網路安全互動指南

網路安全與加密機制 (Network Security & Encryption Mechanisms)

防火牆即時流量監控

允許 (HTTP/HTTPS) 阻擋 (惡意軟體/未授權)
網際網路
(WAN)
內部網路
(LAN)
已掃描: 0 | 已阻擋: 0 | 威脅攔截率: 0%

核心技術解析

  • 封包過濾 (Packet Filtering) 檢查標頭資訊(IP、Port),如同大樓警衛檢查身分證,不看內容,速度快但安全性較低。
  • 狀態檢測 (Stateful Inspection) 追蹤連線狀態(如 TCP Handshake),確保封包屬於已建立的合法連線。
  • IDS vs. IPS IDS (偵測): 發現入侵並發出警報 (警報器)。
    IPS (防禦): 發現入侵並主動阻斷 (自動門鎖)。

對稱式加密 (Symmetric)

使用「同一把金鑰」進行加密與解密。速度快,適合大量資料,但金鑰傳輸風險高。

AES DES (舊)

非對稱式加密 (Asymmetric)

配對金鑰:公鑰 (Public) 加密,私鑰 (Private) 解密。安全性高,解決金鑰交換問題,但速度慢。

傳送者
資料
使用接收者的
公鑰加密
#密文#
使用接收者的
私鑰解密
接收者
資料
RSA ECC

數位簽章 (Digital Signature) 原理

原始文件

雜湊 (Hash)

SHA-256

私鑰簽署

確保不可否認性

用途: 驗證訊息的「完整性」(Integrity) 與來源的「真實性」(Authentication)。

如果傳輸過程中文件被竄改,接收方算出的 Hash 值將與簽章解密後的 Hash 值不符,驗證即失敗。

HTTPS 安全連線建立 (TLS Handshake 1.2/1.3 簡化版)

客戶端 (瀏覽器)
伺服器 (網站)
客戶端問候 (Client Hello) 支援的加密套件, 隨機數 (Random)
伺服器問候 + 憑證 (Server Hello) 選擇加密法, 數位憑證(公鑰)
金鑰交換 (Key Exchange) 用 Server 公鑰加密會話金鑰參數
加密通道建立完成 (Secure Connection Established)
雙方使用對稱金鑰進行後續通訊 (AES/GCM)

常見安全協定

SSH

Secure Shell (Port 22)

取代 Telnet。用於遠端登入與指令執行,提供加密通道。

HTTPS

HTTP over SSL/TLS (Port 443)

保護網頁瀏覽隱私。若無此協定,密碼與卡號將以明碼傳輸。

VPN

IPsec / OpenVPN

在公共網路上建立虛擬私人通道 (Tunneling),隱藏真實 IP 並加密流量。

資訊安全三要素 (CIA Triad)

C 機密性 Confidentiality I 完整性 Integrity A 可用性 Availability 資訊安全 InfoSec