百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术资源 > 正文

网络安全与应用(二)(网络安全理论与应用)

lipiwang 2025-07-03 16:56 3 浏览 0 评论

1、应用层安全协议SHTTP和HTTPS:

SHTTP:Sec HTTP,安全超文本传输协议,是HTTP扩展,使用TCP的80端口。

HTTPS:HTTP+SSL,使用TCP的443端口。大部分web应用采用这个。

SET:安全的电子交易,主要应用电子商务。

2、应用层安全协议Kerberos:是一项认证服务,3A(AAA)认证有验证、授权和记账。 防重放、保护数据完整性。AS认证服务器,TGS票据授予服务器,V应用服务器。

3、病毒:一段可执行的程序代码,通过其他可执行程序启动和感染传播,可自我复制,难以清除,破坏性强。

木马:一种潜伏在计算机里并且秘密开放一个甚至多个数据传输通道的远程控制程序。C/S结构,客户端也称为控制端。偷偷盗取账号、密码等信息。

恶意代码:又称恶意软件。也称为广告软件、间谍软件,没有作用却会带来危险。

4、常见病毒木马的特征分类:

①文件宏病毒:感染office文件,前缀Macro或者word/excel等。

②蠕虫病毒:前缀Worm通过系统漏洞传播。

③木马病毒:前缀Trojan,黑客病毒前缀Hack,往往成对出现。

④系统病毒:前缀Win32、PE、Win95等。

⑤脚本病毒:前缀Script,脚本语言编写的,通过网页传播。

5、黑客与骇客:黑客技术高超,帮助测试建设网络。骇客专门搞破坏或恶作剧。

黑客攻击:①拒绝服务攻击。②缓冲区溢出攻击。③漏洞攻击。④欺骗攻击。

攻击预防:安装杀毒软件和防火墙,合理设置安全策略。

6、防火墙的定义:来源于建筑物“防火墙”一词,位于两个或多个网络之间,执行访问控制策略,过滤进出数据包的一种软件或硬件设备。

防火墙的要求:①所有进出网络的通信流量都必须经过防火墙。②只有内部访问策略授权的通信才能允许通过。③防火墙本身具有很强的高可靠性。

7、防火墙的主要功能:①访问控制功能。②内容控制功能。③全面的日志功能。④集中管理功能。⑤自身的安全功能。

防火墙的附加功能:①流量控制。②网络地址转换NAT。③虚拟专用网VPN。

防火墙的局限性:①关闭限制了一些服务带来不便。②对内部的攻击无能为力。③带来传输延迟单点失效等。④还有其他局限。

8、防火墙的体系结构:①双宿主机模式:防火墙具有两个网卡接口,通过包过滤代理访问网络。这是比较简单的一种结构。一般可以根据IP地址和端口号进行过滤。

②屏蔽子网模式:又叫过滤子网模式,两个包过滤路由器中间建立一个隔离的子网,定义为DMZ网络,也称为非军事化区域。这是目前防火墙最常用的一种模式。可以有更高级的功能。

9、防火墙PIX的配置简介:Cisco的硬件防火墙,典型的设备是PIX525。

三种接口:①内部接口(inside):连接内网和内网服务器。②外部接口(outside):连接外部公共网络。③中间接口(DMZ):连接对外开放服务器。

常用命令有:nameif、interface、ip address、nat、global、route、static、conduit、fixup、telnet等。

10、防火墙nameif、interface、ip add

11、防火墙global、nat、route、acl

12、防火墙访问规则:

1、 inside可以访问任何outside和dmz区域

2、 dmz可以访问outside区域

3、 outside访问dmz需配合static(静态地址转换)

4、 inside访问dmz需要配合acl(访问控制列表)

其他软件防火墙:天网防火墙、ISA Server(微软公司)。

13、入侵检测系统IDS:位于防火墙之后的第二道安全屏障,是防火墙的有力补充。通过对网络关键点收集信息并对其分析,检测到违反安全策略的行为和入侵的迹象,做出自动反应,在系统损坏或数据丢失之前阻止入侵者的进一步行动。

14、入侵检测系统IDS:安装部署位置通常是:①服务器区域的交换机上。②Interner接入路由器之后的第一台交换机上。③其他重点保护网段的交换机上。通常是并联、不断网。

15、入侵防御系统IPS:位于防火墙之后的第二道安全屏障,是防火墙的的有力补充。通过对网络关键点收集信息并对其分析,检测到攻击企图,就会自动将攻击包丢掉或采取措施阻挡攻击源,切断网络。通常是串联、会断网。

16、IPS/IDS和防火墙区别:防火墙一般只检测网络层和传输层的数据包,不能检测应用层的内容。 IPS/IDS可以检测字节内容。

IPS和IDS的区别:IPS是串接在网络中,会切断网络。IDS是旁路式并联在网络上,不切断网络。

IDS/IPS:连接在需要把交换机端口配置成镜像端口上,可以检测到全网流量。

相关推荐

Nat. Synthesis: 重大突破,电化学形成C-S键

第一作者:JunnanLi,HasanAl-Mahayni通讯作者:AliSeifitokaldani,NikolayKornienko通讯单位:蒙特利尔大学,麦吉尔大学【研究亮点】形成C-...

