当前位置: 首页 > news >正文

网络安全不分家 网络安全不涉及什么

何为网络安全

信息安全是指系统的硬件、软件及其信息受到保护,并持续正常运行和服务。信息安全的实质是保护信息系统和信息资源免受各种威胁、干扰和破坏,即保证信息的安全性。

网络安全是指利用网络技术、管理和控制等措施,保证网络系统和信息的保密性、完整性、可用性、可控性和可审查性受到保护。即保证网络系统中的硬件、软件及系统中的数据资源完整、准确、连续运行与服务不受干扰破坏和非授权使用;

网络安全包括两大方面:网络系统安全、网络信息(数据)安全
网络信息安全五大特征:保密性、完整性、可用性、可控性、可审查性;
网络安全主要涉及内容
实体安全(物理安全)、系统安全、运行安全、应用安全、管理安全

网络安全不分家 网络安全不涉及什么_安全

黑客常用的攻击手段
缓冲区溢出、拒绝服务攻击、非授权访问、字典攻击、网络监听、端口扫描、木马、病毒、蠕虫;

缓冲区溢出:用超长内容使堆栈溢出,转而执行其他程序,可获得root权限;

木马:特洛伊木马简称,指隐藏在正常程序中的一段具有特殊功能的恶意代码;一个完整的木马系统由软件部分,硬件部分,和连接部分组成;一般的木马程序都包括服务器端和客户端两个部分,客户端用于远程控制植入木马;

分布式拒绝服务攻击:指利用客户/服务器技术,将网络中多个计算机联合作为攻击平台,对一个或多个目标发动Dos攻击。

非授权访问:指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。

HTTPS工作原理
S指的是SSL/TLS,SSL标准主要提供三种服务:数据加密服务、认证服务和数据完整性服务。(采用对称加密技术与公钥加密技术)

对称/非对称密钥

加、解密密钥是否相同

网络安全保障的四个方面

网络安全策略、网络安全管理、网络安全运作、网络安全技术
网络加密常用方法

1.数据传输加密:链路加密、端到端加密、节点加密

2.数据存储加密:利用系统本身的加密功能加密、通过密钥加密、密码加密法
网络安全管理规范

网络安全管理规范是为保障实现信息安全政策的各项目标而制定的一系列管理规定和归程,具有强制效力。

防火墙

能够较好地阻止外网基于IP包头的攻击和非信任地址的访问,却无法阻止基于数据内容的黑客攻击和病毒入侵,也无法阻止内网之间的攻击行为。
常见网络管理命令

1.ping

主要功能是通过发送INternet控制报文协议ICMP包,检验与另一台TCP/IP主机的IP级联通情况。

2.ipconfig

主要功能是显示所有TCP/IP网络配置信息、刷新动态主机配置协议/DHCP和DNS设置。

3.net

查看计算机上的用户列表,添加和删除用户,与对方计算机建立连接、以及启动或者停止某网络服务等。

4.netstat

显示活动的连接、计算机监听的端口、以太网统计信息、IP路由表和IPv4统计信息。
凯撒加密

原理:代换技术—明文元素被其他元素所替代从而形成密文。

过程:c=(p+k)mod26—–p=(c-k)mod26
IP地址欺诈
IP路由欺骗,如果发送方进行了源路由欺骗,比如说,C进行源路由欺骗,伪装成B的ip地址,给服务器A发送了一个包,此时A收到包后发现要返回信息,正常的话因为发送地址栏是B,应该返回给B,但是由于源路由信息记录了来时的路线,反推回去就把应该给B的信息给了C,而A没有意识到问题,B对此一无所知,C拿到了B才能拿到的信息。

数据备份

完全备份+增量备份

数据备份技术:数据备份、撰写日志

如何进行系统恢复

断开网络—》备份—》入侵分析

嗅探器
wireshark的使用

计算机病毒特征

传播性、隐蔽性、潜伏性、触发及控制性、影响破坏性、多态及不可预见性

计算机病毒危害

1.破坏系统、文件和数据

2.窃取机密文件和信息

3.造成网络堵塞或瘫痪

4.消耗内存,存盘空间和系统资源

5.计算机运行缓慢

6.对用户造成心理压力

常见病毒:熊猫烧香病毒(可执行文件出现熊猫烧香图案,计算机蓝屏、重复重启、硬盘数据遭破坏,还可以通过网络传播,感染网络内所有计算机系统,造成不同程度的局域网和互联网瘫痪)、冰河木马、特洛伊木马、蠕虫病毒

