- 01-1:加密算法原理及示例
- 01-3:PGP实现电子邮件的加密
- 02:加密-数字信封-完整性验证-数字签名-数据加解密及身份认证流程
- 03-1:认证中心及证书原理
- 03-2:CA认证中心配置及实现SSL.Web加密通信
- 03-3:SSL.VPN原理介绍
- 04-1:IPSec工作原理
- 04-3:Windows隧道模式IPSec配置实验演示
- 04-4:Sniffer嗅探分析SSL及IPSec加密
- 05-2:路由器配置传输模式的IPSec.VPN
- 05-3:路由器配置隧道模式的IPSec.VPN
- 05-4:GRE隧道模式与IPSec传输模式构建VPN
- 06-1:基于PPTP.L2TP的二层虚拟专用网VPN
- 06-2:MPLS.VPN原理简述
- 06-4:MPLS.VPNMPLS.VPN配置实验
- 06-5:MPLS.VPNMPLS.VPN配置实验
- 07-1:防火墙基本原理
- 07-2:防火墙访问控制列表ACL配置
- 08-2:NAT网络环境配置
- 08-3:静态NAT配置
- 08-5:基于NAT的TCP负载均衡配置
- 09-1:应用层网关防火墙ISA简介
- 10-1:Linux.Iptables防火墙原理与基本测试
- 10-2:Linux.Iptables防火墙原理与基本测试
- 10-3:Linux.Shell脚本编程基础
- 10-4:Linux.Iptables防火墙脚本高级应用
- 10-5:Linux.Iptables状态检测等扩展应用
- 01-1:概述
- 09-4:应用层网关防火墙ISA配置及测试
- 计算机网络基础1.2:计算机网络的应用
- 计算机网络基础1.3:计算机的硬件组成及分类-举例
- 计算机网络基础1.4:计算机网络的概念和基本组成
- 计算机网络基础1.5:计算机网络的作用和分类
- 计算机网络基础2.2:常见的网络传输介质
- 计算机网络基础2.3:常用网络互联设备的工作原理
- 计算机网络基础3.1:网络标准及OSI七层参考模型
- 计算机网络基础3.2:OSI七层模型各层功能详解及以太网工作原理
- 计算机网络基础3.3:TCP-IP协议参考模型详解
- 计算机网络基础5.1:IP地址的格式、组成及分类
- 计算机网络基础5.2:可变长度子网掩码VLSM及无类域间路由CIDR
- 计算机网络基础4.2:使用Sniffer进行TCP-IP协议栈分析
- 计算机网络基础4.1:TCP-IP协议栈详述
- 计算机网络基础6.1:典型的三种局域网技术
- 计算机网络基础6.2:广域网技术简介
- 计算机网络基础7.1:综合实例之理论讲解
- 计算机网络基础7.2:综合实例之网络设备配置实现LAN与WAN联通
- 计算机网络基础7.3:综合实例之识别传输层-会话层-表示层-应用层的存在
- 网络管理14.1:网络管理概述及ISO网络管理的五个功能域
- 网络管理14.3:在Windows、Linux、Router上设置SNMP代理
- 网络管理14.4:使用Solarwinds网络管理系统实现对被管设备的监视
- 网络管理14.5:远程控制软件配合Solarwinds实现对被管设备的控制
- 网络管理14.6:WhatsUpGold简单使用(介绍)
- 网络管理15.1:CiscoWorks基本介绍
- 网络管理15.2:CiscoWorks基本实验
- 网络管理15.3:hp.openview
- Cisco路由器配置PBR基于策略的路由控制数据包流向.配合防火墙工作
- CISCO配置01.1:大中型企业网络模型和架构
- CISCO配置01.2:路由器的基本配置
- CISCO配置01.3:路由器的基本配置-2
- CISCO配置01.4:路由器的基本配置-3
- CISCO配置01.5:路由器的基本配置-4
- CISCO配置01.6:路由器的基本配置-5
- CISCO配置01-7:路由器的基本配置6
- CISCO配置01-8:路由器的基本配置7
- CISCO配置01-9:路由器的基本配置8
- CISCO配置02-1:RIP原理及基本配置
- CISCO配置02-2:RIPv2.VLSM原理讲解
- CISCO配置02-3:RIPv2.VLSM实验演示
- CISCO配置02-4:RIPv2.CIDR路由汇总实验演示
- CISCO配置02-5:RIPv2.被动接口、触发更新和默认路由发布
- CISCO配置02-6:认证配置
- CISCO配置02-7:RIPv2.等价路径负载均衡的配置
- CISCO配置03-1:EIGRP概述及基本配置
- CISCO配置03-3:EIGRP中缺省路由的配置
- CISCO配置03-4:EIGRP配置路由汇总
- CISCO配置03-5:EIGRP不等价路径的智能负载均衡
- CISCO配置03-6:EIGRP路由更新认证的配置
- CISCO配置03-7:EIGRP要点总结
- CISCO配置04-1:OSPF原理
- CISCO配置04-3:OSPF单区域配置实验
- CISCO配置04-4:OSPF协议中常用的查看及调试命令
- CISCO配置04-5:OSPF认证的配置
- CISCO配置04-7:OSPF配置路由汇总
- CISCO配置04-8:OSPF协议中发布.默认路由
- CISCO配置04-10:OSPF的路由器类型及LSA类型
- CISCO配置04-11:OSPF特定区域类型的划分与配置
- CISCO配置04-12:OSPF中LSA优化的总结
- CISCO配置04-13:OSPF协议的度量值及更改接口cost的方法
- CISCO配置04-14:OSPF的VirtualLinks的配置
- CISCO配置04-15:OSPF支持等价路径负载均衡
- CISCO配置05-1:IS-IS协议介绍
- CISCO配置04-2:OSPF的配置命令讲解
- CISCO配置04-9:OSPF中4种网络类型的区分
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
网络安全问题随着计算机技术的迅速发展日益突出,从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。
准确地说,关于信息安全或者信息保障主要有两个要素:首先,正确配置系统和网络并且保持这种正确配置,因为这一点很难做到完美;第二个要素就是清楚知道进出网络的流量。这样的话,当发生严重的问题时,你就能检测出问题错在。因此,网络安全的主要任务主要包括以下三方面:
保护,我们应该尽可能正确地配置我们的系统和网络
检测,我们需要确认配置是否被更改,或者某些网络流量出现问题
反应,在确认问题后,我们应该立即解决问题,尽快让系统和网络回到安全的状态
纵深防御
因为我们并不能实现绝对的安全,所以我们需要接受一定级别的风险。风险的定义就是系统漏洞带来威胁的可能性,风险是很难计算的,不过我们可以通过分析已知的攻击面、可能被攻击者获取或者利用的漏洞等因素来确定大概的风险级别。漏洞扫描器或者渗透测试可以帮助我们衡量或者定义攻击面,可以帮助我们降低风险以及改进系统安全状况的方法就是采用多层防御措施,主要有五种基本因素来建立纵深防御:
纵深防御保护方法一般都会采用防火墙将内部可信区域与外部互联网分离,大多数安全部署都会在服务器和计算机的邮件存储和发送进行防病毒检测,这意味着所有的内部主机都受到计算机网络基础设施的相同级别的保护。这是最常见且最容易部署的安全措施,但是从实现高水准信息安全保障的角度来看,这也是实用率最低的方式,因为所有计算机包含的信息资产对于企业并不是相等重要的。
受保护的领域,这意味着将内部网络分成若干个子区域,这样网络就不是一个没有内部保护的大区域。这可以通过防火墙、VPN、VPN、VLAN和网络访问控制来实现。