admin 管理员组

文章数量: 887021

软考

大家不要只收藏不关注呀,哪怕只是点个赞也可以呀!🤣
粉丝私信发邮箱,免费发你PDF!!!

网络安全

  • 一、网络安全
    • 1、网络安全协议
      • 1.网络安全协议
      • 2.PGP协议
    • 2、网络技术安全
      • 1.防火墙技术
      • 2.入侵检测技术
      • 3.入侵防御技术
      • 4.杀毒软件
      • 5.蜜罐系统
    • 3、计算机木马病毒
      • 1.计算机病毒和木马
      • 2.代表性病毒实例

一、网络安全

1、网络安全协议

1.网络安全协议

物理层主要使用物理手段隔断、屏蔽物理设备等,其他层都是靠协议来保证传输的安全如下图所示,(要求能够记住每层的安全协议名)。

SSL协议主要用于网银交易,SSL被设计为加强Web安全传输(HTTP/HTTPS/SMTP/NNTP)的协议,SSH被用于加强(Telnet/FTP传输协议)。SET安全电子交易协议主要用于B2C模式(电子商务)中,保障支付信息的安全性,SET协议比较复杂,但安全性高,是PKI框架下的一个典型实现,同时也在不断升级和完善。

2.PGP协议

安全电子邮件协议,多用于电子邮件传输的安全协议,比较完美
提供两种服务:数据加密(用于本地文件或者网络上传输的电子邮件)和数字签名(用于数据源身份认证和报文完整性验证),使用RSA公钥证书进行身份认证,使用IDEA(128位密钥)进行数据加密,使用MD5进行数据完整性验证。
发送方A有三个密钥:A的私钥、B的公钥、A生成的一次性对称密钥
接收方B有两个密钥:B的私钥、A的公钥
发送方原理:A使用SHA,将明文生成信息摘要,然后使用A的私钥,对信息摘要进行数字签名,将摘要和明文都用一次性对称密钥加密,然后将对称密钥用B的公钥加密,最终将这套数据传输到互联网。

接收方原理:B接收到密文后,首先使用B的私钥解密,获取一次性对称密钥,然后使用对称密钥来解密密文,获取经过数字签名的信息摘要和明文,接着使用A的公钥核实数字签名,得到信息摘要,再使用SHA算法将得到的明文生成信息摘要,和接收到的信息摘要进行比对,如果无误,则安全。

发送方和接收方加密解密的过程完全是逆过程,要好好理解。

2、网络技术安全

1.防火墙技术

防火墙是内部网络与外部因特网之间增加的一道安全防护措施,分为网络级防火墙(层次低,但是效率高,相当于只判断包头)和应用级防火墙(层次高,安全强度高,效率低,会判断数据)。
屏蔽子网方法,在内外网之间再加一个屏蔽子网,称为DMZ(非军事区),一般存放邮件服务器、WEB服务器等内外网数据交互的服务器,可以屏蔽一些来自内部的攻击。

2.入侵检测技术

防火墙主要分隔来自外网的威胁,入侵检测技术主要用于内网的直接攻击,位于防火墙后的第二道屏障,作为防火墙技术的补充。
原理:将当前行为与知识库进行匹配,如果检测到属于入侵,就记录证据并上报给系统和防火墙。即便不是入侵,也可以起到数据采集的作业。只能检测不能直接处理。

3.入侵防御技术

IDS和防火墙技术都是在入侵发送后才做的检测和分析,IPS可以在入侵前就防御。

4.杀毒软件

用于检测和解决计算机病毒,计算机病毒要靠杀毒软件,防火墙是处理网络非法攻击。

5.蜜罐系统

伪造陷阱引诱黑客攻击,不影响安全网络,并且可以借此了解黑客的攻击手段和原理,从而优化升级系统。

3、计算机木马病毒

1.计算机病毒和木马

能够破坏计算机功能或数据,影响计算机使用且能自我复制的一组计算机指令或者程序代码。

2.代表性病毒实例

蠕虫病毒(感染EXE文件):熊猫烧香、恶鹰、冲击波、欢乐时光等
木马:特洛伊木马、qq消息尾巴木马等
宏病毒:美丽沙、台湾1号等
红色代码:蠕虫病毒+木马


嵌入式系统基础:笔记(一)
嵌入式软件学习路线(入门)
C陷阱与缺陷(读书笔记总)
网络安全:笔记(六)
免费下载pdf可打印

本文标签: 软考