计算机网络-网络安全(一)

1.网络安全威胁和漏洞类型:

窃听        假冒        重放        流量分析        破环完整

病毒        木马        诽谤        非授权访问    拒绝服务

漏洞:物理、软件、不兼容、其他等。

2.网络安全信息数据五大特征:

  • 完整性:信息数据完整不破坏。
  • 保密性:信息数据需授权不泄露
  • 可用性:信息数据攻击后迅速恢复可用。
  • 不可否认性:信息数据参与者不可否认不可抵赖,身份真实有效。
  • 可控性:信息数据可以管控传播范围。

3.网络安全基本技术:

  • 数据加密:数据按照规则打乱,重新组合。
  • 数字签名:证明发送者签发,也可完整性。
  • 身份认证:用户合法性,身份真实没假冒。
  • 防火墙:控制内外数据进出,阻挡病毒木马。
  • 入侵检测:采用异常检测特征保护网络。
  • 网络隔离:内外网隔离分开使用,如网闸。 

 4.现代信息加密技术:对称和非对称。

 IDEA国际数据加密算法、AES高级加密标准、RC4流加密算法第四版

 5.现代信息加密技术对称密钥总结表:

(类型 名称说明 密钥长度 分组长度 安全性)

6.公钥加密RSA:

加密体系:公钥加密,私钥解密。(签名体系:私钥加密,公钥解密)

  • 选两个大素数p和q
  • 令n=p*q,z=(p-1)(q-1)
  • 符合公式e*d=1(mod z),e为公钥,d为私钥。 

 7.数字签名技术:

数字签名用于确认发送者身份和消息完整性。满足三个条件:

1.接收者能够核实发送者

2.发送者事后不能抵赖

3.接收者不能伪造签名

8.密钥管理体系:

KMI、PKI、SPK

KMI:密钥管理基础结构,第三方KDC,秘密物理通道,适用于封闭的内网使用。

PKI:公钥基础结构,不依赖秘密物理通道。适用于开放的外网。

SPK:适用于规模化专用网。

口诀:男人在外面PK(I),女人在家里KM(I)。 

9.VPN技术:虚拟专用网

  • 建立在公网上
  • 虚拟性,没有专用物理连接
  • 专用性,非VPN用户无法访问。 

VPN四个关键技术:隧道技术、加解密技术、密钥管理技术、身份认证技术。 

10.VPN三种应用解决方案:

  • 内联网VPN(Intranet VPN):企业内部用于连通总部和分布各个LAN
  • 外联网VPN(Extranet VPN):企业外部用于实现企业与用户、银行、供应商互通。
  • 远程接入VPN(Access VPN):解决远程用户出差访问企业内部网络。

11.PPP、PPTP、L2TP技术对比汇总:

 12.PPTP与L2TP的区别比较:

  • PPTP要求IP网络,L2TP适用各种网络。
  • PPTP只能建立1条隧道,L2TP建立多条。
  • PPTP包头占用6字节,L2TP占用4字节。
  • PPTP不支持隧道验证,L2TP支持。

总结:L2TP一个字“好”,四个字“好好好好”。

 13.IPSec:

IP安全性,在IP层通过加密与数据源验证,来保证数据包传输安全。

  • 认证头AH,用于数据完整和数据源认证、防重放。
  • 封装安全负荷ESP,提供数据保密、数据完整、辅助防重放。
  • 密钥交换协议IKE,生成分发密钥。

IPSec两种模式:传输模式和隧道模式。

14.SSL安全套接层:

和TLS(传输层安全标准)是双胞胎。在传输层上4.5层套接安全协议。SSL/TLS被称为HTTPS,工作在传输层,对传输层、应用层都可以控制。 

 15.SSL和IPSec的区别比较:

  • IPSec在网络层建立隧道,适用于固定的VPN。SSL是通过应用层的web连接建立的,适合移动用户远程访问公司的VPN。
  • IPSec工作在网络层,灵活性小。SSL工作在传输层,灵活性大。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/508900.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Windows Server 各版本搭建文件服务器实现共享文件(03~19)

