网络安全读书笔记

上传人:博****1 文档编号:458206080 上传时间:2022-12-25 格式:DOCX 页数:12 大小:29.60KB
返回 下载 相关 举报
网络安全读书笔记_第1页
第1页 / 共12页
网络安全读书笔记_第2页
第2页 / 共12页
网络安全读书笔记_第3页
第3页 / 共12页
网络安全读书笔记_第4页
第4页 / 共12页
网络安全读书笔记_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《网络安全读书笔记》由会员分享,可在线阅读,更多相关《网络安全读书笔记(12页珍藏版)》请在金锄头文库上搜索。

1、网络安全读书笔记【篇一:网络安全读后感】网络安全读后感 随着网络的普及,我们已迈入了信息时代的21世纪,在大家的生活 中计算机已经成为了必不可少的东西。人们足不出户就可以再计算 机上了解社会上的一切信息。做到了吃在“计算机”,穿在“计算机气 购物在“计算机”,甚至可以在计算机上进行交友,计算机、网络简 直成了万能的东西,给我们的生活带来了不少便捷,但是网络并不 是没有风险的,在网络中也存在一些安全问题。当你在进行网络活 动的时候,你的计算机有可能正在遭受着危险,你的个人信息遭到 了泄露。因此在我们使用计算机的同时要注意自己的计算机是否遭 到了危险。新世纪、新方法,信息化大大加快人们生活的节奏,

2、同时也提高了 人们办事的效率,就拿邮件来说,以往人们需要通过书信的方式, 寄信才能向对方传达自己想要告诉对方的事。现在呢?可谓是大大 地不同,E mail的普及,形形色色的邮箱到处可见,你只要在计 算机上打上你要发的内容,轻轻的点一下发送就可以将东西及时传 到对方的手中,节省了大量的时间,同时工作效率也得到了提高。发邮件是如此,购物也不例外啊,随着电子商务的发展,网购成了 生活中必不可少的东西,淘宝和京东商城大家一定不会陌生,人们 不用为买东西跑到很远的地方而感到烦恼,打开计算机,轻轻的点 几下货物就会送到家门口。十分的方便快捷。还有qq这个或许是人 们最常用的交流平台,在这里你可以找到很多好

3、友并一起分享自己 的快乐,等等,总之网络给我们带来了很多好处,但是在你使用时 你知道在这之中也存在危险,当你在购物时,需要通过网络从你的 网银卡中扣除一定的金钱,但是如果出错或者是错误的网站,卡中 的钱就悄悄的流失,你不知道是怎么回事,这种事情屡见不鲜,电 视上经常有报导。qq上的被陌生人骗去金钱,感情用事更是常见的 事,这些都是网络存在的问题,你不知道对方的信息。在网站注册 都需要一些个人信息,这就导致了我们的信息容易外泄。不久前一 个网站就遭受到了入侵,在这个网站注册的人的信息遭到了外泄, 大家感到不安,各大网站虽然都有安全防护,但是现在的黑客都有 很强的能力。现在“山寨版”的网站在网络上

4、横行,在正版和山寨之间你根本分不 清哪个是真的,山寨版达到了以假乱真的地步,被其欺骗的人不在 少数。大家在浏览网页的同时要注意其网页排布,不要被欺骗。网络虽好但并不是万能的,在网络上有很多的陷阱,有很多的骗局, 当你每打开一个网页的时候你应该注意其网页的是否正规,不要上 了不法分子的当,被骗去钱物,注意自,己在网络上的信息公布,不要去打开那些不安全的网络,支付钱财 等方式更要注意自己的账户的安全。黑客大家更要注意,熊猫烧香 病毒入侵了不少人的电脑。网络虽好,大家也要注意自己的信息和自己的账户的安全,不要特 意上别人的当,时刻关注与自己相关的事。注意自己的安全,了解 网络存在的安全,为自己能健康

5、上网打下基础,同时也为自己的安 全提供保障。养成健康上网的好习惯,不要让那些有机分有可乘之 机,这样不但加强了自身的安全保障,也让自己不在为自己在网络 上的信息而担心。【篇二:网络安全学习笔记】计算机网络的不安全因素:一般来说,计算机网络本身的脆弱性和 通信设施的脆弱性共同构成了计算机网络的潜在威胁。一方面,计 算机网络的硬件和通信设施极易遭受自然环境的影响,以及自然灾 害和人为的物理破坏;另一方面,计算机网络的软件资源和数据信 息易受到非法的窃取、复制、篡改和毁坏;再有,计算机网络硬件 的自然损耗和自然失效,以及软件的逻辑错误,同样会影响系统的 正常工作,造成计算机网络系统内信息的损坏、丢失

6、和安全事故。不安全的因素:偶发因素、自然灾害、人为因素。人为因素又分为 被动攻击、主动攻击、邻近攻击、内部人员攻击。互联网的不安全性:互联网是开放的、国际的、自由性的网络。计算机网络安全,广义上说是凡是涉及网络上信息的保密性、完整 性、可用性、不可否认性和可控性的相关技术和理论都是网络安全 的研究领域;具体上来说是指利用管理控制和技术措施,保证在一 个网络环境里,信息数据的机密性、完整性及可使用性受到保护。 计算机网络安全的目标:保密性、完整性、可用性、不可否认性、 可控性。osi安全体系结构中定义了五大类安全服务,也称为安全防护措施, 分别为鉴别服务、访问控制服务、数据机密性服务、数据完整性

7、服 务、抗抵赖性服务。ppdr模型具体内容是安全策略(policy)、保护(protection)、检 测(detection)和响应(response) oo网络安全技术可从以下几个方面来分析:一、物理安全措施:环境 安全、设备安全、媒体安全。二、数据传输安全技术:通常采用的 是数据传输加密技术、数据完整性鉴别技术及防抵赖技术。数据传 输加密技术可从三个不同的层次来分别,分别是链路加密、节点加 密、端到端加密。一般常用的是链路加密和端到端加密。防抵赖技 术常用的方法是数字签名。三、访问控制技术:受托者指派和继承 权限屏蔽是实现这种技术的两种方式。四、防病毒技术包括预防病 毒、检测病毒、消除病

8、毒。l=i网络安全威胁和攻击机制的发展趋势:一、与internet更加紧密地 结合,利用一切可以利用的方式进行传播。二、所有的病毒都具有 混合型特征,集文件传染、蠕虫、木马和黑客程序的特点于一身, 破坏性大大增强。三、其扩散极快,而更加注重欺骗性。四、利用l=il=i系统漏洞将成为病毒有力的传播方式。五、无疑网络技术的发展, 使远程网络攻击的可能性加大。六、各种境外情报、谍报人员将越 来越多地通过信息网络渠道收集情报和窃取资料。七、各种病毒、 蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁。 八、各种攻击技术的隐秘性增强,常规防范手段难以识别。九、分 布式计算技术用于攻击的趋势增强

9、,威胁高强度密码的安全性。十、 一些政府部门的超级计算机资源将成为攻击者利用的跳板。十一、 网络管理安全问题日益突出。要确保计算机网络的安全,就必须依靠先进的技术、严格的管理、 配套的法律。物理安全主要包括以下几个方面:机房环境安全、通信线路安全、 设备安全、电源安全。计算机机房安全技术措施主要包括防盗报警、实时监控、安全门禁 等。计算机机房的安全等级分为a类、b类、c类三个等级。通信线路 安全的实现技术:电缆加压技术。电磁干扰可以通过两个途径来影响电子设备的工作。一条是电子设 备辐射的电磁波通过电路耦合到另一台电子设备中引起干扰;一条 是通过连接的导线、电源线、信号线等耦合而引起相互之间的干

10、扰。 其防护措施:屏蔽、隔离、滤波、吸波及接地等,其中屏蔽是应用最多的方法。密码学的发展大致经历了三个阶段:古代加密方法、古典密码、近 代密码。密码体制从原理上可分为两大类:单钥或对称密码体制和双钥或非 对称密码体制。单钥密码体制的算法有des算法,它的优点是加密、 解密处理速度快、保密度高等,其缺点主要是密钥是保密通信安全 的关键,发信方必须安全、妥善地把密钥护送到收信方,不能泄露 其内容;多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分 发更加复杂化;通信双方必须统一密钥,才能发送保密的信息;还 存在数字签名困难问题。双密钥体制的优点是可以公开加密密钥,适应 网络的开放性要求,且仅需保密

