...
FPGA软件【紫光】
软件:编程软件。 注册账号需要用到企业邮箱 可以使用【企业微信】的邮箱 注册需要2~3天,会收到激活邮件 授权: 找到笔记本网卡的MAC, 软件授权选择ADS 提交申请后,需要2~3天等待邮件通知。 使用授权: 文…...
饲料化肥经营商城小程序的作用是什么
我国农牧业规模非常高,各种农作物和养殖物种类多,市场呈现大好趋势,随着近些年科学生产养殖逐渐深入到底层,专业的肥料及饲料是不少从业者需要的,无论城市还是农村都有不少经销店。 但在实际经营中,经营商…...
AI系统ChatGPT源码+详细搭建部署教程+支持GPT4.0+支持ai绘画(Midjourney)/支持OpenAI GPT全模型+国内AI全模型
一、AI创作系统 SparkAi创作系统是基于OpenAI很火的ChatGPT进行开发的Ai智能问答系统AI绘画系统,支持OpenAI GPT全模型国内AI全模型。本期针对源码系统整体测试下来非常完美,可以说SparkAi是目前国内一款的ChatGPT对接OpenAI软件系统。那么如何搭建部署…...
vue项目优雅降级,es6降为es5,适应低版本浏览器渲染
非vue项目 ECMAScript 6(ES6)的发展速度非常之快,但现代浏览器对ES6新特性支持度不高,所以要想在浏览器中直接使用ES6的新特性就得借助别的工具来实现。 Babel是一个广泛使用的转码器,babel可以将ES6代码完美地转换为ES5代码,所…...
运放供电设计
文章目录 运放供电设计如何产生负电压BUCK电路BOOST电路产生负电压FLYBUCK产生负电压 运放供电设计 注:使用0.1u跟10u并联 如何产生负电压 问题:电流小,使用并联方式改善,缺点价格贵,淘宝上买的都是假货ICL7662多是用…...
vue2-org-tree 树型结构的使用
vue2-org-tree 用于创建和显示组织结构树状图,帮助开发者轻松地可视化组织结构,例如公司的层级、部门之间的关系、团队成员等。其主要功能有:自定义节点、可折叠节点、支持拖放、搜索、导航等功能。 这里我们主要使用 vue2-org-tree 进行多次…...
【计算机网络】(面试问题)路由器与交换机的比较
路由器与交换机比较 内容主要参考总结自《计算机网络自顶向下第七版》P315 两者均为存储-转发设备: 路由器: 网络层设备 (检测网络层分组首部) 交换机: 链路层设备 (检测链路层帧的首部) 二者均使用转发表: 路由器: 利用路由算法(路由协议)计算(设置), 依据IP地址 交换机…...
基于下垂控制的孤岛双机并联逆变器环流抑制模型(Simulink仿真实现)
💥💥💞💞欢迎来到本博客❤️❤️💥💥 🏆博主优势:🌞🌞🌞博客内容尽量做到思维缜密,逻辑清晰,为了方便读者。 ⛳️座右铭&a…...
第十九章 文件操作
程序运行时产生的数据都属于临时数据,程序一旦运行结束都会被释放 通过文件可以将数据持久化 C中对文件操作需要包含头文件 < fstream > 文件类型分为两种: 文本文件 - 文件以文本的ASCII码形式存储在计算机中 二进制文件 - 文件以文本的二进制…...
防火墙管理工具增强网络防火墙防御
防火墙在网络安全中起着至关重要的作用。现代企业具有多个防火墙,如:电路级防火墙、应用级防火墙和高级下一代防火墙(NGFW)的复杂网络架构需要自动化防火墙管理和集中式防火墙监控工具来确保边界级别的安全。 网络防火墙安全和日…...
34 机器学习(二):数据准备|knn
文章目录 数据准备数据下载数据切割转换器估计器 kNN正常的流程网格多折交叉训练原理讲解距离度量欧式距离(Euclidean Distance)曼哈顿距离(Manhattan Distance)切比雪夫距离 (Chebyshev Distance)还有一些自定义的距离 就请读者自行研究 再识K-近邻算法API选择n邻居的思辨总结…...
企业工厂车间台式电脑经常有静电导致开不开机,如何彻底解决?
