首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏企鹅号快讯

    计算机网络安全技术

    浅谈计算机网络技术安全 本文从计算机网络安全的基本知识出发,分析影响计算机网络安全的因素,并提出针对网络安全的三种技术,比较各种技术的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析 关键词:网络安全防火墙加密技术PKI技术 虽然计算机网络给人们带来了巨大的便利,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击 一、计算机网络安全知识 计算机从诞生至今,经历了科学计算、过程控制、数据加工、信息处理等应用发展过程,功能逐步完善,现已进入普及应用的阶段。 涉及网络安全的知识有以下几方面。 1.物理安全 物理安全是指用来保护计算机硬件和存储介质的装置和工作程序。物理安全包括防盗、防火、防静电、防雷击和防电磁炉泄漏等内容。 三、计算机网络安全保护措施 计算机网络安全从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。

    6K90发布于 2018-01-10
  • 来自专栏计算机组成原理

    计算机网络 网络安全

    网络安全网络安全问题概述计算机网络面临的女全性威胁计算机网络的通信而临两大类威胁,即被动攻击和主动攻击被动攻击是指攻击者从网络上窃听他人的通信内容。通常把这类攻击称为截获。 (2) 恶意程序 恶意程序(rogue program) 种类繁多,对网络安全威胁较大的主要有以下几种:• 计算机病毒(computer virus), 一种会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或自己的变种复制进去而完成的 还有其他类似的网络安全问题。例如,在使用以太网交换机的网络中,攻击者向某个以太网交换机发送大量的伪造源 MAC 地址的帧。 运行的安全性现在的机构与计算机网络的关系越密切,就越要重视计算机网络运行的安全性。访问控制(access control)对计算机系统的安全性非常重要。 加密算法 和解密算法 也都是公开的只能单向保密鉴别报文鉴别鉴别(authentication) 是网络安全中一个很重要的问题。鉴别的内容有二。

    49910编辑于 2024-01-27
  • 来自专栏学习笔记ol

    计算机网络——网络安全

    小程一言 我的计算机网络专栏,是自己在计算机网络学习过程中的学习笔记与心得,在参考相关教材,网络搜素的前提下,结合自己过去一段时间笔记整理,而推出的该专栏,整体架构是根据计算机网络自顶向下方法而整理的, 面向群体:在学计网的在校大学生,工作后想要提升的各位伙伴, 专栏链接: link 计算机网络——网络安全 前些天发现了一个巨牛的人工智能学习网站,通俗易懂,风趣幽默,忍不住分享一下给大家, [跳转到网站 特性总结 密码学 对称加密 基本过程 对称加密算法 优点 缺点 非对称加密 基本过程 常见的非对称加密算法包括: 优点 缺点 实际应用 补充 总结 SSL:使TCP安全连接 网络安全 何为网络安全 指保护计算机网络系统和数据不受未经授权的访问 网络安全的目标是保护通信数据的安全性和完整性,防止未经授权的访问和攻击。 密码学 密码学是研究如何在通信和计算机系统中保护信息安全的科学与技术。 总结 总的来说,密码学是网络安全中的重要基础,它提供了保护通信数据安全的基本技术和手段,为网络安全提供了重要的支持和保障。 SSL:使TCP安全连接 是一种用于在计算机网络上建立安全连接的协议。

    38100编辑于 2024-05-26
  • 来自专栏大前端(横向跨端 & 纵向全栈)

    计算机网络之网络安全基础-网络安全协议

    安全电子邮件(应用层) 电子邮件对网络安全的需求: 1. 机密性; 2. 完整性; 3. 身份认证性; 4. 抗抵赖性; 安全电子邮件标准: PGP标准(Pretty Good Privacy)。

    1.6K30发布于 2020-12-22
  • 来自专栏CSDN博客专栏

    网络安全系列第一讲 计算机网络安全概述

    网络信息安全第一讲 计算机网络安全概述 一 网络安全基本概念 1.网络安全定义 安全在字典中的定义是为了防范间谍活动或蓄意破坏、犯罪、攻击而采取的措施。 网络安全就是为了防范计算机网络硬件、软件、数据被偶然或蓄意破坏、篡改、窃听、假冒、泄露、非法访问以及保护网络系统持续有效工作的措施总和。 网络安全保护范围:密码安全、计算机系统安全、网络安全、信息安全。 3.网络安全模型 ? 4.网络安全策略 网络安全策略是保障机构网络安全的指导文件。 主动攻击主要来自网络黑客(hacker)、敌对势力、网络金融犯罪分子和商业竞争对手,早期黑客一词并无贬义,指独立思考、智力超群、精力充沛、热衷于探索软件奥秘和显示个人才干的计算机迷。

    1.2K30发布于 2020-10-28
  • 来自专栏十二惊惶的网络安全研究记录

    计算机网络安全思考题

    计算机网络安全思考题: 第一章概述 思考题: 计算机网络安全的概念是什么?网络安全有哪几个特征?各特征的含义是什么? 网络安全体系由网络安全技术体系、网络安全组织体系、网络安全管理体系三部分组成 网络安全技术体系包括:物理安全、计算机系统平台安全、通信安全、应用系统安全 网络安全组织体系: 网络安全组织体系是多个网络安全组织按照一定的关系汇集形成的一套组织系统 经过存储介质和计算机网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权而破坏计算机系统安全性和完整性的程序或代码 恶意代码包括:计算机病毒、木马、蠕虫、逻辑炸弹、脚本病毒、用户级RootKit 木马是有隐藏性的、可与远程计算机建立连接,使远程计算机能够通过网络控制本地计算机的恶意程序。 病毒与木马的区别 木马通常不像传统病毒那样感染文件。 入侵检测是指在计算机网络或计算机系统中若干关键点收集信息并对收集到的信息进行分析,从而判断是网络或系统中是否有违反安全策略的行为和被攻击的迹象。

    60310编辑于 2024-02-28
  • 来自专栏大前端

    计算机网络原理梳理丨网络安全

    网络安全概述 网络安全通信所需要的基本属性 机密性 消息完整性 可访问与可用性 身份认证 网络安全的威胁 窃听 插入 假冒 劫持 拒绝服务DoS和分布式拒绝服务DDoS 映射 嗅探 IP欺骗 TCP连接建立、拆除、根据状态确定是否允许分组通过 应用网关:鉴别用户身份或针对授权用户开放特定服务 入侵检测系统(IDS) 当观察到潜在的恶意流量时,能够产生警告的设备或系统 ---- 网络安全协议 数据完整性和防重放攻击服务 体系结构: 认证头AH协议 封装安全载荷ESP协议 运行模式: 传输模式(AH传输模式、ESP传输模式) 隧道模式(AH隧道模式、ESP隧道模式) 本篇到此完结,更多 计算机网络知识

    1.1K31发布于 2019-04-11
  • 来自专栏大前端(横向跨端 & 纵向全栈)

    计算机网络之网络安全基础-身份认证

    身份认证,即身份鉴别,是 一个实体经过计算机网络向另一个实体证明其身份的过程。 ? 1. 基于共享对称密钥的身份认证 1. Alice向Bob发送报文"我是Alice"; 2.

    91420发布于 2020-12-22
  • 来自专栏大前端(横向跨端 & 纵向全栈)

    计算机网络之网络安全基础-数据加密

    根据一定规则重新排列明文, 以便打破明文的结构特性,只改变明文结构, 不改变内容。

    1.3K20发布于 2020-12-21
  • 来自专栏韩曙亮的移动开发专栏

    计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)

    文章目录 一、网络安全内容 二、四种网络攻击 三、被动攻击 与 主动攻击 四、分布式拒绝服务 DDos 五、恶意程序 六、计算机网络安全目标 一、网络安全内容 ---- 网络安全内容 : 网络安全概述 , 连通性攻击 ; 五、恶意程序 ---- 恶意程序 : ① 病毒 : 可以传染其它程序 , 通过将自身 ( 病毒 ) 复制到其它程序中 , 破坏目标程序 ; ② 蠕虫 : 通过网络将自身发送给其它计算机 , 并在其它计算机中运行 ; 蠕虫主要以消耗系统资源为主 , 启动后开始占用 CPU , 内存 , 直至完全占满 , 导致设备宕机 ; ③ 木马 : 主要是与外部沟通 ; 盗号木马 , 远程控制木马 , 功能强大 ; ④ 逻辑炸弹 : 当运行环境满足某种特定条件 , 启动执行的程序 ; 六、计算机网络安全目标 ---- 计算机网络安全目标 : ① 防止被分析出报文内容 ( 针对 截获 被动攻击 )

    2.5K00编辑于 2023-03-28
  • 来自专栏我在本科期间写的文章

    【精选】计算机网络教程(第7章网络安全

    前言 总结计算机网络教程课程期末必记知识点。 第7章网络安全 1、公私密钥和对称密钥 公私密钥(或非对称密钥)和对称密钥是在密码学中用于加密和解密数据的两种不同的密钥类型。 除此之外,数字签名也是数字证书、SSL/TLS等其他安全技术的基础,对于网络安全具有重要作用。

    26810编辑于 2024-03-20
  • 来自专栏猫头虎博客专区

    计算机系统与网络安全》第七章 身份认证

    首先我们来看身份认证的概述。先看身份证的定义,身份认证是证实主体的真实身份与其所声称的身份是否相符的过程。比如我们登录一个电商网站,输入用户名张三,这个时候电商网站它就会验证一下真实身份是否就是所声称的张三。如何来验证?通常通过认证码,通过口令来进行认证,

    58610编辑于 2024-04-08
  • 来自专栏猫头虎博客专区

    计算机系统与网络安全》 第六章 密钥管理

    二级密钥的分配就可以使用主密钥对它进行加密保护,然后就可以利用公开信道,计算机网络来进行这个传输分配了。 计算机系统很多时候会透明的方式来使用证书,系统当中预装了一些证书,同时也会收集一些证书。怎么去查看这些证书?

    1.1K10编辑于 2024-04-08
  • 来自专栏Python数据结构与算法

    【网络奇缘】- 计算机网络|深入学习物理层|网络安全

    ​ ​ 物理层 定义 物理层:解决连接各种计算机的传输媒体上传输数据的比特流,而不是指具体传输媒体 传输媒体 传输媒体也称传输介质或传输媒介,它就是数据传输系统中在发送器和接收器之间的物理通路。 计算机网络的物理层知识点总结 ​ 今天主要讲了物理层的定义,任务及接口特性。

    31710编辑于 2024-01-18
  • 来自专栏全栈程序员必看

    高校 网络安全_网络安全之道

    学校 IT 部门只有 3~4人,难以应对每天数百次的各类攻击,以及各类新型威胁,IT 部门负责人和安全人员对校园网络安全现状、 运维处置非常担忧,希望通过有效的手段进行全面安全防护。 如果有更高的办公网络安全需求,比如要阻止“恶意挖矿”、防勒索软件、防木马病毒等,则可选择微步在线OneDNS企业版。 OneDNS这么一个轻量、安全的DNS防护,可以助力高校的网络安全

    3.8K30编辑于 2022-09-27
  • 来自专栏计算机网络

    计算机网络中科大 - 第7章 网络安全(详细解析)

    ️ 第8章:网络安全(Network Security)优化整合笔记 本章学习目标理解网络安全的基本原理(加密、认证、完整性、密钥分发)熟悉安全实践技术(防火墙、各层安全、攻击与防御)掌握常见协议的安全机制 (SSL、IPsec、802.11i 等)一、网络安全概念安全目标 含义 机密性 IEEE 802.11 无线网络安全WEP(已废弃):容易破解WPA / WPA2(802.11i):引入动态密钥管理和更强加密使用EAP协议和RADIUS服务器进行认证九、入侵检测系统(IDS)检查网络流量是否包含攻击模式提供对端口扫描 防重放攻击、数字签名 报文完整性 哈希算法、MAC、数字签名 密钥管理 KDC、CA、证书链 网络安全措施

    42000编辑于 2025-04-16
  • 来自专栏大前端(横向跨端 & 纵向全栈)

    计算机网络之网络安全基础-密钥分发中心与证书认证

    对称密钥分发的典型解决方案: 通信各方建立一个大家都信赖的密钥分发中心(Key Distribution Center , KDC), 解决对称密钥安全可靠的分发。

    1.7K10发布于 2020-12-22
  • 来自专栏猫头虎博客专区

    计算机系统与网络安全》 第九章 访问控制技术

    首先看防火墙的基本概念,防火墙是网络安全的老三样之一,还包括入侵检测、防病毒。防火墙可以是一个硬件的设备,也可以是一个软件。防火墙在很多的安全防护的产品当中占的比重是比较大的。 在信息网络当中,防火墙是一个高级的网络访问控制的设备,是由一系列的部件组成的这样一个设备,它的位置是位于不同的网络安全域之间,通常是在网络的边界,这个实现了把可信的内部网络与不可信的外部网络进行了隔绝。 第一代是包过滤防火墙,是在20世纪80年代依附于路由器,随着网络安全的重要性和性能要求的提高逐渐就发展出了独立结构的功能的这个防火墙设备。 我们在使用计算机和使用网络的时候,有时候也会用到这个代理服务器,比如打开internet选项,然后选择连接这个页面,然后在这个页面的下方选择局域网设置,在这里头我们就可以看到可以设置代理服务器的地方,可以设一个代理服务器的地址和这个相应的端口 这里有一张图,有一个远程计算机,然后要访问有一台远程计算机,要通过internet访问远端的一个web服务器,这个web服务器它的前端是一个代理服务器,这个时候远程计算机远程的客户机来访问这个 web服务器的时候

    50810编辑于 2024-04-08
  • 来自专栏猫头虎博客专区

    计算机系统与网络安全》 第二章 计算机网络基础与TCPIP协议安全性

    2.1计算机网络基础概述 信息网络安全离不开计算机网络,这里我们来学习一下计算机网络的基础,计算机网络是把不同地理区域的计算机系统用专用的外设和通信线路连接起来,在网络软件的控制管理下实现资源共享的系统 计算机网络共享的资源主要包括数据资源、软件资源和硬件资源。目前最大的计算机网络就是internet。 internet的由来: 从某种意义上来看,是美苏冷战的产物。 基于这个思想,1969年美国国防部高级研究计划局帕尔开始建计算机网络,名为ARPAnet,连接了几个军事及研究用的计算机,最初只连接4台主机。 a与这个计算机e进行通信,这个时候计算机a和计算机e他们就独占了两条电路当中的一条,其他用户就不能使用这台电路了。 但是我们这一层主要的网络安全威胁是这个网络嗅探,又叫做窃听或者叫做监听。通过这样一种攻击方式,攻击者可以获取我们通信的账户,密码以及隐私等敏感数据。

    27010编辑于 2024-04-08
  • 来自专栏大前端(横向跨端 & 纵向全栈)

    计算机网络之网络安全基础-防火墙与入侵检测系统

    防火墙是能够隔离组织内部网络与公共互联网, 允许某些分组通过, 而阻止其他分组进入或离开内部网络的软件、 硬件或者软件硬件结合的一种设施。

    1.3K20发布于 2020-12-22
领券