当前位置: 首页 > news >正文

网络安全 机器学习算法 计算机网络安全机制

(一)网络操作系统
安全

网络操作系统安全是整个网络系统安全的基础。操作系统安全机制主要包括访问控制隔离控制
访问控制系统一般包括主体、客体和安全访问政策
访问控制类型:

  • 自主访问控制
  • 强制访问控制

访问控制措施:

  • 入网访问控制
  • 权限访问控制
  • 属性访问控制
  • 身份验证
  • 网络端口和结点的安全控制
(二)网络实体安全

计算机网络
实体是网络系统的核心,既是对数据进行加工处理的中心,也是信息传输的控制中心
网络设备的冗余
网络服务器系统冗余:

  • 双机热备份:设置两台服务器(一个主服务器,一个备份服务器)
  • 存储备份冗余
    磁盘镜像
    RAID
  • 电源冗余:采用双电源系统(即服务器电源冗余)
  • 网卡冗余

核心交换机
冗余
供电系统冗余:使用UPS作为备份电源
链接冗余
网络边界设置冗余

ACL(路由器访问控制列表)

基于包过滤的流控制技术,主要作用一方面保护网络资源,阻止非法用户对资源的访问,另一方面限制特定用户所能具备的访问权限
类型:

  • 标准ACL:序列号1-99
  • 扩展ACL:序列号100-199
VRRP(虚拟路由器冗余协议)

选择性协议,可把一个虚拟路由器的责任动态分配到局域网上VRRP路由器

交换机端口汇聚

端口聚合也称以太通道,主要用于交换机之间的连接。就是将多个物理端口合并成一个逻辑端口

Internet上的应用服务器
  • HDCP服务器
  • Web服务器
  • FTP服务器
  • DNS服务器
  • STMP服务器
(三)网络数据库和数据安全

数据在计算机中的两种状态

  • 存储状态
  • 传输状态

数据库安全重要包括两方面

  • 数据库系统的安全
  • 数据库数据的安全

数据库安全管理原则

  • 管理细分和委派原则
  • 最小权限原则
  • 账号安全原则
  • 有效审计原则

对数据库的威胁形式

  • 篡改
  • 损坏
  • 窃取
数据备份

概念: 数据备份是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列中复制到其他存储介质上的过程
目的: 在系统数据崩溃时能够快速地恢复数据,使系统迅速恢复运行
数据备份的类型

  • 冷备份:关闭数据库的状态下进行备份
  • 热备份:数据库运行状态下进行备份
  • 逻辑备份

数据备份策略

  • 完全备份
  • 增量备份
  • 差别备份
  • 按需备份

数据恢复类型

  • 全盘恢复
  • 个别文件恢复
  • 重定向恢复:将备份文件(数据)恢复到另一个不同的位置或系统上
容灾系统

容灾系统包括数据容灾和应用容灾
数据容灾技术
核心技术是数据复制,主要有两种方式:

  • 同步数据复制:本地数据以完全同步方式复制到异地
  • 异步数据复制:本地数据以后台方式复制到异地

建立容灾备份系统涉及的技术

  • SAN(存储区域网)和NAS(网络附加存储)
  • 远程镜像技术
  • 快照技术
  • 虚拟存储技术
(四)密码学

对称密码体制:

  • 概念:又称传统密钥密码,其加密密钥和解密密钥相同或相近,由其中一个易得出另一个,故加密密钥和解密密钥都是保密的
  • 代表算法:DES、IDEA、TDEA、AES
  • 特点:算法容易实现、速度快、通用性强等优点,但也存在密钥位数少,保密强度较差和密钥管理复杂的缺点

非对称密码体制:

  • 概念:也称公开密钥密码,其加密密钥和解密密钥不同,由其中一个很难得出另一个,通常其中一个密钥是公开的,而另一个是保密的
  • 代表算法:RSA、ECC、DSA、MD5
  • 特点:密钥管理简单、便于数字签名、可靠性较高等优点,但也具有算法复杂、加密/解密速度慢,难于用硬件实现等缺点

网络加密方式

  • 链路加密:传输数据仅在数据链路层上进行加密
  • 端到端加密:传输数据在应用层上完成加密

数字签名和密钥加密的区别:

  • 数字签名使用的是发送方的密钥对,是发送方用自己的私钥对摘要进行加密,接收方用发送方的公钥对数字签名解密,是一对多的关系
  • 密钥加密解密过程使用的是接收方的密钥对,是发送方用接收方的公钥加密,接收方用自己的私钥解密,是多队一的关系

