网络安全学习心得体会.pdfVIP

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全学习心得体会

网络安全学习心得体会篇一

网络,在现代社会已经变得十分普遍了,我们随处可以看见使用网络的人,

老年人、小孩子、中年人人们使用网络看电影、炒股、浏览新闻、办公等等网络

的出现给人们带来了一个崭新的面貌!有了网络,人们办公更加高效,更加环保,

减少了纸张的使用。正好符合了我们当前的环保主题——低碳、节能、减排。并

且,现在有很多高校都开设了计算机专业,专门培养这方面的高端人才,但也许,

在培养专业的技能之时忽略了对他们的思想政治教育,在他们有能力步入社会的

时候,他们利用专业的优势非法攻克了别人的网站成了黑客走上了一条再也回不

了头的道路!

确实是,网络不同于我们的现实生活,它虚拟、空泛、看得见却摸不着,而

我们的现实生活,给人感觉真实。在我们的现实生活中,我们的活动有着一定的

条例、法规规定,在网络世界中,虽然是虚拟的,但是它也有它的制度、法律法

规。

在这里,我简单罗列些一些关于网络中的法律法规:早在1991年,国务院

就发布了《计算机软件保护条例》,其中第三十条(五)未经软件著作权人或者其

合法受让者的同意修改、翻译、注释其软件作品;(六)未经软件著作权人或者其

合法受让者的同意复制或者部分复制其软件作品;在94年又相继出了一系列法

律法规条例(一)违反计算机信息系统安全等级保护制度,危害计算机信息系统安

全的;(二)违反计算机信息系统国际联网备案制度的;(三)不按照规定时间报告

计算机信息系统中发生的案件的;(四)接到公安机关要求改进安全状况的通知

后,在限期内拒不改进的;(五)有危害计算机信息系统安全的其他行为的。直到

97年,公安部再一次完善了我国关于网络安全的法律法规,明确规定违反法律、

行政法规的,公安机关会给予警告,有违法所得的,没收违法所得,对个人可以

处罚五千元以下的罚款,对单位处以一万五千元以下的罚款;情节严重的,可以

给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构

吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处

罚条例的规定处罚;构成犯罪的,依法追究刑事责任。

所以在网络世界中,违法了也一定会追究责任。这和我们的现实生活一样,

并不像我们想的,因为网络世界是虚拟的,所以可以乱说,在上面乱整。传播色

情、不利于社会安定的话,也一定会受到处罚,对于那些为了利益利用自己高超

的技术手段攻破别人的电脑系统,这肯定是违法的,我们在现实生活中也经常看

到这样的案例,应该说这些事例给了我们血淋淋的教训,所以,我们在使用网络

的时候一定要遵守法律法规,不搞破坏,在网络上进行正常的健康的交流,充分

使用网络资源提高我们的学习效率和知识面!

网络安全学习心得体会篇三

20XX年7月21日至7月23日我参加了由刘星海老师主讲的《网络安全》

课程,现将学习内容和心得总结如下:

第一天学习了网络安全现状需求分析。根据国家网络安全法律法规,对网络

安全的现状分析,明确网络安全的作用;网络安全的趋势分析,明确未来网络安

全的主要发展方向。学习了sniff软件安装和使用,包括FTP明文抓包、http明

文抓包、telnet明文抓包等。制作了一份网络安全现状的调研报告。

第二天进行了网络攻击模拟实践。根据网络攻击的基本过程,利用攻击软件

完成网络扫描与网络监听、网络入侵、网络后门与网络隐身实现。理解了网络踩

点、网络扫描和网络监听技术、社会工程学攻击、物理攻击、暴力攻击、漏洞攻

击、缓冲区溢出攻击、网络后门的概念,掌握了使用Windows2000无密码登陆

的方法登陆远程主机、用DOS命令进行IPC$入侵、IPC$入侵留后门的方法、

IPC$入侵的防护知识、计算机木马特点及其危害性、信息隐藏技术等。

第三天学习了系统安全配置方案。包括Windows操作系统的.安全配置、系

统访问控制策略制定、网络访问控制策略制定、操作系统服务配置、网络安全评

估与检测、网络安全方案设计。具体包括物理安全、停止Guest帐号、限制用

户数量、多个管理员帐号、管理员帐号改名、陷阱帐号、更改默认权限、安全密

码、屏幕保护密码、防毒软件、备份盘的安全、操作系统安全策略、关闭不必要

的服务、关闭不必要的端口、开启审核策略、开启密码策略、备份敏感文件、不

文档评论(0)

182****4648 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档