做书的网站有哪些做网站需要哪些钱
做书的网站有哪些,做网站需要哪些钱,xshell如何做网站,个人flash网站源码网络安全学习宝典#xff1a;网络基础、协议与加密技术全解析#xff08;先收藏再细学#xff09;
本文全面介绍了网络安全学习的核心基础知识#xff0c;包括计算机网络技术基础#xff08;IP、MAC地址、子网划分等#xff09;、网络协议深度解析#xff08;TCP/IP、N…网络安全学习宝典网络基础、协议与加密技术全解析先收藏再细学本文全面介绍了网络安全学习的核心基础知识包括计算机网络技术基础IP、MAC地址、子网划分等、网络协议深度解析TCP/IP、NAT、HTTP/HTTPS等、常见攻击原理与防御技术以及密码学基础编码、哈希、对称与非对称加密。文章强调网络安全是综合性学科理解原理比掌握工具更重要为初学者提供了系统学习路径和实用知识。前言在日常各位师傅交流的过程中经常会讨论到一个问题网络安全学习的基石到底是什么刚学网络安全应该怎么学感觉学的有点杂。很多刚接触渗透测试的师傅往往容易陷入对工具的依赖中。对着复现教程操作时一旦遇到环境差异或者网络不通比如第一步Ping不通常常会感到无从下手。其实无论是做蓝队防守还是红队进攻本质上都是对数据流的理解和掌控。今天这篇干货我把网络基础、安全设备原理、以及密码学核心全部整理了出来特别是其中关于抓包分析、路由配置和加密算法的部分都是实打实的实操记录。内容很长涵盖了从物理层到应用层的全链路解析建议先转发收藏再慢啃。思维导图一、 计算机网络技术基础1. 直连与IP地址在传统的网络环境中我们将一台设备与另一台设备用双绞线的方式直接连接被称为直连 。直连拓扑图想要这两台设备以人为的方式通信他们还需要有一个地址我们称之为IP地址。 例如我们将PC_1配置为192.168.1.1PC_2配置为192.168.1.2。Ping测试截图在我们进行布线做线时一般还需要根据T568A和T568B的线序进行做线理论上来讲这样可以减少干扰和串扰 。2. 交换机与MAC地址当多台设备需要连接时我们也可以互相连接但是这样成本高排错也麻烦所以我们此时用到了集线器将几台设备连接聚合到一块。集线器拓扑集线器属于老式设备缺点明显当多台机器发送信息时集线器会将消息发送给所有设备这样会造成干扰和不必要的成本所以我们又称集线器为傻HUB此时我们用到了交换机。设备接入到交换机有一个前提你的设备需要有MAC地址我会记录你的MAC地址到MAC地址表MAC地址是唯一的可以理解为设备的UID 。设备MAC地址信息此时交换机内还没有其它设备的MAC地址。交换机MAC地址表为空当设备进行首次通信时交换机会记录设备的MAC地址携带这个MAC地址去访问目标地址MAC而此时交换机也不知道对方MAC哪台设备所以交换机会首先发给所有设备这个叫泛洪。泛洪Ping包测试在进行了首次请求之后交换机获取到了两个设备的MAC地址记录到了MAC地址表其它设备设备发现自己MAC地址不匹配则进行丢包等下次在进行请求时交换机直接从地址表内获取到MAC地址不再进行泛洪。交换机学习到的MAC地址表IP地址的含义与ARPMAC地址是跟随网卡出厂进行配置的假如当我们的设备损坏需要更换网卡则需要重新记录MAC地址这样效率较低所以此时IP地址诞生了。当PC_3发送请求PC_5时PC_3也不知道PC_5的 MAC 地址只知道 IP 地址相当于机房或互联网我们只知道对方的 IP。 然后PC_3发送请求命令相关数据包(自己MAC和IP地址)会发给交换机交换机看到IP地址所对应的MAC地址为NULL则会发起泛洪其它设备发现IP地址和自己对不上则丢包最后PC_5发现请求的是自己的地址则将自己的MAC和IP及响应返回给交换机交换机在此期间将PC_3和PC_5的MAC地址和IP地址对应绑定下次二者再次请求时则不在泛洪 。这个过程叫做ARPMAC地址和IP地址绑定记录的表叫做ARP表。面试题问在两台新设备上网时为什么新设备进行ping时第一个包总是丢包答第一个包总是丢包的原因是因为第一个包在发送之前需要进行ARP解析以获取目标设备的MAC地址。如果目标设备的MAC地址未知系统内核不会发送该包直到ARP解析完成后才会发送后续的包 。3. 二进制与子网划分在学习计算机网络或计算机其它知识之前我们需要首先了解到二进制我们在执行程序或代码时计算机所看到的并不是我们写的代码而是一堆的0和1由0和1组成的基数即为二进制 。