网络安全必会的基础知识(建议收藏)

前言

提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施。

说白了,信息安全就是保护敏感重要的信息不被非法访问获取,以及用来进—步做非法的事情。网络安全具体表现在多台计算机实现自主互联的环境下的信息安全问题,主要表现为:自主计算机安全、互联的安全(实现互联的设备、通信链路、网络软件、网络协议)以及各种网络应用和服务的安全。

这里提到了一些典型的网络安全问题,可以来梳理一下:

1.IP安全:主要的攻击方式有被动攻击的网络窃听,主动攻击的IP欺骗(报文伪造、篡改)和路由攻击(中间人攻击);

2.DNS安全:这个大家应该比较熟悉,修改 DNS的映射表,误导用户的访问流量;

3.DoS攻击:单一攻击源发起的拒绝服务攻击,主要是占用网络资源,强迫目标崩溃,现在更为流行的其实是 DDoS,多个攻击源发起的分布式拒绝攻击;

网络安全的三个基本属性:

  • 机密性

  • 完整性

  • 可用性

其实还可以加上可审性。

机密性又叫保密性,主要是指控制信息的流出,即保证信息与信息不被非授权者所获取与使用,主要防范措施是密码技术;

完整性是指信息的可靠性,即信息不会被伪造、篡改,主要防范措施是校验与认证技术,是保证系统可以正常使用。

网络安全的措施一般按照网络的TCP/IP或者OSI的模型归类到各个层次上进行,例如数据链路层负责建立点到点通信,网络层负责路由寻径,传输层负责建立端到端的通信信道。

最早的安全问题发生在计算机平台,后来逐渐进入网络层次,计算机安全中主要由主体控制客体的访问权限,网络中则包含更加复杂的安全问题。现在网络应用发展如火如荼,电子政务、电子商务、电子理财迅速发展,这些都为应对安全威胁提出了挑战。

密码学在网络安全领域中的应用主要是机密性和身份认证,对称密码体制如DES,非对称密码体制如RSA,一般的做法是RSA保护DES密钥,DES负责信息的实际传输,原因在于DES实现快捷,RSA 相比占用更多的计算资源。

风险分析

风险分析主要任务是对需要保护的资产及其受到的潜在威胁进行鉴别。首要的一步是对资产进行确定,包括物理资源(工作站、服务器及各种设备等)、知识资源(数据库、财务信息等)以及时间和信誉资源。第二步需要分析潜在的攻击源,如内部的员工,外部的敌对者等;第三步要针对以上分析指定折中的安全策略,因为安全措施与系统性能往往成反比。风险被定义为漏洞威胁,漏洞指攻击者能够实现攻击的途径。威胁则指实现攻击的具体行为,对于风险来说,二者缺—不可。

安全策略可以分为许多类型,比如:

信息策略:如识别敏感信息、信息分类、敏感信息标记/存储/传输/销毁;

系统和网络安全策略:用户身份识别与身份鉴别、访问控制、审计、网络连接、加密等;

计算机用户策略:计算机所有权、信息所有权、计算机许可使用权等;

Internet使用策略:邮件策略(内部邮件与外部邮件的区分及过滤); 用户管理程序:新员工程序、工作调动的员工程序、离职员工程序;

系统管理程序:软件更新、漏洞扫描、策略检查、登录检查、常规监控等;

事故相应程序:响应、授权、文档、程序的测试;

配置管理程序:系统初始状态、变更的控制程序;

网络信息安全服务

网络信息安全服务根据保护的对象可以分为:

  • 机密**

  • 完整**

  • 可用**

  • 可审**

机密**主要利用密码学技术加密文件实现,完整主要利用验证码/Hash技术,可用**主要灾备来保障。

网络环境下的身份鉴别,当然还是依托于密码学,一种可以使用口令技术,另一种则是依托物理形式的鉴别,如身份卡等。其实更为安全的是实施多因子的身份认证,不只使用一种方式。数字签名可以用来保证信息的完整性,比如RSA就可以用于数字签名:

若A向B发送信息m则先用自己的保密密钥(私钥)对m加密,然后用B的公钥第二次加密,发送个B后,B先用自己的私钥解密一次,再用A的公钥解密即可。

Kerberos使用对称密码算法来实现通过可信第三方密钥分发中心的认证服务,已经成为工业界的事实标准。

安全体系结构

设计一个安全体系,需要注意以下几个关键的问题:主体与客体、可信计算基(TCB)、安全边界、基准监控器与安全内核、安全域、最小特权、资源隔离与分层、数据隐蔽与抽象等。其实这些内容更是操作系统安全设计的原则。

网络体系主要依托于OSI模型建立,提供了5类安全服务:

  • 鉴别,对等实体的身份鉴别、数据原发鉴别;

  • 访问控制;

  • 数据机密性;

  • 数据完整性;

  • 抗否认,这里要注意发送方和接收方均不能否认;

OSI安全体系结构的安全机制:

  • 特定的安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务填充机制、路由选择控制机制与公证机制。

  • 普遍性安全机制:可信功能度、安全标记、事件检测、安全审计与跟踪、安全恢复。

扩展资料

1、上网前可以做哪些事情来确保上网安全?