环境: HP 480G7 Win10 专业版 问题描述: 企业工厂车间台式电脑经常有静电导致开不开机,如何彻底解决? 开机电源指示灯闪,显示器黑屏没有画面开不了机,一般是把主机电源断了,把主机盖打开 把内存条拔了之后长按开机按键10秒以上然后插上内存条开机正常 相对与有些岗…...
【数之道 05】走进神经网络模型、机器学习的世界
神经网络 神经网络(ANN)神经网络基础激活函数 神经网络如何通过训练提高预测准确度逆向参数调整法 (BackPropagation)梯度下降法链式法则增加一层 b站视频连接 神经网络(ANN) 最简单的例子,视…...
Vue3 + Element Plus + TypeScript中el-transfer穿梭框组件使用详解及示例
使用详解 Element Plus 的 el-transfer 组件是一个强大的穿梭框组件,常用于在两个集合之间进行数据转移,如权限分配、数据选择等场景。下面我将详细介绍其用法并提供一个完整示例。 核心特性与用法 基本属性 v-model:绑定右侧列表的值&…...
(二)TensorRT-LLM | 模型导出(v0.20.0rc3)
0. 概述 上一节 对安装和使用有个基本介绍。根据这个 issue 的描述,后续 TensorRT-LLM 团队可能更专注于更新和维护 pytorch backend。但 tensorrt backend 作为先前一直开发的工作,其中包含了大量可以学习的地方。本文主要看看它导出模型的部分&#x…...
Python爬虫实战:研究feedparser库相关技术
1. 引言 1.1 研究背景与意义 在当今信息爆炸的时代,互联网上存在着海量的信息资源。RSS(Really Simple Syndication)作为一种标准化的信息聚合技术,被广泛用于网站内容的发布和订阅。通过 RSS,用户可以方便地获取网站更新的内容,而无需频繁访问各个网站。 然而,互联网…...
现代密码学 | 椭圆曲线密码学—附py代码
Elliptic Curve Cryptography 椭圆曲线密码学(ECC)是一种基于有限域上椭圆曲线数学特性的公钥加密技术。其核心原理涉及椭圆曲线的代数性质、离散对数问题以及有限域上的运算。 椭圆曲线密码学是多种数字签名算法的基础,例如椭圆曲线数字签…...
NFT模式:数字资产确权与链游经济系统构建
NFT模式:数字资产确权与链游经济系统构建 ——从技术架构到可持续生态的范式革命 一、确权技术革新:构建可信数字资产基石 1. 区块链底层架构的进化 跨链互操作协议:基于LayerZero协议实现以太坊、Solana等公链资产互通,通过零知…...
c#开发AI模型对话
AI模型 前面已经介绍了一般AI模型本地部署,直接调用现成的模型数据。这里主要讲述讲接口集成到我们自己的程序中使用方式。 微软提供了ML.NET来开发和使用AI模型,但是目前国内可能使用不多,至少实践例子很少看见。开发训练模型就不介绍了&am…...
Android Bitmap治理全解析:从加载优化到泄漏防控的全生命周期管理
引言 Bitmap(位图)是Android应用内存占用的“头号杀手”。一张1080P(1920x1080)的图片以ARGB_8888格式加载时,内存占用高达8MB(192010804字节)。据统计,超过60%的应用OOM崩溃与Bitm…...
Linux C语言网络编程详细入门教程:如何一步步实现TCP服务端与客户端通信
文章目录 Linux C语言网络编程详细入门教程:如何一步步实现TCP服务端与客户端通信前言一、网络通信基础概念二、服务端与客户端的完整流程图解三、每一步的详细讲解和代码示例1. 创建Socket(服务端和客户端都要)2. 绑定本地地址和端口&#x…...
处理vxe-table 表尾数据是单独一个接口,表格tableData数据更新后,需要点击两下,表尾才是正确的
修改bug思路: 分别把 tabledata 和 表尾相关数据 console.log() 发现 更新数据先后顺序不对 settimeout延迟查询表格接口 ——测试可行 升级↑:async await 等接口返回后再开始下一个接口查询 ________________________________________________________…...
Xela矩阵三轴触觉传感器的工作原理解析与应用场景
Xela矩阵三轴触觉传感器通过先进技术模拟人类触觉感知,帮助设备实现精确的力测量与位移监测。其核心功能基于磁性三维力测量与空间位移测量,能够捕捉多维触觉信息。该传感器的设计不仅提升了触觉感知的精度,还为机器人、医疗设备和制造业的智…...
