当前位置: 首页 > news >正文

网络安全技术心得体会

网络与信息安全技术心得体会

通过对网络安全这门课程的学习,我进一步了解了网络安全技术的相关知识。大致来说,所谓网络安全指的是对网络系统中各类软硬件和数据信息等提供保护屏障,确保数据信息不受到恶意侵入、窃取等破坏,保证网络服务和系统运行能够持续不间断地进行下去。而随着计算机技术的发展,在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。信息安全所面临的危险已经渗透于社会经济、军事技术、国家安全、知识产权、商业秘密乃至个人隐私等各个方面。因此网络安全技术不但要求防治病毒、提高系统抵抗外来非法黑客人侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。但是,开放的信息系统必然存在众多潜在的安全隐患,安全技术作为一个独特的领域越来越受到人们的关注,如何有效地防止或检测对网络的攻击也成为当务之急。
网络安全技术涉及层面非常之广,而最普及的技术知识大概有以下内容:

1.防火墙技术

防范网络攻击最常用的方法是防火墙。防火墙是目前最为流行也是使用最为广泛的一种网络安全技术,它使内部网络与Internet之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络。防火墙作为内部网络安全的屏障,其主要目标是保护内部网络资源,强化网络安全策略,防止内部信息泄露和外部人侵,提供对网络资源的访问控制,提供对网络活动的审计、监督等功能。利用防火墙技术,经过仔细的配置,一般能够在内外网络之间提供安全的网络保护,降低网络安全的风险。防火墙的技术主要有以下三种:

1.1包过滤技术

包过滤防火墙的安全性是基于对包的IP地址的校验。在Internet这样的TCP/IP代网络上,所有往来的信息都是以包的形式传输的,包中包含发送者的IP地址和接收者的IP地址信息。包过滤防火墙将所有通过的信息包中发送者IP地址、接收者IP地址、TCP端口、TCP链路状态等信息读出,并按照系统管理员所设定的过滤规则过滤信息包。那些不符合规定的IP地址的信息包都会被防火墙屏蔽掉,以保证网络系统的安全。这是一种基于网络层的安全技术,对于应用层即内部用户的黑客行为是无能为力的。

1.2代理技术

代理服务器适用于特定的Internet服务,如HTTP、FTP等等。代理服务器接收客户请求后会检查验证其合法性,如其合法,代理服务器会像一台客户机一样取回所需的信息再转发给客户。代理服务器会像一堵墙一样挡在内部用户与外界之间,将内部系统和外界隔离开来,从外部只能看到该代理服务器而无法获得任何的内部资源,如用户的IP地址等等。而且会详细地记录所有的访问状态信息。代理服务器只允许有代理的服务通过,而其他所有的服务都会被封锁住。这一点对系统安全是很重要的,只有那些被认为“可信赖的”服务才允许通过防火墙。另外代理服务还可以过滤协议,如可以过滤FTP连接,拒绝使用FTP命令,以保证用户不能将文件写到匿名服务器。代理服务具有信息隐蔽,保证有效的认证和登录,简化了过滤规则等优点。
网络地址转换服务可以屏蔽内部网络的IP地址,使网络结构对外界来讲是不可见的。

1.3 状态监视技术

状态监视服务的监视模块在不影响网络安全正常运行的前提下,采用抽取有关数据的方法对网络通信的各个层次实施监测,抽取状态信息,并动态在保存起来作为安全决策的依据。监视模块支持多种网络协议和应用协议,可以方便地实现应用和服务的扩充。与包过滤和代理服务不同,当用户访问请求到达网关的操作系统前,状态监视器要抽取有关数据进行分析,结合网络配置和安全规则做出接纳、拒绝、身份认证、报警或给该通信加密等处理动作。状态监视服务可以监视RPC(远程过程调用)和UDP(用户数据报)端口信息,包过滤和代理服务则都无法做到。

2.信息安全与数据加密技术

与防火墙配合使用的安全技术还有数据加密技术,数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。

2.1 信息安全属性

(1) 保密性/机密性
指信息不被泄露给非授权的用户、实体或过程,或被其利用的特性。不但包括信息内容的保密,还包括信息状态的保密。
(2) 完整性
指信息未经授权不能进行更改的特性。即信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、仿造、乱序、重放、插入等破坏和丢失的特性。
(3) 可用性
是信息可被授权实体访问并按需求使用的特性。可用性一般以系统正常使用时间与整个工作时间之比来度量。信息的可用性与硬件可用性、软件可用性、环境可用性等方面有关。

