网络安全是什么?手把手教你认识网络安全

一、网络安全
1.概念
网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护。不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。

(1)基本特征
网络安全根据其本质的界定,应具有以下基本特征:

① 机密性
是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。 在网络系统的各个层次上都有不同的机密性及相应的防范措施。
② 完整性
是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。
③ 可用性
是指合法用户访问并能按要求顺序使用信息的特性(即保证合法用户在需要时可以访问到信息及相关资料)。
在这里插入图片描述

(2)网络攻击四类:
中断(攻击计算机)
介入(破坏机密性)
篡改(破坏完整性)
假造(破坏真实性)

2.网络安全威胁

(1)窃听
在广播式网络系统中,每个节点都可以读取网上传播的数据,如搭线窃听,安装通信监视器和读取网上的信息等。网络体系结构允许监视器接受网上传输的所有数据帧而不考虑帧的传输目标地址,这种特性使得偷听网上的数据或非授权的访问很容易而且不易发现。

(2)假冒
当一个实体假扮成另一个实体进行网络活动时就发生假冒。

(3)重放
重复一份报文或报文的一部分,以便产生一个授权的效果。

(4)流量分析
通过对网上的信息流的观察和分析推断出网上传输的有用信息,例如有无传输、传输的数量、方向和频率等。由于报文信息不能加密,所以即使数据进行了加密处理,也可以进行有效的流量分析。

(5)数据完整性破坏
有意或无意地修改或破坏信息系统,或者在非授权和不能监视的方式下对数据进行修改。

(6)拒绝服务(DOS)
当一个授权的实体不能获得应有的对网络资源的访问或紧急操作被延迟是,就发生了拒绝服务。 同一时间大量请求,服务器崩溃。 DDOS:多个DOS组合在一起攻击某个平台。根据IP地址对一些数据包进行过滤,进行伪造,以此获取更高权限。SYN Flooding攻击属于DDOS.

(7)资源的非授权使用
及与所定义的安全策略不一致的使用。

(8)陷阱和特洛伊木马(木马病毒前缀Trojan)
通过替换系统的合法程序,或者在合法程序里插入恶意的代码,以实现非授权进程,从而达到某种特定的目的。

(9)病毒
蠕虫病毒(worm前缀)、DOS病毒、宏病毒(Macro前缀)、脚本病毒(前缀VBS\JS\script)、格式化重启病毒(Harm.Deifile)、Joke病毒(疯狂点击鼠标,但不会对其他文件有害) 随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经构成对计算机系统和网络的严重威胁。

(10)诽谤
利用计算机信息系统的广泛互连性和匿名性,散步错误的消息以达到诋毁某个对象的形象和知名度的目的。

网络安全威胁例1.png
选 ABCD。

3.基本安全技术

数据加密
数字签名
身份认证
防火墙
内容检查

(1)信息数据的五大安全特性
保密性
完整性
可用性
可控性
可审查性

二、信息加密技术
1.经典加密技术

① 替换加密
② 换位加密
③ 一次性填充

2.对称加密算法(共享密钥算法)

(1)DES :数据加密标准
明文占有64位,密钥64位(56位有效的,8位是奇偶校验位)

(2)3DES :三重数据加密标准
第1、3次加密用的同一个DES,密钥长度128位(112有效,16位奇偶校验位), 第2次用的是另外的DES。总共密钥长192位,168位有效。

(3)IDEA:国际数据加密算法
明文64位,密钥128位,密文64位。 加密密钥 = 解密密钥 ,用于大数据量的加密解密。

(4)RC4:流加密算法第四版
流密码->ssl协议->IEEE802.11 WEP协议。密钥长度可变。 RC5:分组大小 ;密钥长度;加密轮数

(5)AES:高级加密标准
支持 128、192、256位三种密钥长度,可以通过软件或硬件实现。

3.非对称加密算法(难点记住公式,RSA算法流程)

(1)RSA(最常用的公钥算法)
用作加密时,用公钥加密,用私钥解密。 用作数字签名时,用私钥加密,用公钥解密。

① RSA算法流程

1)选取两个大素数 p 和 q
2)n = p_q,z = (p-1)(q-1)
3)选择 d 与 z 互质
4)选择 e,使 e_d = 1(mod)z
5)e 为公钥,d为私钥。

三、数字签名(加密算法分组长度)(重点是表格)
实现数字签名的主要技术是非对称密钥加密技术。 数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息。同时,也证明发送者发送了信息,防止了发送者的抵赖。 数字签名并不能保证信息在传输过程中不被截获。

1.数字签名技术的作用

接收方可以验证消息来源
发送方不能否认发送过消息
接收者不能编造或改写消息,更不能伪造签名。

2.两种方式

数字签名一般是用两种方式:

基于第三方的加密认证
公钥加密数字签名认证
3.报文摘要算法

使用最广泛的报文摘要算法是 MD5,MD5算法具有单向性(即不可逆)。

(1)基本思想
报文摘要算法MD5的基本思想就是用足够复杂的方法把报文位充分“弄乱”,使得每一个输出位都受到每一个输入位的影响。具体的操作分成下列步骤:

①分组和填充:

把明文报文按512位分组,最后要填充一定长度的“1000…”,使得报文长度=448 (mod512)

②附加:

域后加上64位的报文长度字段,整个明文恰好为512的整数倍。

③初始化:

置4个32位长的缓冲区ABCD分别为:A=01234567 B=89ABCDEF C=FEDCBA98 D=76543210

④处理:

用4个不同的基本逻辑函数(F,G,H,I)进行4轮处理,每一轮以ABCD 和当前512位的块为输入,处理后送入ABCD (128位),产生128位的报文摘要。

4.安全散列算法(SHA)

现在常用的是 SHA-1,同样不可逆,运算速度比 MD5 慢,但SHA-1的报文更长,更利于对抗暴破和野蛮攻击。

5.各类型密钥、分组长度

记住对应分组长度、密钥长度(密钥位数越长,破译的困难也越大,安全性越高,组合个数是2的密钥长度次幂)。

数字签名2.png

加密算法分组长度.png

高级加密标准(AES)[评析] AES加密算法的密钥长度是128、192或256位,分组长度为128位,选 C。

四、密钥管理
美国信息保障技术框架(IATF)中主要有 3 种技术进行密钥管理:

1.KMI技术:

密钥管理基础结构,假定一个密钥分发管理中心(KDC),适用于封闭内网系统。

2.PKI技术:

公钥基础结构,不依赖秘密信道的密钥分发技术,适用于开放的外网。

3.SPK:

适用于规模化专用网。

根据以上网络安全技能表不难看出,网络安全需要接触的技术还远远很多,常见的技能需要学习:外围打点能力、钓鱼远控能力、域渗透能力、流量分析能力、漏洞挖掘能力、代码审计能力等。

网络安全工程师技术好学吗?
不过在学习之前,我们需要有一个高效的网络安全学习计划,这能帮助我们少走很多弯路,快速上手和就业!
在这里插入图片描述

网络安全学习路线&学习资源

在这里插入图片描述

接下来我将给各位同学划分一张学习计划表!

学习计划

那么问题又来了,作为萌新小白,我应该先学什么,再学什么?
既然你都问的这么直白了,我就告诉你,零基础应该从什么开始学起:

阶段一:初级网络安全工程师

我将给大家安排一个为期1个月的网络安全初级计划,当你学完后,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;其中,如果你等保模块学的好,还可以从事等保工程师。

综合薪资区间6k~15k

1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(1周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(1周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(1周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

那么,到此为止,已经耗时1个月左右。你已经成功成为了一名“脚本小子”。那么你还想接着往下探索吗?

阶段二:中级or高级网络安全工程师(看自己能力)

综合薪资区间15k~30k

7、脚本编程学习(4周)
在网络安全领域。是否具备编程能力是“脚本小子”和真正网络安全工程师的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力。

零基础入门的同学,我建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习
搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP,IDE强烈推荐Sublime;

Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,没必要看完

用Python编写漏洞的exp,然后写一个简单的网络爬虫

PHP基本语法学习并书写一个简单的博客系统

熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选)

了解Bootstrap的布局或者CSS。

阶段三:顶级网络安全工程师

学习资料分享

当然,只给予计划不给予学习资料的行为无异于耍流氓,这里给大家整理了一份【282G】的网络安全工程师从入门到精通的学习资料包,可点击下方二维码链接领取哦。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值