当前位置:首页 » 安全设置 » 计算机网络安全的基本常识有哪些
扩展阅读
电脑无密码欢迎使用界面 2025-02-04 18:02:21

计算机网络安全的基本常识有哪些

发布时间: 2023-09-09 18:24:41

1. 学习网络安全需要哪些基础知识

一些典型的网络安全问题,可以来梳理一下:

  1. IP安雹历全:主要的攻击方式有被动攻击的网络窃听,主动攻击的IP欺骗(报文伪造、篡改)和路由攻击(中间人攻击);

2. DNS安全:这个大家应该比较熟悉,修改DNS的映射表,误导用户的访问流量;

3. DoS攻击:单一攻击源发起的拒绝服务攻击,主要是占用网络资源,强迫目标崩溃,现在更为流行的其实是DDoS,多个攻击源发起的分布式拒粗握绝攻击;

《计算机基础》、《计算机组成原理》、《计算机网络》 是三本关于计算机基础的书籍,强烈推荐给你,看完之后可以对计算机的东西有个初步的了解。

拓展资料:

1、上网前可以做那些事情来确保上网安全?

首先,你需要安装个人防火墙,利用隐私控制特性,你可以选择哪些信息需要保密,而不会不慎把这些信息发送到不安全的网站。这样,还可以防止网站服务器在你不察觉的情况下跟踪你的电子邮件地址和其他个人信息。其次,请及时安装系统和其它软件的补丁和更新。基本上越早更新,风险越小。防火墙的数据也要记得及时更新。

2、如何防止黑客攻击?

首先,使用个人防火墙防病毒程序以防黑客攻击和检查黑客程序(一个连接外部服务器并将你的信息传递出去的软件)。个人防火墙源凳搜能够保护你的计算机和个人数据免受黑客入侵,防止应用程序自动连接到网站并向网站发送信息。

其次,在不需要文件和打印共享时,关闭这些功能。文件和打印共享有时是非常有用的功能,但是这个特性也会将你的计算机暴露给寻找安全漏洞的黑客。一旦进入你的计算机,黑客就能够窃取你的个人信息。

3、如何防止电脑中毒?

首先,不要打开来自陌生人的电子邮件附件或打开及时通讯软件传来的文件。这些文件可能包含一个特洛伊木马程序,该程序使得黑客能够访问你的文档,甚至控制你的外设,你还应当安装一个防病毒程序保护你免受病毒、特洛伊木马程序和蠕虫侵害。

4、浏览网页时时如何确保信息安全?

采用匿名方式浏览,你在登录网站时会产生一种叫cookie(即临时文件,可以保存你浏览网页的痕迹)的信息存储器,许多网站会利用cookie跟踪你在互联网上的活动。

你可以在使用浏览器的时候在参数选项中选择关闭计算机接收cookie的选项。(打开 IE浏览器,点击 “工具”—“Internet选项”, 在打开的选项中,选择“隐私”,保持“Cookies”该复选框为未选中状态,点击按钮"确定")

5、网上购物时如何确保你的信息安全?

网上购物时,确定你采用的是安全的连接方式。你可以通过查看浏览器窗口角上的闭锁图标是否关闭来确定一个连接是否安全。在进行任何的交易或发送信息之前阅读网站的隐私保护政策。因为有些网站会将你的个人信息出售给第三方。在线时不要向任何人透露个人信息和密码。

2. 计算机网络安全主要包括哪些内容有哪些应对措施

计算机网络安全主要有系统安全、网络的安全、信息传播安全、信息内容安全。具体如下:
1、系统安全
运行系统安全即保证信息处理和传输系统的安全,侧重于保证系统正常运行。避免因为系统的崩演和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。
2、网络的安全
网络上系统信息的安全,包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。
3、信息传播安全
网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传翰的信息失控。
4、信息内容安全
网络上信息内容的安全侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。其本质是保护用户的利益和隐私。

