学习啦 > 学习电脑 > 电脑安全 > 网络安全知识 > 计算机网络安全学习内容有哪些

计算机网络安全学习内容有哪些

时间: 晓斌668 分享

计算机网络安全学习内容有哪些

  今天学习啦小编给大家上一堂关于“计算机网络安全学习”的课程~下面是小编为大家整理的知识点,希望大家能参考参考!!!

  计算机网络安全学习内容一:

  网络安全学习内容

  1.防火墙(正确的配置和日常应用)

  2.系统安全(针对服务器的安全加固和WEB代码的安全加固以及各种应用服务器的组建,例如WEB MAIL FTP等等)

  3.安全审核(入侵检测。日志追踪)

  4.软考网络工程师,思科CCNA课程 华为认证等(网络基础知识。局域网常见故障排除和组建)

  5.经验积累。

  1、了解基本的网络和组网以及相关设备的使用;

  2、windwos的服务器设置和网络基本配置;

  3、学习一下基本的html、js、asp、mssql、php、mysql等脚本类的语言

  4、多架设相关网站,多学习网站管理;

  5、学习linux,了解基本应用,系统结构,网络服务器配置,基本的shell等;

  6、学习linux下的iptables、snort等建设;

  7、开始学习黑客常见的攻击步骤、方法、思路等,主要可以看一些别人的经验心得;

  8、学习各种网络安全工具的应用、扫描、远控、嗅探、破解、相关辅助工具等;

  9、学习常见的系统漏洞和脚本漏洞,根据自己以前学习的情况综合应用;

  11、深入学习tcp/ip和网络协议等相关知识;

  12、学习数据分析,进一步的深入;

  13、能够静下心学习好上边的东西以后自己就会有发展和学习的方向了。这些都是基础东西,还没有涉及到系统内部结构、网络编程、漏洞研发等。。。学习东西不要浮躁!

  计算机网络安全学习内容二:

  计算机网络安全,一般有三个方向:

  一、计算机网络安全管理方向

  二、计算机网络安全工程方向

  三、计算机网络安全教育方向

  首先,你要针对是管理、工程、教育的不同方向,选择应该学习的基础内容。计算机基础,计算机网络原理,可以说是全部方向的基础内容没错。尤其是工程方向的,计算机基础和网络原理,要求要更深入更全面,比如还要增加计算机接口技术、计算机原理、计算机应用、计算机编程与应用(C语言)等。比如教育方向的,侧重的是计算机科学与研究。而管理的,侧重的是,计算机网络安全的监控技术、备份与容灾技术、计算机网络安全法等。

  计算机网络安全学习内容三:

  只要不是网络安全产品开发和编程那些没一毛钱关系,如果是对企业的网络安全建设这些感兴趣,我建议你先把网络基础知识学好,比如看一些思科的CCNA考试教程,然后你可以去考CCNA/CCNP/CCIE证书,网络安全是离不开网络的,你要对网络不熟悉,网络安全你也会很难理解,我不知道你们学校有没有实训,如果没做过,你学的再好,出来工作你也会傻眼,因为现在做这行的工程师不仅要会这些,还要学会操作设备,比如Juniper防火墙、F5负载均衡、思科等等等等,这些都是市场的主流产品,你要能学会操作对你是很有好处,还有个就是要会做网络安全方案。

  网络安全是一个系统性的涉及的东西很多,只要把网络基础知识学好了,你以后才更容易上手。

  还有个英语很重要,市场很多主流的产品里面的配置设置什么都是英语的

  计算机网络安全学习内容四:

  网络安全基础知识:

  一、引论

  提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施,说白了,信息安全就是保护敏感重要的信息不被非法访问获取,以及用来进一步做非法的事情。网络安全具体表现在多台计算机实现自主互联的环境下的信息安全问题,主要表现为:自主计算机安全、互联的安全(实现互联的设备、通信链路、网络软件、网络协议)以及各种网络应用和服务的安全。这里提到了一些典型的网络安全问题,可以来梳理一下:

  1. IP安全:主要的攻击方式有被动攻击的网络窃听,主动攻击的IP欺骗(报文伪造、篡改)和路由攻击(中间人攻击);

  2. DNS安全:这个大家应该比较熟悉,修改DNS的映射表,误导用户的访问流量;

  3. DoS攻击:单一攻击源发起的拒绝服务攻击,主要是占用网络资源,强迫目标崩溃,现在更为流行的其实是DDoS,多个攻击源发起的分布式拒绝攻击;

  网络安全的三个基本属性:机密性、完整性与可用性,其实还可以加上可审性。机密性又叫保密性,主要是指控制信息的流出,即保证信息与信息不被非授权者所获取与使用,主要防范措施是密码技术;完整性是指信息的可靠性,即信息不会被伪造、篡改,主要防范措施是校验与认证技术;可用性是保证系统可以正常使用。网络安全的措施一般按照网络的TCP/IP或者OSI的模型归类到各个层次上进行,例如数据链路层负责建立点到点通信,网络层负责路由寻径,传输层负责建立端到端的通信信道。

  最早的安全问题发生在计算机平台,后来逐渐进入网络层次,计算机安全中主要由主体控制客体的访问权限,网络中则包含更加复杂的安全问题。现在网络应用发展如火如荼,电子政务、电子商务、电子理财迅速发展,这些都为应对安全威胁提出了挑战。

  密码学在网络安全领域中的应用主要是机密性和身份认证,对称密码体制如DES,非对称密码体制如RSA,一般的做法是RSA保护DES密钥,DES负责信息的实际传输,原因在于DES实现快捷,RSA相比占用更多的计算资源。

  二、风险分析

  风险分析主要的任务时对需要保护的资产及其受到的潜在威胁进行鉴别。首要的一步是对资产进行确定,包括物理资源(工作站、服务器及各种设备等)、知识资源(数据库、财务信息等)以及时间和信誉资源。第二步需要分析潜在的攻击源,如内部的员工,外部的敌对者等;第三步要针对以上分析指定折中的安全策略,因为安全措施与系统性能往往成反比。风险被定义为漏洞+威胁,漏洞指攻击者能够实现攻击的途径。威胁则指实现攻击的具体行为,对于风险来说,二者缺一不可。

  安全策略可以分为许多类型,比如:

  1. 信息策略:如识别敏感信息、信息分类、敏感信息标记/存储/传输/销毁;

  2. 系统和网络安全策略:用户身份识别与身份鉴别、访问控制、审计、网络连接、加密等;

  3. 计算机用户策略:计算机所有权、信息所有权、计算机许可使用权等;

  4. Internet使用策略:邮件策略(内部邮件与外部邮件的区分及过滤);

  5. 用户管理程序:新员工程序、工作调动的员工程序、离职员工程序;

  6. 系统管理程序:软件更新、漏洞扫描、策略检查、登录检查、常规监控等;

  7. 事故相应程序:响应、授权、文档、程序的测试;

  8. 配置管理程序:系统初始状态、变更的控制程序三、网络信息安全服务

  网络信息安全服务根据保护的对象可以分为:机密**、完整**、可用**和可审**。机密**主要利用密码学技术加密文件实现,完整**主要利用验证码/Hash技术,可用**主要灾备来保障。网络环境下的身份鉴别,当然还是依托于密码学,一种可以使用口令技术,另一种则是依托物理形式的鉴别,如身份卡等。其实更为安全的是实施多因子的身份认证,不只使用一种方式。数字签名可以用来保证信息的完整性,比如RSA就可以用于数字签名:

  若A向B发送信息m,则先用自己的保密密钥(私钥)对m加密,然后用B的公钥第二次加密,发送个B后,B先用自己的私钥解密一次,再用A的公钥解密即可。

  Kerberos使用对称密码算法来实现通过可信第三方密钥分发中心的认证服务,已经成为工业界的事实标准。四、安全体系结构

  设计一个安全体系,需要注意以下几个关键的问题:主体与客体、可信计算基(TCB)、安全边界、基准监控器与安全内核、安全域、最小特权、资源隔离与分层、数据隐蔽与抽象等。其实这些内容更是操作系统安全设计的原则。网络体系主要依托于OSI模型建立,提供了5类安全服务:

  1. 鉴别:对等实体的身份鉴别、数据原发鉴别;

  2. 访问控制;

  3. 数据机密性;

  4. 数据完整性;

  5. 抗否认,这里要注意发送方和接收方均不能否认;

  OSI安全体系结构的安全机制:

  1. 特定的安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务填充机制、路由选择控制机制与公证机制;

  2. 普遍性安全机制:可信功能度、安全标记、事件检测、安全审计与跟踪、安全恢复;

366157