当前位置: 首页 > news >正文

网络安全是什么?一文认识网络安全

一、网络安全

1.概念

网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护。不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。

(1)基本特征

网络安全根据其本质的界定,应具有以下基本特征:

① 机密性

是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。 在网络系统的各个层次上都有不同的机密性及相应的防范措施。

② 完整性

是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。

③ 可用性

是指合法用户访问并能按要求顺序使用信息的特性(即保证合法用户在需要时可以访问到信息及相关资料)。

(2)网络攻击四类:

中断(攻击计算机)、介入(破坏机密性)、篡改(破坏完整性)、假造(破坏真实性)。

2.网络安全威胁
(1)窃听

在广播式网络系统中,每个节点都可以读取网上传播的数据,如搭线窃听,安装通信监视器和读取网上的信息等。网络体系结构允许监视器接受网上传输的所有数据帧而不考虑帧的传输目标地址,这种特性使得偷听网上的数据或非授权的访问很容易而且不易发现。

(2)假冒

当一个实体假扮成另一个实体进行网络活动时就发生假冒。

(3)重放

重复一份报文或报文的一部分,以便产生一个授权的效果。

(4)流量分析

通过对网上的信息流的观察和分析推断出网上传输的有用信息,例如有无传输、传输的数量、方向和频率等。由于报文信息不能加密,所以即使数据进行了加密处理,也可以进行有效的流量分析。

(5)数据完整性破坏

有意或无意地修改或破坏信息系统,或者在非授权和不能监视的方式下对数据进行修改。

(6)拒绝服务(DOS

当一个授权的实体不能获得应有的对网络资源的访问或紧急操作被延迟是,就发生了拒绝服务。 同一时间大量请求,服务器崩溃。 DDOS:多个DOS组合在一起攻击某个平台。根据IP地址对一些数据包进行过滤,进行伪造,以此获取更高权限。SYN Flooding攻击属于DDOS.

(7)资源的非授权使用

及与所定义的安全策略不一致的使用。

(8)陷阱和特洛伊木马(木马病毒前缀Trojan)

通过替换系统的合法程序,或者在合法程序里插入恶意的代码,以实现非授权进程,从而达到某种特定的目的。

(9)病毒

蠕虫病毒(worm前缀)、DOS病毒、宏病毒(Macro前缀)、脚本病毒(前缀VBS\JS\script)、格式化重启病毒(Harm.Deifile)、Joke病毒(疯狂点击鼠标,但不会对其他文件有害) 随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经构成对计算机系统和网络的严重威胁。

(10)诽谤

利用计算机信息系统的广泛互连性和匿名性,散步错误的消息以达到诋毁某个对象的形象和知名度的目的。

网络安全威胁例1.png

选 ABCD。

3.基本安全技术
  • 数据加密
  • 数字签名
  • 身份认证
  • 防火墙
  • 内容检查
(1)信息数据的五大安全特性
  1. 保密性
  2. 完整性
  3. 可用性
  4. 可控性
  5. 可审查性

二、信息加密技术

1.经典加密技术
① 替换加密
② 换位加密
③ 一次性填充
2.对称加密算法(共享密钥算法)
(1)DES :数据加密标准

明文占有64位,密钥64位(56位有效的,8位是奇偶校验位)

(2)3DES :三重数据加密标准

第1、3次加密用的同一个DES,密钥长度128位(112有效,16位奇偶校验位), 第2次用的是另外的DES。总共密钥长192位,168位有效。

(3)IDEA:国际数据加密算法

明文64位,密钥128位,密文64位。 加密密钥 = 解密密钥 ,用于大数据量的加密解密。

(4)RC4:流加密算法第四版

流密码->ssl协议->IEEE802.11 WEP协议。密钥长度可变。 RC5:分组大小 ;密钥长度;加密轮数

(5)AES:高级加密标准

支持 128、192、256位三种密钥长度,可以通过软件或硬件实现。

3.非对称加密算法(难点记住公式,RSA算法流程)
(1)RSA(最常用的公钥算法)

