计算机网络——应用层与网络安全(六)

前言:

前几章我们已经对TCP/IP协议的下四层已经有了一个简单的认识与了解,下面让我们对它的最顶层,应用层进行一个简单的学习与认识,由于计算机网络多样的连接形式、不均匀的终端分布,以及网络的开放性和互联性等特征,使通过互联网传输的数据较易受到监听、截获和攻击。所以我们对网络安全也应该有一个简单的学习与认识。

目录

​编辑 一、应用层的作用

二、应用层中常见的协议

1.域名系统DNS

2.文件传输协议FTP

3.远程终端协议TELNET

4.万维网和HTTP协议

5.电子邮件协议

6.DHCP动态主机配置协议

三、网络安全的概述​编辑

 1.概念:

2.计算机网络面临的威胁主要分为两大类

(1)主动攻击

(2)被动攻击

3.网络系统的特性

        (1)保密性

        (2)完整性

        (3)可用性

        (4)可靠性

        (5)不可抵赖性

四、加密与交互

      ​编辑  1.加密与解密

        (1)加密:

      (2)解密:

2.公钥和私钥

        (1)对称加密

        (2)非对称加密

3.防火墙

        (1)概念:

        (2)防火墙的区域

        (3)Trust 受信区

        (4)DMZ 非军事化区

        (5)Untrust 非受信区


 

 一、应用层的作用

        通过位于不同主机中的多个应用进程之间的通信和协同工作来完成。应用层的内容就是具体定义通信规则。

        特点:最贴近于用户的一层。

        作用:为用户提供服务。

二、应用层中常见的协议

1.域名系统DNS

        域名结构:
                每一个域名用标号隔开。
                             mail.cctv.com
                三级域名.二级域名.顶级域名

        域名服务器:迭代、递归

        端口号: 53

2.文件传输协议FTP

        使用TCP连接,传输数据

        端口号:21 (20)        20发送数据,21用来建立连接

3.远程终端协议TELNET

        使用TCP连接,远程登录到远地的另一台主机上

        端口号:23

4.万维网和HTTP协议

        超文本传输协议,是一个简单的请求-响应协议

        端口号:80

5.电子邮件协议

        SMTP电子邮件传输协议,发送邮件                端口号:25

        POP3邮局协议版本3,接收邮件                      端口号:110

6.DHCP动态主机配置协议

        指的是由服务器控制一段IP地址范围,客户机登录服务器时就可以自动获得服务器分配的IP地址和子网掩码。

        端口号68

三、网络安全的概述

 1.概念:

        网络安全(Cyber Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

2.计算机网络面临的威胁主要分为两大类

(1)主动攻击

        主动的去做一些在网络基础上的恶意行为。恶意篡改信息数据,发布恶意程序脚本等待

        篡改

        恶意程序

        拒绝服务

(2)被动攻击

        被动攻击主要是收集信息而不是进行访问。不改变数据本身的结构,也不对软硬件数据造成影响。

        截获

        窃取

        流量分析

3.网络系统的特性

        (1)保密性

                信息不泄露给非授权用户、实体或过程,或供其利用的特性。

        (2)完整性

                数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

        (3)可用性

                可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

        (4)可靠性

                对信息的传播及内容具有控制能力。

        (5)不可抵赖性

                出现安全问题时提供依据与手段。

四、加密与交互

        1.加密与解密

        (1)加密:

           概念:

                是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。 

          加密手段:

                MD5加密(信息-摘要算法)128位

                AES加密(称密钥加密)128、192、256位

                SHA1加密(安全哈希算法)160位

                RSA加密(公钥加密,私钥解密)1024位

      (2)解密:

                加密的逆过程就是解密

2.公钥和私钥

        (1)对称加密

                采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。

        (2)非对称加密

                使用非堆成的加密方式时,会生成两把钥匙。发送方利用自己的公钥加密,接收方利用自己的私钥解密。

                数字签名的四大特点

                       a. 防止重放攻击:攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。在数字签名中,如果采用了对签名报文加盖时戳等或添加流水号等技术,就可以有效防止重放攻击。

                        b.防止数据伪造:其他人不能伪造对消息的签名,因为私有密钥只有签名者自己知道,所以其他人不可以构造出正确的签名结果数据。

                        c.防止数据被篡改:数字签名与原始文件或摘要一起发送给接收者,一旦信息被篡改,接收者可通过计算摘要和验证签名来判断该文件无效,从而保证了文件的完整性。

                        d.防止数据抵赖:数字签名即可以作为身份认证的依据,也可以作为签名者签名操作的证据。要防止接收者抵赖,可以在数字签名系统中要求接收者返回一个自己签名的表示收到的报文,给发送者或受信任第三方。如果接收者不返回任何消息,此次通信可终止或重新开始,签名方也没有任何损失,由此双方均不可抵赖。

3.防火墙

        (1)概念:

                防火墙时一种访问控制技术,可以严格控制进出网络边界的分组,禁止任何不必要的通信,来减少潜在入侵的发生。

        (2)防火墙的区域

                Local 本地区域:顶级安全区域,安全优先级为100,local就是防火墙本身的区域比如ping指令等网际控制协议的回复,需要local域的权限凡是由防火墙主动发出的报文均可认为是从Local区域中发出凡是需要防火墙响应并处理(而不是转发)的报文均可认为是由Local区域接收。

        (3)Trust 受信区

                高级级安全区域,安全优先级为85,通常用来定义内部用户所在的网络,也可以理解为应该是防护最严密的地区。

        (4)DMZ 非军事化区

                中级安全区域,安全优先级为50

                通常用来定义内部服务器所在网络

                作用是把WEB,E-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。DMZ可以理解为一个不同于外网或内网的特殊网络区域,DMZ内通常放置一些不含机密信 息的公用服务器,比如Web、Mail、 FTP等。 这样来自外网的访问者可以访问DMZ中的服务,但不可能接触到存放在内网中的公司机密或私人信息等,即使DMZ中服务器受到破坏,也不会对内网中的机密信启造成影响。

        (5)Untrust 非受信区

                低级安全区域,安全优先级为5

                通常用来定义Internet等不安全的网络,用于网络入口线的接入。

                

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://xiahunao.cn/news/2661164.html

如若内容造成侵权/违法违规/事实不符,请联系瞎胡闹网进行投诉反馈,一经查实,立即删除!

相关文章

L1-069:胎压监测

题目描述 小轿车中有一个系统随时监测四个车轮的胎压,如果四轮胎压不是很平衡,则可能对行车造成严重的影响。 让我们把四个车轮 —— 左前轮、右前轮、右后轮、左后轮 —— 顺次编号为 1、2、3、4。本题就请你编写一个监测程序,随时监测四轮的…

GaussDB数据库中的同义词SYNONYM

目录 一、前言 二、GasussDB数据库中的Synonym 1、Synonym的概念 2、语法介绍 3、Synonym的用途 三、Synonym在GaussDB数据库中是如何使用的 1、表的同义词使用(示例) 2、视图的同义词使用(示例) 3、函数的同义词使用&am…

分布式IO在工业自动化中的应用

传统的自动化产线及物流系统主要是利用PLC来处理数据,并将这些数据保存在PC当中。但是随着互联网技术的迅速发展,越来越多的系统集成商利用分布式IO模块,实现从控制器到自动化最底层之间的IO通信。 分布式IO在工业自动化中的应用 分布式IO是用…

Vue3+ElementPlus: 给点击按钮添加触发提示

一、需求 在Vue3项目中,有一个下载按钮,当鼠标悬浮在按钮上面时,会出现文字提示用户可以点击按钮进行数据的下载技术栈 Vue3 ElementPlusTooltip组件 ElementPlus中的Tooltip组件 ,可用于展示鼠标 hover 时的提示信息 二、实现…

【SD】IP-Adapter 进阶 - 垫图 【1】

目录 关于SD1.5的画风迁移 修改动作-方法一:提示词 修改动作-方法二:openpose 关于SD1.5的画风迁移 1.5测试模型:flat2DAnimerge_v30_2.safetensors [b2c93e7a89] 测试图: 文生图:best quality,masterpiece, co…

GPT-5、开源、更强的ChatGPT!

年终岁尾,正值圣诞节热闹气氛的OpenAI写下了2024年的发展清单。 OpenAI联合创始人兼首席执行官Sam Altman在社交平台公布,AGI(稍晚一些)、GPT-5、更好的语音模型、更高的费率限制; 更好的GPTs;更好的推理…

weblogic未授权命令执行漏洞(CVE-2020-14882)

漏洞描述: 未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的 weblogic Server 上执行任意代码。 复现过程: 1.访问ip:port/console 2.poc构造 #!/usr/bin/env python3 # -*- coding: utf-8 -*-…

春款来啦~我先冲了

这款假两件设计的连帽风衣外套 宽松版型对身材包容性很强,韩系慵懒风颜色很舒服 时尚百搭怎么穿都好看系列 做了腰部可调节抽绳,想要修身一点的可以自己调节哈 袖口处也做了金属按扣调节,防风保暖 这件风衣也很好搭配,很经典…

css原子化的框架Tailwindcss的使用教程(原始html和vue项目的安装与配置)

安装教程 中文官网教程 原始的HTML里面使用 新建文件夹npm init -y 初始化项目 安装相关依赖 npm install -D tailwindcss postcss-cli autoprefixer初始化两个文件 npx tailwindcss init -p根目录下新建src/style.css tailwind base; tailwind components; tailwind ut…

利用Jmeter做接口测试(功能测试)全流程分析!

利用Jmeter做接口测试怎么做呢?过程真的是超级简单。 明白了原理以后,把零碎的知识点填充进去就可以了。所以在学习的过程中,不管学什么,我一直都强调的是要循序渐进,和明白原理和逻辑。这篇文章就来介绍一下如何利用…

【数据结构】图论与并查集

一、并查集 1.原理 简单的讲并查集,就是查询两个个元素,是否在一个集合当中,这里的集合用树的形式进行表示。并查集的本质就是森林, 即多棵树。 我们再来简单的举个例子: 假设此时的你是大一新生,刚进入大学,肯定是…

什么是骨传导耳机?骨传导能保护听力吗?

骨传导耳机是一种非常特殊的蓝牙耳机,它通过骨传导技术将声音直接传送到内耳。这种技术不同于传统耳机,它不通过空气传送声音,而是通过头骨的振动来传送声音。 并且骨传导耳机能够在一定程度上起到保护听力的作用,主要是因为它们不…

Oracle中null值和空字符串的坑

思考 今天在学习oracle数据库的过程中,发现当对字段进行约束,默认空字符串时,出现报错 --创建employees表 CREATE TABLE employees (id NUMBER,name VARCHAR2(100) ); --对表新增email列,添加约束默认空字符串并且非空 ALTER …

山景32位蓝牙DSP音频应用处理芯片—BP1048B2

由工采网代理的BP1048B2是山景推出的一款高性能32位DSP蓝牙音频应用处理器;该芯片拥有32位RISC内核,支持DSP指令,集成FPU支持浮点运算,可应用于蓝牙K歌宝、蓝牙便携式音箱、蓝牙拖箱、蓝牙SoundBar、包头式蓝牙耳机、各类蓝牙音频…

阿里云PolarDB数据库费用价格表

阿里云数据库PolarDB租用价格表,云数据库PolarDB MySQL版2核4GB(通用)、2个节点、60 GB存储空间55元5天,云数据库 PolarDB 分布式版标准版2核16G(通用)57.6元3天,阿里云百科aliyunbaike.com分享…

uniapp中uview组件库的Search 搜索 的用法

目录 基本使用 #设置输入框形状 #是否开启清除控件 #是否开启右边控件 #自定义样式 API #Props #Events 基本使用 通过placeholder参数设置占位内容通过v-model双向绑定一个变量值,设置初始化时搜索框的值,如果初始内容为空,那么请绑…

苹果手机微信内存不足怎么清理?分享简单的解决方法!

我们平时经常使用手机来进行各种各样的活动,尤其是微信,它已经成为了我们生活中不可或缺的一部分。然而,随着时间的推移,微信占用的手机内存会越来越大,从而导致手机出现卡顿、闪退等问题。 当出现微信存储空间不足的…

爬虫详细教程第1天

爬虫详细教程第一天 1.爬虫概述1.1什么是爬虫?1.2爬虫工具——Python1.3爬虫合法吗?1.4爬虫的矛与盾1.4.1反爬机制1.4.2反爬策略1.4.3robots.txt协议 2.爬虫使用的软件2.1使用的开发工具: 3.第一个爬虫4.web请求4.1讲解一下web请求的全部过程4.2页面渲染…

[HUBUCTF 2022 新生赛]checkin

[HUBUCTF 2022 新生赛]checkin wp 进入页面&#xff0c;代码如下&#xff1a; <?php show_source(__FILE__); $username "this_is_secret"; $password "this_is_not_known_to_you"; include("flag.php");//here I changed those two…

C++系列-附录-windows下安装C++环境

C系列-附录-windows下安装C环境 在线练习&#xff1a; http://noi.openjudge.cn/ https://www.luogu.com.cn/ 参考 Windows搭建C编程环境(VSCodeMingw-w64) C编译器有哪些 MSYS2 介绍、下载与安装、Pacman常用命令 C编译器简介 常见的C编译器 C编译器是将C源代码翻译成可执…