二进制位示图如上图所示上面8个1在计算机表示为255为什么呢首先我们通常将二进制称为一二四八码0就是0或false1就是1或true。二进制换算图上方从右往左开始1为初始值往左依次以2倍形式相乘直到最后为128然后将其加一块即为255没错有很多同学很眼熟的子网掩码的 255.255.255.0 就是24个1和8个0组成 。IP分类A类默认子网掩码 255.0.0.0 (8位)。网络ID是0开头。127 为保留地址127.0.0.1 为本地回环地址。范围 1-126 。B类默认子网掩码 255.255.0.0 (16位)。网络ID是10开头。169.254.0.0 到 169.254.255.255 为保留地址DHCP不可用时自动分配。172.16.0.0-172.31.255.255 为私网地址。范围 128-191 。C类默认子网掩码 255.255.255.0 (24位)。网络ID是110开头。192.168.0.0 到 192.168.255.255 为保留地址。范围 192-223 。D类以1110开头用于多播没有子网掩码 。子网划分题目实战题目192.168.1.100/29 255.255.255.248 求网络地址、主机范围和广播地址 。求网络地址网络地址转二进制11000000.10101000.00000001.01100100子网掩码转二进制11111111.11111111.11111111.11111000逻辑与11000000.10101000.00000001.01100000二进制转十进制192.168.1.96求广播地址子网掩码转二进制11111111.11111111.11111111.11111000反转00000000.00000000.00000000.00000111IP地址转二进制11000000.10101000.00000001.01100100逻辑或11000000.10101000.00000001.01100111二进制转十进制192.168.1.103主机范围192.168.1.97 - 192.168.1.102 。无效子网掩码报错4. 静态路由与VLAN我们学会了IP地址的划分那么设备是怎么来识别出内网还是外网的IP呢 当将子网掩码和IP地址的二进制进行逻辑与后计算机知道了IP的当前网段属于内网还是外网对于外网的IP计算机将发给外网的设备进行转发这个设备叫做路由器。静态路由实验拓扑以上拓扑中所有设备都是不同网段理论是无法进行互通的所以我们需要手动进行配置静态路由。配置代码H3C[H3C]sysname R1 [R1]int g 0/1 [R1-GigabitEthernet0/1]ip add 192.168.0.1 24 [R1-GigabitEthernet0/1]int g 0/0 [R1-GigabitEthernet0/0]ip add 192.168.1.1 30 [R1-GigabitEthernet0/0]exit [R1]ip route-static 192.168.2.0 24 192.168.1.2VLAN虚拟局域网VLAN指的是通过特殊的技术将不同位置的机器进行划分连接以方便通信、安全性易于管理 。实验环节要求PC3和PC5为财务部门PC4和PC6为运维部门机器使用vlan进行划分要求运维部和财务部不互通。VLAN实验拓扑首先在第一台交换机1口和2台交换机1口创建vlan将其划入vlan10中并创建trunk 。#SW1 sys hostname S1 vlan 10 port GigabitEthernet 1/0/1 vlan 20 port GigabitEthernet 1/0/2 int g 1/0/24 port link-type trunk port trunk permit vlan 10 20此时满足要求PC3不通PC4但是可以通PC5。也满足了PC4可通PC6但不通其它的要求 。VLAN隔离测试二、 核心协议深度解析与抓包1. OSI模型与TCP/IP协议我们先看一张图搞懂 OSI 七层模型和 TCP/IP 四层模型的对应关系。TCP/IP协议族应用层HTTP, TFTP, FTP, NFS, WAIS, SMTP表示层Telnet, Rlogin, SNMP, Gopher会话层SMTP, DNS传输层TCP, UDP网络层IP, ICMP, ARP, RARP, AKP, UUCP数据链路层FDDI, Ethernet, Arpanet, PDN, SLIP, PPP2. 