网络安全
文章平均质量分 90
理论+实验
埋头苦干的小冯
计算机 网络 Linux
展开
-
网络安全--APT技术、密码学
1. 什么是APT? 2. APT 的攻击过程? 3. 详细说明APT的防御技术 4. 什么是对称加密? 5. 什么是非对称加密? 6. 私密性的密码学应用? 7. 非对称加密如何解决身份认证问题? 8. 如何解决公钥身份认证问题? 9. 简述SSL工作过程原创 2023-10-10 20:47:55 · 770 阅读 · 1 评论 -
网络安全--安全认证、IPSEC技术
1. 什么是数据认证,有什么作用,有哪些实现的技术手段?2. 什么是身份认证,有什么作用,有哪些实现的技术手段?3. 什么是VPN技术?4. VPN技术有哪些分类?5. IPSEC技术能够提供哪些安全服务?6. IPSEC的技术架构是什么?7. AH与ESP封装的异同?8. IKE的作用是什么?9. 详细说明IKE的工作原理?10. IKE第一阶段有哪些模式?有什么区别,使用场景是什么?原创 2023-10-07 21:43:20 · 748 阅读 · 1 评论 -
网络安全--IDS--入侵检测
1. 什么是IDS?2. IDS和防火墙有什么不同?3. IDS工作原理?4. IDS的主要检测方法有哪些详细说明?5. IDS的部署方式有哪些?6. IDS的签名是什么意思?签名过滤器有什么作用?例外签名配置作用是什么?IDS配置原创 2023-09-26 17:30:03 · 934 阅读 · 0 评论 -
网络安全--防火墙旁挂部署方式和高可靠性技术
防火墙,防火墙部署方式,防火墙高可靠技术,配置VRRP双机备份原创 2023-09-25 14:03:36 · 2581 阅读 · 0 评论 -
网络安全--防火墙
防火墙,顾名思义,类似于建筑来阻挡火,但是在网络种,形象化地体现了防火墙:在网络中是一台具体的设备,通常用于两个网络之间的隔离,这里的“火”是指网络中的各种攻击,然后通过一些策略来放行一些数据包,那么用通信定义来说,防火墙主要用于保护一个网络区域免受来自另一个网络区域的网络攻击和网络入侵行为。因其隔离、防守的属性, 灵活应用于网络边界、子网隔离等位置,具体如企业网络出口、大型网络内部子网隔离、数据中心边界等等。原创 2023-09-22 13:47:04 · 525 阅读 · 0 评论