网络安全是什么?一文认识网络安全
一、网络安全
1.概念
网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护。不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。
(1)基本特征
网络安全根据其本质的界定,应具有以下基本特征:
① 机密性
是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。 在网络系统的各个层次上都有不同的机密性及相应的防范措施。
② 完整性
是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。
③ 可用性
是指合法用户访问并能按要求顺序使用信息的特性(即保证合法用户在需要时可以访问到信息及相关资料)。
(2)网络攻击四类:
中断(攻击计算机)、介入(破坏机密性)、篡改(破坏完整性)、假造(破坏真实性)。
2.网络安全威胁
(1)窃听
在广播式网络系统中,每个节点都可以读取网上传播的数据,如搭线窃听,安装通信监视器和读取网上的信息等。网络体系结构允许监视器接受网上传输的所有数据帧而不考虑帧的传输目标地址,这种特性使得偷听网上的数据或非授权的访问很容易而且不易发现。
(2)假冒
当一个实体假扮成另一个实体进行网络活动时就发生假冒。
(3)重放
重复一份报文或报文的一部分,以便产生一个授权的效果。
(4)流量分析
通过对网上的信息流的观察和分析推断出网上传输的有用信息,例如有无传输、传输的数量、方向和频率等。由于报文信息不能加密,所以即使数据进行了加密处理,也可以进行有效的流量分析。
(5)数据完整性破坏
有意或无意地修改或破坏信息系统,或者在非授权和不能监视的方式下对数据进行修改。
(6)拒绝服务(DOS)
当一个授权的实体不能获得应有的对网络资源的访问或紧急操作被延迟是,就发生了拒绝服务。 同一时间大量请求,服务器崩溃。 DDOS:多个DOS组合在一起攻击某个平台。根据IP地址对一些数据包进行过滤,进行伪造,以此获取更高权限。SYN Flooding攻击属于DDOS.
(7)资源的非授权使用
及与所定义的安全策略不一致的使用。
(8)陷阱和特洛伊木马(木马病毒前缀Trojan)
通过替换系统的合法程序,或者在合法程序里插入恶意的代码,以实现非授权进程,从而达到某种特定的目的。
(9)病毒
蠕虫病毒(worm前缀)、DOS病毒、宏病毒(Macro前缀)、脚本病毒(前缀VBS\JS\script)、格式化重启病毒(Harm.Deifile)、Joke病毒(疯狂点击鼠标,但不会对其他文件有害) 随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经构成对计算机系统和网络的严重威胁。
(10)诽谤
利用计算机信息系统的广泛互连性和匿名性,散步错误的消息以达到诋毁某个对象的形象和知名度的目的。
网络安全威胁例1.png
选 ABCD。
3.基本安全技术
- 数据加密
- 数字签名
- 身份认证
- 防火墙
- 内容检查
(1)信息数据的五大安全特性
- 保密性
- 完整性
- 可用性
- 可控性
- 可审查性
二、信息加密技术
1.经典加密技术
① 替换加密
② 换位加密
③ 一次性填充
2.对称加密算法(共享密钥算法)
(1)DES :数据加密标准
明文占有64位,密钥64位(56位有效的,8位是奇偶校验位)
(2)3DES :三重数据加密标准
第1、3次加密用的同一个DES,密钥长度128位(112有效,16位奇偶校验位), 第2次用的是另外的DES。总共密钥长192位,168位有效。
(3)IDEA:国际数据加密算法
明文64位,密钥128位,密文64位。 加密密钥 = 解密密钥 ,用于大数据量的加密解密。
(4)RC4:流加密算法第四版
流密码->ssl协议->IEEE802.11 WEP协议。密钥长度可变。 RC5:分组大小 ;密钥长度;加密轮数
(5)AES:高级加密标准
支持 128、192、256位三种密钥长度,可以通过软件或硬件实现。
3.非对称加密算法(难点记住公式,RSA算法流程)
(1)RSA(最常用的公钥算法)
用作加密时,用公钥加密,用私钥解密。 用作数字签名时,用私钥加密,用公钥解密。
① RSA算法流程
1)选取两个大素数 p 和 q
2)n = p*q,z = (p-1)(q-1)
3)选择 d 与 z 互质
4)选择 e,使 e*d = 1(mod)z
5)e 为公钥,d为私钥。
三、数字签名(加密算法分组长度)(重点是表格)
实现数字签名的主要技术是非对称密钥加密技术。 数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息。同时,也证明发送者发送了信息,防止了发送者的抵赖。 数字签名并不能保证信息在传输过程中不被截获。
1.数字签名技术的作用
- 接收方可以验证消息来源
- 发送方不能否认发送过消息
- 接收者不能编造或改写消息,更不能伪造签名。
2.两种方式
数字签名一般是用两种方式:
- 基于第三方的加密认证
- 公钥加密数字签名认证
3.报文摘要算法
使用最广泛的报文摘要算法是 MD5,MD5算法具有单向性(即不可逆)。
(1)基本思想
报文摘要算法MD5的基本思想就是用足够复杂的方法把报文位充分“弄乱”,使得每一个输出位都受到每一个输入位的影响。具体的操作分成下列步骤:
①分组和填充:
把明文报文按512位分组,最后要填充一定长度的“1000…”,使得报文长度=448 (mod512)
②附加:
域后加上64位的报文长度字段,整个明文恰好为512的整数倍。
③初始化:
置4个32位长的缓冲区ABCD分别为:A=01234567 B=89ABCDEF C=FEDCBA98 D=76543210
④处理:
用4个不同的基本逻辑函数(F,G,H,I)进行4轮处理,每一轮以ABCD 和当前512位的块为输入,处理后送入ABCD (128位),产生128位的报文摘要。
4.安全散列算法(SHA)
现在常用的是 SHA-1,同样不可逆,运算速度比 MD5 慢,但SHA-1的报文更长,更利于对抗暴破和野蛮攻击。
5.各类型密钥、分组长度
记住对应分组长度、密钥长度(密钥位数越长,破译的困难也越大,安全性越高,组合个数是2的密钥长度次幂)。
数字签名2.png
加密算法分组长度.png
高级加密标准(AES)[评析] AES加密算法的密钥长度是128、192或256位,分组长度为128位,选 C。
四、密钥管理
美国信息保障技术框架(IATF)中主要有 3 种技术进行密钥管理:
1.KMI技术:
密钥管理基础结构,假定一个密钥分发管理中心(KDC),适用于封闭内网系统。
2.PKI技术:
公钥基础结构,不依赖秘密信道的密钥分发技术,适用于开放的外网。
3.SPK:
适用于规模化专用网。
如果你对网络安全入门感兴趣,那么你点击这里👉【282G】网络安全&黑客技术零基础到进阶全套学习大礼包,免费分享!
如果你对网络安全感兴趣,学习资源免费分享,保证100%免费!!!(嘿客入门教程)
👉网安(嘿客)全套学习视频👈
我们在看视频学习的时候,不能光动眼动脑不动手,比较科学的学习方法是在理解之后运用它们,这时候练手项目就很适合了。
👉网安(嘿客红蓝对抗)所有方向的学习路线****👈
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
👉 学习资料工具包👈
压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。
👉面试题资料👈
独家渠道收集京东、360、天融信等公司测试题!进大厂指日可待!
👉嘿客必备开发工具👈
工欲善其事必先利其器。学习嘿客常用的开发软件都在这里了,给大家节省了很多时间。
这份完整版的网络安全(嘿客)全套学习资料已经上传至CSDN官方,朋友们如果需要点击下方链接也可扫描下方微信二v码获取网络工程师全套资料【保证100%免费】
如果你有需要可以点击👉
【282G】网络安全&黑客技术零基础到进阶全套学习大礼包,免费分享!
相关文章:
![](https://img-blog.csdnimg.cn/f700fc5df3194ae6ab936eb79f27a2a0.jpeg#pic_center)
网络安全是什么?一文认识网络安全
一、网络安全 1.概念 网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护。不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。 (1)基本特征 网络安全根据其本质的界定&#…...
