一张图理清网络安全知识体系:零基础快速上手的核心概念与框架

文章目录
一、网络安全原理

网络安全包含两大部分内容:一是网络系统安全,二是网络上的信息安全。它涉及网络系统的可靠性、稳定性,以及网络上信息的保密性、完整性、可用性、真实性和可控性等。

  1. 网络系统安全:指保证信息处理和传输系统的安全。
  2. 网络上信息的安全:包括用户身份验证,用户存取权限控制,数据存取权限控制,存储方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密等。它侧重于保护信息的保密性、真实性和完整性。
  3. 网络上信息传播安全:即信息传播的安全性,主要是信息过滤,它侧重于防止和控制非法、有害的信息进行传播。
1.1、主动攻击和被动攻击

安全攻击可以划分为:被动攻击和主动攻击,如下图所示。
• 被动攻击:消息内容泄露攻击和流量分析攻击。
• 主动攻击:假冒、重放、改写消息和拒绝服务

1.2、安全机制与安全服务
1.2.1 安全机制

用来检测、防范安全攻击并从中恢复系统的机制。
(1)加密机制
(2)数字签名机制
(3)访问控制机制
(4)数据完整性机制
(5)认证机制
(6)信息流填充机制
(7)路由控制机制
(8)公证机制

1.2.2 安全服务

用来增强组织的数据处理系统安全性和信息传递安全性的服务,这些服务是用来防范
安全攻击的,它们利用一种或多种安全机制来提供服务。OSI体系结构设置了7种类型安全服务。
• (1)对等实体认证服务 (2)访问控制服务 (3)数据保密服务 (4)数据完整性服务
• (5)数据源点认证服务 (6)信息流安全服务 (7)不可否认(不可抵赖)服务

1.3、安全服务与安全机制的关系

二、密码学原理

加密:指一个过程,将一组信息(或称明文)经过密钥及加密函数的转换,变成读不懂的密文。
解密:接收方则将此密文经过解密密钥和解密函数还原成明文。
现代密码理论的一个根本性原则Kerckhoffs原则,即密码体制的安全性不依赖于算法的保密,而仅仅依赖于密钥的保密。

2.1对称加密算法

对称加密算法(也叫共享密钥加密算法):加密和解密密钥也一样,典型算法有DES、AES、RC4。
对称加密的安全使用有如下两个要求。
(1)需要一个强加密算法。
(2)发送者和接收者必须通过一个安全的方式获得密钥并且保证密钥安全。
对称加密的安全取决于密钥的保密性而非算法的保密性。密钥管理和分发难。

2.2 非对称加密算法

非对称加密算法(也叫公钥加密算法):加密和解密密钥不一样
• 公钥密码体制有两个密钥,一个可用来加密数据,称为公钥;一个用来解密,称为私钥。私钥保密,公钥公开。
• 公钥加密,私钥解密 (应用于数据加密传输)私钥加密,公钥解密 (应用于数字签名)
• 公钥密码技术解决了不安全信道无接触安全通信的问题,本质上是解决了不安全信道密钥分发问题。
• 最常用的公钥算法是RSA
公钥密码系统三类应用:1.加密/解密2.数字签名3.密钥分发

2.3 密码分析

试图找出明文或者密钥的工作被称为密码分析或破译。破译者使用的策略取决于加密方案的固有性质和破译者掌握的信息。基于攻击者掌握的信息量,下表概括了各种攻击类型

2.4密码安全性

当加密方案产生的密文满足下面条件之一或全部条件时,则称该加密方案是计算安全的。
(1)解密文的代价超出被加密信息的价值。
(2)破解密文需要的时间超出信息的有用寿命。

三、网络安全应用
3.1消息摘要 哈希 Hash(散列函数) MD5 SHA

将一段数据(任意长度)经过一道计算,转换为一段定长的数据(https://www.fileformat.info/tool/hash.htm)
不可逆性(单向) 几乎无法通过Hash结果推导出原文,即无法通过x的Hash值推导出x
无碰撞性 几乎没有可能找到一个y,使得y的Hash值等于x的Hash值
雪崩效应 输入轻微变化,Hash输出值产生巨大变化

3.2 数字签名

Bob向Alice发送了一个用自己私钥加密过的消息。当Alice收到密文时,她发现能够用Bob的公钥进行解密,从而证明这条消息确实是Bob加密的。这样,整个加密的消息就成为一个数字签名。此外,由于没有Bob的私钥就不可能篡改消息,所以数字签名不仅认证了消息源,它还保证了数据的完整性。

