计算机网络安全读书报告.doc

上传人:b****3 文档编号:2611020 上传时间:2022-11-03 格式:DOC 页数:6 大小:105KB
下载 相关 举报
计算机网络安全读书报告.doc_第1页
第1页 / 共6页
计算机网络安全读书报告.doc_第2页
第2页 / 共6页
计算机网络安全读书报告.doc_第3页
第3页 / 共6页
计算机网络安全读书报告.doc_第4页
第4页 / 共6页
计算机网络安全读书报告.doc_第5页
第5页 / 共6页
点击查看更多>>
下载资源
资源描述

计算机网络安全读书报告.doc

《计算机网络安全读书报告.doc》由会员分享,可在线阅读,更多相关《计算机网络安全读书报告.doc(6页珍藏版)》请在冰豆网上搜索。

计算机网络安全读书报告.doc

《计算机安全技术》读书报告

学院:

班级:

姓名:

学号:

当今社会是信息的社会,当今的时代是英特网的时代。

如今,从幼儿园的孩子,到国家领导人,几乎每个人都在同网络打交道。

可以说不懂电脑的人,在这个时代已经是out了。

然而随着计算机网络技术的发展,网络中的安全问题也日趋严重。

正如我上面所讲,网络的用户来自社会的各个阶层,每个使用英特网的人时时刻刻都在网上搜索着自己需要的信息,并且上传着自己的信息。

然而由于私人信息被篡改、截取等原因,导致的损失无法计量。

所以,如今上网也需要人们具有一定的安全防范意识,而学习“信息与计算科学”专业的我们就更有必要了解计算机网络安全的基本知识,从而了解网络潜在的危险是如何产生的,该如何解决。

为此阅读了潘瑜的《计算机网络安全技术》,来丰富自己在网络安全方面的理论知识。

一、内容概要

本书书名为《计算机网络安全技术》,由潘瑜主编,科学出版社2006年出版,被评为“21世纪创新教材”。

该书分别从计算机网络安全概述、计算机网络安全协议基础、计算机网络安全编程基础、计算机网络操作系统安全基础、计算机网络攻击与入侵技术、计算机网络病毒及反病毒技术、计算机网络站点的安全技术、数据加密技术基础、防火墙与入侵检测技术、网络安全方案设计10个方面内容展开。

“本书概念清晰、层次分明、逻辑性强、面向应用、实验丰富,在强调掌握基础知识的同时,还给出了各种网络安全技术和使用方法。

1、计算机网络安全概述

在该章内容中,介绍了如今计算机网络上的通信面临以下的四种威胁:

截获、中断、篡改和伪造。

对以上的四种威胁可以划分为两大类,即被动攻击和主动攻击。

其中截获信息的攻击称为被动攻击,而中断、篡改和伪造信息的攻击称为主动攻击。

计算机网络安全的内容有:

(1)保密性;

(2)安全协议的设计(3)访问控制。

而计算机网络通信安全的五个目标是:

(1)防止析出报文内容;

(2)防止流量分析;(3)检测更改报文流;(4)检测拒绝服务;(5)检测伪造初始化连接。

二、加密技术

1、数据加密技术概述

对该方面的介绍,可以通过回答三个问题来理解,即:

(1)、什么是数据加密技术;

(2)、为什么需要对数据进行加密;(3)、加密的基本功能是什么。

1.1什么是数据加密技术

关于数据加密技术,书中并没有给出很明确的解释,而百度百科上的是这样定义的:

所谓数据加密(DataEncryption)技术是指将一个信息(或称明文,plaintext)经过加密钥匙(Encryptionkey)及加密函数转换,变成无意义的密文(ciphertext),而接收方则将此密文经过解密函数、解密钥匙(Decryptionkey)还原成明文。

加密技术是网络安全技术的基石。

[2]也就是说,发送方将信息通过某种方式转换成另一种无意义的信息或者说叫密码,而接收方则通过相应的解密手段将该密码还原成原来的信息,即使有第三方偷听,他获得的也将是一段经过加密后的数据,若没有加密的算法,则无法进行破译,从而保证了信息的秘密性。

用图表示如下:

1.2为什么需要对数据进行加密

其实在解答上面一个问题的时候,我已经对该问题做出了解释。

当我们在网络上进行信息交流的时候,比如聊天、收发邮件,或者登录需要提供个人信息的站点,这些包含着重要个人资料的信息包很可能在到达最终目的地前被第三方截获并破解。

而任何人都不希望自己的私人信息在不被自己允许的情况下被他人获得,从而对信息的加密也就有了很重要的现实意义。

1.3加密的基本功能是什么

加密的基本功能包括:

(1)防止不速之客查看机密的数据文件;

(2)防止机密数据被泄露或篡改;(3)防止特权用户(如系统管理员)查看私人数据文件;(4)使入侵者不能轻易地查找一个系统的文件。

2、对称密码体制

所谓对称密码体制,即加密密钥与解密密钥是相同的密码体制。

用图解表示即是:

在这个过程中,加密用的密钥和解密用的密钥是同样的函数,因此被称为对称加密。

DES加密技术是常用的对称密码加密技术,它是一种分组密码。

它将数据分成长度为64位的数据块,其中8位用作奇偶校验,剩余的56位作为密码的长度。

第一步将原文进行置换,得到64位的杂乱无章的数据组;第二步将其分成均等两段;第三步用加密函数进行变换,并在给定的密钥参数条件下,进行多次迭代而得到加密密文。

3、非对称密码体制

非对称密码体制又称为公钥密码体制。

在这种编码过程中,一个密码(公钥)用来加密消息,而另一个密码(私钥)用来解密消息。

公钥和私钥都是一组十分长的、数字上相关的素数(是另一个大数字的因数)。

有一个密钥不足以翻译出消息,因为用一个密钥加密的消息只能用另一个密钥才能解密。

每个用户可以得到唯一的一对密钥,一个是公开的,另一个是保密的。

公共密钥保存在公共区域,可在用户中传递,甚至可印在报纸上面。

而私钥必须存放在安全保密的地方。

任何人都可以有你的公钥,但是只有你一个人能有你的私钥。

它的工作过程可以用如下很经典的独白形容:

“你要我听你的吗?

除非你用我的公钥加密该消息,我就可以听你的,因为我知道没有别人在偷听。

只有我的私钥(其他人没有)才能解密该消息,所以我知道没有人能读到这个消息。

我不必担心大家都有我的公钥,因为它不能用来解密该消息。

”用图解表示即为:

4、加密技术的应用

加密技术的应用很广泛,但主要应用在电子商务和VPN上。

(1)在电子商务方面的应用。

电子商务的好处是顾客可以在网上进行各种商务活动,不必担心自己的信用卡会被人盗用,比如现在在大学生之间非常流行的网购,即是通过这样的方式。

现在人们开始用RSA(一种公开/私有密钥)的加密技术,提高信用卡交易的安全性,从而使电子商务走向实用成为可能,更使得电子商务在一些大城市里发展成了潮流。

(2)VPN

VPN是利用公网来构建专用网络,他是通过特殊设计的硬件和软件直接通过共享的IP网所建立的隧道来完成的。

使用VPN,企业内部资源享用者只需连入本地ISP的POP(介入服务提供点)即可相互通信。

当数据离开发送者所在的局域网时,该数据首先被用户端连接到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的,当达到目的局域网的路由器时,该路由器就会对数据进行解密,这样目的局域网中的用户就可以看到真正的信息了。

三、书刊评价

从我个人的角度来讲,该书知识点比较全面,内容讲解细致到位,易于一些初学者的学习和理解。

专业的评价是:

“本书概念清晰、层次分明、逻辑性强、面向应用、实验丰富,在强调掌握基础知识的同时,还给出了各种网络安全技术和使用方法。

每章都附有典型例题和习题,有利于教师的教学和学生的学习。

“本书的内容涵盖了计算机网络安全技术的各个领域,因此既可作为应用型本科院校计算机专业、通信专业、信息专业的教材,也可以供从事计算机网络安全及相关工作的工程技术人员学习参考。

四、读后感及收获

在涉略了本书的大致内容之后,尽管之前对网络存在着许多不安全就有所了解,却并没有意识到网络中存在的不安全竟可以通过如此多的渠道来进行破坏、窃取、修改和攻击行为。

由此我也想到,在大学里常常会接到一些莫名的电话和短信,估计信息被窃取而非让他人转卖的可能性也十分的大。

信息技术在给我们的生产生活带来好处和快捷的同时,也存在着诸多的弊端。

但如今对网络中存在的一些安全问题既然有了认识和了解,相信以后可以尽量的避免受到一些很初级的网络攻击。

参考文献:

[1]百度百科,计算机网络安全,

[2]百度百科,数据加密技术,

[3]百度百科,数据加密技术,

[4]白萍,刘薇,信息加密技术及其应用[J],辽宁省交通高等专科学校学报,2005年3月,第7卷第1期

[5]百度百科,计算机网络安全,

[6]百度百科,计算机网络安全,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 财务管理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1