《网络安全》课程论文
- 1.前言
- 2.论文任务
- 利用sniffer工具,分析IP头的结构。
- 利用sniffer工具,分析TCP头的结构,并分析TCP的三次握手过程。
- 实现一个或几个加解密程序。
- 已知RSA算法中,素数p=5,q=7,模数n=35,公钥e=5,明文为bed,对明文进行加解密,使用手工完成RSA公开秘钥密码体制算法加密运算。字母数字映射表如下:
- 安装一款杀毒软件,分析该软件从哪些方面对计算机进行防护,这些功能与HIDS系统的功能有哪些异同
- (1)结合一到两个最有体会或印象深刻的知识点(可以任选章节或具体算法协议等)谈谈自己对网络安全的学习心得;(2)从网络安全的整体视角谈谈自己对网络安全的的理解和认识。
- 3.总结
摘 要:21世纪是信息时代,信息已经成为社会发展的重要战略资源,社会的信息化已经成为当今世界发展的潮流和核心,而信息安全在信息社会中将扮演极为重要的角色,它会直接关系到国家安全、企业经营和人们的日常生活。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全问题是时下人们最为关心的问题之一,因为在网络上,有着各种病毒和木马威胁着网民的上网安全。追对这些危害,网络安全才显得格外重要。这也让网络安全技术的重要性越来越受到人们的重视。本文章简单介绍并分析了几种常见的网络入侵方法并针对这些入侵方法探讨出几点关于网络安全的策略。
关键词:战略资源,网络系统,入侵方法
1.前言
一、网络安全的相关概念
网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。而计算机网络是指以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机系统、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的系统。计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。下文中,网络安全既指计算机网络安全,又指计算机通信网络安全。
安全的基本含义:客观上不存在威胁,主观上不存在恐惧。即客体不担心其正常状态受到影响。可以把网络安全定义为:一个网络系统不受任何威胁与侵害,能正常地实现资源共享功能。要使网络能正常地实现资源共享功能,首先要保证网络的硬件、软件能正常运行,然后要保证数据信息交换的安全。从前面两节可以看到,由于资源共享的滥用,导致了网络的安全问题。因此网络安全的技术途径就是要实行有限制的共享。
二、常见的几种网络入侵方法
常见的网络入侵方法有:
1.通过伪装发动攻击;
2.利用开放端口漏洞发动攻击;
3.通过木马程序进行入侵或发动攻击;
4.嗅探器和扫描攻击。
主要的网络安全技术包括:
1.用于防范已知和可能的攻击行为对网络的渗透,防止对网络资源的非授权使用的相关技术。涉及防火墙、实体认证、访问控制、安全隔离、网络病毒与垃圾信息防范、恶意攻击防范等技术。
2. 用于保护两个或两个以上网络的安全互联和数据安全交换的相关技术。涉及虚拟专用网、安全路由器等技术。
3. 用于监控和管理网络运行状态和运行过程安全的相关技术。涉及系统脆弱性检测、安全态势感知、数据分析过滤、攻击检测与报警、审计与追踪、网络取证、决策响应等技术。
4. 用于网络在遭受攻击、发生故障或意外情况下及时作出反应,持续提供网络服务的相关技术。
这些技术领域的研究成果已经成为众多信息安全产品的基础。
1.1论文的目的和意义
我们是软件工程专业的本科生,《网络安全》是我们重要的必修课程。当代社会学要大学培养出理论扎实,动手实践能力强的大学生。所以,本次课程大作业的目的就在于通过一次实践性的活动加深对这门课程的理解,使我们在感性的认识上进一步升华为理性的认识。为后继课程的学习打下坚实的基础。同时为日后有关网络方面的竞赛或工作提供了相关的帮助。
大论文的目标
本次课程大作业主要是以下几点:
1、 利用sniffer工具,分析IP头的结构。(请附上截图)
2、 利用sniffer工具,分析TCP头的结构,并分析TCP的三次握手过程。(请附上截图)
3、 实现一个或几个加解密程序。(详见《密码学及应用实验部分》,实验一)(附截图)
4、 已知RSA算法中,素数p=5,q=7,模数n=35,公钥e=5,明文为bed,对明文进行加解密,使用手工完成RSA公开秘钥密码体制算法加密运算。字母数字映射表如下:
5、 安装一款杀毒软件,分析该软件从哪些方面对计算机进行防护,这些功能与HIDS系统的功能有哪些异同?
6、 (1)结合一到两个最有体会或印象深刻的知识点(可以任选章节或具体算法协议等)谈谈自己对网络安全的学习心得;
(2)从网络安全的整体视角谈谈自己对网络安全的的理解和认识。
2.论文任务
利用sniffer工具,分析IP头的结构。
1、查看ip地址
在cmd窗口执行ipconfig命令查看本机的ip地址
ipconfig命令执行后如图2-1所示:
图2-1 ipconfig命令的使用
第一台电脑的IP地址;192.168.65.128。
第二台电脑的IP地址:192.168.65.130。
2、第一台电脑配置FTP
用Quick Easy FTP Server 给第一台电脑配置FTP。
如图2-2所示:
图2-2 配置FTP
3、第三台电脑打开Sniffer并准备开始抓包
如图2-3所示:
图2-3 打开sniff的界面
4、抓包所捕获的信息
如图2-4所示:
图2-4 sniff所捕获的信息
45的含义:4是IP协议的版本,说明这是IP4。5是IHL位,表示IP头部的长度,即占用20个字节。
00的含义:这是服务类型,只有在使用区分服务时,这个字段才起作用,这里没有使用到这个字段。
00
3c的含义:这是IP数据报文总长,包含头部和数据。这里表示60个字节。
00 c8的含义:这是数据包封装标识信息,与后面的偏移量一起用,这个是让目的主机来判断新来的分段属于哪个分组。
00 00的含义:其中前3位表示标志位,后面13位表示片段偏移地址.
80的含义:这个字节就是TTL,表示一个IP数据流的生命周期。
01的含义:表示传输层的协议类型。
35 a6 的含义:表示头校验和。
c0 a8 41 80的含义:表示源地址,也就是PC的IP地址。即十进制的ip地址:192.168.65.128
c0 a8 41 82的含义:表示目的地址,即十进制的ip地址:192.168.65.130。
利用sniffer工具,分析TCP头的结构,并分析TCP的三次握手过程。
1、分析TCP头的结构
1.源端口(Source port):1104,表示源端口号。
2.目的端口号(Destination port):21,表示目的端口号,这里主机2的服务器开放的端口为21,所以目的端口号为21,提供ftp服务。
3.序号(Initial sequence number):2419433438。序号的范围为[0,2^32-1],在一个TCP连接中传送的字节流中的每一个字节都按顺序编号。
4.确认号(Next expected Seq number):2419433439。表示期望收到对方下一个报文段的第一个数据字节的字号。
5.数据偏移(Data offset):28 bytes。表示TCP报文段的数据起始处距离TCP报文段的起始处有多远。
6.保留(Reserved Bits):保留为今后使用。
7.紧急URG(urgent):0。当URG=1时,表明紧急指针有效,告诉系统此报文段中有紧急数据,应尽快传送,而不要按原来的排队顺序来传送。
8.确认ACK(acknowledgment):0。仅当ACK=1时确认号字段才有效。TCP规定,在连接建立后所有传送的报文段都必须把ACK置1。
9.推送PSH(push):0。当两个应用进程进行交互式的通信时,有时在一端的应用进程希望在键入一个命令后立即就能够收到对方的响应,这种情况下,TCP就可以使用推送(push)操作。
10.复位RST(reset):0。当RST=1时,表明TCP连接中出现严重错误,必须释放连接,然后再重新建立运输连接。
11.同步SYN(SYN):1。在连接建立时用来同步序号。当SYN=1而ACK=0时,表明这是一个请求报文字段。
12.终止FIN(FIN):0。用来释放一个连接,当FIN=1时,表明此报文段的发送方的数据已发送完毕,并要求释放运输连接。
15.窗口(Window):64240。指的是发送本报文段的一方的接受窗口(而不是自己的发送窗口)。
16.窗口值告诉对方:从本报文段首部中的确认号算起,接收方目前允许对方发送的数据量。
17.检验和(Checksum):7F69。检验和字段检验的范围包括首部和数据这两部分。括号中显示correct表示检验正确。
18.紧急指针(Urgent pointer):0。紧急指针仅在URG=1时才有意义,它指出本报文段中的紧急数据的字节数。
19.选项(Options follow):长度可变。follow表示选项中有内容。
20.最大报文长度(Maximum segment size):1460。是每一个TCP报文段中的数据字段的最大长度。
2、分析三次握手的过程
1、第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认; SYN:同步序列编号(Synchronize Sequence Numbers)。
2、第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态。
3、第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。
完成三次握手,客户端与服务器开始传送数据。
实现一个或几个加解密程序。
1.用古典密码的代替算法(C++)
#include<iostream>
#include<string>
using namespace std;
void jiami()
{
int m;
char s;
string input;
cout<<"请输入要加密的密文"<<endl;
cin>>input;
cout<<"请输入密钥"<<endl;
cin>>m;
cout<<"加密后的密文:"<<endl;
for(int i=0;i<input.length();i++)
{
int n;
n=input[i];
if(n>96&&n<123)
{
n=(n-97+m)%26;
s=(char)(n+97);
cout<<s;
}
}
cout<<endl;
}
void jiemi()
{
int m;
char s;
string out;
cout<<"请输入要解密的密文"<<endl;
cin>>out;
cout<<"请输入密钥"<<endl;
cin>>m;
cout<<"解密后的密文:"<<endl;
for(int i=0;i<out.length();i++)
{
int n;
n=out[i];
if(n>96&&n<123)
{
n=(n-97-m)%26;
s=(char)(n+97);
cout<<s;
}
}
cout<<endl;
}
int main()
{
int a;
cout<<"请选择功能:1.加密 2.解密"<<endl;
cin>>a;
switch(a)
{
case 1:
{
jiami();
break;
}
case 2:
{
jiemi();
break;
}
default:
{
cout<<"error"<<endl;
}
}
return 0;
}
2.用置换算法(C++)
#include<iostream>
#include<string>
using namespace std;
void JiaMi(char ZhiHuan[]);
void JieMi(char ZhiHuan[]);
void setZhiHuan(char ZhiHuan[],char fanZhiHuanBiao[]);
int main()
{
int m;
char ZhiHuanBiao['z'+1];
char fanZhiHuanBiao['Z'+1];
cout<<"加密按输入1,解密输入2"<<endl;
cin>>m;
setZhiHuan(ZhiHuanBiao, fanZhiHuanBiao);
switch(m)
{
case 1: JiaMi(ZhiHuanBiao);break;
case 2: JieMi(fanZhiHuanBiao);break;
default:break;
}
return 0;
}
void JiaMi(char ZhiHuan[])
{
string MingWen;
cout<<"请输入明文:";
cin>>MingWen;
cout<<"加密后的密文为:"<<endl;
for(int i=0; i<MingWen.length(); i++)
{
if(MingWen[i]>='a' && MingWen[i]<='z')
cout<<ZhiHuan[ MingWen[i] ];
else cout<<MingWen[i];
}
cout<<endl;
}
void JieMi(char fanZhiHuan[])
{
string MiWen;
cout<<endl<<"请输入密文:";
cin>>MiWen;
cout<<"解密后的明文为:"<<endl;
for(int i=0; i<MiWen.length(); i++)
{
if(MiWen[i]>='A' && MiWen[i]<='Z')
cout<<fanZhiHuan[ MiWen[i] ];
else cout<<MiWen[i];
}
cout<<endl;
}
void
setZhiHuan(char ZhiHuanBiao[],char fanZhiHuanBiao[])
{
int i;
char j;
string s;
cout<<"请输入密钥(大写):";
cin>>s;
cout<<"置换表为:"<<endl;
string s1;
for(i = 0 ; i < s.length();i++)
{
bool sign =0;
if(s[i] >= 'A' && s[i] <='Z')
{
for(int j = 0; j < s1.length();j++)
{
if(s[i] == s1[j])
{
sign = 1;
break;
}
}
if(sign == 0) s1 = s1 + s[i];
else sign = 0;
}
}
for( j='a';j<='z';j++)cout<<j<<" ";cout<<endl;
char ch='A';
for( i = 'a' ;i <= 'z'; i++)
{
if(i < 'a' + s1.length())
{
ZhiHuanBiao[i] = s1[i-'a'];
}
else
{
for(int j = 'a'; j < 'a' + s1.length();j++)
{
if(ch == ZhiHuanBiao[j])
{
ch++;
j= 'a';
continue;
}
}
ZhiHuanBiao[i] = ch;
ch++;
}
cout<<ZhiHuanBiao[i]<<"
";
}
cout<<endl;
for( i='a'; i<= 'z'; i++)
{
fanZhiHuanBiao[ ZhiHuanBiao[i] ] = i;
}
for( i='A'; i<= 'Z'; i++)
{
cout<< fanZhiHuanBiao[i] <<" ";
}
cout<<endl;
}
已知RSA算法中,素数p=5,q=7,模数n=35,公钥e=5,明文为bed,对明文进行加解密,使用手工完成RSA公开秘钥密码体制算法加密运算。字母数字映射表如下:
答:
(1)设计公私密钥(e,n)和(d,n)
根据题设得知,p=5,q=7
模数N=p×q=7×5=35;
f(N)=(p-1)(q-1)=6×4=24;
取e=5;
则e×d≡1
mod f(n),即5×d≡1 mod 24;
d的值通过下面的试算方法来进行寻找。详情见下表:
通过试算我们可以得知,当d=5时,e×d≡1 mod f(n)同余等式成立。所以,令d=7。此时加密密钥为(5,35),解密密钥为(5,35)。
(2)英文数字化
将明文信息数字化,并将每块两个数字分组。根据题目的字母数字映射表得知,bed的明文为:02,04,05。
(3)明文加密
c1=2^5mod(35)=32
c2=5^5mod(35)=10
c3=4^5mod(35)=9
由C≡Me(mod
n)得:相应的密文信息为32,10,9。
(4)密文解密
m1=32^5mod(35)=2
m2=10^5mod(35)=5
m3=9^5mod(35)=4
通过计算M≡Cd(mod n)得到明文:02,05,04。根据上面的编码表将其转换成英文,得到原文“bed”。
安装一款杀毒软件,分析该软件从哪些方面对计算机进行防护,这些功能与HIDS系统的功能有哪些异同
我安装的是火绒安全软件。
以下是火绒安全软件的相关工具:
1、分析
(1)防护方面:文件实时控制:当文件被执行、修改、访问时,文件实时监控通过火绒反病毒引擎对相应文件进行扫描。用户可以根据自己的需求配置不同的扫描策略,包括扫描时机和反病毒相关配置等。
(2)下载保护:与文件实时监控类似,当浏览器、下载工具或即时聊天软件下载或接收文件时,下载保护功能会通过火绒反病毒引擎对相应的文件进行扫描。下载保护的意义在于,当文件实时监控功能只监控文件执行状态时,仍然可以在通过流量入口获取文件后第一时间对文件进行病毒扫描。
(3)U盘保护:当U盘接入时,通过火绒反病毒引擎主动对U盘中的文件进行扫描。同时,针对隐藏文件等U盘传播类恶意软件常见修改操作进行修复。
(4)软件安装拦截:当程序执行时,软件安装拦截模块会通过火绒反病毒引擎对程序
文件进行分析,如果识别为软件安装则征求用户是否允许该软件的安装请求,还用户自主选择软件安装的权利,杜绝静默捆绑类安装。火绒软件安装拦截功能推出后,对静默推广类软件侵权行为起到了有效的打击作用。近一年来,越来越多静默推广安装行为采用“组件式安装”的方式,而不是通过独立安装包的方式安装。所以,火绒在 3.0 版本引入了行为启发逻辑来识别软件的安装行为;
(5)系统资源保护:保护操作系统文件、注册表、进程等资源不被非法篡改,火绒基础防护规则针对不同类型的资源进行了逻辑分组,用户可以有针对性地进行
选择。
(6)执行控制:当程序执行时,执行控制会判断本次执行操作是否符合基础防护规则预定义的行为抽象,例如通过命令行创建、删除用户账户等。如果符合,则会向用户征求处理方式。
(7)危险动作拦截:监控可能对系统产生潜在风险的动作,如加载驱动、写磁盘保留扇区等,当动作产生时,根据功能设置选择阻断或征求用户。该功能的意义既在于阻断恶意软件对系统产生的潜在风险,也可以从灰色软件、正常软件中剥离潜在的非必要或侵权功能。
(8)病毒免疫:以规则的形式对恶意软件典型感染路径进行免疫,避免恶意软件对系统的感染。
(9)联网控制:细粒度控制程序的联网行为,可以在 TCP 层控制程序的出站和入站行为,并可以分别限制程序的上传和下载速率。
(10)IP协议控制:以规则的形式控制 IP 层出站和入站的数据流量。
(11)自定义防护规则:允许用户自定义文件、注册表防护规则,以及网址拦截规则,方便用户有针对性地对敏感数据进行保护,或对特定网址进行拦截。
(12)病毒行为监控:规则拦截层的危险动作拦截只对有潜在风险的动作进行拦截,而行为拦截层则在后台持续对程序的行为进行启发式分析。通常程序的单个动作并不足以判定是否具有潜在威胁,而多个动作和行为的组合则可能威胁系统安全。例如,分别判断“手持水果刀”和“站在人群中”这两个动作,均不能判定存在威胁,但“手持水果刀站在人群中”这个行为就可能威胁他人安全了。行为拦截层的意义就在于此。
(13)恶意网站拦截:根据对发送
HTTP 请求内容的分析,在协议层阻断用户对木马盗号、钓鱼仿冒、虚假欺诈等各类潜在风险网站的访问。
(14)黑客入侵拦截:在 IP 层对出站和入站数据包进行分析并拦截潜在黑客攻击等恶意入侵行为。
综合上述,火绒主动防御系统率先将单步防御和多步恶意监控相结合,不依赖白名单,消除了信任漏洞,自上而下地在所有可能的威胁入口设计独特的防御策略,共同有效地防御不同类型的恶意威胁。同时还能实时感知动态的系统级威胁行为信息,是终端威胁探针的重要组成部分。
该防御系统在文件、注册表、进程、网络这四个维度均设计了全面的防护规则,有效地针对操作系统的脆弱点进行防护。单步防御模块还开放了自定义规则功能,允许用户自行编写防护规则,制订适合自身需求的防御、隐私保护规则。
2、火绒与HIDS系统的功能异同
相同点:火绒与HIDS系统的功能都有作为计算机系统的监视器和分析器,监视系统全部或部分的动态行为。如果有入侵者进入入侵的话,会立刻报警,弹出警告界面并询问是否做出相对应的措施。
不同点:HIDS系统过于依赖检测并上报检测结果,火绒在检测到相同的入侵时,会根据上次的用户所采取的措施来进行。
HIDS全称是Host-based Intrusion Detection System,即基于主机型入侵检测系统。作为计算机系统的监视器和分析器,它并不作用于外部接口,而是专注于系统内部,监视系统全部或部分的动态的行为以及整个计算机系统的状态。
由于HIDS动态地检查网络数据包这一特性,它可以检测到哪一个程序访问了什么资源以及确保文字处理器(Word-Processor)不会突然的、无缘无故的启动并修改系统密码数据库。同样的,不管是往内存、文件系统、日志文件还是其它地方存储信息,HIDS会一直监控系统状态,并且核对他们是否和预期相同。
HIDS运行依赖于这样一个原理:一个成功的入侵者一般而言都会留下他们入侵的痕迹。这样,计算机管理员就可以察觉到一些系统的修改,HIDS亦能检测并报告出检测结果。
一般而言,HIDS使用一个它们所监视的目标系统以及文件系统(非必需)的数据库,HIDS也可以核对内存中未被非法修改的区域。对于每一个正被处理的目标文件来说,HIDS会记录下他们的属性(如权限、大小、修改时间等)然后,如果该文件有其文件内容的话,HIDS将会创建一个校验码(如SHA1,MD5或类似)。这个校验码信息将储存在一个安全的数据库中,即校验码数据库,以便将来的核对。
(1)结合一到两个最有体会或印象深刻的知识点(可以任选章节或具体算法协议等)谈谈自己对网络安全的学习心得;(2)从网络安全的整体视角谈谈自己对网络安全的的理解和认识。
1、学习心得
在网络安全的课程中,我认真学习到了关于密码学基础的相关知识。密码学是研究信息加密、解密和破密的科学,含密码编码学和密码分析学。
密码体制的定义:密码体制是完成加密和解密的算法。通常,数据的加密和解密过程是通过密码体制、密钥来控制的。
密码体制必须易于使用,特别是应当可以在微型计算机使用。密码体制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性,而是追求加密算法的完备,即:使攻击者在不知道密钥的情况下,没有办法从算法找到突破口。
在密码学的基础学习中,最让我感兴趣的是古典密码。古典密码的加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码系统已经初步体现出近代密码系统的雏形,它变化较小。古典密码的代表密码体制主要有:置换密码、代替密码。
置换密码的定义:明文的字母保持相同,但顺序被打乱了。置换密码相对于其他密码体制是较为简单的,通过它我们能快速弄懂密码学的基本知识,并可以简单进行相关的上机操作实验。置换密码算法的原理是不改变明文字符,而是按照某一规则重新排列消息中的比特或字符顺序,才而实现明文信息的加密。置换密码有时又称为换位密码。 矩阵换位法是实现置换密码的一种常用方法。它将明文中的字母按照给定的顺序安排在一个矩阵中,然后用根据密钥提供的顺序重新组合矩阵中的字母,从而形成密文。
代替密码的定义:就是将明文的字符替换为密文中的另一种的字符,接收者只要对密文做反向替换就可以恢复出明文。简单代替密码就是将明文字母表肘中的每个字母用密文字母表C中的相应字母来代替。这一类密码包括移位密码、乘数密码、仿射密码、多项式代替密码以及密钥短语密码等。加密前一般首先要对字母表中的每个字母按照其位置进行编号,如用0,1,2,…,25分别表示英文字母a,b,c,…,z。
2、对网络安全的理解和认识
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从广义方面来看,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变到越来越重要。“家门就是国门”,安全问题刻不容缓。
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益。
从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。
3.总结
通过学习网络安全这门课程,我清晰的认识到网络安全对于当今社会的重要性,并学习了相关的技术知识和实践操作。我了解到,随着计算机网络的不断发展,全球信息化已经成为人类发展的大趋势,它给政府机关、企事业单位带来了革命性的变革。但由于网络连接形式多样、终端分布不均、网络的开放性和互联性,网络容易受到黑客、病毒、恶意软件等非法攻击,因此互联网信息的安全性和保密性是一个至关重要的问题。
认真分析网络所面临的威胁,我认为计算机网络系统的安全是一项非常复杂的系统工程,是安全管理与技术防范相结合的产物。目前,法律法规还不完善。首先,计算机网络应用部门的领导要重视,增强员工的责任感和防范意识,自觉落实各项安全制度。在此基础上,运用先进的技术和产品,构建全方位的防御机制,使系统处于理想状态。
书上的很多知识点对于我们今后接触网络相关的工作或学习中,都有着很大的帮助。刚接触使用虚拟机来进行网络的监听和分析时候,对于一些实质的操作还是有点不懂,难免会存在一些不足的地方。但是通过整个课程的学习和相关实验课进行操作后,我可以熟练的掌握一些基本的网络命令和网络配置文件。亲身体验到在网络中作为一个管理员来对网络进行操作的特点。张老师作为我们的指导老师,在我们刚开始接触相关的实验操作时,给了我们热情的帮助。在老师的悉心指导下,我们懂得了自己的哪些步骤错了和其他相关的问题所在。让我们得以对sniff等软件快速上手操作。当然,其中也缺少不了同学们的帮助。在课余时间进行相关的操作复习时,遇到不懂的问题,身边的同学也会及时出手帮我解决问题,他们让我体会到了真诚的友谊。书山有路勤为径,学海无涯苦做舟。学习是永无止境的,我知道关于网络安全这门课程,我所学习的基础知识还是远远不够的。知识就是力量,我要利用更多的时间去认真研究并学习网络的相关知识,因为我作为一名软件工程专业的学生,这是必不可少的。这一次的课程论文中,在老师平时悉心地教导和同学的帮助下,我顺利地完成课程期末大论文,也让我脑海的知识库得以扩充。在这里我跟老师和同学们说一声:“谢谢!”当然,我也要认真继续去学习相关的知识,不断地扩充自己的知识点,因为在这些知识当中,我感受到了学习的快乐。
参考文献:
[1] 刘建伟 王育民 网络安全—技术与实践(第三版) 清华大学出版社 2017