计算机网络——网络安全

目录

网络安全概述

网络安全

网络安全计算机网络面临的威胁主要分为两大类

主动攻击

被动攻击

网络系统的特性

保密性

完整性

可用性

可靠性

不可依赖性

加密和交互

加密和解密

加密手段

公匙和私匙

对称加密

非对称加密

数字签名的四大特点

防火墙

防火墙的区域们


网络安全概述

网络安全

网络系统中的硬件,软件及其系统中的数据受到保护。

网络安全计算机网络面临的威胁主要分为两大类

主动攻击

主动的去做一些网络基础上的恶意行为,恶意篡改信息数据,发布恶意程序脚本等待

篡改

恶意程序

拒绝服务

被动攻击

被动攻击主要是收集信息而不是进行访问。不改变数据本身的结构,也不对软硬件数据造成影响

截获

窃取

流量分析

网络系统的特性

保密性

信息不泄露给非授权用户

完整性

数据在传输过程中不被修改,破坏和丢失

可用性

可被授权实体访问并按需求使用的特性

可靠性

对信息的传播及其内容具有控制能力

不可依赖性

出现安全问题时提供依据和手段

加密和交互

加密和解密

加密:通过某种特殊的算法或者一种规则来改变原有信息数据,使得未授权用户得到数据信息也无法了解信息的内容。

解密:加密的逆过程就是解密

加密手段

MD5加密(信息-摘要算法)------128位

AES加密(称密匙加密)------128、192、256位

SHA1加密(安全哈希算法)------160位

RSA加密------公匙加密,私匙解密------1024位

公匙和私匙

对称加密

单密匙加密,同一密匙即可进行贾母也可进行解密,这种方式比较简单

非对称加密

通过(发送方)公匙进行加密,(接收方)私匙进行解密

数字签名的四大特点

防止重放攻击

防止数据伪造

防止数据被篡改

防止数据依赖

防火墙

是一种访问控制技术,可以严格控制进出网络边界的分组

进制任何不必要的通信,减少潜在入侵的发送

防火墙的区域们

Local本地区域

Trust受信区

DMZ非军事化区

Untrust非受信区

相关推荐
知其然亦知其所以然30 分钟前
MySQL8.x 面试高频题:为什么一定要有主键?99%的人答不全
后端·mysql·面试
程序员清风1 小时前
快手二面:Redisson公平锁用用过吗?他的实现原理是什么样子的?
java·后端·面试
RUNNING123!1 小时前
eNSP华为无线网测试卷:AC+AP,旁挂+直连
运维·网络·华为
PuddingSama1 小时前
Android 高级绘制技巧: BlendMode
android·前端·面试
再坚持一下!!!1 小时前
5G专网、物联网、IP网络专业技术知识
网络·物联网·网络协议·5g·ip
国科安芯1 小时前
前沿探索:RISC-V 架构 MCU 在航天级辐射环境下的可靠性测试
网络·单片机·嵌入式硬件·fpga开发·硬件架构·risc-v
PineappleCoder1 小时前
面试官你好,请您听我“编解”!!!
前端·算法·面试
moonlifesudo2 小时前
1.Deque和Stack的区别以及ArrayDeque、LinkedList这两个类的不同
面试
孤廖2 小时前
从 “模板” 到 “场景”,用 C++ 磨透拓扑排序的实战逻辑
开发语言·c++·程序人生·算法·贪心算法·动态规划·学习方法
前端小巷子2 小时前
JS 打造仿腾讯影视轮播导航
前端·javascript·面试