网络安全与IP安全网络安全

2023-12-04

网络安全

是指网络系统的硬件,软件以及系统中的数据收到的保护。

保护的基本属性为:机密性,身份认证,完整性和可用性;

基本特征:相对性,时效性,相关性,不确定性,复杂性和重要性。

在该方向主要研究如下领域:

入侵者如何攻击网络,

如何防护网络对抗攻击,

设计网络体系结构免疫攻击。

因为Internet最初设计几乎没考虑安全性,所以网络安全需要在网络的各个层次考虑。

网络安全威胁

主要有窃听,插入,假冒(伪造源IP),劫持接管连接和拒绝服务等攻击,具体方法如下:

**映射(扫描):**确定主机开放的端口及运行的服务,工具nmap;

**对策:**记录网络配置,分析识别可疑活动。

**分组嗅探:**借助广播介质,网卡在混杂模式下接口接受记录所有经过的分组帧,工具wireshark;

**对策:**组织中的主机运行软件,周期性监测网络接口是否工作在混杂模式,不使用广播介质。

**IP欺骗:**生成原始IP,将源IP设置为其他地址;

**对策:**入口过滤,路由器不转发源IP地址无效的IP分组(源IP不属于所连接的网络)。

**拒绝服务:**通过恶意泛洪分组等手段淹没接收方,耗尽带宽等资源:

**对策:**过滤泛洪分组,可能错杀,追溯源头,难以应对反射攻击。

身份认证

该部分要证明报文确实来自声称的发送方,还要验证报文在传输过程未被篡改,时间,顺序等也未被篡改,预防抵赖。

密码散列函数

该函数具有算法公开,计算快速的特点,多对一映射产生定长输出,不同报文产生相同的散列值,并且是单向不可逆推,抗强/弱碰撞性。

常用算法有:

md5,输出128位散列值,不足够安全;

sha1,输入消息长度<2的64次方,散列值为160位,速度更慢但是安全性更高。

报文认证

大致思路是将报文和报文摘要构成扩展报文。

报文认证码Mac,报文m+认证秘钥s+密码散列函数h->扩展报文(m,h(m+s)),

收到后将m+s的散列值做对比,这种方法还解决不了否认问题。

数字签名

有可验证性,不可伪造性和不可抵赖性。

IP安全

虚拟专用网络 VPN >https://cloud.tencent.com/product/vpn?from=10680

最初使用专用网PN来保证安全,使用专属网络设备等建设专门服务于特定组织机构的网络,这种实现安全网络的方法成本过高,便有了虚拟专用网络。

VPN是通过建立在公共网络上的安全通道,实现远程用户等与总部的安全连接,不实际独占公共网络的资源,是一条逻辑穿过公共网络安全稳定的隧道。

**需要实现:**数据机密性保护,数据完整性认证,数据源身份认证,防重放攻击和访问控制。

关键技术:隧道技术, 数据加密 >https://cloud.tencent.com/solution/domesticencryption?from=10680 ,身份认证,秘钥管理,访问控制,其中隧道技术为核心技术。

隧道技术

隧道技术 是通过Internet提供安全的点到点的数据传输安全通道,实质是一种利用隧道协议的封装。

该技术有三层,乘客协议,封装协议和承载协议;

常见在第二层的协议有pptp点对点隧道协议和l2tp协议,主要用于远程客户机访问局域网;

第三层协议有IPsec,用于网关到网关和网关到主机。

具体实现技术有:

IPsec最安全使用面最广,ssl具有高层协议的优势,l2tp最好的实现远程接入VPN的技术。

IPsec

提供机密性,完整性,源认证,防重放服务,IPsec数据报的发送与接受均由端系统完成。

提供IPsec服务的两个协议:

认证头ah:IP数据报头协议号51,提供源认证和数据完整性检验,不提供机密性;

封装安全头esp:IP数据报头协议号50,提供源认证,数据完整性和机密性服务,比ah应用更广泛。

web应用安全

主动攻击:篡改c/s间信息或站点信息,难防易检; 被动攻击:监听或信息量分析,难检易防。 基于应用层,用特定应用制定安全服务;

基于传输层:ssl或tls,对应用透明,应用层数据会被加密; 基于网络层:IPsec实现端到端的安全机制,通用解决方案,各种应用程序均可利用IPsec提供的安全机制。

无线局域网安全

wep有线等效保密,使用对称秘钥加密,自同步(每个分组单独加密);

加密实现过程如下:

计算出数据完整校验值icv,附于数据后四位测测,每端有104位共享秘钥,发送端生成24位初始向量附到秘钥上,发送端附加8位keyid,128位秘钥输入到伪随机数发生器产生秘钥流,利用rc4算法加密数据+icv。