2.2 个人敏感信息

个人财产信息:银行账号、鉴别信息(口令)、存款信息(包括资金数量、支付收款记录等)、房产信息、信贷记录、征信信息、交易和消费记录、流水记录等,以及虚拟货币、虚拟交易、游戏类兑换码等虚拟财产信息。
个人健康生理信息:个人因生病医治等产生的相关记录,如病症、住院志、医嘱单、检验报告、手术及麻醉记录、护理记录、用药记录、药物食物过敏信息、生育信息、以往病史、诊治情况、家族病史、现病史、传染病史等,以及与个人身体健康状况产生的相关信息等。
个人生物识别信息:个人基因、指纹、声纹、掌纹、耳廓、虹膜、面部识别特征等。
个人身份信息:身份证、军官证、护照、驾驶证、工作证、社保卡、居住证等
网络身份标识信息 :个人信息主体账号、口令、口令保护答案、用户个人数字证书等的组合。
其他信息:性取向、婚史、宗教信仰、未公开的违法犯罪记录、通信记录和内容、通讯录、好友列表、群组列表、行踪轨迹、网页浏览记录、住宿信息、精准定位信息等。

2.3数据传输加密技术

目的是对传输中的数据流加密,常用的方法有线路加密和端一端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者指信息由发送者端自动加密,并进人TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,被将自动重组、解密,成为可读数据。

2.4 数据存储加密技术

目的是防止在存储环节上的数据失密,分为密文存储和存取控制两种。前者通常是通过加密算法转换、附加密码、加密模块等方法来实现的。后者是对用户资格、权限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。

2.5 数据完整性鉴别技术

目的是对介人信息的传送、存取、处理的人的身份和相关数据内容进行验证,达到保密的要求,通常包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证对象输人的特征值是否符合预先设定的参数,实现对数据的安全保护。

2.6 密钥管理技术

为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。

2.7 常用国密算法

国密算法是我国自主研发创新的一套数据加密算法,经过多年的发展, 已经颁布了多个算法标准。
种类 国外 国产
分组密码 DES SM4
公钥密码 RSA SM2
哈希函数 MD5 SM3
为什么采用国密算法:
(1) 网络安全已经上升成我国的国家战略,没有网络安全就没有国家安全② 保障数据安全的本质就是依靠密码算法和安全体系确保数据在传输和存储过程中安全、可信。③ 长期以来,我国一直采用国外制定的安全协议和加密算法,这无法满足关键系统、设备的安全、自主、可控,网络安全形势不容乐观。

3.VPN技术

VPN(虚拟专用网络技术)的核心是采用隧道技术,将专用网络的数据加密后,透过虚拟的公用网络隧道进行传输,建立一个虚拟通道,让两者感觉是在同一个网络上,可以安全且不受拘束地互相存取,从而防止敏感数据的被窃。

4.入侵检测,攻击防御技术

防火墙是系统的第一道防线,用以防止非法数据的进人。但防火墙并不是万能的,它只能防止外部网络对内部网络的破坏,只能按照规则的设定一成不变的阻止网络数据传送。入侵检测、攻击防御系统则是按对整个网络上的各种活动进行监听,判断网络上的违规活动向系统管理员报警,同时按照管理员制定的规则进行阻断和其它防范措施。

5.网络安全等级保护规定五个动作

定级:按照等级保护的管理规范和技术标准,确定其安全保护等级。
备案:按照相关管理规定报送本地区公安机关备案。
建设整改:对已有的等级保护对象,根据已经确定的安全保护等级,完成系统整改。对新建、改建、扩建的等级保护对象应当按照等级保护的管理规范和技术标准进行规划设计、建设施工。
等级测评:按照其安全保护等级相对应的管理规范和技术标准的要求,定期进行安全状况检测评估,及时消除安全隐患和漏洞。
监督检查:公安机关按照等级保护的管理规范和技术标准的要求,重点对第三级、第四级等级保护对象的安全等级保护状况进行监督检查。

