導航:首頁 > 網路設置 > 計算機網路安全教程

計算機網路安全教程

發布時間:2022-02-04 17:20:43

① 求計算機網路安全教程 課後答案(石志國的)

第1章 一、選擇題
1. 狹義上說的信息安全,只是從自然科學的角度介紹信息安全的研究內容。
2. 信息安全從總體上可以分成5個層次,密碼技術 是信息安全中研究的關鍵點。 3. 信息安全的目標CIA指的是機密性,完整性,可用性。
4. 1999年10月經過國家質量技術監督局批准發布的《計算機信息系統安全保護等級劃分准則》將計算機安全保護劃分為以下5個級別。 二、填空題
1. 信息保障的核心思想是對系統或者數據的4個方面的要求:保護(Protect),檢測(Detect),反應(React),恢復(Restore)。
2. TCG目的是在計算和通信系統中廣泛使用基於硬體安全模塊支持下的可信計算平台Trusted Computing Platform,以提高整體的安全性。
3. 從1998年到2006年,平均年增長幅度達50%左右,使這些安全事件的主要因素是系統和網路安全脆弱性(Vulnerability)層出不窮,這些安全威脅事件給Internet帶來巨大的經濟損失。
4. B2級,又叫結構保護(Structured Protection)級別,它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁碟、磁帶和終端)分配單個或者多個安全級別。 5. 從系統安全的角度可以把網路安全的研究內容分成兩大體系:攻擊和防禦。 三、簡答題
1. 網路攻擊和防禦分別包括哪些內容? 答:①攻擊技術:網路掃描,網路監聽,網路入侵,網路後門,網路隱身 ②防禦技術:安全操作系統和操作系統的安全配置,加密技術,防火牆技術,入侵檢測,網路安全協議。
2. 從層次上,網路安全可以分成哪幾層?每層有什麼特點? 答:從層次體繫上,可以將網路安全分為4個層次上的安全:
(1)物理安全 特點:防火,防盜,防靜電,防雷擊和防電磁泄露。
(2)邏輯安全 特點:計算機的邏輯安全需要用口令、文件許可等方法實現。
(3)操作系統 特點:操作系統是計算機中最基本、最重要的軟體。操作系統的安全是網路安全的基礎。
(4)聯網安全 特點:聯網的安全性通過訪問控制和通信安全兩方面的服務來保證。 第2章 一、選擇題
1. OSI參考模型是國際標准化組織制定的模型,把計算機與計算機之間的通信分成7個互相連接的協議層。
2. 表示層服務的一個典型例子是用一種一致選定的標准方法對數據進行編碼。。 3. 子網掩碼是用來判斷任意兩台計算機的IP地址是否屬於同一子網路的根據。。 4. 通過ICMP協議,主機和路由器可以報告錯誤並交換相關的狀態信息。 5. 常用的網路服務中,DNS使用 UDP協議。 二、填空題
1. 網路層的主要功能是完成網路中主機間的報文傳輸,在廣域網中,這包括產生從源端到目的端的路由。
2. TCP/IP協議族包括4個功能層:應用層、傳輸層、網路層和網路介面層。這4層概括了
第1章 一、選擇題
1. 狹義上說的信息安全,只是從自然科學的角度介紹信息安全的研究內容。
2. 信息安全從總體上可以分成5個層次,密碼技術 是信息安全中研究的關鍵點。 3. 信息安全的目標CIA指的是機密性,完整性,可用性。
4. 1999年10月經過國家質量技術監督局批准發布的《計算機信息系統安全保護等級劃分准則》將計算機安全保護劃分為以下5個級別。 二、填空題
1. 信息保障的核心思想是對系統或者數據的4個方面的要求:保護(Protect),檢測(Detect),反應(React),恢復(Restore)。
2. TCG目的是在計算和通信系統中廣泛使用基於硬體安全模塊支持下的可信計算平台Trusted Computing Platform,以提高整體的安全性。
3. 從1998年到2006年,平均年增長幅度達50%左右,使這些安全事件的主要因素是系統和網路安全脆弱性(Vulnerability)層出不窮,這些安全威脅事件給Internet帶來巨大的經濟損失。
4. B2級,又叫結構保護(Structured Protection)級別,它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁碟、磁帶和終端)分配單個或者多個安全級別。 5. 從系統安全的角度可以把網路安全的研究內容分成兩大體系:攻擊和防禦。 三、簡答題
1. 網路攻擊和防禦分別包括哪些內容? 答:①攻擊技術:網路掃描,網路監聽,網路入侵,網路後門,網路隱身 ②防禦技術:安全操作系統和操作系統的安全配置,加密技術,防火牆技術,入侵檢測,網路安全協議。
2. 從層次上,網路安全可以分成哪幾層?每層有什麼特點? 答:從層次體繫上,可以將網路安全分為4個層次上的安全:
(1)物理安全 特點:防火,防盜,防靜電,防雷擊和防電磁泄露。
(2)邏輯安全 特點:計算機的邏輯安全需要用口令、文件許可等方法實現。
(3)操作系統 特點:操作系統是計算機中最基本、最重要的軟體。操作系統的安全是網路安全的基礎。
(4)聯網安全 特點:聯網的安全性通過訪問控制和通信安全兩方面的服務來保證。 第2章 一、選擇題
1. OSI參考模型是國際標准化組織制定的模型,把計算機與計算機之間的通信分成7個互相連接的協議層。
2. 表示層服務的一個典型例子是用一種一致選定的標准方法對數據進行編碼。。 3. 子網掩碼是用來判斷任意兩台計算機的IP地址是否屬於同一子網路的根據。。 4. 通過ICMP協議,主機和路由器可以報告錯誤並交換相關的狀態信息。 5. 常用的網路服務中,DNS使用 UDP協議。 二、填空題
1. 網路層的主要功能是完成網路中主機間的報文傳輸,在廣域網中,這包括產生從源端到目的端的路由。
2. TCP/IP協議族包括4個功能層:應用層、傳輸層、網路層和網路介面層。這4層概括了

