第9章---网络安全

网络安全相关知识

  1. 防火墙
    组织机构内部的网络与互联网相连时,为避免域内受到非法访问的威胁,往往会设置防火墙。
    在这里插入图片描述
    在这里插入图片描述
    1.1 IDS(入侵检测系统)
    数据包符合安全策略,防火墙才会让其通过。只要与策略相符,就无法判别当前访问是否为非法访问,所以全部允许通过。
    IDS正是检查这种已经入侵内部网络进行非法访问的情况,并及时通知给网络管理员。

IDS有定期采集日志,长期监控,通知异常等功能。

1.2 反病毒/个人防火墙

运行的软件,用于监控计算机进出的包、数据’ 文件,也可以防止对计算机的一场操作和病毒入侵。

  1. 加密技术
    两种方法:
    对称密码体质 ; 公钥密码体质

对称密码:加密和解密使用相同的密钥。
公钥加密:加密和解密过程使用不同的密钥。

对称加密方式包括:AES,DES,公钥加密包括:RSA,DH
在这里插入图片描述
2.2 身份认证技术
在这里插入图片描述
在这里插入图片描述
3. 安全协议
IPSEC 和VPN
VPN:虚拟专用网
在这里插入图片描述
而构建VPN时,最常被使用的是IPsec.它是指再UP首部的后面追加 封装安全有效载荷 和认证首部,从而对此后的数据进行加密,不被盗取者轻易解读。

