【网络工程师】<软考中级>网络安全与应用

简介: 【1月更文挑战第27天】【网络工程师】<软考中级>网络安全与应用

 image.gif编辑

目录

一、网络安全应用:

1.网络安全威胁和漏洞类型:

2.网络安全信息数据的五大特征:

3.网络安全基本技术:

二、信息加密技术:

1.现代信息加密技术:

2.现代信息加密技术对称密钥总结表:

3.公钥加密RSA:

三、数字签名技术:

基于公钥的签名和加密体系示意图:

四、密钥管理技术:

五、虚拟专用网VPN:

1.VPN技术虚拟专用网:

2.VPN关键技术:

3.VPN三种应用解决方案:

4.VPN在七层协议中的使用技术:

5.PPP 、PPTP、L2TP技术对比汇总:

6.PPTP与L2TP区别比较:

7.IPSec:

IPSec模式:

8.SSL安全套阶层:

SSL和IPSec区别比较:

六、应用层安全协议:

1.应用层安全协议:SHTTP和HTTPS:

2.应用层安全协议Kerberos:

七、病毒与木马:

1.病毒:

2.木马:

3.恶意代码:

4.常见的病毒木马特征分类:

5.黑客和骇客:

八、防火墙技术:

1.防火墙定义:

2.防火墙要求:

3.防火墙的主要功能:

防火墙附加功能:

防火墙局限性:

4.防火墙得到体系结构:

5.防火墙PIX的配置:

三种接口:

常用命令:

6.防火墙访问规则:

九、IDS和IPS:

1.入侵检测系统IDS:

2.入侵防御系统IPS:

3.IPS和IDS和防火墙区别:


一、网络安全应用:

1.网络安全威胁和漏洞类型:

image.gif编辑

2.网络安全信息数据的五大特征:

image.gif编辑

3.网络安全基本技术:

image.gif编辑


二、信息加密技术:

1.现代信息加密技术:

信息加密技术:对称和非对称

image.gif编辑

2.现代信息加密技术对称密钥总结表:

image.gif编辑

3.公钥加密RSA:

       加密体系:公钥加密,私钥解密(签名体系:私钥加密,公钥解密)

image.gif编辑


三、数字签名技术:

       数字签名用于确认发送者身份和消息完整性。需要满足三个条件:

    • 接收者能够核实发送者
    • 发送者事后不能抵赖
    • 接收者不能伪造签名

    基于公钥的签名和加密体系示意图:

    image.gif编辑


    四、密钥管理技术:

    1.密钥管理体系:KMI、PKI、SPK:

      • KMI:密钥管理基础结构,第三方KDC,密钥物理通道,适用于封装的内网使用。
      • PKI:公钥基础结构,不依赖秘密物理通道。适用于开发的外网。
      • SPK:适用于规模化的专用网。

      五、虚拟专用网VPN:

      1.VPN技术虚拟专用网:

        • 建立在公网上
        • 虚拟性:没有专用的物理链接
        • 专用性:非VPN用户无法访问

        2.VPN关键技术:

          • 隧道技术
          • 加密技术
          • 密钥管理技术
          • 身份认证技术

          image.gif编辑

          3.VPN三种应用解决方案:

            • 内联网VPN(Intranet VPN):企业内部用于连用总部和分布各个LAN

            image.gif编辑

              • 外联网VPN(Extranet LAN):企业外部用于实现企业与客户银行、供应商互通。

              image.gif编辑

                • 远程接入VPN(Access VPN):解决远程用户访问企业内部网络

                image.gif编辑

                4.VPN在七层协议中的使用技术:

                image.gif编辑

                5.PPP 、PPTP、L2TP技术对比汇总:

                image.gif编辑

                6.PPTP与L2TP区别比较:

                image.gif编辑

                7.IPSec:

                       IPSec IP安全性,在IP层通过加密与数据源验证,来保证数据包传输安全。

                  • 认证头AH,用于数据完整和数据源认证、防重放。
                  • 封装安全负荷ESP,提供数据保密,数据完整、辅助防重放
                  • 密钥交换协议IKE,分成分发密钥。

                         IPSec两种模式:传输模式和隧道模式。

                  IPSec模式:

                  image.gif编辑

                  8.SSL安全套阶层:

                         SSL和TLS(传输层安全标准)是双胞胎。在传输层上4.5层套阶安全协议层。SSL/TLS被称为HTTPS,工作在传输层,对传输层、应用层都可以控制。

                  image.gif编辑

                  SSL和IPSec区别比较:

                  image.gif编辑


                  六、应用层安全协议:

                  1.应用层安全协议:SHTTP和HTTPS:

                  image.gif编辑

                  2.应用层安全协议Kerberos:

                         Kerberos是一项认证服务,3A(AAA)认证有验证,授权和记账。防重放、保护数据完整性。AS认证服务器,TGS票据授予服务器,V应用服务器。

                  image.gif编辑


                  七、病毒与木马:

                  1.病毒:

                         一段可执行的程序代码,通过其它可执行程序启动和感染传播,可自我复制,难以清除,破坏性强。

                  2.木马:

                         一种潜伏在计算机中并且秘密开发一个甚至多个数据传输通道的远程控制程序。C/S结构,客户端也称为控制端。偷盗账户密码等信息。

                  3.恶意代码:

                         又称为恶意软件,也称为广告软件、间谍软件,没有作用却会带来危险。

                  4.常见的病毒木马特征分类:

                  image.gif编辑

                  5.黑客和骇客:

                         黑客技术高超,帮助测试建设网络,骇客专门搞破坏或者恶作剧。

                         黑客攻击:拒绝服务攻击,缓冲区溢出攻击,漏洞攻击,欺骗攻击

                         攻击预防:安装杀毒软件和防火墙,合理设置安全策略。


                  八、防火墙技术:

                  1.防火墙定义:

                         来源于建筑物"防火墙"一词,位于两个或者多个网络之间,执行访问控制策略,过滤进出数据包的一种软件或者硬件设备。

                  2.防火墙要求:

                    • 所有进出网络的通信流量都必须经过防火墙。
                    • 只有内部访问策略授权的通信才能允许通过。
                    • 防火请本身具有很强的高可靠性。

                    image.gif编辑

                    3.防火墙的主要功能:

                      • 访问控制功能
                      • 内容控制功能
                      • 全面的日志功能
                      • 集中管理功能
                      • 自身的安全功能

                      防火墙附加功能:

                        • 流量控制
                        • 网络地址转换NAT
                        • 虚拟专用VPN

                        防火墙局限性:

                          • 关闭限制了一些服务带来的不便
                          • 对内部的攻击无能为力
                          • 带来传输延迟单点失效等

                          4.防火墙得到体系结构:

                            • 双宿主机模式:防火墙具有两个网卡接口,通过包过滤代理访问网络。这是一种比较简单的结构。一般可以根据IP地址和端口号进行过滤。

                            image.gif编辑

                              • 屏蔽子网模式:又叫过滤子网模式,两个包过滤路由器中间建立一个隔离的子网,定义为DMZ网络,也称为非军事化区域。这是目前访问器最常用的一种模式。

                              image.gif编辑

                              5.防火墙PIX的配置:

                                     Cisco的硬件防火墙,典型的设备PIX525。

                              三种接口:

                                • 内部接口(inside):连接内网和内网服务器。
                                • 外部接口(outside):连接外部公开网络
                                • 中间接口(DMZ):连接对外开放服务器

                                常用命令:

                                nameif、interface、ip address、nat、global、route、static、conduit、fixup、telnet

                                image.gif编辑

                                image.gif编辑

                                6.防火墙访问规则:

                                image.gif编辑


                                九、IDS和IPS:

                                1.入侵检测系统IDS:

                                       位于防火墙之后的第二道安全屏障,是防火墙的有力补充。通过对网络关键点收集信息并对其分析,检测到违反安全策略的行为和入侵的迹象,做出自动反应,在系统损坏或者丢失数据之前阻止入侵者的进一步行动。

                                image.gif编辑

                                       安装部署的位置通常是:

                                  • 服务器区域的交换机上
                                  • Interner接入路由器之后的第一台交换机上
                                  • 其它重点保护网段的交换机上
                                  • 通常并联、不断网

                                  2.入侵防御系统IPS:

                                         IPS位于防火墙之后的第二道安全屏障,是防火墙的有力补充。通过对网络关键点,收集信息并对其分析,检测到攻击企图,就会自动将攻击包丢掉或者采取措施阻挡攻击源,切断网络。

                                  image.gif编辑

                                         通常是串联,会断网。

                                  3.IPS和IDS和防火墙区别:

                                         防火墙一般只能检测网络层和传输层的数据包,不能检测应用层的内容,IPS\IDS可以检测字节内容。

                                         IPS和IDS区别:IPS是串联在网络中,会切断网络。IDS是旁路式并联在网络上,不会切断网络。

                                         IDS\IPS连接在需要把交换机端口配置在镜像端口上,可以检测带全网流量。



                                  相关文章
                                  |
                                  4天前
                                  |
                                  存储 监控 安全
                                  网络安全与信息安全:防范漏洞、应用加密、提升意识
                                  【4月更文挑战第18天】 在数字化时代,网络安全与信息安全保障已成为维护国家安全、企业利益和个人隐私的关键。本文深入探讨网络安全的多面性,包括识别和防御网络漏洞、应用加密技术保护数据以及提升全民网络安全意识的重要性。通过对这些关键领域的分析,文章旨在为读者提供实用的策略和建议,以增强其网络环境的安全防护能力。
                                  7 0
                                  |
                                  5天前
                                  |
                                  数据采集 机器学习/深度学习 数据挖掘
                                  网络数据处理中的NumPy应用实战
                                  【4月更文挑战第17天】本文介绍了NumPy在网络数据处理中的应用,包括数据预处理、流量分析和模式识别。通过使用NumPy进行数据清洗、格式化和聚合,以及处理时间序列数据和计算统计指标,可以有效进行流量分析和异常检测。此外,NumPy还支持相关性分析、周期性检测和聚类分析,助力模式识别。作为强大的科学计算库,NumPy在处理日益增长的网络数据中发挥着不可或缺的作用。
                                  |
                                  9天前
                                  |
                                  存储 SQL 安全
                                  网络防线的构筑者:洞悉网络安全与信息保护之道
                                  【4月更文挑战第13天】 随着信息技术的蓬勃发展,网络已成为日常生活和工作不可或缺的一部分。然而,伴随便利的同时,网络安全威胁也日益猖獗,从个人信息泄露到企业数据被盗,安全事件频发。本文将深入探讨网络安全领域的关键组成部分:网络漏洞、加密技术以及安全意识,旨在为读者提供全面的安全防护策略和技术应用知识,助力个人和组织在数字世界中筑起坚固的防线。
                                  |
                                  13天前
                                  |
                                  传感器 监控 安全
                                  |
                                  13天前
                                  |
                                  安全 SDN 数据中心
                                  |
                                  13天前
                                  |
                                  安全 网络安全 数据安全/隐私保护
                                  网络堡垒的构建者:洞悉网络安全与信息安全的深层策略
                                  【4月更文挑战第9天】在数字化时代,数据成为了新的价值核心。然而,随之而来的是日益复杂的网络安全威胁。从漏洞利用到信息泄露,从服务中断到身份盗用,攻击手段不断演变。本文深入剖析了网络安全的关键组成部分:识别和防范安全漏洞、加密技术的应用以及提升个体和企业的安全意识。通过探讨这些领域的最佳实践和最新动态,旨在为读者提供一套全面的策略工具箱,以强化他们在数字世界的防御能力。
                                  |
                                  13天前
                                  |
                                  安全 网络安全 网络虚拟化
                                  虚拟网络设备与网络安全:深入分析与实践应用
                                  在数字化时代📲,网络安全🔒成为了企业和个人防御体系中不可或缺的一部分。随着网络攻击的日益复杂和频繁🔥,传统的物理网络安全措施已经无法满足快速发展的需求。虚拟网络设备🖧,作为网络架构中的重要组成部分,通过提供灵活的配置和强大的隔离能力🛡️,为网络安全提供了新的保障。本文将从多个维度深入分析虚拟网络设备是如何保障网络安全的,以及它们的实际意义和应用场景。
                                  |
                                  15天前
                                  |
                                  安全 网络协议 测试技术
                                  【网络安全】网络安全基础必备技能
                                  【网络安全】网络安全基础必备技能
                                  |
                                  5天前
                                  |
                                  机器学习/深度学习 数据可视化 网络架构
                                  matlab使用长短期记忆(LSTM)神经网络对序列数据进行分类
                                  matlab使用长短期记忆(LSTM)神经网络对序列数据进行分类
                                  12 0
                                  |
                                  9天前
                                  |
                                  机器学习/深度学习 算法
                                  【MATLAB】GA_ELM神经网络时序预测算法
                                  【MATLAB】GA_ELM神经网络时序预测算法
                                  280 9