位置: IT常识 - 正文

网络安全——网络层安全协议(网络安全网页设计作品构思)

编辑:rootadmin
网络安全——网络层安全协议 作者简介:一名云计算网络运维人员、每天分享网络与运维的技术与干货。  座右铭:低头赶路,敬事如仪个人主页:网络豆的主页​​​​​​

目录

 前言

引言

一.网络攻击与防御

1.常见的网络攻击

(1)窃听

 (2)数据簒改

 (3)身份欺骗(IP地址欺骗)

 (4)盗用口令攻击

(5)拒绝服务攻击

(6)中间人攻击

(7)盗取密钥攻击

 2.防御方法及优点

(1)边界防御

(2) 用IPSec抵御网络攻击

(3)第三层保护的优点


 前言

推荐整理分享网络安全——网络层安全协议(网络安全网页设计作品构思),希望有所帮助,仅作参考,欢迎阅读内容。

文章相关热门搜索词:网络安全网络文明电脑绘画,网络安全网络信息与安全,网络安全网页设计作品构思,网络安全网页设计,网络安全网络信息与安全,网络安全网站,网络安全网页,网络安全网站,内容如对您有帮助,希望把文章链接给更多的朋友!

本章将会讲解网络层的安全协议,了解常见的网络攻击与防御


引言

IP网络安全一直是一个备受关注的领域,如果缺乏一定的安全保障,无论是公共网络还是企业专用网络,都难以抵挡网络攻击和非法入侵。对于某个特定的企业内部网Intranet来说,网络攻击既可能来自网络内部,也可能来自外部的lnternet.其结果均可能导致企业内部网络毫无安全性可言,单靠口令访问控制不足以保证数据在网络传输过程中的安全性。


一.网络攻击与防御1.常见的网络攻击

如果没有适当的安全措施和安全的访问控制方法,在网络上传输的数据很容易受到各式各样的攻击。

 网络攻击既有被动型的,也有主动型的。

被动攻击通常指信息受到非法侦听。主动攻击则往往意味着对数据甚至网络本身恶意的篡改和破坏。

以下列举几种常见的网络攻击类型。


(1)窃听

一般情况下,绝大多数网络通信都以一种不安全的“明文”形式进行,这就给攻击者很大的机会。只要获取数据通信路径,就可轻易“侦听”或者“解读”明文数据流。窃听型攻击者虽然不破坏数据,却可能造成通信信息外泄,甚至危及敏感数据安全。

对于多数普通企业来说,这类网络窃听行为已经构成网管员面临的最大的网络安全问题。


 (2)数据簒改

网络攻击者非法读取数据后,下一步通常就想去篡改它,而且这种篡改一般可以做得让数据包的发送方和接收方无知无觉。

但作为网络通信用户,即使并非所有的通信数据都是高度机密的,也不想看到数据在传输过程中出现任何差错。比如在网上购物,一旦我们提交了购物订单,谁也不希望订单中的任何内容被人肆意篡改。


 (3)身份欺骗(IP地址欺骗)网络安全——网络层安全协议(网络安全网页设计作品构思)

大多数网络操作系统使用IP地址来标识网络主机。然而,一些貌似合法的IP地址很有可能是经过伪装的,这就是所谓的IP地址欺骗,也就是身份欺骗。另外,网络攻击者还可以使用一些特殊的程序,对某个从合法地址传来的数据包做些手脚,借此合法地址来非法侵入某个目标网络。


 (4)盗用口令攻击

基于口令的访问控制是一种最常见的安全措施。是对某台主机或网络资源的访问权限决定于谁,也就是说,这种访问权是基于用户名和账号密码的。攻击者可以通过多种途径获取用户合法账号,一旦拥有了合法账号,也就拥有了与合法用户同等的网络访问权限。

因此,假设账号被盗的用户具有网管权限,攻击者甚至可以借机给自己再创建一个合法账号,以备后用。有了合法账号进入目标网络后,攻击者也就可以随心所欲地盗取合法用户信息以及网络信息;修改服务器和网络配置,包括访问控制方式和路由表;篡改、重定向、删除数据等。


(5)拒绝服务攻击

与盗用口令攻击不同,拒绝服务攻击的目的不在于窃取信息,而是要使某个设备或网络无法正常运作。

在非法侵入目标网络后,这类攻击者惯用的攻击手法如下。

①首先设法转移网管员注意力,使之无法立刻察觉有人入侵,从而给自己争取时间。②向某个应用系统或网络服务系统发送非法指令,致使系统出现异常行为或异常终止。③向某台主机或整个网络发送大量数据洪流,导致网络因不堪过载而瘫痪。④拦截数据流,使授权用户无法取得网络资源。


(6)中间人攻击

顾名思义,中间人攻击发生在用户与通信对象之间,即通信过程以及通信数据遭到第三方的监视、截取和控制,例如攻击者可以对数据交换进行重定向等。如果通信中使用网络底层协议,通信两端的主机是很难区分出不同对象的,因此也不大容易察觉这类攻击。中间人攻击有点类似于身份欺骗。


(7)盗取密钥攻击

一般来说,盗取密钥是很困难的,但并非不可能。通常把被攻击者盗取的密钥称为“已泄密的密钥”。攻击者可以利用这个已泄密的密钥,对数据进行解密和修改,甚至还能试图利用该密钥计算其他密钥,以获取更多加密信息。


