网络安全好学吗?需要学习哪些技能么?

2020-09-21 09:57发布



4条回答
kitidog2016
2楼 · 2020-09-21 10:24

网络安全基础知识:
一、引论
提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施,说白了,信息安全就是保护敏感重要的信息不被非法访问获取,以及用来进一步做非法的事情。网络安全具体表现在多台计算机实现自主互联的环境下的信息安全问题,主要表现为:自主计算机安全、互联的安全(实现互联的设备、通信链路、网络软件、网络协议)以及各种网络应用和服务的安全。这里提到了一些典型的网络安全问题,可以来梳理一下:
1. IP安全:主要的攻击方式有被动攻击的网络窃听,主动攻击的IP欺骗(报文伪造、篡改)和路由攻击(中间人攻击);
2. DNS安全:这个大家应该比较熟悉,修改DNS的映射表,误导用户的访问流量;
3. DoS攻击:单一攻击源发起的拒绝服务攻击,主要是占用网络资源,强迫目标崩溃,现在更为流行的其实是DDoS,多个攻击源发起的分布式拒绝攻击;
网络安全的三个基本属性:机密性、完整性与可用性,其实还可以加上可审性。机密性又叫保密性,主要是指控制信息的流出,即保证信息与信息不被非授权者所获取与使用,主要防范措施是密码技术;完整性是指信息的可靠性,即信息不会被伪造、篡改,主要防范措施是校验与认证技术;可用性是保证系统可以正常使用。网络安全的措施一般按照网络的TCP/IP或者OSI的模型归类到各个层次上进行,例如数据链路层负责建立点到点通信,网络层负责路由寻径,传输层负责建立端到端的通信信道。
最早的安全问题发生在计算机平台,后来逐渐进入网络层次,计算机安全中主要由主体控制客体的访问权限,网络中则包含更加复杂的安全问题。现在网络应用发展如火如荼,电子政务、电子商务、电子理财迅速发展,这些都为应对安全威胁提出了挑战。
密码学在网络安全领域中的应用主要是机密性和身份认证,对称密码体制如DES,非对称密码体制如RSA,一般的做法是RSA保护DES密钥,DES负责信息的实际传输,原因在于DES实现快捷,RSA相比占用更多的计算资源。
二、风险分析
风险分析主要的任务时对需要保护的资产及其受到的潜在威胁进行鉴别。首要的一步是对资产进行确定,包括物理资源(工作站、服务器及各种设备等)、知识资源(数据库、财务信息等)以及时间和信誉资源。第二步需要分析潜在的攻击源,如内部的员工,外部的敌对者等;第三步要针对以上分析指定折中的安全策略,因为安全措施与系统性能往往成反比。风险被定义为漏洞+威胁,漏洞指攻击者能够实现攻击的途径。威胁则指实现攻击的具体行为,对于风险来说,二者缺一不可。
安全策略可以分为许多类型,比如:
1. 信息策略:如识别敏感信息、信息分类、敏感信息标记/存储/传输/销毁;
2. 系统和网络安全策略:用户身份识别与身份鉴别、访问控制、审计、网络连接、加密等;
3. 计算机用户策略:计算机所有权、信息所有权、计算机许可使用权等;
4. Internet使用策略:邮件策略(内部邮件与外部邮件的区分及过滤);
5. 用户管理程序:新员工程序、工作调动的员工程序、离职员工程序;
6. 系统管理程序:软件更新、漏洞扫描、策略检查、登录检查、常规监控等;
7. 事故相应程序:响应、授权、文档、程序的测试;
8. 配置管理程序:系统初始状态、变更的控制程序三、网络信息安全服务
网络信息安全服务根据保护的对象可以分为:机密**、完整**、可用**和可审**。机密**主要利用密码学技术加密文件实现,完整**主要利用验证码/Hash技术,可用**主要灾备来保障。网络环境下的身份鉴别,当然还是依托于密码学,一种可以使用口令技术,另一种则是依托物理形式的鉴别,如身份卡等。其实更为安全的是实施多因子的身份认证,不只使用一种方式。数字签名可以用来保证信息的完整性,比如RSA就可以用于数字签名:
若A向B发送信息m,则先用自己的保密密钥(私钥)对m加密,然后用B的公钥第二次加密,发送个B后,B先用自己的私钥解密一次,再用A的公钥解密即可。
Kerberos使用对称密码算法来实现通过可信第三方密钥分发中心的认证服务,已经成为工业界的事实标准。四、安全体系结构
设计一个安全体系,需要注意以下几个关键的问题:主体与客体、可信计算基(TCB)、安全边界、基准监控器与安全内核、安全域、最小特权、资源隔离与分层、数据隐蔽与抽象等。其实这些内容更是操作系统安全设计的原则。网络体系主要依托于OSI模型建立,提供了5类安全服务:
1. 鉴别:对等实体的身份鉴别、数据原发鉴别;
2. 访问控制;
3. 数据机密性;
4. 数据完整性;
5. 抗否认,这里要注意发送方和接收方均不能否认;
OSI安全体系结构的安全机制:
1. 特定的安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务填充机制、路由选择控制机制与公证机制;
2. 普遍性安全机制:可信功能度、安全标记、事件检测、安全审计与跟踪、安全恢复;

