计算机网络——网络安全

目录

网络安全概述

网络安全

网络安全计算机网络面临的威胁主要分为两大类

主动攻击

被动攻击

网络系统的特性

保密性

完整性

可用性

可靠性

不可依赖性

加密和交互

加密和解密

加密手段

公匙和私匙

对称加密

非对称加密

数字签名的四大特点

防火墙

防火墙的区域们


网络安全概述

网络安全

网络系统中的硬件,软件及其系统中的数据受到保护。

网络安全计算机网络面临的威胁主要分为两大类

主动攻击

主动的去做一些网络基础上的恶意行为,恶意篡改信息数据,发布恶意程序脚本等待

篡改

恶意程序

拒绝服务

被动攻击

被动攻击主要是收集信息而不是进行访问。不改变数据本身的结构,也不对软硬件数据造成影响

截获

窃取

流量分析

网络系统的特性

保密性

信息不泄露给非授权用户

完整性

数据在传输过程中不被修改,破坏和丢失

可用性

可被授权实体访问并按需求使用的特性

可靠性

对信息的传播及其内容具有控制能力

不可依赖性

出现安全问题时提供依据和手段

加密和交互

加密和解密

加密:通过某种特殊的算法或者一种规则来改变原有信息数据,使得未授权用户得到数据信息也无法了解信息的内容。

解密:加密的逆过程就是解密

加密手段

MD5加密(信息-摘要算法)——128位

AES加密(称密匙加密)——128、192、256位

SHA1加密(安全哈希算法)——160位

RSA加密——公匙加密,私匙解密——1024位

公匙和私匙

对称加密

单密匙加密,同一密匙即可进行贾母也可进行解密,这种方式比较简单

非对称加密

通过(发送方)公匙进行加密,(接收方)私匙进行解密

数字签名的四大特点

防止重放攻击

防止数据伪造

防止数据被篡改

防止数据依赖

防火墙

是一种访问控制技术,可以严格控制进出网络边界的分组

进制任何不必要的通信,减少潜在入侵的发送

防火墙的区域们

Local本地区域

Trust受信区

DMZ非军事化区

Untrust非受信区

相关推荐

  1. 计算机网络——网络安全

    2024-06-06 13:50:11       53 阅读
  2. 计算机网络——网络安全

    2024-06-06 13:50:11       40 阅读
  3. 计算机网络——网络安全

    2024-06-06 13:50:11       35 阅读
  4. 计算机网络 网络安全技术

    2024-06-06 13:50:11       81 阅读
  5. 计算机网络安全试题

    2024-06-06 13:50:11       40 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-06-06 13:50:11       98 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-06-06 13:50:11       106 阅读
  3. 在Django里面运行非项目文件

    2024-06-06 13:50:11       87 阅读
  4. Python语言-面向对象

    2024-06-06 13:50:11       96 阅读

热门阅读

  1. 【TB作品】msp430f5529单片机,dht22,烟雾传感器

    2024-06-06 13:50:11       27 阅读
  2. Selenium自动化测试入门:设置等待时间

    2024-06-06 13:50:11       28 阅读
  3. 【车载开发系列】自动驾驶技术--HUD技术

    2024-06-06 13:50:11       29 阅读
  4. idea2024年最新激活码,即拿即用

    2024-06-06 13:50:11       36 阅读
  5. SQL入门详细教程

    2024-06-06 13:50:11       34 阅读
  6. 学习VUE3——组件(一)

    2024-06-06 13:50:11       27 阅读
  7. 【数据库系统概论】事务

    2024-06-06 13:50:11       32 阅读
  8. 小程序怎样进行本地存储的读、写、删、清?

    2024-06-06 13:50:11       29 阅读