| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 网络协议 -> 【网络信息安全,【性能优化实战】 -> 正文阅读 |
|
[网络协议]【网络信息安全,【性能优化实战】 |
ICMP 协议的安全隐患:
TCP 协议的安全隐患:
UDP 协议的安全隐患:
DNS 协议的安全隐患:
路由协议的安全隐患:
Web 协议的安全隐患 其他协议的安全隐患 =================================================================================
=================================================================================== 阻止未经授权的用户非法获取保密信息:
主要方法:物理保密、防窃听、防辐射、信息加密、通信业务填充机制等。 在未经许可的情况下,保证数据不会被他人删除或修改(至少能发现被修改过)。 分为 存储的完整性 和 传输的完整性:数据在存储和传输过程中不被偶然或故意地插入、删除、修改、伪造、乱序和重放。 主要方法:数据校验和、数字指纹、消息校验码、防重放机制等。 用户要向系统证明他就是他所声称的那个人,目的是为了防止非法用户访问系统和网络资源。 它是确保合法用户使用系统的第一道关卡。 主要方法:口令、数字证书、基于生物特征以及通过可信第三方进行认证等。 限制主体对访问客体的访问权限,从而使计算机系统在合法范围内使用。 建立在身份认证基础上,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏。 主要方法:
发送方/接收方不能否认它曾经在某时发送/接收过的数据。即通信方必须对自己行为负责,而不能也无法事后否认,其他人也无法假冒通信方成功。
主要方法:数字签名、数字签名收条和时间戳等。 我们要求计算机或网络能够在我们期望它以我们所期望的方式运行的时候运行。
主要方法: 3. 保证设备的正常使用不受断电、地震、火灾、水灾等影响; 4. 对网络阻塞、网络蠕虫、黑客攻击等导致系统崩溃或带宽过度损耗的情况采取措施。 ====================================================================================== 负责提供通过通信链路连接的主机或路由器之间的安全保证。 优点:效率高和容易实施,也被经常使用。 缺点:不通用,扩展性不强,在 Internet 环境中并不完全适用。 主要解决网络层通信的安全问题,IPSec 是目前最主要的网络层安全协议。 优点:对上层应用透明性好,即安全服务的提供不需要应用程序做任何改动,并与物理网络无关。 缺点:很难实现不可否认性,不能对来自同一主机但不同进程的数据包分别施加安全保证,可能造成系统性能下降。 主要实现传输层的安全通信,只可实现端到端(进程到进程)的加密。 优点:提供基于进程到进程的安全服务,并可利用公钥加密机制实现通信的端实体间的相互认证。 缺点:修改应用程序才能增加相应的安全性,无法根本上解决身份认证和不可否认问题。基于UDP的通信很难在传输层实现安全性。 应用层的安全措施必须在端系统及主机上实施。 优点:可以给不同应用提供针对性更强的安全功能,能最灵活地处理单个文件安全性:身份认证、访问控制、不可否认、机密性、完整性。 缺点:需要对操作系统内核做较大调整,而且针对每个应用要单独设计,没有统一的解决方案。
================================================================================ 动态的自适应网络安全模型:可量化、可由数学证明、且基于时间特性。 在整体安全策略的指导下,综合运用防护工具的同时,利用检测工具评估系统的安全状态,将系统调整为“最安全”和“风险最低” 。
没有一项防护技术完美,检测和响应是最基本的,因此防护不是必须的,检测和响应是必须的。 防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略指导下保证信息系统的安全。
PPDR 模型也有局限性。 ======================================================================================== 根据安全性相近原则,安全级别分为如下四类:
其中 B1 和 B2 的安全强度有明显区别,B2 和 B3 之间也有显著差别。 指未加任何实际安全措施,整个系统都不可信任。
C1级:具有一定自主访问控制(DAC)机制,通过将用户和数据分开达到安全目的。
最后以上分享的全部分布式技术专题+面试解析+相关的手写和学习的笔记pdf CodeChina开源项目:【一线大厂Java面试题解析+核心总结学习笔记+最新讲解视频】 还有更多Java笔记分享如下: 。
C1级:具有一定自主访问控制(DAC)机制,通过将用户和数据分开达到安全目的。
最后以上分享的全部分布式技术专题+面试解析+相关的手写和学习的笔记pdf CodeChina开源项目:【一线大厂Java面试题解析+核心总结学习笔记+最新讲解视频】 还有更多Java笔记分享如下: |
|
网络协议 最新文章 |
使用Easyswoole 搭建简单的Websoket服务 |
常见的数据通信方式有哪些? |
Openssl 1024bit RSA算法---公私钥获取和处 |
HTTPS协议的密钥交换流程 |
《小白WEB安全入门》03. 漏洞篇 |
HttpRunner4.x 安装与使用 |
2021-07-04 |
手写RPC学习笔记 |
K8S高可用版本部署 |
mySQL计算IP地址范围 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/25 22:46:05- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |