网络安全知识--网络、网络安全产品及密码产品概述
🍅 点击文末小卡片 ,免费获取网络安全全套资料,资料在手,涨薪更快
网络结构
网络设备:交换机、路由器、负载均衡
安全设备:
通信网络安全类:通信安全、网络监测与控制
区域边界安全类:隔离类、入侵防范、边界访问
安全服务:云流量清洗、云WAF等

网络及安全产品监管合规要求
中华人民共和国网络安全法第二十二条、第二十三条
公安部32号令

网络产品:电信设备进网许可证
主要功能:提供网络互联互通功能
网络安全关注重点:产品自身安全,安全组网
若提供网络安全功能,ACL,VLAN等,安全功能有效性、合理性
典型产品:华为、华三(H3C)、思科
安全产品:计算机信息系统安全专用产品销售许可证 https://ispl.mps.gov.cn
主要功能:对外提供安全防护功能、自身安全防护功能
网络安全关注重点:安全功能有效性、合理性;产品自身安全
密码产品:商用密码产品认证书
网络通信层次模型
OSI七层模型
应用层:为计算机用户提供接口和服务
表示层:数据处理(编码解码、加密解密等)
会话层:管理(建立、维护、重连)通信会话
传输层:管理端到端的通信连接
网络层:数据路由(决定数据在网络的路径)
数据链路层:管理相邻节点之间的数据通信
物理层:数据通信的光电物理特性
TCP/IP五层模型
应用层
传输层:四层交换机、四层的路由器
网络层:路由器、三层交换机
数据链路层:网桥、以太网交换机、网卡
物理层:中继器、集线器、双绞线
网络安全目标
可用性,保密性,完整性,不可否认性,可控性

密码产品概述
| 密码算法分类 | 商用密码算法 | 国际算法 | 特点及主要用途 | |
| 对称算法 | 分组加密 | SM1、SM4、SM7 | DES、3DES、IDEA、AES、RC5、RC6 | 发送方与接收方使用同一密钥,主要用于大量数据的加解密 |
| 序列加密 | ZUC(祖冲之) | RC4 | 生成一个与原文等长的密钥,通过异或对数据流进行加密,效率高。主要用于实时性要求较高的移动通信加密 | |
| 非对称算法 | 大数分解 | / | RSA | 生成一对密钥(公钥,私钥),互相加解密,效率较低。用于身份认证、签名、密钥及少量数据加密 |
| 离散对数 | SM2、SM9 | DH、DSA、ECC | ||
| 杂凑算法 | SM3 | MD5、SHA1、SHA256 | 对文件、数据等生成一个固定长度的摘要值,单项算法,不涉及密钥,用于数据完整性检查 | |
网络安全等级保护部分安全产品功能简介
区域边界安全
边界防护类产品
防火墙
网络隔离产品(协议隔离、网闸)
单项导入
防护强度:单项导入>网络隔离产品>防火墙
防火墙
主要解决等保安全区域边界:访问控制、入侵防范、恶意代码防范、安全审计;安全计算环境:防火墙自身安全的相关要求
对应标准
GB/T 20281信息安全技术防火墙安全技术要求和测试评价方法(历次版本:2006、2015、2020)
涵盖了网络型防火墙、WEB应用防火墙、数据库防火墙、主机型防火墙
GA/T 1177-2014信息安全技术第二代防火墙安全技术要求(NGFW)
实现原理
对通过防火墙的数据包进行检查,五元组(源/目的IP、传输层协议、源/目的端口),还包括MAC地址;现在的防火墙越来越强调应用层的检查和过滤:应用协议和应用内容
主要架构: ASIC、NP、X86
下—代互联网支持(lPv6)
主要功能性能指标
功能:网络层控制、应用层控制(入侵防御、防病毒)、攻击防护、路由控制、流量带宽控制、安全审计、自身安全功能;
性能:网络层吞吐、应用层吞吐、延迟、连接速率、并发连接数
主要解决等保中安全要求
安全区域边界:访问控制、入侵防范、恶意代码防范、安全审计
安全计算环境:防火墙自身安全的相关要求

网络隔离