网络保密通信协议

  • SSL(安全套接层协议)协议:在客户端和服务器端之间建立安全通道的协议,被广泛用于Web浏览器与服务器之间的身份认证和加密数据传输。主要部分是记录协议和握手协议
  • SSH(安全外壳)协议:建立在应用层和传输层基础上的安全认证协议,主要由SSH传输层协议、SSH用户认证协议和SSH连接协议三部分组成,共同实现SSH的安全保密机制
  • IPsec(IP安全)协议:包括认证协议AH(也称认证报头)、封装安全载荷协议ESP、密钥管理协议IKE和用于网络认证及加密的一些算法等
(五)网络攻防技术
防火墙

概念: 防火墙是隔离本地网络与外界网络之间的执行访问控制策略的一道防御系统,是一组由软、硬件设备构成的安全设施
不足:

  • 网络瓶颈
  • 不能防范绕过防火墙的信息攻击
  • 不能防范病毒的传播
  • 不能防范内部人员的攻击

特征:

  • 内部网和外部网之间的所有网络数据流都必须经过防火墙
  • 只有符合安全策略的数据才能通过防火墙
  • 自身具有非常强的抗攻击力

技术:

  • 包过滤技术
  • 代理服务技术
  • 状态检测技术
  • 自适应代理技术
病毒
  • 计算机病毒的特征:繁殖性、传染性、破坏性、隐藏性、潜伏性、可触发性、衍生性、不可预见性。
  • 网络病毒的特点:传播速度快、传播范围广、清除难度大、破坏性大、病毒变种多。
攻击
  • DoS攻击(拒绝服务)
  • DDoS攻击(分布式拒绝服务攻击):准备阶段->占领傀儡机->植入程序->实施攻击
  • 缓冲区溢出攻击:是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。

VPN(虚拟专用网络):属于远程访问技术,利用公用网络架设专用网络
VLAN(虚拟局域网):是一组逻辑上的设备和用户

(六)互联网安全

Internet欺骗

  • IP电子欺骗:用一台主机设备冒充另外一台主机的IP地址
  • ARP电子欺骗:将IP地址转化成MAC地址的协议
  • DNS电子欺骗:进行域名和IP地址的转化(解析)
  • Web电子欺骗

Web服务使用HTTP协议,默认Web服务占用80端口

Email服务的两个主要协议:

  • 简单邮件传输协议SMTP(Simple Mail Transfer Protocol):默认占用25端口,用来发送邮件
  • 邮局协议POP3(Post Office Protocol):占用110端口,用来接收邮件

网络安全 机器学习算法 计算机网络安全机制_数据安全_02

 

网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

需要网络安全学习路线和视频教程的可以在评论区留言哦~

最后
  • 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失

相关文章:

网络安全 机器学习算法 计算机网络安全机制

(一)网络操作系统 安全 网络操作系统安全是整个网络系统安全的基础。操作系统安全机制主要包括访问控制和隔离控制。 访问控制系统一般包括主体、客体和安全访问政策 访问控制类型: 自主访问控制强制访问控制 访问控制措施: 入…...

分享些常用的工具类

一、照片 1、Unsplash:https://unsplash.com/ 2、pixabay:https://pixabay.com/zh/ 二、壁纸 1、Wallpaper Engine 2、wallhaven:https://wallhaven.cc/ 3、极简壁纸:https://bz.zzzmh.cn/ 三、AI语音 1、微软Azure项目&…...

VUE四:Vue-cli

什么是Vue-cli vue-cli是官方提供的一个脚手架,用于快速生成一个vue的项目模板; 预先定义好的目录结构及基础代码,就好比咱们在创建 Maven项目时可以选择创建一个骨架项目,这个骨架项目就是脚手架,我们的开发更加的快速; 什么是web pack 本质上&#…...

以下是自定义针对 Vite + TypeScript 项目的完整路径别名配置流程:

以下是针对 Vite TypeScript 项目的完整路径别名配置流程: 1. 安装必要依赖 bash npm install -D types/node 2. 配置 vite.config.ts typescript // vite.config.ts import { defineConfig } from vite import vue from vitejs/plugin-vue import path from pat…...

LangGraph系列教程:基于状态构建上下文感知的AI系统

本文深入探讨LangGraph中的“状态”概念及其在AI工作流中的核心作用。通过基础状态(如计数器)和复杂状态(含消息历史)的定义,结合代码示例,演示如何通过函数式编程实现状态的不可变修改。然后进一步解析了如…...

图像处理、数据挖掘、数据呈现

目录 图像处理方法 阈值分割 图像处理方法 图像平滑 图像锐化 图像增强 阈值分割 边缘检测 阈值分割 特征提取 提取边界 区域提取 主成分压缩 POI 多源数据 数据挖掘 多源数据提取 关联度提取 位置集群, 新闻事件, 权限 个人喜好 历史…...

