首页 > 其他分享 >什么是网络安全、信息安全、计算机安全,有何区别?

什么是网络安全、信息安全、计算机安全,有何区别?

时间:2024-06-21 15:59:57浏览次数:11  
标签:网络安全 信息安全 有何 网络 信息 安全 蠕虫 病毒

这三个概念都存在,一般人可能会混为一谈。
究竟它们之间是什么关系?并列?交叉?

图片.png
可能从广义上来说它们都可以用来表示安全security这样一个笼统的概念。
但如果从狭义上理解,它们应该是有区别的,区别在哪呢?

我的理解计算机安全主要指单机(非网络环境下)的安全,一般可以包括

Authentication/
Access control/
cryptography/...

网络安全主要考虑在网络环境下的安全问题,一般可包括

Firewall
VPN
VA/
IDS...

但也包括网络环境的Authentication等等,有些技术也可以在单机上实行(如IDS等)

信息安全呢?一般可能专指密码学(考虑信息的完整性、机密性、真实性等)

当然以上几个概念经常被混用,表达一个security的概念。

什么是安全呢?

一般这样认为,包括:

机密性Confidentiality
完整性Integrity
可用性Availability
真实性Authenticity
实用性Utility
占有性Possession
非否认性Nonrepudiation)

我再加一个非否认性(Nonrepudiation)

我理解的信息安全指的是数据的:

机密性访问未被授权的数据在计算上是不可行的
完整性篡改数据且不被发觉在计算上是不可行的
可鉴别性数据的来源可以被确定,伪造数据来源在计算上是不可行的
非否认性数据的发布方否认数据的发布在计算上是不可行的,数据的接收方否认

数据的接收方否认
数据的接收在计算上也是不可行的。

网络安全由于不同的环境和应用而产生了不同的类型。主要有以下几种:

  1. 系统安全:运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的崩演和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。

  2. 网络的安全:网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。

  3. 信息传播安全:网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传翰的信息失控。

  4. 信息内容安全:网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏润进行窃听、冒充、诈编等有损于合法用户的行为。其本质是保护用户的利益和隐私。

网络安全基本知识:

什么是计算机病毒?
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

什么是防火墙?它是如何确保网络安全的?

使用功能防火墙是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗***能力。它是提供信息安全服务、实现网络和信息安全的基础设施。

什么是后门?为什么会存在后门?

后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了安全隐患。

什么叫数据包监测?它有什么作用?

数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。

什么是NIDS?

NIDS是网络***检测系统的缩写,主要用于检测HACKER和CRACKER通过网络进行的***行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如HUB、路由器。

什么叫SYN包?

TCP连接的第一个包,非常小的一种数据包。SYN***包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。

加密技术是指什么?

加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。

什么叫蠕虫病毒?

蠕虫病毒源自一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特.莫里斯通过网络发送了一种专为***UNIX系统缺陷、名为“蠕虫”的病毒,蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美圆。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自***之手。

什么是操作系统病毒?

这种病毒会用它自己的程序加入操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。并且由于感染了操作系统,这种病毒在运行时,会用自己的程序片段取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。

莫里斯蠕虫是指什么?

它的编写者是美国康奈尔大学一年级研究生罗伯特.莫里斯。这个程序只有99行,利用UNIX系统的缺点,用finger命令查联机用户名单,然后破译用户口令,用MAIL系统复制、传播本身的源程序,再编译生成代码。
最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。

什么叫欺骗***
网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。主要方式有:IP欺骗、ARP欺骗、DNS欺骗、WEB欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受***主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。

学习计划安排


标签:网络安全,信息安全,有何,网络,信息,安全,蠕虫,病毒
From: https://blog.csdn.net/wholeliubei/article/details/139857217

相关文章

  • 2024最新最全【网络安全/渗透测试】面试题汇总
    思路流程信息收集漏洞挖掘漏洞利用&权限提升清除测试数据&输出报告复测问题深信服一面:SQL注入防护为什么参数化查询可以防止sql注入SQL头注入点盲注是什么?怎么盲注?宽字节注入产生原理以及根本原因产生原理在哪里编码根本原因解决办法sql里面只有update怎么利用sql如何......
  • 为什么学网络安全技术,还要先签个免责声明?
    前言为什么学黑客技术,还要先签个免责声明?作为一个工作了七年的老王工,来和大家唠一唠。原因很简答,很多人有了技术后,抵挡不住诱惑,成为了黑帽黑客,利用漏洞来攻击网络或者计算机,扰乱互联网环境,于是就需要更多白帽子来维护网络安全。毕竟老师在教学生之前,并不知道这个人品行如......
  • 如何使用GPT_Vuln-analyzer并利用ChatGPT来进行网络安全分析
    关于GPT_Vuln-analyzerGPT_Vuln-analyzer是一款基于人工智能技术实现的网络安全工具,该工具能够演示如何使用人工智能技术为漏洞分析生成准确的结果。该工具使用了当前炙手可热的ChatGPT API,以及Python Nmap和DNS Recon模块,并使用了GPT3模型基于Nmap扫描数据和DNS扫描信息......
  • 【网络安全的神秘世界】渗透之信息收集流程
    ......
  • 编码在网络安全中的应用和原理
    什么是编码,为什么要有编码?众所周知,计算机只能够理解0和1,也就是二进制。可是我们的世界0和1以外,还有太多太多的符号和语言了,这时候,我们通过人为的规定一种0和1的排列组合顺序为某一种符号或者语言,这就是编码。是一种人为的规定的一种映射集合。想要了解网络安全,学习网络安全知......
  • 《网络安全设计权威指南》阅读笔记
    安全系统工程是关于如何优化目标系统,使目标系统风险最小化,而不是如何最大化网络安全的投资规模。安全权衡的因素:用户友好度、时间、员工士气、商机流失、机会成本、服务或产品的数量、质量及成本、有限资源(算力、电力、空间等)避免为敌对者提供高价值目标,避免价值汇聚。知道他人......
  • PhantomReference 和 WeakReference 究竟有何不同
    本文基于OpenJDK17进行讨论,垃圾回收器为ZGC。提示:为了方便大家索引,特将在上篇文章《以ZGC为例,谈一谈JVM是如何实现Reference语义的》中讨论的众多主题独立出来。PhantomReference和WeakReference如果仅仅从概念上来说其实很难区别出他们之间究竟有何不同,比如,......
  • 网络安全筑基篇——CSRF、SSRF
    前言本篇文章相对于来说比较水,大家看不懂的话,多去百度,去了解相关的知识大家一定要多去理解这个原理,理解的同时去打打靶场,就能很快上手啦什么是CSRF?CSRF(即跨站请求伪造)是指利用受害者尚未失效的身份认证信息、(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面......
  • VMware NSX 4.1.2.4 - 网络安全虚拟化平台
    VMwareNSX4.1.2.4-网络安全虚拟化平台构建具有网络连接和安全性的云智能网络,跨多种云环境支持一致的策略、运维和自动化。请访问原文链接:https://sysin.org/blog/vmware-nsx-4/,查看最新版。原创作品,转载请保留出处。作者主页:sysin.orgVMwareNSX提供了一个敏捷式软件定......
  • 作为一名黑客/网络安全专家,应该掌握什么技能?熟悉哪些常规软件/工具?
    作为一名合格的黑客/网络安全专家,应该具备一套全面的知识体系和实战技能,同时熟悉多种安全软件和工具。今天我们将根据目前市面上流行的一些应用程序,以及常规的安全防护措施,对于一些必备的技能和常规需要熟悉的软件做一个介绍:技能要求:加密和解密技术-了解各种加密算法......