网络安全营运周报

🍅 点击文末小卡片 ,免费获取网络安全全套资料,资料在手,涨薪更快

第三章网络安全基础

一、网络安全概述

1、网络安全现状及安全挑战
网络安全范畴极其广泛,可以说是涉及多方面。

因为计算机病毒层出不穷以及黑客的恶意攻击势头攀升、技术设计的不完备以及等等原因,网络安全现状十分严峻。信息安全问题已成为影响社会稳定和国家安危的战略性问题。
敏感信息设计的内容十分丰富,因此我们必须对相关安全工作进行全面的规划和部署。相关信息密级分为秘密级、机密级和绝密级,以确保每一密级的信息仅能让那些具有高于或等于该权限的人使用。所谓机密信息和绝密信息,是指国家政府对军事、经济、外交等领域严加控制的一类信息。军事机构和国家政府部门应特别重视对信息施加严格的保护,特别应对那些机密和绝密信息施加严格的保护措施。一些认为敏感但是不是机密的信息,也需要通过法律手段和技术手段加以保护,以防止信息泄露或恶意修改。有的时候一些政府信息是非机密的,但是是敏感的,不能泄露。
网络安全呈现出很多新形式和特点。网络应用不断发展,如何保护这些应用的安全也是一个巨大的挑战。
2.网络安全威胁与防护措施

了解安全威胁、防护措施、风险等概念。
安全威胁的分类——故意(黑客渗透)与偶然(信息发往错误的地方)。故意的威胁又进一步分为被动攻击和主动攻击,被动攻击只对信息进行监听,而不对其修改;主动攻击却对信息进行故意的修改。总之,被动攻击比主动攻击更容易以更少的花费付诸实施。

3.安全威胁的来源

(1)基本威胁

①信息泄露

②完整性破坏

③拒绝服务

④非法使用

(2)主要的可实现威胁 主要的可实现威胁包括渗入威胁和植入威胁。

  • 渗入威胁 :假冒、旁路控制、授权侵犯
  • 植入威胁:特洛伊木马、陷门

(3)潜在威胁:
窃听、流量分析、操作人员的不慎导致的信息泄、露媒体废弃物所导致的信息泄露

(4)安全威胁频率从高至低是: 授权侵犯>假冒攻击>旁路控制>特洛伊木马或陷门>媒体废弃物

4.安全防护措施

除采用密码技术的防护措施外,还有其他类型的安全防护措施:

物理安全、人员安全、管理安全、媒体安全、辐射安全、生命周期控制

一个安全系统的强度与其最弱链路的强度相同。

5.安全攻击的分类及常见形式

被动攻击与主动攻击

  • 被动攻击:被动攻击的特性是对所传输的信息进行窃听和检测。攻击者的目标是获得线路上所传输的信息。信息泄露和流量分析就是两种被动攻击的例子。
    两种被动攻击:窃听攻击、流量分析。
  • 主动攻击:主动攻击是指恶意篡改数据流或伪造数据流等攻击行为。分为4类:伪装攻击、重放攻击、消息篡改、拒绝服务攻击

网络攻击的常见形式:
(1)口令窃取
(2)欺骗攻击
(3)缺陷和后门攻击
(4)认证失效
(5)协议缺陷
(6)信息泄露
(7)指数攻击——病毒和蠕虫
(8)拒绝服务攻击

6.开放系统互连模型与安全体系结构

OSI安全体系结构的研究始于1982年,当时1SO基本参考模型刚刚确立,这项工作是由ISO/EC、JTC1/SC21完成的。国际标准化组织(1sO)于1988年发布了ISO 7498-2标准,作为OS1基本参考模型的新补充。1990年,国际电信联盟决定采用1074982作为其X800推荐标准。因此,X.800和1SO7498-2标准基本相同。

我国的国家标准《信息处理系统开放系统互连基本参考模型——第二部分体系结构》(GBT9387.2-1995)(等同于ISO 7498-2)和《Internet安全体系结构》(RFC2401)中提到的安全体系结构是两个普遍适用的安全体系结构,用于保证在开放系中进程与进程之间远距离安全交换信息,这些标准确立了与安全体系结构有关的骰要素,适用于开放系统之间需要通信保护的各种场合,这些标准在参考模型的框架内建立起一些指导原则与约束条件,从而提供了解决开放互连系统中安全问题的统一的方法。

