- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
课程学习体会
通过学习网络安全技术这门课,我了解到随着计算机网络的不断
发展,全球信息化已成为人类发展的大趋势;给政府机构、企事业单
位带来了革命性的改革。但由于计算机网络具有联结形式多样性、终
端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、
病毒、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一
个至关重要的问题。
认真分析网络面临的威胁,我认为,计算机网络系统的安全防
范工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结
合的工程。在目前法律法规尚不完善的情况下,首先是各计算机网
络应用部门领导的重视,加强工作人员的责任心和防范意识,自觉
执行各项安全制度,在此基础上,再采用先进的技术和产品,构造全
方位的防御机制,使系统在理想的状态下运行。精品文档放心下载
学习了这门课程,让我对网络安全技术有了深刻的了解及体会:谢谢阅读
一、网络安全的简介:
安全就是最大程度地减少数据和资源被攻击的可性。从本质上说,
网络的安全和信息的安全等同,指的是网络系统的软硬件和系统中的
数据受到保护,不受各种偶然的或者恶意的网络攻击而遭到损坏、修
改、删除等,系统连续可靠正常地运行,网络服务不中断。从广泛意
义上讲,凡是涉及到网络上信息的完整性、保密性、可控性,可用性
和不可否认性的相关技术和理论都是网络安全所要进行研究的领域.提
供安全性的所有技术大致分为两个部分:1、对将被发送的信息进感谢阅读
行安全性相关的变换,包括消息的加密,通过加密搅乱了该消息,使谢谢阅读
攻击者不可读;2、增加基于该消息内容的代码,使之能够用于证实感谢阅读
发送者的身份。
二、网络安全脆弱的原因:
1、开放性的网络环境
正如一句非常经典的话: “Internet 的美妙之处在于你和每个人都精品文档放心下
载
能互相连接,Internet 的可怕之处在于每个人都能和你相互连接.精品文档放心下载
2、源于协议本身的挑战
有网络传输就有网络传输协议的存在,每一种网络传输协议都有感谢阅读
不同的层次、不同方面的漏洞,被广大用户使用的 TCP/IP 也不例外的感谢阅读
存在着自身的漏洞。如网络应用层服务的安全隐患、IP 层通信系统的谢谢阅读
易欺骗性、数据传输机制为广播发送等。
3、操作系统存在漏洞
使用网络离不开操作系统,操作系统的安全性对网络安全同样有精品文档放心下
载
非常重要的影响,有很多攻击方法都是从寻找操作系统缺陷入手的。感谢阅读
如系统模型本身的缺陷、操作系统的源代码存在 Bug、操作系统程序谢谢阅读
配置不正确、安全管理知识的缺乏也是影响网络安全的一个重要因谢谢阅读
素。
三、网络攻击与防御技术:
黑客攻击和网络安全的是紧密结合在一起的,研究网络安全不研感谢阅读
究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是精品文档放心下载
闭门造车。某种意义上说没有攻击就没有安全,系统管理员可以利用精品文档放心下载
常见的攻击手段对系统进行检测,并对相关的漏洞采取措施.精品文档放心下载
1、网络攻击的步骤:
(1)第一步:隐藏 IP
这一步必须做,因为如果自己的入侵的痕迹被发现了, 当 FBI 找
上门的时候就一切都晚了。通常有两种方法实现自己 IP 的隐藏:第
一种方法是首先入侵互联网上的一台电脑(俗称 “肉鸡”),利用
这台电脑进行攻击,这样即使被发现了,也是 “肉鸡的 IP 地址。第
二种方式是做多极跳板 “Sock 代理”,这样在入侵的电脑上留下的
是代理计算机的 IP 地址。比如攻击 A 国的站点,一般选择离 A 国很
远的 B 国计算机作为 “肉鸡”或者 “代理”,这样跨国度的攻击,
一般很难被侦破。谢谢阅读
(2)第二步:踩点扫描
踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包精品文档放心下载
括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间精品文档放心下载
和地点。扫描的目的是利用各种工具在攻击目标的 IP 地址或地址段谢
文档评论(0)