![](https://www.ngui.cc/images/no-images.jpg)
LeetCode 2897. 对数组执行操作使平方和最大【贪心,位运算,哈希表】2301
本文属于「征服LeetCode」系列文章之一,这一系列正式开始于2021/08/12。由于LeetCode上部分题目有锁,本系列将至少持续到刷完所有无锁题之日为止;由于LeetCode还在不断地创建新题,本系列的终止日期可能是永远。在这一系列刷题文章…...
![](https://img-blog.csdnimg.cn/d38c04d7127a4339b41d93b4af1dcbf9.png)
linux加密安全和时间同步
sudo实现授权 添加 vim /etc/sudoers luo ALL(root) /usr/bin/mount /deb/cdrom /mnt/ test ALL(root:ALL) ALL 在所有主机上 提权为root用户, 可以执行所有命令 户"test"被授权以"root"用户身份在任意主机上执行任意命令 切换luo用户使用 su…...
![](https://www.ngui.cc/images/no-images.jpg)
在Go中处理异常
引言 程序遇到的错误大致分为两类:程序员预料到的错误和程序员没有预料到的错误。我们在前两篇关于[错误处理]的文章中介绍的error接口主要处理我们在编写Go程序时预期的错误。error接口甚至允许我们承认函数调用发生错误的罕见可能性,因此我们可以在这些情况下进行…...
![](https://www.ngui.cc/images/no-images.jpg)
rust 全局变量
文章目录 编译期初始化静态常量静态变量原子类型 运行期初始化lazy_staticBox::leak从函数中返回全局变量 标准库中的 OnceCell 编译期初始化 静态常量 const MAX_ID: usize usize::MAX / 2; fn main() {println!("用户ID允许的最大值是{}",MAX_ID); }关键字是co…...
![](https://www.ngui.cc/images/no-images.jpg)
使用Python的qrcode库生成二维码
使用Python的qrcode库生成二维码 此二维码直接跳转对应的网址。 1、首先安装qrcode包 pip install qrcode2、运行代码 import qrcode# 需要跳转的URL url "https://blog.csdn.net/weixin_45092662?typeblog" img qrcode.make(url) img.save("qrcode.png&…...
![](https://img-blog.csdnimg.cn/7a30da27666445a297b1729d89bfb860.png)
MSQL系列(四) Mysql实战-索引分析Explain命令详解
Mysql实战-索引分析Explain命令详解 前面我们讲解了索引的存储结构,我们知道了BTree的索引结构,也了解了索引最左侧匹配原则,到底最左侧匹配原则在我们的项目中有什么用?或者说有什么影响?今天我们来实战操作一下&…...
![](https://img-blog.csdnimg.cn/801228fc7ad148759d8468fd6bb518f8.png)
FPGA软件【紫光】
软件:编程软件。 注册账号需要用到企业邮箱 可以使用【企业微信】的邮箱 注册需要2~3天,会收到激活邮件 授权: 找到笔记本网卡的MAC, 软件授权选择ADS 提交申请后,需要2~3天等待邮件通知。 使用授权: 文…...
![](https://img-blog.csdnimg.cn/img_convert/e196753ce2e36a2f9ec83c64f7f468c3.png)
饲料化肥经营商城小程序的作用是什么
我国农牧业规模非常高,各种农作物和养殖物种类多,市场呈现大好趋势,随着近些年科学生产养殖逐渐深入到底层,专业的肥料及饲料是不少从业者需要的,无论城市还是农村都有不少经销店。 但在实际经营中,经营商…...
![](https://img-blog.csdnimg.cn/2943c58d7f504e59a4d3b20e5001678d.png)
AI系统ChatGPT源码+详细搭建部署教程+支持GPT4.0+支持ai绘画(Midjourney)/支持OpenAI GPT全模型+国内AI全模型
一、AI创作系统 SparkAi创作系统是基于OpenAI很火的ChatGPT进行开发的Ai智能问答系统AI绘画系统,支持OpenAI GPT全模型国内AI全模型。本期针对源码系统整体测试下来非常完美,可以说SparkAi是目前国内一款的ChatGPT对接OpenAI软件系统。那么如何搭建部署…...
![](https://www.ngui.cc/images/no-images.jpg)
vue项目优雅降级,es6降为es5,适应低版本浏览器渲染
非vue项目 ECMAScript 6(ES6)的发展速度非常之快,但现代浏览器对ES6新特性支持度不高,所以要想在浏览器中直接使用ES6的新特性就得借助别的工具来实现。 Babel是一个广泛使用的转码器,babel可以将ES6代码完美地转换为ES5代码,所…...
![](https://img-blog.csdnimg.cn/6ce6af56764c4f30bd304b7c9ebaffda.png)
运放供电设计
文章目录 运放供电设计如何产生负电压BUCK电路BOOST电路产生负电压FLYBUCK产生负电压 运放供电设计 注:使用0.1u跟10u并联 如何产生负电压 问题:电流小,使用并联方式改善,缺点价格贵,淘宝上买的都是假货ICL7662多是用…...
![](https://img-blog.csdnimg.cn/61850627eb2c46128e0a0efcdb224802.png)
vue2-org-tree 树型结构的使用
vue2-org-tree 用于创建和显示组织结构树状图,帮助开发者轻松地可视化组织结构,例如公司的层级、部门之间的关系、团队成员等。其主要功能有:自定义节点、可折叠节点、支持拖放、搜索、导航等功能。 这里我们主要使用 vue2-org-tree 进行多次…...
![](https://www.ngui.cc/images/no-images.jpg)
【计算机网络】(面试问题)路由器与交换机的比较
路由器与交换机比较 内容主要参考总结自《计算机网络自顶向下第七版》P315 两者均为存储-转发设备: 路由器: 网络层设备 (检测网络层分组首部) 交换机: 链路层设备 (检测链路层帧的首部) 二者均使用转发表: 路由器: 利用路由算法(路由协议)计算(设置), 依据IP地址 交换机…...
![](https://img-blog.csdnimg.cn/7c76dd7facc74a29b7132d21c005c5d6.png)
基于下垂控制的孤岛双机并联逆变器环流抑制模型(Simulink仿真实现)
💥💥💞💞欢迎来到本博客❤️❤️💥💥 🏆博主优势:🌞🌞🌞博客内容尽量做到思维缜密,逻辑清晰,为了方便读者。 ⛳️座右铭&a…...
![](https://img-blog.csdnimg.cn/bb0da84d510149ad889325a1046aa852.png)
第十九章 文件操作
程序运行时产生的数据都属于临时数据,程序一旦运行结束都会被释放 通过文件可以将数据持久化 C中对文件操作需要包含头文件 < fstream > 文件类型分为两种: 文本文件 - 文件以文本的ASCII码形式存储在计算机中 二进制文件 - 文件以文本的二进制…...
![](https://img-blog.csdnimg.cn/822416ed596543bc967859c4e54b55eb.png#pic_center)
防火墙管理工具增强网络防火墙防御
防火墙在网络安全中起着至关重要的作用。现代企业具有多个防火墙,如:电路级防火墙、应用级防火墙和高级下一代防火墙(NGFW)的复杂网络架构需要自动化防火墙管理和集中式防火墙监控工具来确保边界级别的安全。 网络防火墙安全和日…...
![](https://img-blog.csdnimg.cn/e7f350e652554294b22d1f43a12a0ba3.png)
34 机器学习(二):数据准备|knn
文章目录 数据准备数据下载数据切割转换器估计器 kNN正常的流程网格多折交叉训练原理讲解距离度量欧式距离(Euclidean Distance)曼哈顿距离(Manhattan Distance)切比雪夫距离 (Chebyshev Distance)还有一些自定义的距离 就请读者自行研究 再识K-近邻算法API选择n邻居的思辨总结…...
![](https://img-blog.csdnimg.cn/7dc34243a5f64837926261f9f81a06f8.png)
企业工厂车间台式电脑经常有静电导致开不开机,如何彻底解决?