安全服务:一种由系统提供的对资源进行特殊保护的进程或通信服务。

(1)认证
同等实体认证、数据源认证。

(2)访问控制

(3)数据保密性

保密性是防止传输的数据遭到诸如窃听、流量分析等被动攻击。对于数据传输,可以提供多层的保护。最常使用的方法是在某个时间段内对两个用户之间所传输的所有用户数据提供保护。例如,若两个系统之间建立了TCP连接,这种最通用的保护措施可以防止在TCP连接上传输用户数据的泄露。此外,还可以采用一种更特殊的保密性服务,它可以对单条消息或对单条消息中的某个特定的区域提供保护。这种特殊的保护措施与普通的保护措施相比,所使用的场合更少,而且实现起来更复杂、更昂贵。

保密性的另外一个用途是防止流量分析。它可以使攻击者观察不到消息的信源和信宿、频率、长度或通信设施上的其他流量特征。

(4)数据完整性

与数据的保密性相比,数据完整性可以应用于消息流、单条消息或消息的选定部分同样,最常用和直接的方法是对整个数据流提供保护。

(5)不可否认性。

(6)可用性服务。

安全机制
安全服务与安全机制的关系
在OSI层中的服务配置
7.网路安全模型

一个网络安全模型通常由6个功能实体组成,分别是消息的发送方、消息的接收方、安全变换、信息通道、可信的第三方和攻击者。任何用来保证信息安全的方法都包含如下两个方面:
①对被发送信息进行安全相关的变换,例如对消息加密,它打乱消息使得攻击者不能读懂消息,或者将基于消息的编码附于消息后,用于验证发送方身份。
②使通信双方共享某些秘密信息,而这些消息不为攻击者所知。例如加密和解密密钥,在发送端加密算法采用加密密钥对所发送的消息加密,而在接收端解密算法采用解密密钥对收到的密文解密。

网络安全模型说明,设计安全服务应包含以下4个方面内容:

①设计一个算法,它执行与安全相关的变换,该算法应是攻击者无法攻破的

②产生算法所使用的秘密信息

③设计分配和共享秘密信息的方法

④指明通信双方使用的协议,该协议利用安全算法和秘密信息实现安全服务。

二、网络安全防护技术:

1.防火墙:是由软件和硬件组成的系统,处于安全的网络(通常是内部局域网)和不安全的网络(通常是Internet,但不局限于Internet)之间,根据由系统管理员设置的访问控制规则,对数据流进行过滤。

2.防火墙对数据流的处理方式:

①允许数据流通过

②拒绝数据流通过

③将这些数据流丢弃

防火墙是Internet安全的最基本组成部分。但是对于防御内部的攻击,防火墙也无能为力;同样对于有些绕过防火墙的连接(如某些人通过拨号上网),防火墙则毫无用武之地。

3.防火墙必须满足
所有进出网络的数据流必须经过防火墙。
只允许经过授权的数据流通过防火墙。
防火墙自身对入侵免疫。
4.防火墙由多个部分构成,网关则由几台机器构成。 安全性和易用性往往矛盾,我们要懂得取舍。

5.防火墙的分类和原理
其中包括
(1)静态包过滤防火墙的设计思想、过滤动作、特定域等知识。
(2)电路级网关防火墙。
(3)应用级网关防火墙。
(4)动态包过滤防火墙,演变为状态检测防火墙。

6.入侵检测系统

日亲监测系统发展了多年,凭借强大的功能起到了不可替代的作用。它通过数据来源可以分为三类,通过入侵检测策略也可以分为三类。

7.虚拟专网

VPN具备费用低、安全保障、服务质量保证、可扩充性和灵活性、可管理性等特点,同时分为多种类型,我们需要知道大概的原理。同时比较一些相关内容。

TLS VPN与IPSec VPN的性能比较

8.计算机病毒防护技术

计算机病毒因为具有破坏性、传染性、隐蔽性等特点,我们必须懂的防护。有木马型病毒、感染性病毒、蠕虫型病毒、后门型病毒、恶意软件等,我们需要了解基本原理。

9.安全漏洞扫描技术

需要掌握分类以及相关原理。

按照漏洞扫描的目标对象类型维度划分,漏洞扫描技术总结:

三、网络安全工程与管理
1.等级保护概述
需要了解安全等级保护,知道第一二三四五级的分类,同时了解工作机制和相关法规标准,明白等级保护主要要求。

2.网络安全管理
网络安全管理的大致概念,ISMS(即网络安全管理体系)以及风险管理的相关知识。

3.网络安全事件处置与灾难恢复

四、新兴网络及安全技术

1.工业互联网安全

2.移动互联网安全

3.物联网安全

掌握工业互联网、移动互联网、物联网相关概念,了解新安全挑战和防护技术,才更有可能保护网络安全。

最后感谢每一个认真阅读我文章的人,礼尚往来总是要有的,虽然不是什么很值钱的东西,如果你用得到的话可以直接拿走:

上述所有都有配套的资料,这些资料,对于做【网络安全】的朋友来说应该是最全面最完整的备战仓库,这个仓库也陪伴我走过了最艰难的路程,希望也能帮助到你!凡事要趁早,特别是技术行业,一定要提升技术功底。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/975020.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Linux 进程通信——管道

目录 一、什么是进程通信 二、为什么要进行进程通信 三、如何进行通信 四、管道 1、什么是管道 2、管道的原理 3、接口 4、编码实现 5、管道的特征 6、管道的4种情况 一、什么是进程通信 进程通信是两个或多个进程实现数据层面的交互。 因为进程具有独立性&#xff0…

Linux中DataX使用第四期

简介 紧接着上期关于定义如何一个简单的插件,本期了解下关系型数据库的数据读取和数据写入。 环境 Windows10 (linux中命令相似,为了方面调试就用windows的)JDK(1.8以上,推荐1.8)Python(2或3都可以)Apache Maven (推荐3.x版本)IntelliJ IDEA…

Java计算机毕业设计基于SSM宠物美容信息管理系统数据库源代码+LW文档+开题报告+答辩稿+部署教程+代码讲解

源代码数据库LW文档(1万字以上)开题报告答辩稿 部署教程代码讲解代码时间修改教程 一、开发工具、运行环境、开发技术 开发工具 1、操作系统:Window操作系统 2、开发工具:IntelliJ IDEA或者Eclipse 3、数据库存储&#xff1a…

核货宝助力连锁门店订货数字化转型升级

在竞争激烈的连锁零售行业,传统订货模式弊端日益凸显,严重制约着企业的发展。核货宝订货系统以其卓越的数字化解决方案,为连锁门店订货带来了全方位的变革,助力企业实现数字化转型升级,在市场中抢占先机。 一、增强总部…

论文解读 | AAAI'25 Cobra:多模态扩展的大型语言模型,以实现高效推理

点击蓝字 关注我们 AI TIME欢迎每一位AI爱好者的加入! 点击 阅读原文 观看作者讲解回放! 个人信息 作者:赵晗,浙江大学-西湖大学联合培养博士生 内容简介 近年来,在各个领域应用多模态大语言模型(MLLMs&…

java中的Entry类,map接口

看Redisson源码时候发现有个Entry&#xff0c;眼熟&#xff0c;遂查资料 Map.Enty<KV> 是在Map接口中的一个内部接口Entry 作用&#xff1a;当Map集合一创建那么就会在Map集合中创建一个Enty对象&#xff0c;用来记录键与值&#xff08;键值对对象&#xff0c;键与值的…

HarmonyOS学习第4天: DevEco Studio初体验

初次邂逅&#xff1a;DevEco Studio 在数字化浪潮汹涌澎湃的当下&#xff0c;移动应用开发领域始终是创新与变革的前沿阵地。鸿蒙系统的横空出世&#xff0c;宛如一颗璀璨新星&#xff0c;照亮了这片充满无限可能的天空&#xff0c;为开发者们开启了一扇通往全新世界的大门。而…

ue5地面上出现preview字样

如图&#xff1a; 解决办法 将光源修改为moveable 参考博客&#xff08;UE光影有preview字样、输出也有_ue5阴影preview消除-CSDN博客

Unity 适用于单机游戏的红点系统(前缀树 | 数据结构 | 设计模式 | 算法 | 含源码)

文章目录 功能包括如何使用 功能包括 红点数据本地持久化 如果子节点有红点&#xff0c;父节点也要显示红点&#xff0c;父节点红点数为子节点红点数的和&#xff1b; 当子节点红点更新时&#xff0c;对应的父节点也要更新&#xff1b; 当所有子节点都没有红点时&#xff0c…

