当前位置: 首页 > article >正文

网络安全构成要素

一、防火墙

组织机构内部的网络与互联网相连时,为了避免域内受到非法访问的威胁,往往会设置防火墙。

使用NAT(NAPT)的情况下,由于限定了可以从外部访问的地址,因此也能起到防火墙的作用。

二、IDS入侵检测系统

数据包符合安全策略,防火墙才会让其通过。即只要与策略相符,就无法判断当前访问是否为非法访问,所以全部允许通过。

而IDS正是检查这种已经入侵内部网络进行非法访问的情况,并及时通知给网络管理员的系统。

三、反病毒/个人防火墙

反病毒/个人防火墙是继IDS和防火墙之后的另外两种安全对策,他们往往是用户使用的软件。既可以监控计算机中进出的所有包、数据和文件,也可以防止对计算机的异常操作和病毒入侵。

加密技术基础

一、加密技术的逐层分类

分层加密技术

应用层

SSH, SSL-Telnet, PET等远程登录,PGP, S/MIME等加密邮件
表示层、传输层SSL/TLS, SOCKS V5加密
网络层IPsec
数据链路层Ethernet, WAN加密装置、PPTP(PPP)

二、对称密码体制与公钥密码体制 

加密是指利用某个值(密钥)对明文的数据通过一定的算法变换成加密(密文)数据的过程。他的逆反过程称为解密。

对称加密:加密与解密使用相同的密钥叫做对称加密方式。

     挑战:如何安全的传递密钥

     方法:AES,DES

公钥加密(非对称加密):加密与解密使用不相同的密钥叫做非对称加密方式。公钥加密私钥解密

     不足:相比对称加密,公钥加密在加密与解密花费的时间较长。

        方法:RSA, DH, 椭圆曲线加密。

安全协议

一、IPsec与VPN

VPN(virtual private network,虚拟专用网),相当于在网络中构造一个虚拟的私有网络,并且采用加密和认证技术实现VPN。

在构建VPN时,最常使用的是IPsec。它是指在IP首部的后面追加“封装安全有效载荷”和“认证首部”,从而对此后的数据进行加密,不被盗取者轻易解读。           

二、TLS/SSL与HTTPS

WEB中可以通过TLS/SSL对HTTP通信进行加密。使用TLS/SSL的HTTP通信叫做HTTPS通信。

https中采用对称加密的方式。而在其发送公共密钥时采用的则是公钥加密方式。

确认公钥是否正确主要使用认证中心(CA)签发的证书,而主要的认证中心的信息已经嵌入到浏览器的出厂设置中


 


http://www.kler.cn/a/509240.html

相关文章:

  • Flink (九):DataStream API (六) Process Function
  • 深度学习 Pytorch 张量的索引、分片、合并以及维度调整
  • 从 SQL 语句到数据库操作
  • redhat安装docker 24.0.7
  • 南京地铁路线和站点2021-2030含规划线路shp数据arcmap地铁图坐标wgs84无偏移内容分析测评
  • C++通透讲解设计模式:依赖倒转(1)
  • 基于高光谱数据的叶片水分估测方法研究 【Matlab Python Origin】
  • 用c语言实现哈希表:03_hashing (哈希函数设计)
  • Flask学习入门笔记
  • 电梯系统的UML文档05
  • java根据模板导出word,并在word中插入echarts相关统计图片以及表格
  • 爱德华EDWARDS EPX180EPX500 Vacuum Pumps instruction Manual
  • 基于 Java Spring Boot 开发的项目复盘与技术总结
  • Spring Boot应用关闭分析
  • Linux中的nc命令是网络工具中的一种,用于进行网络连接和数据传输。下面是nc命令的使用方法和实例:
  • 2.使用Spring BootSpring AI快速构建AI应用程序
  • PHP企业IM客服系统
  • 鸿蒙学习构建视图的基本语法(二)
  • Jenkins下载安装
  • 利用 LNMP 实现 WordPress 站点搭建
  • qt自定义加载字体库ttf
  • Android 项目依赖冲突问题:Duplicate class found in modules
  • 阿里云 Serverless 助力盟主直播:高并发下的稳定性和成本优化
  • 窥探QCC518x/308x系列与手机之间的蓝牙HCI记录与分析 - 手机篇
  • 深度学习原理与Pytorch实战
  • 2025最新版IntelliJ IDEA for Mac安装使用指南