拖库撞库

1.拖库

指黑客入侵有价值的网络站点,把注册用户的资料数据库全部盗走的行为。

2.撞库

黑客用拖库得到的数据或者网络上已经泄露的用户名、密码等信息,在其他网站上进行尝试登录的行为。

5G安全

5G的特点:

高速度、泛在网、低功耗、万物互联

由于万物互联,一切都可能被攻击,泛在意味着随时随地可能跨网跨界的攻击,安全挑战集中在5G应用场景和接入设备上,一是loT安全,由于终端接入简单,成本低,数量大,带来了认证难,审查难,控制难问题,二是大数据安全,5g时代的边缘计算在用户侧,每个边缘计算中心都是大数据中心,数据实时吞吐量大,容易被篡改和窃取;三是常见安全,如智能电网,医疗健康等。

需要构建5G的“内生安全”,把单一的围墙式防护,变成与业务系统融合的多重、多维度防御。安全防御体系要能对网络、身份、应用、数据和行为进行动态审查和控制,最大程度降低网络攻击风险。

网络中不同层的安全–尤其底层(物理层)

1.物理安全

是指保护网络设备、设施及其他媒介免遭地震、水灾、火灾、有害气体或其他环境事故破坏的措施及过程,是整个网络系统安全的重要基础和保障。

主要内容:环境安全、设备安全、媒体安全,主要指5项防护:防火、防盗、防雷击、防静电、防电磁泄漏

物理隔离要求:

隔离内外网络传导、隔离内外网络辐射、隔离不同存储环境。

物理隔离技术的三个阶段:

彻底物理隔离、协议隔离、网闸隔离技术

2.系统安全

包括网络系统安全、操作系统安全和数据库系统安全。主要以网络系统的特点、条件和管理要求为依据,通过有针对性地为系统提供安全策略机制、保障措施、应急修复方法、安全要求和管理规范等,确保整个网络安全。

3.运行安全

包括网络系统的运行安全和访问控制安全,如用防火墙进行内外网隔离、访问控制和系统恢复。运行安全包括:内外网隔离,应急处置机制和配套服务、网络系统安全性监测、网络安全产品运行监测、定期检查和评估、系统升级和补丁处理、跟踪最新安全漏洞、灾难恢复机制与预防、安全审计、系统改造以及网络安全咨询等。

4.应用安全

由应用软件平台安全和应用数据安全组成。应用安全包括:业务应用软件的程序安全性测试分析、业务数据的安全检测与审计、数据资源访问控制验证测试、实体身份鉴别检测、业务数据备份与恢复机制检查、数据唯一性或一致性、防冲突检测、数据保密测试。

5.管理安全

主要指对人员、网络系统和应用与服务等要素的安全管理,涉及各种法律,法规。。。技术手段和措施等内容。

防火墙

1.概念

是位于多个网络之间,通过执行访问控制策略保护网络安全的系统。

2.位置

网络之间、内外网之间、即网络的边界

3.功能
实际上防火墙是一个分离器、限制器或分析器,能够有效监控内部网络和外部网络的之间的所有活动。
1.建立一个集中的监视点;
2.隔绝内外网,保护内部网络;
3.强化网络安全策略;
4.有效记录和审计内外网络之间的活动。

4.缺点

防火墙无法防范不经由防火墙的攻击;

是一种被动安全策略执行设备;

不能防止利用标准网络协议中的缺陷进行的攻击;

不能防止服务器系统漏洞/数据驱动式的攻击;

无法保证准许服务的安全性;

不能防止本身的安全漏洞威胁;

