计算机网络——网络安全

目录

网络安全概述

网络安全

网络安全计算机网络面临的威胁主要分为两大类

主动攻击

被动攻击

网络系统的特性

保密性

完整性

可用性

可靠性

不可依赖性

加密和交互

加密和解密

加密手段

公匙和私匙

对称加密

非对称加密

数字签名的四大特点

防火墙

防火墙的区域们


网络安全概述

网络安全

网络系统中的硬件,软件及其系统中的数据受到保护。

网络安全计算机网络面临的威胁主要分为两大类

主动攻击

主动的去做一些网络基础上的恶意行为,恶意篡改信息数据,发布恶意程序脚本等待

篡改

恶意程序

拒绝服务

被动攻击

被动攻击主要是收集信息而不是进行访问。不改变数据本身的结构,也不对软硬件数据造成影响

截获

窃取

流量分析

网络系统的特性

保密性

信息不泄露给非授权用户

完整性

数据在传输过程中不被修改,破坏和丢失

可用性

可被授权实体访问并按需求使用的特性

可靠性

对信息的传播及其内容具有控制能力

不可依赖性

出现安全问题时提供依据和手段

加密和交互

加密和解密

加密:通过某种特殊的算法或者一种规则来改变原有信息数据,使得未授权用户得到数据信息也无法了解信息的内容。

解密:加密的逆过程就是解密

加密手段

MD5加密(信息-摘要算法)------128位

AES加密(称密匙加密)------128、192、256位

SHA1加密(安全哈希算法)------160位

RSA加密------公匙加密,私匙解密------1024位

公匙和私匙

对称加密

单密匙加密,同一密匙即可进行贾母也可进行解密,这种方式比较简单

非对称加密

通过(发送方)公匙进行加密,(接收方)私匙进行解密

数字签名的四大特点

防止重放攻击

防止数据伪造

防止数据被篡改

防止数据依赖

防火墙

是一种访问控制技术,可以严格控制进出网络边界的分组

进制任何不必要的通信,减少潜在入侵的发送

防火墙的区域们

Local本地区域

Trust受信区

DMZ非军事化区

Untrust非受信区

相关推荐
倔强青铜三32 分钟前
苦练Python第69天:subprocess模块从入门到上瘾,手把手教你驯服系统命令!
人工智能·python·面试
倔强青铜三37 分钟前
苦练 Python 第 68 天:并发狂飙!concurrent 模块让你 CPU 原地起飞
人工智能·python·面试
.小小陈.1 小时前
数据结构2:单链表
c语言·开发语言·数据结构·笔记·学习方法
立志成为大牛的小牛2 小时前
数据结构——二十三、并查集的终极优化(王道408)
开发语言·数据结构·笔记·学习·程序人生·考研
QT 小鲜肉3 小时前
【个人成长笔记】Qt Creator快捷键终极指南:从入门到精通
开发语言·c++·笔记·qt·学习·学习方法
沐雪架构师3 小时前
乐学LangChain(1):总体架构和核心组件
langchain·学习方法
lkbhua莱克瓦243 小时前
Java基础——面向对象进阶复习知识点8
java·笔记·github·学习方法
被制作时长两年半的个人练习生3 小时前
近期的笔试和面试的复盘
算法·面试·职场和发展·算子
呉師傅4 小时前
关于联想ThinkCentre M950t-N000 M大师电脑恢复预装系统镜像遇到的一点问题
运维·网络·windows·电脑
代码AI弗森4 小时前
无状态的智慧:从 HTTP 到大模型的系统进化论
网络·网络协议·http