0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

标签 > 网络安全

网络安全

+关注 0人关注

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

文章: 2826
视频: 424
浏览: 59582
帖子: 20

网络安全简介

  网络安全性问题关系到未来网络应用的深入发展,它涉及安全策略、移动代码、指令保护、密码学、操作系统、软件工程和网络安全管理等内容。一般专用的内部网与公用的互联网的隔离主要使用“防火墙”技 术。

  “防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立起 一个安全网关,从而保护内部网免受非法用户的侵入。

  能够完成“防火墙”工作的可以是简单的隐蔽路由器,这种“防火墙”如果是一台普通的路由器则仅能起到一种隔离作用。隐蔽路由器也可以在互联网协议端口级上阻止网间或主机间通信,起到一定的过滤作用。 由于隐蔽路由器仅仅是对路由器的参数做些修改,因而也有人不把它归入“防火墙”一级的措施。

网络安全百科

  网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

  技术原理

  网络安全性问题关系到未来网络应用的深入发展,它涉及安全策略、移动代码、指令保护、密码学、操作系统、软件工程和网络安全管理等内容。一般专用的内部网与公用的互联网的隔离主要使用“防火墙”技 术。

  “防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立起 一个安全网关,从而保护内部网免受非法用户的侵入。

  能够完成“防火墙”工作的可以是简单的隐蔽路由器,这种“防火墙”如果是一台普通的路由器则仅能起到一种隔离作用。隐蔽路由器也可以在互联网协议端口级上阻止网间或主机间通信,起到一定的过滤作用。 由于隐蔽路由器仅仅是对路由器的参数做些修改,因而也有人不把它归入“防火墙”一级的措施。

  真正意义的“防火墙”有两类,一类被称为标准“防火墙”;一类叫双家网关。标准”防火墙”系统包括一个Unix工作站,该工作站的两端各有一个路由器进行缓冲。其中一个路由器的接口是外部世界,即公用网;而另一个则联接内部网。标准“防火墙”使用专门的软件,并要求较高的管理水平,而且在信息传输上有一定的延迟。而双家网关则是对标准“防火墙”的扩充。双家网关又称堡垒主机或应用层网关,它是一个单个的系统,但却能同时完成标准“防火墙”的所有功能。其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立的任何直接的连接,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。

  随着“防火墙”技术的进步,在双家网关的基础上又演化出两种“防火墙”配置,一种是隐蔽主机网关,另一种是隐蔽智能网关(隐蔽子网)。隐蔽主机网关当前也许是一种常见的“防火墙”配置。顾名思义,这种配置一方面将路由器进行隐藏,另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上,通过路由器的配置,使该堡垒主机成为内部网与互联网进行通信的唯一系统。目前技术最为复杂而且安全级别最高的”防火墙”当属隐蔽智能网关。所谓隐蔽智能网关是将网关隐藏在公共系统之后,它是互联网用户唯一能见到的系统。所有互联网功能则是经过这个隐藏在公共系统之后的保护软件来进行的。一般来说,这种“防火墙”是最不容易被破坏的。

  与“防火墙”配合使用的安全技术还有数据加密技术。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破坏所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术4种。

  与数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡就是密钥的一种媒体,一般就像信用卡一样,由授权用户所持有并由该用户赋予它一个口令或密码字。该密码字与内部网络服务器上注册的密码一致。当口令与身份特征共同使用时,智能卡的保密性能还是相当有效的。

  这些网络安全和数据保护的防范措施都有一定的限度,并不是越安全就越可靠。因而,看一个内部网是否安全时不仅要考虑其手段,而更重要的是对该网络所采取的各种措施,其中不仅是物理防范,而且还有人员素质等其他“软”因素,进行综合评估,从而得出是否安全的结论。

查看详情

网络安全知识

展开查看更多

网络安全技术

10个好用的网络安全测试工具

随着无数企业和实体搭上数字化的快车,网络安全逐渐成为人们关注的焦点。此外,大数据、物联网、人工智能以及机器学习等新技术也正逐渐涉足我们的日常生活,随之而...

2021-02-08 标签:网络安全应用程序工具 2.9万 0

能ping通,但无法上网,具体原因有哪些?

能ping通,但无法上网,具体原因有哪些?

前言 大家好,这里是 浩道Linux ,主要给大家分享Linux、Python、 网络通信、网络安全等 相关的IT知识平台。 今天浩道跟大家分享网络运维...