用作加密时,用公钥加密,用私钥解密。 用作数字签名时,用私钥加密,用公钥解密。

① RSA算法流程

1)选取两个大素数 p 和 q

2)n = p*q,z = (p-1)(q-1)

3)选择 d 与 z 互质

4)选择 e,使 e*d = 1(mod)z

5)e 为公钥,d为私钥。

三、数字签名(加密算法分组长度)(重点是表格)

实现数字签名的主要技术是非对称密钥加密技术。 数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息。同时,也证明发送者发送了信息,防止了发送者的抵赖。 数字签名并不能保证信息在传输过程中不被截获

1.数字签名技术的作用
  1. 接收方可以验证消息来源
  2. 发送方不能否认发送过消息
  3. 接收者不能编造或改写消息,更不能伪造签名。
2.两种方式

数字签名一般是用两种方式:

  • 基于第三方的加密认证
  • 公钥加密数字签名认证
3.报文摘要算法

使用最广泛的报文摘要算法是 MD5,MD5算法具有单向性(即不可逆)。

(1)基本思想

报文摘要算法MD5的基本思想就是用足够复杂的方法把报文位充分“弄乱”,使得每一个输出位都受到每一个输入位的影响。具体的操作分成下列步骤:

①分组和填充:

把明文报文按512位分组,最后要填充一定长度的“1000…”,使得报文长度=448 (mod512)

②附加:

域后加上64位的报文长度字段,整个明文恰好为512的整数倍。

③初始化:

置4个32位长的缓冲区ABCD分别为:A=01234567 B=89ABCDEF C=FEDCBA98 D=76543210

④处理:

用4个不同的基本逻辑函数(F,G,H,I)进行4轮处理,每一轮以ABCD 和当前512位的块为输入,处理后送入ABCD (128位),产生128位的报文摘要。

4.安全散列算法(SHA)

现在常用的是 SHA-1,同样不可逆,运算速度比 MD5 慢,但SHA-1的报文更长,更利于对抗暴破和野蛮攻击。

5.各类型密钥、分组长度

记住对应分组长度、密钥长度(密钥位数越长,破译的困难也越大,安全性越高,组合个数是2的密钥长度次幂)。

数字签名2.png

加密算法分组长度.png

高级加密标准(AES)[评析] AES加密算法的密钥长度是128、192或256位,分组长度为128位,选 C

四、密钥管理

美国信息保障技术框架(IATF)中主要有 3 种技术进行密钥管理:

1.KMI技术:

密钥管理基础结构,假定一个密钥分发管理中心(KDC),适用于封闭内网系统

2.PKI技术:

公钥基础结构,不依赖秘密信道的密钥分发技术,适用于开放的外网

3.SPK:

适用于规模化专用网

如果你对网络安全入门感兴趣,那么你点击这里👉【282G】网络安全&黑客技术零基础到进阶全套学习大礼包,免费分享!

如果你对网络安全感兴趣,学习资源免费分享,保证100%免费!!!(嘿客入门教程)

👉网安(嘿客)全套学习视频👈

我们在看视频学习的时候,不能光动眼动脑不动手,比较科学的学习方法是在理解之后运用它们,这时候练手项目就很适合了。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

👉网安(嘿客红蓝对抗)所有方向的学习路线****👈

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

👉 学习资料工具包👈

压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。

在这里插入图片描述

👉面试题资料👈

独家渠道收集京东、360、天融信等公司测试题!进大厂指日可待!
在这里插入图片描述

👉嘿客必备开发工具👈

工欲善其事必先利其器。学习客常用的开发软件都在这里了,给大家节省了很多时间。

这份完整版的网络安全(客)全套学习资料已经上传至CSDN官方,朋友们如果需要点击下方链接也可扫描下方微信二v码获取网络工程师全套资料【保证100%免费】
如果你有需要可以点击👉

【282G】网络安全&黑客技术零基础到进阶全套学习大礼包,免费分享!