环境: HP 480G7 Win10 专业版 问题描述: 企业工厂车间台式电脑经常有静电导致开不开机,如何彻底解决? 开机电源指示灯闪,显示器黑屏没有画面开不了机,一般是把主机电源断了,把主机盖打开 把内存条拔了之后长按开机按键10秒以上然后插上内存条开机正常 相对与有些岗…...
![](https://img-blog.csdnimg.cn/a2583e2f24ec4380a6344ef45086d4ac.png)
【数之道 05】走进神经网络模型、机器学习的世界
神经网络 神经网络(ANN)神经网络基础激活函数 神经网络如何通过训练提高预测准确度逆向参数调整法 (BackPropagation)梯度下降法链式法则增加一层 b站视频连接 神经网络(ANN) 最简单的例子,视…...
![](https://www.ngui.cc/images/no-images.jpg)
C现代方法(第7章)笔记——基本类型
文章目录 第7章 基本类型7.1 整数类型7.1.1 C99中的整数类型7.1.2 整型常量7.1.3 C99中的整型常量7.1.4 整数溢出7.1.5 读/写整数 7.2 浮点类型7.2.1 浮点常量7.2.2 读/写浮点数 7.3 字符类型7.3.1 字符操作7.3.2 有符号字符和无符号字符7.3.3 算术类型7.3.4 转义序列7.3.5 字符…...
![](https://www.ngui.cc/images/no-images.jpg)
ON DUPLICATE KEY UPDATE 导致自增ID跳跃式增长
1. 语法 INSERT INTO table_name VALUES(null,param,..) ON DUPLICATE KEY UPDATE param_name VALUES(param_name);2. 介绍 ON DUPLICATE KEY UPDATE 会根据主键或唯一索引检索当前记录是否已经存在,存在更新,不存在插入; 优先级ÿ…...
![](https://www.ngui.cc/images/no-images.jpg)
python学习笔记5-堆
题目链接 heapify(q) 初始化一个列表q成为小根堆这道题取反使之成为大根堆heappop(q) 弹出堆顶heappush(q, e) 将e插入堆中 class Solution:def maxKelements(self, nums: List[int], k: int) -> int:q [-x for x in nums]heapify(q)ans 0for _ in range(k):x heappop(…...
![](https://img-blog.csdnimg.cn/c947f85f40314be1982f6723eebc1fe2.png)
【微服务 SpringCloud】实用篇 · Eureka注册中心
微服务(3) 文章目录 微服务(3)1. Eureka的结构和作用2. 搭建eureka-server2.1 创建eureka-server服务2.2 引入eureka依赖2.3 编写启动类2.4 编写配置文件2.5 启动服务 3. 服务注册1)引入依赖2)配置文件3&am…...
![](https://img-blog.csdnimg.cn/0a3d4966ebdb4edca149f433621987c2.png)
WebSocket学习笔记
一篇文章理解WebSocket原理 1.HTTP协议(半双工通信): HTTP是客户端向服务器发起请求,服务器返回响应给客户端的一种模式。 特点: 1.只能是客户端向服务器发起请求,是单向的。 2.服务器不能主动发送数据给客户端。 半双工通信…...
![](https://img-blog.csdnimg.cn/8f6b96b87d5441aab73eb86bb32d742c.png)
centos 内核对应列表 内核升级 linux
近期服务器频繁出现问题,找运维同事排查,说是系统版本和内核版本和官方不一致,如下: Release 用的是7.8, kernal 用的是 5.9 我一查确实如此: 内核: Linux a1messrv1 5.9.8-1.el7.elrepo.x86_64 发行版 Cen…...
![](https://www.ngui.cc/images/no-images.jpg)
如何判断a类b类c类ip地址
在计算机网络中,IP地址用于标识和定位网络上的设备。IP地址根据其范围和结构划分为A类、B类和C类等不同类型。了解如何判断IP地址所属的类型对于理解网络结构和进行网络管理非常重要。虎观代理小二二将介绍如何判断IP地址的类别,以帮助读者更好地理解和应…...