主要解决等保高安全等级网络边界隔离、边界通信相对简单的隔离、工业控制网络和各类专网的隔离
基本架构
双机架构、2+1
双机间私有协议传输(非TCP/IP)
实现原理
协议剥离与重组
数据摆渡
产品类型
协议隔离
网闸
主要功能
文件传输
数据库同步
通用TCP协议的端口映射
专用网络隔离:电力网闸、视频网闸等
主要应用场景
高安全等级网络边界
边界通信相对简单
工业控制网络、各类专网

接入控制/外联监测
主要解决等保对应基本要求中边界防护中的非授权接入、外联控制
典型产品
接入控制、外联监测、桌面管理软件
实现原理
接入控制:结合交换机通过802.1X协议实现,ARP方式阻止非授权设备接入
外联监测:路由控制、互联网IP域名探测、网卡等外围接口控制
主要解决等保中的具体要求
对应基本要求中边界防护中的非授权接入、外联控制
单向导入
主要解决等保涉密等高安全等级网络边界的隔离、边界通信流量单一的隔离
基本要求
保证物理上只有单向通道
实现原理
单光纤传输、VGA单向线路、显示屏+摄像头
优缺点
优点:安全性高、防止数据接收端的数据外流
缺点:无法保障传输数据的完整性
主要应用场景
涉密等高安全等级网络边界
边界通信流量单一
入侵防御/检测(IDS/IPS)
主要解决等保在非可信的网络边界镜像网络流量方式,对网络攻击行为进行阻断或报警
实现原理
分析并提取网络攻击的特征,形成签名,对网络流量进行实时分析,与签名特征进行比对,若匹配则告警(入侵检测)或/并阻断(入侵防御)。具有一定的基于行为分析能力
主要产品类型
专用的入侵防御产品:通常部署在非可信的网络边界、网络流量较大
专用的入侵检测产品:通过镜像网络流量方式,对网络攻击行为进行报警
集成在下一代防火墙中的入侵防御功能模块
主要问题
存在一定的误报,需要持续优化策略
基于特征匹配,需及时更新特征库
通过持续的扫描等方式产生大量报警来掩盖真实的攻击行为
通过各种编码变形等逃避检测
防病毒网关/恶意代码检测
主要解决等保在非可信的网络边界对网络流量进行实时分析,与签名特征进行比对,然后进行阻断。
实现原理
分析并提取病毒的特征,形成签名,对网络流量进行实时分析,与签名特征进行比对,然后进行阻断。通常仅支持http、ftp、电子邮件、文件共享等少数带文件传输类的应用协议
主要产品类型
专用防病毒网关,实际系统中使用较少
恶意代码监测产品,如趋势的TDA
集成在下一代防火墙、IPS中的防病毒功能模块
注意事项
了解其所支持的应用协议类型,若边界无其支持的应用协议类型,就无必要
基于特征匹配,需及时更新特征库
抗拒绝服务攻击(抗DoS)
主要解决等保在非可信的网络边界基于特征分析、发包频率统计、自学习等方式识别拒绝服务攻击,并阻断
实现原理
基于特征分析、发包频率统计、自学习等方式识别拒绝服务攻击,并阻断;
串接方式、或流量牵引方式
典型的拒绝服务攻击
teardrop、pingofdeath、synflood、udpflood、CC攻击。主要目的是消耗计算、带宽资源。
产品的应用
面向互联网提供、服务连续性要求较高
防不胜防,可采购运营商或者云服务商的流量清洗服务
通信网络安全
VPN
主要解决等保采用密码技术、构建加密隧道,业务通信在隧道中进行传输,实现端到网关或端到端的加密
实现原理
采用密码技术、构建加密隧道,业务通信在隧道中进行
使用的密码算法:非对称加密、对称加密、摘要算法
典型产品及用途
SSLVPN:实现端到网关的加密,主要用于远程个人的运维、内网系统访问接入
lPsecVPN:实现端到端的加密,主要用于企业各分支机构的路互联网
注意事项
密码产品属于国密局专管,需要提供VPN产品销售许可证、密码产品认证证书
原则上需要使用国密算法:SM系列
SSLVPN需要采用强身份认证方式:双因素,绑定终端特征等
VPN or专线?