6.风险评估

风险评估是全面分析用户网络的安全风险和威胁,并估计可能由此造成的损失或影响。风险评估的过程:风险分析中涉及资产、威胁、脆弱性三个基本要素。风险分析的主要内容为:1.对资产进行识别,并对资产的价值进行赋值。2.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值。3.对脆弱性进行识别,并对具体资产的脆弱性的严重程度赋值。4.根据威胁及威胁利用脆弱性的难易程度判断安全事件发生的可能性。5.根据脆弱性的严重程度及安全事件所作用的资产的价值计算安全事件造成的损失。6.根据安全事件发生的可能性及安全事件出现后的损失,计算安全事件一旦发生对组织的影响,即风险值。在风险分析过程中,还要对现有安全措施进行评价,在此基础上提出对风险处置的具体建议。
风险评估目的:查找、分析和预测工程、系统存在的危险、有害因素及可能导致的危险、危害后果和程度,提出合理可行的安全对策措施,指导危险源监控和事故预防,以达到最低事故率、最少损失和最优的安全投资效益。
(1).提高系统本质安全化程度。
(2).实现全过程安全控制。
(3).建立系统安全的最优方案,为决策提供依据。
(4).为实现安全技术、安全管理的标准化和科学化创造条件。

6.1 防御系统与检测系统

选择相应的安全机制和安全技术,把所用的安全产品和安全管理制度融合为一个整体即防御系统,并对防御系统在运行中的各个环节进行监控检测,对异常情况进行预警。

6.2 响应与恢复

根据预警系统的提示信息,对异常的文件制定及实施不同的响应机制和流程,并采用恢复和备份相结合的技术手段。根据响应和恢复的情况,可发现防御系统中的薄弱环节或安全策略中的漏洞,进一步进行风险评估,加强网络安全措施。

7.总结

所谓的网络安全是一种相对的安全,并没有绝对的安全网络,一般来说,安全性越高,其实现就越复杂,费用也相应的越高。新的安全问题的出现需要新的技术和手段来解决,因此用户应该选择那些能够正视网络现存问题的技术。
在这里插入图片描述

相关文章:

网络安全技术心得体会

网络与信息安全技术心得体会 通过对网络安全这门课程的学习,我进一步了解了网络安全技术的相关知识。大致来说,所谓网络安全指的是对网络系统中各类软硬件和数据信息等提供保护屏障,确保数据信息不受到恶意侵入、窃取等破坏,保证…...

光耦合器的特性和应用概述

光耦合器又称光电耦合器,是现代电子学中必不可少的元件,确保隔离电路之间安全有效的信号传输。本文探讨了光耦合器的特性及其多样化应用,强调了它们在各种电子系统中的关键作用。 什么是光耦合器? 光耦合器是一种设计用于利用光传…...

工作干到抑郁了,要不要辞职?

在知乎上看到以为网友提问:工作干到抑郁,该不该辞职? 今天和大家聊聊这个话题,如果你也有类似的情况,希望这篇文章能帮到你。 熟悉瑶琴的朋友,都知道瑶琴在去年有一次裸辞的经历。离职前,严重的…...

Vs Code插件位置:

Vs Code插件位置: C:\Users\dell.vscode\extensions...

521源码-免费源码-子比主题最新版7.6绕授权破解完整教程

首先,zibll主题授权是向api.zibll.com发送请求,api.zibll.com就验证这个请求,如果参数(比如header)正确那么授权成功,然而众所周知,服务器可以修改本地host文件,来实现某些特定功能,把host文件加…...

前端基础入门三大核心之HTML篇:Webpack、Vite、Grunt、Gulp的场景与实战运用

前端基础入门三大核心之HTML篇:Webpack、Vite、Grunt、Gulp的场景与实战运用 一、Webpack:模块打包与优化的集大成者基本概念与作用应用场景实战例 二、Vite:快速开发的现代化构建利器基本概念应用场景实战例 三、Gulp:任务自动化…...

java面试框架篇(Spring常见问题、SpringBoot、SpringMVC、mybatis经典问题、SpringCloud组件)

文章目录 面试专题-java框架篇1. spring常见问题1.1. spring是什么?1.2. 谈谈你对AOP的理解1.3. 谈谈你对IOC的理解1.4. Spring Boot、 Spring MVC和Spring有什么区别1.5. spring bean 生命周期1.6. spring事务传播机制有哪些?1.7. 循环依赖1.8. spring框架中使用了哪些设计模…...

HarmonyOS之ArkUI布局设计常见细节

这里写目录标题 1. Button设置带有渐变色的背景图片无效1.1 问题分析1.2 成功案例 2. 路由跳转失败2.1 问题分析 1. Button设置带有渐变色的背景图片无效 1.1 问题分析 说明:设置颜色渐变需先设置backgroundColor为透明色。 Button($r(app.string.login), { type…...

元宇宙虚拟线上会议,可应用于哪些行业和领域?

