导航:首页 > 网络设置 > 计算机网络安全教程

计算机网络安全教程

发布时间:2022-02-04 17:20:43

① 求计算机网络安全教程 课后答案(石志国的)

第1章 一、选择题
1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题
1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题
1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。
(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题
1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用 UDP协议。 二、填空题
1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了
第1章 一、选择题
1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题
1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题
1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。
(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题
1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用 UDP协议。 二、填空题
1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了

2
相对于OSI参考模型中的7层。
3. 目前E-mail服务使用的两个主要协议是 简单邮件传输协议和邮局协议。 4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
5. 使用“net user”指令查看计算机上的用户列表 三、简答题
2. 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。 答:
第4章 一、选择题
1. 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
2. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。 二、填空题
1. 扫描方式可以分成两大类:慢速扫描和乱序扫描。
2. 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
3. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身 三、简答题与程序设计题
2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么? 答:(1)隐藏IP:IP隐藏使网络攻击难以被侦破。(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。
5. 扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点? 答:(1)网络扫描一般分为两种策略:一种是主动式策略;另外一种是被动式策略。
(2)被动式策略 特点:基于主机之上的,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象进行检查,被动式扫描不会对系统造成破坏。工具及特点:GetNTUser:系统用户扫描;PortScan:开放端口扫描;Shed:共享目录扫描。
(3)主动式策略 特点:基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。主动式扫描对系统进行模拟攻击可能会对系统造成破坏。工具及特点:X-Scan-v2.3 :对指定IP地址段(单机)进行安全漏洞检测。 6. 网络监听技术的原理是什么?
答:原理:在局域网中与其他计算机进行数据交换时,数据包发往所有连在一起的主机,也就是广播,在报头中包含目的机正确地址。因此只有与数据包中目的地址一致的那台主机才会接受数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段内所有的数据包,不能监听不同网段的计算

② 网络安全教程的目录

第1章绪论
1.1网络安全概论
1.2因特网及TCP/IP
1.2.1IP
1.2.2TCP
1.3客户机/服务器系统和对等系统
1.4小结与进一步学习的指南
第Ⅰ部分网络入侵与反入侵技术
第2章网络病毒的典型形态和传播行为
2.1网络病毒如何选择入侵目标
2.2网络病毒如何确定入侵策略
2.3网络病毒概观
2.4小结与进一步学习的指南
附录2.1Windows环境常用的网络命令
附录2.2网络协议分析工具Ethereal
习题
第3章网络病毒的典型入侵机制
3.1栈溢出攻击
3.2单字节栈溢出攻击
3.3堆溢出攻击
3.4小结及进一步学习的指南
附录3.1网络编程概要
习题
第4章反入侵技术(Ⅰ):基于主机的机制
4.1栈的一致性保护技术
4.2代码注入检测技术
4.3入侵检测系统
4.4HIDS实例:基于进程的系统调用模型的HIDS
4.4.1基于有限状态自动机的检测模型
4.4.2基于下推自动机的检测模型与实现
4.4.3一些技术细节
4.5HIDS实例:基于虚拟机的HIDS
4.5.1虚拟机
4.5.2基于虚拟机的HIDS
4.6其他技术
4.7小结与进一步学习的指南
习题
第5章反入侵技术(Ⅱ):基于网络的机制
5.1较简单的机制
5.2信息流控制:防火墙
5.3防火墙的实现
5.4网络入侵检测系统(NIDS)
5.4.1NIDS实例:Snort
5.4.2NIDS实例:Bro
5.4.3对NIDS的典型欺骗及抵御方法
5.5小结与进一步学习的指南
习题
第Ⅱ部分访问控制与安全策略
第6章操作系统与访问控制
6.1概念
6.2访问控制策略的实例
6.3安全操作系统的通用架构:Flask体系结构
6.4针对移动代码的安全机制:Java2访问控制
6.5小结与进一步学习的指南
习题
第7章分布式系统中的安全策略
7.1基本概念与P模型
7.2LGI模型
7.2.1基本概念与体系结构
7.2.2应用实例:中国长城策略
7.2.3应用实例:竞标审计策略
7.3策略的组织结构:隶属关系模型
7.3.1隶属关系的形式模型
7.3.2应用实例
7.4处理证书失效
7.5小结与进一步学习的指南
习题
第Ⅲ部分典型的网络安全协议
第8章计算机密码学概要
8.1一些必要的数论知识
8.1.1Euclid定理及线性同余式
8.1.2中国剩余定理
8.1.3Fermat定理和Euler定理
8.1.4交换群的概念和密码学中常见的例子
8.1.5二次剩余及二次同余式x2=amodp在特殊情况下的解
8.2消息认证与数字签名方案
8.2.1消息认证方案
8.2.2数字签名方案
8.2.3消息认证与数字签名方案的安全模型
8.3公钥加密方案和典型实例
8.3.1RSA与OAEP/RSA方案
8.3.2E1Gamal方案与Cramer-Shoup方案
8.3.3公钥基础设施
8.3.4公钥加密方案的安全模型
8.4对称加密方案
8.4.1对称加密方案
8.4.2混合加密方案
8.5基于身份的加密方案
8.6特殊密码方案
8.7小结与进一步学习的指南
习题
第9章对网络安全协议的典型攻击
9.1一个例子、一段历史
9.2更多的例子
9.2.1其他身份鉴别协议的例子
9.2.2加密的运用
9.2.3时效
9.2.4类型攻击
9.2.5代数攻击
9.3更复杂的协议和攻击
9.4小结与进一步学习的指南
习题
第10章身份认证协议
10.1概念
10.2协议实例
10.2.1Schnorr协议、
10.2.2Feige-Fiat-Shamir协议
10.3与数字签名方案的关系:Fiat-Shamir变换
10.4KerlberosV5协议
10.4.1术语
10.4.2协议的会话过程
10.4.3协议的不足之处
10.5组播环境中的数据源身份认证
10.5.1TESl人协议
10.5.2改进的双钥链TESLA协议
10.6小结与进一步学习的指南
习题
第11章密钥交换协议(Ⅰ):基子口令的协议
11.1从一个失败的例子谈起:字典攻击和口令安全性
11.2安全协议的例子
11.2.1Bellovin-Merrit协议
11.2.2Abdalia.Pointcheval协议
11.3小结与进一步学习的指南
习题
第12章密钥交换协议(Ⅱ):2-方协议
12.1协议安全性的概念
12.2Digie-Hellman协议
12.3SIGMA协议
12.3.1主体协议
12.3.2匿名的变体
12.3.3完整的协议实例:SIGMA-R
12.4SSL/TLS协议
12.5VPN与IPSec协议
12.5.1VPN
12.5.2IPSec协议族
12.6小结与进一步学习的指南
习题
第13章密钥交换协议(Ⅲ):组群密钥交换与分发协议
13.1安全模型
13.1.1组群密钥交换协议的安全模型
13.1.2组群安全信道的安全模型
13.2数学基础
13.3动态组群环境中的密钥交换协议:Cliques
13.4动态组群环境中的密钥交换协议:G/SICMA
13.4.1协议构造
13.4.2安全性质
13.5基于口令的组群密钥交换协议:PW//GAKE
13.5.1安全模型及辅助性结果
13.5.2协议构造
13.5.3安全性质
13.6一种适用于高度易失传输环境的组群密钥分发协议
13.6.1基本概念
13.6.2协议构造
13.6.3.分析
13.6.4优化
13.6.5参数选择
13.7小结与进一步学习的指南
习题
第Ⅳ部分高级论题
第14章网络安全协议的分析与验证技术
14.1协议的strand-图模型
14.1.1消息代数与stratad-图
14.1.2攻击者strand
14.2消息代数的理想
14.3strand.图理论的几个普遍结论
14.4协议的安全性质
14.5协议分析的例子
14.5.1Needham-Schroeder-Lowe协议
14.5.2Otway-Rees协议
14.6小结与进一步学习的指南
习题
第15章高级的安全协议及应用
15.1承诺协议
15.2零知识证明协议
15.3健忘传输协议
15.4保密的交集计算
15.5小结与进一步学习的指南
习题

③ 想自学计算机网络安全技术,不知道大家有什么好的教材推荐及学习建议

可以的 未来发展空间大 喜欢的话多去了解了解

④ 计算机网络安全怎么自学啊

报名参加远程计算机函授课程,多去中国教程网、网易学院等网站论坛看看交流区,上面有很多视频教程的,哈哈还有红客大联盟等黑客站点上面有很多好东西,论坛也活跃……

⑤ 学习网络安全基础什么教材最好

首先看你的基础,如果零基础,则1开始;如果会网络不会linux,则2开始;如果基础完善从

1.谢希仁的《计算机网络》===》Andrew S.Tanenbaum 的《计算机网络》===》《TCP/IP协议.卷1》===》 2.《鸟哥Linux私房菜》(这本包含大量网络安全方面的知识,且入门简单)===》 3.石志国《计算机网络安全教程》(这本的特点就是大量的实践,几乎都是自己动手做的)===》《白帽子讲Web安全》(阿里巴巴的天才少年编写,了解黑客攻击方式专用,实例丰富)===《密码编码学与网络安全》再往后基本就是不同方向更深入的书了。

对了,还有劝你同时看看思科的书,会很有帮助。

不明白可以追问,祝你好运

⑥ 请问谁有(《计算机网络安全教程》(机械工业出版社)梁亚声编着)的课后习题,发我邮箱[email protected]

书我就有,发不了

⑦ 计算机网络安全

计算机网络?
先学最基础的吧。。
直接重点,不要学那些零碎的像什么计算机网络安全几百天之类的!垃圾!!!!(注意感叹号)
看什么最好呢?
CCNA。。然后再看CCNP~
CCNA书籍和CCNP书籍网上,新华书店都有卖的!
这两个都是从事计算机行业必考知识!简称思科验证!
不要看那些电脑基础知识之类的杂志书籍。那些都没有思科验证CCNA重要!
你要知道,没有哪个计算机应用单位问你,你看过什么什么杂志,看过什么什么书,参加过什么培训!人家只会问你,你思科验证过了么?CCNA,CCNP考过哪个了。。
思科认证过了。不管去了哪,都有人要!就算你没有学位证,毕业证!你带着思科认证!就是香喷喷!
学习方法,没有!教程,没有!一切都考自己动手,把书上学习到的知识运用到现实中!教程也是照着书来做的!学习方法是靠自己的!
除非你想学半吊子计算机网络安全知识!看些网上的,参加培训!过几天就忘了!
本人大二,学的计算机网络安全。学校规定考过CCNA,CCNP!学校都参照思科认定给毕业证和学位证!你说这两个重要否?你可以不学习学校教授教的东西,但是你必须学CCNA!
CCNA是啥子嘞,给你复制过来了!
修读思科认证网络高级工程师(CCNP)课程的学员应该具有可获得思科认证网络工程师(CCNA)认证的水平。此高级课程旨在培训学员为具有为节点数在100至500以上的、采用TCP/IP.OSPF、EIGRP、IS-IS、BGP、ISDN、帧中继、STP和VTP等协议和技术的大型复杂网络的安装、配置以及拨号接入服务的能力。此课程重点培训学员掌握多项技能,其中包括建立可扩展的网路、多层交换的校园网路、部署企业全球内部网以及网络故障排除。
CCNP:
CCNP全称是:Cisco Certified Network Professional——思科认证网络高级工程师。CCNP认证(思科认证网络专业人员)表示通过认证的人员具有丰富的网络知识。获得CCNP认证的专业人员可以为具有100到500多个节点的大型企业网络安装、配置和运行LAN、WAN和拨号访问业务。
看着你肯定感觉好难好难。但是这就是重点!哪个计算机网络知识都是从这里演变出去的!你学习了CCNA看大部分计算机网络数据杂志都觉得没那么难。过了CCNP,再看计算机网络杂志就感觉,小儿科!垃圾!把一切踩在脚底的感觉!无视一切计算机网络杂志的存在!比参加培训,每天在看着杂志学习知识要强的多!

⑧ 网络安全需要学什么

网络安全是一个很广的方向,现在市场上比较火的岗位有:安全运维、渗透测试、web安全、逆向、安全开发、代码审计、安服类岗位等。根据岗位不同工作上需要的技术也有部分差异。

如果编程能力较好,建议可以从事web安全、逆向、代码审计、安全开发等岗位。如果对编程没兴趣,可以从事安全运维、渗透测试、web安全、网络安全架构等工作。

如果要学习全栈的安全工程师,那么建议学习路线如下:

1. 学习网络安全:路由交换技术、安全设备、学会怎么架构和配置一个企业网络安全架构

2. 学习系统安全:windows系统和Linux系统、如服务器的配置部署、安全加固、策略、权限、日志、灾备等。客户端的安全加固等

3. 学习渗透攻防:信息收集技术、社会工程学、端口检测、漏洞挖掘、漏洞验证,恶意代码、逆向、二进制等。

4. 学习web安全:sql注入、XSS、CSRF、上传漏洞、解析漏洞、逻辑漏洞、包含漏洞等挖掘及修复

5. 学习安全服务类:风险评估、等级保护、安全咨询、安全法律法规解读等

6. 学习CTF技术:有过CTF经验一定会是企业最喜欢的一类人才
零基础也可以学习的

阅读全文

与计算机网络安全教程相关的资料

热点内容
网络共享中心没有网卡 浏览:505
电脑无法检测到网络代理 浏览:1358
笔记本电脑一天会用多少流量 浏览:499
苹果电脑整机转移新机 浏览:1361
突然无法连接工作网络 浏览:985
联通网络怎么设置才好 浏览:1204
小区网络电脑怎么连接路由器 浏览:956
p1108打印机网络共享 浏览:1196
怎么调节台式电脑护眼 浏览:621
深圳天虹苹果电脑 浏览:859
网络总是异常断开 浏览:594
中级配置台式电脑 浏览:916
中国网络安全的战士 浏览:615
同志网站在哪里 浏览:1393
版观看完整完结免费手机在线 浏览:1442
怎样切换默认数据网络设置 浏览:1093
肯德基无线网无法访问网络 浏览:1268
光纤猫怎么连接不上网络 浏览:1396
神武3手游网络连接 浏览:948
局网打印机网络共享 浏览:984