传输层协议TCP与UDPTCP协议因为TCP协议的稳定性所以我们在进行连接和会话时需要进行三次握手和四次挥手其次为了防止一直重试来影响稳定和浪费资源我们需设置超时机制如我浏览器访问一个没有开放的端口这时候肯定不可达则未建立连接。TCP重传抓包在尝试几次后回显超时这样就不会一直进行发包我们所熟知的DDOS泛洪就是这个原理对方端口开着攻击者发送请求服务器收到响应在三次握手和四次挥手中最后的时候攻击者不在给回应服务器会一直等待这样会浪费资源直至宕机 。UDP协议UDP流量相对于TCP流量来说传输可靠性不高一般适用于数据量较小的数据。比如DNS和DHCP。DNS协议因为DNS在会话层在它之前是传输层传输层分为TCP和UDP两种所以DNS一般为UDP协议 。DHCP协议DHCP使用UDP作为其传输层协议。DHCP服务器监听67端口(UDP)DHCP客户端监听68端口(UDP) 。DHCP相关端口验证虚拟网卡网关存活分配kali IP地址验证DHCP有效性3. NAT协议重点详解在当下我们的IPV4地址已资源匮乏想要一机一IP是不可能实现的所以就想到了NAT协议比如在我们的办公或内网中通常都是以10.x.x.x或172.16.x.x或192.168.x.x的IP这个就是内网IP对外进行请求时请求会交给内网网关网关根据路由表向外进行发送请求以达到我们使用外网IP的任一端口访问网络资源达到多人用一个IP的目的 。这里打开两个 wireshark 抓包一个抓我能上网的网卡另一个抓我 VMware 的 NAT 网卡进行实验 。抓取WLAN网卡VMnet8网卡为NAT网卡我们发出请求后会自动路由可以出网的网卡我这里可以出网的网卡为WLAN所以另一个 wireshark 线程抓取 WLAN 网卡 。我用虚拟机访问了百度然后我们筛选一下流量 。虚拟机访问百度抓包通过抓取百度的流量后可以看到非常完整的 TCP 流量首先通过 DNS 进行解析的域名然后进行了 TCP 连接然后我们本地的端口为37726目标端口为443此时本地端口是 NAT 网卡本机地址的端口 。由于 wlan 网卡流量太多简单筛选过滤一下后看到我们的请求通过路由 WLAN 网卡进行了对外请求先进行了 DNS 解析然后进行访问不同于刚才虚拟机建立的源端口我们 WLAN 网卡使用的端口为36430。经虚拟网卡网关WLAN网卡转发抓包然后我们的请求会通过路由器交换机出口IP逐一进行对外访问这期间每个设备都会开放自己任一端口进行访问目标地址并记录源地址和目标地址回包的时候通过记录的地址和相应端口进行返回响应信息这个过程使用者是无需操心的 。4. 应用层协议FTP、HTTP、HTTPSFTP协议FTP协议包括两个组成部分其一为FTP服务器其二为FTP客户端。FTP默认端口是21端口。 以使用PHP study为例在PHP study中有开启FTP服务功能 。phpstudy配置FTP启动FTP服务后可以以 ftp://ip/ 的方式在任意文件夹中进行访问。 访问成功后也就是OSI所有请求建立完成输入我们的账号密码即可到达指定的目录获取相关资源 。配置FTPHTTP协议HTTP协议是互联网上应用最为广泛的一种网络协议。如我们每天使用的APP、网页等都是基于HTTP协议进行传输的 。 浏览器访问 baidu.com百度默认是https协议在控制台处找到remote address找到它的源IP在这之前使用wireshark抓包(互联网出口网卡)然后筛选此IP可以看到为TSL加密流量没有HTTP协议 。访问HTTP网站抓包验证流量为明文状态HTTPS协议与HTTPS协议不同HTTPS协议是一个安全通信通道它基于HTTP开发用于在客户计算机和服务器之间交换信息。它使用安全套接字层(SSL)进行信息交换简单来说它是HTTP的安全版 。当我们抓https协议的流量包时无论是HTTP流量还是TCP流量都是加密状态的 。网页访问百度HTTPS加密流量抓包流量为加密状态与浏览器不同为什么wireshark等流量抓包工具都是加密流量而浏览器或其它HTTP抓包工具看到的都是明文呢因为wireshark是工作在链路层和网络层的而浏览器或burp suite等都是在应用层一般会安装CA证书访问时会自动解密以达到用户可视化页面为明文状态 。Telnet vs SSH如下使用 Telnet 探测存活的虚拟机服务器IP的SSH服务经过探测端口存在会返回SSH协议的信息但是在上面的TCP流量中会是明文信息 。