3. 关于网络安全知识内容

网络安全知识一:密码安全
无论你是申请邮箱还是玩网络游戏,都少不了要注册,这样你便会要填密码。大多数人都会填一些简单好记的数字或字母。还把自己的几个邮箱、几个qq和网络游戏的密码都设成一样。在网上你有可能会因为需要而把密码告诉朋友,但若那位朋友的好奇心很强的话,他可能会用你给他的这个密码进入你的其他邮箱或qq,你的网上秘密便成了他举手可得的资料了。因此建议,你最常用的那个邮箱密码设置一个不少于7位的有字母、数字和符号组成的没有规律的密码,并至少每月改一次。其他不常用的几个邮箱密码不要和主邮箱的密码设成一样,密码可以相对简单点,也可以相同。不过密码内容千万不要涉及自己的名字、生日、电话(很多密码字典都是根据这些资料做出来的)。其他的密码设置也是同样道理,最常用的那个密码要设置的和其他不同,免得被人“一路破”。顺便提醒一下,不要把写有你密码的那本笔记本放在你认为安全的地方。
网络安全知识二:qq安全
qq是腾讯公司出品的网络即时聊天工具,现在的用户多的惊人!所以现在针对qq的工具也十分之多。这里在提一下qq的密码安全,你在申请完qq后第一件事就是去腾讯公司的主页上的服务专区申请密码保护,这点很重要,但也很容易被忽略。现在言归正转,说qq的安全,在网上用qq查ip地址(ip地址是一个32位二进制数,分为4个8位字节,是使用tcp/ip协议的网络中用于识别计算机和网络设备的唯一标识)的虑榧??毡椤?q查ip可以用专门的软件,也可以用防火墙或dos命令,这里不详细说明。ip被查到后,不怀好意的人可以用各种各样的炸弹攻击你,虽然这些攻击对你的个人隐私没什么危害,但常常被人炸下线,这滋味一定不好。解决办法有两种:
1.不要让陌生人或你不信任的人加入你的qq(但这点很不实用,至少我这样认为)。
2.使用代理服务器(代理服务器英文全称proxy sever,其功能就是代理网络用户去取得网络信息,更确切地说,就是网络信息的中转站)。设置方法是点击qq的菜单==>系统参数==>网络设置==>代理设置==>点击使用socks5代理服务器,填上代理服务器地址和端口号,确定就好了,然后退出qq,再登陆,这就搞定了。qq密码的破解工具也很多,你只要把密码设的复杂点,一般不容易被破解。
网络安全知识三:代理服务器安全
使用代理服务器后可以很有效的防止恶意攻击者对你的破坏。但是天下没有白吃的午餐,因为你再使用代理服务器后你的上网资料都会记录在代理服务起的日志中,要是那个网管想“关照”你一下的话,你是一点生还余地都没有的。(除非你进入代理服务器删了他的日志)
网络安全知识四:木马防范
木马,也称为后门,直截了当的说,木马有二个程序组成:一个是服务器程序,一个是控制器程序。当你的计算机运行了服务器后,恶意攻击者可以使用控制器程序进入如你的计算机,通过指挥服务器程序达到控制你的计算机的目的。千万不要小看木马,它可以所定你的鼠标、记录你的键盘按键、修改注册表、远程关机、重新启动等等功能。想不中木马,先要了解木马的传播途径:
1:邮件传播:木马很可能会被放在邮箱的附件里发给你。因此一般你不认识的人发来的带有附件的邮件,你最好不要下载运行,尤其是附件名为*.exe的。
2:qq传播:因为qq有文件传输功能,所以现在也有很多木马通过qq传播。恶意破坏者通常把木马服务器程序通过合并软件和其他的可执行文件绑在一起,然后骗你说是一个好玩的东东,你接受后运行的话,你就成了木马的牺牲品了。
3:下载传播:在一些个人网站下载软件时有可能会下载到绑有木马服务器的东东。所以建议要下载工具的话最好去比较知名的网站。万一你不幸中了木马的话,立刻开启你的杀毒程序,接下来等着木马杀!杀!杀!。另外手工清除木马的方法在另外的文章中有详细说明。

