网络安全与计算机网络基础知识
创始人
2024-04-12 11:29:50
0

总叙

首先网络实现通信和资源共享、分布处理,包括软件和硬件。其次iso网络7层和TCP/ip4层(没有物理层和数据链路层)协议,然而教学中用的五层,要了解每一层的协议、功能和是否可靠传输。再次IP地址的学习IPv4 32位 IPv6128位,A类B类C类网络地址,子网划分,路由算法,地址解析协议,动态主机配置。然后网络完全相关知识:计算机病毒种类,防火墙是内外网间的一道墙,加密算法,数字签名(非对称加密不可抵赖)、认证技术(告诉系统你是谁,自证身份)、入侵检测技术(针对已有的入侵库进行用户行为检测,及时发现并记录入侵行为)、防病毒技术、交换机技术、网络攻击包括账号密码试验、邮件攻击、木马病毒植入攻击等。

基本概念

计算机网络:互联的一堆计算机,实现资源共享,包括软件和硬件。
计算机网络功能:数据通信、资源共享、分布式处理。
分类:LAN局域网 WAN广域网 MAN城域网。
Intenet:互联网,使用TCP/IP协议,功能有WWW,HTTP ,FTP。

IP地址

ip地址=逻辑地址,标识网络中的计算机身份。Ipv4 32位,IPv6 128位.
DNS域名解析服务:将域名变为IP地址。
IP地址分类:

A类0.0.0.0-126.255.255.255 网络位、主机位:8 24 ;主机数=2的24次方-2
B类128.0.0.0-191.255.255.255 网络位、主机位:16 16 ;主机数=2的16次方-2
C类192.0.0.0-223.255.255.255 网络位、主机位:24 8 ;主机数=2的8次方-2

子网划分占用主机位,拓展网络地址数。
网络地址=IP地址&&子网掩码。
DHCP :动态主机配置协议,主机入网自动分配IP地址。
ARP地址解析协议:IP转Mac地址。

OSI7层模型

物理层0,1序列
数据链路层差错检测、可靠传输、物理地址印网卡,帧 ; 光纤、电缆、wifi、蓝牙
网络层路由寻址转发,不可靠,流量检测,逻辑地址唯一,包
传输层端到端、可靠传输TCP传文件 UDP语音视频、进程
会话层
表示层
应用层

网络安全标准:

  • 网络安全技术有:身份验证技术(用户名/口令 数字签名 数字认证
    PAP签名);数据完整性技术;跟踪审计技术;信息伪装技术。
    也就是首先要确认用户身份不能抵赖,才能使用资源;其次要保证使用过程中的资源完整性;再次要对用户操作进行记录;最后要会一点信息伪装技术保护自己。
  • 网络攻击指双方通过信道或可信任的第三方进行信息传输时,被攻击从传输途中对信息进行更改。
  • 网络安全服务包括:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性 5种。
  • 网络安全机制包括:加密、数字签名、访问控制、数据完整性、数据交换、业务流填充、路由控制、公证。

加密算法分类与密码体系:

  • 加密 :信息或明文–通过加密–转换为密文,通过解密转换会明文。
    密码算法=函数变换。
  • 对称加密=私钥加密=传统密钥。
    (典型对称加密:DES。
    特点是 加密/解密速度快,安全强度高,用于军事、外交、商业应用;
    缺点是 秘钥管理成为难点,信息安全在于密钥安全
  • 非对称秘钥=公钥加密=现行密钥。
    (典型非对称加密:RSA。
    缺点是 加密\解密慢;
    优点是 适应开放性,秘钥管理简单,方便实现数字签名和数字验证

数字签名技术和身份认证技术:

  • 数字签名提供鉴别方法,解决伪造、抵赖、冒充和篡改问题。
    数字签名一般用的是RSA非对称加密,普遍用于银行、电子贸易等,采用一定的数据交换协议。
    数字签名必须满足两个条件-接收方能鉴别发送方身份,发送方不能否认签名。 数字签名信息中包含时间信息可以防止签名重复使用。

  • 身份认证技术是为使别人相信,自证身份。 5种常用身份认证技术有:用户名/密码、 智能卡 (比如银行U盾)、动态口令(如短信验证码)、
    USB Key、 生物识别(如指纹识别)。

防火墙技术:
目的:保护内部资源不被外部非授权用户使用和攻击。
防火墙是内外网之间;堡垒机是内部运维和内网之间。
防火墙技术包括:包过滤防火墙=包过滤路由器-第一道防线-网络层路由设置包过滤规则,不能发现黑客攻击记录,对用户透明,速度快,配置繁琐 ;应用级网关 -代理服务,要代理服务器建立连接,有身份验证和日志功能,防火墙内外系统应用层链接通过两个终止于服务的链接代替-如HTTP FTP 有缓存。
防火墙体系结构有:屏蔽路由器、双宿主机网关、屏蔽主机网关、屏蔽子网。

常见的网络攻击方法:

  • 网络攻击方法有口令窃取(网络监听(用户账户和密码)、字典攻击)、木马程序攻击(伪装工具或游戏,邮件附件,控制计算机)、欺骗攻击(黑客篡改网页信息)、电子邮件攻击(邮件炸弹=垃圾邮件、邮件欺骗改密码)、网络监听(监听某网段的数据,可获取全部用户账号密码)、寻找系统漏洞(需补丁修复)、拒绝服务攻击(较温和,只是不能访问,不涉及数据问题)
  • 基于工作站的防治方法:对文件服务器、邮件服务器、备份服务器和工作站进行查毒扫描、检查、隔离和报警。
  • 一个完整的网络防病毒系统组成:客户端防毒软件、服务器端防毒软件、针对群体的防毒软件、针对黑客的防毒软件。

网络管理包括:故障管理、计费管理、配置管理、性能功能和安全管理。

入侵检测IDS
能检测和发现非法使用,审计,监视分析用户。 特征库,基本方法有:模式匹配、协议分析、专家系统、统计分析。

网络防病毒技术:
病毒分类:网络病毒、文件病毒、引导型病毒;驻留型病毒、非驻留型病毒(不感染内存);无害型、无危险型、危险型、非常危险型。

交换技术:
二层交换(MAC地址转发,MAC地址表记录)。
三层交换技术=IP交换技术=带路由的二层交换机。要进行子网划分和广播。路由有软件和硬件交换机之分,硬件或者软件(cpu)对路由表进行维护。
四层交换机=服务器交换技术。较昂贵,用的少,针对传输层,如FTP HTTP Telnet等协议。

后门和漏洞:
后门开发人员有意留的不用经过安全认证的口子,漏洞无意之过。
计算机病毒和计算机木马的区别:
计算机病毒在程序中能自我复制,本来就是无用;木马通过植入,可以让A控制你的电脑B,看似有用实则无用。

相关内容

热门资讯

摸摸你的腰mp3 摸摸你的腰mp3摸摸你的腰mp3... 摸摸你的腰mp3 展开 好多水我摸摸你的头好温柔,我...
最近书荒啊,谁有没有好看的言情... 最近书荒啊,谁有没有好看的言情小说介绍一些啊!不配【有三部】,赶夫上轿【轻松】,南风过境【宠文】,花...
金饰克价再次涨至1000元!黄... 本文来自微信公众号“大象新闻”6月30日,现货黄金盘中一度跌至一个月内新低,随后开始大幅反弹,收报3...
西安警方回应“中华田园犬禁养”... 6月30日,网传陕西省西安市公安局限制养犬管理办公室发布的“重点限养区禁止饲养烈性犬和大型犬”图片引...
小学生常常以教师的行为为榜样,... 小学生常常以教师的行为为榜样,教师也处处表现出对表现好的学生的喜爱和认可,学生从中获得派生地位。这种...
香港维持对日本水产进口管制 作者 | 《财经》特派香港记者 焦建 编辑 | 苏琦  日本水产及日式料理多年来受港人追捧,日本水产...
成都先导终止收购海纳医药65%... 6月30日,成都先导药物开发股份有限公司(以下简称“成都先导”)宣布,因未能就交易事项的核心条款达成...
11岁女孩身高137cm,警惕...   炒股就看金麒麟分析师研报,权威,专业,及时,全面,助您挖掘潜力主题机会! 转自:医学界*仅供医...
《勇气》阅读题理解 《勇气》阅读题理解 19世纪,在英国的名门公立学校—哈罗学校常常会出现以强凌弱、以大欺小的事情。...
建设银行再创历史新高!牵手“山...   炒股就看金麒麟分析师研报,权威,专业,及时,全面,助您挖掘潜力主题机会!   中国基金报记者 ...