与Telnet不同SSH协议为加密传输协议如下图SSHV2传输 。抓包telnet流量抓包流量为明文SSH连接为加密流量抓包流量为密文三、 网络安全攻防常见攻击原理1. 侦察与信息收集阶段开放情报收集通过搜索引擎、社交媒体、论坛等公开渠道获取目标基本信息如姓名地址手机号等。 举例社交媒体反查-手机号-微博/微信/CSDN/钉钉-掌握个人生活紧接着进行社会工程学的方式找到此人。如通过社交账号查询到某人绑定的手机号和微博id 。社会工程学示例-模拟社会工程学示例-模拟查找社会工程学示例-模拟查找如某次攻防溯源阶段使用社会工程学溯源到攻击方和一些有趣的过程攻防实战|记录一次攻防实战中流程与溯源被动信息收集利用监听、嗅探等技术手段获取目标的网络活动信息如IP地址、开放端口、操作系统版本等。在被动信息收集中指的是对目标资产进行扫描工具以腾讯QQ为例可以在 Google、微步、hunter等搜索引擎进行搜集信息 。Google Hacking 语法示例site:qq.comGoogle Hacking截图通常攻击者还会加入其它Google语法来直接获取漏洞比如寻找暴露的目录。目录遍历主动信息收集直接对着资产进行扫描漏洞扫描/端口扫描/目录扫描等方式。使用工具如 Nmap 进行端口扫描、服务扫描等以发现目标网络中可能存在的弱点。Fscan 实战扫描效果D:工具fscan fscan.exe -h 127.0.0.1 -np start infoscan 127.0.0.1:8053 open 127.0.0.1:135 open 127.0.0.1:8834 open 127.0.0.1:445 open 127.0.0.1:10000 open [*] alive ports len is: 5 start vulscan ... [*] WebTitle http://127.0.0.1:8053 code:404 len:30 title:None [] WebTitle https://127.0.0.1:8834 code:200 len:1217 title:NessusFscan扫描截图2. 攻击与权限获取阶段漏洞利用根据扫描阶段发现的漏洞利用相应的漏洞利用工具或编写自定义的exploit代码对目标系统进行攻击以获取系统权限 。exploit代码密码破解使用暴力破解、字典攻击等技术手段尝试破解目标系统的登录密码。例如使用 Burp Suite 的 Intruder 模块爆破后台 。脚本爆破过程burp suite爆破过程通过分析响应状态码401 vs 200来判断是否登录成功。 [响应]内容: 登录成功!用户:admin | 密码:woaiwojia 。相关渗透文章可参考渗透测试|小白也能学会渗透测试某医院HIS系统渗透测试靶场学习注意之前的渗透测试靶场由于服务器到期原因无法访问后续环境会在青少年CTF平台上线上线后会发文与公开课群告知3. 维持与后门植入阶段在目标系统中植入后门程序如木马、远程控制软件、后门程序、后门账户等以便在需要时能够重新进入系统 。C:Documents and Settingslake2net user CHINAHACKER 的用户帐户 ... lake2 test 命令成功完成。检查当前用户还可以通过用户/组、注册表等方式检查是否存在隐藏用户植入后门程序也方便进行进行勒索家族进行数据窃取与文件加密等达到双重勒索的目的这也是当下主流的勒索家族惯用手段可以参考【首发科普】来自专业团队的忠告遇到勒索病毒应如何自救【病毒分析】专挑制造业下手揭秘BEAST图形化勒索软件Windows版的加密逻辑与免杀手段其次在海内外非常具有影响力的银狐病毒惯用手法也是如此不过银狐擅长钓鱼以及窃取数据和盗窃资金不会进行加密文件我们团队最新的银狐逆向分析文章可参考【高危预警】银狐木马攻势升级从国内蔓延至海外针对华人与数字资产的精准打击4. 痕迹清除与隐匿阶段删除访问日志、修改系统时间、干扰入侵检测系统等以清除入侵痕迹避免被发现 。Windows事件查看器日志5. 安全设备学习WAF、IPS、IDS、EDRWAF等设备联动**WAF (Web Application Firewall)**专门为 Web 应用程序提供安全防护。WAF可以阻止常见的Web攻击例如跨站脚本攻击(XSS)、SQL注入攻击等 。