计算机网络——网络安全

目录

网络安全概述

网络安全

网络安全计算机网络面临的威胁主要分为两大类

主动攻击

被动攻击

网络系统的特性

保密性

完整性

可用性

可靠性

不可依赖性

加密和交互

加密和解密

加密手段

公匙和私匙

对称加密

非对称加密

数字签名的四大特点

防火墙

防火墙的区域们


网络安全概述

网络安全

网络系统中的硬件,软件及其系统中的数据受到保护。

网络安全计算机网络面临的威胁主要分为两大类

主动攻击

主动的去做一些网络基础上的恶意行为,恶意篡改信息数据,发布恶意程序脚本等待

篡改

恶意程序

拒绝服务

被动攻击

被动攻击主要是收集信息而不是进行访问。不改变数据本身的结构,也不对软硬件数据造成影响

截获

窃取

流量分析

网络系统的特性

保密性

信息不泄露给非授权用户

完整性

数据在传输过程中不被修改,破坏和丢失

可用性

可被授权实体访问并按需求使用的特性

可靠性

对信息的传播及其内容具有控制能力

不可依赖性

出现安全问题时提供依据和手段

加密和交互

加密和解密

加密:通过某种特殊的算法或者一种规则来改变原有信息数据,使得未授权用户得到数据信息也无法了解信息的内容。

解密:加密的逆过程就是解密

加密手段

MD5加密(信息-摘要算法)------128位

AES加密(称密匙加密)------128、192、256位

SHA1加密(安全哈希算法)------160位

RSA加密------公匙加密,私匙解密------1024位

公匙和私匙

对称加密

单密匙加密,同一密匙即可进行贾母也可进行解密,这种方式比较简单

非对称加密

通过(发送方)公匙进行加密,(接收方)私匙进行解密

数字签名的四大特点

防止重放攻击

防止数据伪造

防止数据被篡改

防止数据依赖

防火墙

是一种访问控制技术,可以严格控制进出网络边界的分组

进制任何不必要的通信,减少潜在入侵的发送

防火墙的区域们

Local本地区域

Trust受信区

DMZ非军事化区

Untrust非受信区

相关推荐
ESBK20254 分钟前
第四届移动互联网、云计算与信息安全国际会议(MICCIS 2026)二轮征稿启动,诚邀全球学者共赴学术盛宴
大数据·网络·物联网·网络安全·云计算·密码学·信息与通信
愚者游世26 分钟前
Delegating Constructor(委托构造函数)各版本异同
开发语言·c++·程序人生·面试·改行学it
旺仔Sec28 分钟前
一文带你看懂免费开源 WAF 天花板!雷池 (SafeLine) 部署与实战全解析
web安全·网络安全·开源·waf
莽撞的大地瓜33 分钟前
洞察,始于一目了然——让舆情数据自己“说话”
大数据·网络·数据分析
那就回到过去1 小时前
MSTP路由协议简介
网络·网络协议·tcp/ip·ensp
浩浩测试一下1 小时前
内网---> WriteOwner权限滥用
网络·汇编·windows·安全·microsoft·系统安全
starfire_hit1 小时前
JAVAWEB根据前台请求获取用户IP
java·服务器·网络
信码由缰2 小时前
Spring Boot 面试问题
spring boot·后端·面试
Java后端的Ai之路2 小时前
【Python 教程14】- 网络编程
网络·python·php
方见华Richard2 小时前
世毫九实验室技术优势拆解与对比分析(2026)
人工智能·交互·学习方法·原型模式·空间计算