利用python和gpt写一个conda环境可视化管理工具

最近在学习python,由于不同的版本之间的差距较大,如果是用环境变量来配置python的话,会需要来回改,于是请教得知可以用conda来管理,但是conda在管理的时候老是要输入命令,感觉也很烦,于是让gpt帮…...

sort_values、sort 和 sorted 的区别与用法详解

sort_values、sort 和 sorted 是 Python 中用于排序的工具,但它们的适用场景和行为有所不同。以下是它们的区别和用法详解: 1. sort_values 适用对象 Pandas 的 Series 或 DataFrame。 功能 对 Pandas 数据结构中的值进行排序。 特点 专为 Pandas 设…...

银行系统功能架构设计元模型

1. 元模型核心目标 ​规范性:定义功能模块的标准化描述方式,便于跨团队协作。​可复用性:抽象通用组件,减少重复开发。​可扩展性:支持未来业务创新和技术升级(如开放银行API集成)。​2. 元模型层级结构 采用分层架构模式,分为以下核心层级: ​**(1) 业务功能层** ​…...

rabbitmq 延时队列

要使用 RabbitMQ Delayed Message Plugin 实现延时队列,首先需要确保插件已安装并启用。以下是实现延时队列的步骤和代码示例。 1. 安装 RabbitMQ Delayed Message Plugin 首先,确保你的 RabbitMQ 安装了 rabbitmq-delayed-message-exchange 插件。你可…...

idea + Docker + 阿里镜像服务打包部署

一、下载docker desktop软件 官网下载docker desktop,需要结合wsl使用 启动成功的画面(如果不是这个画面例如一直处理start或者是stop需要重新启动,不行就重启电脑) 打包成功的镜像在这里,如果频繁打包会导致磁盘空间被占满,需…...

Vue 3 零基础入门:从计数器应用开始你的工程化之旅 - 深入理解 Vue 3 响应式系统

引言 欢迎来到 Vue 3 + 现代前端工程化 系列技术博客! 本系列博客旨在通过每日构建一个小项目,帮助您深入学习 Vue 3 的各项核心特性,并掌握现代前端工程化的实践技能。 在接下来的系列文章中,我们将从零开始,由浅入深,逐步构建一系列实用的小型应用。 今天,作为本系列…...

批量将手机照片修改为一寸白底证件照的方法

生活中经常需要用到一寸白底证件照,但每次去照相馆拍摄既费时又麻烦。其实,利用手机拍照和批量证件照生成工具,就能轻松批量修改手机照片为一寸白底证件照。 首先,在电脑浏览器中打开【报名电子照助手】,找到“批量证件…...

【Docker基础】理解 Docker:本质、性质、架构与核心组件

文章目录 Docker 本质Docker 的引擎迭代Docker 和虚拟机的区别Docker 为什么比虚拟机资源利用率高,速度快?Docker 和 JVM 虚拟化的区别Docker 版本1. LXC (Linux Containers)2. libcontainer3. Moby4. docker-ce5. docker-ee总结: Docker 架构…...

LeetCodehot 力扣热题100 全排列

这段代码的目的是计算给定整数数组的所有全排列(permutations),并返回一个包含所有排列的二维数组。 思路解析 在这段代码中,采用了 深度优先搜索(DFS) 和 回溯 的方法来生成所有的排列。 关键步骤&#xf…...

SQL笔记#数据更新

一、数据的插入(INSERT语句的使用方法) 1、什么是INSERT 首先通过CREATE TABLE语句创建表,但创建的表中没有数据;再通过INSERT语句向表中插入数据。 --创建表ProductIns CREATE TABLE ProductIns (product_id CHAR(4) NOT NULL,product_name VARCHAR(1…...

GCC 和 G++的基本使用

GCC 和 G 命令 GCC 和 G 命令GCC(GNU C 编译器)基本用法常用选项示例 G(GNU C 编译器)基本用法常用选项示例 GCC 与 G 的区别选择使用 GCC 还是 G C编译流程1. 预处理(Preprocessing)2. 编译(Co…...

Maven中一些基础知识点

早些时候只知道创建或者开发springboot项目时候,有一个叫pom.xml的文件可以用来管理项目所需的依赖/第三方工具。 索性稍微深入了解了一下,然后把自己认为重要的记录下来。 首先我们要引入新的依赖自然是在dependencies下写dependency,这个…...

论文阅读笔记:Deep Face Recognition: A Survey

论文阅读笔记:Deep Face Recognition: A Survey 1 介绍2 总览2.1 人脸识别组件2.1.1 人脸处理2.1.2 深度特征提取2.1.3 基于深度特征的人脸对比 3 网络结构和损失函数3.1 判别损失函数的演化3.1.1 基于欧式距离的损失3.1.2 基于角度/余弦边距的损失3.1.3 Softmax损失…...

