网络安全架构三明治

server/2025/3/5 0:35:43/

第一章 网络安全
概述

  1. 网络三个关键要素:
  1. 节点:网络中的计算机
  2. 节点之间的联系:联网计算机之间的链路
  3. 节点之间交互的实体:通过网络传输的信息资源
  1. 计算机网络网络属性
  1. 网络中的计算机及运行于计算机上的信息系统是安全的,能够为用户提供正常服务
  2. 计算机之间达到通信连接是安全的,计算机之间的传输时连续的,信道时不会被窃听、不会被干扰的
  3. 网络中传输的信息是安全的,是不会丢失、不会被窃听、不会被篡改的。不会被越级访问的
  1. 基本安全属性
  1. 保密性(Confidentiality):是不将有用信息泄漏给非授权用户的特性。可以通过信息加密、身份认证、访问控制、安全通信协议等技术实现,信息加密是防止信息非法泄露的最基本手段,主要强调有用信息只被授权对象使用的特征
  2. 完整性(Integrity):信息在传输、交换、存储和处理过程中,保持信息不被破坏或修改、不丢失和信息未经授权不能改变的特性,也是最基本的安全特征。
  3. 可用性(availability):指信息资源可被授权实体按要求访问、正常使用或在非正常情况下能恢复使用的特性(系统面向用户服务的安全特性)。在系统运行时正确存取所需信息,当系统遭受意外攻击或破坏时,可以迅速恢复并能投入使用。是衡量网络信息系统面向用户需求的一种安全性能,保障为用户提供服务,网络安全最为重要的属性
  4. 可控性:
  5. 可审查性
  6. 不可否认性
  1. 攻击分类
  1. 被动攻击
  1. 窃听数据:攻击者获得敏感信息内容
  2. 监听数据:在无法获得信息内容时,对信息的流向、流量进行抓取、统计和分析
  1. 主动攻击
  1. 假冒:一个实体伪装成另一个实体,向被攻击者发送一些虚假的消息,如钓鱼攻击
  2. 重放:攻击者发送一个目标主机已经接受过的消息。达到欺骗的目的。如在web页面获取含有用户口令的POST消息
  3. 改写消息:修改真实消息的部分内容,将消息延迟、或者重新排序。如在正常网站css语句,js脚本中嵌入木马程序
  4. 拒绝服务:通过耗尽服务器的资源或者网络带宽,使得服务器无法提供正常的服务。
  1. 防御方式:增加贷款或者限制连接(在达到一定的连接数目时预警)
  1. 网络安全模型
  1. PDR模型:protection(保护)、detection(检测)、response(响应)
  1. 保护:采取必要的防护措施保护网络系统以及运行于网路系统之上的应用和信息安全
  2. 检测:指运用一切可能的技术手段对网络中的行为和系统运动状态进行评估,为安全防护和安全响应提供依据。常见的安全检测工具有入侵检测系统、漏洞扫描和网络扫描工具等。
  3. 响应:是对破坏行为或系统漏洞的处理。包括应急策略、应急机制、应急手段、入侵过程分析、安全状态评估等。
  1. P2DR模型
  1. Policy(策略)、protection(保护)、detection(检测)、response(响应)
  2. 核心思想:一个良好的安全模型应该是动态的,不仅需要严密的防护手段,还需要精准的动态检测工具,以及快速的相应机制
  3. P2DR模型对安全的定义:安全就是能够及时地检测出攻击并做出响应

Dt表示:入侵行为破坏了安全系统
到检测到入侵的时间

Rt表示:系统检测到破坏行动到系统恢复正常工作所消耗的时间

Et表示:目标系统的暴露时间

Et越小越好,即为“及时”

Dt:入侵行为发生同时,安全系统的检测工具也在工作,入侵行为发生到检测到系统被入侵

Rt:检测到入侵到做出响应消耗的时间为Rt

Pt:安全系统提供的防护时间

即一个入侵行为在危害目标之前就能被检测到并及时处理

  1. WPDRRC模型

<a class=网络安全架构三明治_数据" height="871" src="https://i-blog.csdnimg.cn/img_convert/6e83ab8ae149670836e36e3a5b0a9b9f.jpeg" width="1209" />