网络审计
主要解决等保对网络流量进行分析,提取必要的特征字段(包括网络层、应用层),形成结构化数据并存储;提供一定的安全分析及响应机制,如告警、阻断
实现原理
对网络流量进行分析,提取必要的特征字段(包括网络层、应用层),形成结构化数据并存储;提供一定的安全分析及响应机制,如告警、阻断
典型产品
网络通信审计、数据库审计(建议在个人信息较多的系统中使用)、上网行为管理、应用审计、主机审计
安全目的
及时发现网络存在的各项恶意、异常行为,并进行告警
提供事后追溯分析
注意事项
不得侵犯个人隐私:如记录口令、聊天内容、邮件内容等
应用防护安全
WEB应用防火墙/WAF
主要解决等保对WEB应用服务器的各项请求分析并进行解码,然后基于特征进行匹配和阻断
实现原理
主要分析对WEB应用服务器的各项请求并进行解码,然后基于特征进行匹配和阻断
也有专用的WEB应用扫描防护类产品,基于扫描器指纹特征识别并阻断。
部署模式
反向代理为主、少量也支持串接部署
注意事项
网站,是企业网络安全的重灾区,也是网络安全监管的重点
根据上海等保测评的要求,对网站类系统,必须具有技术上的防篡改措施,WAF是主要手段之一
WAF不是万能的,存在较多的逃避措施
安全运维审计
堡垒机
主要解决等保实现运维用户的身份鉴别、访问控制及安全、运维行为审计及控制等。对命令行运维方式实现所有命令操作的记录、图形方式运维的录屏
实现原理
通过代理运维服务协议(SSH、TELNET、RDP、VNC)的方式,实现运维用户的身份鉴别、访问控制及安全、运维行为审计及控制等。对命令行运维方式实现所有命令操作的记录、图形方式运维的录屏
能够解决等保基本要求中安全计算环境、安全管理中心的多项条款
注意事项
部署上建议旁路部署(通常也支持串接部署),需结合防火墙实现运维操作被旁路,若单机部署,建议可以预留一两个IP地址应急使用
对于大规模的系统,作用明显
若存在外包人员方式运维,建议所有外部人员均需通过堡垒机进行
态势感知日志分析产品安全管理平台
安全管理平台
主要解决等保定位对网络安全产品进行集中管理,收集各设备的安全日志
日志分析产品
主要解决等保收集各计算设备的日志信息,留存并进行综合分析
态势感知产品
主要解决等保收集各计算设备日志、网络流量日志,留存并进行关联分析
实现原理
采集各设备日志信息、网络流量信息并进行存储和综合分析,发现潜在的网络安全威胁
三类产品的主要功能与区别
安全管理平台:定位对网络客全产品进行集中管理,收集各设备的安全日志
日志分析产品:主要收集各计算设备的日志信息,留存并进行综合分析。由于网安法中的要求,在测评联盟的高风险判定指引中,多条涉及安全审计要求
态势感知产品:收集各计算设备日志、网络流量日志,留存并进行关联分析
漏洞扫描
网络漏洞扫描/WEB应用扫描
主要解决等保尝试性攻击探测,,监测目标状态实现网络安全漏洞的发现
实现原理
通过探测目标系统、服务的版本信息,与内置漏洞库进行比对;尝试性攻击探测,监测目标状态,实现网络安全漏洞的发现
注意事项
扫描均具有一定的攻击性,建议在晚上或业务低谷时实施
安全扫描通常会存在一定的误报,需进行人工甄别
若人力或技术有限,建议采购对应的安全服务
其他典型产品
反垃圾邮件产品
主要解决等保通过设定一定网络访问频率控制对垃圾邮件进行有效的阻隔
数据防火墙
主要解决等保基于主动防御机制,实现数据库的访问行为控制、危险操作阻断、可疑行为审计
数据脱敏产品
主要解决等保对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护
