盲盒|web,网络安全——计算机网络通关29讲笔记( 二 )


模块五:网络安全19 | 网络安全概述:对称、非对称加密的区别是?对称加密算法 , 非对称加密算法(公钥 , 私钥)
最简单的对称加密算法 , 交换与取补一起使用 。
DES可被暴力破解 。
更高标准的AES 。
对称加密缺陷:双方都知道秘钥和算法 。
非对称加密:
公钥发送的数据必须用私钥解密 , 私钥发送的数据必须用公钥解密 。
linux环境下生成私钥跟公钥 。
openssl genrsa-des3 -out privkey.pem 2048
openssl rsa -inprivkey.pem -inform pem -pubout -out pubkey.pem
RSA算法最广泛 。
非对称加密算法目前广泛应用到各个领域 , 比如 HTTPS 协议的握手和交换密钥过程需要非对称加密算法;SSH 的通信需要非对称加密算法 。 另外 , 证书的生成 , 比如利用证书实现 git 账号的免密操作也是基于非对称加密算法 。 在线合同、数字货币的签名等都需要非对称加密算法 。
20 | 信任链:为什么可以相信一个 HTTPS 网站?摘要算法MD5值 。 不管本来多大 , 生成字节数固定 。   不可逆
用途:签名 。
信用必须有人提供 。
信用链:会一层层找证书 , 看有没有根证书机构提供商的 。 (跟着操作系统一起来的)
也有中间证书机构(root CA颁发的)
21 | 攻防手段介绍:如何抵御 SYN 拒绝攻击?Dos拒绝服务攻击:大量流量迅速向一个网站发送过去 。 DDOS分布式拒绝服务攻击 。
种类:icmp攻击 , UDP flood , syn攻击 , 挑战黑洞攻击(模拟用户行为)
防范:防火墙 , CDN , 多活切换 , 软防火墙(吞吐量高的代理反向代理所有服务前) , 对服务适当降级
跨站脚本攻击XSS:利用漏洞将脚本注入网页中 。
中间人攻击:伪基站 。 互联网信用体系内的用处来了!!
未来需要怎样的工程师?持续学习进步的!学习能力强!什么行业不需要呢?废话!!!!
要有自己的思考系统 , 知识体系 。 对的!!!
对新的发展都有一定的了解!
"