2023-07-05 标签:监控网络安全ip地址 2.7万 0

网络安全概念股有哪些_网络安全概念股一览

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。本文...

2018-03-06 标签:网络安全 2.4万 0

详谈计算机病毒的定义与特征

计算机病毒(Computer Virus)是人为制造的、能够进行自我复制的、对计算机资源具有破坏作用的一组程序或指令的集合,这是计算机病毒的广义定义。计...

2020-12-25 标签:计算机网络安全病毒 1.8万 0

一文详谈木马攻击原理

木马程序是一种客户机服务器程序,典型结构为客户端/服务器(Client/Server,C/S)模式,服务器端(被攻击的主机)程序在运行时,黑客可以使用对...

2021-01-04 标签:网络安全木马网络攻击 1.8万 0

10个最佳局域网监控工具值得收藏

10个最佳局域网监控工具值得收藏

本文推荐满足各种要求的局域网监控工具,而不仅仅是大型企业的系统。查看可用的LAN监控工具时,考虑了以下需求: 可视化:需要监控工具一目了然地向你显示整...

2019-01-07 标签:局域网网络安全 1.8万 0

个人信息一旦泄露,如何补救?

个人信息指的是什么?个人信息是包括但不限于我们的姓名、出生日期、身份证件号码、个人生物信息、住址、电话号码等。

2019-09-28 标签:网络安全 1.6万 0

CAN节点的一致性测试最重要的几个测试项进行一一讲解

CAN节点的一致性测试最重要的几个测试项进行一一讲解

CAN总线上面的信号幅值是接收节点能正确识别逻辑信号的保证;隐性状态下,若CAN_diff电压大于0.9V,则会使总线呈现持续显性状态,导致总线瘫痪;显...

2019-04-03 标签:CAN总线电平网络安全 1.4万 0

水坑攻击的原理并结合真实例子来说明攻击过程,及对应的缓解措施

“水坑攻击(Watering hole))”是攻击者常见的攻击方式之一,顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”。最常见的做法是,攻击者分...

2020-08-31 标签:网络安全网络攻击 1.2万 0

查看更多>>

网络安全资讯

网络安全密钥在哪里找_网络安全密钥不匹配怎么办

无线网络越来越普及,许多人也开始用起了无线网络,对于刚入手的无线网络的用户,该如何去去查找网络安全密钥是他们要连接网络的第一步,对于如何去查找无线网络安...

2021-01-11 标签:网络安全安全密钥 5.1万 0

新版《GBT 22240-2020 信息安全技术 网络安全等级保护定级指南》正式发布

之前行业内关于等保2.0基本要求的解读中,曾经提过对于公民、法人和其他组织和合法权益受到特别严重损害会定为第三级,但是从新版《指南》的官方结论,依旧按照...

2020-06-09 标签:信息安全网络安全 4.2万 0

你对5G技术标准了解多少(干货)

5G是近几年通信产业的研发重点。2012年全球主要国家和区域纷纷启动5G移动通信技术需求和技术研究工作。同期国际电信联盟(ITU)启动了一系列5G工作,...

2018-09-08 标签:网络安全5G标准 3.6万 0

什么是网络安全大赛 网络安全的相关比赛有哪些?

CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。

2021-08-12 标签:网络安全 3.4万 0

人工智能时代所面临的的四大安全风险

当前,AI医疗、智慧家庭、自动驾驶、智能交易等人工智能的发展不断颠覆企业的商业模式,也在改变我们的生活方式。中国科学院院士、上海交通大学副校长毛军发表示...

2020-08-18 标签:网络安全AI人工智能 2.8万 0

网络安全的特征有几个

网络安全包含网络设备安全、网络信息安全、网络软件安全。黑客通过基于网络的入侵来达到窃取敏感信息的目的,也有人以基于网络的攻击见长,被人收买通过网络来攻击...

2019-03-20 标签:网络安全 2.7万 0

黑客这么厉害为什么不敢动支付宝?他能入侵支付宝把自己的余额加几十个零吗

在2008年网络,升级维护之后,不夸张的说,支付宝和五角大楼是一个安全级别,并不是说黑客没有办法攻击入侵,而是攻击进去之后,里面的数据加密的方式都无法解...