在这里插入图片描述

相关文章:

网络安全是什么?一文认识网络安全

一、网络安全 1.概念 网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护。不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。 (1)基本特征 网络安全根据其本质的界定&#…...

LeetCode 2897. 对数组执行操作使平方和最大【贪心,位运算,哈希表】2301

本文属于「征服LeetCode」系列文章之一,这一系列正式开始于2021/08/12。由于LeetCode上部分题目有锁,本系列将至少持续到刷完所有无锁题之日为止;由于LeetCode还在不断地创建新题,本系列的终止日期可能是永远。在这一系列刷题文章…...

linux加密安全和时间同步

sudo实现授权 添加 vim /etc/sudoers luo ALL(root) /usr/bin/mount /deb/cdrom /mnt/ test ALL(root:ALL) ALL 在所有主机上 提权为root用户, 可以执行所有命令 户"test"被授权以"root"用户身份在任意主机上执行任意命令 切换luo用户使用 su…...

在Go中处理异常

引言 程序遇到的错误大致分为两类:程序员预料到的错误和程序员没有预料到的错误。我们在前两篇关于[错误处理]的文章中介绍的error接口主要处理我们在编写Go程序时预期的错误。error接口甚至允许我们承认函数调用发生错误的罕见可能性,因此我们可以在这些情况下进行…...

rust 全局变量

文章目录 编译期初始化静态常量静态变量原子类型 运行期初始化lazy_staticBox::leak从函数中返回全局变量 标准库中的 OnceCell 编译期初始化 静态常量 const MAX_ID: usize usize::MAX / 2; fn main() {println!("用户ID允许的最大值是{}",MAX_ID); }关键字是co…...

使用Python的qrcode库生成二维码

使用Python的qrcode库生成二维码 此二维码直接跳转对应的网址。 1、首先安装qrcode包 pip install qrcode2、运行代码 import qrcode# 需要跳转的URL url "https://blog.csdn.net/weixin_45092662?typeblog" img qrcode.make(url) img.save("qrcode.png&…...

MSQL系列(四) Mysql实战-索引分析Explain命令详解

Mysql实战-索引分析Explain命令详解 前面我们讲解了索引的存储结构,我们知道了BTree的索引结构,也了解了索引最左侧匹配原则,到底最左侧匹配原则在我们的项目中有什么用?或者说有什么影响?今天我们来实战操作一下&…...

FPGA软件【紫光】

软件:编程软件。 注册账号需要用到企业邮箱 可以使用【企业微信】的邮箱 注册需要2~3天,会收到激活邮件 授权: 找到笔记本网卡的MAC, 软件授权选择ADS 提交申请后,需要2~3天等待邮件通知。 使用授权: 文…...

饲料化肥经营商城小程序的作用是什么

我国农牧业规模非常高,各种农作物和养殖物种类多,市场呈现大好趋势,随着近些年科学生产养殖逐渐深入到底层,专业的肥料及饲料是不少从业者需要的,无论城市还是农村都有不少经销店。 但在实际经营中,经营商…...

AI系统ChatGPT源码+详细搭建部署教程+支持GPT4.0+支持ai绘画(Midjourney)/支持OpenAI GPT全模型+国内AI全模型

一、AI创作系统 SparkAi创作系统是基于OpenAI很火的ChatGPT进行开发的Ai智能问答系统AI绘画系统,支持OpenAI GPT全模型国内AI全模型。本期针对源码系统整体测试下来非常完美,可以说SparkAi是目前国内一款的ChatGPT对接OpenAI软件系统。那么如何搭建部署…...

vue项目优雅降级,es6降为es5,适应低版本浏览器渲染

非vue项目 ECMAScript 6(ES6)的发展速度非常之快,但现代浏览器对ES6新特性支持度不高,所以要想在浏览器中直接使用ES6的新特性就得借助别的工具来实现。 Babel是一个广泛使用的转码器,babel可以将ES6代码完美地转换为ES5代码,所…...

