【网络工程师】<软考中级>网络安全与应用

本文涉及的产品
云防火墙,500元 1000GB
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 【1月更文挑战第27天】【网络工程师】<软考中级>网络安全与应用

 image.gif编辑

目录

一、网络安全应用:

1.网络安全威胁和漏洞类型:

2.网络安全信息数据的五大特征:

3.网络安全基本技术:

二、信息加密技术:

1.现代信息加密技术:

2.现代信息加密技术对称密钥总结表:

3.公钥加密RSA:

三、数字签名技术:

基于公钥的签名和加密体系示意图:

四、密钥管理技术:

五、虚拟专用网VPN:

1.VPN技术虚拟专用网:

2.VPN关键技术:

3.VPN三种应用解决方案:

4.VPN在七层协议中的使用技术:

5.PPP 、PPTP、L2TP技术对比汇总:

6.PPTP与L2TP区别比较:

7.IPSec:

IPSec模式:

8.SSL安全套阶层:

SSL和IPSec区别比较:

六、应用层安全协议:

1.应用层安全协议:SHTTP和HTTPS:

2.应用层安全协议Kerberos:

七、病毒与木马:

1.病毒:

2.木马:

3.恶意代码:

4.常见的病毒木马特征分类:

5.黑客和骇客:

八、防火墙技术:

1.防火墙定义:

2.防火墙要求:

3.防火墙的主要功能:

防火墙附加功能:

防火墙局限性:

4.防火墙得到体系结构:

5.防火墙PIX的配置:

三种接口:

常用命令:

6.防火墙访问规则:

九、IDS和IPS:

1.入侵检测系统IDS:

2.入侵防御系统IPS:

3.IPS和IDS和防火墙区别:


一、网络安全应用:

1.网络安全威胁和漏洞类型:

image.gif编辑

2.网络安全信息数据的五大特征:

image.gif编辑

3.网络安全基本技术:

image.gif编辑


二、信息加密技术:

1.现代信息加密技术:

信息加密技术:对称和非对称

image.gif编辑

2.现代信息加密技术对称密钥总结表:

image.gif编辑

3.公钥加密RSA:

       加密体系:公钥加密,私钥解密(签名体系:私钥加密,公钥解密)

image.gif编辑


三、数字签名技术:

       数字签名用于确认发送者身份和消息完整性。需要满足三个条件:

    • 接收者能够核实发送者
    • 发送者事后不能抵赖
    • 接收者不能伪造签名

    基于公钥的签名和加密体系示意图:

    image.gif编辑


    四、密钥管理技术:

    1.密钥管理体系:KMI、PKI、SPK:

      • KMI:密钥管理基础结构,第三方KDC,密钥物理通道,适用于封装的内网使用。
      • PKI:公钥基础结构,不依赖秘密物理通道。适用于开发的外网。
      • SPK:适用于规模化的专用网。

      五、虚拟专用网VPN:

      1.VPN技术虚拟专用网:

        • 建立在公网上
        • 虚拟性:没有专用的物理链接
        • 专用性:非VPN用户无法访问

        2.VPN关键技术:

          • 隧道技术
          • 加密技术
          • 密钥管理技术
          • 身份认证技术

          image.gif编辑

          3.VPN三种应用解决方案:

            • 内联网VPN(Intranet VPN):企业内部用于连用总部和分布各个LAN

            image.gif编辑

              • 外联网VPN(Extranet LAN):企业外部用于实现企业与客户银行、供应商互通。

              image.gif编辑

                • 远程接入VPN(Access VPN):解决远程用户访问企业内部网络

                image.gif编辑

                4.VPN在七层协议中的使用技术:

                image.gif编辑

                5.PPP 、PPTP、L2TP技术对比汇总:

                image.gif编辑

                6.PPTP与L2TP区别比较:

                image.gif编辑

                7.IPSec:

                       IPSec IP安全性,在IP层通过加密与数据源验证,来保证数据包传输安全。

                  • 认证头AH,用于数据完整和数据源认证、防重放。
                  • 封装安全负荷ESP,提供数据保密,数据完整、辅助防重放
                  • 密钥交换协议IKE,分成分发密钥。

                         IPSec两种模式:传输模式和隧道模式。

                  IPSec模式:

                  image.gif编辑

                  8.SSL安全套阶层:

                         SSL和TLS(传输层安全标准)是双胞胎。在传输层上4.5层套阶安全协议层。SSL/TLS被称为HTTPS,工作在传输层,对传输层、应用层都可以控制。

                  image.gif编辑

                  SSL和IPSec区别比较:

                  image.gif编辑


                  六、应用层安全协议:

                  1.应用层安全协议:SHTTP和HTTPS:

                  image.gif编辑

                  2.应用层安全协议Kerberos:

                         Kerberos是一项认证服务,3A(AAA)认证有验证,授权和记账。防重放、保护数据完整性。AS认证服务器,TGS票据授予服务器,V应用服务器。

                  image.gif编辑


                  七、病毒与木马:

                  1.病毒:

                         一段可执行的程序代码,通过其它可执行程序启动和感染传播,可自我复制,难以清除,破坏性强。

                  2.木马:

                         一种潜伏在计算机中并且秘密开发一个甚至多个数据传输通道的远程控制程序。C/S结构,客户端也称为控制端。偷盗账户密码等信息。

                  3.恶意代码:

                         又称为恶意软件,也称为广告软件、间谍软件,没有作用却会带来危险。

                  4.常见的病毒木马特征分类:

                  image.gif编辑

                  5.黑客和骇客:

                         黑客技术高超,帮助测试建设网络,骇客专门搞破坏或者恶作剧。

                         黑客攻击:拒绝服务攻击,缓冲区溢出攻击,漏洞攻击,欺骗攻击

                         攻击预防:安装杀毒软件和防火墙,合理设置安全策略。


                  八、防火墙技术:

                  1.防火墙定义:

                         来源于建筑物"防火墙"一词,位于两个或者多个网络之间,执行访问控制策略,过滤进出数据包的一种软件或者硬件设备。

                  2.防火墙要求:

                    • 所有进出网络的通信流量都必须经过防火墙。
                    • 只有内部访问策略授权的通信才能允许通过。
                    • 防火请本身具有很强的高可靠性。

                    image.gif编辑

                    3.防火墙的主要功能:

                      • 访问控制功能
                      • 内容控制功能
                      • 全面的日志功能
                      • 集中管理功能
                      • 自身的安全功能

                      防火墙附加功能:

                        • 流量控制
                        • 网络地址转换NAT
                        • 虚拟专用VPN

                        防火墙局限性:

                          • 关闭限制了一些服务带来的不便
                          • 对内部的攻击无能为力
                          • 带来传输延迟单点失效等

                          4.防火墙得到体系结构:

                            • 双宿主机模式:防火墙具有两个网卡接口,通过包过滤代理访问网络。这是一种比较简单的结构。一般可以根据IP地址和端口号进行过滤。

                            image.gif编辑

                              • 屏蔽子网模式:又叫过滤子网模式,两个包过滤路由器中间建立一个隔离的子网,定义为DMZ网络,也称为非军事化区域。这是目前访问器最常用的一种模式。

                              image.gif编辑

                              5.防火墙PIX的配置:

                                     Cisco的硬件防火墙,典型的设备PIX525。

                              三种接口:

                                • 内部接口(inside):连接内网和内网服务器。
                                • 外部接口(outside):连接外部公开网络
                                • 中间接口(DMZ):连接对外开放服务器

                                常用命令:

                                nameif、interface、ip address、nat、global、route、static、conduit、fixup、telnet

                                image.gif编辑

                                image.gif编辑

                                6.防火墙访问规则:

                                image.gif编辑


                                九、IDS和IPS:

                                1.入侵检测系统IDS:

                                       位于防火墙之后的第二道安全屏障,是防火墙的有力补充。通过对网络关键点收集信息并对其分析,检测到违反安全策略的行为和入侵的迹象,做出自动反应,在系统损坏或者丢失数据之前阻止入侵者的进一步行动。

                                image.gif编辑

                                       安装部署的位置通常是:

                                  • 服务器区域的交换机上
                                  • Interner接入路由器之后的第一台交换机上
                                  • 其它重点保护网段的交换机上
                                  • 通常并联、不断网

                                  2.入侵防御系统IPS:

                                         IPS位于防火墙之后的第二道安全屏障,是防火墙的有力补充。通过对网络关键点,收集信息并对其分析,检测到攻击企图,就会自动将攻击包丢掉或者采取措施阻挡攻击源,切断网络。

                                  image.gif编辑

                                         通常是串联,会断网。

                                  3.IPS和IDS和防火墙区别:

                                         防火墙一般只能检测网络层和传输层的数据包,不能检测应用层的内容,IPS\IDS可以检测字节内容。

                                         IPS和IDS区别:IPS是串联在网络中,会切断网络。IDS是旁路式并联在网络上,不会切断网络。

                                         IDS\IPS连接在需要把交换机端口配置在镜像端口上,可以检测带全网流量。



                                  相关文章
                                  |
                                  2天前
                                  |
                                  数据采集 存储 JSON
                                  Python网络爬虫:Scrapy框架的实战应用与技巧分享
                                  【10月更文挑战第27天】本文介绍了Python网络爬虫Scrapy框架的实战应用与技巧。首先讲解了如何创建Scrapy项目、定义爬虫、处理JSON响应、设置User-Agent和代理,以及存储爬取的数据。通过具体示例,帮助读者掌握Scrapy的核心功能和使用方法,提升数据采集效率。
                                  21 6
                                  |
                                  2天前
                                  |
                                  域名解析 网络协议 安全
                                  |
                                  1天前
                                  |
                                  数据采集 监控 数据可视化
                                  Fortran 在单位网络监控软件数据处理中的应用
                                  在数字化办公环境中,Fortran 语言凭借其高效性和强大的数值计算能力,在单位网络监控软件的数据处理中展现出独特优势。本文介绍了 Fortran 在数据采集、预处理和分析可视化三个阶段的应用,展示了其在保障网络安全稳定运行和有效管理方面的价值。
                                  23 10
                                  |
                                  1天前
                                  |
                                  SQL 安全 网络安全
                                  网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
                                  【10月更文挑战第28天】在数字化时代,网络安全和信息安全已经成为了我们生活中不可或缺的一部分。然而,随着技术的发展,网络安全漏洞也越来越多,加密技术和安全意识的重要性也越来越被人们所认识。本文将分享一些关于网络安全漏洞、加密技术和安全意识的知识,帮助读者更好地保护自己的网络信息安全。
                                  |
                                  3天前
                                  |
                                  数据采集 前端开发 中间件
                                  Python网络爬虫:Scrapy框架的实战应用与技巧分享
                                  【10月更文挑战第26天】Python是一种强大的编程语言,在数据抓取和网络爬虫领域应用广泛。Scrapy作为高效灵活的爬虫框架,为开发者提供了强大的工具集。本文通过实战案例,详细解析Scrapy框架的应用与技巧,并附上示例代码。文章介绍了Scrapy的基本概念、创建项目、编写简单爬虫、高级特性和技巧等内容。
                                  19 4
                                  |
                                  4天前
                                  |
                                  机器学习/深度学习 存储 运维
                                  图神经网络在复杂系统中的应用
                                  图神经网络(Graph Neural Networks, GNNs)是一类专门处理图结构数据的深度学习模型,近年来在复杂系统的研究和应用中展现了强大的潜力。复杂系统通常涉及多个相互关联的组件,其行为和特性难以通过传统方法进行建模和分析。
                                  19 3
                                  |
                                  5天前
                                  |
                                  监控 安全 网络协议
                                  网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
                                  【10月更文挑战第24天】在数字化时代,网络安全和信息安全已经成为了我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的知识,并提供一些实用的技巧和建议,帮助读者提高自己的网络安全防护能力。
                                  18 4
                                  |
                                  4天前
                                  |
                                  SQL 存储 安全
                                  网络安全与信息安全:关于网络漏洞、加密技术及安全意识的知识分享
                                  随着互联网的普及和信息技术的快速发展,网络安全和信息安全问题日益凸显。本文将探讨网络安全漏洞、加密技术以及安全意识在保护个人和企业数据方面的重要性,并提供实用的建议和技巧。
                                  |
                                  5天前
                                  |
                                  安全 网络协议 网络安全
                                  网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
                                  【10月更文挑战第24天】在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术以及提高安全意识的重要性。我们将探讨如何通过技术和教育手段来保护个人信息和数据安全,以确保我们在网络世界中的安全。
                                  15 2
                                  |
                                  3天前
                                  |
                                  机器学习/深度学习 自然语言处理 TensorFlow
                                  深度学习中的卷积神经网络(CNN)及其应用
                                  【10月更文挑战第26天】在这篇文章中,我们将深入探讨卷积神经网络(CNN)的基本原理、结构和应用。CNN是深度学习领域的一个重要分支,广泛应用于图像识别、语音处理等领域。我们将通过代码示例和实际应用案例,帮助读者更好地理解CNN的概念和应用。