 2.防御方法及优点(1)边界防御

众所周知,网络攻击常常可能导致系统崩溃及敏感数据的外泄,因此数据资源必须受到足够的保护,以防被侦听、篡改或非法访问。常规网络保护策略有使用防火墙、安全路由器(安全网关)以及对拨号用户进行身份认证等。这些措施通常被称为“边界保护”,往往只着重于抵御来自网络外部的攻击,但不能阻止网络内部的攻击行为。

例如,一台主机由多个用户共享,往往会发生人不在了,而机器却仍处于登录状态的情况,从而导致系统出现不安全因素。访问控制法最大的缺陷是一旦用户账号被窃,就根本无法阻止攻击者盗取网络资源。

还有一种比较少见的保护策略是物理级保护,就是保护实际的网络线路和网络访问结点,禁止任何未经授权的使用。采用这种保护方式,当数据需要从数据源通过网络传输到目的地时,无法做到保证数据的全程安全。

(2) 用IPSec抵御网络攻击

IPSec采用端到端加密模式,基本工作原理是发送方在数据传输前(即到达网线之前)对数据实施加密。在整个传输过程中,报文都是以密文方式传输,直到数据到达目的结点,才由接收端进行解密。

 IPSec对数据的加密以数据包而不是整个数据流为单位,这不仅更灵活,也有助于进一步提高IP数据包的安全性。通过提供强有力的加密保护,IPSec可以有效防范网络攻击,保证专用数据在公共网络环境下的安全性。

(3)第三层保护的优点

通常,IPSec提供的保护需要对系统作一定修改,但是IPSec在IP传输层,即第三层的“策略执行”(Strategic lmplementation).几乎不需要什么额外开销就可以实现为绝大多数应用系统、服务和上层协议提供较高级别的保护;为现有的应用系统和操作系统配置,IPSec几乎无须作任何修改,安全策略可以在Active Directory里集中定义,也可以在某台主机上进行本地化管理。


创作不易,求关注,点赞,收藏,谢谢~ 

本文链接地址:https://www.jiuchutong.com/zhishi/299373.html 转载请保留说明!

上一篇:TS的类型声明(ts类型声明 要为某个文件里的变量声明吗)

下一篇:Vue动态样式方法总结(vue 动态样式)

  • 增值税一般纳税人税率
  • 什么叫征期抄税?
  • 运输公司税率和税种
  • 注册税务师报名条件
  • 开票人和复核人收款人能是一个人吗
  • 公司缴纳养老保险不在个人账户里吗
  • 微店企业和个人的区别
  • 租赁厂房电费
  • 集团内部公司之间怎么称呼
  • 甲公司自2018年3月1日开始自行研发一款新兴产品
  • 合同租金总收入怎么填
  • 收到违约金如何入账
  • 核算无形资产的过程中,使用的会计账户有
  • 本季度盈利可以当季弥补以前亏损吗
  • 购税控盘账务处理
  • 购买原材料无法取得发票如何做账
  • 开餐饮发票的经营范围是怎样的?
  • 专家费怎么做账没发票
  • 中小企业结算时间不超60天
  • m1 mac 恢复出厂
  • win7无法使用管理员权限
  • 出口退税率为0%退税收入怎么算
  • 哪些费用发票可以报销
  • macbook视频怎么用
  • windows11怎么设置默认应用
  • 所得税汇算清缴前取得跨年发票
  • linux怎么设置读写权限
  • 企业转手员工工龄怎么算
  • 辅助生产成本如何结转
  • 工业厂房修建需要哪些手续
  • 企业自行搬迁需要交税吗
  • 购货方开具红字发票怎么做账
  • 海外供应商贸易平台
  • 中文最早出现的时期
  • 供应商发票多开了怎么处理?
  • php递归函数的例子
  • 篱笆的样子
  • web渗透实战
  • 从univ.txt文件中去掉机构名称
  • 增值税进项税加计抵扣
  • 财务应付
  • 什么情况企业需要调档
  • 税收种类包括哪几种
  • 没有货怎么做电商
  • db2 798
  • 存货成本核算方式
  • 小规模减免增值税政策
  • 固定资产处置的增值税怎么入账
  • 销售公司扣款制度合法吗
  • 合并资产负债表与母公司资产负债表要看那一个好
  • 先付款后收到发票
  • 2017年6月,小张买了一台笔记本电脑,其主要硬件参数
  • 收到存款利息属于资金周转吗
  • 保安公司购买的保险
  • 上月暂估本月怎么冲销
  • 挂靠被查出来后挂靠费怎么处理?
  • 银行对账单和回单有什么区别
  • 员工福利费怎么做账
  • sqlserver数据库和mysql区别
  • bios设置的完整说法
  • win7怎么删除桌面图标
  • 手动清洁cmos
  • SMax4.exe - SMax4是什么进程
  • windows xp功能介绍
  • linux命令速记
  • win10系统怎么设置屏幕保护
  • opengl坐标范围
  • setcontentview报错
  • perl里怎么对数组实现一次遍历
  • shell脚本怎么导出
  • linux curl命令详解
  • shell脚本 !
  • go 与 python
  • 缓动函数网站
  • js原型使用场景
  • unity3d文件怎么查看和修改
  • 原生javascript
  • 税务文书送达回证模板
  • 广东税务app申报不小心点到了不再提示
  • 金蝶EAS固定资产变更
  • 免责声明:网站部分图片文字素材来源于网络,如有侵权,请及时告知,我们会第一时间删除,谢谢! 邮箱:opceo@qq.com

    鄂ICP备2023003026号

    网站地图: 企业信息 工商信息 财税知识 网络常识 编程技术

    友情链接: 武汉网站建设