像风没有归宿
3楼 · 2020-09-21 10:51

最后学习使用以往常用的网络攻击工具,网络防御工具,并试着自己制作,通过一些案例学习攻防方法,最大化发挥工具的作用。

魏魏姐
4楼 · 2020-09-21 14:54

网络安全知识是完全可以从零基础开始学起的,但是要想有一个系统的学习过程,同时取得较好的学习效果,一方面要制定一个系统的学习计划,另一方面还需要有一个较好的学习环境,尤其是实践环境。

从当前的技术发展趋势来看,网络安全知识也逐渐形成了诸多分支,随着5G通信的落地应用,可以重点关注一下物联网安全知识的学习。物联网安全未来会有较多的就业机会,而且物联网安全涉及到的行业领域也比较广泛,既包括IT(互联网)行业,也包括大量的传统行业。

学习物联网安全,需要重视以下三部分知识的学习:

第一:网络基础知识。网络基础知识涉及到的内容还是比较多的,要系统了解数据通信过程,了解网络通信过程涉及到的协议、加密解密等一系列内容,要了解不同网络设备所起到的作用,以及会存在哪些安全隐患等等。在学习网络基础知识的过程中,还需要重点学习一下操作系统知识。

第二:安全基础知识。安全基础知识涉及到的内容也相对比较多,包括数据传输安全、存储安全、安全策略、防火墙等一系列内容。在学习网络安全基础知识的过程中,还应该学习一下程序设计知识,通过程序设计也能够深入了解各种网络安全机制。

第三:物联网安全体系。目前在物联网技术体系当中,安全层占据着非常重要的位置,其他层(设备、物联网平台、数据分析等)也需要安全层提供安全保障。从当前物联网安全的实施方案来看,通常会涉及到三方面安全策略,其一是借助于物联网平台来完成安全设置;其二是借助于身份认证;其三是借助于加密机制。初学者在学习物联网安全知识时,可以从物联网平台提供的安全措施入手。


这个巴掌正适合你的脸
5楼 · 2020-09-23 11:12

提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施,说白了,信息安全就是保护敏感重要的信息不被非法访问获取,以及用来进一步做非法的事情。网络安全具体表现在多台计算机实现自主互联的环境下的信息安全问题,主要表现为:自主计算机安全、互联的安全(实现互联的设备、通信链路、网络软件、网络协议)以及各种网络应用和服务的安全。这里提到了一些典型的网络安全问题,可以来梳理一下:
1. IP安全:主要的攻击方式有被动攻击的网络窃听,主动攻击的IP欺骗(报文伪造、篡改)和路由攻击(中间人攻击);
2. DNS安全:这个大家应该比较熟悉,修改DNS的映射表,误导用户的访问流量;
3. DoS攻击:单一攻击源发起的拒绝服务攻击,主要是占用网络资源,强迫目标崩溃,现在更为流行的其实是DDoS,多个攻击源发起的分布式拒绝攻击;
网络安全的三个基本属性:机密性、完整性与可用性,其实还可以加上可审性。机密性又叫保密性,主要是指控制信息的流出,即保证信息与信息不被非授权者所获取与使用,主要防范措施是密码技术;完整性是指信息的可靠性,即信息不会被伪造、篡改,主要防范措施是校验与认证技术;可用性是保证系统可以正常使用。网络安全的措施一般按照网络的TCP/IP或者OSI的模型归类到各个层次上进行,例如数据链路层负责建立点到点通信,网络层负责路由寻径,传输层负责建立端到端的通信信道。
最早的安全问题发生在计算机平台,后来逐渐进入网络层次,计算机安全中主要由主体控制客体的访问权限,网络中则包含更加复杂的安全问题。现在网络应用发展如火如荼,电子政务、电子商务、电子理财迅速发展,这些都为应对安全威胁提出了挑战。
密码学在网络安全领域中的应用主要是机密性和身份认证,对称密码体制如DES,非对称密码体制如RSA,一般的做法是RSA保护DES密钥,DES负责信息的实际传输,原因在于DES实现快捷,RSA相比占用更多的计算资源。

