計算機網路安全學習內容有哪些

2021-05-21 18:57:56 字數 6103 閱讀 8424

1樓:匿名使用者

涉及的內容:

第1章 計算機網

絡安全概述 1

1.1 計算機網路安全的基本概念 1

1.1.1 網路安全的定義 1

1.1.2 網路安全的特性 2

1.2 計算機網路安全的威脅 3

1.2.1 網路安全威脅的分類 3

1.2.2 計算機病毒的威脅 3

1.2.3 木馬程式的威脅 4

1.2.4 網路監聽 4

1.2.5 黑客攻擊 4

1.2.6 惡意程式攻擊 4

1.3 網路安全威脅產生的根源 5

1.3.1 系統及程式漏洞 5

1.3.2 網路安全防護所需設施

存在的問題 8

1.3.3 安全防護知識方面存在的問題 91.4 網路安全策略 9

1.4.1 網路安全策略設計的原則 9

1.4.2 幾種網路安全策略 10

1.5 計算機網路安全的現狀與發展 11

1.5.1 計算機網路安全的現狀 11

1.5.2 計算機網路安全的發展方向 121.6 小結與練習 13

1.6.1 小結 13

1.6.2 練習 13

第2章 網路安全體系結構及協議 14

2.1 計算機網路協議概述 14

2.1.1 網路協議 14

2.1.2 協議簇和行業標準 14

2.1.3 協議的互動 15

2.1.4 技術無關協議 15

2.2 osi參考模型及其安全體系 16

2.2.1 計算機網路體系結構 16

2.2.2 osi參考模型簡介 16

2.2.3 iso/osi安全體系 17

2.3 tcp/ip參考模型及其安全體系 202.3.1 tcp/ip參考模型 20

2.3.2 tcp/ip參考模型的安全體系 212.4 常用網路協議和服務 24

2.4.1 常用網路協議 24

2.4.2 常用網路服務 27

2.5 windows常用的網路命令 282.5.1 ping命令 28

2.5.2 at命令 30

2.5.3 ***stat命令 31

2.5.4 tracert命令 32

2.5.5 ***命令 32

2.5.6 ftp命令 34

2.5.7 nbtstat命令 35

2.5.8 tel***命令 36

2.6 協議分析工具-sniffer的應用 362.6.1 sniffer的啟動和設定 372.6.2 解碼分析 40

2.7 實訓專案 42

2.8 小結與練習 43

2.8.1 小結 43

2.8.2 練習 43

第3章 計算機病毒與木馬 44

3.1 計算機病毒概述 44

3.1.1 計算機病毒的定義 44

3.1.2 計算機病毒的演變史 44

3.1.3 計算機病毒的特性 46

3.2 計算機病毒及其分類、

傳播途徑 46

3.2.1 常見計算機病毒 46

3.2.2 計算機病毒的分類 47

3.2.3 計算機病毒的傳播途徑 48

3.3 計算機病毒的檢測和防禦 49

3.3.1 普通計算機病毒的檢測與防禦 493.3.2 u盤病毒的檢測與防禦 54

3.3.3 arp病毒的檢測與防禦 57

3.3.4 蠕蟲病毒的檢測與防禦 59

3.4 計算機木馬概述 64

3.4.1 計算機木馬的定義 65

3.4.2 計算機木馬的型別及基本功能 653.4.3 計算機木馬的工作原理 66

3.5 計算機木馬的檢測與防禦 66

3.5.1 普通計算機木馬的檢測與防禦 663.5.2 典型計算機木馬的手動清除 703.6 實訓專案 74

3.7 小結與練習 74

3.7.1 小結 74

3.7.2 練習 75

第4章 加密與數字簽名 76

4.1 加密技術 76

4.1.1 加密技術概述 76

4.1.2 資料加密常見方式 77

4.2 加密演算法 80

4.2.1 古典加密演算法 80

4.2.2 現代加密演算法 82

4.3 數字簽名技術 84

4.3.1 數字簽名技術概述 84

4.3.2 數字簽名技術的工作原理 85

4.3.3 數字簽名技術的演算法 86

4.4 pki技術 86

4.4.1 pki概述 86

4.4.2 pki技術原理 86

4.4.3 證書頒發機構 87

4.4.4 數字證書 88

4.5 pgp原理及應用 89

4.5.1 pgp概述 89

4.5.2 pgp金鑰的建立 89

4.5.3 pgp檔案加密和解密 93

4.5.4 pgp金鑰匯出與匯入 94

4.5.5 pgp電子郵件加、解密和

簽名驗證 95

4.5.6 pgp數字簽名 97

4.6 efs原理及應用 98

4.6.1 efs概述 98

4.6.2 efs的加密和解密 98

4.6.3 efs的其他應用 101

4.7 ssl安全傳輸及應用 104

4.7.1 ssl概述 104

4.7.2 ssl的工作原理 105

4.7.3 安裝證書服務 105

4.7.4 申請證書 107

4.7.5 頒發web伺服器證書 110

4.7.6 安裝伺服器證書 111

4.7.7 web伺服器的ssl設定 1124.7.8 瀏覽器的ssl設定 113

4.7.9 訪問ssl站點 115

4.8 實訓專案 115

4.9 小結與練習 118

4.9.1 小結 118

4.9.2 練習 118

第5章 防火牆技術 119

5.1 防火牆概述 119

5.1.1 防火牆的基本準則 119

5.1.2 防火牆的主要功能特性 120

5.1.3 防火牆的侷限性 120

5.2 防火牆的實現技術 120

5.2.1 資料包過濾 120

5.2.2 應用層** 121

5.2.3 狀態檢測技術 122

5.3 防火牆的體系結構 122

5.3.1 雙宿/多宿主機模式 122

5.3.2 遮蔽主機模式 123

5.3.3 遮蔽子網模式 123

5.4 防火牆的工作模式 124

5.5 防火牆的實施方式 126

5.5.1 基於單個主機的防火牆 126

5.5.2 基於網路主機的防火牆 126

5.5.3 硬體防火牆 126

5.6 瑞星個人防火牆的應用 127

5.6.1 介面與功能佈局 127

5.6.2 常用功能 128

5.6.3 網路監控 130

5.6.4 訪問控制 134

5.6.5 高階設定 137

5.7 isa server 2004配置 1385.7.

1 isa server 2004概述 1385.7.2 isa server 2004的安裝 1395.

7.3 isa server 2004防火牆策略 1425.7.

4 釋出內部網路中的伺服器 1475.7.5 isa server 2004的系統和網路監控及報告 152

5.8 iptables防火牆 155

5.8.1 iptables中的規則表 1565.8.2 iptables命令簡介 1565.8.3 linux防火牆配置 158

5.9 pix防火牆配置 161

5.9.1 pix的基本配置命令 162

5.9.2 pix防火牆配置例項 166

5.10 實訓專案 167

5.11 小結與練習 170

5.11.1 小結 170

5.11.2 練習 170

第6章 windows server 2003的網路安全 171

6.1 windows server 2003的安全簡介 171

6.1.1 使用者身份驗證 171

6.1.2 基於物件的訪問控制 172

6.2 windows server 2003系統安全配置的常用方法 172

6.2.1 安裝過程 172

6.2.2 正確設定和管理賬戶 172

6.2.3 正確設定目錄和檔案許可權 1736.2.4 網路服務安全管理 173

6.2.5 關閉無用埠 174

6.2.6 本地安全策略 175

6.2.7 稽核策略 179

6.2.8 windows日誌檔案的保護 1806.3 windows server 2003訪問控制技術 181

6.3.1 訪問控制技術簡介 181

6.3.2 windows server 2003訪問控制的使用 181

6.4 賬戶策略 187

6.4.1 賬戶策略的配置 187

6.4.2 kerberos策略 190

6.5 啟用安全模板 190

6.5.1 安全模板的簡介 190

6.5.2 啟用安全模板的方法 191

6.6 實訓專案 193

6.7 小結與練習 196

6.7.1 小結 196

6.7.2 練習 196

第7章 埠掃描技術 197

7.1 埠概述 197

7.1.1 tcp/ip工作原理 197

7.1.2 埠的定義 199

7.1.3 埠的分類 199

7.2 埠掃描技術 200

7.2.1 埠掃描概述 200

7.2.2 常見的埠掃描技術 201

7.3 常見掃描軟體及其應用 202

7.3.1 掃描軟體概述 202

7.3.2 superscan掃描工具及應用 2027.4 埠掃描防禦技術應用 204

7.4.1 檢視埠的狀態 204

7.4.2 關閉閒置和危險的埠 207

7.4.3 隱藏作業系統型別 209

7.5 實訓專案 211

7.6 小結與練習 215

7.6.1 小結 215

7.6.2 練習 215

第8章 入侵檢測系統 216

8.1 入侵檢測概述 216

8.1.1 入侵檢測的概念及功能 216

8.1.2 入侵檢測系統模型 216

8.1.3 入侵檢測工作過程 217

8.2 入侵檢測系統的分類 217

8.2.1 根據檢測物件劃分 217

8.2.2 根據檢測技術劃分 218

8.2.3 根據工作方式劃分 219

8.3 入侵檢測系統部署 219

8.3.1 基於主機的入侵

檢測系統部署 219

8.3.2 基於網路的入侵

檢測系統部署 219

8.3.3 常見入侵檢測工具及其應用 2218.4 入侵防護系統 225

8.4.1 入侵防護系統的工作原理 2268.4.2 入侵防護系統的優點 227

8.4.3 入侵防護系統的主要應用 2288.5 小結與練習 228

8.5.1 小結 228

8.5.2 練習 229

第9章 無線網路安全 230

9.1 無線區域網介紹 230

9.1.1 無線區域網常用術語 230

9.1.2 無線區域網元件 231

9.1.3 無線區域網的訪問模式 232

9.1.4 覆蓋區域 233

9.2 無線網路常用標準 233

9.2.1 ieee 802.

11b 2349.2.2 ieee 802.

11a 2349.2.3 ieee 802.

11g 2359.2.4 ieee 802.

11n 2359.3 無線網路安全解決方案 236

9.3.1 無線網路訪問原理 236

9.3.2 認證 237

9.3.3 加密 238

9.3.4 入侵檢測系統 240

9.4 小結與練習 241

9.4.1 小結 241

計算機應用,電腦保安,計算機網路安全,電腦科學技術等都是什麼

現在的計算機bai類專業 一般有 計算du機科學與zhi技術 軟體dao 工程 網路工程。但不回同學校也有不同的劃 答分。電腦科學與技術 就是關於計算機方面的基礎,什麼都學。範圍廣。軟體工程 偏向軟體啦。網路工程 主向網路方面的軟硬體和通訊等。你說的計算機應用,範圍很廣了,不過一般都是指的本科以上的...

簡述什麼是計算機網路安全以及網路安全的

一.計算機網來絡的脆弱性編輯自 網際網路是對全世界都開放的網路,任何單位或個人都可以在網上方便地傳輸和獲取各種資訊,網際網路這種具有開放性 共享性 國際性的特點就對計算機網路安全提出了挑戰。網際網路的不安全性主要有以下幾項 1 網路的開放性 網路的技術是全開放的,使得網路所面臨的攻擊來自多方面。或是...

計算機網路有哪些常用的傳輸介質,計算機網路中,常用的傳輸介質有哪幾種分別用於何種網路環境中

傳輸介質 1,有線介質有 雙絞線 同軸電纜 光纖2 無線有 電磁波 光波 紅外線等。互連裝置很多 常用的有 路由器 交換機 集線器 中繼器 網橋等。計算機網路中,常用的傳輸介質有哪幾種?分別用於何種網路環境中?雙絞線 同軸電纜 光纖 網路傳輸介質是網路中傳送方與接收方之間的物理通路,它對網路的資料通...