2017-07-31 标签:网络安全黑客支付宝 2.4万 0

我国互联网网络安全态势现状分析

从国家互联网应急中心对于我国2017年互联网络安全的监测数据来看,主要分为六方面。首先,恶意程序方面,检测发现2017年境外控制服务器大约有3.2万个,...

2018-05-16 标签:互联网网络安全 2.3万 0

回顾2018年发生的重要国内外数据泄露事件

转瞬之间,我们迎来了新的一年2019。但互联网安全圈还是和往年一样并不安生,各种互联网安全事件时有发生。

2019-01-14 标签:互联网网络安全 2.3万 0

网络安全密钥忘记了怎么办

网络安全密钥忘了怎么办呢?由于我们的日常生活中并不是会用到网络安全密钥。因此很多情况下我们在设置之后都会忘记。那么网络安全密钥忘记了怎么办呢?

2021-01-11 标签:网络安全安全密钥 2.2万 0

查看更多>>

网络安全数据手册

相关标签

相关话题

换一批
  • LoRa
    LoRa
    +关注
    LoRa是LPWAN通信技术中的一种,是美国Semtech公司采用和推广的一种基于扩频技术的超远距离无线传输方案。这一方案改变了以往关于传输距离与功耗的折衷考虑方式,为用户提供一种简单的能实现远距离、长电池寿命、大容量的系统,进而扩展传感网络。目前,LoRa主要在全球免费频段运行,包括433、868、915 MHz等。
  • NB-IoT
    NB-IoT
    +关注
    提供NB-IoT技术特点,NB-IoT模块/芯片,NB-IoT解决方案等前沿技术趋势信息,工程师最喜欢的NB-IoT技术社区/
  • 智能硬件
    智能硬件
    +关注
    智能硬件是继智能手机之后的一个科技概念,通过软硬件结合的方式,对传统设备进行改造,进而让其拥有智能化的功能。智能化之后,硬件具备连接的能力,实现互联网服务的加载,形成“云+端”的典型架构,具备了大数据等附加价值。
  • HomeKit
    HomeKit
    +关注
    苹果在2014推出了“HomeKit”软件项目,本身并不生产搭载HomeKit系统的新产品,而是授权第三方厂商生产符合苹果兼容和安全标准的设备。2015年6月,已有两家厂商开始销售HomeKit产品,还有三家厂商正接受在线“预订”,或是计划在未来几周开始销售HomeKit产品。
  • 智能音箱
    智能音箱
    +关注
  • SIGFOX
    SIGFOX
    +关注
  • Oculus
    Oculus
    +关注
    Oculus VR是一家美国的技术公司,Palmer Luckey,Brendan Iribe创立,Michael Antonov和Nate Mitchell在2012年7月在尔湾,加利福尼亚,现在在门洛帕克。它专门从事虚拟现实硬件和软件产品。Facebook在2014年7月宣布以20亿美元的价格收购Oculus,被外界视为Facebook为未来买单的举措。
  • Liteos
    Liteos
    +关注
    LiteOS是在2015华为网络大会上华为发布的敏捷网络3.0中的一个轻量级的物联网操作系统,LiteOS体积只有10KB级。
  • 智能门锁
    智能门锁
    +关注
  • VR眼镜
    VR眼镜
    +关注
    即VR头显,虚拟现实头戴式显示设备。由于早期没有头显这个概念,所以根据外观产生了VR眼镜、VR眼罩、VR头盔等不专业叫法。
  • Brillo
    Brillo
    +关注
  • 共享单车
    共享单车
    +关注
    共享单车是指企业在校园、地铁站点、公交站点、居民区、商业区、公共服务区等提供自行车单车共享服务,是一种分时租赁模式。共享单车是一种新型环保共享经济。
  • LPWAN
    LPWAN
    +关注
    LPWAN(Low-Power Wide-Area Network,低功率广域网络)也称为LPWA (Low-Power Wide-Area) 或 LPN(Low-Power Network,低功率网络),是一种用在物联网(例如以电池为电源的感测器),可以用低比特率进行长距离通讯的无线网络。
  • eMTC
    eMTC
    +关注
    eMTC,全称是 LTE enhanced MTO,是基于LTE演进的物联网技术。为了更加适合物与物之间的通信,也为了更低的成本,对LTE协议进行了裁剪和优化。eMTC基于蜂窝网络进行部署,其用户设备通过支持1.4MHz的射频和基带带宽,可以直接接入现有的LTE网络。eMTC支持上下行最大1Mbps的峰值速率,可以支持丰富、创新的物联应用。
