计算机网络-网络安全(一)

1.网络安全威胁和漏洞类型:

窃听        假冒        重放        流量分析        破环完整

病毒        木马        诽谤        非授权访问    拒绝服务

漏洞:物理、软件、不兼容、其他等。

2.网络安全信息数据五大特征:

  • 完整性:信息数据完整不破坏。
  • 保密性:信息数据需授权不泄露
  • 可用性:信息数据攻击后迅速恢复可用。
  • 不可否认性:信息数据参与者不可否认不可抵赖,身份真实有效。
  • 可控性:信息数据可以管控传播范围。

3.网络安全基本技术:

  • 数据加密:数据按照规则打乱,重新组合。
  • 数字签名:证明发送者签发,也可完整性。
  • 身份认证:用户合法性,身份真实没假冒。
  • 防火墙:控制内外数据进出,阻挡病毒木马。
  • 入侵检测:采用异常检测特征保护网络。
  • 网络隔离:内外网隔离分开使用,如网闸。 

 4.现代信息加密技术:对称和非对称。

 IDEA国际数据加密算法、AES高级加密标准、RC4流加密算法第四版

 5.现代信息加密技术对称密钥总结表:

(类型 名称说明 密钥长度 分组长度 安全性)

6.公钥加密RSA:

加密体系:公钥加密,私钥解密。(签名体系:私钥加密,公钥解密)

  • 选两个大素数p和q
  • 令n=p*q,z=(p-1)(q-1)
  • 符合公式e*d=1(mod z),e为公钥,d为私钥。 

 7.数字签名技术:

数字签名用于确认发送者身份和消息完整性。满足三个条件:

1.接收者能够核实发送者

2.发送者事后不能抵赖

3.接收者不能伪造签名

8.密钥管理体系:

KMI、PKI、SPK

KMI:密钥管理基础结构,第三方KDC,秘密物理通道,适用于封闭的内网使用。

PKI:公钥基础结构,不依赖秘密物理通道。适用于开放的外网。

SPK:适用于规模化专用网。

口诀:男人在外面PK(I),女人在家里KM(I)。 

9.VPN技术:虚拟专用网

  • 建立在公网上
  • 虚拟性,没有专用物理连接
  • 专用性,非VPN用户无法访问。 

VPN四个关键技术:隧道技术、加解密技术、密钥管理技术、身份认证技术。 

10.VPN三种应用解决方案:

  • 内联网VPN(Intranet VPN):企业内部用于连通总部和分布各个LAN
  • 外联网VPN(Extranet VPN):企业外部用于实现企业与用户、银行、供应商互通。
  • 远程接入VPN(Access VPN):解决远程用户出差访问企业内部网络。

11.PPP、PPTP、L2TP技术对比汇总:

 12.PPTP与L2TP的区别比较:

  • PPTP要求IP网络,L2TP适用各种网络。
  • PPTP只能建立1条隧道,L2TP建立多条。
  • PPTP包头占用6字节,L2TP占用4字节。
  • PPTP不支持隧道验证,L2TP支持。

总结:L2TP一个字“好”,四个字“好好好好”。

 13.IPSec:

IP安全性,在IP层通过加密与数据源验证,来保证数据包传输安全。

  • 认证头AH,用于数据完整和数据源认证、防重放。
  • 封装安全负荷ESP,提供数据保密、数据完整、辅助防重放。
  • 密钥交换协议IKE,生成分发密钥。

IPSec两种模式:传输模式和隧道模式。

14.SSL安全套接层:

和TLS(传输层安全标准)是双胞胎。在传输层上4.5层套接安全协议。SSL/TLS被称为HTTPS,工作在传输层,对传输层、应用层都可以控制。 

 15.SSL和IPSec的区别比较:

  • IPSec在网络层建立隧道,适用于固定的VPN。SSL是通过应用层的web连接建立的,适合移动用户远程访问公司的VPN。
  • IPSec工作在网络层,灵活性小。SSL工作在传输层,灵活性大。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/426555.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

kettle下载及安装

JDK下载 安装kettle之前需要安装JDK JDK下载链接:JDK下载 配置环境变量: 新建系统变量:变量值为JDK安装路径 Path新增: kettle下载 链接地址:PDI(kettle) 点击下载 同意 Click here to a…

模拟集成电路设计:Bandgap电路设计及版图实现

模拟集成电路设计 Bandgap电路设计及版图实现 一、目的: 1、熟悉模拟集成电路设计的基本流程,实现Bandgap电路设计; 2、熟悉Linux系统及Cadence Virtuoso icfb设计、仿真软件的使用方法。 二、原理: 1、设计目标:…

Vmware esxi虚拟主机状态无效,无法注销重启等操作修复解决

问题 装有ESXI系统的服务器在强制关机启动后,显示虚拟机状态是无效的,并且无法进行任何操作。 解决办法 对出问题的虚拟机重新注册 1、开启esxi系统的ssh功能 2、取消注册出问题的虚拟机 找到问题的虚拟机 [rootlocalhost:~] vim-cmd vmsvc/getal…

基于JavaWeb实现的药店管理系统

一、系统架构 前端:jsp | layui | jquery | css 后端:spring | springmvn | mybatis 环境:jdk1.8 | mysql 二、代码及数据库 三、功能介绍 01. 登录 02. 首页 03. 药品管理 04. 销售管理-销售记录管理 05. 销售管理-退…

AI蠕虫病毒威胁升级,揭示AI安全新危机

一组研究人员成功研发出首个能够通过电子邮件客户端窃取数据、传播恶意软件以及向他人发送垃圾邮件的AI蠕虫,并在使用流行的大规模语言模型(LLMs)的测试环境中展示了其按设计功能运作的能力。基于他们的研究成果,研究人员向生成式…

Unreal触屏和鼠标控制旋转冲突问题

Unreal触屏和鼠标控制旋转冲突问题 鼠标控制摄像机旋转添加Input轴计算旋转角度通过轴事件控制旋转 问题和原因问题原因 解决办法增加触摸控制旋转代码触屏操作下屏蔽鼠标轴响应事件 鼠标控制摄像机旋转 通过Mouse X和Mouse Y控制摄像机旋转。 添加Input轴 计算旋转角度 通过…

Python推导式大全与实战:精通列表、字典、集合和生成器推导式【第115篇—python:推导式】

Python推导式大全与实战:精通列表、字典、集合和生成器推导式 Python语言以其简洁、优雅的语法而闻名,其中推导式是其独特之处之一。推导式是一种在一行代码中构建数据结构的强大方式,它涵盖了列表、字典、集合和生成器。本篇博客将全面介绍…

Python实现BIAS工具判断信号:股票技术分析的工具系列(4)

Python实现BIAS工具判断信号:股票技术分析的工具系列(4) 介绍算法解释 代码rolling函数介绍完整代码data代码BIAS.py 介绍 在股票技术分析中,BIAS(乖离率)是一种常用的技术指标,用于判断股票价…

sparse transformer 常见稀疏注意力

参考: https://zhuanlan.zhihu.com/p/259591644 主要就是降低transformer自注意力模块的复杂度 复杂度主要就是 Q K^T影响的,稀疏注意力就是在Q点乘K的转置这模块做文章 下列式一些sparse transformer稀疏注意力方法 a、transformer原始的 &#xff0…

文献阅读:The Unreasonable Effectiveness of Easy Training Data for Hard Tasks

文献阅读:The Unreasonable Effectiveness of Easy Training Data for Hard Tasks 1. 文章简介2. 方法介绍 1. 数据集难易度分析2. 模型训练前后变化 3. 实验考察 & 结论 1. 实验设计 1. 使用数据集2. 使用模型 2. 实验结果 1. 数据集难度分析2. 在Easy数据集下…

Excel MATCH函数 两张顺序不同表格,统一排序

目录 一. 背景二. 添加辅助列,使用MATCH函数生成排序条件三. 效果 一. 背景 有如下图所示的两张表格,分别记录着同一批人的1月份和2月份的工资。表格A和表格B中的姓名列相同,工资列数据不同现在要求参考表格A中的姓名列对表格B中的数据进行排序&#xf…

2024.3.1

1.TCP机械臂测试 代码&#xff1a; #include <myhead.h>#define SER_IP "192.168.43.185" //服务器ip #define SER_PORT 8888 //服务器端口号#define CLI_IP "192.168.153.128" //客户端IP #define CLI_PORT 9999 //客户端端口号…

使用AC自动机实现敏感词过滤(java)

主要分成2部分 trie树的构建&#xff08;前缀树&#xff0c;字典树&#xff09;fail指针的构建 1. trie 树 同一层级不会有重复的字符敏感词的最后一个字符会标记&#xff0c;并携带敏感词的长度 2. fail 指针的构建 fail 指针是指在某个分支匹配失败后&#xff0c;重新…

碰撞的小球(Colliding balls)

效果如下&#xff1a; 代码: #include <bits/stdc.h> #include <graphics.h>//必须库 #include <time.h> using namespace std; int main() {initgraph(650,400);//背景图大小circle(100,100,40);fillcircle(200,200,10);//球的数据srand(time(NULL));int …

Leetcoder Day37| 动态规划part04 背包问题

01背包理论基础 面试掌握01背包&#xff0c;完全背包和重背包就够用了。 背包问题的理论基础重中之重是01背包&#xff0c;一定要理解透&#xff01; 01 背包 有n件物品和一个最多能背重量为w 的背包。第i件物品的重量是weight[i]&#xff0c;得到的价值是value[i] 。每件物品…

[Redis]——Redis命令手册set、list、sortedset

&#x1f333;List类型常见命令 LPUSH / RPUSH [KEY] [element] …… 向列表左侧或者右侧插入一个或多个元素 LPOP / RPOP [key] 删除左边或者右边第一个元素 LRANGE [key] start end 返回索引start到end的元素&#xff08;索引从0开始&#xff09; BLPOP / BRPOP [key] [等…

Flink 定义 Temporal Table 的两种方式:Temporal Table DDL 和 Temporal Table Function

博主历时三年精心创作的《大数据平台架构与原型实现&#xff1a;数据中台建设实战》一书现已由知名IT图书品牌电子工业出版社博文视点出版发行&#xff0c;点击《重磅推荐&#xff1a;建大数据平台太难了&#xff01;给我发个工程原型吧&#xff01;》了解图书详情&#xff0c;…

小程序环形进度条爬坑

在做微信小程序的时候&#xff0c;发现用canvas做的环形进度条&#xff0c;在带滚动条的view里面显示有闪动、显示不全的问题&#xff0c;后面改成echart-weixin的pie图实现了&#xff0c;option配置如下 // 表示进度的百分比 var progressValue 70;option {series: [{type: …

GC机制以及Golang的GC机制详解

要了解Golang的GC机制,就需要了解什么事GC,以及GC有哪几种实现方式 一.什么是GC 当一个电脑上的动态内存不再需要时&#xff0c;就应该予以释放&#xff0c;以让出内存&#xff0c;这种内存资源管理&#xff0c;称为垃圾回收&#xff08;Garbage Collection&#xff09;&#x…

黑马点评-短信登录业务

原理 模型如下 nginx nginx基于七层模型走的事HTTP协议&#xff0c;可以实现基于Lua直接绕开tomcat访问redis&#xff0c;也可以作为静态资源服务器&#xff0c;轻松扛下上万并发&#xff0c; 负载均衡到下游tomcat服务器&#xff0c;打散流量。 我们都知道一台4核8G的tomca…