网络安全技术
Z---A
一个在学C语言的网安/信安人
展开
-
网络安全技术第八章——虚拟专用网络
内容多次多次都被退回,实在是没有办法,对不住了原创 2020-06-01 22:25:05 · 738 阅读 · 3 评论 -
网络安全技术第七章——防火墙技术概述及应用(包过滤防火墙 、代理防火墙、状态检测防火墙、分布式防火墙)
防火墙技术概述及应用1.防火墙的概念在计算机概念中,所谓防火墙就是指设置在不同网络之间(例如可信赖的企业内部局域网和不可信赖的公共网络)或者是不同网络安全域之间的一系列部件的组合。通过监测、限制、更改进入不同网络或不同安全域的数据流,以尽可能地对外部屏蔽网络内的信息结构和运行状况,防止发生不可预测的潜在的入侵,实现网络的安全保护。防火墙其实是实现网络和信息安全最基础的设施。2.高效可靠的防火墙应具备的基本特性防火墙是不同网络之间,或网络的不同安全域之间的唯一出入口,从里到外和从外到里的所有信息都原创 2020-06-01 19:43:18 · 14586 阅读 · 1 评论 -
网络安全技术第六章——第三节木马的攻击与防治(中木马现象、木马病毒概念结构、木马实施攻击过程、配置传播运行连接木马、远程控制、木马伪装手段、更换图标改名换姓文件捆绑出错显示网页嫁衣自我销毁邮件附件)
木马的攻击与防治木马的攻击防治1.日常生活现象2.木马病毒的概念和由来3.木马病毒的结构4.木马实施攻击的过程5.木马的识别与防治方法总结个人防范技巧:木马的攻击防治1.日常生活现象浏览器莫名其妙地自动打开了,并且进入某个网站网上银行的钱不知不觉的被人盗走了系统配置总是自动被更改存储在计算机中的文件资料被泄露了2.木马病毒的概念和由来木马全称为“特洛伊木马”, 英文简称为Trojan,是来源于古希腊神话故事的一个词语。木马病毒在Internet上,木马(特洛伊木马)也称木马病毒,与一原创 2020-06-01 16:39:16 · 4989 阅读 · 0 评论 -
网络安全技术第六章——第一节计算机病毒及其防治(中毒表现、计算机病毒概述、计算机病毒分类、病毒传播路径、计算机病故防治建议、我之前写过一篇这个,有需要的可以去看一下)
我之前写过一篇这个,有需要的可以去看一下计算机病毒及其防治计算机病毒概述1.引子2.什么是计算机病毒(COMPUTER VIRUS)?3.计算机病毒的分类4.计算机病毒的传播途径5.计算机病毒的防治计算机病毒概述1.引子2017年5月12日全球爆发的永恒之蓝"勒索病毒“永恒之蓝”勒索病毒WannaCry,“蠕虫式” 的勒索病毒,造成至少150个国家受到网络攻击,损失达80亿美元,影响到金融,能源,医疗等众多行业,英国多家医院停诊,无法为病人手术。中国部分Windows操作系统用户遭受感染,原创 2020-06-01 00:36:37 · 2818 阅读 · 0 评论 -
网络安全技术第六章——第二节蠕虫的特征和防治
蠕虫的特征和防治蠕虫的定义和特征1.什么是螺虫病毒?2.蠕虫的定义和特征:3.在网络环境中,蠕虫表现出如下的特征4.蠕虫的传播方式5.蠕虫的感染对象6.几类主要的蠕虫6.蠕虫的防治方法蠕虫的定义和特征1.什么是螺虫病毒?蠕虫病毒是自包含的程序(或是一套程序。它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中。蠕虫可以按“指数”速度传染。2.蠕虫的定义和特征:计算机网络系统的建立是为了使多台计算机能够共享数据资料和外部资源,然而也给计算机蠕虫带来了更为有利的生存和传播的环境。蠕虫侵入计算原创 2020-06-01 14:42:10 · 6851 阅读 · 0 评论 -
网络安全技术第五章——第四节TCP协议安全(三次握手(建立连接)、四次握手(连接释放)、TCP SYN泛洪攻击以及防范、缩短SYN Timeout 时间、SYN Cookie、容忍策略、带宽控制)