WAF设备拓扑逻辑**IDS (入侵检测系统)**IDS是IPS的前身本质上是被动的。如果在网络流量中检测到安全异常则IDS只会向管理员发出警报但无法阻止流量 。IDS设备拓扑逻辑**IPS (入侵防御系统)**IPS就像大楼内部的监控摄像头和警报系统。在网络中实时监控流量一旦发现异常行为或恶意攻击就会立即采取措施进行防御 。IPS设备拓扑逻辑**EDR (终端检测与响应)**EDR 和传统安全软件之间的主要区别在于处理特定计算机上发生的本地数据和日志记录事件EDR 会实时收集其监控系统的数据。数据可以包括文件、IP地址、URL、注册表项、进程。然后这些数据会被发送到云端 。EDR逻辑视图四、 密码学及数据库数据的最后一道防线1. 编码 (Encoding)ASCII编码ASCII编码是现今最通用的单字节编码系统 。ascii字符表Base64编码Base64是网络最常见的用于传输8bit字节码编码之一。基于64个可打印字符来表示二进制数据方法。 如果要编码的字节数不能被3整除当最后剩余一个八位字节(一个byte)时最后6位的base64字节块有四位是0值最后附加上两个等号 。Python 演示代码import base64 encodebase64.b64encode(bhello world); print(encode) #baGVsbG8gd29ybGQ decodebase64.b64decode(baGVsbG8gd29ybGQ); print(decode) #bhello worldbease64编码base64解码Base32Base32与base64不同的是Base32只有大写字母A-Z和数字0-9组成这是它的特征 。base32编码base32解码URL编码URL编码又叫百分号编码。URL地址规定了常用地数字、字母可以直接使用剩下的其它所有字符必须通过在该字节ascii码的的16进制字符前面加%编码处理 。from urllib.parse import quote shello word, This is a test strings! encode_urlquote(s) print(encode_url) #hello%20word%2CThis%20is%20a%20test%20strings%21url编码url解码2. 哈希算法 (MD5)MD5 产生 128 位16字节的散列值用于确保信息传输完整一致。MD5并非编码而是加密如果破解只能进行碰撞 。import hashlib for i in range(10000, 10000001): s hashlib.md5(str(i).encode()).hexdigest()[0:5] if s af7ff: print(i) break #556712MD5加密MD5碰撞3. 对称加密 (AES)对称加密算法也叫单钥加密加密和解密过程都用同一套密钥。AES (高级加密标准)运算模式ECB (电子密码本)填充模式PKCS7密钥长度128 bits一般如果在实战中看到有形似 BASE64 编码但中间有 / 的符合大概率就是 AES 加密了AES 比较常见 。AES加解密逻辑AES加密4. 非对称加密 (RSA)非对称加密算法也称为双钥加密加密和解密过程用的是两套密钥。一把是公开的公钥还有一把是不公开的私钥。原理公钥加密私钥解密。私钥签名公钥验签 。SSH 密钥生成实战 在 LINUX 中生成 SSH 密钥可以看到公钥与私钥对。rootaizhou:/home/aizhou# ssh-keygen -t rsa -b 4096 Generating public/private rsa key pair. Your identification has been saved in /root/.ssh/id_rsa Your public key has been saved in /root/.ssh/id_rsa.pubRSA加解密逻辑RSA密钥生成私钥示例公钥示例RSA加解密演示每次请求加密时RSA 密文都不同这就是 RSA 和 AES 的区别AES 每次请求都是同一个密码只要密钥不变而 RSA 是每次都会变 。结语网络安全是一门综合性极强的学科。从底层的网线接头到交换机的 ARP 转发再到应用层的 HTTP 协议和密码学算法每一个环节都可能成为攻击者的突破口也都是防御者必须坚守的阵地。在攻防对抗中工具只是手段原理才是内功。