❶ 計算機網路教程的圖書目錄
第1章 緒論
第2章 物理層
物理層位於OSI參考模型的最底層,它直接面向實際承擔數據傳輸的物理媒體(即通信通道),物理層的傳輸單位為比特(bit),即一個二進制位(「0」或「1」)。實際的比特傳輸必須依賴於傳輸設備和物理媒體,但是,物理層不是指具體的物理設備,也不是指信號傳輸的物理媒體,而是指在物理媒體之上為上一層(數據鏈路層)提供一個傳輸原始比特流的物理連接。
第3章 數據鏈路層
數據鏈路層是OSI參考模型中的第二層,介乎於物理層和網路層之間。數據鏈路層在物理層提供的服務的基礎上向網路層提供服務,其最基本的服務是將源機網路層來的數據可靠地傳輸到相鄰節點的目標機網路層。為達到這一目的,數據鏈路必須具備一系列相應的功能,主要有:如何將數據組合成數據塊,在數據鏈路層中稱這種數據塊為幀(frame),幀是數據鏈路層的傳送單位;如何控制幀在物理信道上的傳輸,包括如何處理傳輸差錯,如何調節發送速率以使與接收方相匹配;以及在兩個網路實體之間提供數據鏈路通路的建立、維持和釋放的管理。
第4章 區域網
區域網(Local Area Network,LAN)是指在某一區域內由多台計算機互聯成的計算機組。一般是方圓幾千米以內。區域網可以實現文件管理、應用軟體共享、列印機共享、工作組內的日程安排、電子郵件和傳真通信服務等功能。區域網是封閉型的,可以由辦公室內的兩台計算機組成,也可以由一個公司內的上千台計算機組成。
第5章 網路層
網路層是OSI參考模型中的第三層,介於運輸層和數據鏈路層之間,它在數據鏈路層提供的兩個相鄰端點之間的數據幀的傳送功能上,進一步管理網路中的數據通信,將數據設法從源端經過若直干個中間節點傳送到目的端,從而向運輸層提供最基本的端到端的數據傳送服務。主要內容有:虛電路分組交換和數據報分組交換、路由選擇演算法、阻塞控制方法、X.25協議、綜合業務數據網(ISDN)、非同步傳輸模式(ATM)及網際互連原理與實現。
第6章 傳輸層
傳輸層,是兩台計算機經過網路進行數據通信時,第一個端到端的層次,具有緩沖作用。當網路層服務質量不能滿足要求時,它將服務加以提高,以滿足高層的要求;當網路層服務質量較好時,它只用很少的工作。傳輸層還可進行復用,即在一個網路連接上創建多個邏輯連接。
第7章 應用層
應用層也稱為應用實體(AE),它由若干個特定應用服務元素(SASE)和一個或多個公用應用服務元素(CASE)組成。每個SASE提供特定的應用服務,例如文件運輸訪問和管理(FTAM)、電子文電處理(MHS)、虛擬終端協議(VAP)等。CASE提供一組公用的應用服務,例如聯系控制服務元素(ACSE)、可靠運輸服務元素(RTSE)和遠程操作服務元素(ROSE)等。
第8章 網路安全
網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。 網路安全從其本質上來講就是網路上的信息安全。從廣義來說,凡是涉及到網路上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。網路安全是一門涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的綜合性學科。
❷ 計算機網路設計主要學什麼
本教程操作環境:windows7系統、Dell G3電腦。
計算機網路技術是培養具備從事程序設計、Web的軟體開發、計算機網路的組建、網路設備配置、網路管理和安全維護能力的網路高技術應用型人才。
計算機網路技術到底學的是什麼
網路技術工程師指的是能夠從事計算機信息系統的設計、建設、運行和維護工作。熟悉主流操作系統,比如windows、linux、unix,掌握常用軟體的安裝調試,TCP/IP知識,掌握常見route的配置和調試,掌握綜合布線和網路集成的有關知識,熟悉設備的激攔選型和網路拓撲的設計,做到組網科學、合理、安全、性能價格比最高,熟悉伺服器的安裝調試,磁碟陣列,能夠及時學習和掌握主流的網路技術。
「計算機網路技術」專業主要學習軟體和網路。
1、從網路來說
首先會學習《計算機基礎知識》,讓你學會用電腦;
然後的課程就有,《綜合布線技術》《通信設備安裝與防護 》這個是通信設備的正確安裝是網路工程的基礎。還有《網路基礎 》《OSI參考模型》《TCP/IP》《乙太網技術》這個就是區域網,《廣域網技術 》《交換機及基本配置》《路由器及基本配置》《網路架構》《大型網路組網方案》《防火牆技術》等,
還要對linux系統進行學習
2、從軟體來說
大一的時候學習C語言,java,然後學資料庫,學HTML,然後學習jsp,javaWEB開發,一直學到了struct 2,對於軟體這一塊,都是一路學下來的。網路原理就是對那七大層的學習/從物理層到應用層,學網路互連技術,就是對交換機和路由器的配置。
計算機網路技術專業介紹
1.核心能力
計算機網路系統構建能力、網路操作系統管理能力。
2.就業方向
計算機系統維護、網路管理、程序設計、網站建設、網路設備調試、網路構架工程師、網路集成工程師、網路安全工程師、數據恢復工程師、安卓開發工程師、網路運維工程師、網路安全分析師等崗位。
1)網路工程
能夠根據企業需求為企業完成網路設計、組建,完成網路設備的選購、安裝和配置,完成伺服器的選購和配置等。掌握網路設計、組建的方法;掌握網路設備的選購、安裝和配置方法;掌握伺服器的配置和選購方法。
包括計算機網路產品的銷售、安裝、維護與用戶培訓工作。熟練掌握各種網路設備的性能特徵;掌握市場營銷的策略。
能夠對企業網路進行安全性分析和設計,並能熟練的解決網路安全事件。掌握企業網路安全性分析方法,掌握常見網路安全事件解決方法。
1)網站建設管理
管理各辯鉛凱種網站的正常工作,包括網頁的內容更新,網站的形象策劃,營銷,以及網站虛擬空間的管理和網站後台伺服器資料庫的管攜喚理。從事該崗位工作需要掌握WEB伺服器的運行管理,資料庫伺服器的運行管理,熟悉網頁製作的相關知識,掌握一定網路安全知識。此外,還要有較快的打字速度,較強的溝通能力,並應掌握一定的營銷策略。
1)網路管理
管理各種企業、事業單位的網路的正常運行,出現各種網路故障能及時診斷及恢復,能支持企業、事業單位網路的正常工作。
該崗位需要有較強的動手能力,掌握各種常用的組網技術,掌握網路系統的管理技能,熟悉常見的網路設備,有一定網路安全知識。另外,由於內地企業網路通常還包含WEB站點,因此,要懂得一些網頁設計知識。
相關推薦: 編程入門
❸ 網路安全知識培訓內容
網路安全培訓知識1
如何防範病毒或木馬的攻擊?
1. 為計算機安裝殺毒軟體,定期掃描系統、查殺病毒;
2. 及時更新病毒庫、更新系統補丁;
3. 下載軟體時盡量到官方網站或大型軟體下載網站,在安裝或打開來歷不明的軟體或文件前先殺毒;
4. 不隨意打開不明網頁鏈接,尤其是不良網站的鏈接,陌生人通過QQ給自己傳鏈接時,盡量不要打開;
5. 使用網路通信工具時不隨便接收陌生人的文件,若接收可取消「隱藏已知文件類型擴展名」功能來查看文件類型;
6. 對公共磁碟空間加強許可權管理,定期查殺病毒;
7. 打開移動存儲器前先用殺毒軟體進行檢查,可在移動存儲器中建立名為autorun.inf的文件夾(可防U盤病毒啟動);
8. 需要從互聯網等公共網路上下載資料轉入內網計算機時,用刻錄光碟的方式實現轉存;
9. 對計算機系統的各個賬號要設置口令,及時刪除或禁用過期賬號;
10. 定期備份,當遭到病毒嚴重破壞後能迅速修復。
如何防範QQ、微博等社交平台賬號被盜?
1. 賬戶和密碼盡量不要相同,定期修改密碼,增加密碼的復雜度,不要直接用生日、電話號碼、證件號碼等有關個人信息的數字作為密碼;
2. 密碼盡量由大小寫字母、數字和其他字元混合組成,適當增加密碼的長度並經常更換;
3. 不同用途的網路應用,應該設置不同的用戶名和密碼;
4. 在網吧使用電腦前重啟機器,警惕輸入賬號密碼時被人偷看;為防賬號被偵聽,可先輸入部分賬號名、部分密碼,然後再輸入剩下的賬號名、密碼;
5. 涉及網路交易時,要注意通過電話與交易對象本人確認。
如何安全使用電子郵件?
1. 不要隨意點擊不明郵件中的鏈接、圖片、文件;
2. 使用電子郵件地址作為網站注冊的用戶名時,應設置與原郵件密碼不相同的網站密碼;
3. 適當設置找回密碼的提示問題;
4. 當收到與個人信息和金錢相關(如中獎、集資等)的郵件時提高警惕。
如何保證網路游戲安全?
1. 輸入密碼時盡量使用軟鍵盤,並防止他人偷窺;
2. 為電腦安裝安全防護軟體,從正規網站上下載網游插件;
3. 注意核實網游地址;
4. 如發現賬號異常,應立即與游戲運營商聯系。
如何防範社交網站信息泄露?
1. 利用社交網站的安全與隱私設置保護敏感信息 ;
2. 不要輕易點擊未經核實的鏈接;
3. 在社交網站謹慎發布個人信息;
4. 根據自己對網站的需求進行注冊。
當前網路詐騙類型及如何預防?
網路詐騙類型如下四種:
一是利用QQ盜號和網路游戲交易進行詐騙,冒充好友借錢;
二是網路購物詐騙,收取訂金騙錢;
三是網上中獎詐騙,指犯罪分子利用傳播軟體隨意向互聯網QQ用戶、郵箱用戶、網路游戲用戶、淘寶用戶等發布中獎提示信息;
四是「網路釣魚」詐騙,利用欺騙性的電子郵件和偽造的互聯網站進行詐騙活動,獲取受騙者財務信息進而竊取資金。
「文明上網,從我做起」倡議書
隨著互聯網的蓬勃發展,互聯網已逐步成為人們獲取信息、生活娛樂、互動交流的新興媒體。每一位師生,在網路這個大平台上既是信息接受者,又是信息發布者,為營造健康文明的網路文化環境,把互聯網站建設成為傳播先進文化的陣地、虛擬社區的和諧家園。學院團委及學生會,鄭重向全體師生發出如下倡議:
1、提倡自覺遵紀守法,倡導社會公德,促進綠色網路建設;要遵循愛國、守法、公平、誠信的基本原則,自覺遵守國家有關互聯網的法律、法規和政策,堅持依法上網,文明上網,杜絕違規違紀行為,共建綠色網路。
2、提倡先進文化,摒棄消極頹廢,促進網路文明健康;不傳遞不健康文字和圖片,不鏈接不健康網站,不進行不健康內容搜索,不運行帶有兇殺、色情內容的游戲;不在網站社區、論壇、聊天室、博客等中發表、轉載違法、庸俗、格調低下的言論、圖片、音視頻信息,營造健康文明的網路文化環境。
3、提倡互相尊重,摒棄造謠誹謗,促進網路和諧共處;任何一個網路用戶都必須認識到,用戶既是網路信息和服務的使用者和享受者,也是生產者和提供者。應杜絕任何形式的虛假新聞、侵權新聞、低俗新聞,尊重個人隱私權,促進網路和諧共處。
4、提倡誠實守信,摒棄弄虛作假,促進網路安全可信;人類最珍貴的基本權利之一是思想與言論自由,但是並不意味著任何信息的發布都可以不受約束。要堅持客觀、公正、自由,發表客觀、真實的信息,拒絕虛假新聞和有害信息在網上傳播。
5、提倡社會關愛,摒棄低俗沉迷,促進健康成長;互聯網是宣傳科學理論、傳播先進文化、塑造美好心靈、弘揚社會正氣的陣地。我們要堅持傳播有益於提高民族素質、推動經濟社會發展的信息,努力營造積極向上、和諧文明的網上輿論氛圍。
網路安全培訓知識2
一、在使用電腦過程中應該採取哪些網路安全防範措施:
1、安裝防火牆和防病毒軟體,並經常升級;
2、注意經常給系統打補丁,堵塞軟體漏洞;
3、不要上一些不太了解的網站,不要執行從網上下載後未經殺毒處理的軟體,不要打開MSN或者QQ上傳送過來的不明文件等。
二、如何防範U盤、移動硬碟泄密:
1、及時查殺木馬與病毒;
2、從正規商家購買可移動存儲介質;
3、定期備份並加密重要數據;
4、不要將辦公與個人的可移動存儲介質混用。
三、如何將網頁瀏覽器配置得更安全:
1、設置統一、可信的瀏覽器初始頁面;
2、定期清理瀏覽器中本地緩存、歷史記錄以及臨時文件內容;
3、利用病毒防護軟體對所有下載資源及時進行惡意代碼掃描。
四、如何設置windows操作系統開機密碼:
按照先後順序,依次使用滑鼠點擊「開始」菜單中的「控制面板」下的「用戶賬戶」,選擇賬戶後點擊「創建密碼」,輸入兩遍密碼後按「創建密碼」按鈕即可。
五、為什麼要定期進行補丁升級:
編寫程序不可能十全十美,所以軟體也免不了會出現BUG,而補丁是專門用於修復這些BUG的。因為原來發布的軟體存在缺陷,發現之後另外編制一個小程序使其完善,這種小程序俗稱補丁。定期進行補丁升級,升級到最新的安全補丁,可以有效地防止非法入侵。
六、計算機中毒有哪些症狀:
1、經常死機;
2、文件打不開;
3、經常報告內存不夠;
4、提示硬碟空間不夠;
5、出現大量來歷不明的文件;
6、數據丟失;
7、系統運行速度變慢;
8、操作系統自動執行操作。
七、為什麼不要打開來歷不明的網頁、電子郵件鏈接或附件:
互聯網上充斥著各種釣魚網站、病毒、木馬程序。不明來歷的網頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬,一旦打開,這些病毒、木馬會自動進入電腦並隱藏在電腦中,會造成文件丟失損壞甚至導致系統癱瘓。
八、接入移動存儲設備(如移動硬碟和U盤)前為什麼要進行病毒掃描:
外接存儲設備也是信息存儲介質,所存的信息很容易帶有各種病毒,如果將帶有病毒的外接存儲介質接入電腦,很容易將病毒傳播到電腦中。
九、計算機日常使用中遇到的異常情況有哪些:
計算機出現故障可能是由計算機自身硬體故障、軟體故障、誤操作或病毒引起的,主要包括系統無法啟動、系統運行變慢、可執行程序文件大小改變等異常現象。
十、Cookies會導致怎樣的安全隱患:
當用戶訪問一個網站時,Cookies將自動儲存於用戶IE內,其中包含用戶訪問該網站的種種活動、個人資料、瀏覽習慣、消費習慣,甚至信用記錄等。這些信息用戶無法看到,當瀏覽器向此網址的其他主頁發出GET請求時,此Cookies信息也會隨之發送過去,這些信息可能被不法分子獲得。為保障個人隱私安全,可以在IE設置中對Cookies的使用做出限制。
網路安全培訓知識3
1.病毒的危害
計算機病毒對計算機的危害形式主要有以下幾種:(1) 減少存儲器的可用空間;(2)使用無效的指令串與正常運行程序爭奪CPU時間;(3)破壞存儲器中的數據信息;(4)破壞相連網路中的各項資源;(5)構成系統死循環;(6)肆意更改、破壞各類文件和數據;(7)破壞系統I/O功能;(8)徹底毀滅軟體系統。(9)用借讀數據更改主板上可檫寫型BIOS晶元,造成系統崩潰或主板損壞;(10)造成磁頭在硬碟某些點上死讀,從而破壞硬碟。計算機病毒通過這幾種危害形式,給計算機造成的災害是巨大的。這方面的事例數不勝數。
2.病毒的.防治
由於病毒對微機資源造成嚴重的破壞,所以必須從管理和技術兩方面採取有效措施,以防止病毒的入侵。在日常工作中,防止病毒感染的主要措施有:(1) 首先,也是最重要的一點是選擇並安裝一個反病毒軟體,由於新的病毒不斷出現,沒有一台計算機能在如今高度共享、高度網路化的世界裡在不裝反病毒軟體的情況下躲過病毒的攻擊。定期對所用微機進行檢查,包括所使用的U盤和硬碟,以便及時發現病毒,防患於未然。(2)減少伺服器中用戶寫的權力。把伺服器中寫的權力控制在盡量少的人手中,能避免不必要的麻煩和損失。(3)防範來歷不明U盤和盜版光碟。應對來歷不明的U盤和盜版光碟保持高度警惕,在把它塞進驅動器前要考慮清楚,如果你不得不這樣做,請先用反病毒軟體進行檢查,掃描盤中的每一個文件(不僅僅是可執行文件),包括壓縮文件。(4)在閱讀電子郵件的附件前進行掃描。有些郵件接收軟體在用戶打開一封郵件後會自動打開附件,請千萬關閉這個功能。(5)下載的時候要小心。下載文件是病毒來源之一。(6)把文件存為RTF或ASCII格式。如果你想在網路伺服器上與別人共享一些數據,但又不願了解更多的病毒知識,那你最好把文件存為RTF或ASCII格式,因為這兩種文件格式都能避免宏病毒的攻擊。(7)合理設置硬碟分區,預留補救措施。(8)用Ghost(克隆)軟體、備份硬碟,快速恢復系統。(9)及時升級殺毒軟體、提高防範能力。(10)重要數據和重要文件一定要做備份。
3.常見防病毒軟體
目前最簡單、最常用和最有效的方法是使用清病毒軟體來消除微機病毒,現在流行的檢查微機病毒的軟體較多,這些殺毒軟體除了能查、除病毒外,也能清查BO等黑客程序。
4.網路安全
網路安全,是計算機信息系統安全的一個重要方面。如同打開了的潘多拉魔盒,計算機系統的互聯,在大大擴展信息資源的共享空間的同時,也將其本身暴露在更多惡意攻擊之下。如何保證網路信息存儲、處理的安全和信息傳輸的安全的問題,就是我們所謂的計算機網路安全。信息安全是指防止信息財產被故意的或偶然的非法授權泄露、更改、破壞或使信息被非法系統辯識、控制;確保信息的保密性、完整性、可用性、可控性。信息安全包括操作系統安全、資料庫安全、網路安全、病毒防護、訪問控制、加密和鑒別七個方面。 設計一個安全網路系統,必須做到既能有效地防止對網路系統的各種各樣的攻擊,保證系統的安全,同時又要有較高的成本效益,操作的簡易性,以及對用戶的透明性和界面的友好性。
5.訪問控制
訪問控制是指拒絕非法用戶使用系統資源和防止非法用戶竊取,破壞系統資源。它是網路安全的一項實用技術,主要通過如下方式:(1)身份驗證:身份驗證是指對用戶身份的識別和驗證,例如利用口令或密碼進行驗證,利用信物進行驗證(如IC卡),利用人類生物特徵進行驗證(如指紋識別,聲音識別等)。(2)報文驗證:報文驗證是指在兩個通信實體之間建立了通信聯系後,對每個通信實體接收到的信息進行驗證以保證所收到的信息是真實的。
6.防火牆技術
伴隨著的國際互聯網的迅速普及和發展,誕生了一個嶄新的名詞-"防火牆"技術。所謂防火牆技術,就是象徵性地比喻將危害信息系統安全的"火"阻擋在網路之外,為網路建一道安全的屏障。它可能由一個硬體和軟體組成,也可以是一組硬體和軟體構成的保護屏障。它是阻止國際互聯網路"黑客"攻擊的一種有效手段。簡單地講,它的作用就是在可信網路(用戶的內部網路)和非可信網路(國際互聯網、外部網)之間建立和實施特定的訪問控制策略。所有進出的信息包都必須通過這層屏障,而只有授權的信息包(由網路的訪問控制策略決定)才能通過。
7.其他防範技術
防火牆技術是國際互聯網安全技術的一個重要手段,但也不是萬能的,對一些重要的網路,根據需要採用其他加密技術、網路安全檢測技術和防病毒技術等等。
8.我國負責計算機信息系統安全工作的主要部門
目前我國有三個部門負責計算機信息網路安全的工作,一個是公安部,負責計算機網路安全;第二是國家保密局,負責計算機網路系統的信息保密;第三是國家密碼委員會,負責密碼的研製、管理和使用。
❹ 璁$畻鏈哄煿璁瀛︽牎璇劇▼鏈夊摢浜
璁$畻鏈哄煿璁瀛︽牎璇劇▼鏈夛細
涓銆佹渶鏈鍩虹鐨勶紝鏈変粠鈥渨indows鎿嶄綔緋葷粺鈥濊蔣浠跺紑濮嬪煿璁鐨勶紝瀛︿範鎬庝箞浣跨敤windows鎿嶄綔緋葷粺錛屾庝箞涓婄綉銆佹庝箞鎵撳瓧絳夛紱浠庢病鎺ヨЕ榪囩數鑴戠殑錛屽ぇ姒傝佽姳1涓鏈堟潵瀛︿細榪欎簺涓滆タ銆
浜屻佸熀紜涓鐐圭殑錛屾湁浠庘渙ffice鍔炲叕濂椾歡鈥濆紑濮嬪煿璁鐨勶紝瀛︿範word銆乪xcel銆乸owerpoint絳夋庝箞浣跨敤錛屾庝箞鍋氬嚭鍚堟牸鐨勬紓浜鐨勬枃妗o紝鎶ュ憡絳夛紱榪欎釜鐪嬫湁浠涔堢敤鐨勫熀紜錛岃佸埌杈句粈涔堟按騫籌紝涓鑸涔熻1~3涓鏈堢殑鏃墮棿鎵嶄細鏈夋晥鏋溿
涓夈佺◢寰涓撲笟涓鐐圭殑錛屾湁鎼炩渃ad鍒跺浘鈥濃減hotoshop鍥懼儚澶勭悊鈥濈瓑鍩硅鐨勶紝鍦ㄦ煇浜涘崟涓棰嗗煙(寤虹瓚銆佽壓鏈銆佺數瀛愬伐紼嬨佹父鎴忕瓑)鏈夌敤鐨勪竴浜涗笓涓氳蔣浠跺煿璁錛涜繖涓瑕佺湅鍏磋叮銆佺埍濂斤紝鐢佃剳鍩虹姘村鉤錛屼竴鑸閮芥湁鍩硅3涓鏈堝乏鍙蟲墠鏈夋晥鏋溿
鍥涖侀珮綰т竴鐐圭殑錛屽傛灉鏈濈▼搴忓憳鏂瑰悜鍙戝睍錛屽氨鏈夆淐璇璦鍩硅鈥濃淐++璇璦鍩硅鈥濓紝vc錛宩ava鐨勯兘鏈夈 鎰熷叴瓚g殑璇濈偣鍑繪ゅ勶紝鍏嶈垂瀛︿範涓涓
鎯充簡瑙f洿澶氭湁鍏寵$畻鏈虹殑鐩稿叧淇℃伅錛鎺ㄨ崘鍜ㄨ㈣揪鍐呮暀鑲銆傝揪鍐呬笌闃塊噷銆丄dobe銆佺孩甯姐丱RACLE銆佸井杞銆佺編鍥借$畻鏈鴻屼笟鍗忎細錛圕ompTIA錛夈佺櫨搴︾瓑鍥介檯鐭ュ悕鍘傚晢寤虹珛浜嗛」鐩鍚堜綔鍏崇郴銆傚叡鍚屽埗瀹氳屼笟鍩硅鏍囧噯錛屼負杈懼唴瀛﹀憳鎻愪緵楂樼鎶鏈銆佹墍瀛﹁劇▼鍙楀浗闄呭巶鍟嗚ゅ彲錛岃╄揪鍐呭﹀憳鏇村叿鍥介檯鍖栧氨涓氱珵浜夊姏銆
❺ 網路安全培訓主要培訓哪幾部分
網路安全是一個極其寬泛的概念,包含從腳本小子到漏洞大佬、從單領域到跨平台等多難度、多方面內容,需要循序漸進地從基礎開始學習,這里是整理了網路安全學習內容,大致可分為以下幾個階段,你可以參考進行學習。
希望能夠幫到你!!!
❻ 計算機網路安全教程的目錄
前言
第1章緒論1
1.1計算機網路面臨的主要威脅1
1.1.1計算機網路實體面臨威脅1
1.1.2計算機網路系統面臨威脅2
對計算機信息構成不安全的因素很多,其中包括人為的因素、自然的因素和偶發的因素。其中,人為因素是指,一些不法之徒利用計算機網路存在的漏洞,或者潛入計算機房,盜用計算機系統資源,非法獲取重要數據、篡改系統數據、破壞硬體設備、編制計算機病毒。人為因素是對計算機信息網路安全威脅最大的因素。
1.1.3惡意程序的威脅2
1.1.4計算機網路威脅的潛在對手和動機3
1.2計算機網路不安全因素4
1.2.1不安全的主要因素4
互聯網是對全世界都開放的網路,任何單位或個人都可以在網上方便地傳輸和獲取各種信息,互聯網這種具有開放性、共享性、國際性的特點就對計算機網路安全提出了挑戰。互聯網的不安全性主要有以下幾項: 大多數的網路對用戶的使用沒有技術上的約束,用戶可以自由的上網,發布和獲取各類信息。
防範間諜軟體之危害的對策
1、公開安裝的間諜軟體
對於那些公開安裝的間諜軟體,你無需費多大工夫去研究他,因為你可以輕而易舉的將之卸載,除此之外,你還可以知道他們的大至功能所在。換句話說,對於這些公開安裝的間諜軟體,你有很多措施保護你的隱私不受侵犯。例如,從不在辦公室計算機里檢查私有的電子郵件。公開安裝的間諜軟體一般都是合法的,他們有特定的使用人群和用途。
公司和學院:他們也許使用間諜軟體監測他們雇員的計算機和網路使用。
父母:他們也許使用間諜軟體監測家庭電腦和網路使用。防止他們的孩子受到有害信息的毒害。許多父母希望間諜軟體可能幫助他們。
政府:他們也許為公開安全或信息戰爭而使用間諜軟體監測網路。
2、秘密侵入的間諜軟體
真正的危險來自那些秘密侵入到你計算機里的間諜軟體,因為你不知道他究竟想做什麼。所有間諜軟體的安裝都利用了兩種弱點。一種是PC機的應用軟體,另一種是你自己。
由於現代計算機軟體是極端復雜的,現有的很多應用軟體和操作系統都存在各種各樣的漏洞。間諜軟體可以利用這些漏洞侵入到你的計算機。理論上你不可能防止這種侵入,當你沖浪網頁,一張小圖片可能給你帶來可怕的間諜軟體。除給你的操作系統打上必要的補丁,盡可能不去不安全或不熟悉的站點是減少這種侵入的有效方法。
很顯然,這種利用應用軟體漏洞的侵入方式需要較高的技術水平。而絕大多數間諜軟體的侵入是採用簡單的欺詐方式。例如,他們免費給你提供一個可以清除間諜軟體的軟體,而他們真正的目的是將你計算機里原有的間諜軟體去除,用他們的取而代之。
如果你習慣在網上下載免費軟體,你的計算機里可能有一大堆間諜軟體。
所以我們有兩種方法對付這些秘密侵入的間諜軟體:盡量不去不熟悉或不安全的站點,盡量不從網上下載免費軟體。
這種秘密的侵入也有他特定的用戶群和用途。論防範間諜軟體之危害
1.2.2不安全的主要原因6
1.3計算機網路安全的概念7
計算機網路安全是指利用網路管理控制和技術措施,保證在一個網路環境里,數據的保密性、完整性及可使用性受到保護。計算機網路安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統設備及相關設施受到物理保護,免於破壞、丟失等。邏輯安全包括信息的完整性、保密性和可用性。
1.3.1計算機網路安全的定義8
1.3.2計算機網路安全的目標8
1.3.3計算機網路安全的層次10
1.3.4計算機網路安全所涉及的內容10
1.4計算機網路安全體系結構11
1.4.1網路安全模型11
1.4.2OSI安全體系結構11
1.4.3P2DR模型14
1.4.4網路安全技術16
網路安全技術指致力於解決諸如如何有效進行介入控制,以及何如保證數據傳輸的安全性的技術手段,主要包括物理安全分析技術,網路結構安全分析技術,系統安全分析技術,管理安全分析技術,及其它的安全服務和安全機制策略。
21世紀全世界的計算機都將通過Internet聯到一起,信息安全的內涵也就發生了根本的變化.它不僅從一般性的防衛變成了一種非常普通的防範,而且還從一種專門的領域變成了無處不在.當人類步入21世紀這一信息社會,網路社會的時候,我國將建立起一套完整的網路安全體系,特別是從政策上和法律上建立起有中國自己特色的網路安全體系。
一個國家的信息安全體系實際上包括國家的法規和政策,以及技術與市場的發展平台.我國在構建信息防衛系統時,應著力發展自己獨特的安全產品,我國要想真正解決網路安全問題,最終的辦法就是通過發展民族的安全產業,帶動我國網路安全技術的整體提高。
網路安全產品有以下幾大特點:第一,網路安全來源於安全策略與技術的多樣化,如果採用一種統一的技術和策略也就不安全了;第二,網路的安全機制與技術要不斷地變化;第三,隨著網路在社會各方面的延伸,進入網路的手段也越來越多,因此,網路安全技術是一個十分復雜的系統工程.為此建立有中國特色的網路安全體系,需要國家政策和法規的支持及集團聯合研究開發.安全與反安全就像矛盾的兩個方面,總是不斷地向上攀升,所以安全產業將來也是一個隨著新技術發展而不斷發展的產業。
網路安全產品的自身安全的防護技術網路安全設備安全防護的關鍵,一個自身不安全的設備不僅不能保護被保護的網路而且一旦被入侵,反而會變為入侵者進一步入侵的平台。
信息安全是國家發展所面臨的一個重要問題.對於這個問題,我們還沒有從系統的規劃上去考慮它,從技術上,產業上,政策上來發展它.政府不僅應該看見信息安全的發展是我國高科技產業的一部分,而且應該看到,發展安全產業的政策是信息安全保障系統的一個重要組成部分,甚至應該看到它對我國未來電子化,信息化的發展將起到非常重要的作用。
1.5計算機網路安全管理18
1.5.1網路安全管理的法律法規18
1.5.2計算機網路安全評價標准18
1.5.3網路安全管理措施18
1.6計算機網路安全技術發展趨勢18
1.6.1網路安全威脅發展趨勢19
1.6.2網路安全主要實用技術的發展19
1.7小結20
1.8習題21
第2章物理安全22
2.1機房安全技術和標准22
2.1.1機房安全技術22
2.1.2機房安全技術標准29
2.2通信線路安全30
2.3設備安全31
2.3.1硬體設備的維護和管理31
2.3.2電磁兼容和電磁輻射的防護31
2.3.3信息存儲媒體的安全管理33
2.4電源系統安全33
2.5小結36
2.6習題36
第3章信息加密與PKI38
3.1密碼學概述38
3.1.1密碼學的發展38
密碼學是在編碼與破譯的斗爭實踐中逐步發展起來的,並隨著先進科學技術的應用,已成為一門綜合性的尖端技術科學。它與語言學、數學、電子學、聲學、資訊理論、計算機科學等有著廣泛而密切的聯系。它的現實研究成果,特別是各國政府現用的密碼編制及破譯手段都具有高度的機密性。
進行明密變換的法則,稱為密碼的體制。指示這種變換的參數,稱為密鑰。它們是密碼編制的重要組成部分。密碼體制的基本類型可以分為四種:錯亂--按照規定的圖形和線路,改變明文字母或數碼等的位置成為密文;代替--用一個或多個代替表將明文字母或數碼等代替為密文;密本--用預先編定的字母或數字密碼組,代替一定的片語單詞等變明文為密文;加亂--用有限元素組成的一串序列作為亂數,按規定的演算法,同明文序列相結合變成密文。以上四種密碼體制,既可單獨使用,也可混合使用 ,以編制出各種復雜度很高的實用密碼。
20世紀70年代以來,一些學者提出了公開密鑰體制,即運用單向函數的數學原理,以實現加、脫密密鑰的分離。加密密鑰是公開的,脫密密鑰是保密的。這種新的密碼體制,引起了密碼學界的廣泛注意和探討。
利用文字和密碼的規律,在一定條件下,採取各種技術手段,通過對截取密文的分析,以求得明文,還原密碼編制,即破譯密碼。破譯不同強度的密碼,對條件的要求也不相同,甚至很不相同。
3.1.2密碼學基本概念40
密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,應用於編制密碼以保守通信秘密的,稱為編碼學;應用於破譯密碼以獲取通信情報的,稱為破譯學,總稱密碼學。
密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,應用於編制密碼以保守通信秘密的,稱為編碼學;應用於破譯密碼以獲取通信情報的,稱為破譯學。總稱密碼學。
密碼學(在西歐語文中,源於希臘語kryptós「隱藏的」,和gráphein「書寫」)是研究如何隱密地傳遞信息的學科。在現代特別指對信息以及其傳輸的數學性研究,常被認為是數學和計算機科學的分支,和資訊理論也密切相關。著名的密碼學者Ron Rivest解釋道:「密碼學是關於如何在敵人存在的環境中通訊」,自工程學的角度,這相當於密碼學與純數學的異同。密碼學是信息安全等相關議題,如認證、訪問控制的核心。密碼學的首要目的是隱藏信息的涵義,並不是隱藏信息的存在。密碼學也促進了計算機科學,特別是在於電腦與網路安全所使用的技術,如訪問控制與信息的機密性。密碼學已被應用在日常生活:包括自動櫃員機的晶元卡、電腦使用者存取密碼、電子商務等等。
密碼是通信雙方按約定的法則進行信息特殊變換的一種重要保密手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為脫密變換。密碼在早期僅對文字或數碼進行加、脫密變換,隨著通信技術的發展,對語音、圖像、數據等都可實施加、脫密變換。
3.1.3加密體制分類40
3.2加密演算法43
3.2.1古典密碼演算法43
3.2.2單鑰加密演算法44
3.2.3雙鑰加密演算法51
3.3信息加密技術應用53
3.3.1鏈路加密54
3.3.2節點加密54
3.3.3端到端加密55
3.4認證技術56
3.4.1認證技術的分層模型56
3.4.2認證體制的要求與模型56
3.4.3數字簽名技術57
3.4.4身份認證技術57
3.4.5消息認證技術59
3.4.6數字簽名與消息認證61
3.5公開密鑰基礎設施(PKI)61
3.5.1PKI的基本概念62
3.5.2PKI認證技術的組成63
3.5.3PKI的特點70
3.6常用加密軟體介紹70
3.6.1PGP70
3.6.2GnuPG74
3.7小結77
3.8習題78
第4章防火牆技術79
4.1概述79
4.1.1防火牆的概念79
4.1.2防火牆的功能79
4.1.3防火牆的局限性81
4.2防火牆體系結構82
4.2.1雙重宿主主機體系結構82
4.2.2屏蔽主機體系結構83
4.2.3屏蔽子網體系結構84
4.2.4防火牆體系結構的組合形式86
4.3防火牆技術86
4.3.1包過濾技術86
4.3.2代理服務技術92
4.3.3狀態檢測技術96
4.3.4NAT技術97
4.4防火牆的安全防護技術99
4.4.1防止防火牆標識被獲取99
4.4.2防止穿透防火牆進行掃描101
4.4.3克服分組過濾脆的弱點103
4.4.4克服應用代理的脆弱點104
4.5防火牆應用示例105
4.5.1網路衛士防火牆3000系統組成105
4.5.2網路衛士防火牆3000典型應用拓撲圖105
4.5.3典型應用配置示例106
4.6個人防火牆111
4.6.1個人防火牆概述111
4.6.2個人防火牆的主要功能112
4.6.3個人防火牆的特點113
4.6.4主流個人防火牆簡介113
4.7防火牆發展動態和趨勢118
4.8小結120
4.9習題121
第5章入侵檢測技術122
5.1入侵檢測概述122
5.1.1入侵檢測原理123
5.1.2系統結構123
5.1.3系統分類124
5.2入侵檢測的技術實現127
5.2.1入侵檢測分析模型127
5.2.2誤用檢測128
5.2.3異常檢測131
5.2.4其他檢測技術135
5.3分布式入侵檢測138
5.3.1分布式入侵檢測的優勢138
5.3.2分布式入侵檢測的技術難點139
5.3.3分布式入侵檢測現狀140
5.4入侵檢測系統的標准141
5.4.1IETF/IDWG142
5.4.2CIDF144
5.5入侵檢測系統示例145
5.5.1Snort簡介146
5.5.2Snort的體系結構146
5.5.2Snort的安裝與使用148
5.5.2Snort的安全防護151
5.6小結152
5.7習題153
第6章操作系統與資料庫安全技術154
6.1訪問控制技術154
6.1.1認證、審計與訪問控制154
6.1.2傳統訪問控制技術156
6.1.3新型訪問控制技術158
6.1.4訪問控制的實現技術160
6.1.5安全訪問規則(授權)的管理162
6.2操作系統安全技術163
6.2.1操作系統安全准則163
6.2.2操作系統安全防護的一般方法165
6.2.3操作系統資源防護技術166
6.2.4操作系統的安全模型168
6.3UNIX/Linux系統安全技術171
6.3.1UNIX/Linux安全基礎171
6.3.2UNIX/Linux安全機制172
6.3.3UNIX/Linux安全措施173
6.4Windows2000/XP系統安全技術175
6.4.1Windows2000/XP安全基礎175
6.4.2Windows2000/XP安全機制177
6.4.3Windows2000/XP安全措施179
6.5資料庫安全概述186
6.5.1資料庫安全的基本概念186
6.5.2資料庫管理系統簡介187
6.5.3資料庫系統的缺陷與威脅188
6.6資料庫安全機制189
6.6.1資料庫安全的層次分布189
6.6.2安全DBMS體系結構189
6.6.3資料庫安全機制191
6.6.4Oracle的安全機制196
6.7資料庫安全技術197
6.8小結198
6.9習題198
第7章網路安全檢測與評估技術200
7.1網路安全漏洞200
7.1.1網路安全漏洞威脅200
7.1.2網路安全漏洞的分類201
7.2網路安全漏洞檢測技術203
7.2.1埠掃描技術203
7.2.2操作系統探測技術204
7.2.3安全漏洞探測技術205
7.3網路安全評估標准206
7.3.1網路安全評估標準的發展歷程206
7.3.2TCSEC、ITSEC和CC的基本構成209
7.4網路安全評估方法213
7.4.1基於通用評估方法(CEM)的網路安全評估模型213
7.4.2基於指標分析的網路安全綜合評估模型215
7.4.3基於模糊評價的網路安全狀況評估模型220
7.5網路安全檢測評估系統簡介221
7.5.1InternetScanner221
7.5.2Nessus225
7.6小結231
7.7習題231
第8章計算機病毒與惡意代碼防範技術232
8.1計算機病毒概述232
8.1.1計算機病毒的定義232
8.1.2計算機病毒簡史233
8.1.3計算機病毒的特徵234
8.1.4計算機病毒的危害235
8.2計算機病毒的工作原理和分類237
8.2.1計算機病毒的工作原理237
8.2.2計算機病毒的分類241
8.2.3病毒實例分析244
8.3計算機病毒的檢測與防範248
8.3.1計算機病毒的檢測248
8.3.2計算機病毒的防範251
8.3.3計算機病毒的發展方向和趨勢253
8.4惡意代碼255
8.4.1惡意代碼的特徵與分類255
8.4.2惡意代碼的關鍵技術256
8.4.3網路蠕蟲258
8.4.4Rootkit技術259
8.4.5惡意代碼的防範261
8.5小結262
8.6習題263
第9章數據備份技術264
9.1數據備份概述264
9.1.1產生數據失效的主要原因264
9.1.2備份及其相關概念266
9.1.3備份的誤區267
9.1.4選擇理想的備份介質267
9.1.5備份技術和備份方法268
9.2數據備份方案269
9.2.1磁碟備份269
9.2.2雙機備份276
9.2.3網路備份280
9.3數據備份與數據恢復策略283
9.3.1數據備份策略283
9.3.2災難恢復策略286
9.4備份軟體簡介286
9.4.1NortonGhost286
9.4.2SecondCopy288
9.5小結290
9.6習題291
第10章網路安全解決方案292
10.1網路安全體系結構292
10.1.1網路信息安全的基本問題292
10.1.2網路安全設計的基本原則294
10.2網路安全解決方案295
10.2.1網路安全解決方案的基本概念295
10.2.2網路安全解決方案的層次劃分296
10.2.3網路安全解決方案的框架297
10.3網路安全解決方案設計299
10.3.1網路系統狀況299
10.3.2安全需求分析299
10.3.3網路安全解決方案302
10.4單機用戶網路安全解決方案304
10.4.1單機用戶面臨的安全威脅304
10.4.2單機用戶網路安全解決方案305
10.5內部網路安全管理制度306
10.6小結308
10.7習題308
附錄309
附錄A彩虹系列309
附錄B安全風險分析一覽表310
參考文獻316
……
❼ 計算機網路培訓主要培訓的內容是什麼
計算機網路培訓主要培訓的內容有很多,比較熱門的課程有:JAVA工程師、軟體開發、網路營銷、電子商務等等。