网络安全技术课程学习体会.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
课程学习体会 通过学习网络安全技术这门课,我了解到随着计算机网络的不断 发展,全球信息化已成为人类发展的大趋势;给政府机构、企事业单 位带来了革命性的改革。但由于计算机网络具有联结形式多样性、终 端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、 病毒、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一 个至关重要的问题。 认真分析网络面临的威胁,我认为,计算机网络系统的安全防 范工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结 合的工程。在目前法律法规尚不完善的情况下,首先是各计算机网 络应用部门领导的重视,加强工作人员的责任心和防范意识,自觉 执行各项安全制度,在此基础上,再采用先进的技术和产品,构造全 方位的防御机制,使系统在理想的状态下运行。精品文档放心下载 学习了这门课程,让我对网络安全技术有了深刻的了解及体会:谢谢阅读 一、网络安全的简介: 安全就是最大程度地减少数据和资源被攻击的可性。从本质上说, 网络的安全和信息的安全等同,指的是网络系统的软硬件和系统中的 数据受到保护,不受各种偶然的或者恶意的网络攻击而遭到损坏、修 改、删除等,系统连续可靠正常地运行,网络服务不中断。从广泛意 义上讲,凡是涉及到网络上信息的完整性、保密性、可控性,可用性 和不可否认性的相关技术和理论都是网络安全所要进行研究的领域.提 供安全性的所有技术大致分为两个部分:1、对将被发送的信息进感谢阅读 行安全性相关的变换,包括消息的加密,通过加密搅乱了该消息,使谢谢阅读 攻击者不可读;2、增加基于该消息内容的代码,使之能够用于证实感谢阅读 发送者的身份。 二、网络安全脆弱的原因: 1、开放性的网络环境 正如一句非常经典的话: “Internet 的美妙之处在于你和每个人都精品文档放心下 载 能互相连接,Internet 的可怕之处在于每个人都能和你相互连接.精品文档放心下载 2、源于协议本身的挑战 有网络传输就有网络传输协议的存在,每一种网络传输协议都有感谢阅读 不同的层次、不同方面的漏洞,被广大用户使用的 TCP/IP 也不例外的感谢阅读 存在着自身的漏洞。如网络应用层服务的安全隐患、IP 层通信系统的谢谢阅读 易欺骗性、数据传输机制为广播发送等。 3、操作系统存在漏洞 使用网络离不开操作系统,操作系统的安全性对网络安全同样有精品文档放心下 载 非常重要的影响,有很多攻击方法都是从寻找操作系统缺陷入手的。感谢阅读 如系统模型本身的缺陷、操作系统的源代码存在 Bug、操作系统程序谢谢阅读 配置不正确、安全管理知识的缺乏也是影响网络安全的一个重要因谢谢阅读 素。 三、网络攻击与防御技术: 黑客攻击和网络安全的是紧密结合在一起的,研究网络安全不研感谢阅读 究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是精品文档放心下载 闭门造车。某种意义上说没有攻击就没有安全,系统管理员可以利用精品文档放心下载 常见的攻击手段对系统进行检测,并对相关的漏洞采取措施.精品文档放心下载 1、网络攻击的步骤: (1)第一步:隐藏 IP 这一步必须做,因为如果自己的入侵的痕迹被发现了, 当 FBI 找 上门的时候就一切都晚了。通常有两种方法实现自己 IP 的隐藏:第 一种方法是首先入侵互联网上的一台电脑(俗称 “肉鸡”),利用 这台电脑进行攻击,这样即使被发现了,也是 “肉鸡的 IP 地址。第 二种方式是做多极跳板 “Sock 代理”,这样在入侵的电脑上留下的 是代理计算机的 IP 地址。比如攻击 A 国的站点,一般选择离 A 国很 远的 B 国计算机作为 “肉鸡”或者 “代理”,这样跨国度的攻击, 一般很难被侦破。谢谢阅读 (2)第二步:踩点扫描 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包精品文档放心下载 括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间精品文档放心下载 和地点。扫描的目的是利用各种工具在攻击目标的 IP 地址或地址段谢

文档评论(0)

ccccccxx + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体临沂冉通信息技术有限公司
IP属地山东
统一社会信用代码/组织机构代码
91371300MA9576790T

1亿VIP精品文档

相关文档