解密过程: 提取iv iv与共享秘钥输入伪随机数发生器得到秘钥流 逐字节异或解密d与icv 利用icv校验完整性

破解

漏洞 每帧一个24位的iv导致最终会被重用 iv以明文传输,重用的iv易被检测 攻击 诱使加密已知明文,逆推k秘钥序列 下次重用时可解密 802:1i改进的安全 提供秘钥分发 利用独立于ap的认证 服务器 >https://cloud.tencent.com/product/cvm?from=10680

总结

文传输,重用的iv易被检测 攻击 诱使加密已知明文,逆推k秘钥序列 下次重用时可解密 802:1i改进的安全 提供秘钥分发 利用独立于ap的认证 服务器 >https://cloud.tencent.com/product/cvm?from=10680

总结

此部分属于安全的拓展内容了,所以本次只做大致了解,知道有这些协议个方法来应对各个层的安全威胁就行了## 网络安全工程师(白帽子)企业级学习路线

第一阶段:安全基础(入门)

img

第二阶段:Web渗透(初级网安工程师)

img

第三阶段:进阶部分(中级网络安全工程师)

img

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

网络安全与IP安全网络安全 的相关文章

  • 为什么这么多人自学黑客,但没过多久就放弃了(掌握正确的网络安全学习路线很重要)

    网络安全是一个 不断发展和演变 的领域 以下是一个 网络安全学习路线规划 旨在帮助初学者快速入门和提高自己的技能 基础知识 网络安全的 基础知识 包括 网络结构 操作系统 编程语言 等方面的知识 学习这些基础知识对理解网络安全的原理和技术至
  • 通过一个寒假能学会黑客技术吗?看完你就知道了

    一个寒假能成为黑客吗 资深白帽子来告诉你 如果你想的是学完去美国五角大楼内网随意溜达几圈 想顺走一点机密文件的话 劝你还是趁早放弃 但是成为一名初级黑客还是绰绰有余的 你只需要掌握好渗透测试 Web安全 数据库 搞懂web安全防护 SQL注
  • 一个网工(网络工程师)七年的职业血泪史....

    前言 一个工作了七年的老网工 上家公司待了五年 现在这家公司也快三年了 分享一些我自己学习网络安全路上的一些经历 也算是帮大家少走些弯路 一 如何学习网络安全 1 不要试图以编程为基础去学习网络安全 不要以编程为基础再开始学习网络安全 一般
  • 【网络安全】web漏洞-xml外部实体注入(XXE)

    web漏洞 xml外部实体注入 XXE 目录 web漏洞 xml外部实体注入 XXE 概念 危害 检测方法 利用方法 漏洞利用 xxe lab 有回显情况 无回显情况 pikachu靶场
  • SpiderFlow爬虫平台 前台RCE漏洞复现(CVE-2024-0195)

    0x01 产品简介 SpiderFlow是新一代爬虫平台 以图形化方式定义爬虫流程 以流程图的方式定义爬虫 不写代码即可完成爬虫 是一个高度灵活可配置的爬虫平台 0x02 漏洞概述 SpiderFlow爬虫平台src main java o
  • 掌握内网渗透之道,成为实战高手,看《内网渗透实战攻略》就够了

    文末送书 文末送书 今天推荐一本网络安全领域优质书籍 内网渗透实战攻略 文章目录 前言 如何阅读本书 目录 文末送书 前言 当今 网络系统面临着越来越严峻的安全挑战 在众多的安全挑战中 一种有组织 有特定目标 长时间持续的新型网络攻击日益猖
  • 【网络安全】Web缓存欺骗攻击原理及攻防实战

    Web缓存欺骗是一种新的攻击方式 危害范围可扩大至各种技术及框架 本文仅分享Web缓存攻击知识 不承担任何由于传播 利用本文所发布内容而造成的任何后果及法律责任 文章目录 前言 攻击前提及原理 实例一 ChatGPT帐户接管漏洞 实例二 P
  • Web 安全漏洞之 OS 命令注入

    什么是 OS 命令注入 上周我们分享了一篇 Web 安全漏洞之 SQL 注入 其原理简单来说就是因为 SQL 是一种结构化字符串语言 攻击者利用可以随意构造语句的漏洞构造了开发者意料之外的语句 而今天要讲的 OS 命令注入其实原理和 SQL
  • 2024年金三银四网络安全考试试题

    2023年金三银四网络安全考试试题 1 关于数据使用说法错误的是 A 在知识分享 案例中如涉及客户网络数据 应取敏感化 不得直接使用 B 在公开场合 公共媒体等谈论 传播或发布客户网络中的数据 需获得客户书面授权或取敏感化 公开渠道获得的除
  • 「网络安全渗透」如果你还不懂CSRF?这一篇让你彻底掌握