运放供电设计

文章目录 运放供电设计如何产生负电压BUCK电路BOOST电路产生负电压FLYBUCK产生负电压 运放供电设计 注:使用0.1u跟10u并联 如何产生负电压 问题:电流小,使用并联方式改善,缺点价格贵,淘宝上买的都是假货ICL7662多是用…...

vue2-org-tree 树型结构的使用

vue2-org-tree 用于创建和显示组织结构树状图,帮助开发者轻松地可视化组织结构,例如公司的层级、部门之间的关系、团队成员等。其主要功能有:自定义节点、可折叠节点、支持拖放、搜索、导航等功能。 这里我们主要使用 vue2-org-tree 进行多次…...

【计算机网络】(面试问题)路由器与交换机的比较

路由器与交换机比较 内容主要参考总结自《计算机网络自顶向下第七版》P315 两者均为存储-转发设备: 路由器: 网络层设备 (检测网络层分组首部) 交换机: 链路层设备 (检测链路层帧的首部) 二者均使用转发表: 路由器: 利用路由算法(路由协议)计算(设置), 依据IP地址 交换机…...

基于下垂控制的孤岛双机并联逆变器环流抑制模型(Simulink仿真实现)

💥💥💞💞欢迎来到本博客❤️❤️💥💥 🏆博主优势:🌞🌞🌞博客内容尽量做到思维缜密,逻辑清晰,为了方便读者。 ⛳️座右铭&a…...

第十九章 文件操作

程序运行时产生的数据都属于临时数据&#xff0c;程序一旦运行结束都会被释放 通过文件可以将数据持久化 C中对文件操作需要包含头文件 < fstream > 文件类型分为两种&#xff1a; 文本文件 - 文件以文本的ASCII码形式存储在计算机中 二进制文件 - 文件以文本的二进制…...

防火墙管理工具增强网络防火墙防御

防火墙在网络安全中起着至关重要的作用。现代企业具有多个防火墙&#xff0c;如&#xff1a;电路级防火墙、应用级防火墙和高级下一代防火墙&#xff08;NGFW&#xff09;的复杂网络架构需要自动化防火墙管理和集中式防火墙监控工具来确保边界级别的安全。 网络防火墙安全和日…...

34 机器学习(二):数据准备|knn

文章目录 数据准备数据下载数据切割转换器估计器 kNN正常的流程网格多折交叉训练原理讲解距离度量欧式距离(Euclidean Distance)曼哈顿距离(Manhattan Distance)切比雪夫距离 (Chebyshev Distance)还有一些自定义的距离 就请读者自行研究 再识K-近邻算法API选择n邻居的思辨总结…...

企业工厂车间台式电脑经常有静电导致开不开机,如何彻底解决?

环境: HP 480G7 Win10 专业版 问题描述: 企业工厂车间台式电脑经常有静电导致开不开机,如何彻底解决? 开机电源指示灯闪,显示器黑屏没有画面开不了机,一般是把主机电源断了,把主机盖打开 把内存条拔了之后长按开机按键10秒以上然后插上内存条开机正常 相对与有些岗…...

【数之道 05】走进神经网络模型、机器学习的世界

神经网络 神经网络&#xff08;ANN&#xff09;神经网络基础激活函数 神经网络如何通过训练提高预测准确度逆向参数调整法 &#xff08;BackPropagation&#xff09;梯度下降法链式法则增加一层 b站视频连接 神经网络&#xff08;ANN&#xff09; 最简单的例子&#xff0c;视…...

The-Forge安全实践指南:跨平台渲染框架的终极安全保障方案

The-Forge安全实践指南&#xff1a;跨平台渲染框架的终极安全保障方案 【免费下载链接】The-Forge The Forge Cross-Platform Framework PC Windows, Steamdeck (native), Ray Tracing, macOS / iOS, Android, XBOX, PS4, PS5, Switch, Quest 2 项目地址: https://gitcode.co…...