2
相對於OSI參考模型中的7層。
3. 目前E-mail服務使用的兩個主要協議是 簡單郵件傳輸協議和郵局協議。 4. ping指令通過發送ICMP包來驗證與另一台TCP/IP計算機的IP級連接,應答消息的接收情況將和往返過程的次數一起顯示出來。
5. 使用「net user」指令查看計算機上的用戶列表 三、簡答題
2. 簡述TCP/IP協議族的基本結構,並分析每層可能受到的威脅及如何防禦。 答:
第4章 一、選擇題
1. 踩點就是通過各種途徑對所要攻擊的目標進行多方面的了解(包括任何可得到的蛛絲馬跡,但要確保信息的准確),確定攻擊的時間和地點。
2. 對非連續埠進行的,並且源地址不一致、時間間隔長而沒有規律的掃描,稱之為慢速掃描。 二、填空題
1. 掃描方式可以分成兩大類:慢速掃描和亂序掃描。
2. 被動式策略是基於主機之上,對系統中不合適的設置、脆弱的口令及其他同安全規則抵觸的對象進行檢查。
3. 一次成功的攻擊,可以歸納成基本的五個步驟,但是根據實際情況可以隨時調整。歸納起來就是「黑客攻擊五部曲」,分別為:隱藏IP、踩點掃描、獲得系統或管理員許可權、種植後門和在網路中隱身 三、簡答題與程序設計題
2. 黑客在進攻的過程中需要經過哪些步驟?目的是什麼? 答:(1)隱藏IP:IP隱藏使網路攻擊難以被偵破。(2)踩點掃描:踩點是通過各種途徑對所要攻擊的目標進行多方面的了解,確定攻擊的時間和地點。掃描的目的是利用各種工具在攻擊目標的IP地址或地址段上的主機上尋找漏洞。(3)獲得系統或管理員許可權:得到管理員許可權的目的是連接到遠程計算機,對其控制,達到自己攻擊的目的。(4)種植後門:為了保持長期對勝利勝利果實的訪問權,在已經攻破的計算機上種植一些供自己訪問的後門。(5)在網路中隱身:清除登陸日誌及其他相關的日誌,防止管理員發現。
5. 掃描分成哪兩類?每類有什麼特點?可以使用哪些工具進行掃描、各有什麼特點? 答:(1)網路掃描一般分為兩種策略:一種是主動式策略;另外一種是被動式策略。
(2)被動式策略 特點:基於主機之上的,對系統中不合適的設置、脆弱的口令及其他同安全規則相抵觸的對象進行檢查,被動式掃描不會對系統造成破壞。工具及特點:GetNTUser:系統用戶掃描;PortScan:開放埠掃描;Shed:共享目錄掃描。
(3)主動式策略 特點:基於網路的,它通過執行一些腳本文件模擬對系統進行攻擊的行為並記錄系統的反應,從而發現其中的漏洞。主動式掃描對系統進行模擬攻擊可能會對系統造成破壞。工具及特點:X-Scan-v2.3 :對指定IP地址段(單機)進行安全漏洞檢測。 6. 網路監聽技術的原理是什麼?
答:原理:在區域網中與其他計算機進行數據交換時,數據包發往所有連在一起的主機,也就是廣播,在報頭中包含目的機正確地址。因此只有與數據包中目的地址一致的那台主機才會接受數據包,其他的機器都會將包丟棄。但是,當主機工作在監聽模式下時,無論接收到的數據包中目的地址是什麼,主機都將其接收下來。然後對數據包進行分析,就得到了區域網中通信的數據。一台計算機可以監聽同一網段內所有的數據包,不能監聽不同網段的計算

