【网络安全】第1章,概述

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 【网络安全】第1章,概述

第1章,概述

网络安全本质是对信息安全的保护


首先讲一下信息安全:保证信息在采集、存储、处理和传输过程中不会被破坏、窃取和修改


网络安全的定义:在分布式网络环境中对信息载体和信息的处理、传输、存储、访问提供安全保护,以防数据和信息内容遭到破坏、更改和泄露,或网络服务中断、或拒绝服务、或被非授权使用和篡改


网络安全的目标

1.保密性


机密性:隐私或机密的信息不会被泄露给未经授权的个体

隐私性:个人仅可以控制和影响与之相关的信息

线路无法进行加密,只能对报文进行加密


2.完整性

保证信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入


3.不可抵赖性


为了保证,信息来源具有确定性

通常将发送的报文和一个校验信息一起发送给接收方,如果接收方抵赖,说该信息不是这个这个样子的,那么只需要对校验信息进行验证,就能知道发送方发给接收方是否被修改


换言之,通信的所有参与者都不能否认曾经完成的操作


4.可用性

受攻击前,服务器正常提供网络访问,受攻击后,服务器无法提供网络访问,保证信息被授权实体访问并按需使用


5.可控性

保证实体资源在定义好的访问权限内进行访问,达到可控


面临的网络安全威胁

1.恶意代码

指经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码

2.远程入侵

有意违反安全服务和侵犯系统安全策略的智能行为

3.拒绝服务

让目标主机或系统没有能力提供服务或资源访问

4.身份假冒

IP地址假冒和用户信息的假冒

5.信息窃取和篡改

分为主动攻击和被动攻击

主动攻击:将窃取到的信息进行更改后重新发送给接收方

被动攻击:通信双方的物理线路上安装信号接收装置即可窃听通信内容,并推测通信双方的位置和身份


网络安全研究内容



第一部分,网络安全体系

物理层安全:物理环境的安全性,包括通信线路的安全、物理设备的安全和机房安全

系统层(链路层)安全:操作系统的安全

网络层安全:进行入侵检测,和防止病毒,主要板块是路由系统的安全

应用层安全:WEB安全,DNS安全,以及邮件系统安全之类的

管理层安全:(无)

第二部分,网络安全技术


攻击手段和攻击方式有很多,这里就不先一一列举,之后会进行研究


[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6ya7jbbq-1646021097451)(C:\Users\29176\AppData\Roaming\Typora\typora-user-images\image-20220227121727970.png)]


攻击的流程,过程还是很好理解的:


1.信息收集:通过各种方式获取目标主机或网络的信息,属于攻击前的准备阶段

2.网络隐身:在网络中隐藏自己真实的IP地址,使受害者无法反向追踪到攻击者

3.端口和漏洞扫描:基于已有漏洞数据库,对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为

4.实施攻击:攻击者检测到可用漏洞后,利用漏洞破解程序即可发起入侵或破坏性攻击

5.设置后门:攻击者再次轻松和隐蔽地进入网络或系统而不被发现的通道

6.清除痕迹:成功获得访问权后,必须清除所有痕迹,防止被管理员发现


第三部分,网络防御体系


防御从以前的被动防御,逐渐变为主动防御


信息加密:网络信息的加密

访问控制:基于身份认证,规定了用户和进程对系统和资源访问的限制,例如linux权限的控制

防火墙:在不同网络间对网络流量或访问行为实施访问控制的一系列安全组件,内网和外网的隔离

入侵防御:对行为、安全日志、审计数据或其他网络上可以获得的信息进行操作


恶意代码防范:一种在一定环境下可以独立执行的指令集或嵌入到其他程序中的代码,像木马,逻辑炸弹,后门,蠕虫等等


第四部分,密码技术应用


第五部分,网络安全应用


代码防范:一种在一定环境下可以独立执行的指令集或嵌入到其他程序中的代码,像木马,逻辑炸弹,后门,蠕虫等等


第四部分,密码技术应用

之后会详细讲


第五部分,网络安全应用

之后会详细讲


相关文章
|
5月前
|
网络协议 网络安全 网络性能优化
【计算机网络概述】第一章:概论 1.2什么是网络边缘
【计算机网络概述】第一章:概论 1.2什么是网络边缘
|
6月前
|
网络协议 算法 Java
【Java网络编程】网络编程概述、UDP通信(DatagramPacket 与 DatagramSocket)
【Java网络编程】网络编程概述、UDP通信(DatagramPacket 与 DatagramSocket)
70 3
|
1月前
|
机器学习/深度学习 存储 自然语言处理
深度学习入门:循环神经网络------RNN概述,词嵌入层,循环网络层及案例实践!(万字详解!)
深度学习入门:循环神经网络------RNN概述,词嵌入层,循环网络层及案例实践!(万字详解!)
|
1月前
|
机器学习/深度学习 PyTorch API
深度学习入门:卷积神经网络 | CNN概述,图像基础知识,卷积层,池化层(超详解!!!)
深度学习入门:卷积神经网络 | CNN概述,图像基础知识,卷积层,池化层(超详解!!!)
|
3月前
|
存储 网络协议 安全
|
3月前
|
数据采集 移动开发 Python
六:《智慧的网络爬虫》— 正则表达式概述
【8月更文挑战第7天】本文介绍了正则表达式的基本概念、用途,如表单验证和爬虫,以及Python中re模块的使用,包括match(),match()函数、元字符、预定义字符集、重复匹配、位置匹配、非贪婪模式和re模块的常用方法如compile(),search(),findall(),split(),sub()等。
73 1
六:《智慧的网络爬虫》— 正则表达式概述
|
2月前
|
Linux 调度 Docker
容器网络概述
【9月更文挑战第9天】容器技术利用如命名空间(namespace)和控制组(cgroup)等技术创建隔离环境,实现资源限制与独立运行。命名空间避免命名冲突,cgroup则能对CPU、内存等资源进行限制。容器状态可通过镜像保存并标准化,确保在任何环境中都能复现相同状态。
|
3月前
|
存储 NoSQL MongoDB
八:《智慧的网络爬虫》— MongoDB概述
【8月更文挑战第14天】本篇文章简单介绍了MongoDB的下载和安装以;其基本的操作语法,并附上每个语法的代码示例,为后续的爬虫学习打下基础
47 0
八:《智慧的网络爬虫》— MongoDB概述
|
3月前
|
SQL 数据采集 关系型数据库
七:《智慧的网络爬虫》— MySQL概述
【8月更文挑战第11天】本篇文章详细的介绍了MySQL数据库的安装与使用;并讲述了MySQL的基本操作及其应用语法
50 0
七:《智慧的网络爬虫》— MySQL概述
|
3月前
|
Linux 调度 Docker
容器网络概述
【8月更文挑战第7天】容器就是 Container,而 Container 的另一个意思是集装箱。其实容器的思想就是要变成软件交付的集装箱。集装箱的特点,一是打包,二是标准。