網路安全知識(一)

2021-08-29 07:25:12 字數 2019 閱讀 3133

計算機病毒的破壞行為:

計算機病毒的破壞行為主要分為四類:

1、刪除、修改檔案。被開啟檔案變為乙個可執行檔案,原檔案內容被覆蓋。

2、占用系統資源。絕大多數的蠕蟲病毒。瘋狂在計算機網路中傳播,占用網路以及本地計算機資源。

3、非法訪問系統程序。主要以黑客病毒為主。通過感染計算機,然後黑客或非法使用者獲得對已感染機器的控制權。

4、系統癱瘓。

nat技術:

1、nat的引入

由於internet的迅速擴張,ip位址缺乏的問題日益嚴重。採用ipv6,可以從根本上解決問題。但是由於ipv6技術現在並不成熟,大量基於ipv6的應用還在研究中的問題,急需一種過度時期的解決方案。nat就作為一種優秀的過度方案出現。

它通過使用少量的公有ip位址對映多數的私有ip位址的方式,可以在一定程度上緩解ip位址的壓力。

2、nat的基本概念

nat是將ip資料報報頭總的ip位址轉換為另乙個ip位址的過程。在實際應用中,nat主要用於實現私有網路訪問外部網路的功能。

nat轉換示意圖:

nat的多對多位址轉換及位址池:

在內部網路的主機訪問外部網路的時候,當內部網路的主機非常多,外部ip卻只有乙個的時候,位址轉換就可能都顯得效率比較低。解決這個問題就需要乙個私有網路擁有多個外部位址,可以通過定義位址池來實現多對多位址轉換。

位址池就是一些合法ip位址(公有網路ip位址)的集合。

nat多對多的位址轉換:

應用級閘道器alg:

nat只能對ip位址和tcp/udp頭部的埠資訊進行轉換。對於一些特殊的協議icmp、ftp等,它們報文的資料部分可能會含有ip位址等埠資訊。如果對這些報文進行位址轉換,就會出現不一致的情況,導致錯誤。

解決這些特殊協議的nat轉換問題的方法就是在nat實現中使用應用級閘道器alg功能。

防火牆:

防火牆工作在網路層之下,靠近數字鏈路層的底層。

黑名單(ip封堵):

防火牆還可以進行mac和ip位址的繫結,防止虛假ip的產生。

防火牆流量監控能夠防止系統受到惡意攻擊或因系統太忙而發生拒絕服務的情況。

ddos攻擊:

資料傳輸安全:

資料傳輸安全涉及的關鍵安全技術包括資料加密技術、認證技術、數字簽名技術和hash函式。

通過以上的安全技術的應用,從而確保網路資料傳輸過程中的保密性、真實性和完整性。

ipsec:

防範網路掃瞄探測攻擊:

1、關閉閒置和有潛在危險的埠。

2、安裝軟體防火牆,通過防火牆報警,防範和遮蔽相關埠。

3、修改伺服器上應用服務的banner資訊,達到迷惑攻擊者的目的。

網路安全基礎知識

什麼是網路安全?網路安全基礎知識有那些?網路安全問題隨著計算機技術的迅速發展日益突出,從網路執行和管理者角度說,他們希望對本地網路資訊的訪問 讀寫等操作受到保護和控制,避免出現 陷門 病毒 非法訪問 拒絕服務和網路資源非法占用和非法控制等威脅,制止和防禦網路黑客的攻擊。對安全保密部門來說,他們希望對...

網路安全基礎知識

計算機網路的應用之一就是資源共享,資源共享的同時也為在網路中儲存傳輸的大量資料帶來了安全問題。國際化標準組織 iso 對計算機系統的安全定義為 為資料處理系統建立和採用的技術和管理的安全保護,保護計算機硬體 軟體和資料不因偶然和惡意的原因遭到破壞和洩露。由此可將計算機安全理解為 通過採用各種技術和管...

網路安全基礎知識

網路安全問題隨著計算機技術的迅速發展日益突出,從網路執行和管理者角度說,他們希望對本地網路資訊的訪問 讀寫等操作受到保護和控制,避免出現 陷門 病毒 非法訪問 拒絕服務和網路資源非法占用和非法控制等威脅,制止和防禦網路黑客的攻擊。對安全保密部門來說,他們希望對非法的 有害的或涉及 的資訊進行過濾和防...