② 網路安全教程的目錄

第1章緒論
1.1網路安全概論
1.2網際網路及TCP/IP
1.2.1IP
1.2.2TCP
1.3客戶機/伺服器系統和對等系統
1.4小結與進一步學習的指南
第Ⅰ部分網路入侵與反入侵技術
第2章網路病毒的典型形態和傳播行為
2.1網路病毒如何選擇入侵目標
2.2網路病毒如何確定入侵策略
2.3網路病毒概觀
2.4小結與進一步學習的指南
附錄2.1Windows環境常用的網路命令
附錄2.2網路協議分析工具Ethereal
習題
第3章網路病毒的典型入侵機制
3.1棧溢出攻擊
3.2單位元組棧溢出攻擊
3.3堆溢出攻擊
3.4小結及進一步學習的指南
附錄3.1網路編程概要
習題
第4章反入侵技術(Ⅰ):基於主機的機制
4.1棧的一致性保護技術
4.2代碼注入檢測技術
4.3入侵檢測系統
4.4HIDS實例:基於進程的系統調用模型的HIDS
4.4.1基於有限狀態自動機的檢測模型
4.4.2基於下推自動機的檢測模型與實現
4.4.3一些技術細節
4.5HIDS實例:基於虛擬機的HIDS
4.5.1虛擬機
4.5.2基於虛擬機的HIDS
4.6其他技術
4.7小結與進一步學習的指南
習題
第5章反入侵技術(Ⅱ):基於網路的機制
5.1較簡單的機制
5.2信息流控制:防火牆
5.3防火牆的實現
5.4網路入侵檢測系統(NIDS)
5.4.1NIDS實例:Snort
5.4.2NIDS實例:Bro
5.4.3對NIDS的典型欺騙及抵禦方法
5.5小結與進一步學習的指南
習題
第Ⅱ部分訪問控制與安全策略
第6章操作系統與訪問控制
6.1概念
6.2訪問控制策略的實例
6.3安全操作系統的通用架構:Flask體系結構
6.4針對移動代碼的安全機制:Java2訪問控制
6.5小結與進一步學習的指南
習題
第7章分布式系統中的安全策略
7.1基本概念與P模型
7.2LGI模型
7.2.1基本概念與體系結構
7.2.2應用實例:中國長城策略
7.2.3應用實例:競標審計策略
7.3策略的組織結構:隸屬關系模型
7.3.1隸屬關系的形式模型
7.3.2應用實例
7.4處理證書失效
7.5小結與進一步學習的指南
習題
第Ⅲ部分典型的網路安全協議
第8章計算機密碼學概要
8.1一些必要的數論知識
8.1.1Euclid定理及線性同餘式
8.1.2中國剩餘定理
8.1.3Fermat定理和Euler定理
8.1.4交換群的概念和密碼學中常見的例子
8.1.5二次剩餘及二次同餘式x2=amodp在特殊情況下的解
8.2消息認證與數字簽名方案
8.2.1消息認證方案
8.2.2數字簽名方案
8.2.3消息認證與數字簽名方案的安全模型
8.3公鑰加密方案和典型實例
8.3.1RSA與OAEP/RSA方案
8.3.2E1Gamal方案與Cramer-Shoup方案
8.3.3公鑰基礎設施
8.3.4公鑰加密方案的安全模型
8.4對稱加密方案
8.4.1對稱加密方案
8.4.2混合加密方案
8.5基於身份的加密方案
8.6特殊密碼方案
8.7小結與進一步學習的指南
習題
第9章對網路安全協議的典型攻擊
9.1一個例子、一段歷史
9.2更多的例子
9.2.1其他身份鑒別協議的例子
9.2.2加密的運用
9.2.3時效
9.2.4類型攻擊
9.2.5代數攻擊
9.3更復雜的協議和攻擊
9.4小結與進一步學習的指南
習題
第10章身份認證協議
10.1概念
10.2協議實例
10.2.1Schnorr協議、
10.2.2Feige-Fiat-Shamir協議
10.3與數字簽名方案的關系:Fiat-Shamir變換
10.4KerlberosV5協議
10.4.1術語
10.4.2協議的會話過程
10.4.3協議的不足之處
10.5組播環境中的數據源身份認證
10.5.1TESl人協議
10.5.2改進的雙鑰鏈TESLA協議
10.6小結與進一步學習的指南
習題
第11章密鑰交換協議(Ⅰ):基子口令的協議
11.1從一個失敗的例子談起:字典攻擊和口令安全性
11.2安全協議的例子
11.2.1Bellovin-Merrit協議
11.2.2Abdalia.Pointcheval協議
11.3小結與進一步學習的指南
習題
第12章密鑰交換協議(Ⅱ):2-方協議
12.1協議安全性的概念
12.2Digie-Hellman協議
12.3SIGMA協議
12.3.1主體協議
12.3.2匿名的變體
12.3.3完整的協議實例:SIGMA-R
12.4SSL/TLS協議
12.5VPN與IPSec協議
12.5.1VPN
12.5.2IPSec協議族
12.6小結與進一步學習的指南
習題
第13章密鑰交換協議(Ⅲ):組群密鑰交換與分發協議
13.1安全模型
13.1.1組群密鑰交換協議的安全模型
13.1.2組群安全信道的安全模型
13.2數學基礎
13.3動態組群環境中的密鑰交換協議:Cliques
13.4動態組群環境中的密鑰交換協議:G/SICMA
13.4.1協議構造
13.4.2安全性質
13.5基於口令的組群密鑰交換協議:PW//GAKE
13.5.1安全模型及輔助性結果
13.5.2協議構造
13.5.3安全性質
13.6一種適用於高度易失傳輸環境的組群密鑰分發協議
13.6.1基本概念
13.6.2協議構造
13.6.3.分析
13.6.4優化
13.6.5參數選擇
13.7小結與進一步學習的指南
習題
第Ⅳ部分高級論題
第14章網路安全協議的分析與驗證技術
14.1協議的strand-圖模型
14.1.1消息代數與stratad-圖
14.1.2攻擊者strand
14.2消息代數的理想
14.3strand.圖理論的幾個普遍結論
14.4協議的安全性質
14.5協議分析的例子
14.5.1Needham-Schroeder-Lowe協議
14.5.2Otway-Rees協議
14.6小結與進一步學習的指南
習題
第15章高級的安全協議及應用
15.1承諾協議
15.2零知識證明協議
15.3健忘傳輸協議
15.4保密的交集計算
15.5小結與進一步學習的指南
習題

③ 想自學計算機網路安全技術,不知道大家有什麼好的教材推薦及學習建議

可以的 未來發展空間大 喜歡的話多去了解了解

④ 計算機網路安全怎麼自學啊

報名參加遠程計算機函授課程,多去中國教程網、網易學院等網站論壇看看交流區,上面有很多視頻教程的,哈哈還有紅客大聯盟等黑客站點上面有很多好東西,論壇也活躍……

⑤ 學習網路安全基礎什麼教材最好

首先看你的基礎,如果零基礎,則1開始;如果會網路不會linux,則2開始;如果基礎完善從

1.謝希仁的《計算機網路》===》Andrew S.Tanenbaum 的《計算機網路》===》《TCP/IP協議.卷1》===》 2.《鳥哥Linux私房菜》(這本包含大量網路安全方面的知識,且入門簡單)===》 3.石志國《計算機網路安全教程》(這本的特點就是大量的實踐,幾乎都是自己動手做的)===》《白帽子講Web安全》(阿里巴巴的天才少年編寫,了解黑客攻擊方式專用,實例豐富)===《密碼編碼學與網路安全》再往後基本就是不同方向更深入的書了。

對了,還有勸你同時看看思科的書,會很有幫助。

不明白可以追問,祝你好運

⑥ 請問誰有(《計算機網路安全教程》(機械工業出版社)梁亞聲編著)的課後習題,發我郵箱[email protected]