首先,你需要安装个人防火墙,利用隐私控制特性,你可以选择哪些信息需要保密,而不会不慎把这些信息发送到不安全的网站。这样,还可以防止网站服务器在你不察觉的情况下跟踪你的电子邮件地址和其他个人信息。

其次,请及时安装系统和其它软件的补丁和更新。基本上越早更新,风险越小。防火墙的数据也要记得及时更新。

2、如何防止黑客攻击?

首先,使用个人防火墙防病毒程序以防黑客攻击和检查黑客程序(—个连接外部服务器并将你的信息传递出去的软件)。个人防火墙能够保护你的计算机和个人数据免受黑客入侵,防止应用程序自动连接到网站并向网站发送信息。

其次,在不需要文件和打印共享时,关闭这些功能。文件和打印共享有时是非常有用的功能,但是这个特性也会将你的计算机暴露给寻找安全漏洞的黑客。一旦进入你的计算机,黑客就能够窃取你的个人信息。

3、如何防止电脑中毒?

首先,不要打开来自陌生人的电子邮件附件或打开及时通讯软件传来的文件。这些文件可能包含一个特洛伊木马程序,该程序使得黑客能够访问你的文档,甚至控制你的外设,你还应当安装一个防病毒程序保护你免受病毒、特洛伊木马程序和蠕虫侵害。

4、浏览网页时时如何确保信息安全?

采用匿名方式浏览,你在登录网站时会产生一种叫cookie(即临时文件,可以保存你浏览网页的痕迹)的信息存储器,许多网站会利用cookie跟踪你在互联网上的活动。

你可以在使用浏览器的时候在参数选项中选择关闭计算机接收cookie的选项。(打开E浏览器,点击“工具”—“Internet选项”,在打开的选项中,选择“隐私”,保持“Cookies”该复选框为未选中状态,点击按钮"确定")

5、网上购物时如何确保你的信息安全?

网上购物时,确定你采用的是安全的连接方式。你可以通过查看浏览器窗口角上的闭锁图标是否关闭来确定一个连接是否安全。在进行任何的交易或发送信息之前阅读网站的隐私保护政策。因为有些网站会将你的个人信息出售给第三方。在线时不要向任何人透露个人信息和密码。

网络安全基础知识问答

问:什么是网络安全?

答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。

什么是计算机病毒?

答:计算机病毒(Computer Virus )是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

什么是木马?

答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端( client )和服务器端( server )。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。

什么是防火墙﹖它是如何确保网络安全的?

答:使用防火墙(Firewall )是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。

什么是后门﹖为什么会存在后门?

答:后门( Back Door )是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除,那么它就成了安全隐患。

什么叫入侵检测?

答∶入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。

什么叫数据包监测﹖它有什么作用?

答:数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求下载一个网页,这些操作都会使数据通过你和数据目的地之间的许多计算机。这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。

什么是 NIDS ?

答:NIDS 是 Network Intrusion Detection System的缩写,即网络入侵检测系统,主要用于检测 Hacker或 Cracker通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息 ,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器。

什么叫SYN包?

答:TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。

加密技术是指什么?

答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。

加密技术包括两个元素:

  • 算法

  • 密钥

算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全。

什么叫蠕虫病毒?

答∶蠕虫病毒( Worm)源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特·莫里斯( Robert Morris )通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”( Worm )的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT )。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。

什么是操作系统型病毒﹖它有什么危害?

答:这种病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。而且由于感染了操作系统,这种病毒在运行时,会用自己的程序片断取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。

莫里斯蠕虫是指什么﹖它有什么特点?

答∶它的编写者是美国康乃尔大学—年级研究生罗特·莫里斯。这个程序只有99行,利用了Unix系统中的缺点,用Finger命令查联机用户名单,然后破译用户口令,用Mail系统复制、传播本身的源程序,再编译生成代码。

最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。

什么是 DDoS ?它会导致什么后果?

答:DDoS 也就是分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。

通常攻击者使用下载的工具渗透无保护的主机,当获得该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。随着危害力极强的黑客工具的广泛传播使用,分布式拒绝服务攻击可以同时对一个目标发起几千个攻击。单个的拒绝服务攻击的威力也许对带宽较宽的站点没有影响,而分布于全球的几千个攻击将会产生致命的后果。

局域网内部的ARP攻击是指什么?

答:ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的 MAC地址,以保证通信的进行。

基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP 数据包,数据包内包含有与当前设备重复的Mac 地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。

一般情况下,受到ARP攻击的计算机会出现两种现象∶

不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。计算机不能正常上网,出现网络中断的症状。因为这种攻击是利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。因此普通的防火墙很难抵挡这种攻击。

什么叫欺骗攻击?它有哪些攻击方式?