  • 蓝牙4.1
    蓝牙4.1
    +关注
    最新的蓝牙4.1标准是个很有前途的技术,其智能、低功耗、高传输速度、连接简单的特性将适合用在许多新兴设备上。不过,蓝牙完全适应IPv6还需要时间,厂商需要考虑让蓝牙设备能够兼容IPv6。
  • CITE
    CITE
    +关注
  • AlphaGo
    AlphaGo
    +关注
    阿尔法围棋(AlphaGo)是第一个击败人类职业围棋选手、第一个战胜围棋世界冠军的人工智能程序,由谷歌(Google)旗下DeepMind公司戴密斯·哈萨比斯领衔的团队开发。其主要工作原理是“深度学习”。
  • 骁龙820
    骁龙820
    +关注
    Qualcomm骁龙820处理器专为提供创新用户体验的顶级移动终端而设计,Adreno 530 GPU 、Hexagon 680 DSP和Kryo CPU一起构筑了骁龙820之异构计算“铁三角”;
  • 语音助手
    语音助手
    +关注
  • IIoT
    IIoT
    +关注
     IIoT(Industrial Internet of Things)是工业物联网的简称 —— 微型低成本传感器和高带宽无线网络的出现,意味着当下只要有一定水平的数字智能,即使是最小的设备也可以连接起来。
  • HTC Vive
    HTC Vive
    +关注
    HTC Vive是由HTC与Valve联合开发的一款VR头显(虚拟现实头戴式显示器)产品,于2015年3月在MWC2015上发布。由于有Valve的SteamVR提供的技术支持,因此在Steam平台上已经可以体验利用Vive功能的虚拟现实游戏。2016年6月,HTC推出了面向企业用户的Vive虚拟现实头盔套装—Vive BE(即商业版),其中包括专门的客户支持服务。
  • AWS
    AWS
    +关注
    AWS即Amazon Web Services,是亚马逊(Amazon)公司的云计算IaaS和PaaS平台服务。AWS面向用户提供包括弹性计算、存储、数据库、应用程序在内的一整套云计算服务,能够帮助企业降低IT投入成本和维护成本。
  • nbiot
    nbiot
    +关注
    nbiot即窄带物联网,窄带物联网成为万物互联网络的一个重要分支。NB-IoT构建于蜂窝网络,只消耗大约180kHz的带宽,可直接部署于GSM网络、UMTS网络或LTE网络,以降低部署成本、实现平滑升级。
  • 2016IOT大会
    2016IOT大会
    +关注
  • 家庭自动化
    家庭自动化
    +关注
  • 电力物联网
    电力物联网
    +关注
    电力物联网是物联网在智能电网中的应用,是信息通信技术发展到一定阶段的结果,其将有效整合通信基础设施资源和电力系统基础设施资源,提高电力系统信息化水平,改善电力系统现有基础设施利用效率,为电网发、输、变、配、用电等环节提供重要技术支撑。
  • 物联网平台
    物联网平台
    +关注
  • 物联网设备
    物联网设备
    +关注
    物联网设备是非标准计算设备,可无线连接到网络并具有传输数据的能力。物联网涉及将互联网连接范围从台式机,笔记本电脑,智能手机和平板电脑之类的标准设备扩展到任何范围的传统“哑”或未启用互联网的物理设备和日常物品。
  • 移远通信
    移远通信
    +关注
    上海移远通信技术股份有限公司是全球领先的5G、LTE/LTE-A、NB-IoT/LTE-M、车载前装、安卓智能、GSM/GPRS、WCDMA/HSPA(+)和GNSS模组供应商,同时也是全球首个符合3GPP R13标准的NB-IoT模组厂商。
  • 2017iot大会
    2017iot大会
    +关注
    2017中国物联网大会2017年11月9日上午在福州开幕。大会为期2天,以“智能物联,共创智慧社会”为主题,将举办12个专题分论坛,百余场主题演讲。

关注此标签的用户(10人)

jf_41480638 jf_23003961 jf_48871492 断桥烟雨中 HMIC Hola_dc6 929660012 ickgfkf hh7777 天中美月

编辑推荐厂商产品技术软件/工具OS/语言教程专题