您当前的位置:首页 > 电脑百科 > 网络技术 > 网络安全

安全防护之网络层安全

时间:2022-08-06 15:19:28  来源:  作者:成长点滴

2020年4月1日19点27分(UTC时间)至19点33分,美国思科公司旗下的互联网路由监测网站bgpstream.com连续监测到,俄罗斯电信运营商Rostelecom大量向互联网广播不属于自己的IP地址空间。数分钟内,波及超过200家的互联网服务提供商,众多的美国知名公司在列,包括google(谷歌)、Amazon(亚马逊)、Facebook(脸书)、AkamAI(知名CDN厂商)、Cloudflare(知名CDN厂商)、GoDaddy(全球最大的域名注册商)等。这是一起典型的网络层安全事件,今天小编就和大家一起叨叨下网络层安全那点事,各位看官请随我来

网络层安全是什么?

网络层示意图

网络层安全指的是网络系统的安全性。

网络层安全所说的网络层不同于OSI七层模型亦或是TCP/IP四层模型中的网络层,它不是某一个具体逻辑层,大家可以将这个网络层简单理解为从网络层面上来考虑网络的安全性。

做好网络层安全需要关注哪些方面?

网络系统主要用于建立通信连接和进行信息传输,做好网络层安全需要聚焦身份认证、访问控制、数据传输的保密性和完整性、安全协议、路由系统安全、入侵检测防病毒技术等。
 

  • 身份认证

身份认证是一致性验证的一种,验证是建立一致性证明的一种手段,所以也称为“身份验证”或“身份鉴别”,它是互联网上信息安全的第一道屏障。身份认证主要包括验证依据、验证系统和安全要求

身份认证示意图

计算机在相互通信时,首先要确认操作者的身份是否合法,只有合法的用户才能对请求资源进行访问和使用。因此,需要对计算机和网络系统进行有效的身份管理和策略配置,避免攻击者假冒合法用户获得资源访问权限。

  • 访问控制

身份认证是网络安全的第一道防线,但是通过身份认证的用户就一定不会从事非法的活动吗?非也。访问控制技术用来限制访问者具备的权限或者能够访问的资源范围

访问控制示意图

网络安全管理员,通过配置访问控制策略,控制用户对于服务器、目录、文件等网络资源的访问。主要包括三个方面:

  1. 防止非法用户访问受保护的网络资源;
  2. 允许合法用户访问受保护的网络资源;
  3. 禁止合法用户访问非授权的资源;
  • 数据传输的保密性和完整性

数据完整性和机密性

通信双方进行网络传输数据,数据完整性需要保证信息接收方能够收到发送方发送的所有数据,数据保密性需要保证信息在传输过程中不被非法的第三方获取。可详细参见小编前期文章《「网络安全知识篇」——五大目标》

  • 安全协议

IPSEC示意图

网络通信协议是进行各种数据传输的基础,很多协议由于设计之初没将安全因素考虑进去,导致自身存在天然安全缺陷,易被攻击者利用。因此,各类安全协议应运而生,IPSec、SSL/TLS、HTTPS等,在新应用或通信过程中,小编建议大家多多关注和使用相关的安全协议。

  • 路由系统安全

路由信息示意图

路由器是最常见的网络设备,用于连接多个网络或网段,实现跨网络或网段的数据转发,它是网络中非常关键和重要的安全保护点。黑客可以通过攻击和控制路由器,进行信息窃听和篡改,从而破坏数据的完整性和保密性。路由系统安全分为路由器操作系统安全和路由信息传输安全。做好路由操作系统安全可以针对系统经常打补丁,并对系统的安全策略进行定期检查。做好路由信息传输安全需要保证路由信息的完整性和保密性,避免攻击者发送和传播伪造路由。

  • 入侵检测

两级融合入侵检测原理图

入侵检测顾名思义是对入侵者进行检测。通过收集网络日志、安全日志、流量数据等,根据安全检测策略发现攻击行为或迹象。作为一种积极主动的防御技术,提供了对内部攻击、外部攻击和误操作的实时检测和防护,在系统遭遇大规模攻击之前,及时拦截和响应。