11、解密密钥,所以密钥管理问题比较 简单,还可以用于数字签名等新功能。缺点是算法比较复杂,加解 加密算法就其发展经历了三个阶段:古典密码、对称密钥密码和公 开密钥密码。按加密模式来分,对称算法又分为序列密码和分组密 码。常见的网络数据加密方式主要有链路加密、节点加密、端到端加密。 链路加密是对网络中两个相邻节点之间传输的数据进行加密保护; 节点加密是指在信息传输路过的节点处进行解密和加密;端到端加 密是指对一对用户之间的数据连续地提供保护。认证的目的有三个:一是消息完整性认证;二是身份认证;三是消 息的序号和操作时间等的认证。认证技术可以分为三个别层次:安全管理协议、认证体制、密码体 制。数字签名

12、是一种实现消息完整性认证和身份认证的重要技术。身份 认证的目的是验证信息收发方是否持有合法的身份认证符,可分为 直接身份认证和间接身份认证。pki (公开密钥基础设施)是一个用公钥密码算法原理和技术来提供 安全服务的通用型基础平台,用户可利用pki平台提供的安全服务 进行安全通信,它主要包括认证机构ca、证书库、密钥备份、证书 作废处理系统和pki应用接口系统等。ca是pki的核心。pki的特点:一是节省费用;二是互操作性;三是开放性;四是一致 的解决方案;五是可验证性;六是可选择性。防火墙是一种将内部网络和外部网络分开的方法,是提供信息安全 服务、实现网络和信息系统安全的重要基础设施,主要用

13、于限制被 保护的内部网络与外部网络之间进行的信息存取及信息传递等操作。 防火墙的功能:过滤进、出网络的数据;管理进、出网络的访问行 为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对 网络攻击的检测和告警。对网络攻击检测和告警的体现:一是控制不安全的服务;二是站点 访问控制;三是集中安全服务;四是强化私有权;五是网络连接的 日志记录及使用统计。防火墙的局限性:一是网络的安全性通常是以网络服务的开放性和 灵活性为代价;二是防火墙只是整个网络安全防护体系的一部分, 而且防火墙并非万无一失。防火墙的体系结构:双重宿主主机体系结构、屏蔽主机体系结构、 屏蔽子网体系结构。从工作原理角度看,防火墙

14、主要可以分为网络层防火墙和应用层防 火墙,它们的实现技术主要有包过滤技术、代理服务技术、状态检 测技术和nat技术等。包过滤技术工作在网络层,它的缺陷:一是【篇三:网络安全教程读书笔记】网络安全教程读书笔记第4章数据加密技术一、数据加密概述在信息时代,信息本身是把双刃剑,一方面它服务于我们的生产、 生活、使我们受益;一方面,信息的泄露可能对我们构成巨大的威胁。 因此,客观上就需要一种有力的安全措施来保护机密数据不被窃取 或篡改。数据加密与解密从宏观上讲是非常简单的,很容易理解。 加密与解密的一些方法也是非常直接的,而且非常容易掌握的,可 以方便地对机密数据进行加密和解密。加密是指发送方将一个信

15、息(或称为明文)经过加密钥匙及加密函 数转换,变成无意义的密文,而接收方将此密文经过解密,解密密 钥还原成明文。加密技术是网络安全技术的基石。任何一个加密系统至少包括以下4个部分:(1)明文(未加密的报文)(2)密文(加密后的报文)(3)加密解密设备或算法(4)加密解密的密钥=f最计算机网络中的加密可以在不同层次上进行,最常见的是在应用层、 链路层和网络层进行加密。数据加密可以分为两种途径:一种是通 过硬件实现数据加密,另一种是通过软件实现数据加密。通常所说 的数据加密是指通过软件对数据进行加密。通过硬件实现网络数据 加密的方法有3种:;链路层加密、节点加密和端对端加密。常用 软件加密算法分为

16、对称加密和非对称加密。二、数据加密标准=J最des(data encryption standard数据加密标准)由ibm公司研制, 并于1977年被美国国家标准局确定为联邦信息标准中的一项。iso 也已将des定为数据加密标准。des是世界上最早被公认的实用密 码算法标准,目前它已经受了长达20余年的实践考验。des使用相 同的算法对数据进行加密和解密,所使用的加密密钥和解密密钥也 是相同的。1=/最des采用56位长的密钥将64位长的数据加密成等长的密文。在 des加密过程中,先对64位长的明文进行初始置换,然后将其分割 成左右各32位长的字块,经过16次迭代,进行循环移位与变换, 最后再进行逆变换得出64位长的密文。des的解密过程与解密过程 很相似,只需将密钥的使用顺序进行颠倒。des算法采用了散布、混 乱等基本技巧

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号