PyTorch 2.8 GPU算力优化部署教程:RTX 4090D显存利用率提升至92%

PyTorch 2.8 GPU算力优化部署教程&#xff1a;RTX 4090D显存利用率提升至92% 1. 环境准备与快速验证 在开始深度学习项目前&#xff0c;确保你的硬件配置符合以下要求&#xff1a; 显卡&#xff1a;NVIDIA RTX 4090D 24GB显存驱动版本&#xff1a;550.90.07或更高系统内存&a…...

HGTector2:三小时掌握微生物基因转移检测的终极免费方案

HGTector2&#xff1a;三小时掌握微生物基因转移检测的终极免费方案 【免费下载链接】HGTector HGTector2: Genome-wide prediction of horizontal gene transfer based on distribution of sequence homology patterns. 项目地址: https://gitcode.com/gh_mirrors/hg/HGTect…...

Android 11+ 适配实战:破解TextToSpeech ‘speak failed: not bound to TTS engine‘ 的权限与引擎绑定之谜

1. 当语音突然沉默&#xff1a;Android 11的TTS报错之谜 那天我正在调试一个天气预报应用&#xff0c;当代码执行到语音播报"今天晴转多云"时&#xff0c;控制台突然抛出红字警告&#xff1a;speak failed: not bound to TTS engine。这个错误在Android 10及以下版本…...

从收音机到WiFi:LC并联谐振电路在实际通信系统里是怎么用的?

从矿石收音机到5G基站&#xff1a;LC并联谐振电路的百年进化史 当你拧动老式收音机的调谐旋钮时&#xff0c;金属指针在刻度盘上滑过不同电台的频率标记&#xff0c;耳机里传来忽大忽小的静电噪声&#xff0c;直到某个瞬间——声音突然清晰起来。这个看似简单的动作背后&#x…...

PyTorch升级1.10.1后GPU失效?3分钟搞定CUDA环境回滚(以Colab对比为例)

PyTorch 1.10.1 GPU失效排查与CUDA环境精准回滚指南 当你满心欢喜地升级到PyTorch最新版本1.10.1&#xff0c;准备继续你的深度学习项目时&#xff0c;突然发现GPU无法正常工作——这种"昨天还能用&#xff0c;今天突然报错"的场景让许多开发者抓狂。本文将带你深入分…...

树莓派3B+安装OpenMediaVault(OMV)后WiFi配置失效的快速修复指南

1. 问题现象与原因分析 最近在树莓派3B上折腾OpenMediaVault&#xff08;OMV&#xff09;时遇到了一个典型问题&#xff1a;安装完OMV后&#xff0c;原本配置好的WiFi突然无法连接了。这个现象特别常见于使用Raspberry Pi OS Lite系统的用户&#xff0c;我自己用的就是Bookworm…...

文墨共鸣使用避坑指南:避免这3个误区让分析更准确

文墨共鸣使用避坑指南&#xff1a;避免这3个误区让分析更准确 1. 引言&#xff1a;从“会用”到“用好”的关键一步 你已经成功部署了文墨共鸣&#xff0c;体验了它那充满诗意的水墨界面&#xff0c;也尝试过输入几段文字来感受AI对语义的“雅鉴”。但你是否遇到过这样的困惑…...

Wan2.2-I2V-A14B持续集成/持续部署(CI/CD)流水线搭建

Wan2.2-I2V-A14B持续集成/持续部署&#xff08;CI/CD&#xff09;流水线搭建 1. 引言 在AI模型服务开发中&#xff0c;频繁的迭代更新是常态。每次代码修改后手动执行测试、构建和部署不仅效率低下&#xff0c;还容易出错。本文将带你从零开始&#xff0c;为Wan2.2-I2V-A14B模…...

利用Qwen3-14B-AWQ优化数据库课程设计:智能ER图生成与SQL语句优化

利用Qwen3-14B-AWQ优化数据库课程设计&#xff1a;智能ER图生成与SQL语句优化 1. 课程设计的痛点与解决方案 每到数据库课程设计阶段&#xff0c;学生们总会遇到相似的困扰&#xff1a;面对一个模糊的业务需求&#xff0c;如何准确识别实体和关系&#xff1f;如何设计规范的数…...