  • 防病毒

防病毒示意图

网络防病毒主要通过扫描和监控技术,通过对网络中大量客户端的监测,根据病毒检测模型和策略,发现并处理病毒。但是随着恶意程序的日益增多,杀毒软件已经无法有效地处理快速变种和飞速新增的病毒,未来的防病毒工作可能需要借助强大的威胁情报及各类新技术,通过全网海量信息的实时采集、分析和处理,实现及时可靠的病毒查杀。

目前主要的防病毒技术有脱壳技术、自我保护技术、主动防御技术、启发技术、虚拟机技术和人工智能技术等。



Tags:安全防护   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
终端设备通信网络安全防护方案
终端设备的网络安全是一个综合性问题,需要用户、组织和厂商共同努力,采取一系列的措施来保护终端设备的安全。终端设备网络安全防护方案主要包括以下几个方面:1. 强化用户身份...【详细内容】
2024-01-01  Search: 安全防护  点击:(59)  评论:(0)  加入收藏
公共显示的网络安全防护措施
网络安全在现代社会中变得日益重要。公共显示设备,如电视、电影院、商场和公共交通工具上的屏幕,成为了人们获取信息和娱乐的主要途径。然而,这些公共显示设备也面临着网络攻击...【详细内容】
2023-12-01  Search: 安全防护  点击:(126)  评论:(0)  加入收藏
攻击层出不穷,如何做好容器安全防护?
确保容器安全防护是重要的任务,以下是一些关键措施来提高容器的安全性:使用官方和可信的基础映像:使用官方提供的容器镜像或经过可靠验证的第三方镜像,避免使用未知来源或未经验...【详细内容】
2023-08-14  Search: 安全防护  点击:(251)  评论:(0)  加入收藏
ChatGPT在网络安全防护中的应用与突破
ChatGPT在网络安全防护中的应用与突破时,我们可以探讨如何利用人工智能技术来提升网络安全的能力,并解释ChatGPT在此领域中的作用。网络安全是指保护计算机系统和网络免受未经...【详细内容】
2023-05-17  Search: 安全防护  点击:(369)  评论:(0)  加入收藏
新一代终端安全防护的挑战与趋势
随着现代企业数字化转型的深入发展,云计算、大数据、物联网、移动互联等创新技术的应用加速落地,组织原有的网络边界被打破,各种类型的终端设备成为了新的安全边界。在此背景下...【详细内容】
2023-05-17  Search: 安全防护  点击:(436)  评论:(0)  加入收藏
网站安全防护之修复绕过认证漏洞
本月带给大家的是网站绕过认证漏洞。为了更好地确保业务管理系统的安全防护,基本上每一系统软件都是会存有各式各样的认证功能。普遍的几类认证功能就包含账户密码认证、验证...【详细内容】
2022-11-02  Search: 安全防护  点击:(320)  评论:(0)  加入收藏
小程序安全沙箱方案,助力企业安全防护
近年来,随着软件供应链攻击(SSCattack)安全问题频频发生,各类软件供应链攻击事件给世界各地个人、企业甚至国家带来了巨大的隐私泄露和财产损失.如2017年6月27日勒索软件变种P...【详细内容】
2022-10-26  Search: 安全防护  点击:(259)  评论:(0)  加入收藏
安全防护之网络层安全
2020年4月1日19点27分(UTC时间)至19点33分,美国思科公司旗下的互联网路由监测网站bgpstream.com连续监测到,俄罗斯电信运营商Rostelecom大量向互联网广播不属于自己的IP地址空间...【详细内容】
2022-08-06  Search: 安全防护  点击:(596)  评论:(0)  加入收藏
wordpress网站安全防护办法
我们主要是讲一下wordpress的安全问题,对于安全问题的话,它其实是相当地复杂,因为会涉及到好几个方面,除了你自己网站程序系统之外,还有就是wordpress,它有非常庞大的生态,这些主题...【详细内容】
2022-03-03  Search: 安全防护  点击:(188)  评论:(0)  加入收藏
LinuxRedis安全防护