答∶网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。

主要方式有:

IP欺骗、 ARP欺骗、 DNS欺骗、 Web欺骗、 电子邮件欺骗、 源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、 地址欺骗(包括伪造源地址和伪造中间站点)等。

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

😝朋友们如果有需要的话,可以V扫描下方二维码联系领取~

1️⃣零基础入门
学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

需要详细路线图的,下面获取

路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

2️⃣视频配套工具&国内外网安书籍、文档
工具

######视频

image1

书籍

image2

资源较为敏感,未展示全面,需要的下面获取

### 3️⃣Python面试集锦

面试资料

在这里插入图片描述在这里插入图片描述

简历模板

在这里插入图片描述

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

------ 🙇‍♂️ 本文转自网络,如有侵权,请联系删除 🙇‍♂️ ------

  • 16
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 2020 年的 5G 基础知识点包括以下几个方面: 1. 5G 网络技术:5G 是第五代移动通信技术的简称,相比之前的 4G,5G 具有更高的数据传输速度、更低的延迟和更大的网络容量。它采用了更高频段的无线通信,如毫米波等,以满足日益增长的数据需求。 2. 关键技术:实现 5G 网络的关键技术包括 Massive MIMO(大规模多输入多输出)、波束赋型、中继技术、网络切片等。这些技术的应用使得 5G 网络能够同时支持大规模连接和高速数据传输。 3. 应用场景:5G 技术将广泛应用于各个领域,包括智能交通、智能制造、智慧城市、医疗保健、虚拟现实、无人机等。它将加速数字化转型,提升生产效率和用户体验。 4. 网络架构:5G 网络采用了虚拟化网络技术,将网络功能以软件的形式运行在云端,实现了网络的灵活性和可扩展性。同时,5G 网络还引入了边缘计算的概念,使得数据处理更加快速和安全。 5. 安全与隐私:随着 5G 网络的普及,网络安全和个人隐私保护变得尤为重要。5G 网络需要具备安全认证、用户身份验证、数据加密等技术,以保障网络的安全性和用户的隐私。 总之,掌握以上这些基础知识点,可以更好地理解和应用 5G 技术,为未来的数字化社做好准备。 ### 回答2: 2020年的5G基础知识点包括以下几个方面: 第一,了解5G的基本概念和发展背景。5G是第五代移动通信技术的简称,它具有更高的数据传输速率、更低的延迟和更大的网络容量。了解5G技术的来源和发展历程,对于理解它的特点和优势非常重要。 第二,了解5G的关键技术和标准。5G的关键技术包括毫米波通信、多用户接入、网络切片、大规模天线阵列等。此外,了解5G的标准化组织和标准化进程,例如国际电信联盟(ITU)和第三代合作伙伴计划(3GPP)的工作,对于理解5G技术的发展和应用至关重要。 第三,了解5G的应用场景。5G技术将广泛应用于物联网、智能交通、智能制造、虚拟现实等领域。了解这些应用场景的需求和特点,对于掌握5G技术的应用具有重要意义。 第四,了解5G的商业模式和商业机。5G的商业模式将由传统的通信服务向更多的垂直行业延伸,例如汽车、医疗、教育等。了解这些商业机对于把握5G时代的发展趋势和投资方向非常重要。 第五,了解5G的安全和隐私保护。5G的广泛应用将带来更多的安全风险和隐私问题。了解5G网络和终端设备的安全技术和策略,以及相关的法律法规和标准,对于保障网络安全和隐私保护至关重要。 总之,掌握5G的基础知识,包括其概念、关键技术、应用场景、商业模式和安全性,对于适应和应用于5G时代具有重要作用。理解5G的发展趋势和商业机,将对个人和企业的职业发展和竞争力产生积极的影响。 ### 回答3: 2020年的5G基础知识点主要包括以下几个方面。 首先,5G是第五代移动通信技术的简称。与前几代的移动通信技术相比,5G具有更高的速度和更低的延迟,将能够提供更好的通信服务和更丰富的应用体验。 其次,5G网络使用了更高的频段,包括毫米波(mmWave)频段和Sub-6GHz频段。毫米波频段具有更大的带宽和更高的速度,但传输距离相对较短;而Sub-6GHz频段的带宽较窄,但传输距离更远。 第三,5G采用的核心技术包括Massive MIMO、Beamforming和Beam Tracking。Massive MIMO是一种大规模多输入多输出技术,通过增加天线数量提高网络容量和覆盖范围;Beamforming则是一种波束赋形技术,能够将信号聚焦在特定的方向上,提高网络的传输效率;Beam Tracking是一种波束跟踪技术,能够根据用户位置实时调整波束的指向。 此外,5G还将支持更多的物联网设备连接,实现更广泛的智能化应用。物联网设备之间的连接将更加稳定和可靠,为智能家居、智能交通等领域的发展提供了更多的可能性。 最后,5G的商用化也将推动产业的发展。各种5G相关的技术、设备和应用将带来新的商机和就业机。云游戏、智能医疗、智能工厂等领域也将得到快速发展。 总而言之,2020年的5G基础知识点包括其作为第五代移动通信技术的新一代标准、使用的多频段、核心技术以及对物联网和产业发展的影响等方面的内容。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值