网页防篡改产品
主要解决等保可对网站生成的页面进行保护,遭遇非法篡改时自动更正
信息过滤产品
主要解决等保对网站信息发布、公众信息公开申请和网站留言等模块内容实现提交时的自动过滤处理,并给用户友好的提示,同时向管理员提交报告
典型云安全服务
云流量清洗
实现对互联网网络中异常流量与攻击的拦截与清洗,自身的带宽能力与防御能力可以按需调整
云WAF
提供互联网WEB应用提供入侵、篡改、漏洞;通过大数据行为模型对黑客进行全网追溯
云漏洞扫描
实现互联网在线资产的网络安全漏洞的发现
习题
1.网络产品主要功能:提供网络互联互通功能
2.网络通信层次模型中TCP/IP五层应用模型的应用层对应OSI七层中的:会话层,表示层,应用层
3.单项导入的主要应用场景会涉及:涉密等高安全等级网络边界,边界通信流量单一
4.入侵防御/检测这类的区域边界安全设备存在的问题:
存在一定的误报,需要持续优化策略
基于特征匹配,需及时更新特征库
通过持续的扫描等方式产生大量报警来掩盖真实的攻击行为
通过各种编码变形等逃避检测
5.密码算法的分类:对称算法
实验心得
通过结对,我认识到了合作的重要性,紧密的合作能够提高我们的能力。代码测试过程中出现很多错误,但经过互相的合作和探讨,加以改进,便成功运行。
最后感谢每一个认真阅读我文章的人,礼尚往来总是要有的,虽然不是什么很值钱的东西,如果你用得到的话可以直接拿走:

上述所有都有配套的资料,这些资料,对于做【网络安全】的朋友来说应该是最全面最完整的备战仓库,这个仓库也陪伴我走过了最艰难的路程,希望也能帮助到你!凡事要趁早,特别是技术行业,一定要提升技术功底。

相关文章:
网络安全知识--网络、网络安全产品及密码产品概述
🍅 点击文末小卡片 ,免费获取网络安全全套资料,资料在手,涨薪更快 网络结构 网络设备:交换机、路由器、负载均衡 安全设备: 通信网络安全类:通信安全、网络监测与控制 区域边界安全类:隔离类…...
WiFi相关功能使用教程(wpa_supplicant及wpa_cli)
WiFi相关功能使用教程(wpa_supplicant及wpa_cli) 在之前的博客文中,我们已经成功交叉编译了wpa_supplicant和wpa_cli相关文件。 此篇文章中我们将介绍如何使用和配置WiFi模块。 先将生成的可执行文件拷贝到设备里 采用TFTP的方式拷贝到设备中并全都加上可执行权限…...
CentOS7 离线安装 Postgresql 指南
一、背景 服务器通常都是离线内网环境,想要通过联网方式一键下载安装 Postgresql 不太现实,本文将介绍如何在 CentOS7 离线安装 Postgresql,以及遇到困难如何解决。 二、安装包下载 先在本地下载好 rpm 包,再通过 ftp 上传到服…...
详解 为什么 tcp 会出现 粘包 拆包 问题
TCP 会出现 粘包 和 拆包 问题,主要是因为 TCP 是 面向字节流 的协议,它不关心应用层发送的数据是否有边界,也不会自动分割或合并数据包。由于 TCP 的流控制和传输机制,数据可能在传输过程中被拆分成多个小的 TCP 包,或…...
C/C++后端开发面经
字节跳动 客户端开发 实习 一面(50min) 自我介绍是否愿意转语言,是否只愿意搞后端选一个项目来详细谈谈HTTP和HTTPS有什么区别?谈一下HTTPS加密的具体过程: 非对称加密 对称加密 证书认证的方式 非对称加密是为了保证对称密钥的安全性。 对称…...