    1 什么是 CSRF 面试的时候的著名问题 谈一谈你对 CSRF 与 SSRF 区别的看法 这个问题 如果我们用非常通俗的语言讲的话 CSRF 更像是钓鱼的举动 是用户攻击用户的 而对于 SSRF 来说 是由服务器发出请求 用户 日 服务器
  • 200道网络安全常见面试题合集(附答案解析+配套资料)

    有不少小伙伴面临跳槽或者找工作 本文总结了常见的安全岗位面试题 方便各位复习 祝各位事业顺利 财运亨通 在网络安全的道路上越走越远 所有的资料都整理成了PDF 面试题和答案将会持续更新 因为无论如何也不可能覆盖所有的面试题 php爆绝对路径
  • 【网安神器篇】——WPScan漏洞扫描工具

    目录 一 Wordpress简介 二 WPScan介绍 三 安装 四 获取token 1 注册账号 2 拿到token 五 使用教程 1 常用选项 2 组合命令 1 模糊扫描 2 指定扫描用户 3 插件漏洞扫描 4 主题漏洞扫描 5 Tim
  • 网络安全(黑客)自学

    1 网络安全是什么 网络安全可以基于攻击和防御视角来分类 我们经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 2 网络安全市场 一 是市场需求量高 二 则是发展相对成熟入门比较容易 3 所需要的
  • 渗透测试常用工具汇总_渗透测试实战

    1 Wireshark Wireshark 前称Ethereal 是一个网络分包分析软件 是世界上使用最多的网络协议分析器 Wireshark 兼容所有主要的操作系统 如 Windows Linux macOS 和 Solaris kali
  • 网络安全基础知识面试题库

    1 基于路由器的攻击手段 1 1 源IP地址欺骗式攻击 入侵者从外部传输一个伪装成来自内部主机的数据包 数据包的IP是 内网的合法IP 对策 丢弃所有来自路由器外端口 却使用内部源地址的数据包 1 2 源路由攻击 入侵者让数据包循着一个不可
  • 全网最全(黑客)网络安全自学路线!熬夜两周整理(巨详细)

    学网络安全有什么好处 1 可以学习计算机方面的知识 在正式学习网络安全之前是一定要学习计算机基础知识的 只要把网络安全认真的学透了 那么计算机基础知识是没有任何问题的 操作系统 网络架构 网站容器 数据库 前端后端等等 可以说不想成为计算机
  • 【安全】原型链污染 - Hackit2018

    目录 准备工作 解题 代码审计 Payload 准备工作 将这道题所需依赖模块都安装好后 运行一下 然后可以试着访问一下 报错是因为里面没内容而已 不影响 准备工作就做好了 解题 代码审计 const express require exp
  • 【方法】如何把Excel“只读方式”变成可直接编辑?

    Excel在 只读方式 下 编辑后是无法直接保存原文件的 那如何可以直接编辑原文件呢 下面来一起看看看吧 如果Excel设置的是无密码的 只读方式 那在打开Excel后 会出现对话框 提示 是否以只读方式打开 如果想直接编辑文件 选择 否
  • 【安全-SSH】SSH安全设置

    今天发现自己的公有云服务器被攻击了 在这里插入图片描述 https img blog csdnimg cn direct cafdca04646f4b8b838400ec79ac282f png 然后查看了登录日志 如上图 ls sh va
  • 【安全】网络安全态势感知

    文章目录 一 态势感知简介 1 概念 2 形象举例 3 应具备的能力 二 为什么要态势感知 为什么网络安全态势感知很重要 三 态势感知系统的功能 四 如何评估态势感知的建设结果 五 什么是态势感知的三个层级 四 业界的态势感知产品 1 安全

随机推荐

  • 热烈欢迎省工信厅毛郑建处长莅临公司调研指导工作

    2023年11月28日 河南省工信厅信息化和软件服务业处毛郑建处长莅临郑州埃文计算机科技有限公司 以下简称 埃文科技 调研考察工作 河南省工业信息安全产业发展联盟理事长任传军陪同调研 首先 埃文科技董事长王永向毛处长介绍埃文科技的总体经营情
  • 网络安全竞赛:硬件防火墙与软件防火墙,谁胜谁负?

    文章目录 前言 1 性能 2 安全性 3 灵活性 4 成本 5 管理和维护 如何入门学习网络安全 黑客 帮助
  • 测试人员如何管理项目与风险预警

    在平时工作过程中 你有没有因项目延时 需求频繁变更 开发提测质量不高 以及漏测的情况下 背了不少锅的情况呢 作为测试人员 我们应该如何发挥积极主动性 进行项目管理 有效的控制项目流程 在项目流程推过过程中 如果出现有风险 如何进行高效及时的
  • 如何利用Selenium Grid进行高效的UI自动化并发测试

    在进行大规模UI自动化测试时 需要考虑测试的并发执行能力以及跨多个浏览器和平台的兼容性测试 为了实现这一目标 选择Selenium Grid作为解决方案是非常合适的 Selenium Grid可以在多个节点上同时运行测试 从而提高测试效率和
  • SQL 算术运算符:加法、减法、乘法、除法和取模的用法