网络安全与应用(二)(网络安全理论与应用)

1、应用层安全协议SHTTP和HTTPS:SHTTP:SecHTTP,安全超文本传输协议,是HTTP扩展,使用TCP的80端口。HTTPS:HTTP+SSL,使用TCP的443端口。大部分web应用...

TN-C、TN-S、TT、IT供电系统详解及对比

TN-C、TN-S、TT、IT供电系统是低压配电系统中常见的四种接地方式,它们各自有不同的特点和适用场景。一、系统介绍TN-C供电系统①定义:整个系统中,工作零线(N线)与保护零线(PE线)是合一的,...

网络应用服务器(三)(网络应用程序服务器)

#头条创作挑战赛#1、DNS协议:域名解析协议,用于把主机域名解析为对应的IP地址。是一个分布式数据库,C/S工作方式。主要基于UDP协议,少数使用TCP,端口号都是53。常用域名如下2、DNS协议...

腾讯发布混元Turbo S:业界首次无损应用Mamba架构

21世纪经济报道记者白杨北京报道2月27日,腾讯正式发布新一代基座模型——混元TurboS。据腾讯混元团队介绍,混元TurboS在架构方面创新性地采用了Hybrid-Mamba-Transfor...

【收藏】低压配电系统中TT IT TN-S/TN-C/TN-C-S 的区别?

低压配电系统的接地型式选择是电气安全设计的核心环节,TT、IT、TN-S、TN-C、TN-C-S这五种主要接地型式因其结构、保护原理和故障特性的显著差异,在工程应用中有不同的适用范围和限制条件。如若发...

金万维公有云平台如何实现C/S架构软件快速SaaS化

金万维作为国内领先的企业信息化垂直B2B平台运营商,拥有超过5000家管理软件合作伙伴,掌握管理软件一线的发展动态,因此深知传统管理软件近年来面对的困境和问题。而SaaS却在软件行业内发展迅猛势如燎原...

随时随地做翻译:B/S架构的传奇时代到来

随着新兴技术的发展和大数据时代的到来,翻译作为连接各国语言和文化的工具,更是具有前所未有的拓展空间。传统的在计算机辅助翻译软件(CAT)上进行翻译的模式,受到时间和空间的限制,导致翻译过程中面临层层障...

BS和CS 架构的介绍(一篇就够了)(cs和bs架构的含义)

简介C/S又称Client/Server或客户/服务器模式。服务器通常采用高性能的PC、工作站或小型机,并采用大型数据库系统,如Oracle、Sybase、Informix或SQLServer。...

物管王(包租婆)软件架构与B/S和C/S架构的优点和缺点比较

一、B/S系统架构的优点和缺点优点:1)客户端无需安装,有Web浏览器即可。2)BS架构可以直接放在广域网上,通过一定的权限控制实现多客户访问的目的,交互性较强。3)BS架构无需升级多个客户端,升级服...

监听器入门看这篇就够了(怎么检查车上有没有被别人安装监听器)

什么是监听器监听器就是一个实现特定接口的普通java程序,这个程序专门用于监听另一个java对象的方法调用或属性改变,当被监听对象发生上述事件后,监听器某个方法将立即被执行。。为什么我们要使用监听器?...

购物车【JavaWeb项目、简单版】(java购物车的实现原理)

①构建开发环境免费学习资料获取方式导入需要用到的开发包建立程序开发包②设计实体书籍实体publicclassBook{privateStringid;privat...

基础篇-SpringBoot监听器Listener的使用

1.监听器Listener简介1.1监听器Listener介绍Listener是JavaWeb的三大组件(Servlet、Filter、Listener)之一,JavaWeb中的监听器主要用...

你在 Spring Boot3 整合 JWT 实现 RESTful 接口鉴权时是否遇到难题?

各位后端开发小伙伴们!在日常使用SpringBoot3搭建项目时,RESTful接口的鉴权至关重要。而JWT技术,作为一种简洁且高效的鉴权方式,被广泛应用。但大家是不是在整合过程中遇到过各...

javaWeb RSA加密使用(rsa加密java代码)

加密算法在各个网站运用很平常,今天整理代码的时候看到了我们项目中运用了RSA加密,就了解了一下。先简单说一下RSA加密算法原理,RSA算法基于一个十分简单的数论事实:将两个大质数相乘十分容易,但是想要...

取消回复欢迎 发表评论: