网络安全课程总结

上传人:tia****nde 文档编号:33578910 上传时间:2018-02-15 格式:DOC 页数:11 大小:24KB
返回 下载 相关 举报
网络安全课程总结_第1页
第1页 / 共11页
网络安全课程总结_第2页
第2页 / 共11页
网络安全课程总结_第3页
第3页 / 共11页
网络安全课程总结_第4页
第4页 / 共11页
网络安全课程总结_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《网络安全课程总结》由会员分享,可在线阅读,更多相关《网络安全课程总结(11页珍藏版)》请在金锄头文库上搜索。

1、第 1 页网络安全课程总结课程学习体会通过学习网络安全技术这门课,我了解到随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势;给政府机构、企事业单位带来了革命性的改革。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。认真分析网络面临的威胁,我认为,计算机网络系统的安全防范工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结合的工程。在目前法律法规尚不完善的情况下,首先是各计算机网络应用部门领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度

2、,在此基础上,再采用先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。学习了这门课程,让我对网络安全技术有了深刻的了解及体会:一、网络安全的简介:安全就是最大程度地减少数据和资源被攻击的可性。从本质上说,网络的安全和信息的安全等同,指的是网络系统的软硬件和系统中的数据受到保护,不受各种偶然的或者恶意的网络攻击而遭到损坏、修改、删除等,系统连续可靠正常地运行,网络服务不中断。从广泛意义上讲,凡是涉及到网络上信息的完整性、保密性、可控性,可用性和不可否认性的相关技术和理论都是网络安全所要进行研究的领域。提供安全性的所有技术大致分为两个部分:1、对将被发送的信息进行安全性相关的变换,

3、包括消息的加密,通过加密搅乱了该消息,使攻击者不可读。第 2 页2、增加基于该消息内容的代码,使之能够用于证实发送者的身份。二、网络安全脆弱的原因:1、开放性的网络环境正如一句非常经典的话:“Inter的美妙之处在于你和每个人都能互相连接,Inter的可怕之处在于每个人都能和你相互连接。2、源于协议本身的挑战有网络传输就有网络传输协议的存在,每一种网络传输协议都有不同的层次、不同方面的漏洞,被广大用户使用的TCP/IP也不例外的存在着自身的漏洞。如网络应用层服务的安全隐患、IP层通信系统的易欺骗性、数据传输机制为广播发送等。3、操作系统存在漏洞使用网络离不开操作系统,操作系统的安全性对网络安全

4、同样有非常重要的影响,有很多攻击方法都是从寻找操作系统缺陷入手的。如系统模型本身的缺陷、操作系统的源代码存在Bug、操作系统程序配置不正确、安全管理知识的缺乏也是影响网络安全的一个重要因素。三、网络攻击与防御技术:黑客攻击和网络安全的是紧密结合在一起的,研究网络安全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车。某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。1、网络攻击的步骤:(1)第一步:隐藏IP这一步必须做,因为如果自己的入侵的痕迹被发现了,当FBI找上门的时候就一切都晚了。通常有两种方法实现自己IP的隐藏

5、:第 3 页第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。比如攻击A国的站点,一般选择离A国很远的B国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击,一般很难被侦破。(2)第二步:踩点扫描踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。扫描分成两种策略:被动式策略和主动式策略。(3)第三步

6、:获得系统或管理员权限得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己攻击目的。获得系统及管理员权限的方法有:通过系统漏洞获得系统权限;通过管理漏洞获得管理员权限;通过软件漏洞得到系统权限;通过监听获得敏感信息进一步获得相应权限;通过弱口令获得远程管理员的用户密码;通过穷举法获得远程管理员的用户密码;通过攻破与目标机有信任关系另一台机器进而得到目标机的控制权;通过欺骗获得权限以及其他有效的方法。(4)第四步:种植后门为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。第 4 页(5)第五步:在网络中隐身一次成功入侵之后,一般在对方的计算机上已经存储了

7、相关的登录日志,这样就容易被管理员发现,在入侵完毕后需要清除登录日志已经其他相关的日志。2、几类攻击与防御手法介绍:篇二:网络安全课程总结论文。网络安全技术及其应用分析一、实验目标:使用Windows操作系统服务器中的路由和远程访问组件,通过配置组件中的静态路由、虚拟专用网络(VPN),以及设置IPSec策略、数据包筛选器、NAT协议、建立相对应的服务器等操作,实现以下内容:多个网络的互联(内网和外网)禁止某一台内网的计算机上公网只允许上公网的计算机访问公网的Web服务只允许访问DNS服务器的DNS的端口禁止Ping服务器内网的计算机可以访问公网Inter有权限用户可以访问DMZ服务器内网计算

8、机与DNS服务器通信需要加密二、根据实验要实现的内容,拓扑图设计如下:三、所需设备:根据拓扑图可以看出实验需要:五类(或超五类)直通双绞线7根,交换机(集线器)一台,具有多以太网卡、Windows操作系统服务器计算机4台。四、技术支撑:1、VPN虚拟专用网络(VPN)属于远程访问技术,简单地说就是利用公网链路架设私有网络。之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专用网络所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN主要采用了隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。VPN的优势:建立网络快速方便、降低建立网络的成

9、本、网络安全第 5 页可靠(建立逻辑隧道及网络层的加密)、简化用户对网络的维护及管理。2、IPSecInter协议安全性(IPSec),通过使用加密的安全服务以确保在Inter协议(IP)网络上进行保密而安全的通讯,这样也防止专用网络与Inter的攻击,例如VPN。在通信过程中只有发送方和接收方才是唯一了解IPSec保护的计算机。作用目标:保护IP数据包的内容、通过数据包筛选及受信任通讯的实施来防御网络攻击、其中以接收和发送最为重要。3、NAT协议网络地址转换(NAT)是将IP数据包头中的IP地址转换为另一个IP地址的过程。在实际应用中,NAT主要用于实现私有网络访问公共网络的功能。在配置网络

10、地址转换的过程之前,首先必须搞清楚内部接口和外部接口,以及在哪个外部接口上启用NAT。通常情况下,连接到用户内部网络的接口是NAT内部接口,而连接到外部网络(如Inter)的接口是NAT外部接口防火墙技术防火墙是确保信息安全的设备,按照特定的规则,允许或者是阻止传输的数据通过。在Windows防火墙设置中,防火墙可以阻止网络恶意攻击,也可以阻止病毒的入侵。现在许多防火墙在默认情况下也启用了ICMP过滤的功能,因为有效防止ICMP攻击,防火墙应该具有状态检测、细致的数据包完整性检查和很好的过滤规则控制功能。Inter控制报文协议(ICMP)它是一种面向连接的协议,用于传输出错报告控制信息,对网络

11、中的安全特别重要,因为它能侦测远端主机是否存在、建立及维护路由资料、资料流量控制。5、入侵检测:入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构第 6 页的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。6、数据加密:数据加密技术是为了提高信息系统与数据的安全性和保密性,防止机密数据被外部破解。它是利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。五、网络安全

12、技术解决的问题:保护数据包在传输的安全问题:例如数据包会被窃取、偷听等,对于这种现象,网络安全采用了对通信的信道进行了加密,这样以来通信的安全得到了保障。计算机的安全问题:就是利用防火墙和入侵检测技术来完成网络中的恶意攻击和病毒的入侵。网络攻击的问题:就是利用IPSec策略通过数据包筛选及受信任通讯的实施来防御网络中的攻击。漏洞问题:计算机通过利用自身和各种软件结合对漏洞进行及时的修复,以防止黑客的入侵。六、实验步骤:如拓扑图所示,以内网计算机IP地址为192.168.10.2为例进行实验,其IP地址设置如下图所示:在内网计算机(192.168.10.2)上启用路由和远程访问服务,本地连接是本

13、机的IP的地址、子网掩码、网关等信息,本地连接2是路由器左右两个网络的网关地址和子网掩码,如上图所示。DMZ内的一台计算机IP地址设置,如上图所示。在在在外网计算机(192.168.12.2)上设置三块网卡,本地连接1是本机的IP的地址、子网掩码、网关等信息,本地连接2是路由右边的IP地址信息,本地连接3是路由左边的IP地址信息,如上图所示。如上图所示,在IP地址为192.168.10.2的内网计算机对IP地址为192.168.11.2执行了ping命令,结果显示了四次发包全部接收,并无丢包现象,第 7 页也就是相互通的。其它计算机之间的ping也是差不多的,就是四次发包要全部接收到。说明:在

14、IP地址为192.168.11.2的计算机上安装DNS服务器、file服务器,在IP地址为192.168.12.2的计算机上安装Web服务器。1、使Inter有权限用户可以访问DMZ中的服务器进行设置如下:(1)、在外网计算机(192.168.12.2)上配置并启用路由和远程访问,建立VPN,如下图所示:篇三:学习网络安全之小结。学习网络安全之小结对于网络安全,相对于我来说,在未接触这门课程之前,可以说是一个漏洞,一片空白,网络安全的意识也是很是淡薄。之前也是听说过网络攻击,盗取情报,窃取密码,查看个人隐私等一些迫害网络安全秩序的不法行为,这也让我对网络产生一种惧怕感。这次有幸接触网络安全这门

15、课程,也让我对于网络安全有了新的认识,更多的了解,也让我从中受益很多。网络安全从其本质上讲就是网络上的信息安全指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态可见网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。实际上计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关

16、心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以第 8 页及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。随着互联网的大规模普及和应用,网络安全问题也随之呈现在我们面前。病毒渗透、系统漏洞和黑客攻击等威胁层出不穷,已经严重地影响到网络的正常运行。网络规模的日益庞大,给网络安全防范人员提出了更加严峻的挑战。人力、物力和财力的有限性决定了不可能完全地依赖手工方式进行安全分析防范所以如何采取更加快捷方便而且行之有效的方法进行攻击分析已经成为网络安全的重要课题。随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的报告

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 事务文书

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号