admin 管理员组文章数量: 887021
软考
大家不要只收藏不关注呀,哪怕只是点个赞也可以呀!🤣
粉丝私信发邮箱,免费发你PDF!!!
网络安全
- 一、网络安全
- 1、网络安全协议
- 1.网络安全协议
- 2.PGP协议
- 2、网络技术安全
- 1.防火墙技术
- 2.入侵检测技术
- 3.入侵防御技术
- 4.杀毒软件
- 5.蜜罐系统
- 3、计算机木马病毒
- 1.计算机病毒和木马
- 2.代表性病毒实例
一、网络安全
1、网络安全协议
1.网络安全协议
物理层主要使用物理手段隔断、屏蔽物理设备等,其他层都是靠协议来保证传输的安全如下图所示,(要求能够记住每层的安全协议名)。
SSL协议主要用于网银交易,SSL被设计为加强Web安全传输(HTTP/HTTPS/SMTP/NNTP)的协议,SSH被用于加强(Telnet/FTP传输协议)。SET安全电子交易协议主要用于B2C模式(电子商务)中,保障支付信息的安全性,SET协议比较复杂,但安全性高,是PKI框架下的一个典型实现,同时也在不断升级和完善。
2.PGP协议
安全电子邮件协议,多用于电子邮件传输的安全协议,比较完美
提供两种服务:数据加密(用于本地文件或者网络上传输的电子邮件)和数字签名(用于数据源身份认证和报文完整性验证),使用RSA公钥证书进行身份认证,使用IDEA(128位密钥)进行数据加密,使用MD5进行数据完整性验证。
发送方A有三个密钥:A的私钥、B的公钥、A生成的一次性对称密钥
接收方B有两个密钥:B的私钥、A的公钥
发送方原理:A使用SHA,将明文生成信息摘要,然后使用A的私钥,对信息摘要进行数字签名,将摘要和明文都用一次性对称密钥加密,然后将对称密钥用B的公钥加密,最终将这套数据传输到互联网。
接收方原理:B接收到密文后,首先使用B的私钥解密,获取一次性对称密钥,然后使用对称密钥来解密密文,获取经过数字签名的信息摘要和明文,接着使用A的公钥核实数字签名,得到信息摘要,再使用SHA算法将得到的明文生成信息摘要,和接收到的信息摘要进行比对,如果无误,则安全。
发送方和接收方加密解密的过程完全是逆过程,要好好理解。
2、网络技术安全
1.防火墙技术
防火墙是内部网络与外部因特网之间增加的一道安全防护措施,分为网络级防火墙(层次低,但是效率高,相当于只判断包头)和应用级防火墙(层次高,安全强度高,效率低,会判断数据)。
屏蔽子网方法,在内外网之间再加一个屏蔽子网,称为DMZ(非军事区),一般存放邮件服务器、WEB服务器等内外网数据交互的服务器,可以屏蔽一些来自内部的攻击。
2.入侵检测技术
防火墙主要分隔来自外网的威胁,入侵检测技术主要用于内网的直接攻击,位于防火墙后的第二道屏障,作为防火墙技术的补充。
原理:将当前行为与知识库进行匹配,如果检测到属于入侵,就记录证据并上报给系统和防火墙。即便不是入侵,也可以起到数据采集的作业。只能检测不能直接处理。
3.入侵防御技术
IDS和防火墙技术都是在入侵发送后才做的检测和分析,IPS可以在入侵前就防御。
4.杀毒软件
用于检测和解决计算机病毒,计算机病毒要靠杀毒软件,防火墙是处理网络非法攻击。
5.蜜罐系统
伪造陷阱引诱黑客攻击,不影响安全网络,并且可以借此了解黑客的攻击手段和原理,从而优化升级系统。
3、计算机木马病毒
1.计算机病毒和木马
能够破坏计算机功能或数据,影响计算机使用且能自我复制的一组计算机指令或者程序代码。
2.代表性病毒实例
蠕虫病毒(感染EXE文件):熊猫烧香、恶鹰、冲击波、欢乐时光等
木马:特洛伊木马、qq消息尾巴木马等
宏病毒:美丽沙、台湾1号等
红色代码:蠕虫病毒+木马
嵌入式系统基础:笔记(一)
嵌入式软件学习路线(入门)
C陷阱与缺陷(读书笔记总)
网络安全:笔记(六)
免费下载pdf可打印
本文标签: 软考
版权声明:本文标题:软考 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1686768260h34822.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论