【网络工程师】<软考中级>网络安全与应用

简介: 【1月更文挑战第27天】【网络工程师】<软考中级>网络安全与应用

 image.gif编辑

目录

一、网络安全应用:

1.网络安全威胁和漏洞类型:

2.网络安全信息数据的五大特征:

3.网络安全基本技术:

二、信息加密技术:

1.现代信息加密技术:

2.现代信息加密技术对称密钥总结表:

3.公钥加密RSA:

三、数字签名技术:

基于公钥的签名和加密体系示意图:

四、密钥管理技术:

五、虚拟专用网VPN:

1.VPN技术虚拟专用网:

2.VPN关键技术:

3.VPN三种应用解决方案:

4.VPN在七层协议中的使用技术:

5.PPP 、PPTP、L2TP技术对比汇总:

6.PPTP与L2TP区别比较:

7.IPSec:

IPSec模式:

8.SSL安全套阶层:

SSL和IPSec区别比较:

六、应用层安全协议:

1.应用层安全协议:SHTTP和HTTPS:

2.应用层安全协议Kerberos:

七、病毒与木马:

1.病毒:

2.木马:

3.恶意代码:

4.常见的病毒木马特征分类:

5.黑客和骇客:

八、防火墙技术:

1.防火墙定义:

2.防火墙要求:

3.防火墙的主要功能:

防火墙附加功能:

防火墙局限性:

4.防火墙得到体系结构:

5.防火墙PIX的配置:

三种接口:

常用命令:

6.防火墙访问规则:

九、IDS和IPS:

1.入侵检测系统IDS:

2.入侵防御系统IPS:

3.IPS和IDS和防火墙区别:


一、网络安全应用:

1.网络安全威胁和漏洞类型:

image.gif编辑

2.网络安全信息数据的五大特征:

image.gif编辑

3.网络安全基本技术:

image.gif编辑


二、信息加密技术:

1.现代信息加密技术:

信息加密技术:对称和非对称

image.gif编辑

2.现代信息加密技术对称密钥总结表:

image.gif编辑

3.公钥加密RSA:

       加密体系:公钥加密,私钥解密(签名体系:私钥加密,公钥解密)

image.gif编辑


三、数字签名技术:

       数字签名用于确认发送者身份和消息完整性。需要满足三个条件:

    • 接收者能够核实发送者
    • 发送者事后不能抵赖
    • 接收者不能伪造签名

    基于公钥的签名和加密体系示意图:

    image.gif编辑


    四、密钥管理技术:

    1.密钥管理体系:KMI、PKI、SPK:

      • KMI:密钥管理基础结构,第三方KDC,密钥物理通道,适用于封装的内网使用。
      • PKI:公钥基础结构,不依赖秘密物理通道。适用于开发的外网。
      • SPK:适用于规模化的专用网。

      五、虚拟专用网VPN:

      1.VPN技术虚拟专用网:

        • 建立在公网上
        • 虚拟性:没有专用的物理链接
        • 专用性:非VPN用户无法访问

        2.VPN关键技术:

          • 隧道技术
          • 加密技术
          • 密钥管理技术
          • 身份认证技术

          image.gif编辑

          3.VPN三种应用解决方案:

            • 内联网VPN(Intranet VPN):企业内部用于连用总部和分布各个LAN

            image.gif编辑

              • 外联网VPN(Extranet LAN):企业外部用于实现企业与客户银行、供应商互通。

              image.gif编辑

                • 远程接入VPN(Access VPN):解决远程用户访问企业内部网络

                image.gif编辑

                4.VPN在七层协议中的使用技术:

                image.gif编辑

                5.PPP 、PPTP、L2TP技术对比汇总:

                image.gif编辑

                6.PPTP与L2TP区别比较:

                image.gif编辑

                7.IPSec:

                       IPSec IP安全性,在IP层通过加密与数据源验证,来保证数据包传输安全。

                  • 认证头AH,用于数据完整和数据源认证、防重放。
                  • 封装安全负荷ESP,提供数据保密,数据完整、辅助防重放
                  • 密钥交换协议IKE,分成分发密钥。

                         IPSec两种模式:传输模式和隧道模式。

                  IPSec模式:

                  image.gif编辑

                  8.SSL安全套阶层:

                         SSL和TLS(传输层安全标准)是双胞胎。在传输层上4.5层套阶安全协议层。SSL/TLS被称为HTTPS,工作在传输层,对传输层、应用层都可以控制。

                  image.gif编辑

                  SSL和IPSec区别比较:

                  image.gif编辑


                  六、应用层安全协议:

                  1.应用层安全协议:SHTTP和HTTPS:

                  image.gif编辑

                  2.应用层安全协议Kerberos:

                         Kerberos是一项认证服务,3A(AAA)认证有验证,授权和记账。防重放、保护数据完整性。AS认证服务器,TGS票据授予服务器,V应用服务器。

                  image.gif编辑


                  七、病毒与木马:

                  1.病毒:

                         一段可执行的程序代码,通过其它可执行程序启动和感染传播,可自我复制,难以清除,破坏性强。

                  2.木马:

                         一种潜伏在计算机中并且秘密开发一个甚至多个数据传输通道的远程控制程序。C/S结构,客户端也称为控制端。偷盗账户密码等信息。

                  3.恶意代码:

                         又称为恶意软件,也称为广告软件、间谍软件,没有作用却会带来危险。

                  4.常见的病毒木马特征分类:

                  image.gif编辑

                  5.黑客和骇客:

                         黑客技术高超,帮助测试建设网络,骇客专门搞破坏或者恶作剧。

                         黑客攻击:拒绝服务攻击,缓冲区溢出攻击,漏洞攻击,欺骗攻击

                         攻击预防:安装杀毒软件和防火墙,合理设置安全策略。


                  八、防火墙技术:

                  1.防火墙定义:

                         来源于建筑物"防火墙"一词,位于两个或者多个网络之间,执行访问控制策略,过滤进出数据包的一种软件或者硬件设备。

                  2.防火墙要求:

                    • 所有进出网络的通信流量都必须经过防火墙。
                    • 只有内部访问策略授权的通信才能允许通过。
                    • 防火请本身具有很强的高可靠性。

                    image.gif编辑

                    3.防火墙的主要功能:

                      • 访问控制功能
                      • 内容控制功能
                      • 全面的日志功能
                      • 集中管理功能
                      • 自身的安全功能

                      防火墙附加功能:

                        • 流量控制
                        • 网络地址转换NAT
                        • 虚拟专用VPN

                        防火墙局限性:

                          • 关闭限制了一些服务带来的不便
                          • 对内部的攻击无能为力
                          • 带来传输延迟单点失效等

                          4.防火墙得到体系结构:

                            • 双宿主机模式:防火墙具有两个网卡接口,通过包过滤代理访问网络。这是一种比较简单的结构。一般可以根据IP地址和端口号进行过滤。

                            image.gif编辑

                              • 屏蔽子网模式:又叫过滤子网模式,两个包过滤路由器中间建立一个隔离的子网,定义为DMZ网络,也称为非军事化区域。这是目前访问器最常用的一种模式。

                              image.gif编辑

                              5.防火墙PIX的配置:

                                     Cisco的硬件防火墙,典型的设备PIX525。

                              三种接口:

                                • 内部接口(inside):连接内网和内网服务器。
                                • 外部接口(outside):连接外部公开网络
                                • 中间接口(DMZ):连接对外开放服务器

                                常用命令:

                                nameif、interface、ip address、nat、global、route、static、conduit、fixup、telnet

                                image.gif编辑

                                image.gif编辑

                                6.防火墙访问规则:

                                image.gif编辑


                                九、IDS和IPS:

                                1.入侵检测系统IDS:

                                       位于防火墙之后的第二道安全屏障,是防火墙的有力补充。通过对网络关键点收集信息并对其分析,检测到违反安全策略的行为和入侵的迹象,做出自动反应,在系统损坏或者丢失数据之前阻止入侵者的进一步行动。

                                image.gif编辑

                                       安装部署的位置通常是:

                                  • 服务器区域的交换机上
                                  • Interner接入路由器之后的第一台交换机上
                                  • 其它重点保护网段的交换机上
                                  • 通常并联、不断网

                                  2.入侵防御系统IPS:

                                         IPS位于防火墙之后的第二道安全屏障,是防火墙的有力补充。通过对网络关键点,收集信息并对其分析,检测到攻击企图,就会自动将攻击包丢掉或者采取措施阻挡攻击源,切断网络。

                                  image.gif编辑

                                         通常是串联,会断网。

                                  3.IPS和IDS和防火墙区别:

                                         防火墙一般只能检测网络层和传输层的数据包,不能检测应用层的内容,IPS\IDS可以检测字节内容。

                                         IPS和IDS区别:IPS是串联在网络中,会切断网络。IDS是旁路式并联在网络上,不会切断网络。

                                         IDS\IPS连接在需要把交换机端口配置在镜像端口上,可以检测带全网流量。



                                  相关文章
                                  |
                                  1天前
                                  |
                                  存储 SQL 安全
                                  网络防御先锋:洞悉网络安全漏洞与加固信息防线
                                  【4月更文挑战第26天】 在数字化的浪潮中,网络安全和信息安全已成为守护每个组织和个人数据资产的堡垒。本文将深入探讨网络安全领域内常见的安全漏洞类型、加密技术的最新进展以及提升安全意识的重要性。通过对这些关键领域的剖析,读者将获得构建坚固信息防线的知识武装,以应对日益复杂的网络威胁。
                                  10 5
                                  |
                                  2天前
                                  |
                                  存储 安全 算法
                                  构筑网络堡垒:洞悉网络安全漏洞与加密技术的融合之道
                                  【4月更文挑战第25天】在数字时代的浪潮中,网络安全已成为维护信息完整性、确保数据流通安全的关键。本文深入探讨了网络安全领域内常见的安全漏洞及其成因,并分析了现代加密技术如何作为防御工具来弥补这些漏洞。同时,文章还强调了培养全民网络安全意识的重要性,以及通过教育与实践相结合的方式来提升整体社会的网络安全防护能力。
                                  |
                                  3天前
                                  |
                                  移动开发 Java Android开发
                                  构建高效Android应用:采用Kotlin协程优化网络请求
                                  【4月更文挑战第24天】 在移动开发领域,尤其是对于Android平台而言,网络请求是一个不可或缺的功能。然而,随着用户对应用响应速度和稳定性要求的不断提高,传统的异步处理方式如回调地狱和RxJava已逐渐显示出局限性。本文将探讨如何利用Kotlin协程来简化异步代码,提升网络请求的效率和可读性。我们将深入分析协程的原理,并通过一个实际案例展示如何在Android应用中集成和优化网络请求。
                                  |
                                  3天前
                                  |
                                  安全 JavaScript 前端开发
                                  第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
                                  该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
                                  6 0
                                  |
                                  3天前
                                  |
                                  安全 测试技术 网络安全
                                  2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-C安全事件响应/网络安全数据取证/应用安全
                                  B模块涵盖安全事件响应和应用安全,包括Windows渗透测试、页面信息发现、Linux系统提权及网络安全应急响应。在Windows渗透测试中,涉及系统服务扫描、DNS信息提取、管理员密码、.docx文件名及内容、图片中单词等Flag值。页面信息发现任务包括服务器端口、主页Flag、脚本信息、登录成功信息等。Linux系统渗透需收集SSH端口号、主机名、内核版本,并实现提权获取root目录内容和密码。网络安全应急响应涉及删除后门用户、找出ssh后门时间、恢复环境变量文件、识别修改的bin文件格式及定位挖矿病毒钱包地址。
                                  9 0
                                  |
                                  3天前
                                  |
                                  安全 测试技术 Linux
                                  2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A模块安全事件响应/网络安全数据取证/应用安全
                                  该内容描述了一个网络安全挑战,涉及Windows和Linux系统的渗透测试以及隐藏信息探索和内存取证。挑战包括使用Kali Linux对Windows Server进行服务扫描、DNS信息提取、密码获取、文件名和内容查找等。对于Linux系统,任务包括收集服务器信息、提权并查找特定文件内容和密码。此外,还有对Server2007网站的多步骤渗透,寻找登录界面和页面中的隐藏FLAG。最后,需要通过FTP获取win20230306服务器的内存片段,从中提取密码、地址、主机名、挖矿程序信息和浏览器搜索关键词。
                                  7 0
                                  |
                                  3天前
                                  |
                                  安全 测试技术 网络安全
                                  2024年甘肃省职业院校技能大赛中职组 “网络安全”赛项竞赛样题-C模块安全事件响应/网络安全数据取证/应用安全
                                  涉及安全事件响应和应用安全测试。需使用Kali对Windows Server2105进行渗透测试,包括服务扫描、DNS信息提取、管理员密码、文件名与内容、图片中单词等。另外,需收集win20230305的服务器端口、页面信息、脚本、登录后信息等。在Linux Server2214上,要获取SSH端口、主机名、内核版本并进行提权操作。网络安全响应针对Server2228,涉及删除后门用户、查找SSH后门时间、恢复环境变量、识别篡改文件格式和矿池钱包地址。最后,对lin20230509进行网站渗透,获取端口号、数据库服务版本、脚本创建时间、页面路径、内核版本和root目录下的flag文件内容
                                  6 0
                                  |
                                  4天前
                                  |
                                  安全 网络安全 区块链
                                  网络防线的构筑者:深入网络安全与信息保护
                                  【4月更文挑战第23天】在数字化时代,数据成为新石油,而网络安全则是油井防护的铁栅栏。本文将探讨网络安全漏洞的潜在风险、加密技术的防御策略以及提升安全意识的重要性。我们将剖析常见网络威胁,揭示加密技术如何为数据传输披上隐形斗篷,同时强调培养全民网络安全意识的必要性。通过实例分析和教育建议,旨在为读者打造一道坚不可摧的网络安全防线。
                                  |
                                  5天前
                                  |
                                  SQL 安全 算法
                                  网络防线的构筑者:洞悉网络安全漏洞与加固信息防护
                                  【4月更文挑战第22天】在数字化浪潮下,网络安全和信息安全成为维护社会稳定、保障个人隐私的重要基石。本文将深入探讨网络安全中存在的漏洞问题,介绍现代加密技术,并强调提升全民安全意识的必要性。通过对这些关键知识点的分享,旨在为读者提供一个关于如何构建和维护一个安全网络环境的全面视角。
                                  |
                                  9天前
                                  |
                                  存储 监控 安全
                                  网络安全与信息安全:防范漏洞、应用加密、提升意识
                                  【4月更文挑战第18天】 在数字化时代,网络安全与信息安全保障已成为维护国家安全、企业利益和个人隐私的关键。本文深入探讨网络安全的多面性,包括识别和防御网络漏洞、应用加密技术保护数据以及提升全民网络安全意识的重要性。通过对这些关键领域的分析,文章旨在为读者提供实用的策略和建议,以增强其网络环境的安全防护能力。
                                  10 0