    SQL Server中的存储过程 什么是存储过程 存储过程是一段预先编写好的 SQL 代码 可以保存在数据库中以供反复使用 它允许将一系列 SQL 语句组合成一个逻辑单元 并为其分配一个名称 以便在需要时调用执行 存储过程可以接受参数 使其
  • 孤岛型微电网中改进下垂控制策略(Simulink仿真实现)

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 1 1 下垂控制分析 1 2 改进控制策略 2 运行结果
  • JDK8 HashMap

    上文学习了 JDK7的HashMap gt https blog csdn net 2302 77659577 article details 134682971 底层原理 本文我们继续探究JDK8的底层原理 JDK8 中的 HashMap
  • 题解 | #实现二叉树先序,中序和后序遍历#

    include
  • 光储并网直流微电网simulink仿真模型

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 3 参考文献 4 Simulink仿真实现
  • 徐工集团机械结构工程师岗面试过程并不难,几乎没有问到专业知识

    有没有投兴业普惠的uu啊 交流一下进度 nowcoder vote 103622 文 侯煜编辑 罗卿近十年来 大尺寸OLED 有机发光二极管 面板技术被韩国企业LG Display所垄断 中国半导体显示龙头企业京东方逐步完善OLED显示面板
  • HTTP方法GET、POST、PUT和PATCH的区别是什么

    请实现一个定时任务调度器 有很多任务 每个任务都有一个时间戳 任务会在该时间点开始执行 定时执行任务是一个很常见的需求 例如滴滴打车48小时后自动好评 淘宝购物 代码中的类名 方法名 参数名已经指定 请勿修改 直接返回方法规定的值即可 pa
  • 题解 | #求小球落地5次后所经历的路程和第5次反弹的高度#

    可以说一说流程吗 信息科技岗有没有问专业问题 l apple ice cream watermelon chips hotdogs hotpot while len include
  • ​LeetCode解法汇总2661. 找出叠涂元素

    目录链接 力扣编程题 解法汇总 分享 记录 CSDN博客 gt https blog csdn net rzleilei article details 121477931 spm 1001 2014 3001 5502 GitHub同步刷
  • 陈嘉庚慈善践行与卓顺发的大爱传承

    陈嘉庚慈善践行 了解陈嘉庚后人与卓顺发的大爱传承 2023年11月25日 卓顺发太平绅士以及陈家后人在分享他们对慈善领域见解的过程中 特别强调了慈善在促进社会和谐以及推动社会进步方面的关键作用 同时 他们深入探讨了如何在当今社会中继续传扬和
  • 985测试工程师被吊打,学历和经验到底谁更重要?

    1 前言 吐槽 小编 你骗人的吧 招聘信息不都是学历高者优先吗 怎么可能会有985测试工程师被吊打这种事儿 一方面是学历 一方面是经验 到底哪个才更重要 之所以会有今天这个话题 是因为昨天收到了一封很特别的邮件 是一位老学员发来的好消息 面
  • 彰显营销硬实力!皓量科技连续四年入选《中国数字营销生态图》

    11月28日 中国商务广告协会数字营销专业委员会 虎啸奖组委会 秒针营销科学院共同发布了 中国数字营销生态图 2023版 以下简称生态图 凭借多年在广告营销领域的精耕细作 皓量科技从2020年开始连续4年入选生态图 收录赛道也逐年递增 覆盖
  • 提升客服效率!RPA机器人助力电商客服快速回复

    电商行业是一个快速发展的行业 随着互联网的普及和消费者对网购的需求增加 电商平台上的客服工作也变得越来越重要 面对各种问题影响了电商的发展 1 信息处理繁琐 客服人员需要处理大量的信息和数据 包括回复客户的咨询 处理退换货 解决投诉等 这些
  • OpenHarmony 关闭息屏方式总结

    前言 OpenHarmony源码版本 4 0release 开发板 DAYU rk3568 一 通过修改系统源码实现不息屏 修改目录 base powermgr power manager services native profile p
  • 网络安全与IP安全网络安全

    网络安全 是指网络系统的硬件 软件以及系统中的数据收到的保护 保护的基本属性为 机密性 身份认证 完整性和可用性 基本特征 相对性 时效性 相关性 不确定性 复杂性和重要性 在该方向主要研究如下领域 入侵者如何攻击网络 如何防护网络对抗攻击
  • 网络安全的基础知识

    1 什么是防火墙 什么是堡垒主机 什么是DMZ 防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统 堡垒主机是一种配置了安全防范措施的网络上的计算机 堡垒主机为网络之间的通信提供了一个阻塞点 也可以说 如果没有堡垒主机 网络间将
Powered by Hwhale