随着科技的飞速进步和互联网的广泛普及,线上元宇宙会议以其独特的魅力和优势,逐渐崭露头角,积木易搭旗下的元宇宙数字营销平台——视创云展,为线上元宇宙会议提供了全方位的服务,不仅涵盖了场景搭建、数字人互动、在线…...

【C++刷题】优选算法——递归第二辑

全排列 vector<vector<int>> vv; void dfs(vector<int>& nums, vector<int>& v, vector<bool>& check) {if(v.size() nums.size()){vv.push_back(v);return;}for(int i 0; i < nums.size(); i){if(check[i] false){v.push_ba…...

【GO基础】1. Go语言环境搭建

Go语言环境搭建 Go的三种安装方式Go标准包安装Windows 安装验证是否安装成功 4.Go的第一个程序 Hello World.go Go的三种安装方式 Go有多种安装方式&#xff0c;可以选择自己适合的。这里介绍三种最常见的安装方式&#xff1a; Go源码安装&#xff1a;这是一种标准的软件安装…...

Py之llama-parse:llama-parse(高效解析和表示文件)的简介、安装和使用方法、案例应用之详细攻略

Py之llama-parse&#xff1a;llama-parse(高效解析和表示文件)的简介、安装和使用方法、案例应用之详细攻略 目录 llama-parse的简介 llama-parse的安装和使用方法 1、安装 2、使用方法 第一步&#xff0c;获取API 密钥 第二步&#xff0c;安装LlamaIndex、LlamaParse L…...

Python库之Scrapy的高级用法深度解析

Python库之Scrapy的高级用法深度解析 引言 Scrapy是一个强大的Web爬虫框架&#xff0c;它提供了丰富的功能和灵活的扩展性&#xff0c;使得在Python中编写爬虫变得简单而高效。本文将深入探讨Scrapy的高级用法&#xff0c;帮助读者充分利用Scrapy的强大功能。 目录 引言Scr…...

Rust Tarui 中的 Scrcpy 客户端,旨在提供控制安卓设备的鼠标和按键映射,类似于游戏模拟器。

Scrcpy-mask 为了实现电脑控制安卓设备&#xff0c;本人使用 Tarui Vue 3 Rust 开发了一款跨平台桌面客户端。该客户端能够提供可视化的鼠标和键盘按键映射配置。通过按键映射实现了实现类似安卓模拟器的多点触控操作&#xff0c;具有毫秒级响应速度。该工具可广泛用于电脑控…...

【shell】脚本练习题

案例&#xff1a; 1. for ping测试指网段的主机 网段由用户输入&#xff0c;例如用户输入192.168.2 &#xff0c;则ping 192.168.2.10 --- 192.168.2.20 UP&#xff1a; /tmp/host_up.txt Down: /tmp/host_down.txt 2. 使用case实现成绩优良差的判断 1. for ping测试指…...

微信小程序uniapp+django洗脚按摩足浴城消费系统springboot

原生wxml开发对Node、预编译器、webpack支持不好&#xff0c;影响开发效率和工程构建。所以都会用uniapp框架开发 前后端分离&#xff0c;后端给接口和API文档&#xff0c;注重前端,接近原生系统 使用Navicat或者其它工具&#xff0c;在mysql中创建对应名称的数据库&#xff0…...

超链接的魅力:HTML中的 `<a>` 标签全方位探索!

&#x1f310;超链接的魅力&#xff1a;HTML中的 标签全方位探索&#xff01; &#x1f3de;️基础营地&#xff1a;认识 <a> 标签&#x1f6e0;️基本语法&#x1f4da;属性扩展 &#x1f680;实战演练&#xff1a;超链接的多样玩法&#x1f308;内链与外链&#x1f4c…...

与优秀者同行,“复制经验”是成功的最快捷径

富在术数不在劳身&#xff0c;利在局势不在力耕。我们始终相信&#xff0c;与优秀者同行&#xff0c;“复制经验”才是走向成功的最快“捷径”! 酷雷曼合作商交流会 作为酷雷曼合作商帮扶体系里的重要一环&#xff0c;合作商交流会是总部专门为合作商们搭建的一个博采众长、相…...

MobaXterm使用私钥远程登陆linux

秘钥的形式使用MobaXterm 远程连接 linux 服务器 MobaXterm使用私钥远程登陆linux just填写远程主机 不指定用户 勾选使用私钥 选择私钥即可 1.使用秘钥连接 远程linux 服务器的好处 只需要第一次添加秘钥&#xff0c;并输入密码后&#xff0c;以后再连接就不需要再输入密码…...