3.3数据加密技术

数据加密技术是网络通信安全所依赖的基本技术。按照网络层次的不同,数据加密方式划分为链路加密、节点加密和终端加密3种

3.4 数字证书与CA

3.5 Dos攻击

拒绝服务攻击DoS(Denial of Service):使系统过于忙碌而不能执行有用的业务并且占尽关键系统资源。它是基于这样的思想:用数据包淹没本地系统,以打扰或严重阻止捆绑本地的服务响应外来合法的请求,甚至使本地系统崩溃。实现Dos攻击,常见的方式有:TCP SYN泛洪(SYN Flood),ping泛洪(ping-Flood),UDP泛洪(UDP-Flood),分片炸弹(fragmentation bombs),缓冲区溢出(buffer overflow)和ICMP路由重定向炸弹(ICMP routeing redirect bomb)。

四、系统安全
4.1 恶意软件

恶意软件定义:“隐蔽植入另一段程序的程序,它企图破坏数据,运行破坏性或者入侵性程序,或者破坏受害者数据、应用程序或操作系统的机密性、完整性和可用性”。常见术语如下:

4.2 计算机病毒检测与防范技术

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能、毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。“计算机病毒”的生命周期包括开发期、传染期、潜伏期、发作期和消亡期。
计算机病毒的核心特性归纳起来有:传播性、隐蔽性、潜伏性、破坏性、针对性、衍生性、寄生性和不可预见性。是否具有传播性是判别一个程序是否为计算机病毒的最重要条件。
病毒四大功能模块:感染、触发、破坏、引导
计算机病毒检测方法
• ①比较法 ②综合对比法 ③搜索法 ④分析法
• ⑤人工智能陷阱技术和宏病毒陷阱技术 ⑥软件仿真扫描法 ⑦先知扫描法

4.3 网络黑客攻击技术
  1. 黑客攻击的工具
    • ①扫描器:自动检测远程或本地主机安全性弱点的程序。
    • ②口令攻击器:口令攻击器是一种程序,它能将口令解析出来,或者让口令保护失效。
    • ③特洛依木马程序:“特洛伊木马程序”是黑客常用的攻击手段之一。它通过在目标主机系统隐藏一个会在系统
    启动时自动运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制目标主机的目的。
    • ④网络嗅探器:网络嗅觉器用来截获网络上传输的信息,用在以太网或其他共享传输介质的网络上。
    • ⑤系统破坏者:常见的破坏装置有邮件炸弹和病毒等。邮件炸弹实质上是发送地址不详,容量庞大的邮件垃圾
  2. 黑客防范技术
    • 最具代表性的安全技术有:数据加密、容错技术、端口保护与主体验证,以及防火墙技术。
    • 网络安全防范技术主要从网络访问和网络协议入手,核心是密码技术、访问控制技术、身份认证技术、安全审
    计、安全监控技术和安全漏洞检测技术等。
    • 目前网络安全产品市场上的主流产品有防火墙、VPN 和入侵检测系统等。
4.4 入侵检测技术

入侵检测系统类型
• (1)基于网络的入侵检测。
• (2)基于主机的入侵检测。
• (3)混合入侵检测。
• (4)文件完整性检查。
入侵检测技术分析
(1)技术分类:入侵检测系统所采用的技术可分为特征检测与异常检测两种。【口诀:特异】
①特征检测:根据入侵特征库进行匹配,目标是检测是否符合这些特征。可以检查已有的入侵方法,但对新的入侵方法无能为力。
②异常检测:将用户的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为"入侵"或忽略真正的"入侵"行为。
(2) 常用检测方法:入侵检测系统常用的检测方法有特征检测、统计检测和专家系统。
(3)入侵检测的一个基本工具就是审计记录

4.5 防火墙

构建网络防火墙的主要目的和作用有以下几个:
(1)限制访问者进入一个被严格控制的点。
(2)防止进攻者接近防御设备。
(3)限制访问者离开一个被严格控制的点。
(4)检查、筛选、过滤和屏蔽信息流中的有害信息和服务,防止对系统进行蓄意破坏。
(5)有效收集和记录Internet 上的活动和网络误用情况。
(6)有效隔离网络中的多个网段,防止一个网段的问题传播到另一网段。
(7)防止不良网络行为发生,能执行和强化网络的安全策略

4.6 防火墙分类
  1. 包过滤型防火墙中的包过滤器一般安装在路由器上,工作在网络层。
    • 优点:简单、方便、速度快、透明性好,对网络性能影响不大。
    • 缺点:缺乏用户日志和审计信息,缺乏用户认证机制,不具备审核管理功能,且过滤规则的完备性难以得到检验,复杂过滤规则的管理也比较困难。因此,包过滤性防火墙的安全性较差。

  2. 代理服务器型防火墙通过在主机上运行代理的服务程序,直接面对特定的应用层服务,因此也称为应用型防火墙。其核心是运行于防火墙主机上的代理服务进程。
    • 优点:能完全控制网络信息的交换,控制会话过程,具有灵活性和安全性。
    • 缺点:可能会影响网络的性能,对用户不透明,实现起来比较复杂。

  3. 电路层网关防火墙在网络的传输层上实施访问控制策略,是在内、外网络主机之间建立一个虚拟电路进行通信,相当于在防火墙上直接开了个口子进行传输,不像应用层防火墙那样能严密地控制应用层的信息。

  4. 混合型防火墙把包过滤和代理服务等功能结合起来,形成新的防火墙结构,所用主机称为堡垒主机,负责代理服务。

  5. 应用层网关使用专用软件来转发和过滤特定的应用服务,是一种代理服务。

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

👉1.成长路线图&学习规划👈

要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


👉2.网安入门到进阶视频教程👈

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。****(全套教程文末领取哈)

👉3.SRC&黑客文档👈

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

黑客资料由于是敏感资源,这里不能直接展示哦!****(全套教程文末领取哈)

👉4.护网行动资料👈

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

👉5.黑客必读书单👈

👉6.网络安全岗面试题合集👈

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~

**读者福利 |**CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享**(安全链接,放心点击)**

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1130814.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

leetcode 863. All Nodes Distance K in Binary Tree 二叉树中所有距离为 K 的结点

Problem: 863. All Nodes Distance K in Binary Tree 二叉树中所有距离为 K 的结点 解题过程 使用图论的,将二叉树变成邻接表图,然后从目标node出发,访问所有的nodes,计算距离的,若是距离k,则放入每个列表 …

避开CUDA地狱:阿里云镜像一键部署图像生成模型的终极方案

避开CUDA地狱:阿里云镜像一键部署图像生成模型的终极方案 作为一名AI爱好者,你是否也经历过在本地部署Stable Diffusion时被CUDA版本冲突折磨得焦头烂额?我曾经花了整整三天时间在驱动安装、环境配置和依赖冲突中挣扎,直到发现了这…

基于ensp模拟器的ipv6下一代校园网搭建与实现(源码+万字报告+讲解)(支持资料、图片参考_相关定制)

摘 要 本文的主要目的是解决和优化校园网的网络问题,改善网络环境,从而提高IPv6的利用率。本文的主要目的是解释与IPv6相关的技术。目前,校园网络中使用IPv4网络。为了实现IPv6的普及,校园网已被优化和配置为双向网络,…

网络安全从入门到精通:体系化梳理核心基础与技术原理脉络

什么是网络安全 采取必要措施,来防范对网络的攻击,侵入,干扰,破坏和非法使用,以及防范一些意外事故,使得网络处于稳定可靠运行的状态,保障网络数据的完整性、保密性、可用性的能力(CIA)。 举例…

周末项目:用云端GPU和预置镜像搭建个人专属的Z-Image-Turbo艺术工坊

周末项目:用云端GPU和预置镜像搭建个人专属的Z-Image-Turbo艺术工坊 如果你是一个对AI艺术创作感兴趣的编程爱好者,但又不想把宝贵的周末时间浪费在复杂的环境配置上,那么Z-Image-Turbo镜像可能是你的理想选择。本文将带你快速搭建一个基于云…

产业落地篇:六大能力维度在主要行业的深度应用图谱

引言:从能力框架到产业价值的贯通地理空间智能与AI搜索技术的真正生命力,在于其解决真实世界产业难题的能力。前文构建的六大核心能力维度,唯有与具体行业场景深度耦合,才能转化为可衡量的经济与社会价值。本文旨在绘制一幅清晰的…

VisionPro案例之物料宽度测量

VisionPro案例之物料宽度测量 计算线段之间的距离:CogDistanceSegmentSegmentTool 创建线段:CogCreateSegmentTool测量宽度

Z-Image-Turbo终极指南:从快速入门到高级调参技巧

Z-Image-Turbo终极指南:从快速入门到高级调参技巧 如果你已经玩过基础版的Stable Diffusion,现在想探索更专业的Z-Image-Turbo模型,但又担心高级功能需要复杂的环境配置和大量显存,那么这篇文章就是为你准备的。Z-Image-Turbo是一…

“卷王”诞生:2025年新晋验证码破解平台性能实测

1. 引言 在当前网络安全与自动化测试的背景下,验证码(CAPTCHA)技术已成为防止恶意机器人攻击和保障网站安全的重要手段。然而,对于自动化测试、数据采集以及持续集成等场景而言,验证码往往成为关键瓶颈,从…

【表盘识别】形态学指针式压力表识别【含GUI Matlab源码 14867期】

💥💥💥💥💥💥💥💥💞💞💞💞💞💞💞💞💞Matlab武动乾坤博客之家💞…

网络安全核心知识体系:从入门到精通的技能树构建指南

一、前言 提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施. 网络安全重磅福利:入门&进阶全套282G学习资源包免费分享&am…

企业级应用落地实践:M2FP集成至安防系统,实现异常行为检测

企业级应用落地实践:M2FP集成至安防系统,实现异常行为检测 引言:从人体解析到智能安防的跨越 在现代智能安防体系中,传统的视频监控已无法满足对复杂场景下细粒度行为理解的需求。面对人群聚集、遮挡严重、光照多变等现实挑战&a…

计算中线到圆心的距离(判定印刷圆是否印刷偏移)-CreateSegmentAvgSegsTool

计算中线到圆心的距离(判定印刷圆是否印刷偏移)-CreateSegmentAvgSegsTool学习算法模块创造中线:CreateSegmentAvgSegsTool

组织变革篇:构建适应AI搜索时代的企业GEO能力体系

引言:从个人能力到组织智能的系统性跃迁在AI搜索技术重塑地理空间行业的浪潮中,企业的竞争力不再仅仅依赖于少数顶尖的GEO技术专家,而在于能否将个体的六大核心能力升华为组织的系统性能力。本文聚焦于组织层面,探讨企业如何构建适…

B6地700W水平轴风机风轮翼型设计及主风向确定(源码+万字报告+讲解)(支持资料、图片参考_相关定制)

目录 1 我国发展风能的优势及趋势 1 2 风机概述 2 2.1风机类型 2 2.2风机的结构和组成 2 3 大功率水平轴风机意义 3 4 国内外风机发展技术的现状 4 4.1国内风机技术现状 4 4.2风机技术现状 4 5 机叶片设计的理论基础 5 5.1考虑因素 5 5.2理论设计方法 5 6 主风向确定 6 7 风轮的…

【车牌识别】多雾环境停车计费系统【含GUI Matlab源码 14868期】

💥💥💥💥💥💥💥💥💞💞💞💞💞💞💞💞💞Matlab武动乾坤博客之家💞…

Z-Image-Turbo中文提示词优化:快速搭建实验环境

Z-Image-Turbo中文提示词优化:快速搭建实验环境 作为一名提示词工程师,我经常需要测试不同中文提示词对AI图像生成效果的影响。最近在尝试Z-Image-Turbo时,发现每次修改代码后都要等待漫长的环境重启,严重影响了实验效率。经过多次…

教育创新篇:构建面向AI搜索时代的GEO人才培养新体系

引言:教育转型的紧迫性——当传统课程遭遇技术革命随着地理空间智能与AI搜索技术的深度融合,传统的地理信息科学(GIS)教育体系正面临着前所未有的挑战。据行业调查显示,超过60%的GIS专业毕业生在就业后需要额外投入6-1…

基于深度学习的豆瓣电影推荐系统设计与分析(源码+万字报告+讲解)(支持资料、图片参考_相关定制)

基于深度学习的豆瓣电影推荐系统设计与分析 摘要 随着互联网信息技术的快速发展,人们越来越倾向于在线观看电影,而电影产业经过多年的发展,已经积累了海量的影片资源。这种现象导致了电影信息过载,使得用户在选择电影时面临困难。…

2026年GEO服务商深度探析:AI时代品牌“算法战”的突围路径

市场研究数据显示,我国生成式AI用户已达5.15亿人,其中高达80.9%的用户通过AI直接获取答案。另一项涵盖12000名消费者的调研指出,过去一年内,58%的人转为使用ChatGPT等AI工具寻求商品或服务推荐,这个比例在2023年仅为25…