个人环境配置--安装记录

根据显卡下载对应的cuda和cudnn 我使用的是docker,首先拉取镜像,我用的是ubuntu20.04 加速&#xff1a;pull hub.1panel.dev/ devel是开发版本 sudo docker pull hub.1panel.dev/nvidia/cuda:11.6.1-devel-ubuntu20.04先测试一下cuda有没有安装好 nvcc -V更新&#xff0c;安装…

代码审计初探

学会了基础的代码审计后&#xff0c;就该提高一下了&#xff0c;学一下一些框架的php代码审计 先从一些小众的、已知存在漏洞的cms入手 phpems php的一款开源考试系统 源码下载 https://down.chinaz.com/soft/34597.htm 环境部署 windows审计&#xff0c;把相关文件放到phps…

记录Qt 虚拟键盘样式修改与使用

文章目录 概述 一、使用虚拟键盘 二、项目文件定义 1.VirtualKeyboard.qml 2.main.qml 3.main.cpp 三、编译运行 1.编译 2.运行 3.运行效果 总结 概述 在 Qt 开发中&#xff0c;虚拟键盘是移动设备和嵌入式设备中常用的输入工具。本文将详细介绍如何通过 QML 修改虚拟键盘样式…

国产开源PDF解析工具MinerU

前言 PDF的数据解析是一件较困难的事情&#xff0c;几乎所有商家都把PDF转WORD功能做成付费产品。 PDF是基于PostScript子集渲染的&#xff0c;PostScript是一门图灵完备的语言。而WORD需要的渲染&#xff0c;本质上是PDF能力的子集。大模型领域&#xff0c;我们的目标文件格…

基于单片机的智能电表设计(论文+源码)

2.1 系统整体方案设计 本课题为基于单片机的电子式单项智能电表&#xff0c;在此设计如图2.1所示的系统总体架构&#xff0c;其采用STM32单片机作为主控制器&#xff0c;搭配外设HLW8032模块实现对电压&#xff0c;电流&#xff0c;功率因数&#xff0c;电能消耗等参数进行检…

Kafka在Windows系统使用delete命令删除Topic时出现的问题

在使用Windows的Kafka时&#xff0c;想要删除某一个主题&#xff0c;发现使用了delete之后会一直报警告。下面是我发现错误之后重新实测的Bug 先创建2个topic kafka-topics.bat --bootstrap-server localhost:9092 --topic test1 --createkafka-topics.bat --bootstrap-serve…

【部署优化篇十三】深度解析《DeepSeek API网关:Kong+Nginx配置指南》——从原理到实战的超详细手册

一、为什么需要API网关?从单体服务到微服务的必然选择 1.1 单体服务的痛点 想象一下早期的淘宝——所有功能(用户中心、商品管理、订单系统)都打包在一个巨型服务里。这样的架构存在三大致命问题: 单点故障:一旦服务崩溃,整个系统瘫痪扩展困难:每次发布都需要全量部署…

在一个集成的 SynMatrix-Ansys 设计工作流程中实现 3D 滤波器仿真

Synmatrix Technologies Inc.是Ansys 的技术合作伙伴&#xff0c;通过一体化 RF 滤波器设计和测试调整软件平台提供解决方案&#xff0c;该平台可与 Ansys HFSS 3D 高频电磁 (EM) 仿真软件配对&#xff0c;以减少开发时间、材料和运营成本、设计风险和产品故障。 典型的射频/微…

仿uni-segmented-control添加左右滑动效果

官网的选项卡没有左右滑动的效果&#xff0c;本身的样式也不太好看&#xff0c;所以封装了个简易的组件达到相同的效果&#xff0c;可自行修改css部分修改样式~ 封装组件效果如下 custom-segmented-control.vue <template><view class"container"><v…

LeetCode51

LeetCode51 目录 题目描述示例思路分析代码段代码逐行讲解复杂度分析总结的知识点整合总结 题目描述 N 皇后问题&#xff1a;将 n 个皇后放置在 n x n 的棋盘上&#xff0c;使得皇后彼此之间不能相互攻击&#xff08;即任何两个皇后不能在同一行、同一列或同一斜线上&#x…

Lineageos 22.1(Android 15)Launcer简单调整初始化配置

一、前言 Launcer的初始化配置主要在如下的xml文件夹下&#xff0c;默认读取的5x5 这里我们把device_profiles调整一下&#xff0c;然后新建一个default_workspace_my.xml作为我们自己的配置就行。 二、配置 注意Lineageos 的Launcer是在lineageos/packages/apps/Trebuchet…