计算机网络——应用层与网络安全(六)

简介: 计算机网络——应用层与网络安全(六)

 

一、应用层的作用

       通过位于不同主机中的多个应用进程之间的通信和协同工作来完成。应用层的内容就是具体定义通信规则。

       特点:最贴近于用户的一层。

       作用:为用户提供服务。

二、应用层中常见的协议

1.域名系统DNS

      域名结构:

               每一个域名用标号隔开。

                            mail.cctv.com

               三级域名.二级域名.顶级域名

       域名服务器:迭代、递归

       端口号: 53

2.文件传输协议FTP

       使用TCP连接,传输数据

       端口号:21 (20)        20发送数据,21用来建立连接

3.远程终端协议TELNET

       使用TCP连接,远程登录到远地的另一台主机上

       端口号:23

4.万维网和HTTP协议

       超文本传输协议,是一个简单的请求-响应协议

       端口号:80

5.电子邮件协议

       SMTP电子邮件传输协议,发送邮件                端口号:25

       POP3邮局协议版本3,接收邮件                      端口号:110

6.DHCP动态主机配置协议

       指的是由服务器控制一段IP地址范围,客户机登录服务器时就可以自动获得服务器分配的IP地址和子网掩码。

       端口号68

三、网络安全的概述

1.概念:

       网络安全(Cyber Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

2.计算机网络面临的威胁主要分为两大类

(1)主动攻击

       主动的去做一些在网络基础上的恶意行为。恶意篡改信息数据,发布恶意程序脚本等待

       篡改

       恶意程序

       拒绝服务

(2)被动攻击

       被动攻击主要是收集信息而不是进行访问。不改变数据本身的结构,也不对软硬件数据造成影响。

       截获

       窃取

       流量分析

3.网络系统的特性

       (1)保密性

               信息不泄露给非授权用户、实体或过程,或供其利用的特性。

       (2)完整性

               数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

       (3)可用性

               可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

       (4)可靠性

               对信息的传播及内容具有控制能力。

       (5)不可抵赖性

               出现安全问题时提供依据与手段。

四、加密与交互

     1.加密与解密

       (1)加密:

         概念:

               是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。

         加密手段:

               MD5加密(信息-摘要算法)128位

               AES加密(称密钥加密)128、192、256位

               SHA1加密(安全哈希算法)160位

               RSA加密(公钥加密,私钥解密)1024位

     (2)解密:

              加密的逆过程就是解密

2.公钥和私钥

       (1)对称加密

              采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。

       (2)非对称加密

               使用非堆成的加密方式时,会生成两把钥匙。发送方利用自己的公钥加密,接收方利用自己的私钥解密。

               数字签名的四大特点

                      a. 防止重放攻击:攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。在数字签名中,如果采用了对签名报文加盖时戳等或添加流水号等技术,就可以有效防止重放攻击。

                      b.防止数据伪造:其他人不能伪造对消息的签名,因为私有密钥只有签名者自己知道,所以其他人不可以构造出正确的签名结果数据。

                      c.防止数据被篡改:数字签名与原始文件或摘要一起发送给接收者,一旦信息被篡改,接收者可通过计算摘要和验证签名来判断该文件无效,从而保证了文件的完整性。

                       d.防止数据抵赖:数字签名即可以作为身份认证的依据,也可以作为签名者签名操作的证据。要防止接收者抵赖,可以在数字签名系统中要求接收者返回一个自己签名的表示收到的报文,给发送者或受信任第三方。如果接收者不返回任何消息,此次通信可终止或重新开始,签名方也没有任何损失,由此双方均不可抵赖。

3.防火墙

       (1)概念:

               防火墙时一种访问控制技术,可以严格控制进出网络边界的分组,禁止任何不必要的通信,来减少潜在入侵的发生。

       (2)防火墙的区域

               Local 本地区域:顶级安全区域,安全优先级为100,local就是防火墙本身的区域比如ping指令等网际控制协议的回复,需要local域的权限凡是由防火墙主动发出的报文均可认为是从Local区域中发出凡是需要防火墙响应并处理(而不是转发)的报文均可认为是由Local区域接收。

       (3)Trust 受信区

               高级级安全区域,安全优先级为85,通常用来定义内部用户所在的网络,也可以理解为应该是防护最严密的地区。

       (4)DMZ 非军事化区

               中级安全区域,安全优先级为50

               通常用来定义内部服务器所在网络

               作用是把WEB,E-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。DMZ可以理解为一个不同于外网或内网的特殊网络区域,DMZ内通常放置一些不含机密信 息的公用服务器,比如Web、Mail、 FTP等。 这样来自外网的访问者可以访问DMZ中的服务,但不可能接触到存放在内网中的公司机密或私人信息等,即使DMZ中服务器受到破坏,也不会对内网中的机密信启造成影响。

