网络安全技术课程学习体会PDF打印.pdfVIP

网络安全技术课程学习体会PDF打印.pdf

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一 寸 光 阴 不 可 轻 课程学习体会 通过学习网络安全技术这门课,我了解到随着计算机网络的不断 发展,全球信息化已成为人类发展的大趋势;给政府机构、企事业单 位带来了革命性的改革。但由于计算机网络具有联结形式多样性、终 端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、 病毒、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一 个至关重要的问题。 认真分析网络面临的威胁,我认为,计算机网络系统的安全防范 工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结合 的工程。在目前法律法规尚不完善的情况下,首先是各计算机网络应 用部门领导的重视,加强工作人员的责任心和防范意识,自觉执行各 项安全制度,在此基础上,再采用先进的技术和产品,构造全方位的 防御机制,使系统在理想的状态下运行。 学习了这门课程,让我对网络安全技术有了深刻的了解及体会: 一、网络安全的简介: 安全就是最大程度地减少数据和资源被攻击的可性。从本质上 说,网络的安全和信息的安全等同,指的是网络系统的软硬件和系统 中的数据受到保护,不受各种偶然的或者恶意的网络攻击而遭到损 坏、修改、删除等,系统连续可靠正常地运行,网络服务不中断。从 广泛意义上讲,凡是涉及到网络上信息的完整性、保密性、可控性, 可用性和不可否认性的相关技术和理论都是网络安全所要进行研究 的领域。提供安全性的所有技术大致分为两个部分:1、对将被发送 1 一 寸 光 阴 不 可 轻 的信息进行安全性相关的变换,包括消息的加密,通过加密搅乱了该 消息,使攻击者不可读;2、增加基于该消息内容的代码,使之能够 用于证实发送者的身份。 二、网络安全脆弱的原因: 1、开放性的网络环境 正如一句非常经典的话:“Internet 的美妙之处在于你和每个人都 能互相连接,Internet 的可怕之处在于每个人都能和你相互连接。 2、源于协议本身的挑战 有网络传输就有网络传输协议的存在,每一种网络传输协议都有 不同的层次、不同方面的漏洞,被广大用户使用的TCP/IP 也不例外的 存在着自身的漏洞。如网络应用层服务的安全隐患、IP 层通信系统的 易欺骗性、数据传输机制为广播发送等。 3、操作系统存在漏洞 使用网络离不开操作系统,操作系统的安全性对网络安全同样有 非常重要的影响,有很多攻击方法都是从寻找操作系统缺陷入手的。 如系统模型本身的缺陷、操作系统的源代码存在Bug、操作系统程序 配置不正确、安全管理知识的缺乏也是影响网络安全的一个重要因 素。 三、网络攻击与防御技术: 黑客攻击和网络安全的是紧密结合在一起的,研究网络安全不研 究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是 闭门造车。某种意义上说没有攻击就没有安全,系统管理员可以利用 2 一 寸 光 阴 不 可 轻 常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。 1、网络攻击的步骤: (1)第一步:隐藏IP 这一步必须做,因为如果自己的入侵的痕迹被发现了,当FBI 找 上门的时候就一切都晚了。通常有两种方法实现自己IP 的隐藏: 第 一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台 电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP 地址。第二 种方式是做多极跳板“Sock 代理”,这样在入侵的电脑上留下的是代 理计算机的IP 地址。比如攻击A 国的站点,一般选择离A 国很远的 B 国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击,一般很 难被侦破。 (2 )第二步:踩点扫描 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包 括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间 和地点。扫描的目的是利用各种工具在攻击目标的IP 地址或地址段 的主机上寻找漏洞。扫描分成两种策略:被动式策略和主动式策略。 (3 )第三步:获得系统或管理员权限 得到管理员权限的目的是连接到远程计

您可能关注的文档

文档评论(0)

tiger01 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档