不能防止感染了病毒的软件或文件的传输

5.如何使用防火墙防御SYN Flood攻击

a.包过滤型防火墙

起过滤和转发作用,工作于IP层或IP层之下。

b.应用代理型防火墙

客户端要与服务端建立TCP连接的三次握手过程,它位于客户端和服务器端中间,充当代理角色,先是客户端到防火墙的三次握手,再是防火墙到服务端的三次握手,所有报文都是有防火墙转发,起到了一种隔离保护作用,安全性高

c.SYN网关、被动式SYN网关、SYN中继
SYN网关:以客户端名义给服务器回送一个ACK包;
被动式SYN网关:设置防火墙的SYN超时参数
SYN中继:由防火墙作为代理,来实现客户端和服务器的连接,可以完全过滤不可用连接发往服务器;

VPN

1.实现技术

隧道技术、加解密技术、密钥管理技术、身份认证技术

隧道技术是VPN的核心技术。是一种隐式传递数据的方法;
网络隧道协议可以在第二层和第三层;第二层是用于构建远程访问虚拟专网;第三层是用于构建企业内部虚拟专网;
第二层协议主要有三种:点对点隧道协议(PPTP)、二层转发协议(L2F)和二层隧道协议(L2TP);
加解密技术:非对称加密体系和对称加密体系两类;
秘钥管理技术:手工配置和秘钥交换协议自动分发;
身份认证技术:信息认证和用户身份认证;信息认证是为了保证信息完整性和通信双方不可抵赖性;

网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

需要网络安全学习路线和视频教程的可以在评论区留言哦~

最后
  • 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失

相关文章:

网络安全不分家 网络安全不涉及什么

何为网络安全 信息安全是指系统的硬件、软件及其信息受到保护,并持续正常运行和服务。信息安全的实质是保护信息系统和信息资源免受各种威胁、干扰和破坏,即保证信息的安全性。 网络安全是指利用网络技术、管理和控制等措施,保证网络系统和…...

智能编程助手功能革新与价值重塑之:GitHub Copilot

引言: GitHub Copilot 的最新更新为开发者带来了显著变化,其中 Agent Mode 功能尤为引人注目。该模式能够自动识别并修复代码错误、自动生成终端命令,并具备多级任务推理能力,这使得开发者在开发复杂功能时,可大幅减少…...

wordpress企业官网建站的常用功能

WordPress 是一个功能强大的内容管理系统(CMS),广泛用于企业官网的建设。以下是企业官网建站中常用的 WordPress 功能: 1. 页面管理 自定义页面模板:企业官网通常需要多种页面布局,如首页、关于我们、产品展示、联系我们等。Wor…...

讯方·智汇云校华为官方授权培训机构

1.官方授权 讯方智汇云校是华为领先级授权培训机构(华为授权培训合作伙伴(HALP)体系,分为认证、优选、领先三个等级,领先级是HALP最高级),代表着华为对培训合作伙伴在专业能力、师资队伍、合作…...

C语言中的文件

文章目录 文件1. 流1.1 文件缓冲1.2 标准流1.3 文本文件和二进制文件 2. 打开/关闭文件2.1 fopen2.2 fclose 3. 读写文件3.1 fgetc & fputc3.2 fgets & futs3.3 fscanf & fprintf3.4 fread & fwrite 4. 文件定位5. 错误处理5.1 errno 文件 1. 流 在 C 语言中…...

利用分治策略优化快速排序

1. 基本思想 分治快速排序(Quick Sort)是一种基于分治法的排序算法,采用递归的方式将一个数组分割成小的子数组,并通过交换元素来使得每个子数组元素按照特定顺序排列,最终将整个数组排序。 快速排序的基本步骤&#…...

前端工程化的具体实现细节

🤍 前端开发工程师、技术日更博主、已过CET6 🍨 阿珊和她的猫_CSDN博客专家、23年度博客之星前端领域TOP1 🕠 牛客高级专题作者、打造专栏《前端面试必备》 、《2024面试高频手撕题》 🍚 蓝桥云课签约作者、上架课程《Vue.js 和 E…...

数据分析--数据清洗

一、数据清洗的重要性:数据质量决定分析成败 1.1 真实案例警示 电商平台事故:2019年某电商大促期间,因价格数据未清洗导致错误标价,产生3000万元损失医疗数据分析:未清洗的异常血压值(如300mmHg&#xff…...

✨1.HTML、CSS 和 JavaScript 是什么?

