【网络工程师】<软考中级>网络安全与应用

简介: 【1月更文挑战第27天】【网络工程师】<软考中级>网络安全与应用

 image.gif编辑

目录

一、网络安全应用:

1.网络安全威胁和漏洞类型:

2.网络安全信息数据的五大特征:

3.网络安全基本技术:

二、信息加密技术:

1.现代信息加密技术:

2.现代信息加密技术对称密钥总结表:

3.公钥加密RSA:

三、数字签名技术:

基于公钥的签名和加密体系示意图:

四、密钥管理技术:

五、虚拟专用网VPN:

1.VPN技术虚拟专用网:

2.VPN关键技术:

3.VPN三种应用解决方案:

4.VPN在七层协议中的使用技术:

5.PPP 、PPTP、L2TP技术对比汇总:

6.PPTP与L2TP区别比较:

7.IPSec:

IPSec模式:

8.SSL安全套阶层:

SSL和IPSec区别比较:

六、应用层安全协议:

1.应用层安全协议:SHTTP和HTTPS:

2.应用层安全协议Kerberos:

七、病毒与木马:

1.病毒:

2.木马:

3.恶意代码:

4.常见的病毒木马特征分类:

5.黑客和骇客:

八、防火墙技术:

1.防火墙定义:

2.防火墙要求:

3.防火墙的主要功能:

防火墙附加功能:

防火墙局限性:

4.防火墙得到体系结构:

5.防火墙PIX的配置:

三种接口:

常用命令:

6.防火墙访问规则:

九、IDS和IPS:

1.入侵检测系统IDS:

2.入侵防御系统IPS:

3.IPS和IDS和防火墙区别:


一、网络安全应用:

1.网络安全威胁和漏洞类型:

image.gif编辑

2.网络安全信息数据的五大特征:

image.gif编辑

3.网络安全基本技术:

image.gif编辑


二、信息加密技术:

1.现代信息加密技术:

信息加密技术:对称和非对称

image.gif编辑

2.现代信息加密技术对称密钥总结表:

image.gif编辑

3.公钥加密RSA:

       加密体系:公钥加密,私钥解密(签名体系:私钥加密,公钥解密)

image.gif编辑


三、数字签名技术:

       数字签名用于确认发送者身份和消息完整性。需要满足三个条件:

    • 接收者能够核实发送者
    • 发送者事后不能抵赖
    • 接收者不能伪造签名

    基于公钥的签名和加密体系示意图:

    image.gif编辑


    四、密钥管理技术:

    1.密钥管理体系:KMI、PKI、SPK:

      • KMI:密钥管理基础结构,第三方KDC,密钥物理通道,适用于封装的内网使用。
      • PKI:公钥基础结构,不依赖秘密物理通道。适用于开发的外网。
      • SPK:适用于规模化的专用网。

      五、虚拟专用网VPN:

      1.VPN技术虚拟专用网:

        • 建立在公网上
        • 虚拟性:没有专用的物理链接
        • 专用性:非VPN用户无法访问

        2.VPN关键技术:

          • 隧道技术
          • 加密技术
          • 密钥管理技术
          • 身份认证技术

          image.gif编辑

          3.VPN三种应用解决方案:

            • 内联网VPN(Intranet VPN):企业内部用于连用总部和分布各个LAN

            image.gif编辑

              • 外联网VPN(Extranet LAN):企业外部用于实现企业与客户银行、供应商互通。

              image.gif编辑

                • 远程接入VPN(Access VPN):解决远程用户访问企业内部网络

                image.gif编辑

                4.VPN在七层协议中的使用技术:

                image.gif编辑

                5.PPP 、PPTP、L2TP技术对比汇总:

                image.gif编辑

                6.PPTP与L2TP区别比较:

                image.gif编辑

                7.IPSec:

                       IPSec IP安全性,在IP层通过加密与数据源验证,来保证数据包传输安全。

                  • 认证头AH,用于数据完整和数据源认证、防重放。
                  • 封装安全负荷ESP,提供数据保密,数据完整、辅助防重放
                  • 密钥交换协议IKE,分成分发密钥。

                         IPSec两种模式:传输模式和隧道模式。

                  IPSec模式:

                  image.gif编辑

                  8.SSL安全套阶层:

                         SSL和TLS(传输层安全标准)是双胞胎。在传输层上4.5层套阶安全协议层。SSL/TLS被称为HTTPS,工作在传输层,对传输层、应用层都可以控制。

                  image.gif编辑

                  SSL和IPSec区别比较:

                  image.gif编辑


                  六、应用层安全协议:

                  1.应用层安全协议:SHTTP和HTTPS:

                  image.gif编辑

                  2.应用层安全协议Kerberos:

                         Kerberos是一项认证服务,3A(AAA)认证有验证,授权和记账。防重放、保护数据完整性。AS认证服务器,TGS票据授予服务器,V应用服务器。

                  image.gif编辑


                  七、病毒与木马:

                  1.病毒:

                         一段可执行的程序代码,通过其它可执行程序启动和感染传播,可自我复制,难以清除,破坏性强。

                  2.木马:

                         一种潜伏在计算机中并且秘密开发一个甚至多个数据传输通道的远程控制程序。C/S结构,客户端也称为控制端。偷盗账户密码等信息。

                  3.恶意代码:

                         又称为恶意软件,也称为广告软件、间谍软件,没有作用却会带来危险。

                  4.常见的病毒木马特征分类:

                  image.gif编辑

                  5.黑客和骇客:

                         黑客技术高超,帮助测试建设网络,骇客专门搞破坏或者恶作剧。

                         黑客攻击:拒绝服务攻击,缓冲区溢出攻击,漏洞攻击,欺骗攻击

                         攻击预防:安装杀毒软件和防火墙,合理设置安全策略。


                  八、防火墙技术:

                  1.防火墙定义:

                         来源于建筑物"防火墙"一词,位于两个或者多个网络之间,执行访问控制策略,过滤进出数据包的一种软件或者硬件设备。

                  2.防火墙要求:

                    • 所有进出网络的通信流量都必须经过防火墙。
                    • 只有内部访问策略授权的通信才能允许通过。
                    • 防火请本身具有很强的高可靠性。

                    image.gif编辑

                    3.防火墙的主要功能:

                      • 访问控制功能
                      • 内容控制功能
                      • 全面的日志功能
                      • 集中管理功能
                      • 自身的安全功能

                      防火墙附加功能:

                        • 流量控制
                        • 网络地址转换NAT
                        • 虚拟专用VPN

                        防火墙局限性:

                          • 关闭限制了一些服务带来的不便
                          • 对内部的攻击无能为力
                          • 带来传输延迟单点失效等

                          4.防火墙得到体系结构:

                            • 双宿主机模式:防火墙具有两个网卡接口,通过包过滤代理访问网络。这是一种比较简单的结构。一般可以根据IP地址和端口号进行过滤。

                            image.gif编辑

                              • 屏蔽子网模式:又叫过滤子网模式,两个包过滤路由器中间建立一个隔离的子网,定义为DMZ网络,也称为非军事化区域。这是目前访问器最常用的一种模式。

                              image.gif编辑

                              5.防火墙PIX的配置:

                                     Cisco的硬件防火墙,典型的设备PIX525。

                              三种接口:

                                • 内部接口(inside):连接内网和内网服务器。
                                • 外部接口(outside):连接外部公开网络
                                • 中间接口(DMZ):连接对外开放服务器

                                常用命令:

                                nameif、interface、ip address、nat、global、route、static、conduit、fixup、telnet

                                image.gif编辑

                                image.gif编辑

                                6.防火墙访问规则:

                                image.gif编辑


                                九、IDS和IPS:

                                1.入侵检测系统IDS:

                                       位于防火墙之后的第二道安全屏障,是防火墙的有力补充。通过对网络关键点收集信息并对其分析,检测到违反安全策略的行为和入侵的迹象,做出自动反应,在系统损坏或者丢失数据之前阻止入侵者的进一步行动。

                                image.gif编辑

                                       安装部署的位置通常是:

                                  • 服务器区域的交换机上
                                  • Interner接入路由器之后的第一台交换机上
                                  • 其它重点保护网段的交换机上
                                  • 通常并联、不断网

                                  2.入侵防御系统IPS:

                                         IPS位于防火墙之后的第二道安全屏障,是防火墙的有力补充。通过对网络关键点,收集信息并对其分析,检测到攻击企图,就会自动将攻击包丢掉或者采取措施阻挡攻击源,切断网络。

                                  image.gif编辑

                                         通常是串联,会断网。

                                  3.IPS和IDS和防火墙区别:

                                         防火墙一般只能检测网络层和传输层的数据包,不能检测应用层的内容,IPS\IDS可以检测字节内容。

                                         IPS和IDS区别:IPS是串联在网络中,会切断网络。IDS是旁路式并联在网络上,不会切断网络。

                                         IDS\IPS连接在需要把交换机端口配置在镜像端口上,可以检测带全网流量。



                                  相关文章
                                  |
                                  4月前
                                  |
                                  机器学习/深度学习 PyTorch TensorFlow
                                  卷积神经网络深度解析:从基础原理到实战应用的完整指南
                                  蒋星熠Jaxonic,深度学习探索者。深耕TensorFlow与PyTorch,分享框架对比、性能优化与实战经验,助力技术进阶。
                                  |
                                  6月前
                                  |
                                  监控 安全 Shell
                                  管道符在渗透测试与网络安全中的全面应用指南
                                  管道符是渗透测试与网络安全中的关键工具,既可用于高效系统管理,也可能被攻击者利用实施命令注入、权限提升、数据外泄等攻击。本文全面解析管道符的基础原理、实战应用与防御策略,涵盖Windows与Linux系统差异、攻击技术示例及检测手段,帮助安全人员掌握其利用方式与防护措施,提升系统安全性。
                                  266 6
                                  |
                                  9月前
                                  |
                                  人工智能 监控 安全
                                  NTP网络子钟的技术架构与行业应用解析
                                  在数字化与智能化时代,时间同步精度至关重要。西安同步电子科技有限公司专注时间频率领域,以“同步天下”品牌提供可靠解决方案。其明星产品SYN6109型NTP网络子钟基于网络时间协议,实现高精度时间同步,广泛应用于考场、医院、智慧场景等领域。公司坚持技术创新,产品通过权威认证,未来将结合5G、物联网等技术推动行业进步,引领精准时间管理新时代。
                                  |
                                  5月前
                                  |
                                  机器学习/深度学习 人工智能 算法
                                  卷积神经网络深度解析:从基础原理到实战应用的完整指南
                                  蒋星熠Jaxonic带你深入卷积神经网络(CNN)核心技术,从生物启发到数学原理,详解ResNet、注意力机制与模型优化,探索视觉智能的演进之路。
                                  541 11
                                  |
                                  6月前
                                  |
                                  数据采集 存储 数据可视化
                                  Python网络爬虫在环境保护中的应用:污染源监测数据抓取与分析
                                  在环保领域,数据是决策基础,但分散在多个平台,获取困难。Python网络爬虫技术灵活高效,可自动化抓取空气质量、水质、污染源等数据,实现多平台整合、实时更新、结构化存储与异常预警。本文详解爬虫实战应用,涵盖技术选型、代码实现、反爬策略与数据分析,助力环保数据高效利用。
                                  385 0
                                  |
                                  6月前
                                  |
                                  安全 Linux
                                  利用Libevent在CentOS 7上打造异步网络应用
                                  总结以上步骤,您可以在CentOS 7系统上,使用Libevent有效地构建和运行异步网络应用。通过采取正确的架构和代码设计策略,能保证网络应用的高效性和稳定性。
                                  197 0
                                  |
                                  8月前
                                  |
                                  域名解析 缓存 网络协议
                                  软考软件测评师——计算机网络
                                  本内容主要涵盖网络技术的核心知识点与历年真题解析。第一部分详细讲解了IPv4地址规范(如特殊地址、地址分类与子网划分)、层次化网络架构(核心层、汇聚层、接入层功能)、网络设备解析(中继器、集线器、网桥、交换机、路由器、网关的工作层级与特性)、URL结构规范、关键网络命令(如ipconfig、netstat)以及SNMP配置要求。第二部分通过历年真题精析,强化对IPv4地址应用、路由选择、设备功能及网络配置的理解,帮助读者掌握实际问题解决方法。
                                  |
                                  9月前
                                  |
                                  机器学习/深度学习 算法 测试技术
                                  图神经网络在信息检索重排序中的应用:原理、架构与Python代码解析
                                  本文探讨了基于图的重排序方法在信息检索领域的应用与前景。传统两阶段检索架构中,初始检索速度快但结果可能含噪声,重排序阶段通过强大语言模型提升精度,但仍面临复杂需求挑战
                                  314 0
                                  图神经网络在信息检索重排序中的应用:原理、架构与Python代码解析
                                  |
                                  8月前
                                  |
                                  监控 安全 Linux
                                  AWK在网络安全中的高效应用:从日志分析到威胁狩猎
                                  本文深入探讨AWK在网络安全中的高效应用,涵盖日志分析、威胁狩猎及应急响应等场景。通过实战技巧,助力安全工程师将日志分析效率提升3倍以上,构建轻量级监控方案。文章详解AWK核心语法与网络安全专用技巧,如时间范围分析、多条件过滤和数据脱敏,并提供性能优化与工具集成方案。掌握AWK,让安全工作事半功倍!
                                  309 0
                                  |
                                  8月前
                                  |
                                  人工智能 安全 网络安全
                                  网络安全厂商F5推出AI Gateway,化解大模型应用风险
                                  网络安全厂商F5推出AI Gateway,化解大模型应用风险
                                  284 0