网络安全(Cyber Security)是指通过技术、管理、法律等手段,保护网络系统、硬件、软件及数据免受攻击、泄露、篡改或破坏,确保服务稳定可用 。
一、核心目标(CIA 三要素)
- 机密性 (Confidentiality):信息仅授权者可见(如加密、密码)
- 完整性 (Integrity):数据不被篡改、伪造(如校验、数字签名)
- 可用性 (Availability):服务随时可用(防 DDoS、故障恢复)
二、常见威胁
- 恶意软件:病毒、木马、勒索软件、间谍软件
- 网络攻击:钓鱼、中间人攻击、SQL 注入、DDoS
- 数据泄露:拖库、内鬼、配置错误、社会工程
- 漏洞利用:系统/软件 0day、弱口令、未打补丁
三、主流防护技术
- 边界防御:防火墙、入侵检测/防御(IDS/IPS)、Web 应用防火墙(WAF)
- 身份安全:多因素认证(MFA)、单点登录(SSO)、零信任架构
- 数据安全:AES/RSA 加密、脱敏、备份、数据防泄漏(DLP)
- 终端安全:杀毒、EDR、补丁管理、设备管控
- 安全运营:威胁情报、SOC 监控、渗透测试、应急响应
四、个人安全要点
1.用强密码+密码管理器,重要账号开 2FA
2.不点不明链接/附件,不扫陌生二维码
3.系统、软件、固件及时更新
4.重要数据多介质备份(本地+云端)
一、核心目标(CIA 三要素)
- 机密性 (Confidentiality):信息仅授权者可见(如加密、密码)
- 完整性 (Integrity):数据不被篡改、伪造(如校验、数字签名)
- 可用性 (Availability):服务随时可用(防 DDoS、故障恢复)
二、常见威胁
- 恶意软件:病毒、木马、勒索软件、间谍软件
- 网络攻击:钓鱼、中间人攻击、SQL 注入、DDoS
- 数据泄露:拖库、内鬼、配置错误、社会工程
- 漏洞利用:系统/软件 0day、弱口令、未打补丁
三、主流防护技术
- 边界防御:防火墙、入侵检测/防御(IDS/IPS)、Web 应用防火墙(WAF)
- 身份安全:多因素认证(MFA)、单点登录(SSO)、零信任架构
- 数据安全:AES/RSA 加密、脱敏、备份、数据防泄漏(DLP)
- 终端安全:杀毒、EDR、补丁管理、设备管控
- 安全运营:威胁情报、SOC 监控、渗透测试、应急响应
四、个人安全要点
1.用强密码+密码管理器,重要账号开 2FA
2.不点不明链接/附件,不扫陌生二维码
3.系统、软件、固件及时更新
4.重要数据多介质备份(本地+云端)