4. 网络安全知识有哪些

  1. 物理安全

    网络的物理安全是整个网络系统安全的前提。在校园网工程建设中,由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要注意这些安全隐患,同时还要尽量避免网络的物理安全风险。

  2. 网络结构

    网络拓扑结构设计也直接影响到网络系统的安全性。假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。透过网络传播,还会影响到连上Internet/Intranet的其他的网络;影响所及,还可能涉及法律、金融等安全敏感领域。因此,我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。

  3. 系统的安全

    所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。恐怕没有绝对安全的操作系统可以选择,无论是Microsoft 的Windows NT或者其它任何商用UNIX操作系统,其开发厂商必然有其Back-Door。因此,我们可以得出如下结论:没有完全安全的操作系统。不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。因此不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。

  4. 应用系统

    应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。

  5. ——应用系统的安全是动态的、不断变化的。

    应用的安全涉及方面很多,以Internet上应用最为广泛的E-mail系统来说,其解决方案有sendmail、Netscape Messaging Server、SoftwareCom Post.Office、Lotus Notes、Exchange Server、SUN CIMS等不下二十多种。其安全手段涉及LDAP、DES、RSA等各种方式。应用系统是不断发展且应用类型是不断增加的。在应用系统的安全性上,主要考虑尽可能建立安全的系统平台,而且通过专业的安全工具不断发现漏洞,修补漏洞,提高系统的安全性。

  6. 应用的安全性涉及到信息、数据的安全性。

    信息的安全性涉及到机密信息泄露、未经授权的访问、 破坏信息完整性、假冒、破坏系统的可用性等。在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的。因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息(包括管理员口令与帐户、上传信息等)的机密性与完整性。

  7. 管理风险

    管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。

  8. 建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是制定健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。一旦上述的安全隐患成为事实,所造成的对整个网络的损失都是难以估计的

5. 计算机网络安全学什么知识

最近有网友跟我说大学里想报计算机 网络技术 ~所以想了解一下网络安全要学什么知识!所以我就根据你的情况整理了一些相关知识给你参考参考。

计算机网络安全要学的知识一:

计算机网络安全专业大学的基础课程主要是数学、计算机知识,具体开设的课程不同大学是有所差异的,不过一般的核心课程都会涉及以下方向:

离散数学、信号与系统、通信原理、软件工程、编码理论、信息安全概论、信息论、数据结构、 操作系统 、信息系统工程、现代密码学、网络安全、信息伪装等。

计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”

计算机网络安全要学的知识二:

基本要求

1.掌握计算机网络的基本概念与基本工作原理;

2.掌握网络操作系统中常用网络服务的配置;

3.掌握局域网体系结构和介质访问控制 方法 ;

4.熟练掌握常用局域网的网络设备及组网技术;

5.掌握Internet基本知识、电子商务和电子政务等网络应用;

6.了解网络管理的机制与方法;

7.掌握计算机网络安全和信息安全的概念,防火墙概念;

8.了解计算机网络环境下,B/S结构程序设计的思想及基本方法。

考试范围

(一)、计算机网络基础

1.计算机网络基本概念:计算机网络的产生、发展、定义和分类,计算机网络的主要功能及应用;

2.计算机网络的组成:网络体系结构与协议(OSI/RM),通信子网与资源子网,拓扑结构、传输介质;

3.数据通信基本概念:数据、信息和信号,数据通信的主要技术指标;

4.网络操作系统:网络操作系统的概念,网络操作系统的功能,常见网络操作系统。

(二)、局域网及应用

1.局域网的基本概念:局域网的定义、特点,局域网的分类,局域网的标准-IEEE802;

2.局域网介质访问控制方法:载波侦听多路访问/冲突检测,令牌总线,令牌环;

3.局域网组网技术:局域网的常用设备,局域网的组建;

4.高速局域网基本分类:光纤分布数字接口(FDDI),快速以太网,千兆以太网,交换式局域网,虚拟局域网VLAN。

(三)、互连网基础及应用

1.Internet基础:Internet的组成,TCP/IP协议,IP地址、子网掩码和域名,常用的Internet接入技术与路由,Internet

基本服务(电子邮件服务、远程登录服务、文件传输服务、WWW服务、 其它 服务),超文本、超媒体的概念,Web浏览器、搜

索引擎基本原理;

2.电子商务及电子政务:电子商务的定义,电子商务的应用范围,电子商务的结构,电子商务的应用系统、电子商务的支

付方式,电子政务的定义,电子政务的网络系统结构,“一站式”电子政务服务;

3.高速Internet2(简称I2)。

(四)、网络安全及网络新技术

1.网络安全技术基本概念:信息安全的基本概念和5个基本要素,计算机系统的安全等级,网络安全的概念及策略;

2.网络管理:网络故障管理,网络配置管理,网络性能管理,网络安全管理和网络计费管理,管理协议;

3.防火墙技术:防火墙的基本概念;

4.网络应用技术的发展:宽带综合业务数字网,社区宽带网(RBB),无线通信网络,网络技术的发展趋势。

(五)、网络服务配置

Windows2000环境下:Web服务器配置,FTP服务器配置,DNS服务器配置,Telnet远程登录服务配置。

(六)、网络编程

1.网络应用模式(客户机/服务器、浏览器/服务器模式);2.ASP编程基础或JSP编程基础:利用ASP或JSP,编程实现对数据

库的记录进行查询、插入、删除等基本操作。

计算机网络安全要学的知识三:

计算机应用基础、C语言程序设计、数据库应用基础、计算机组成原理、数据结构、计算机网络技术、网页制作技术、面向Net的Web应用程序设计、网络集成与设备配置、数据库开发技术、网络与信息安全等及上述课程相应的实践课程和实训。

6. 网络安全有哪些内容

网络安全五个属性:保密性、完整性、可用性、可控性以及不可抵赖性。这五个属性适用于国家信息基础设施的教育、娱乐、医疗、运输、国家安全、电力供给及通信等领域。
第一、保密性
信息不泄露给非授权用户、实体或者过程,或供其利用的特性。保密性是指网络中的信息不被非授权实体获取与使用。这些信息不仅包括国家机密,也包括企业和社会团体的商业机密或者工作机密,还包括个人信息。人们在应用网络时很自然地要求网络能够提供保密服务,而被保密的信息既包括在网络中传输的信息,也包括存储在计算机系统中的信息。
第二、完整性
数据未授权不能进行改变的特性。即信息存储或传输过程中保持不被修改、不被破坏或丢失的特性。数据的完整性是指保证计算机系统上的数据和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或者无意的事件而被改变或丢失。除了数据本身不能被破坏外,数据的完整性还要求数据的来源具有正确性和可信性,也就是说需要首先验证数据是真实可信的,然后再验证数据是否被破坏。
第三、可用性
可用性是指对信息或资源的期望使用能力,即可授权实体或用户访问并按要求使用信息的特性。简单来说,就是保证信息在需要时能为授权者所用,防止由于主客观因素造成的系统拒绝服务。比如网络环境下的拒绝服务、破坏网络和有关系统的正常运行都属于对可用性的攻击。
第四、可控性
可控性是人们对信息的传播路径、范围及其内容所具有的控制能力,即不允许不良内容通过公共网络进行传输,使信息在合法用户的有效掌控之中。
第五、不可抵赖性
也就是所谓的不可否认性。在信息交换过程中,确信参与方的真实统一性,即所有参与者都不能否认和抵赖曾经完成的操作或者承诺。简单来说,就是发送信息方不能否认发送过信息,信息的接收方不能否认接收过信息。

7. 网络安全知识摘抄内容

网络安全知识摘抄内容:

1、网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。

而计算机网络是指以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机系统、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的系统。

计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。

2、安全的基本含义:客观上不存在威胁,主观上不存在恐惧。即客体不担心其正常状态受到影响。可以把网络安全定义为:一个网络系统不受任何威胁与侵害,能正常地实现资源共享功能。要使网络能正常地实现资源共享功能,首先要保证网络的硬件、软件能正常运行,然后要保证数据信息交换的安全。

3、狭义解释——网络安全在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,网络安全就是指信息处理和传输的安全。它包括硬件系统的安全、可靠运行,操作系统和应用软件的安全,数据库系统的安全,电磁信息泄露的防护等。狭义的网络安全,侧重于网络传输的安全。

4、网络安全的五个属性:保密性、完整性、可用性、可控性和不可抵赖性。这五个属性适用于国家信息基础设施的教育、娱乐、医疗、运输、国家安全、电力供给及通信等广泛领域。

5、网络安全由于不同的环境和应用而产生了不同的类型。主要有以下几种:

(1)系统安全

运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的崩溃和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。

(2)网络信息安全

网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。

(3)信息传播安全

网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上自由传输的信息失控。

(4)信息内容安全

网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。其本质是保护用户的利益和隐私。

以上内容参考:网络-网络安全

8. 计算机网络安全学习内容有哪些

涉及的内容:
第1章 计算机网络安全概述 1
1.1 计算机网络安全的基本概念 1
1.1.1 网络安全的定义 1
1.1.2 网络安全的特性 2
1.2 计算机网络安全的威胁 3
1.2.1 网络安全威胁的分类 3
1.2.2 计算机病毒的威胁 3
1.2.3 木马程序的威胁 4
1.2.4 网络监听 4
1.2.5 黑客攻击 4
1.2.6 恶意程序攻击 4
1.3 网络安全威胁产生的根源 5
1.3.1 系统及程序漏洞 5
1.3.2 网络安全防护所需设施
存在的问题 8
1.3.3 安全防护知识方面存在的问题 9
1.4 网络安全策略 9
1.4.1 网络安全策略设计的原则 9
1.4.2 几种网络安全策略 10
1.5 计算机网络安全的现状与发展 11
1.5.1 计算机网络安全的现状 11
1.5.2 计算机网络安全的发展方向 12
1.6 小结与练习 13
1.6.1 小结 13
1.6.2 练习 13
第2章 网络安全体系结构及协议 14
2.1 计算机网络协议概述 14
2.1.1 网络协议 14
2.1.2 协议簇和行业标准 14
2.1.3 协议的交互 15
2.1.4 技术无关协议 15
2.2 OSI参考模型及其安全体系 16
2.2.1 计算机网络体系结构 16
2.2.2 OSI参考模型简介 16
2.2.3 ISO/OSI安全体系 17
2.3 TCP/IP参考模型及其安全体系 20
2.3.1 TCP/IP参考模型 20
2.3.2 TCP/IP参考模型的安全体系 21
2.4 常用网络协议和服务 24
2.4.1 常用网络协议 24
2.4.2 常用网络服务 27
2.5 Windows常用的网络命令 28
2.5.1 ping命令 28
2.5.2 at命令 30
2.5.3 netstat命令 31
2.5.4 tracert命令 32
2.5.5 net命令 32
2.5.6 ftp命令 34
2.5.7 nbtstat命令 35
2.5.8 telnet命令 36
2.6 协议分析工具-Sniffer的应用 36
2.6.1 Sniffer的启动和设置 37
2.6.2 解码分析 40
2.7 实训项目 42
2.8 小结与练习 43
2.8.1 小结 43
2.8.2 练习 43
第3章 计算机病毒与木马 44
3.1 计算机病毒概述 44
3.1.1 计算机病毒的定义 44
3.1.2 计算机病毒的演变史 44
3.1.3 计算机病毒的特性 46
3.2 计算机病毒及其分类、
传播途径 46
3.2.1 常见计算机病毒 46
3.2.2 计算机病毒的分类 47
3.2.3 计算机病毒的传播途径 48
3.3 计算机病毒的检测和防御 49
3.3.1 普通计算机病毒的检测与防御 49
3.3.2 U盘病毒的检测与防御 54
3.3.3 ARP病毒的检测与防御 57
3.3.4 蠕虫病毒的检测与防御 59
3.4 计算机木马概述 64
3.4.1 计算机木马的定义 65
3.4.2 计算机木马的类型及基本功能 65
3.4.3 计算机木马的工作原理 66
3.5 计算机木马的检测与防御 66
3.5.1 普通计算机木马的检测与防御 66
3.5.2 典型计算机木马的手动清除 70
3.6 实训项目 74
3.7 小结与练习 74
3.7.1 小结 74
3.7.2 练习 75
第4章 加密与数字签名 76
4.1 加密技术 76
4.1.1 加密技术概述 76
4.1.2 数据加密常见方式 77
4.2 加密算法 80
4.2.1 古典加密算法 80
4.2.2 现代加密算法 82
4.3 数字签名技术 84
4.3.1 数字签名技术概述 84
4.3.2 数字签名技术的工作原理 85
4.3.3 数字签名技术的算法 86
4.4 PKI技术 86
4.4.1 PKI概述 86
4.4.2 PKI技术原理 86
4.4.3 证书颁发机构 87
4.4.4 数字证书 88
4.5 PGP原理及应用 89
4.5.1 PGP概述 89
4.5.2 PGP密钥的创建 89
4.5.3 PGP文件加密和解密 93
4.5.4 PGP密钥导出与导入 94
4.5.5 PGP电子邮件加、解密和
签名验证 95
4.5.6 PGP数字签名 97
4.6 EFS原理及应用 98
4.6.1 EFS概述 98
4.6.2 EFS的加密和解密 98
4.6.3 EFS的其他应用 101
4.7 SSL安全传输及应用 104
4.7.1 SSL概述 104
4.7.2 SSL的工作原理 105
4.7.3 安装证书服务 105
4.7.4 申请证书 107
4.7.5 颁发Web服务器证书 110
4.7.6 安装服务器证书 111
4.7.7 Web服务器的SSL设置 112
4.7.8 浏览器的SSL设置 113
4.7.9 访问SSL站点 115
4.8 实训项目 115
4.9 小结与练习 118
4.9.1 小结 118
4.9.2 练习 118
第5章 防火墙技术 119
5.1 防火墙概述 119
5.1.1 防火墙的基本准则 119
5.1.2 防火墙的主要功能特性 120
5.1.3 防火墙的局限性 120
5.2 防火墙的实现技术 120
5.2.1 数据包过滤 120
5.2.2 应用层代理 121
5.2.3 状态检测技术 122
5.3 防火墙的体系结构 122
5.3.1 双宿/多宿主机模式 122
5.3.2 屏蔽主机模式 123
5.3.3 屏蔽子网模式 123
5.4 防火墙的工作模式 124
5.5 防火墙的实施方式 126
5.5.1 基于单个主机的防火墙 126
5.5.2 基于网络主机的防火墙 126
5.5.3 硬件防火墙 126
5.6 瑞星个人防火墙的应用 127
5.6.1 界面与功能布局 127
5.6.2 常用功能 128
5.6.3 网络监控 130
5.6.4 访问控制 134
5.6.5 高级设置 137
5.7 ISA Server 2004配置 138
5.7.1 ISA Server 2004概述 138
5.7.2 ISA Server 2004的安装 139
