天天看點

網絡技術 幾項技術!

網關協定 internet中的路由器叫做ip網關

1:自治系統 由同構型的網關連接配接的。

2:外部網關協定

3: 内部網關協定

4:核心網關協定

這個就是骨幹網的ospf協定,這個以後再說。基本沒有背景的人進不了這樣的大型骨幹網絡。

           路由器技術

1 nat技術 主要解決ip位址不夠,通過内部區域網路ip轉換成一個公網ip來通路網際網路。等ipv6正式普及就不需要這個了。

2 cidr技術 解決路由縮放問題 可以把若幹個c類位址配置設定給一個使用者并在路由表隻占用一行。可以解決路由線路擁擠。

多層交換技術 簡單說就是為了提高速度而誕生的

interint的應用

遠端登入 (telnet)

xp操作 開始-運作-cmd-telnet ip

檔案傳輸協定(ftp)

例如域名中http改成ftp的就是使用的這個協定。

20是資料端口,21控制端口,而資料端口不一定是20,這和ftp的應用模式有關,如果是主動模式,應該為20,如果為被動模式,由伺服器端和用戶端協商而定

xp操作 開始-運作-cmd-fpt ip

簡單郵件傳輸協定(smtp)

就是e-mail 分郵件主機位址和目标主機域名

例如@163.com

網絡安全

網絡威脅的類型

1 竊聽

2 假冒

3 重放

4 流量分析

5 破壞完整性

6 拒絕服務

7 資源的非授權使用

8 陷門和木馬

9 病毒

10 诽謗

網絡安全漏洞

實體安全性 指能夠接觸到機器的地方

軟體安全漏洞 惡意代碼的軟體,進而獲得往外的權限

不相容使用安全漏洞 軟體和硬體不搭配導緻

選擇合适的安全哲理 這個是一種使用安全政策的概念

網絡攻擊 (指任何非授權行為)

被動攻擊 基于網絡 截取資料包 這種最難被檢測到,防禦措施隻有給資料加密

主動攻擊 涉及到攻擊者試圖突破網絡的安全防線。攻擊形式有假冒 重放 欺騙 消息篡改 拒絕服務等 可以利用防火牆 入侵檢測技術防禦

實體臨近攻擊 對硬體直接傷害

内部人員攻擊 分惡意和非惡意的(不小心和無知)是以内部人員需要各類權限設定。

分發攻擊 惡意修改硬體

安全措施的目标

1:通路控制 確定有權使用

2:認證     授權

3:完整性   一緻

4:審計    不可抵賴

5:保密    不被竊聽

基本安全技術

1:數字加密 收發雙方才能解碼還原資訊

2:數字簽名 驗證資料的完整性

3:身份認證 識别

4:防火牆   規則控制資料包

5:内容檢查

資訊加密技術 用于保護資訊的安全保密真實和完整,核心是密碼技術

數字加密标準 (晉級篇說,這裡給新手看了會怕)

md5碼是現在流行的算法 也叫 壓縮函數 雜湊函數 散列函數等 麻省裡工學院提出

安全雜湊演算法 美國國家标準和技術協會提出

密鑰的種類

1基本密鑰 可以叫使用者密鑰 也就登陸系統的使用者名密碼

2會話密鑰 專用密鑰 屬于專用密鑰

3密鑰加密密鑰 屬于輔助密鑰 也叫 次主密鑰輔助二級密鑰 密鑰傳送密鑰

4主機主密鑰 對密鑰加密密鑰進行加密的密鑰,存在主機處理器中

5使用者選擇密鑰 也叫族密鑰或算法更換密鑰

6雙鑰體制下 有公開鑰和秘密鑰 也叫 公鑰 和私鑰

kmi技術 都需要經過秘密通道

1 靜态分發 這個是預先配置好的

2 動态分發 這個 是請求分發   

pki技術 不依賴秘密信道的密鑰交換體制

2個對比

kmi技術   封閉 機密和簽名功能 主管方的管理模式 機關負責制

pki技術 擴張性 隻提供數字簽名服務 靠第三方管理 個人負責的技術體制

sdk技術 組合公鑰和多種公鑰2種

web的安全問題

對web的安全的威脅主要有完整性,機密性,拒絕服務,鑒别等。

完整性 修改使用者資料,木馬,等

機密性 竊聽 偷竊

拒絕服務 破壞使用者登陸請求,ddos就是這個。利用占滿帶寬來使得伺服器拒絕請求

鑒别 資料僞造 md5就是專門防禦這個事情的

web通行量安全的方法

使用ssl協定 是一個協定的獨立的加密方案

虛拟專用網

××× 這個有4個特點 安全 服務品質保障 可擴充性 可管理性 使用的是隧道技術也就是說在一個公共網絡裡面建立一條資料通道。

防火牆

所有從外部到内部或者從内部到外部的通信都必須經過他,隻有被内部通路政策授權才能通過。

基本組成 安全的作業系統 過濾器 網關 域名服務 函件處理