【网络工程师】<软考中级>网络安全与应用

本文涉及的产品
云防火墙,500元 1000GB
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 【1月更文挑战第27天】【网络工程师】<软考中级>网络安全与应用

 image.gif编辑

目录

一、网络安全应用:

1.网络安全威胁和漏洞类型:

2.网络安全信息数据的五大特征:

3.网络安全基本技术:

二、信息加密技术:

1.现代信息加密技术:

2.现代信息加密技术对称密钥总结表:

3.公钥加密RSA:

三、数字签名技术:

基于公钥的签名和加密体系示意图:

四、密钥管理技术:

五、虚拟专用网VPN:

1.VPN技术虚拟专用网:

2.VPN关键技术:

3.VPN三种应用解决方案:

4.VPN在七层协议中的使用技术:

5.PPP 、PPTP、L2TP技术对比汇总:

6.PPTP与L2TP区别比较:

7.IPSec:

IPSec模式:

8.SSL安全套阶层:

SSL和IPSec区别比较:

六、应用层安全协议:

1.应用层安全协议:SHTTP和HTTPS:

2.应用层安全协议Kerberos:

七、病毒与木马:

1.病毒:

2.木马:

3.恶意代码:

4.常见的病毒木马特征分类:

5.黑客和骇客:

八、防火墙技术:

1.防火墙定义:

2.防火墙要求:

3.防火墙的主要功能:

防火墙附加功能:

防火墙局限性:

4.防火墙得到体系结构:

5.防火墙PIX的配置:

三种接口:

常用命令:

6.防火墙访问规则:

九、IDS和IPS:

1.入侵检测系统IDS:

2.入侵防御系统IPS:

3.IPS和IDS和防火墙区别:


一、网络安全应用:

1.网络安全威胁和漏洞类型:

image.gif编辑

2.网络安全信息数据的五大特征:

image.gif编辑

3.网络安全基本技术:

image.gif编辑


二、信息加密技术:

1.现代信息加密技术:

信息加密技术:对称和非对称

image.gif编辑

2.现代信息加密技术对称密钥总结表:

image.gif编辑

3.公钥加密RSA:

       加密体系:公钥加密,私钥解密(签名体系:私钥加密,公钥解密)

image.gif编辑


三、数字签名技术:

       数字签名用于确认发送者身份和消息完整性。需要满足三个条件:

    • 接收者能够核实发送者
    • 发送者事后不能抵赖
    • 接收者不能伪造签名

    基于公钥的签名和加密体系示意图:

    image.gif编辑


    四、密钥管理技术:

    1.密钥管理体系:KMI、PKI、SPK:

      • KMI:密钥管理基础结构,第三方KDC,密钥物理通道,适用于封装的内网使用。
      • PKI:公钥基础结构,不依赖秘密物理通道。适用于开发的外网。
      • SPK:适用于规模化的专用网。

      五、虚拟专用网VPN:

      1.VPN技术虚拟专用网:

        • 建立在公网上
        • 虚拟性:没有专用的物理链接
        • 专用性:非VPN用户无法访问

        2.VPN关键技术:

          • 隧道技术
          • 加密技术
          • 密钥管理技术
          • 身份认证技术

          image.gif编辑

          3.VPN三种应用解决方案:

            • 内联网VPN(Intranet VPN):企业内部用于连用总部和分布各个LAN

            image.gif编辑

              • 外联网VPN(Extranet LAN):企业外部用于实现企业与客户银行、供应商互通。

              image.gif编辑

                • 远程接入VPN(Access VPN):解决远程用户访问企业内部网络

                image.gif编辑

                4.VPN在七层协议中的使用技术:

                image.gif编辑

                5.PPP 、PPTP、L2TP技术对比汇总:

                image.gif编辑

                6.PPTP与L2TP区别比较:

                image.gif编辑

                7.IPSec:

                       IPSec IP安全性,在IP层通过加密与数据源验证,来保证数据包传输安全。

                  • 认证头AH,用于数据完整和数据源认证、防重放。
                  • 封装安全负荷ESP,提供数据保密,数据完整、辅助防重放
                  • 密钥交换协议IKE,分成分发密钥。

                         IPSec两种模式:传输模式和隧道模式。

                  IPSec模式:

                  image.gif编辑

                  8.SSL安全套阶层:

                         SSL和TLS(传输层安全标准)是双胞胎。在传输层上4.5层套阶安全协议层。SSL/TLS被称为HTTPS,工作在传输层,对传输层、应用层都可以控制。

                  image.gif编辑

                  SSL和IPSec区别比较:

                  image.gif编辑


                  六、应用层安全协议:

                  1.应用层安全协议:SHTTP和HTTPS:

                  image.gif编辑

                  2.应用层安全协议Kerberos:

                         Kerberos是一项认证服务,3A(AAA)认证有验证,授权和记账。防重放、保护数据完整性。AS认证服务器,TGS票据授予服务器,V应用服务器。

                  image.gif编辑


                  七、病毒与木马:

                  1.病毒:

                         一段可执行的程序代码,通过其它可执行程序启动和感染传播,可自我复制,难以清除,破坏性强。

                  2.木马:

                         一种潜伏在计算机中并且秘密开发一个甚至多个数据传输通道的远程控制程序。C/S结构,客户端也称为控制端。偷盗账户密码等信息。

                  3.恶意代码:

                         又称为恶意软件,也称为广告软件、间谍软件,没有作用却会带来危险。

                  4.常见的病毒木马特征分类:

                  image.gif编辑

                  5.黑客和骇客:

                         黑客技术高超,帮助测试建设网络,骇客专门搞破坏或者恶作剧。

                         黑客攻击:拒绝服务攻击,缓冲区溢出攻击,漏洞攻击,欺骗攻击

                         攻击预防:安装杀毒软件和防火墙,合理设置安全策略。


                  八、防火墙技术:

                  1.防火墙定义:

                         来源于建筑物"防火墙"一词,位于两个或者多个网络之间,执行访问控制策略,过滤进出数据包的一种软件或者硬件设备。

                  2.防火墙要求:

                    • 所有进出网络的通信流量都必须经过防火墙。
                    • 只有内部访问策略授权的通信才能允许通过。
                    • 防火请本身具有很强的高可靠性。

                    image.gif编辑

                    3.防火墙的主要功能:

                      • 访问控制功能
                      • 内容控制功能
                      • 全面的日志功能
                      • 集中管理功能
                      • 自身的安全功能

                      防火墙附加功能:

                        • 流量控制
                        • 网络地址转换NAT
                        • 虚拟专用VPN

                        防火墙局限性:

                          • 关闭限制了一些服务带来的不便
                          • 对内部的攻击无能为力
                          • 带来传输延迟单点失效等

                          4.防火墙得到体系结构:

                            • 双宿主机模式:防火墙具有两个网卡接口,通过包过滤代理访问网络。这是一种比较简单的结构。一般可以根据IP地址和端口号进行过滤。

                            image.gif编辑

                              • 屏蔽子网模式:又叫过滤子网模式,两个包过滤路由器中间建立一个隔离的子网,定义为DMZ网络,也称为非军事化区域。这是目前访问器最常用的一种模式。

                              image.gif编辑

                              5.防火墙PIX的配置:

                                     Cisco的硬件防火墙,典型的设备PIX525。

                              三种接口:

                                • 内部接口(inside):连接内网和内网服务器。
                                • 外部接口(outside):连接外部公开网络
                                • 中间接口(DMZ):连接对外开放服务器

                                常用命令:

                                nameif、interface、ip address、nat、global、route、static、conduit、fixup、telnet

                                image.gif编辑

                                image.gif编辑

                                6.防火墙访问规则:

                                image.gif编辑


                                九、IDS和IPS:

                                1.入侵检测系统IDS:

                                       位于防火墙之后的第二道安全屏障,是防火墙的有力补充。通过对网络关键点收集信息并对其分析,检测到违反安全策略的行为和入侵的迹象,做出自动反应,在系统损坏或者丢失数据之前阻止入侵者的进一步行动。

                                image.gif编辑

                                       安装部署的位置通常是:

                                  • 服务器区域的交换机上
                                  • Interner接入路由器之后的第一台交换机上
                                  • 其它重点保护网段的交换机上
                                  • 通常并联、不断网

                                  2.入侵防御系统IPS:

                                         IPS位于防火墙之后的第二道安全屏障,是防火墙的有力补充。通过对网络关键点,收集信息并对其分析,检测到攻击企图,就会自动将攻击包丢掉或者采取措施阻挡攻击源,切断网络。

                                  image.gif编辑

                                         通常是串联,会断网。

                                  3.IPS和IDS和防火墙区别:

                                         防火墙一般只能检测网络层和传输层的数据包,不能检测应用层的内容,IPS\IDS可以检测字节内容。

                                         IPS和IDS区别:IPS是串联在网络中,会切断网络。IDS是旁路式并联在网络上,不会切断网络。

                                         IDS\IPS连接在需要把交换机端口配置在镜像端口上,可以检测带全网流量。



                                  相关文章
                                  |
                                  23天前
                                  |
                                  机器学习/深度学习 编解码 自动驾驶
                                  RT-DETR改进策略【模型轻量化】| 替换骨干网络为MoblieNetV1,用于移动视觉应用的高效卷积神经网络
                                  RT-DETR改进策略【模型轻量化】| 替换骨干网络为MoblieNetV1,用于移动视觉应用的高效卷积神经网络
                                  37 3
                                  RT-DETR改进策略【模型轻量化】| 替换骨干网络为MoblieNetV1,用于移动视觉应用的高效卷积神经网络
                                  |
                                  27天前
                                  |
                                  机器学习/深度学习 编解码 自动驾驶
                                  YOLOv11改进策略【模型轻量化】| 替换骨干网络为MoblieNetV1,用于移动视觉应用的高效卷积神经网络
                                  YOLOv11改进策略【模型轻量化】| 替换骨干网络为MoblieNetV1,用于移动视觉应用的高效卷积神经网络
                                  72 16
                                  YOLOv11改进策略【模型轻量化】| 替换骨干网络为MoblieNetV1,用于移动视觉应用的高效卷积神经网络
                                  |
                                  2天前
                                  |
                                  负载均衡 容灾 Cloud Native
                                  云原生应用网关进阶:阿里云网络ALB Ingress 全面增强
                                  云原生应用网关进阶:阿里云网络ALB Ingress 全面增强
                                  |
                                  17天前
                                  |
                                  机器学习/深度学习 数据采集 运维
                                  机器学习在网络流量预测中的应用:运维人员的智慧水晶球?
                                  机器学习在网络流量预测中的应用:运维人员的智慧水晶球?
                                  60 19
                                  |
                                  6天前
                                  |
                                  机器学习/深度学习 数据可视化 API
                                  DeepSeek生成对抗网络(GAN)的训练与应用
                                  生成对抗网络(GANs)是深度学习的重要技术,能生成逼真的图像、音频和文本数据。通过生成器和判别器的对抗训练,GANs实现高质量数据生成。DeepSeek提供强大工具和API,简化GAN的训练与应用。本文介绍如何使用DeepSeek构建、训练GAN,并通过代码示例帮助掌握相关技巧,涵盖模型定义、训练过程及图像生成等环节。
                                  |
                                  15天前
                                  |
                                  网络协议 安全 网络安全
                                  应用程序中的网络协议:原理、应用与挑战
                                  网络协议是应用程序实现流畅运行和安全通信的基石。了解不同协议的特点和应用场景,以及它们面临的挑战和应对策略,对于开发者和用户都具有重要意义。在未来,随着技术的不断发展,网络协议也将不断优化和创新,为数字世界的发展提供更强大的支持。
                                  |
                                  2月前
                                  |
                                  机器学习/深度学习 数据采集 人工智能
                                  GeneralDyG:南洋理工推出通用动态图异常检测方法,支持社交网络、电商和网络安全
                                  GeneralDyG 是南洋理工大学推出的通用动态图异常检测方法,通过时间 ego-graph 采样、图神经网络和时间感知 Transformer 模块,有效应对数据多样性、动态特征捕捉和计算成本高等挑战。
                                  75 18
                                  GeneralDyG:南洋理工推出通用动态图异常检测方法,支持社交网络、电商和网络安全
                                  |
                                  2月前
                                  |
                                  负载均衡 容灾 Cloud Native
                                  云原生应用网关进阶:阿里云网络ALB Ingress 全能增强
                                  在过去半年,ALB Ingress Controller推出了多项高级特性,包括支持AScript自定义脚本、慢启动、连接优雅中断等功能,增强了产品的灵活性和用户体验。此外,还推出了ingress2Albconfig工具,方便用户从Nginx Ingress迁移到ALB Ingress,以及通过Webhook服务实现更智能的配置校验,减少错误配置带来的影响。在容灾部署方面,支持了多集群网关,提高了系统的高可用性和容灾能力。这些改进旨在为用户提供更强大、更安全的云原生网关解决方案。
                                  712 21
                                  |
                                  2月前
                                  |
                                  网络协议 安全 测试技术
                                  Nping工具详解:网络工程师的瑞士军刀
                                  ### Nping工具详解:网络工程师的瑞士军刀 Nping是Nmap项目的一部分,支持TCP、UDP、ICMP和ARP等多种协议,用于生成和分析网络数据包。它提供灵活的命令行界面,适用于网络探测、安全测试和故障排除。本文介绍Nping的基础与高级用法,包括发送不同类型的网络请求、自定义TCP标志位、路由跟踪等,并通过实战案例展示其应用。掌握Nping有助于更好地理解和管理网络环境。 (239字符)
                                  97 9
                                  |
                                  2月前
                                  |
                                  容灾 网络协议 数据库
                                  云卓越架构:云上网络稳定性建设和应用稳定性治理最佳实践
                                  本文介绍了云上网络稳定性体系建设的关键内容,包括面向失败的架构设计、可观测性与应急恢复、客户案例及阿里巴巴的核心电商架构演进。首先强调了网络稳定性的挑战及其应对策略,如责任共担模型和冗余设计。接着详细探讨了多可用区部署、弹性架构规划及跨地域容灾设计的最佳实践,特别是阿里云的产品和技术如何助力实现高可用性和快速故障恢复。最后通过具体案例展示了秒级故障转移的效果,以及同城多活架构下的实际应用。这些措施共同确保了业务在面对网络故障时的持续稳定运行。

                                  热门文章

                                  最新文章