5.7.3 ISA Server 2004防火墙策略 142
5.7.4 发布内部网络中的服务器 147
5.7.5 ISA Server 2004的系统和
网络监控及报告 152
5.8 iptables防火墙 155
5.8.1 iptables中的规则表 156
5.8.2 iptables命令简介 156
5.8.3 Linux防火墙配置 158
5.9 PIX防火墙配置 161
5.9.1 PIX的基本配置命令 162
5.9.2 PIX防火墙配置实例 166
5.10 实训项目 167
5.11 小结与练习 170
5.11.1 小结 170
5.11.2 练习 170
第6章 Windows Server 2003的
网络安全 171
6.1 Windows Server 2003的
安全简介 171
6.1.1 用户身份验证 171
6.1.2 基于对象的访问控制 172
6.2 Windows Server 2003系统安全
配置的常用方法 172
6.2.1 安装过程 172
6.2.2 正确设置和管理账户 172
6.2.3 正确设置目录和文件权限 173
6.2.4 网络服务安全管理 173
6.2.5 关闭无用端口 174
6.2.6 本地安全策略 175
6.2.7 审核策略 179
6.2.8 Windows日志文件的保护 180
6.3 Windows Server 2003访问
控制技术 181
6.3.1 访问控制技术简介 181
6.3.2 Windows Server 2003访问
控制的使用 181
6.4 账户策略 187
6.4.1 账户策略的配置 187
6.4.2 Kerberos策略 190
6.5 启用安全模板 190
6.5.1 安全模板的简介 190
6.5.2 启用安全模板的方法 191
6.6 实训项目 193
6.7 小结与练习 196
6.7.1 小结 196
6.7.2 练习 196
第7章 端口扫描技术 197
7.1 端口概述 197
7.1.1 TCP/IP工作原理 197
7.1.2 端口的定义 199
7.1.3 端口的分类 199
7.2 端口扫描技术 200
7.2.1 端口扫描概述 200
7.2.2 常见的端口扫描技术 201
7.3 常见扫描软件及其应用 202
7.3.1 扫描软件概述 202
7.3.2 SuperScan扫描工具及应用 202
7.4 端口扫描防御技术应用 204
7.4.1 查看端口的状态 204
7.4.2 关闭闲置和危险的端口 207
7.4.3 隐藏操作系统类型 209
7.5 实训项目 211
7.6 小结与练习 215
7.6.1 小结 215
7.6.2 练习 215
第8章 入侵检测系统 216
8.1 入侵检测概述 216
8.1.1 入侵检测的概念及功能 216
8.1.2 入侵检测系统模型 216
8.1.3 入侵检测工作过程 217
8.2 入侵检测系统的分类 217
8.2.1 根据检测对象划分 217
8.2.2 根据检测技术划分 218
8.2.3 根据工作方式划分 219
8.3 入侵检测系统部署 219
8.3.1 基于主机的入侵
检测系统部署 219
8.3.2 基于网络的入侵
检测系统部署 219
8.3.3 常见入侵检测工具及其应用 221
8.4 入侵防护系统 225
8.4.1 入侵防护系统的工作原理 226
8.4.2 入侵防护系统的优点 227
8.4.3 入侵防护系统的主要应用 228
8.5 小结与练习 228
8.5.1 小结 228
8.5.2 练习 229
第9章 无线网络安全 230
9.1 无线局域网介绍 230
9.1.1 无线局域网常用术语 230
9.1.2 无线局域网组件 231
9.1.3 无线局域网的访问模式 232
9.1.4 覆盖区域 233
9.2 无线网络常用标准 233
9.2.1 IEEE 802.11b 234
9.2.2 IEEE 802.11a 234
9.2.3 IEEE 802.11g 235
9.2.4 IEEE 802.11n 235
9.3 无线网络安全解决方案 236
9.3.1 无线网络访问原理 236
9.3.2 认证 237
9.3.3 加密 238
9.3.4 入侵检测系统 240
9.4 小结与练习 241
9.4.1 小结 241