一、Windows Server 2003 打开服务器,点击左下角开始➡管理工具➡管理您的服务器➡添加或删除角色 点击下一步等待测试 勾选自定义配置,点击下一步 选择文件服务器,点击下一步 勾选设置默认磁盘空间,数据自己更改,最…

最短路径(2.19)

目录 1.网络延迟时间 弗洛伊德算法 迪杰斯特拉算法 2. K 站中转内最便宜的航班 3.从第一个节点出发到最后一个节点的受限路径数 4.到达目的地的方案数 1.网络延迟时间 有 n 个网络节点,标记为 1 到 n。 给你一个列表 times,表示信号经过 有向 边的…

MySQL之视图详解

华子目录 什么是视图?创建视图查询查看创建视图语句查看视图数据 修改视图结构方式1方式2 删除视图在视图中插入数据视图的with检查选项视图的更新视图的作用和优点视图的使用规则案例 什么是视图? 视图(view)是一种虚拟存在的表…

matlab 写入格式化文本文件

目录 一、save函数 二、fprintf函数 matlab 写入文本文件可以使用save和fprintf函数 save输出结果: fprintf输出结果: 1.23, 2.34, 3.45 4.56, 5.67, 6.78 7.89, 8.90, 9.01 可以看出fprintf输出结果更加人性化,符合要求,下面分别介绍。 一、save函数 …

可让照片人物“开口说话”阿里图生视频模型EMO,高启强普法

3 月 1 日消息,阿里巴巴研究团队近日发布了一款名为“EMO(Emote Portrait Alive)”的 AI 框架,该框架号称可以用于“对口型”,只需要输入人物照片及音频,模型就能够让照片中的人物开口说出相关音频&#xf…

第105讲:Mycat垂直分表实战:从规划到解决问题的完整指南

文章目录 1.垂直分表的背景2.垂直分表案例实战2.1.垂直分表规划2.2.配置Mycat实现垂直分表2.3.重启Mycat2.4.在Mycat命令行中导入数据结构2.5.查看由Mycat分表后每个分片上存储的表2.6.Mycat垂直分表后可能遇到的问题2.7.垂直分表完成 1.垂直分表的背景 我们的商城系统数据库&…

熔断降级 spring事务

如果有事务处理,会先把事务的自动提交给关闭

泡软超时干腐竹方法

先拿一包商场买回来的干腐竹 然后 接一大碗温水 千万不要用很烫的水 盖上 让腐竹好好泡 5 分钟 泡 5 分钟后 捞出来即可

3、JavaWeb-Ajax/Axios-前端工程化-Element

P34 Ajax介绍 Ajax:Asynchroous JavaScript And XML,异步的JS和XML JS网页动作,XML一种标记语言,存储数据, 作用: 数据交换:通过Ajax给服务器发送请求, 并获取服务器响应的数据 异步交互&am…

072:vue+cesium 实现下雪效果

第072个 点击查看专栏目录 本示例的目的是介绍如何在vue+cesium中实现下雪效果,这里使用着色器来实现实例特效。 直接复制下面的 vue+cesium源代码,操作2分钟即可运行实现效果. 文章目录 示例效果配置方式示例源代码(共120行)着色代码实现心得:专栏目标示例效果

Python电能质量扰动信号分类(六)基于扰动信号特征提取的超强机器学习识别模型

目录 往期精彩内容: 前言 1 数据集和特征提取 1.1 数据集导入 1.2 扰动信号特征提取 2超强模型XGBoost——原理介绍 2.1 原理介绍 2.2 特征数据集制作 3 模型评估和对比 3.1 随机森林分类模型 3.2 支持向量机SVM分类模型 3.3 XGBoost分类模型 代码、数据…

Qt 简约美观的加载动画 第九季

这次和大家分享6个非常清爽的加载动画. &#x1f60a; 效果如下 &#x1f60a; 一共三个文件 , 可以直接编译运行的呢 //main.cpp #include "LoadingAnimWidget.h" #include <QApplication> #include <QGridLayout> int main(int argc, char *argv[]) …