✨✨ HTML、CSS 和 JavaScript 是构建网页的三大核心技术,它们相互协作,让网页呈现出丰富的内容、精美的样式和交互功能。以下为你详细介绍: 🦋1. HTML(超文本标记语言) 定义:HTML 是一种用于描…...

QT--常用对话框

文章目录 前言一、颜色对话框颜色对话框代码解析 二、文本对话框文本对话框代码解析 三、输入对话框1.整型输入对话框2.浮点数输入对话框3.条目对话框 四、提示对话框1.提问对话框2.消息对话框3.警告对话框4.关键对话框 五、进度对话框六、向导对话框总结 前言 今天介绍几种标…...

基于 Ollama 工具的 LLM 大语言模型如何部署,以 DeepSeek 14B 本地部署为例

简简单单 Online zuozuo :本心、输入输出、结果 文章目录 基于 Ollama 工具的 LLM 大语言模型如何部署,以 DeepSeek 14B 本地部署为例前言下载 Ollama实际部署所需的硬件要求设置 LLM 使用 GPU ,发挥 100% GPU 性能Ollama 大模型管理命令大模型的实际运行资源消耗基于 Ollam…...

图的最小生成树算法: Prim算法和Kruskal算法(C++)

上一节我们学习了最短路径算法, 这一节来学习最小生成树. 最小生成树(Minimum Spanning Tree, MST)算法是图论中的一种重要算法, 主要用于在加权无向图中找到一棵生成树, 使得这棵树包含图中的所有顶点, 并且所有边的权重之和最小. 这样的树被称为最小生成树. 最小生成树广泛应…...

WPS的AI助手进化跟踪(灵犀+插件)

Ver V0.0 250216: 如何给WPS安装插件用以支持其他大模型LLM V0.1 250217: WPS的灵犀AI现在是DeepSeek R1(可能是全参数671B) 前言 WPS也有内置的AI,叫灵犀,之前应是自已的LLM模型,只能说是属于“能用,有好过无”,所…...

我用AI做数据分析之数据清洗

我用AI做数据分析之数据清洗 AI与数据分析的融合效果怎样? 这里描述自己在使用AI进行数据分析(数据清洗)过程中的几个小故事: 1. 变量名的翻译 有一个项目是某医生自己收集的数据,变量名使用的是中文,分…...

一周学会Flask3 Python Web开发-request请求对象与url传参

锋哥原创的Flask3 Python Web开发 Flask3视频教程: 2025版 Flask3 Python web开发 视频教程(无废话版) 玩命更新中~_哔哩哔哩_bilibili request请求对象封装了从客户端发来的请求报文信息,我们可以从中获取所有数据。 request对象包含的常用属性&…...

【ISO 14229-1:2023 UDS诊断(ECU复位0x11服务)测试用例CAPL代码全解析④】

ISO 14229-1:2023 UDS诊断【ECU复位0x11服务】_TestCase04 作者:车端域控测试工程师 更新日期:2025年02月17日 关键词:UDS诊断协议、ECU复位服务、0x11服务、ISO 14229-1:2023 TC11-004测试用例 用例ID测试场景验证要点参考条款预期结果TC…...

网络技术变迁:从IPv4走向IPv6

目录 前言 旧时代产物:IPv4 什么是IPv4? IPv4的工作方式 IPv4的缺点 为什么要从IPv4过渡到IPv6? 走向IPv6:新一代互联网协议 IPv6的技术特性 我们需要过渡技术 双栈(Dual Stack) 隧道技术&#…...

DeepSeek教unity------事件管理

1. 定义事件类型 定义一个枚举来表示不同类型的事件。组织和识别不同的事件。 2. 创建事件参数类 为了让事件携带数据,创建一个通用的事件参数类或者为每个事件类型创建特定的参数类。 3. 实现事件管理器 创建一个EventManager类,用于管理事件的注册…...

确保设备始终处于最佳运行状态,延长设备的使用寿命,保障系统的稳定运行的智慧地产开源了

智慧地产视觉监控平台是一款功能强大且简单易用的实时算法视频监控系统。它的愿景是最底层打通各大芯片厂商相互间的壁垒,省去繁琐重复的适配流程,实现芯片、算法、应用的全流程组合,从而大大减少企业级应用约95%的开发成本。通过计算机视觉和…...