![](https://img-blog.csdnimg.cn/cf17d806a15e432ea0e10094144c0c78.png)
SNAP对Sentinel-1预处理
SNAP对Sentinel-1预处理 一、导入数据 二、轨道校正 点击run开始处理 三、噪声去除 打开S-1 Thermal Noise Removal工具 如果选中了VH,就只会输出一个VH极化结果 四、辐射定标 Run 五、滤波处理 六、地形校正 这边的dem需要自己下载 dem下载地址 如果一格…...
![](https://www.ngui.cc/images/no-images.jpg)
GEE案例——指定区域纯净森林提取分析(红和近红外波段)阈值法提取森林面积
本教程主要是利用影像波段的近红外和红波段的指数作为森林区域的筛选,利用大津法进行指定区域的森林夏季的遥感影像的红波段和近红外波段。 简介: 提取森林范围是遥感影像处理中的一项常见任务。以下是可能用到的一些步骤: 1. 数据预处理:首先,需要进行数据预处理,包括…...
![](https://img-blog.csdnimg.cn/bd4309e5470e46409774854c0a76f50a.png)
JavaScript从入门到精通系列第二十一篇:JavaScript中的原型对象详解
文章目录 前言 一:原型对象 1:什么是原型对象 2:原型对象的作用 3:通过原型对象实现工厂方法 二:原型对象咋说 1:in和原型对象 2:hasOwnProperty()函数 3:hasOwnProperty()来…...
![](/images/no-images.jpg)
郑州门户网站建设哪家好/深圳seo优化排名公司
139. 单词拆分 class Solution {public boolean wordBreak(String s, List<String> wordDict) {//dp[i]表示长度为i的字符串是否包含在字典中boolean[] dp new boolean[s.length()1];//别忘记初始化dp[0] true;for(int i0;i<s.length()1;i){for(int j0;j<i;j){i…...
![](/images/no-images.jpg)
乌兰察布做网站的公司/现在阳性最新情况
1、使用参数化SQL语句进行模糊查找的正确方法://定义sql语句string sql "SELECT StudentID,StudentNO,StudentName FROM Student WHERE StudentName like StudentName";//给参数赋值command.Parameters.AddWithValue("StudentName",txtStudent…...
![](/images/no-images.jpg)
做年报的网站怎么登不上去了/如何创建个人网站免费
保存不存在的文件时的问题文件权限,最初创建为新文件.现在,一切顺利,保存的文件似乎具有模式644.为了使文件保存为模式777,我必须在此处更改什么?万分感谢任何提示,线索或答案.我认为与此相关的代码包括:/* write to file */self::writeFileContent($pat…...
![](https://img-blog.csdnimg.cn/img_convert/9ff533f5cb514437b35f78d5e61035c1.gif)
南昌哪里网站建设专业/如何在百度发布短视频
Photon是一个由s0md3v开源的情报搜集爬虫,其主要功能有:1.爬取链接(内链、外链)。2.爬取带参数的链接,如(pythondict.com/test?id2)。3.文件(pdf, png, xml)。4.密钥(在前端代码中不小心被释放出来的)。5.js文件和Endpoint(spring中比较重要…...
![](/images/no-images.jpg)
网站开发背景400字/营销网络图
/* 设置uitabr 样式 此方法需要设置了viewControllers 后设置了后调用 tabBar.viewControllers [NSArray arrayWithObjects:nav1,nav2,nav3,nil]; */ -(void) setUITabBarStyle :(UITabBarController *)tabBar { for(UIView *view in tabBar.tabBar.subviews) { if([vie…...
![](/images/no-images.jpg)
先做产品网站还是app/山西seo推广
http://zh.wikipedia.org/wiki/%E7%8E%AF%E5%A2%83%E5%8F%98%E9%87%8Fhttp://blog.163.com/zxzx5200126/blog/static/1861288420082280929954 变量类型说明%ALLUSERSPROFILE%局部返回所有“用户配置文件”的位置。%APPDATA%局部返回默认情况下应用程序存储数据的位置。%CD%局部…...