网络安全技术基础

网络安全技术基础_第1张图片
网络安全技术基础_第2张图片
窃听,截获,伪造,篡改
网络安全技术基础_第3张图片
网络安全技术基础_第4张图片
网络安全技术基础_第5张图片
网络安全技术基础_第6张图片
网络安全技术基础_第7张图片
网络安全技术基础_第8张图片
网络安全技术基础_第9张图片
网络安全技术基础_第10张图片
网络安全技术基础_第11张图片
网络安全技术基础_第12张图片
上图选C,防护技术指的是防火墙等等
网络安全技术基础_第13张图片
网络安全技术基础_第14张图片
网络安全技术基础_第15张图片
网络安全技术基础_第16张图片
网络安全技术基础_第17张图片
网络安全技术基础_第18张图片
网络安全技术基础_第19张图片
网络安全技术基础_第20张图片
增量备份和差异备份区别:假设第一天做了个完全备份,第二天做了24小时的增量备份,第三天也是24小时的增量备份,恢复的时候需要先恢复完全备份,再恢复第二天的增量,再第三天的增量;而差异备份是第一天做了一个完全备份,第二天做了一个24小时的差异备份,第三天做了一个48小时的差异备份,恢复的时候先恢复第一天的完全备份,再恢复第三天的就行。
网络安全技术基础_第21张图片
网络安全技术基础_第22张图片
网络安全技术基础_第23张图片
网络安全技术基础_第24张图片
网络安全技术基础_第25张图片
网络安全技术基础_第26张图片
只有增量备份和正常备份做标记,其余不做标记
网络安全技术基础_第27张图片
网络安全技术基础_第28张图片
网络安全技术基础_第29张图片
网络安全技术基础_第30张图片
网络安全技术基础_第31张图片
加密后就算数据被截获,也无法看懂里面的内容!
加解密都需要密钥
网络安全技术基础_第32张图片
网络安全技术基础_第33张图片
网络安全技术基础_第34张图片
n个用户,每人n-1个密钥,总共n*(n-1)个密钥
网络安全技术基础_第35张图片
网络安全技术基础_第36张图片
n个用户,每个用户一个公钥一个私钥,总共2*n个密钥,想发给谁,就用谁的公钥加密,然后接收的有私钥解密,因为谁都会加密,保证只有唯一的人可以解密!
网络安全技术基础_第37张图片
网络安全技术基础_第38张图片

网络安全技术基础_第39张图片
网络安全技术基础_第40张图片
网络安全技术基础_第41张图片
网络安全技术基础_第42张图片
网络安全技术基础_第43张图片
网络安全技术基础_第44张图片
网络安全技术基础_第45张图片
网络安全技术基础_第46张图片
网络安全技术基础_第47张图片
网络安全技术基础_第48张图片
网络安全技术基础_第49张图片
在这里插入图片描述
网络安全技术基础_第50张图片
网络安全技术基础_第51张图片
包过滤路由器通过访问控制列表中写相应的规则来实现的(ACL)
网络安全技术基础_第52张图片
网络安全技术基础_第53张图片
双宿主主机就是双网卡的主机
在应用程序进行过滤控制
网络安全技术基础_第54张图片
网络安全技术基础_第55张图片
代理服务器来进行数据交换
网络安全技术基础_第56张图片
例如:内部网络发出一个请求,状态检查防火墙在外网和内网之间,防火墙收到向外网请求的包,在自己的状态表中加入一条记录,等着外网返回数据包的时候一看在我的状态表中是个响应的包,就立马放行
网络安全技术基础_第57张图片
网络安全技术基础_第58张图片
网络安全技术基础_第59张图片
网络安全技术基础_第60张图片
网络安全技术基础_第61张图片
网络安全技术基础_第62张图片
网络安全技术基础_第63张图片
网络安全技术基础_第64张图片
第4条后半句就是配置NAT
网络安全技术基础_第65张图片
5条就是默认路由
6条是配置静态服务器等
网络安全技术基础_第66张图片
非特权模式类似我们交换机的用户模式,提示符也一样">"
配置模式跟路由器的全局模式一样
网络安全技术基础_第67张图片
网络安全技术基础_第68张图片
网络安全技术基础_第69张图片
注意数字和接口名称需要和安全系数对应!!
网络安全技术基础_第70张图片
网络安全技术基础_第71张图片
网络安全技术基础_第72张图片
上图选D
网络安全技术基础_第73张图片
网络安全技术基础_第74张图片
网络安全技术基础_第75张图片
outside:外部接口的名称
inside:内部接口名称
上图注意在配置模式下操作的
网络安全技术基础_第76张图片
网络安全技术基础_第77张图片
nat_id是1,外网的ip地址或一段地址范围,使用nat命令,也要使用global命令
网络安全技术基础_第78张图片
网络安全技术基础_第79张图片
目标地址,子网掩码,下一跳地址
目标地址和子网掩码都是0.0.0.0,表示默认路由,可以简写一个0
网络安全技术基础_第80张图片
静态一对一的装换
命令写法名字顺序是先内名字再外部接口名字,地址先外部ip地址再内部地址
网络安全技术基础_第81张图片
网络安全技术基础_第82张图片

网络安全技术基础_第83张图片
网络安全技术基础_第84张图片
网络安全技术基础_第85张图片
网络安全技术基础_第86张图片
例子中外部ip是host 192.168.0.4 ,端口 eq www就是80,内部的any表示所有的的主机
网络安全技术基础_第87张图片
网络安全技术基础_第88张图片
网络安全技术基础_第89张图片
IDS(入侵检测系统)是被动的技术
IPS(入侵防护系统)是主动的技术
网络安全技术基础_第90张图片
网络安全技术基础_第91张图片
主机的入侵检测是:审计数据收集-》过滤-》分析-》管理员
网络安全技术基础_第92张图片
网络安全技术基础_第93张图片
网络安全技术基础_第94张图片
网络安全技术基础_第95张图片
网络安全技术基础_第96张图片
网络安全技术基础_第97张图片
除了误报,还可能有漏报,漏报不会导致合法的通信被阻断,可能会放进攻击包,影响安全
网络安全技术基础_第98张图片
网络安全技术基础_第99张图片
网络安全技术基础_第100张图片
在这里插入图片描述
除了B,其余都是对服务的攻击,B项需要用AIPS来防护
网络安全技术基础_第101张图片
网络安全技术基础_第102张图片
所谓交换机的镜像功能就是流向1接口的数据包,被复制一份流向2接口,1接口还是应用服务器,而2接口部署IDS(入侵检测系统)。

连接一个集线器,集线器是个共享设备
分路器替代集线器
网络安全技术基础_第103张图片
集线器断电会无法通信,但TAP断电不会影响通信
网络安全技术基础_第104张图片
网络安全技术基础_第105张图片
网络安全技术基础_第106张图片
在这里插入图片描述
网络安全技术基础_第107张图片

你可能感兴趣的:(计算机网络)