网络安全课程总结
网络安全课程总结
篇一:网络安全技术课程学习体会
课程学习体会
通过学习网络安全技术这门课,我了解到随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势;给政府机构、企事业单位带来了革命性的改革。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。
认真分析网络面临的威胁,我认为,计算机网络系统的安全防范工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结合的工程。在目前法律法规尚不完善的情况下,首先是各计算机网络应用部门领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础上,再采用先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。
学习了这门课程,让我对网络安全技术有了深刻的了解及体会:
一、网络安全的简介:
安全就是最大程度地减少数据和资源被攻击的可性。从本质上说,网络的安全和信息的安全等同,指的是网络系统的软硬件和系统中的数据受到保护,不受各种偶然的或者恶意的网络攻击而遭到损坏、修改、删除等,系统连续可靠正常地运行,网络服务不中断。从广泛意义上讲,凡是涉及到网络上信息的完整性、保密性、可控性,可用性和不可否认性的相关技术和理论都是网络安全所要进行研究的领域。提供安全性的所有技术大致分为两个部分:1、对将被发送的信息进
行安全性相关的变换,包括消息的加密,通过加密搅乱了该消息,使攻击者不可读;2、增加基于该消息内容的代码,使之能够用于证实发送者的身份。
二、网络安全脆弱的原因:
1、开放性的网络环境
正如一句非常经典的话:“internet的美妙之处在于你和每个人都能互相连接,internet的可怕之处在于每个人都能和你相互连接。
2、源于协议本身的挑战
有网络传输就有网络传输协议的存在,每一种网络传输协议都有不同的层次、不同方面的漏洞,被广大用户使用的TcP/iP也不例外的存在着自身的漏洞。如网络应用层服务的安全隐患、iP层通信系统的易欺骗性、数据传输机制为广播发送等。
3、操作系统存在漏洞
使用网络离不开操作系统,操作系统的安全性对网络安全同样有非常重要的影响,有很多攻击方法都是从寻操作系统缺陷入手的。如系统模型本身的缺陷、操作系统的源代码存在Bug、操作系统程序配置不正确、安全管理知识的缺乏也是影响网络安全的一个重要因素。
三、网络攻击与防御技术:
黑客攻击和网络安全的是紧密结合在一起的,研究网络安全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车。某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。
1、网络攻击的步骤:
(1)第一步:隐藏iP
这一步必须做,因为如果自己的入侵的痕迹被发现了,当FBi上门的时候就一切都晚了。通常有两种方法实现自己iP的隐藏:第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的iP地址。第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的iP地址。比如攻击a国的站点,一般选择离a国很远的B国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击,一般很难被侦破。
(2)第二步:踩点扫描
踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的iP地址或地址段的主机上寻漏洞。扫描分成两种策略:被动式策略和主动式策略。
(3)第三步:获得系统或管理员权限
得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己攻击目的。获得系统
及管理员权限的方法有:通过系统漏洞获得系统权限;通过管理漏洞获得管理员权限;通过软件漏洞得到系统权限;通过监听获得敏感信息进一步获得相应权限;通过弱口令获得远程管理员的用户密码;通过穷举法获得远程管理员的用户密码;通过攻破与目标机有信任关系另一台机器进而得到目标机的控制权;通
过欺骗获得权限以及其他有效的方法。
(4)第四步:种植后门
为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。
(5)第五步:在网络中隐身
一次成功入侵之后,一般在对方的计算机上已经存储了相关的登录日志,这样就容易被管理员发现,在入侵完毕后需要清除登录日志已经其他相关的日志。
2、几类攻击与防御手法介绍:
篇二:网络安全课程总结论文
网络安全技术及其应用分析
一、实验目标:
使用windows操作系统服务器中的路由和远程访问组件,通
过配置组件中的静态路由、虚拟专用网络(VPn),以及设置iPSec策略、数据包筛选器、naT协议、建立相对应的服务器等操作,实现以下内容:
多个网络的互联(内网和外网)
禁止某一台内网的计算机上公网
只允许上公网的计算机访问公网的web
服务
获得管理员权限
只允许访问dnS服务器的dnS的端口
禁止Ping服务器
内网的计算机可以访问公网
internet有权限用户可以访问dmz服务器
内网计算机与dnS服务器通信需要加密
二、根据实验要实现的内容,拓扑图设计如下:
三、所需设备:
根据拓扑图可以看出实验需要:五类(或超五类)直通双绞线7根,交换机(集线器)一台,具有多以太网卡、windows操作系统服务器计算机4台。
四、技术支撑:
1、VPn
虚拟专用网络(VPn)属于远程访问技术,简单地说就是利用公网链路架设私有网络。之所以称为虚拟网,主要是因为整个VPn网络的任意两个节点之间的连接并没有传统专用网络所
需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPn主要采用了隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。VPn的优势:建立网络快速方便、降低建立网络的成本、网络安全可靠(建立逻辑隧道及网络层的加密)、简化用户对网络的维护及管理。
2、iPSec
internet协议安全性(iPSec),通过使用加密的安全服务以确保在internet协议(iP)网络上进行保密而安全的通讯,这样也防止专用网络与internet的攻击,例如VPn。在通信过程中只有发送方和接收方才是唯一了解iPSec保护的计算机。作用目标:保护iP数据包的内容、通过数据包筛选及受信任通讯的实施来防御网络攻击、其中以接收和发送最为重要。
3、naT协议
网络地址转换(naT)是将iP数据包头中的iP地址转换为另一个iP地址的过程。在实际应用中,naT主要用于实现私有网络访问公共网络的功能。在配置网络地址转换的过程之前,首先必须搞清楚内部接口和外部接口,以及在哪个外部接口上启用naT。通常情况下,连接到
用户内部网络的接口是naT内部接口,而连接到外部网络(如internet)的接口是naT外部接口。
4、防火墙技术
防火墙是确保信息安全的设备,按照特定的规则,允许或者是阻止传输的数据通过。在windows防火墙设置中,防火墙可以阻止网络恶意攻击,也可以阻止病毒的入侵。
现在许多防火墙在默认情况下也启用了icmP过滤的功能,因为有
效防止icmP攻击,防火墙应该具有状态检测、细致的数据包完整性检查和很好的过滤规则控制功能。internet控制报文协议(icmP)它是一种面向连接的协议,用于传输出错报告控制信息,对网络中的安全特别重要,因为它能侦测远端主机是否存在、建立及维护路由资料、资料流量控制。
5、入侵检测:
入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,
提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。
6、数据加密:
数据加密技术是为了提高信息系统与数据的安全性和保密性,防止机密数据被外部破解。它是利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。
五、网络安全技术解决的问题:
保护数50522195449627452.jpg"width="450px"alt="网络安全课程总结"title="网络安全课程总结"/>
据包在传输的安全问题:例如数据包会被窃取、偷听等,

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。