简简单单过一遍网络安全

引言

要考试了,偷偷复(预)习一下《网络安全技术》相关知识。当然,这些介绍都是入门级别的,对于这方面感兴趣的同学也可以看看。文末会附上非常详细的思维导图,可以结合着思维导图来看,有错误的地方也欢迎指出~

文章导读

  • 网络安全概述
  • 网络安全基础
  • 网络攻击
  • 计算机病毒
  • 密码学
  • 身份认证与访问控制技术
  • 防火墙技术与入侵检测技术
  • 网络安全方案设计
  • 总结+思维导图

一、网络安全概述

这一章过于概念化,酌情记忆,重点的会加粗

网络安全的三个基本属性包括保密性完整性可用性
P2DR2安全模型指的是:

  • 策略(Policy)
  • 防护(Protection)
  • 检测(Detection)
  • 响应(Response)
  • 恢复(Recovery)

信息安全概念
国际标准化组织ISO提出的信息安全定义是,为数据处理系统简历和采取的技术及管理保护,保护计算机硬件,软件,数据不因偶然及恶意原因而遭到破坏,更改和泄漏。

计算机系统安全
TCSEC将网络安全性等级划分为四个等级七个级别,从低到高分别是D、C1、C2、C3、B1、B2、B3、A1。

OSI安全系统结构中,定义了5类安全服务,分别是:

  • 鉴别服务
  • 访问控制服务
  • 数据机密性服务
  • 数据完整性服务
  • 抗抵赖性服务

OSI系统中定义了8中特定的安全机制是:

  • 加密机制
  • 数字签名机制
  • 访问控制机制
  • 数据完整性机制
  • 鉴别交换机制
  • 通信业务机制
  • 路由控制机制
  • 公证机制

二、网络安全基础

内容比较多,算是一个重点吧!先了解一下计算机网络模型。

2.1 OSI七层模型(由低到高)

  • 物理层
  • 数据链路层
  • 网络层
  • 传输层
  • 会话层
  • 表示层
  • 应用层

2.2 TCP/IP四层模型(由低到高)

  • 网络接口层(物理层+数据链路层)
  • 网络层
  • 传输层
  • 应用层(会话层+表示层+应用层)

2.3 TCP/IP网络模型中各层存在的威胁

2.3.1 网络接口层

先了解一下网卡的工作模式:广播模式,多播模式,直接模式,混杂模式。

存在的威胁:

  • 网络设施和线路的安全
  • 网络监听
  • MAC洪水攻击

黑客利用混杂模式可以监听所有的数据包,如何预防网络监听?
可以用数据链路层的交换机替换物理层的HUB集线器。

如何预防MAC洪水攻击?
使用交换机,交换机(工作于网络层)中维护了交换表,是MAC与端口的映射。出现MAC洪水攻击,交换机就类似于HUB了,所有数据包可以被监听。可以限制每个端口的MAC的上限,超过该阈值的MAC就不能够注册到交换机中。

2.3.2 网络层

网络层的威胁主要是针对一些协议的漏洞,从几个协议入手吧!

存在的威胁:

    评论
    添加红包

    请填写红包祝福语或标题

    红包个数最小为10个

    红包金额最低5元

    当前余额3.43前往充值 >
    需支付:10.00
    成就一亿技术人!
    领取后你会自动成为博主和红包主的粉丝 规则
    hope_wisdom
    发出的红包
    实付
    使用余额支付
    点击重新获取
    扫码支付
    钱包余额 0

    抵扣说明:

    1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
    2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

    余额充值