希望这篇整理的笔记能对各位师傅的日常工作和面试准备有所帮助。文章来自网上侵权请联系博主题外话网络安全学习路线学习资源网络安全的知识多而杂怎么科学合理安排下面给大家总结了一套适用于网安零基础的学习路线应届生和转行人员都适用学完保底6k就算你底子差如果能趁着网安良好的发展势头不断学习日后跳槽大厂、拿到百万年薪也不是不可能初级网工1、网络安全理论知识2天①了解行业相关背景前景确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。非常重要2、渗透测试基础一周①渗透测试的流程、分类、标准②信息收集技术主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理利用方法、工具MSF、绕过IDS和反病毒侦察④主机攻防演练MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础一周①Windows系统常见功能和命令②Kali Linux系统常见功能和命令③操作系统安全系统入侵排查/系统加固基础4、计算机网络基础一周①计算机网络基础、协议和架构②网络通信原理、OSI模型、数据转发流程③常见协议解析HTTP、TCP/IP、ARP等④网络攻击技术与网络安全防御技术⑤Web漏洞原理与防御主动/被动攻击、DDOS攻击、CVE漏洞复现5、数据库基础操作2天①数据库基础②SQL语言基础③数据库安全加固6、Web渗透1周①HTML、CSS和JavaScript简介②OWASP Top10③Web漏洞扫描工具④Web渗透工具Nmap、BurpSuite、SQLMap、其他菜刀、漏扫等恭喜你如果学到这里你基本可以从事一份网络安全相关的工作比如渗透测试、Web 渗透、安全服务、安全分析等岗位如果等保模块学的好还可以从事等保工程师。薪资区间6k-15k到此为止大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗【“脚本小子”成长进阶资源领取】7、脚本编程初级/中级/高级在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中面对复杂多变的网络环境当常用工具不能满足实际需求的时候往往需要对现有工具进行扩展或者编写符合我们要求的工具、自动化脚本这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中想要高效地使用自制的脚本工具来实现各种目的更是需要拥有编程能力.零基础入门建议选择脚本语言Python/PHP/Go/Java中的一种对常用库进行编程学习 搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP IDE强烈推荐Sublime ·Python编程学习学习内容包含语法、正则、文件、 网络、多线程等常用库推荐《Python核心编程》不要看完 ·用Python编写漏洞的exp,然后写一个简单的网络爬虫 ·PHP基本语法学习并书写一个简单的博客系统 熟悉MVC架构并试着学习一个PHP框架或者Python框架 (可选) ·了解Bootstrap的布局或者CSS。8、超级网工这部分内容对零基础的同学来说还比较遥远就不展开细说了贴一个大概的路线。感兴趣的童鞋可以研究一下不懂得地方可以【点这里】加我耗油跟我学习交流一下。网络安全工程师企业级学习路线如图片过大被平台压缩导致看不清的话可以【点这里】加我耗油发给你大家也可以一起学习交流一下。一些我自己买的、其他平台白嫖不到的视频教程需要的话可以扫描下方卡片加我耗油发给你都是无偿分享的大家也可以一起学习交流一下。网络安全学习路线学习资源结语网络安全产业就像一个江湖各色人等聚集。相对于欧美国家基础扎实懂加密、会防护、能挖洞、擅工程的众多名门正派我国的人才更多的属于旁门左道很多白帽子可能会不服气因此在未来的人才培养和建设上需要调整结构鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”才能解人才之渴真正的为社会全面互联网化提供安全保障。特别声明此教程为纯技术分享本书的目的决不是为那些怀有不良动机的人提供及技术支持也不承担因为技术被滥用所产生的连带责任本书的目的在于最大限度地唤醒大家对网络安全的重视并采取相应的安全措施从而减少由网络安全而带来的经济损失