HTML之JavaScript DOM编程获取元素的方式
HTML之JavaScript DOM编程获取元素的方式 1.获得document DOM树window.document(是window的属性)2.从document中获取要操作的元素1.直接获取var aaa document.getElementById("username") // 根据元素的id值获取页面上的唯一一个元素,有同名的则返回找到的第一个var…...
路由器的WAN口和LAN口有什么区别?
今时今日,移动终端盛行的时代,WIFI可以说是家家户户都有使用到的网络接入方式。那么路由器当然也就是家家户户都不可或缺的设备了。而路由器上的两个实现网络连接的基础接口 ——WAN 口和 LAN 口,到底有什么区别?它们的功能和作用…...
人工智能(AI):科技新纪元的领航者
摘要 人工智能(AI)作为当今科技领域最具变革性的力量之一,正以惊人的速度重塑着我们的世界。本文旨在全面且专业地介绍人工智能,涵盖其定义、发展历程、关键技术、应用领域、面临的挑战以及未来展望等方面,以期为读者…...
CSS通过webkit-scrollbar设置滚动条样式
查看::-webkit-scrollbar-*各项关系 以下图为例,可以分别定义滚动条背景、滚动轨道、滚动滑块的样式。 需要先给外部容器设置高度,再设置overflow: auto,最后设置三个webkit属性。 <!DOCTYPE html> <html lang"en">…...
Seata1.5.2学习(二)——使用分布式事务锁@GlobalLock
目录 一、创建数据库 二、配置consumer-service 1.pom.xml 2.application.properties 3.启动类 4.其他代码 三、配置provider-service 1.pom.xml 2.application.properties 3.启动类 4.其他代码 四、分布式事务问题演示与解决办法 (一)分布式事务问题演示 (二)…...
三级分类bug解决
文章目录 前端后端 前端 <!DOCTYPE html> <html xmlns:th"http://www.thymeleaf.org" lang"en"> <head><meta charset"UTF-8"><meta name"viewport" content"widthdevice-width, initial-scale1.0&q…...
华为 网络安全 认证
🍅 点击文末小卡片 ,免费获取网络安全全套资料,资料在手,涨薪更快 华为 网络安全 认证:保障信息安全的重要一环 在数字化时代的今天,网络安全成为了企业和个人都需要高度重视的问题。尤其是在企业信息化的…...
企业金融数字场景平台:架构设计、实践与未来趋势
随着数字化转型的深入,企业金融领域正经历着前所未有的变革。中国民生银行信息科技部赵鑫团队提出的《企业金融数字场景平台》架构设计,不仅展现了金融科技的前沿应用,也为行业提供了宝贵的实践经验和未来发展的新视角。 架构设计࿱…...
网络运维学习笔记 019 HCIA-Datacom综合实验03
文章目录 综合实验3实验需求一:A公司网络规划二:B公司网络规划 配置一、ip、vlan、vlanif,stp、eth-trunkSW1SW2SW3R1 二、ospfSW1R1 三、NATR1ISP 四、拒绝ping允许httpSW1 五、右半部分vlan、dhcp、ospf、NATSW4R2 综合实验3 实验需求 一&…...
Python--函数进阶(上)
1. 参数深入理解 1.1 参数传递的内存机制 Python中参数传递的是内存地址(引用传递),而非值拷贝。这意味着: 可变对象(列表、字典)在函数内修改会影响外部变量。不可变对象(数字、字符串&…...
Linux 常见面试题汇总
在当今数字化时代,Linux 作为一种开源、稳定且高效的操作系统,在服务器领域占据着举足轻重的地位。无论是运维工程师、开发人员还是系统管理员,掌握 Linux 相关知识都成为了必备技能。这篇博客将为大家汇总一些常见的 Linux 面试题࿰…...
网络运维学习笔记 015网工初级(HCIA-Datacom与CCNA-EI)NAT网络地址转换
文章目录 NAT(Network Address Translation,网络地址转换)思科:1)PAT2)静态端口转换 华为:1)EasyIP2)NAT Server静态NAT:动态NAT:实验1:在R1上配置NAPT让内网…...
