网络安全课程总结Word文档下载推荐.docx

上传人:b****3 文档编号:14752911 上传时间:2022-10-24 格式:DOCX 页数:7 大小:22.86KB
下载 相关 举报
网络安全课程总结Word文档下载推荐.docx_第1页
第1页 / 共7页
网络安全课程总结Word文档下载推荐.docx_第2页
第2页 / 共7页
网络安全课程总结Word文档下载推荐.docx_第3页
第3页 / 共7页
网络安全课程总结Word文档下载推荐.docx_第4页
第4页 / 共7页
网络安全课程总结Word文档下载推荐.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

网络安全课程总结Word文档下载推荐.docx

《网络安全课程总结Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《网络安全课程总结Word文档下载推荐.docx(7页珍藏版)》请在冰豆网上搜索。

网络安全课程总结Word文档下载推荐.docx

行安全性相关的变换,包括消息的加密,通过加密搅乱了该消息,使攻击者不可读;

2、增加基于该消息内容的代码,使之能够用于证实发送者的身份。

二、网络安全脆弱的原因:

1、开放性的网络环境

正如一句非常经典的话:

“internet的美妙之处在于你和每个人都能互相连接,internet的可怕之处在于每个人都能和你相互连接。

2、源于协议本身的挑战

有网络传输就有网络传输协议的存在,每一种网络传输协议都有不同的层次、不同方面的漏洞,被广大用户使用的TcP/iP也不例外的存在着自身的漏洞。

如网络应用层服务的安全隐患、iP层通信系统的易欺骗性、数据传输机制为广播发送等。

3、操作系统存在漏洞

使用网络离不开操作系统,操作系统的安全性对网络安全同样有非常重要的影响,有很多攻击方法都是从寻找操作系统缺陷入手的。

如系统模型本身的缺陷、操作系统的源代码存在Bug、操作系统程序配置不正确、安全管理知识的缺乏也是影响网络安全的一个重要因素。

三、网络攻击与防御技术:

黑客攻击和网络安全的是紧密结合在一起的,研究网络安全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车。

某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。

1、网络攻击的步骤:

(1)第一步:

隐藏iP

这一步必须做,因为如果自己的入侵的痕迹被发现了,当FBi找上门的时候就一切都晚了。

通常有两种方法实现自己iP的隐藏:

第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的iP地址。

第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的iP地址。

比如攻击a国的站点,一般选择离a国很远的B国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击,一般很难被侦破。

(2)第二步:

踩点扫描

踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

扫描的目的是利用各种工具在攻击目标的iP地址或地址段的主机上寻找漏洞。

扫描分成两种策略:

被动式策略和主动式策略。

(3)第三步:

获得系统或管理员权限

得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己攻击目的。

获得系统及管理员权限的方法有:

通过系统漏洞获得系统权限;

通过管理漏洞获得管理员权限;

通过软件漏洞得到系统权限;

通过监听获得敏感信息进一步获得相应权限;

通过弱口令获得远程管理员的用户密码;

通过穷举法获得远程管理员的用户密码;

通过攻破与目标机有信任关系另一台机器进而得到目标机的控制权;

过欺骗获得权限以及其他有效的方法。

(4)第四步:

种植后门

为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。

(5)第五步:

在网络中隐身

一次成功入侵之后,一般在对方的计算机上已经存储了相关的登录日志,这样就容易被管理员发现,在入侵完毕后需要清除登录日志已经其他相关的日志。

2、几类攻击与防御手法介绍:

篇二:

网络安全课程总结论文

网络安全技术及其应用分析

一、实验目标:

使用windows操作系统服务器中的路由和远程访问组件,通

过配置组件中的静态路由、虚拟专用网络(VPn),以及设置iPSec策略、数据包筛选器、naT协议、建立相对应的服务器等操作,实现以下内容:

多个网络的互联(内网和外网)

禁止某一台内网的计算机上公网

只允许上公网的计算机访问公网的web

服务

只允许访问dnS服务器的dnS的端口

禁止Ping服务器

内网的计算机可以访问公网

internet有权限用户可以访问dmz服务器

内网计算机与dnS服务器通信需要加密

二、根据实验要实现的内容,拓扑图设计如下:

三、所需设备:

根据拓扑图可以看出实验需要:

五类(或超五类)直通双绞线7根,交换机(集线器)一台,具有多以太网卡、windows操作系统服务器计算机4台。

四、技术支撑:

1、VPn

虚拟专用网络(VPn)属于远程访问技术,简单地说就是利用公网链路架设私有网络。

之所以称为虚拟网,主要是因为整个VPn网络的任意两个节点之间的连接并没有传统专用网络所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。

VPn主要采用了隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。

VPn的优势:

建立网络快速方便、降低建立网络的成本、网络安全可靠(建立逻辑隧道及网络层的加密)、简化用户对网络的维护及管理。

2、iPSec

internet协议安全性(iPSec),通过使用加密的安全服务以确保在internet协议(iP)网络上进行保密而安全的通讯,这样也防止专用网络与internet的攻击,例如VPn。

在通信过程中只有发送方和接收方才是唯一了解iPSec保护的计算机。

作用目标:

保护iP数据包的内容、通过数据包筛选及受信任通讯的实施来防御网络攻击、其中以接收和发送最为重要。

3、naT协议

网络地址转换(naT)是将iP数据包头中的iP地址转换为另一个iP地址的过程。

在实际应用中,naT主要用于实现私有网络访问公共网络的功能。

在配置网络地址转换的过程之前,首先必须搞清楚内部接口和外部接口,以及在哪个外部接口上启用naT。

通常情况下,连接到用户内部网络的接口是naT内部接口,而连接到外部网络(如internet)的接口是naT外部接口。

4、防火墙技术

防火墙是确保信息安全的设备,按照特定的规则,允许或者是阻止传输的数据通过。

在windows防火墙设置中,防火墙可以阻止网络恶意攻击,也可以阻止病毒的入侵。

现在许多防火墙在默认情况下也启用了icmP过滤的功能,因为有

效防止icmP攻击,防火墙应该具有状态检测、细致的数据包完整性检查和很好的过滤规则控制功能。

internet控制报文协议(icmP)它是一种面向连接的协议,用于传输出错报告控制信息,对网络中的安全特别重要,因为它能侦测远端主机是否存在、建立及维护路由资料、资料流量控制。

5、入侵检测:

入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。

它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。

在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

6、数据加密:

数据加密技术是为了提高信息系统与数据的安全性和保密性,防止机密数据被外部破解。

它是利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。

五、网络安全技术解决的问题:

保护数50522195449627452.jpg"

style="

max-width:

450px"

width="

alt="

网络安全课程总结"

title="

/>

据包在传输的安全问题:

例如数据包会被窃取、偷听等,

对于这种现象,网络安全采用了对通信的信道进行了加密,这样以来通信的安全得到了保障。

计算机的安全问题:

就是利用防火墙和入侵检测技术来完成网

络中的恶意攻击和病毒的入侵。

网络攻击的问题:

就是利用iPSec策略通过数据包筛选及受信任

通讯的实施来防御网络中的攻击。

漏洞问题:

计算机通过利用自身和各种软件结合对漏洞进行及

时的修复,以防止黑客的入侵。

六、实验步骤:

如拓扑图所示,以内网计算机iP地址为192.168.10.2为例进行实验,其iP地址设置如下图所示:

在内网计算机(192.168.10.2)上启用路由和远程访问服务,本地连接是本机的iP的地址、子网掩码、网关等信息,本地连接2是路由器左右两个网络的网关地址和子网掩码,如上图所示。

dmz内的一台计算机iP地址设置,如上图所示。

在外网计算机(192.168.12.2)上设置三块网卡,本地连接1是本机的iP的地址、子网掩码、网关等信息,本地连接2是路由右边的iP地址信息,本地连接3是路由左边的iP地址信息,如上图所示。

如上图所示,在iP地址为192.168.10.2的内网计算机对iP地址为192.168.11.2执行了ping命令,结果显示了四次发包全部接收,并无丢包现象,也就是相互通的。

其它计算机之间的ping也是差不多的,就是四次发包要全部接收到。

说明:

在iP地址为192.168.11.2的计算机上安装dnS服务器、file服务器,在iP地址为192.168.12.2的计算机上安装web服务器。

1、使internet有权限用户可以访问dmz中的服务器

进行设置如下:

(1)、在外网计算机(192.168.12.2)上配置并启用路由和远程访问,建立VPn,如下图所示:

篇三:

学习网络安全之小结

对于网络安全,相对于我来说,在未接触这门课程之前,可以说是一个漏洞,一片空白,网络安全的意识也是很是淡薄。

之前也是听说过网络攻击,盗取情报,窃取密码,查看个人隐私等一些迫害网络安全秩序的不法行为,这也让我对网络产生一种惧怕感。

这次有幸接触网络安全这门课程,也让我对于网络安全有了新的认识,更多的了解,也让我从中受益很多。

网络安全从其本质上讲就是网络上的信息安全.指网络系统硬件、软件及其系统中数据的安全。

网络信息的传输、存储、处理和使用都要求处于安全状态可见.网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:

动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。

实际上计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。

例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;

而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

随着互联网的大规模普及和应用,网络安全问题也随之呈现在我们面前。

病毒渗透、系统漏洞和黑客攻击等威胁层出不穷,已经严重地影响到网络的正常运行。

网络规模的日益庞大,给网络安全防范人员提出了更加严峻的挑战。

人力、物力和财力

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1