3.2 TLS/SSL与HTTPS

在这里插入图片描述

在这里插入图片描述
3.3 IEEE802
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
网络安全法教程 网络安全发教程-第二----网络空间安全战略全文共17页,当前为第1页。 第二 网络空间安全战略 网络安全发教程-第二----网络空间安全战略全文共17页,当前为第2页。 第二 网络空间安全战略 【内容提要】本主要介绍网络空间安全战略的基础及相关理论、国外主要国家(地区)网络空间安全战略、我国网络空间安全战略的背景、规范性文件以及主要内容,力图使读者对网络空间安全战略有一个整体性的认识。 网络安全发教程-第二----网络空间安全战略全文共17页,当前为第3页。 第一节 网络空间安全战略概述 一、网络空间安全战略的产生 二、网络空间安全战略相关语义 (一)战略 (二)国家安全与安全战略 (三)网络空间安全战略 三、网络空间安全战略的意义 网络安全发教程-第二----网络空间安全战略全文共17页,当前为第4页。 第二节 国外主要国家(地区)网络安全战略简介 一、美国 二、欧盟 三、英国 四、德国 五、俄罗斯 六、日本 七、新加坡 八、澳大利亚 网络安全发教程-第二----网络空间安全战略全文共17页,当前为第5页。 第三节 中国网络空间安全战略 一、中国网络空间安全战略的背景 "没有网络安全就没有国家安全,没有信息化就没有现代化……网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,要从国际国内大势出发,总体布局,统筹各方,创新发展,努力把我国建设成为网络强国"。 网络安全发教程-第二----网络空间安全战略全文共17页,当前为第6页。 二、网络空间安全战略的规范性文件 (一)网络空间安全战略的法条依据 《网络安全法》第四条国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。 (二)网络空间安全战略的形式渊源 网络安全发教程-第二----网络空间安全战略全文共17页,当前为第7页。 三、网络空间安全战略的主要内容 (一)《国家网络空间安全战略》 2016年12月27日,国家互联网信息办公室发布《国家网络空间安全战略》(以下简称《安全战略》)。《安全战略》共分为四个部分:机遇与挑战、目标、原则和战略任务。 网络安全发教程-第二----网络空间安全战略全文共17页,当前为第8页。 《国家网络空间安全战略》 1、重大机遇与严峻挑战 2、五大目标 3、四大原则 4、九大战略任务 网络安全发教程-第二----网络空间安全战略全文共17页,当前为第9页。 网络安全发教程-第二----网络空间安全战略全文共17页,当前为第10页。 (二)《网络空间国际合作战略》 《网络空间国际合作战略》分为四,分别为:第一机遇与挑战、第二基本原则、第三战略目标以及第四行动计划。 网络安全发教程-第二----网络空间安全战略全文共17页,当前为第11页。 《网络空间国际合作战略》 第一机遇与挑战 网络空间越来越成为信息传播的新渠道、生产生活的新空间、经济发展的新引擎、文化繁荣的新载体、社会治理的新平台、交流合作的新纽带、国家主权的新疆域。 互联网领域发展不平衡、规则不健全、秩序不合理等问题日益凸显。国家和地区间的"数字鸿沟"不断拉大。关键信息基础设施存在较大风险隐患。全球互联网基础资源管理体系难以反映大多数国家意愿和利益。网络恐怖主义成为全球公害,网络犯罪呈蔓延之势。滥用信息通信技术干涉别国内政、从事大规模网络监控等活动时有发生。 网络安全发教程-第二----网络空间安全战略全文共17页,当前为第12页。 第二 基本原则 和平、主权、共治、普惠 第三 战略目标 中国参与网络空间国际合作的战略目标是:坚定维护中国网络主权、安全和发展利益,保障互联网信息安全有序流动,提升国际互联互通水平,维护网络空间和平安全稳定,推动网络空间国际法治,促进全球数字经济发展,深化网络文化交流互鉴,让互联网发展成果惠及全球,更好造福各国人民。 网络安全发教程-第二----网络空间安全战略全文共17页,当前为第13页。 第四 行动计划 倡导和促进网络空间和平与稳定 推动构建以规则为基础的网络空间秩序 不断拓展网络空间伙伴关系 积极推进全球互联网治理体系改革 深化打击网络恐怖主义和网络犯罪国际合作 倡导对隐私权等公民权益的保护 推动数字经济发展和数字红利普惠共享 网络安全发教程-第二----网络空间安全战略全文共17页,当前为第14页。 网络安全发教程-第二----网络空间安全战略全文共17页,当前为第15页。 课堂讨论 【延伸阅读】 网络空间安全五大目标 网络安全发教程-第二----网络空间安全战略全文共17页,当前为第16页。 课 程 结 束谢 谢! 网络安全发教程-第二----网络空间安全战略全文共17页,当前为第17页。
计算机网络基础 精品在线开放课程 网络安全及常见隐患 N 网络基础 课件-第8-网络安全全文共59页,当前为第1页。 目录 Contents 了解网络安全的概念 熟悉网络安全隐患的表现 了解网络攻击的两种方式 学习目标 1 什么是网络安全 2 网络安全隐患的表现 3 网络攻击方式 课件-第8-网络安全全文共59页,当前为第2页。 什么是网络安全 网络安全是指通过采取各种技术与管理措施,使网络系统的硬件、软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏、更改、泄露,保证网络系统连续、可靠、正常的运行。 网络安全 可控性 完整性 可审查性 机密性 可用性 网络安全五个基本要素: 课件-第8-网络安全全文共59页,当前为第3页。 网络安全隐患 网络安全的隐患是指计算机或其他通信设备利用网络进行交互时可能会受到的窃听、攻击或破坏,它是指具有侵犯系统安全或危害系统资源的潜在的环境、条件或事件。 计算机病毒 利用协议及系统漏洞的攻击行为 网络系统的脆弱性 网络安全隐患表现为: 操作系统脆弱性 数据库系统的脆弱性 课件-第8-网络安全全文共59页,当前为第4页。 网络安全隐患 网络安全的隐患是指计算机或其他通信设备利用网络进行交互时可能会受到的窃听、攻击或破坏,它是指具有侵犯系统安全或危害系统资源的潜在的环境、条件或事件。 计算机病毒 利用协议及系统漏洞的攻击行为 网络系统的脆弱性 网络安全隐患表现为: 数据链路层:Mac欺骗、Mac泛洪、ARP欺骗、STP重定向 网络层:IP欺骗、报文分片、ICMP攻击及路由攻击 传输层:SYN Flood攻击 应用层:缓冲区溢出、漏洞、病毒及木马 课件-第8-网络安全全文共59页,当前为第5页。 网络攻击方式 Internet 用户A 用户B 被动攻击 窃听 被动攻击方式 课件-第8-网络安全全文共59页,当前为第6页。 网络攻击方式 主动攻击方式 Internet 拒绝服务攻击 服务器 主机 主动攻击 篡改 课件-第8-网络安全全文共59页,当前为第7页。 计算机网络基础 精品在线开放课程 常见网络攻击方式防范 N 网络基础 课件-第8-网络安全全文共59页,当前为第8页。 目录 Contents 了解常见网络攻击方式 了解常见网络攻击防范方式 学习目标 1 常见网络攻击方式 2 网络攻击方式的防范 课件-第8-网络安全全文共59页,当前为第9页。 常见网络攻击方式 网络攻击方式 数据嗅探 非法使用 信息篡改 拒绝服务 BUG和 恶意代码 社会工程 课件-第8-网络安全全文共59页,当前为第10页。 数据嗅探 数据嗅探:攻击者并不直接入侵目标系统,而是通过窃听网络来获取重要数据或信息。嗅探技术是黑客和网络管理员最常用的工具和技术。 嗅探方式 主要操作方式 常用软件 抓取报文(抓包) 通过网络监听非法获取用户信息,如明文传输的用户名、密码。抓包实际上是在以太网卡处于混杂状态下通过专门的软件实现对数据包的获取过程,通常需要与端口镜像、HUB、分光器、TAP(Test Access Point)等紧密配合。 WireShark、OmniPeek 扫描 通过发送报文探测网络中各种主机和服务的状态,准确的了解网络中的资产和系统漏洞。一般分为端口扫描和漏洞扫描。 NMAP(远程扫描工具)、Nessus(漏洞扫描工具) 操作系统标识 通过Banner Grabbing获取操作系统的各种信息,根据这些系统对包的回应的差别,推断出操作系统的种类。 NMAP(远程扫描工具) 电磁捕捉 电磁捕捉通过捕捉屏幕、网线发出的电磁波,还原信息的嗅探手段,常用于攻击军事机构。 —————— 课件-第8-网络安全全文共59页,当前为第11页。 数据嗅探防范方式 数据嗅探防范方式 Internet 服务器 主机 验证、反嗅探工具 加密 数据嗅探防范方式主要有:验证、改变网络结构、反嗅探工具、加密 课件-第8-网络安全全文共59页,当前为第12页。 非法使用 非法使用:指资源被未授权的用户(非法用户)或以未授权方式(非法权限)使用。 非法使用典型方式有电子欺骗、暴力攻击、权限提升、系统重启攻击等 方式。 Internet 服务器 Tom 我是Jack 只允许Jack登陆 电子欺骗 Internet 服务器 攻击者 接入 从盘 访问 系统重启攻击 课件-第8-网络安全全文共59页,当前为第13页。 非法使用的防范方式 过滤:使用访问控制技术可以对非法IP进行严格的控制。 验证:采用非IP地址的方式强验证是防止基于非IP欺骗的最有效的技术,结合应用权限控制,还可以为溯源提供依据。 加密:对于针对密码的攻击方式,只要加密算法足够"强壮"同时采用强密码,任何攻击都是没有实效的。 关闭服务和端口

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值