JVM生产环境问题定位与解决实战(三):揭秘Java飞行记录器(JFR)的强大功能

提到飞行记录器,或许你的脑海中并未立刻浮现出清晰的画面,但一说起“黑匣子”,想必大多数人都能恍然大悟,知晓其重要性及用途。在航空领域,黑匣子作为不可或缺的设备,默默记录着飞行过程中的每一项关键数据…...

Lombok 的 @Data 注解失效,未生成 getter/setter 方法引发的HTTP 406 错误

HTTP 状态码 406 (Not Acceptable) 和 500 (Internal Server Error) 是两类完全不同的错误,它们的含义、原因和解决方法都有显著区别。以下是详细对比: 1. HTTP 406 (Not Acceptable) 含义: 客户端请求的内容类型与服务器支持的内容类型不匹…...

利用ngx_stream_return_module构建简易 TCP/UDP 响应网关

一、模块概述 ngx_stream_return_module 提供了一个极简的指令&#xff1a; return <value>;在收到客户端连接后&#xff0c;立即将 <value> 写回并关闭连接。<value> 支持内嵌文本和内置变量&#xff08;如 $time_iso8601、$remote_addr 等&#xff09;&a…...

微软PowerBI考试 PL300-选择 Power BI 模型框架【附练习数据】

微软PowerBI考试 PL300-选择 Power BI 模型框架 20 多年来&#xff0c;Microsoft 持续对企业商业智能 (BI) 进行大量投资。 Azure Analysis Services (AAS) 和 SQL Server Analysis Services (SSAS) 基于无数企业使用的成熟的 BI 数据建模技术。 同样的技术也是 Power BI 数据…...

[ICLR 2022]How Much Can CLIP Benefit Vision-and-Language Tasks?

论文网址&#xff1a;pdf 英文是纯手打的&#xff01;论文原文的summarizing and paraphrasing。可能会出现难以避免的拼写错误和语法错误&#xff0c;若有发现欢迎评论指正&#xff01;文章偏向于笔记&#xff0c;谨慎食用 目录 1. 心得 2. 论文逐段精读 2.1. Abstract 2…...

如何在看板中有效管理突发紧急任务

在看板中有效管理突发紧急任务需要&#xff1a;设立专门的紧急任务通道、重新调整任务优先级、保持适度的WIP&#xff08;Work-in-Progress&#xff09;弹性、优化任务处理流程、提高团队应对突发情况的敏捷性。其中&#xff0c;设立专门的紧急任务通道尤为重要&#xff0c;这能…...

基于Docker Compose部署Java微服务项目

一. 创建根项目 根项目&#xff08;父项目&#xff09;主要用于依赖管理 一些需要注意的点&#xff1a; 打包方式需要为 pom<modules>里需要注册子模块不要引入maven的打包插件&#xff0c;否则打包时会出问题 <?xml version"1.0" encoding"UTF-8…...

VTK如何让部分单位不可见

最近遇到一个需求&#xff0c;需要让一个vtkDataSet中的部分单元不可见&#xff0c;查阅了一些资料大概有以下几种方式 1.通过颜色映射表来进行&#xff0c;是最正规的做法 vtkNew<vtkLookupTable> lut; //值为0不显示&#xff0c;主要是最后一个参数&#xff0c;透明度…...

【决胜公务员考试】求职OMG——见面课测验1

2025最新版&#xff01;&#xff01;&#xff01;6.8截至答题&#xff0c;大家注意呀&#xff01; 博主码字不易点个关注吧,祝期末顺利~~ 1.单选题(2分) 下列说法错误的是:&#xff08; B &#xff09; A.选调生属于公务员系统 B.公务员属于事业编 C.选调生有基层锻炼的要求 D…...

如何在网页里填写 PDF 表格?

有时候&#xff0c;你可能希望用户能在你的网站上填写 PDF 表单。然而&#xff0c;这件事并不简单&#xff0c;因为 PDF 并不是一种原生的网页格式。虽然浏览器可以显示 PDF 文件&#xff0c;但原生并不支持编辑或填写它们。更糟的是&#xff0c;如果你想收集表单数据&#xff…...

JS红宝书笔记 - 3.3 变量

要定义变量&#xff0c;可以使用var操作符&#xff0c;后跟变量名 ES实现变量初始化&#xff0c;因此可以同时定义变量并设置它的值 使用var操作符定义的变量会成为包含它的函数的局部变量。 在函数内定义变量时省略var操作符&#xff0c;可以创建一个全局变量 如果需要定义…...