RedisTemplate存储含有特殊字符解决

ERROR信息: 案发时间: 2025-02-18 01:01 案发现场: UserServiceImpl.java 嫌疑人: stringRedisTemplate.opsForValue().set(SystemConstants.LOGIN_CODE_PREFIX phone, code, Duration.ofMinutes(3L)); // 3分钟过期作案动机: stringRedisTemplate继承了Redistemplate 使用的…...

大数据学习栈记——Neo4j的安装与使用

本文介绍图数据库Neofj的安装与使用,操作系统:Ubuntu24.04,Neofj版本:2025.04.0。 Apt安装 Neofj可以进行官网安装:Neo4j Deployment Center - Graph Database & Analytics 我这里安装是添加软件源的方法 最新版…...

高等数学(下)题型笔记(八)空间解析几何与向量代数

目录 0 前言 1 向量的点乘 1.1 基本公式 1.2 例题 2 向量的叉乘 2.1 基础知识 2.2 例题 3 空间平面方程 3.1 基础知识 3.2 例题 4 空间直线方程 4.1 基础知识 4.2 例题 5 旋转曲面及其方程 5.1 基础知识 5.2 例题 6 空间曲面的法线与切平面 6.1 基础知识 6.2…...

C++.OpenGL (10/64)基础光照(Basic Lighting)

基础光照(Basic Lighting) 冯氏光照模型(Phong Lighting Model) #mermaid-svg-GLdskXwWINxNGHso {font-family:"trebuchet ms",verdana,arial,sans-serif;font-size:16px;fill:#333;}#mermaid-svg-GLdskXwWINxNGHso .error-icon{fill:#552222;}#mermaid-svg-GLd…...

【JavaSE】绘图与事件入门学习笔记

-Java绘图坐标体系 坐标体系-介绍 坐标原点位于左上角,以像素为单位。 在Java坐标系中,第一个是x坐标,表示当前位置为水平方向,距离坐标原点x个像素;第二个是y坐标,表示当前位置为垂直方向,距离坐标原点y个像素。 坐标体系-像素 …...

使用Matplotlib创建炫酷的3D散点图:数据可视化的新维度

文章目录 基础实现代码代码解析进阶技巧1. 自定义点的大小和颜色2. 添加图例和样式美化3. 真实数据应用示例实用技巧与注意事项完整示例(带样式)应用场景在数据科学和可视化领域,三维图形能为我们提供更丰富的数据洞察。本文将手把手教你如何使用Python的Matplotlib库创建引…...

Java数值运算常见陷阱与规避方法

整数除法中的舍入问题 问题现象 当开发者预期进行浮点除法却误用整数除法时,会出现小数部分被截断的情况。典型错误模式如下: void process(int value) {double half = value / 2; // 整数除法导致截断// 使用half变量 }此时...

JS手写代码篇----使用Promise封装AJAX请求

15、使用Promise封装AJAX请求 promise就有reject和resolve了,就不必写成功和失败的回调函数了 const BASEURL ./手写ajax/test.jsonfunction promiseAjax() {return new Promise((resolve, reject) > {const xhr new XMLHttpRequest();xhr.open("get&quo…...

华为OD机试-最短木板长度-二分法(A卷,100分)

此题是一个最大化最小值的典型例题, 因为搜索范围是有界的,上界最大木板长度补充的全部木料长度,下界最小木板长度; 即left0,right10^6; 我们可以设置一个候选值x(mid),将木板的长度全部都补充到x,如果成功…...

基于鸿蒙(HarmonyOS5)的打车小程序

1. 开发环境准备 安装DevEco Studio (鸿蒙官方IDE)配置HarmonyOS SDK申请开发者账号和必要的API密钥 2. 项目结构设计 ├── entry │ ├── src │ │ ├── main │ │ │ ├── ets │ │ │ │ ├── pages │ │ │ │ │ ├── H…...

【iOS】 Block再学习

iOS Block再学习 文章目录 iOS Block再学习前言Block的三种类型__ NSGlobalBlock____ NSMallocBlock____ NSStackBlock__小结 Block底层分析Block的结构捕获自由变量捕获全局(静态)变量捕获静态变量__block修饰符forwarding指针 Block的copy时机block作为函数返回值将block赋给…...