相关问题推荐

  • 回答 15

    因为大批量销售东西肯定是很便宜的,成本相对较低,这是未来的一个趋势吧。

  • 回答 6

    这跟两个产品的定位不同有关系。抖音内容偏向都市风格、偏向年轻人快手的风格总体偏向小城风格和乡村,有大批中老年受众

  • 回答 9

    1、娱乐主播需要放得开,有才艺2、带货主播需要有货源、有粉丝,有带货技巧相比较还是带货主播比较赚钱

  • 回答 8

    HTTP:超文本传输协议,是互联网上应用最为广泛的一种网络协议,是客户端和服务器端请求和应答的标准。简单的理解就是:我们通过浏览器访问网站时,浏览器和服务器(网站)端会遵守一种超文本数据传送协议,这个协议就是http协议。遵守这个协议可以让客户端(浏...

  • 回答 4

    淘宝 天猫 京东 拼多多都是

  • 回答 3

    外包:员不员工的不说,能干活就行,甲方公司:我们是自己人(不996我们不是兄弟,但是有福利。。)外包公司一般都是乙方接甲方的项目来做,伟甲方服务,比较辛苦但是能进步很多,得到各方面的锻炼。甲方相对轻松一些。...

  • 回答 8

    总有一部分人能适应这个行业的节奏,

  • 回答 25

    可以自学的,现在网络上的资源也比较多,像b站就有很多免费课程。

  • 回答 1

    1、反向传播链断裂即其中有部分的变量可能被转换为 numpy 数组,虽然仍然能够参与计算,但却失去了梯度传播的能力,导致无法向后面的变量传播梯度2、学习率设置不合理如果学习率设置得太大,则容易造成 loss 变成 nan,导致模型不收敛,设置得太小,则会导致...

  • 回答 12

    主要有4个重要环节主要包含内容审核、内容价值判断、内容属性包装、专题合集内容策划四个部分。

  • 回答 11

    把相对应的产品信息通过各种渠道不断的宣传推广出去

  • 回答 11

    我个人觉得,要做好内容运营有四大手段:   1.从内容编辑开始内容运营的的一切工作都离不开对产品内容的熟悉,而他自己的核心优势就是熟知内容、善于运用内容传播价值。而我们该怎么做?从哪里做起?我觉得内容编辑大部分为对内容进行二次加工的编辑,需把...

  • 回答 6

    根据公司产品的信息,再结合当下的热点,加上以往的经验,套入相信的模板。

  • 回答 11

    内容运营的核心就是通过创造或者是编辑或者是其他的方式产生出能够提升用户活跃度的内容。

  • 回答 8

    流程:首先,天猫入驻流程的第一步:提交入驻资料(大约需要2小时)其次,天猫入驻流程的第二步:商家等待审核(大约需要7个工作日)再次,天猫入驻流程的第三步:完善店铺信息(大约需要1天)最后,天猫入驻流程的第四步:店铺上线费用:  天猫入驻需要缴纳...

  • 回答 8

    一、天猫店铺申请条件:  1、企业注册资本不低于人民币100万元;  2、需具备一般纳税人资格;  3、自荐品牌需提供商标注册证(即R标);  4、如经营进口商品,需提供近一年内合法渠道进口证明;    5、商品必须符合法律及行业标准的质量要求;  6、所有...

没有解决我的问题,去提问