TCP协议安全TCP协议安全1.概述:2.TCP工作过程3.TCP安全问题(D人家网站是损人不利己)4.TCP SYN泛洪攻击的防范方法5.具体方法(1)缩短SYN Timeout (连接等待超时)时间(2)SYN Cookie(3)根据源IP记录SYN连接(4)容忍策略(5)利用防火墙的带宽控制技术6.TCP协议的其它安全问题TCP协议安全1.概述:TCP协议安全TCP是TCP/IP体系中一个重量级的传输层协议。提供面向连接的,可靠的,面向字节流的全双工传输服务。HTTP、FTP、TELNET、原创 2020-05-31 22:45:18 · 1627 阅读 · 1 评论 -
网络安全技术第五章——第三节DHCP协议安全(DHCP协议概述、非法DHCP服务器的工作原理与防范手段)
DHCP协议安全1.DHCP概述:IP地址是因特网采用的编址方案,加入因特网首要条件就是获取一个合法的IP地址。手动配置IP相关参数非常的繁琐。应用层DHCP协议解决了这一难题,但同时也带了安全问题。2.DHCP作用动态主机配置协议DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)客户机/服务器协议。功能:在TCP/IP网络中对客户机动态分配和管理IP地址等配置信息,以简化网络配置,方便用户使用及管理员的管理。3.DHCP工作过程DNC原创 2020-05-31 19:42:08 · 2187 阅读 · 0 评论 -
网络安全技术第五章——第二节ARP地址解析协议安全(ARP欺骗攻击、针对内网主机。针对网关、针对交换机、中间人攻击)
ARP地址解析协议1.概述:通过DNS将域名解析到对应的IP地址,但是IP是逻辑地址,必须转换为MAC地址之后,将分组封装成帧,才能够在具体的物理网络中传输。这时候就需要ARP地址解析协议了。工作于网络层和数据链路层之间。2.ARP缓存表存在于每台已启动计算机的内存之中,记录了IP与MAC之间的对应关系以及生成类型(动态/静态)arp -a这条指令可以显示本机的ARP缓存表计算机就是基于ARP缓存表来实现IP与MAC映射的。静态设置或动态学习如果A知道B的MAC地址如果A不知道B的M原创 2020-05-31 15:37:55 · 950 阅读 · 0 评论 -
网络安全技术第五章——第一节(TCP/IP体系架构、DNS安全、域名劫持、DNS污染、DNSSEC)
TCP/IP体系架构简洁开放、互联网络在设计之初对于安全性的考虑并不多。基于这种前提设计的互联网络协议在日益复杂的网络环境当中存在着很大的安全隐患。1.TCP/IP体系分层特点第一层只是提供与不同的物理网络之间的接口。(开放性的体现,可以将其他的网络包罗收纳)TCP/IP将精力集中于网络的互联个人一般使用配置的都是局域网络设备,大量集中于网络接口层,这一层TCP/IP没有相关定义,所以基于网络通信的完整性理解,4->52.各层次的主要功能物理层(1)计算机二进制设备,所以计原创 2020-05-30 21:03:11 · 2051 阅读 · 0 评论 -
网络安全技术第四章——身份认证技术(身份认证及方式、身份认证三要素、身份认证协议、KERBEROS协议、SSL协议)
为了方便大家观看,我每章都不会很长,因为太长了容易看不下去,我本人耐性就比较差,对那些太长的文章就感觉不是很能看下去,学到的知识也很有限,所以我写的话很长的文章我会尽量避免一下。身份认证技术身份认证及方式1.概述:2.身份认证的三要素(1)现实生活中:(2)网络中:二、身份认证协议典型的身份认证协议1.KERBEROS协议(1)Kerberos协议概述:(2)Kerberos协议2.SSL协议(1)SSL协议概述:(2)SSL协议主要提供3个方面的安全服务(3)SSL协议的特点:身份认证及方式1.概述原创 2020-05-30 10:38:38 · 14908 阅读 · 0 评论 -
网络安全技术第三章——PKI/PMI技术及应用
为了方便大家观看,我每章都不会很长,因为太长了容易看不下去,我本人耐性就比较差,对那些太长的文章就感觉不是很能看下去,学到的知识也很有限,所以我写的话很长的文章我会尽量避免一下。PKI/PMI技术及应用一、PKI技术1.概念2.PKI机制3.PKI组成4.认证机构(CA)5.数字证书二、PMI技术1.概念2. PMI与PKI的区别:3. PMI组成一、PKI技术1.概念公钥基础设施( PKI )是利用密码学中的公钥概念和加密技术为网上通信提供的符合标准的一整套安全基础平台。基础机制:公开密钥机原创 2020-05-30 10:09:23 · 11621 阅读 · 3 评论 -
网络安全技术第二章——数据加密技术及应用(数据加密概述、密码体制、加密算法数字签名和报文鉴别身份认证)
一、数据加密概述1.数据加密技术为了提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。研究密码技术的学科称为密码学。2.密码学密码编码学:主要研究如何对信息编码,以实现信息和通信安全。密码分析学:主要研究如何破解或攻击受保护的信息。3.保密体制或保密系统明文、加密密钥、加密算法密文、解密密钥、解密算法六部分组成4.密码体制对称密码体制:是一种传统密码体制。在对称加密系统中,加密和解密采用相同的密钥。主流对称密码:序列密码、分组密码序列密原创 2020-05-29 22:29:52 · 4052 阅读 · 0 评论 -
网络安全技术第一章——计算机网络安全概述3(常用网络安全管理技术与蜜罐技术、蜜网技术)
一、物理安全技术1.定义:物理安全是保护计算机网络设备、设施以及其他介质免遭地震,水灾.火灾等环境事故以及人为操作失误及各种计算机犯罪行为导致破坏的过程。它主要包括环境安全、设备安全和介质安全3个方面。(1)相应的一些国家标准(举例)国家标准GB50173-93《电子计算机机房设计规范》国家标准GB2887-89《计算站场地技术条件》国家标准GB9361-88《计算站场地安全要求》总结:要知道解决安全问题是几乎不可能的,但是我们要做的就是让它更安全一些,让它被破坏入侵的可能性尽量降低。原创 2020-05-29 13:06:01 · 2299 阅读 · 0 评论 -
网络安全技术第一章——计算机网络安全概述2
一、网络安全威胁的类型网络安全威胁的概念网络安全威胁指网络中对存在缺陷的潜在利用,这些缺陷可能导致信息泄露、系统资源耗尽、非法访问、资源被盗、系统或数据被破坏等。网络安全威胁的类型物理威胁系统漏洞威胁身份鉴别威胁线缆连接威胁有害程序危险(1)物理威胁窃取:包括窃取设备、信息和服务等。废物搜寻:是指从已报废的设备(如废弃的硬盘、光盘、U盘等介质)中搜寻可利用的信息。间谍行为:是指采取不道德的手段来获取有价值的信息的行为。例如,直接打开别人的计算机复制所需要的数据,或利用间谍软件原创 2020-05-28 19:53:07 · 1410 阅读 · 0 评论 -
网络安全技术第一章——计算机网络安全概述1
计算机网络安全概述这里写目录标题计算机网络安全概述一. 网络安全现状和问题1.网络安全的现状2.典型的网络安全问题二. 网络安全研究的动因1、知识普及2、 Internet应用的快速发展带来的安全问题归纳:网络安全研究的动因:三、 网络安全的相关概念定义:安全的意义是将资源可能受到的威胁降到最低程度1. 信息的概念2. 计算机网络中的信息-般具有以下的特点3.信息安全的概念4. 网络安全的概念5. 网络安全的概念6.网络安全的五个基本要素最后归纳总结:一. 网络安全现状和问题1.网络安全的现状网络原创 2020-05-28 17:53:19 · 2130 阅读 · 0 评论