如何学习网络与信息安全.doc

上传人:m**** 文档编号:543165828 上传时间:2023-08-14 格式:DOC 页数:3 大小:34.01KB
返回 下载 相关 举报
如何学习网络与信息安全.doc_第1页
第1页 / 共3页
如何学习网络与信息安全.doc_第2页
第2页 / 共3页
如何学习网络与信息安全.doc_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《如何学习网络与信息安全.doc》由会员分享,可在线阅读,更多相关《如何学习网络与信息安全.doc(3页珍藏版)》请在金锄头文库上搜索。

1、如何学习网络与信息安全(转)默认分类 2009-02-21 16:25:24 阅读159 评论0 字号:大中小订阅 我是从事网络与信息安全的,我谈一下对这个方向的看法。由于网络安全博大精深,加上本人视界有限,见解难免不足,希望起到抛砖引玉的作用,引起大家畅所欲言,对我的看法提出批评和补充。需要掌握的理论课程:大学本科所有的基础课专业课(高数,线代,统计,英语,密码学,数据结构,操作系统,编译,数据库,汇编语言,网络,tcp/ip协议,离散,体系结构,软件工程)要搞科研还必须会:分布式计算智能数据挖掘作科研最好还会:模糊数学运筹学,最优化理论现简单说明这些理论课对科研和实践的作用:科研方向:高数

2、,线代,统计,这些是做科研的基础,是非常重要的。数据挖掘大部分是统计的理论,当然也包括一些其他数学理论。人工神经网络,可以说是很多数学理论的一个大杂烩,包括高数,线代,统计,最优化理论,模糊数学等。数据挖掘,人工神经网络对于搞科研的人非常重要,比如你统计了一堆海量数据,如何从中智能地辨别出哪是攻击行为呢,就要用到这两种理论。当然要做到博士级别,这两个理论还不够,因为创新程度不高,要用一些更新的数学理论,如支持向量机。离散是密码学的基础,密码是安全的基础,不懂密码不能谈安全,不论理论还是实践。运筹学,最优化理论:不用说了,干啥不要求效率最高呢。如最快让神经网络收敛,最快判断入侵行为。英语:最前沿

3、的技术来自国外,你必须阅读大量的英文文献。分布式: 由于分布式的强大功能,已经开始将分布式引入到网络防守中去,如分布式IDS,智能网格IDS.实践方向:密码学,必须会。数据结构,是把现实问题转化为计算机实现的桥梁,是计算机高效实现的理论。操作系统,计算机安全问题怎么能离开OS呢,这是安全发生的地方,也应该是安全解决的地方。数据库,作安全产品离不开,实际做大多数软件都离不开,不光安全软件。汇编语言,这对于安全人员是很重要的,反汇编分析黑客行为,反汇编脱壳,通过汇编阅读LINUX内核。编译原理,要读懂反汇编代码,必须懂编译原理。因为不同编译器的实现是不同的,通过编译器生成的汇编代码和我们要完成相同

4、功能写的代码差别非常大,不懂编译器工作原理很难读懂反汇编代码。网络,tcp/ip协议:现在入侵行为很多是基于网络的。尤其是要深刻理解tcp/ip.个人觉得至少要读懂卷一,卷三.太多网络入侵用这些知识了,ip欺骗,arp欺骗, dos攻击,都需要非常深入理解tcp/ip.分布式: 现在很多入侵采用分布式方式,如DDOS.软件工程:学安全要做安全的软件,要做软件就要会这个.补充: 现在无线安全很热,学习无线安全除上面说的外,还要学习:通信原理,移动通信,无线通信(很遗憾,计算机学院不开这些课,要自学)上面我讲了,学习安全要掌握哪些理论知识,下面我说学习安全要掌握哪些实践本领.从基本的说起.C语言:

5、搞安全这是最重要的语言.因为太多原因,不说了.汇编语言:上面说了.windows api,linux api 编程:主要包括钩子,注册表,虚拟内存,SEH,service ,daemon等.脚本语言:如VBS.有很多脚本病毒用VBS写.HTML:不会这个怎么分析网络攻击.驱动编程:包括windows wdm驱动,linux 内核驱动.防火墙,木马,外挂,监控软件,网络审计,单机审计都要用到.应该会编写: 网页加密:可以用DES实现.注册机:这是一种保护共享软件的方法.壳:这也是一种保护软件的方法.嗅探程序:这个程序非常简单,但对于理解网络很重要.shellcode:缓冲区溢出,可以用C结合汇编

6、实现.木马:各种木马,可以先写简单的,用户级别的.再写难得,内核级别的,如rootkit.病毒:简单脚本病毒,宏病毒,邮件病毒.引导区病毒(建议在DOS下写)有很多难的病毒,伤害硬件了,如CIH,能不能写出来就要看自己的造化了.注意写病毒,木马不是为了危害他人,而是了解敌人手段,想对策.DOS:DOS种类很多,我觉得可以写个SYN FLOOD了解一下原理.数据恢复:使用winhex手动恢复被删除或格式化的文件.了解双机热备,RAID原理.驱动:编写一个简单驱动.可以使协议驱动,中间层驱动.配置:最好会配置防火墙,IDS,如SNORT.最后说一下学习方法:理论联系实践.从理论中来,到实践中去.从实践中来,到理论中去.

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号