计算机网络——应用层与网络安全(六)

前言:

前几章我们已经对TCP/IP协议的下四层已经有了一个简单的认识与了解,下面让我们对它的最顶层,应用层进行一个简单的学习与认识,由于计算机网络多样的连接形式、不均匀的终端分布,以及网络的开放性和互联性等特征,使通过互联网传输的数据较易受到监听、截获和攻击。所以我们对网络安全也应该有一个简单的学习与认识。

目录

​编辑 一、应用层的作用

二、应用层中常见的协议

1.域名系统DNS

2.文件传输协议FTP

3.远程终端协议TELNET

4.万维网和HTTP协议

5.电子邮件协议

6.DHCP动态主机配置协议

三、网络安全的概述​编辑

 1.概念:

2.计算机网络面临的威胁主要分为两大类

(1)主动攻击

(2)被动攻击

3.网络系统的特性

        (1)保密性

        (2)完整性

        (3)可用性

        (4)可靠性

        (5)不可抵赖性

四、加密与交互

      ​编辑  1.加密与解密

        (1)加密:

      (2)解密:

2.公钥和私钥

        (1)对称加密

        (2)非对称加密

3.防火墙

        (1)概念:

        (2)防火墙的区域

        (3)Trust 受信区

        (4)DMZ 非军事化区

        (5)Untrust 非受信区


 

 一、应用层的作用

        通过位于不同主机中的多个应用进程之间的通信和协同工作来完成。应用层的内容就是具体定义通信规则。

        特点:最贴近于用户的一层。

        作用:为用户提供服务。

二、应用层中常见的协议

1.域名系统DNS

        域名结构:
                每一个域名用标号隔开。
                             mail.cctv.com
                三级域名.二级域名.顶级域名

        域名服务器:迭代、递归

        端口号: 53

2.文件传输协议FTP

        使用TCP连接,传输数据

        端口号:21 (20)        20发送数据,21用来建立连接

3.远程终端协议TELNET

        使用TCP连接,远程登录到远地的另一台主机上

        端口号:23

4.万维网和HTTP协议

        超文本传输协议,是一个简单的请求-响应协议

        端口号:80

5.电子邮件协议

        SMTP电子邮件传输协议,发送邮件                端口号:25

        POP3邮局协议版本3,接收邮件                      端口号:110

6.DHCP动态主机配置协议

        指的是由服务器控制一段IP地址范围,客户机登录服务器时就可以自动获得服务器分配的IP地址和子网掩码。

        端口号68

三、网络安全的概述

 1.概念:

        网络安全(Cyber Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

2.计算机网络面临的威胁主要分为两大类

(1)主动攻击

        主动的去做一些在网络基础上的恶意行为。恶意篡改信息数据,发布恶意程序脚本等待

        篡改

        恶意程序

        拒绝服务

(2)被动攻击

        被动攻击主要是收集信息而不是进行访问。不改变数据本身的结构,也不对软硬件数据造成影响。

        截获

        窃取

        流量分析

3.网络系统的特性

        (1)保密性

                信息不泄露给非授权用户、实体或过程,或供其利用的特性。

        (2)完整性

                数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

        (3)可用性

                可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

        (4)可靠性

                对信息的传播及内容具有控制能力。

        (5)不可抵赖性

                出现安全问题时提供依据与手段。

四、加密与交互

        1.加密与解密

        (1)加密:

           概念:

                是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。 

          加密手段:

                MD5加密(信息-摘要算法)128位

                AES加密(称密钥加密)128、192、256位

                SHA1加密(安全哈希算法)160位

                RSA加密(公钥加密,私钥解密)1024位

      (2)解密:

                加密的逆过程就是解密

2.公钥和私钥

        (1)对称加密

                采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。

        (2)非对称加密

                使用非堆成的加密方式时,会生成两把钥匙。发送方利用自己的公钥加密,接收方利用自己的私钥解密。

                数字签名的四大特点

                       a. 防止重放攻击:攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。在数字签名中,如果采用了对签名报文加盖时戳等或添加流水号等技术,就可以有效防止重放攻击。

                        b.防止数据伪造:其他人不能伪造对消息的签名,因为私有密钥只有签名者自己知道,所以其他人不可以构造出正确的签名结果数据。

                        c.防止数据被篡改:数字签名与原始文件或摘要一起发送给接收者,一旦信息被篡改,接收者可通过计算摘要和验证签名来判断该文件无效,从而保证了文件的完整性。

                        d.防止数据抵赖:数字签名即可以作为身份认证的依据,也可以作为签名者签名操作的证据。要防止接收者抵赖,可以在数字签名系统中要求接收者返回一个自己签名的表示收到的报文,给发送者或受信任第三方。如果接收者不返回任何消息,此次通信可终止或重新开始,签名方也没有任何损失,由此双方均不可抵赖。

3.防火墙

        (1)概念:

                防火墙时一种访问控制技术,可以严格控制进出网络边界的分组,禁止任何不必要的通信,来减少潜在入侵的发生。

        (2)防火墙的区域

                Local 本地区域:顶级安全区域,安全优先级为100,local就是防火墙本身的区域比如ping指令等网际控制协议的回复,需要local域的权限凡是由防火墙主动发出的报文均可认为是从Local区域中发出凡是需要防火墙响应并处理(而不是转发)的报文均可认为是由Local区域接收。

        (3)Trust 受信区

                高级级安全区域,安全优先级为85,通常用来定义内部用户所在的网络,也可以理解为应该是防护最严密的地区。

        (4)DMZ 非军事化区

                中级安全区域,安全优先级为50

                通常用来定义内部服务器所在网络

                作用是把WEB,E-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。DMZ可以理解为一个不同于外网或内网的特殊网络区域,DMZ内通常放置一些不含机密信 息的公用服务器,比如Web、Mail、 FTP等。 这样来自外网的访问者可以访问DMZ中的服务,但不可能接触到存放在内网中的公司机密或私人信息等,即使DMZ中服务器受到破坏,也不会对内网中的机密信启造成影响。

        (5)Untrust 非受信区

                低级安全区域,安全优先级为5

                通常用来定义Internet等不安全的网络,用于网络入口线的接入。

                

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/277778.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

VerticalGridView适配触摸屏踩坑,触摸滑动时位置重置/闪烁问题

VerticalGridView是什么? VerticalGridView是安卓leanback库的列表组件,用于支持使用遥控器(按键事件)浏览列表。 它与RecyclerView的继承关系是:VerticalGridView→BaseGridView→RecyclerView 首先我想吐槽一下leanback的BaseGridView相关组件,耦合度较高,并且不允许开…

DOA估计算法——迭代自适应算法(IAA)

1 简介 迭代自适应法 (Iterative Adaptive Approach,IAA)估计算法最早由美国的电气工程师和数学家Robert Schmidt和Roy A. Kuc在1986年的一篇论文"Multiple Emitter Location and Signal Parameter Estimation"中首次提出了这一算法, IAA DOA …

[LitCTF 2023]作业管理系统

[LitCTF 2023]作业管理系统 信息搜集 进来发现要登录: 但是别着急,先查看源码或者抓个包: 可以看到源码中给出了提示:默认账户admin admin 。 账户名:admin,密码:admin,成功登录。…

腾讯云轻量应用服务器租用优惠价格表(多配置报价)

腾讯云轻量应用服务器优惠价格表,12月最新报价,腾讯云轻量2核2G3M带宽62元一年、2核2G4M轻量服务器118元一年,540元三年、2核4G5M带宽218元一年,756元三年、4核8G12M轻量服务器646元15个月,CVM云服务器S5实例2核2G配置…

Gin 源码深度解析及实现

介绍 什么是 gin ? 一个轻量级高性能 HTTP Web 框架。 Introduction | Gin Web Framework (gin-gonic.com) Gin 是一个用 Go (Golang) 编写的 HTTP Web 框架。 它具有类似 Martini 的 API,但性能比 Martini 快 40 倍。 为什么使用 gin ? In…

基于CNN和双向gru的心跳分类系统

CNN and Bidirectional GRU-Based Heartbeat Sound Classification Architecture for Elderly People是发布在2023 MDPI Mathematics上的论文,提出了基于卷积神经网络和双向门控循环单元(CNN BiGRU)注意力的心跳声分类,论文不仅显示了模型还构建了完整的…

车联网的安全风险与应对措施

安全风险 1、恶意软件 攻击者可以通过入侵厂商或供应商网络,用恶意软件(如病毒、木马、勒索软件等)感染车联网系统组件,从而获得对车辆的控制权或窃取敏感信息。例如,一名安全研究人员成功入侵了特斯拉(T…

Vue使用Element table表格格式化GMT时间为Shanghai时间

Vue使用Element表格格式化GMT时间为Shanghai时间 说明 阿里巴巴java开发规范规定,数据库必备gmt_create、gmt_modified字段,使用的是GMT时间,在中国使用必然要转换我中国时间。 在阿里巴巴的Java开发规范中,要求每个表都必备三…