Java设计模式(23种设计模式 重点介绍一些常用的)

创建型模式&#xff0c;共五种&#xff1a;工厂方法模式、抽象工厂模式、单例模式、建造者模式、原型模式。结构型模式&#xff0c;共七种&#xff1a;适配器模式、装饰器模式、代理模式、外观模式、桥接模式、组合模式、享元模式。行为型模式&#xff0c;共十一种&#xff1a;…...

JVM(5):虚拟机性能分析和故障解决工具概述

1 工具概述 作为一个java程序员&#xff0c;最基本的要求就是用java语言编写程序&#xff0c;并能够在jvm虚拟机上正常运行&#xff0c;但是在实际开发过程中&#xff0c;我们所有的程序由于各种各样的原因&#xff0c;并不是总能够正常运行&#xff0c;经常会发生故障或者程序…...

vue3插槽solt 使用

背景增加组件的复用性&#xff0c;个人体验组件化还是react 方便。 Vue插槽solt如何传递具名插槽的数据给子组件&#xff1f; 一、solt 原理 知其然知其所以然 Vue的插槽&#xff08;slots&#xff09;是一种分发内容的机制&#xff0c;允许你在组件模板中定义可插入的内容…...

正则项学习笔记

目录 1. L2 正则化 岭回归 1.1 L2 norm计算例子 2. L1 正则化 3. 弹性网正则化 4. Dropout 1. L2 正则化 岭回归 在 PyTorch 中&#xff0c;L2 正则化通常通过设置优化器的 weight_decay 参数实现。以下是一个简单的例子&#xff1a; 介绍博文&#xff1a; 正则化(1)&a…...

Django自定义模板标签与过滤器

title: Django自定义模板标签与过滤器 date: 2024/5/17 18:00:02 updated: 2024/5/17 18:00:02 categories: 后端开发 tags: Django模版自定义标签过滤器开发模板语法Python后端前端集成Web组件 Django模板系统基础 1. Django模板语言概述 Django模板语言&#xff08;DTL&…...

k8s集群安装后CoreDNS 启动报错plugin/forward: no nameservers found

安装k8s过程中遇到的问题&#xff1a; 基本信息 系统版本&#xff1a;ubuntu 22.04 故障现象&#xff1a; coredns 报错&#xff1a;plugin/forward: no nameservers found 故障排查&#xff1a; #检查coredns的配置&#xff0c;发现有一条转发到/etc/resolv.conf的配置…...

AI图片过拟合如何处理?答案就在其中!

遇到难题不要怕&#xff01;厚德提问大佬答&#xff01; 厚德提问大佬答8 你是否对AI绘画感兴趣却无从下手&#xff1f;是否有很多疑问却苦于没有大佬解答带你飞&#xff1f;从此刻开始这些问题都将迎刃而解&#xff01;你感兴趣的话题&#xff0c;厚德云替你问&#xff0c;你解…...

0基础如何进入IT行业

目录 引言 一、了解IT行业 1.1 IT行业概述 1.2 IT行业的职业前景 二、选择适合的学习路径 2.1 自学 2.2 参加培训班 2.3 高等教育 三、学习基础技能 3.1 编程语言 3.2 数据结构与算法 3.3 计算机基础知识 四、实践与项目经验 4.1 开源项目 4.2 个人项目 4.3 实习…...

一键批量提取TXT文档前N行,高效处理海量文本数据,省时省力新方案!

大量的文本信息充斥着我们的工作与生活。无论是研究资料、项目文档还是市场报告&#xff0c;TXT文本文档都是我们获取和整理信息的重要来源。然而&#xff0c;面对成百上千个TXT文档&#xff0c;如何快速提取所需的关键信息&#xff0c;提高工作效率&#xff0c;成为了许多人头…...

Java-常见面试题收集(十六)

二十五 RocketMQ 1 消息队列介绍 消息队列&#xff0c;简称 MQ&#xff08;Message Queue&#xff09;&#xff0c;它其实就指消息中间件&#xff0c;当前业界比较流行的开源消息中间件包括&#xff1a;RabbitMQ、RocketMQ、Kafka。&#xff08;一个使用队列来通信的组件&…...

vue从入门到精通(四):MVVM模型

一,MVVM MVVM&#xff08;Model–view–viewmodel&#xff09;是一种软件架构模式。MVVM有助于将图形用户界面的开发与业务逻辑或后端逻辑&#xff08;数据模型&#xff09;的开发分离开来。详见MVVM 二,Vue中的MVVM Vue虽然没有完全遵循 MVVM 模型&#xff0c;但是 Vue 的设…...