说说IT运维那些事,服务器如果不注意安全的话,就有可能会被入侵,特别是安装了redis的Linux服务器,如果安全防范没做好的话,更有可能会被入侵,被入侵以后会有很多种危害,那么我总结了...【详细内容】
2022-03-02  Search: 安全防护  点击:(144)  评论:(0)  加入收藏
▌简易百科推荐
网络安全行业的春天何时来?
2023年下半年开始,网络安全从业人员都感受到了网安行业的寒冬,但是其实前奏并不是此刻,只是涉及到大量裁员关乎自身而人人感同身受。从近五年各个网络安全上市公司财报可以发现...【详细内容】
2024-04-11  兰花豆说网络安全    Tags:网络安全   点击:(8)  评论:(0)  加入收藏
数据可视化在网络安全中的关键作用
在当今数字化时代,网络安全已成为各大企业乃至国家安全的重要组成部分。随着网络攻击的日益复杂和隐蔽,传统的网络安全防护措施已难以满足需求,急需新型的解决方案以增强网络防...【详细内容】
2024-03-29  小嵩鼠    Tags:数据可视化   点击:(22)  评论:(0)  加入收藏
AI时代的网络安全:探索AI生成的网络攻击
译者 | 晶颜审校 | 重楼长期以来,网络攻击一直是劳动密集型的,需要经过精心策划并投入大量的人工研究。然而,随着人工智能技术的出现,威胁行为者已经成功利用它们的能力,以非凡的...【详细内容】
2024-03-27    51CTO  Tags:网络安全   点击:(17)  评论:(0)  加入收藏
详解渗透测试和漏洞扫描的开源自动化解决方案
译者 | 刘涛审校 | 重楼目录 什么是渗透测试 规划和侦察 扫描 开发和获得访问权限 维持访问权 报告和控制 什么是漏洞扫描 渗透测试工具 渗透测试的自动化 渗透自动化工作流...【详细内容】
2024-02-27    51CTO  Tags:渗透测试   点击:(38)  评论:(0)  加入收藏
如何保护你的电脑不受黑客攻击
在数字时代,网络安全已经成为每个人必须关注的重要问题。黑客攻击、数据泄露和网络犯罪等事件频频发生,使得我们的个人隐私和财产安全面临严重威胁。那么,如何保护你的电脑不受...【详细内容】
2024-02-04  佳慧慧    Tags:黑客攻击   点击:(56)  评论:(0)  加入收藏
2024年需要高度关注的六大网络安全威胁
译者 | 晶颜审校 | 重楼创新技术(如生成式人工智能、无代码应用程序、自动化和物联网)的兴起和迅速采用,极大地改变了每个行业的全球网络安全和合规格局。网络犯罪分子正在转向...【详细内容】
2024-01-03    51CTO  Tags:网络安全威胁   点击:(113)  评论:(0)  加入收藏
终端设备通信网络安全防护方案
终端设备的网络安全是一个综合性问题,需要用户、组织和厂商共同努力,采取一系列的措施来保护终端设备的安全。终端设备网络安全防护方案主要包括以下几个方面:1. 强化用户身份...【详细内容】
2024-01-01  若水叁仟    Tags:网络安全   点击:(59)  评论:(0)  加入收藏
深入解析802.1X认证:网络安全的守护者
802.1X认证,对于很多人来说,可能只是一个陌生的技术名词。然而,在网络安全的领域中,它却扮演着守护者的角色。今天,我们就来深入解析802.1X认证,看看它是如何保护我们的网络安全的...【详细内容】
2023-12-31  韦希喜    Tags:网络安全   点击:(72)  评论:(0)  加入收藏
提升网络安全:ADSelfService Plus多重身份验证的关键
在当今数字化的时代,网络安全问题愈发突出,企业和组织面临着日益严峻的挑战。为了应对不断进化的网络威胁,越来越多的组织开始采用多层次的安全措施,其中多重身份验证成为了关键...【详细内容】
2023-12-27  运维有小邓    Tags:网络安全   点击:(89)  评论:(0)  加入收藏
企业如何应对网络钓鱼攻击的激增?
随着我们进入数字时代,网络犯罪的威胁继续以惊人的速度增长。在最流行的网络犯罪形式中,网络钓鱼仅在过去一年就出现了472%的攻击激增。企业在保护自己及其客户免受网络钓鱼诈...【详细内容】
2023-12-19    千家网  Tags:钓鱼攻击   点击:(90)  评论:(0)  加入收藏
站内最新
站内热门
站内头条