当前位置: 首页 > news >正文

网络安全构成要素

一、防火墙

组织机构内部的网络与互联网相连时,为了避免域内受到非法访问的威胁,往往会设置防火墙。

使用NAT(NAPT)的情况下,由于限定了可以从外部访问的地址,因此也能起到防火墙的作用。

二、IDS入侵检测系统

数据包符合安全策略,防火墙才会让其通过。即只要与策略相符,就无法判断当前访问是否为非法访问,所以全部允许通过。

而IDS正是检查这种已经入侵内部网络进行非法访问的情况,并及时通知给网络管理员的系统。

三、反病毒/个人防火墙

反病毒/个人防火墙是继IDS和防火墙之后的另外两种安全对策,他们往往是用户使用的软件。既可以监控计算机中进出的所有包、数据和文件,也可以防止对计算机的异常操作和病毒入侵。

加密技术基础

一、加密技术的逐层分类

分层加密技术

应用层

SSH, SSL-Telnet, PET等远程登录,PGP, S/MIME等加密邮件
表示层、传输层SSL/TLS, SOCKS V5加密
网络层IPsec
数据链路层Ethernet, WAN加密装置、PPTP(PPP)

二、对称密码体制与公钥密码体制 

加密是指利用某个值(密钥)对明文的数据通过一定的算法变换成加密(密文)数据的过程。他的逆反过程称为解密。

对称加密:加密与解密使用相同的密钥叫做对称加密方式。

     挑战:如何安全的传递密钥

     方法:AES,DES

公钥加密(非对称加密):加密与解密使用不相同的密钥叫做非对称加密方式。公钥加密私钥解密

     不足:相比对称加密,公钥加密在加密与解密花费的时间较长。

        方法:RSA, DH, 椭圆曲线加密。

安全协议

一、IPsec与VPN

VPN(virtual private network,虚拟专用网),相当于在网络中构造一个虚拟的私有网络,并且采用加密和认证技术实现VPN。

在构建VPN时,最常使用的是IPsec。它是指在IP首部的后面追加“封装安全有效载荷”和“认证首部”,从而对此后的数据进行加密,不被盗取者轻易解读。           

二、TLS/SSL与HTTPS

WEB中可以通过TLS/SSL对HTTP通信进行加密。使用TLS/SSL的HTTP通信叫做HTTPS通信。

https中采用对称加密的方式。而在其发送公共密钥时采用的则是公钥加密方式。

确认公钥是否正确主要使用认证中心(CA)签发的证书,而主要的认证中心的信息已经嵌入到浏览器的出厂设置中。

http://www.lryc.cn/news/493432.html

相关文章:

  • SpringMVC——SSM整合
  • Windows系统电脑安装TightVNC服务端结合内网穿透实现异地远程桌面
  • 【ubuntu24.04】GTX4700 配置安装cuda
  • Spring Boot 动态数据源切换
  • MySQL技巧之跨服务器数据查询:进阶篇-从A服务器的MySQ数据库复制到B服务器的SQL Server数据库的表中
  • 大语言模型LLM的微调中 QA 转换的小工具 xlsx2json.py
  • CFD 在生物反应器放大过程中的作用
  • Axios与FastAPI结合:构建并请求用户增删改查接口
  • 美畅物联丨如何通过ffmpeg排查视频问题
  • 基于OpenCV视觉库让机械手根据视觉判断物体有无和分类抓取的例程
  • QChart数据可视化
  • 转换的艺术:如何在JavaScript中序列化Set为Array、Object及逆向操作
  • 万能门店小程序管理系统存在前台任意文件上传漏洞
  • 详解Rust泛型用法
  • 移远通信携手紫光展锐,以“5G+算力”共绘万物智联新蓝图
  • Mybatis:Mybatis快速入门
  • 微信小程序用户登录页面制作教程
  • python+django自动化平台(一键执行sql) 前端vue-element展示
  • JavaScript学习总结
  • Python 3 教程第22篇(数据结构)
  • AI时代的软件工程:迎接LLM-DevOps的新纪元
  • linux安全管理-系统环境安全
  • MindAgent部署(进行中.....)
  • 【JavaEE初阶 — 网络编程】TCP流套接字编程
  • 《气候变化研究进展》
  • D2545电动工具调速专用控制电路芯片介绍【青牛科技】
  • Unity 2020、2021、2022、2023、6000下载安装
  • 33 基于单片机的智能窗帘控制系统
  • 【CSS in Depth 2 精译_063】10.2 深入理解 CSS 容器查询中的容器
  • 记录一次 k8s 节点内存不足的排查过程