蓝桥杯刷题25.2.22|打卡
一、幸运数 3491 谨记:使用函数,拆分成多个小问题,不容易出错 #include <iostream> using namespace std; //计算位数 int check(int a){int count0;while(a){aa/10;count;}return count; } bool fun(int sum){int countcheck(sum);int…...
学习笔记-沁恒第五讲-米醋
一,设置音量 上次 这次 #include "uart.h" #include "debug.h" void audio_init() { Usart3_Init(); } void audio_play(u8 num) { u8 string[]{0x7e,0x05,0x41,0x00,num,0x05^0x41^0x00^num,0xef}; u8 i; for(i0;i<7;i) { USART_Se…...
骁勇善战的量化利器:多因子模型【量化理论】
我叫补三补四,很高兴见到大家,欢迎一起学习交流和进步 今天来讲一讲alpha策略制定后的测试问题 风险模型雏形 股票因子受多种因素影响,其价格由多种因素决定,所谓的多因子策略就是要发掘诸如此类的因子,以一种合理的方…...
Android Loader机制解析
参考: Android Loader 机制...
使用Docker部署SearXNG
SearXNG 搜索引擎 SearXNG 是一个整合了超过70个搜索服务结果的免费的私有互联网搜索引擎,用户不会被网站跟踪或被建立档案进行特征分析,良好地保障了用户的隐私。知识库可以有效地弥补大模型的知识欠缺问题,但依旧无法补充或弥补知识库和大…...
C# ConcurrentQueue 使用详解
总目录 前言 在C#多线程编程中,数据共享如同走钢丝——稍有不慎就会引发竞态条件(Race Condition)或死锁。传统Queue<T>在并发场景下需要手动加锁,而ConcurrentQueue<T>作为.NET Framework 4.0 引入的线程安全集合&a…...
armv7l
在 **ARMv7l** 中,最后的字符是字母 **“l”**(小写字母 “L”),而不是数字 **“1”**。 --- ### 1. **ARMv7l 的含义** - **ARMv7**:指的是 **ARM 架构的第 7 代版本**,是一种广泛应用于嵌入式系统&…...
spring中关于Bean的复习(IOC和DI)
文章目录 1.spring程序开发步骤1.1 导入spring开发的基本包坐标1.2 编写Dao接口和实现类1.3 创建spring核心配置文件1.4 在spring配置文件中配置UserDaoImpl1.5 使用Spring的Api获得Bean实例 2. Bean实例化的三种方式2.1 无参构造方法实例化2.2 工厂静态方法实例化2.3 工厂实例…...
Docker内存芭蕾:优雅调整容器内存的极限艺术
title: “💾 Docker内存芭蕾:优雅调整容器内存的极限艺术” author: “Cjs” date: “2025-2-23” emoji: “🩰💥📊” 当你的容器变成内存吸血鬼时… 🚀 完美内存编排示范 📜 智能内存管家脚本…...
一周学会Flask3 Python Web开发-flask3上下文全局变量session,g和current_app
锋哥原创的Flask3 Python Web开发 Flask3视频教程: 2025版 Flask3 Python web开发 视频教程(无废话版) 玩命更新中~_哔哩哔哩_bilibili flask3提供了session,g和current_app上下文全局变量来方便我们操作访问数据。 以下是一个表格,用于比较Flask中的…...
【蓝桥杯单片机】客观题
一、第十三届省赛(一) 二、第十三届省赛(二)...
QT中经常出现的用法:组合
在 C 中,一个类包含另一个类的对象称为组合( Composition )。这是一种常见的设计模式,用 于表示一个类是由另一个类的对象组成的。这种关系通常表示一种 " 拥有 " ( "has-a" )的关系。…...
下载CentOS 10
1. 进入官网:https://www.centos.org/ 2. 点击右上角的Download进入下载页面。 3. 选择对应的CPU架构,点击ISOs下面的Mirrors开始下载。...