       (5)Untrust 非受信区

               低级安全区域,安全优先级为5

               通常用来定义Internet等不安全的网络,用于网络入口线的接入。                

目录
相关文章
|
4天前
|
安全 网络安全 数据安全/隐私保护
网络堡垒的构建者:洞悉网络安全与信息安全的深层策略
【4月更文挑战第9天】在数字化时代,数据成为了新的价值核心。然而,随之而来的是日益复杂的网络安全威胁。从漏洞利用到信息泄露,从服务中断到身份盗用,攻击手段不断演变。本文深入剖析了网络安全的关键组成部分:识别和防范安全漏洞、加密技术的应用以及提升个体和企业的安全意识。通过探讨这些领域的最佳实践和最新动态,旨在为读者提供一套全面的策略工具箱,以强化他们在数字世界的防御能力。
|
6天前
|
安全 网络协议 测试技术
【网络安全】网络安全基础必备技能
【网络安全】网络安全基础必备技能
|
30天前
|
存储 算法 网络协议
计算机网络-网络互联
计算机网络-网络互联
18 0
|
20天前
|
SQL 安全 网络安全
网络堡垒的构建者:深入网络安全与信息安全的核心
在数字化时代,每一次点击、每一条信息的传递都可能成为安全威胁的载体。本文将探讨网络安全漏洞的本质,加密技术的进展以及提升个人和企业的安全意识的重要性。我们将深入分析如何通过技术手段和教育措施,构筑起防御网络攻击的坚固防线,确保信息传输的安全性和隐私保护。
|
4天前
|
安全 网络安全 网络虚拟化
虚拟网络设备与网络安全:深入分析与实践应用
在数字化时代📲,网络安全🔒成为了企业和个人防御体系中不可或缺的一部分。随着网络攻击的日益复杂和频繁🔥,传统的物理网络安全措施已经无法满足快速发展的需求。虚拟网络设备🖧,作为网络架构中的重要组成部分,通过提供灵活的配置和强大的隔离能力🛡️,为网络安全提供了新的保障。本文将从多个维度深入分析虚拟网络设备是如何保障网络安全的,以及它们的实际意义和应用场景。
|
12天前
|
SQL 安全 网络安全
网络防线之盾:揭秘网络安全漏洞与防御技术
在数字化时代,网络安全成为守护信息完整性、保障用户隐私的关键。本文深入探讨了网络安全领域内常见的安全漏洞,分析了加密技术在数据保护中的作用,并强调了提升个人和企业安全意识的重要性。通过实例和案例分析,文章为读者提供了一道了解和应对网络威胁的窗口,同时指出了未来网络安全发展的趋势和挑战。
14 2
|
18天前
|
SQL 监控 安全
构筑网络堡垒:网络安全与信息安全的现代策略
随着数字时代的深入发展,网络安全和信息安全已成为维护社会稳定、保障个人隐私和商业秘密的核心议题。本文将探讨当前网络安全领域面临的挑战,包括不断涌现的安全漏洞、加密技术的最新进展以及提升公众安全意识的重要性。通过对这些方面的深入分析,旨在为读者提供一系列策略,以增强他们在数字环境中的防御能力。
15 1
|
22天前
|
机器学习/深度学习 人工智能 安全
网络堡垒的构筑者:洞悉网络安全与信息安全
【2月更文挑战第31天】 在数字化时代,网络安全与信息安全已成为维护信息完整性、确保数据流通安全的关键。本文深入探讨网络安全漏洞的概念、加密技术的进展以及提升安全意识的重要性,旨在为读者构建一个全面的网络与信息安全知识框架。通过对常见安全威胁的分析与防范策略的讨论,文章强调了个人与组织在维护数字空间安全中扮演的角色,并提出了未来网络安全发展趋势的预测。
|
23天前
|
存储 监控 安全
网络堡垒的构筑者:洞悉网络安全与信息安全的关键要素
【2月更文挑战第30天】在数字化时代,数据成为新的石油。然而,随着技术的飞速发展,网络安全威胁同样以惊人的速度增长。本文将深入探讨网络安全漏洞的本质、加密技术的重要性以及提升个人和企业安全意识的必要性。通过对这些关键元素的分析,旨在为读者提供一套加强信息资产防护的策略和思路。
|
1月前
|
网络协议 安全 网络安全
4. 网络安全基础与网络接入
4. 网络安全基础与网络接入
62 0