書我就有,發不了

⑦ 計算機網路安全

計算機網路?
先學最基礎的吧。。
直接重點,不要學那些零碎的像什麼計算機網路安全幾百天之類的!垃圾!!!!(注意感嘆號)
看什麼最好呢?
CCNA。。然後再看CCNP~
CCNA書籍和CCNP書籍網上,新華書店都有賣的!
這兩個都是從事計算機行業必考知識!簡稱思科驗證!
不要看那些電腦基礎知識之類的雜志書籍。那些都沒有思科驗證CCNA重要!
你要知道,沒有哪個計算機應用單位問你,你看過什麼什麼雜志,看過什麼什麼書,參加過什麼培訓!人家只會問你,你思科驗證過了么?CCNA,CCNP考過哪個了。。
思科認證過了。不管去了哪,都有人要!就算你沒有學位證,畢業證!你帶著思科認證!就是香噴噴!
學習方法,沒有!教程,沒有!一切都考自己動手,把書上學習到的知識運用到現實中!教程也是照著書來做的!學習方法是靠自己的!
除非你想學半吊子計算機網路安全知識!看些網上的,參加培訓!過幾天就忘了!
本人大二,學的計算機網路安全。學校規定考過CCNA,CCNP!學校都參照思科認定給畢業證和學位證!你說這兩個重要否?你可以不學習學校教授教的東西,但是你必須學CCNA!
CCNA是啥子嘞,給你復制過來了!
修讀思科認證網路高級工程師(CCNP)課程的學員應該具有可獲得思科認證網路工程師(CCNA)認證的水平。此高級課程旨在培訓學員為具有為節點數在100至500以上的、採用TCP/IP.OSPF、EIGRP、IS-IS、BGP、ISDN、幀中繼、STP和VTP等協議和技術的大型復雜網路的安裝、配置以及撥號接入服務的能力。此課程重點培訓學員掌握多項技能,其中包括建立可擴展的網路、多層交換的校園網路、部署企業全球內部網以及網路故障排除。
CCNP:
CCNP全稱是:Cisco Certified Network Professional——思科認證網路高級工程師。CCNP認證(思科認證網路專業人員)表示通過認證的人員具有豐富的網路知識。獲得CCNP認證的專業人員可以為具有100到500多個節點的大型企業網路安裝、配置和運行LAN、WAN和撥號訪問業務。
看著你肯定感覺好難好難。但是這就是重點!哪個計算機網路知識都是從這里演變出去的!你學習了CCNA看大部分計算機網路數據雜志都覺得沒那麼難。過了CCNP,再看計算機網路雜志就感覺,小兒科!垃圾!把一切踩在腳底的感覺!無視一切計算機網路雜志的存在!比參加培訓,每天在看著雜志學習知識要強的多!

⑧ 網路安全需要學什麼

網路安全是一個很廣的方向,現在市場上比較火的崗位有:安全運維、滲透測試、web安全、逆向、安全開發、代碼審計、安服類崗位等。根據崗位不同工作上需要的技術也有部分差異。

如果編程能力較好,建議可以從事web安全、逆向、代碼審計、安全開發等崗位。如果對編程沒興趣,可以從事安全運維、滲透測試、web安全、網路安全架構等工作。

如果要學習全棧的安全工程師,那麼建議學習路線如下:

1. 學習網路安全:路由交換技術、安全設備、學會怎麼架構和配置一個企業網路安全架構

2. 學習系統安全:windows系統和Linux系統、如伺服器的配置部署、安全加固、策略、許可權、日誌、災備等。客戶端的安全加固等

3. 學習滲透攻防:信息收集技術、社會工程學、埠檢測、漏洞挖掘、漏洞驗證,惡意代碼、逆向、二進制等。

4. 學習web安全:sql注入、XSS、CSRF、上傳漏洞、解析漏洞、邏輯漏洞、包含漏洞等挖掘及修復

5. 學習安全服務類:風險評估、等級保護、安全咨詢、安全法律法規解讀等

6. 學習CTF技術:有過CTF經驗一定會是企業最喜歡的一類人才
零基礎也可以學習的

閱讀全文

與計算機網路安全教程相關的資料

熱點內容
網路共享中心沒有網卡 瀏覽:505
電腦無法檢測到網路代理 瀏覽:1358
筆記本電腦一天會用多少流量 瀏覽:500
蘋果電腦整機轉移新機 瀏覽:1361
突然無法連接工作網路 瀏覽:985
聯通網路怎麼設置才好 瀏覽:1205
小區網路電腦怎麼連接路由器 瀏覽:956
p1108列印機網路共享 瀏覽:1197
怎麼調節台式電腦護眼 瀏覽:621
深圳天虹蘋果電腦 瀏覽:860
網路總是異常斷開 瀏覽:595
中級配置台式電腦 瀏覽:916
中國網路安全的戰士 瀏覽:615
同志網站在哪裡 瀏覽:1393
版觀看完整完結免費手機在線 瀏覽:1442
怎樣切換默認數據網路設置 瀏覽:1093
肯德基無線網無法訪問網路 瀏覽:1269
光纖貓怎麼連接不上網路 瀏覽:1397
神武3手游網路連接 瀏覽:948
局網列印機網路共享 瀏覽:985