计算机网络——网络安全基础

网络安全基础

内容

  • 理解 HTTPS 的加密机制与证书体系

  • 掌握常见网络攻击方式及防御手段

  • 了解基本的网络安全防护技术(如防火墙、ACL、NAT、VLAN)

  • 能够在工作中配合安全团队进行初步的安全配置与问题排查

一、HTTPS加密原理详解

1.为什么需要HTTPS?

  • HTTP是明文传输协议,容易被窃听、篡改或伪造

  • HTTPS=HTTP+SSL/TLS,通过加密保障通信安全

2.HTTPS的核心机制

(1)对称加密VS非对称加密

类型原理特点应用场景
对称加密加密和解密使用相同密钥速度快数据加密主体
非对称加密使用公钥加密、私钥解密安全性高密钥交换、身份认证

HTTPS 中的结合使用

  • 使用非对称加密交换密钥(如 RSA)

  • 使用对称加密传输数据(如 AES)

(2)SSL/TLS握手流程(简化版)

客户端 → ClientHello → 服务器

服务器 → ServerHello + 证书(含公钥) → 客户端

客户端 → 生成随机密钥,用公钥加密后发送 → 服务器 服

务器 → 用私钥解密得到密钥 → 双方后续使用该密钥进行对称加密通信

(3)证书体系(CA 机制)

  • 证书颁发机构(CA):可信第三方,签发数字证书

  • 证书内容:域名、公钥、签名、有效期等

  • 验证过程:浏览器内置 CA 根证书,验证网站证书是否合法

(4)常见术语解释

术语含义
SSL/TLS安全套接字层 / 传输层安全协议
CA证书颁发机构
CSR证书签名请求
公钥/私钥非对称加密中的两个密钥
HSTSHTTP Strict Transport Security,强制 HTTPS 访问
OCSP/CRL在线证书状态检查 / 证书吊销列表

二、常见网络攻击方式及防御手段

1. DDoS 攻击(分布式拒绝服务攻击)

  • 原理:利用大量傀儡机向目标发起请求,耗尽其带宽或资源。

  • 防御方式:

    • 使用 CDN 分流

    • 设置限速策略(Rate Limiting)

    • 使用云厂商的 DDoS 防护服务

2. SQL 注入(SQL Injection)

  • 原理:通过构造恶意 SQL 输入绕过验证逻辑,获取数据库权限。

  • 防御方式:

    • 使用参数化查询(Prepared Statement)

    • 对输入做白名单过滤

    • ORM 框架自动防注入

3. XSS(跨站脚本攻击)

  • 原理:攻击者将恶意脚本注入网页中,当用户访问时执行。

  • 防御方式:

    • 对用户输入做 HTML 转义(Escape)

    • 使用 CSP(Content Security Policy)限制脚本来源

    • 设置 Cookie 的 HttpOnly 属性防止 JS 获取敏感信息

4. CSRF(跨站请求伪造)

  • 原理:诱导用户点击链接,以用户身份执行未经授权的操作。

  • 防御方式:

    • 使用 Anti-CSRF Token

    • 验证 Referer 头

    • SameSite Cookie 属性设置

5. 中间人攻击(MITM)

  • 原理:攻击者插入通信双方之间,监听或篡改通信内容。

  • 防御方式:

    • 使用 HTTPS(加密+证书验证)

    • 强制 HSTS 策略

    • 客户端验证证书链有效性

6. 暴力破解(Brute Force)

  • 原理:尝试大量用户名密码组合猜测登录凭证。

  • 防御方式:

    • 登录失败次数限制

    • CAPTCHA 验证

    • 多因素认证(MFA)

7. ARP 欺骗(ARP Spoofing)

  • 原理:伪造 MAC 地址欺骗局域网设备,截取流量。

  • 防御方式:

    • 静态绑定 IP-MAC

    • 使用 ARP 检测工具

    • 部署交换机端口安全功能

三、基础网络防护技术简介

1. 防火墙(Firewall)

  • 功能:控制进出网络的数据包,根据规则允许或拒绝流量。

  • 分类:

    • 网络层防火墙(基于 IP 和端口过滤)

    • 应用层防火墙(WAF,Web Application Firewall)

2. ACL(访问控制列表)

  • 功能:用于路由器或交换机上,定义哪些 IP 或端口可以通信。

  • 应用场景:

    • 内网隔离不同部门

    • 控制特定服务访问权限

3. NAT(网络地址转换)

  • 功能:将私有 IP 地址转换为公网 IP,隐藏内网结构。

  • 分类:

    • 静态 NAT(一对一映射)

    • 动态 NAT(多对少)

    • PAT/NAPT(多对一,常用)

4. VLAN(虚拟局域网)

  • 功能:在物理网络上划分多个逻辑子网,实现广播隔离和安全控制。

  • 优势:

    • 提高安全性

    • 减少广播风暴

    • 灵活管理网络拓扑


四、工作场景举例

场景 1:测试登录接口时,验证是否启用 HTTPS

  • 使用 Postman 或浏览器开发者工具查看响应头是否有 Strict-Transport-Security 字段

  • 检查证书是否有效(未过期、域名匹配)

场景 2:系统上线前做安全扫描,发现未启用 HSTS 头

  • 配置 Web 服务器(如 Nginx/Apache)添加以下响应头:

    Strict-Transport-Security: max-age=31536000; includeSubDomains

场景 3:安全团队要求限制某些 IP 访问后台接口 → 配置防火墙规则

  • Linux 上使用iptables或firewalld添加规则:

    iptables -A INPUT -s 192.168.1.100 -j DROP
  • Windows 上使用“高级安全 Windows 防火墙”创建入站规则

网络安全是一项贯穿整个 IT 生态的技术能力,从开发到部署再到运维,每个环节都应具备基本的安全意识。掌握 HTTPS、常见攻击方式和基础防护技术,是你构建安全系统的起点。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值