  1. 图示
  2. 六个技术环节具体为
  1. 预警:根据以前掌握系统的脆弱性和了解当前的犯罪趋势,预测未来可能受 到的攻击和危害
  2. 保护:采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性
  3. 检测:利用高技术提供的工具来检查系统存在的,可能提供黑客攻击、病毒 泛滥等等的脆弱性
  4. 响应:对于危及安全的事件、行为、过程,及时做出响应的处理,杜绝危害 进一步扩大,使得系统力求提供正常的服务
  5. 恢复:对所有数据进行备份,并采用容错、冗余、替换、修复和一致性保证 等相应技术迅速恢复系统运转
  6. 反击:利用高技术工具,提供犯罪分子犯罪的线索、犯罪依据,依法侦查犯 罪分子处理犯罪案件,要求形成取证能力和打击手段,依法打击犯罪和网络恐怖主义分子
  1. 基于信息流的网络安全模型
  1. 图示
  2. 用到的安全技术
  1. 对发送的消息进行必要的转换。如加密或者对消息附加用于验证发送者身份的识别码
  2. 通信双方共享一些不希望被攻击者获取的秘密消息。比如加密消息用到的算法和密钥
  3. 为了达到更加安全的通信,可能需要引入可信第三方,负责为通信双方分发秘密消息。并对攻击者保密,或者为双方提供身份识别标识。
  1. 基于信息流的网络安全模型表明,在设定特定的安全应用时,要完成三个基本任务
  1. 要设计或者选用与安全相关的算法,算法应该是具备足够强度,不能被攻击者轻易攻破
  2. 生成用于安全转换的秘密消息
  3. 这个消息必须能够可靠,安全地开发
  1. OSI体系下的安全服务
  1. 身份认证:为通信的对等实体和数据来源提供身份认证。用于确保一个实体不会冒充其他实体、不能通过重放来获得连接;数据的来源能够被鉴别并确认。OSI安全体系框架规定,N+1层实体由N层的提供 身份认证服务
  2. 访问控制:用于防止用户未授权使用系统资源。可使用基于规则的策 略、基于身份的策略以及二者的混合来实现访问控制
  3. 数据机密性:旨在保护数据免受未经授权的透露。OSI安全体系框架将数据机密性服务细分为连接机密性、无连接机密性、选择字段机密 性和流量流机密性
  4. 数据完整性:保护接收的消息与发送的消息是一致的,没有被修改、 插入、删除和重放。完整性服务又被细分为五种子服务,分别为
  1. 带恢复功能的连接完整性:要求能够检测并尝试修改所传送消息内 所有的修改、插入、删除和重放
  2. 不带恢复功能的连接完整性:与带恢复功能的连接完整性相比,只是 不尝试修复
  3. 选择性字段连接完整性:保护单个无连接消息的完整性,确定收到的 消息是否被修改过。此外,可以对发生的重放行为做出检测
  4. 无连接完整性:保护单个无连接消息内选定字段的完整性,确定所选 字段是否被修改过
  1. 不可否认性
  1. 当消息发送后,接收者能够证明发送者的确发送了该消息
  2. 当消息接收后,发送者也能够证明接收者的确接受了该消息
  1. 安全机制
    加密,数字签名,访问控制,数据完整性,身份验证交换,流量填充,路由控制和公证机制
  2. 网络安全标准

 

网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

需要网络安全学习路线和视频教程的可以在评论区留言哦~

最后

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失


http://www.ppmy.cn/server/172466.html

相关文章

集成开发环境GoLand安装配置结合内网穿透实现ssh远程访问服务器

???欢迎来到我的博客&#xff0c;很高兴能够在这里和您见面&#xff01;希望您在这里可以感受到一份轻松愉快的氛围&#xff0c;不仅可以获得有趣的内容和知识&#xff0c;也可以畅所欲言、分享您的想法和见解。 推荐:kwan 的首页,持续学习,不断总结,共同进步,活到老学到老…

# C# 中堆(Heap)与栈(Stack)的区别

在 C# 中&#xff0c;堆和栈是两种不同的内存分配机制&#xff0c;它们在存储位置、生命周期、性能和用途上存在显著差异。理解堆和栈的区别对于优化代码性能和内存管理至关重要。 1. 栈&#xff08;Stack&#xff09; 1.1 定义 栈是一种后进先出&#xff08;LIFO&#xff0…

STM32MP157A单片机移植Linux系统使用python链接云服务器

思维导图 需求分析 stm32mp157a单片机上移植Linux操作系统&#xff0c;包括LCD驱动、触摸驱动、Ethernet/WiFi支持&#xff0c;设备树信息包括ADC、GPIO、LCD&#xff0c;使用QT上位机在PC端显示&#xff0c;通过TCP与stm32交互&#xff0c;将ad数据传输到PC端和云服务器&…

MRI学习笔记-Meta分析

GingerALE 软件&#xff1a;brainmap.org | GingerALE 脑成像数据元分析ALE原理与操作.pptx 第一步&#xff1a;坐标转换TAL → MNI 1.1 数据准备&#xff1a;将坐标以下面这种格式保存到txt文件中&#xff0c;除了坐标外&#xff0c;其他信息之前都需要加上// 文件第一行…

SenseGlove力反馈数据手套Nova 2:重新定义虚拟现实交互

在虚拟现实&#xff08;VR&#xff09;领域&#xff0c;交互体验的真实感是技术发展的关键。SenseGlove Nova 2 力反馈数据手套通过触觉反馈、力反馈和振动反馈技术&#xff0c;为用户带来了更加沉浸的虚拟体验。 SenseGlove力反馈数据手套Nova 2核心技术特点 触觉反馈技术 S…

HTTP 协议的发展历程:从 HTTP/1.0 到 HTTP/2.0

HTTP 协议的发展历程&#xff1a;从 HTTP/1.0 到 HTTP/2.0 HTTP&#xff08;HyperText Transfer Protocol&#xff0c;超文本传输协议&#xff09;是 Web 的基础协议&#xff0c;用于客户端和服务器之间的通信。从 HTTP/1.0 到 HTTP/2.0&#xff0c;HTTP 协议经历了多次重大改…

【实战篇】【深度解析DeepSeek:从机器学习到深度学习的全场景落地指南】

一、机器学习模型:DeepSeek的降维打击 1.1 监督学习与无监督学习的"左右互搏" 监督学习就像学霸刷题——给标注数据(参考答案)训练模型。DeepSeek在信贷风控场景中,用逻辑回归模型分析百万级用户数据,通过特征工程挖掘出"凌晨3点频繁申请贷款"这类魔…

DeepSeek-R1 大模型实战:腾讯云 HAI 平台 3 分钟极速部署指南

引言&#xff1a;为什么选择 DeepSeek-R1&#xff1f; 近期&#xff0c;国产大模型 DeepSeek-R1 因其低成本、高性能的特点在全球 AI 领域引发热议。根据 Sensor Tower 数据&#xff0c;其发布仅 18 天便斩获 1600 万次下载量&#xff0c;远超 ChatGPT 同期表现。而腾讯云推出…