【C语言深度剖析——第一节(关键字1)】《C语言深度解剖》+蛋哥分析+个人理解

你未曾见过火光,难怪甘愿漂泊寒夜 本文由睡觉待开机原创,未经允许不得转载。 本内容在csdn网站首发 欢迎各位点赞—评论—收藏 如果存在不足之处请评论留言,共同进步! 首先简单介绍一下《C语言深度解剖》: 全书特点&am…

一起玩儿物联网人工智能小车(ESP32)——19. MicroPython集成开发环境Thonny的安装

摘要:本文主要介绍MicroPython集成开发环境Thonny的安装方法和基本的使用 Thonny是一个开源的、轻量级的MicroPython集成开发环境,它非常的小巧和精简。对于我们日常ESP32的开发来说,已经完全满足要求了。这个开发软件支持windows、Linux和Ma…

聚焦企业未来新发展,同花顺对话麒麟信安杨涛董事长

打好经济增长主动仗 聚焦企业未来新发展 同花顺“对话湖南上市公司高管系列活动” 本期走进麒麟信安 对话麒麟信安杨涛董事长 畅谈国产操作系统领军企业的创新发展之路 并就麒麟信安产品应用布局及 未来发展规划等方面进行深入交流 麒麟信安-成片1改20231218

统一入口,全面提升工作效率,WorkPlus超级APP引领数字化办公新潮流

在数字化办公的时代,企业往往面临着多个应用管理的挑战。员工需要在众多应用之间切换,记忆不同的登录凭证,这不仅分散了注意力,还降低了工作效率。为了应对这一问题,企业需要一站式的解决方案,通过整合繁杂…

盘点2023 | 校企合作结硕果,产教融合谱新篇

回首2023,电巢科技与众多高校建立了紧密的合作关系,以实习就业为导向,帮助学生打开技术和产业视野,提前做好职业发展规划,按照电子行业的企业用人标准,帮助高校进行“人才前置化”培养,并且持续…

4.Python数据序列

Python数据序列 一、作业回顾 1、面试题 有一物,不知其数,三三数之余二,五五数之余三,七七数之余二,问物几何? 白话文:有一个数字,不知道具体是多少,用3去除剩2,用5去除剩3,用7去除剩2个,问这个数是多少?1 ~ 100以内的整数 while循环: # 初始化计数器 i = …

阿里云PolarDB数据库费用价格表

阿里云数据库PolarDB租用价格表,云数据库PolarDB MySQL版2核4GB(通用)、2个节点、60 GB存储空间55元5天,云数据库 PolarDB 分布式版标准版2核16G(通用)57.6元3天,阿里云百科aliyunbaike.com分享…

人工智能的基础-深度学习

什么是深度学习? 深度学习是机器学习领域中一个新的研究方向,它被引入机器学习使其更接近于人工智能。 深度学习是机器学习领域中一个新的研究方向,它被引入机器学习使其更接近于最初的目标——人工智能。 深度学习是学习样本数据的内在规律和表示层次&…

uni-app tabbar组件

锋哥原创的uni-app视频教程: 2023版uniapp从入门到上天视频教程(Java后端无废话版),火爆更新中..._哔哩哔哩_bilibili2023版uniapp从入门到上天视频教程(Java后端无废话版),火爆更新中...共计23条视频,包括:第1讲 uni…

Android移动端超分辨率调研(未完成 目前自用)

作用 图片加载是目前几乎所有的APP都具备的基础能力,在节省服务商的传输带宽之外,也可以降低用户消费端流量的消耗,提升用户的加载速度。帮助每一个产品用更低的成本达到更好的图片加载效果。 效果 另一方面 用TensorFlow实现的图像极度压…

【Python】pip下载源修改

运行 pip install 命令 会从网站上下载指定的python包,默认是从 https://files.pythonhosted.org/ 网站上下载。 https://files.pythonhosted.org 这是个国外的网站,遇到网络情况不好的时候,可能会下载失败,我们可以通过命令&am…

分布式系统架构设计之分布式系统架构演进和版本管理

在分布式系统的生命周期中,架构演进和版本管理是很重要的两个环节。本部分会介绍分布式系统架构演进的原则、策略以及版本管理的最佳实践,以帮助研发团队更好地应对需求变化、技术发展和系统升级。 架构演进 演进原则 渐进式演进 采用渐进式演进的原…