网络安全读书笔记
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全读书笔记
【篇一:网络安全读后感】
网络安全读后感
随着网络的普及,我们已迈入了信息时代的21世纪,在大家的生活中计算机已经成为了必不可少的东西。人们足不出户就可以再计算
机上了解社会上的一切信息。做到了吃在“计算机”,穿在“计算机”,购物在“计算机”,甚至可以在计算机上进行交友,计算机、网络简
直成了万能的东西,给我们的生活带来了不少便捷,但是网络并不
是没有风险的,在网络中也存在一些安全问题。当你在进行网络活
动的时候,你的计算机有可能正在遭受着危险,你的个人信息遭到
了泄露。因此在我们使用计算机的同时要注意自己的计算机是否遭
到了危险。
新世纪、新方法,信息化大大加快人们生活的节奏,同时也提高了
人们办事的效率,就拿邮件来说,以往人们需要通过书信的方式,
寄信才能向对方传达自己想要告诉对方的事。现在呢?可谓是大大
地不同,E-mail的普及,形形色色的邮箱到处可见,你只要在计
算机上打上你要发的内容,轻轻的点一下发送就可以将东西及时传
到对方的手中,节省了大量的时间,同时工作效率也得到了提高。
发邮件是如此,购物也不例外啊,随着电子商务的发展,网购成了
生活中必不可少的东西,淘宝和京东商城大家一定不会陌生,人们
不用为买东西跑到很远的地方而感到烦恼,打开计算机,轻轻的点
几下货物就会送到家门口。十分的方便快捷。还有qq这个或许是人
们最常用的交流平台,在这里你可以找到很多好友并一起分享自己
的快乐,等等,总之网络给我们带来了很多好处,但是在你使用时
你知道在这之中也存在危险,当你在购物时,需要通过网络从你的
网银卡中扣除一定的金钱,但是如果出错或者是错误的网站,卡中
的钱就悄悄的流失,你不知道是怎么回事,这种事情屡见不鲜,电
视上经常有报导。qq上的被陌生人骗去金钱,感情用事更是常见的事,这些都是网络存在的问题,你不知道对方的信息。在网站注册
都需要一些个人信息,这就导致了我们的信息容易外泄。不久前一
个网站就遭受到了入侵,在这个网站注册的人的信息遭到了外泄,
大家感到不安,各大网站虽然都有安全防护,但是现在的黑客都有
很强的能力。
现在“山寨版”的网站在网络上横行,在正版和山寨之间你根本分不
清哪个是真的,山寨版达到了以假乱真的地步,被其欺骗的人不在
少数。大家在浏览网页的同时要注意其网页排布,不要被欺骗。
网络虽好但并不是万能的,在网络上有很多的陷阱,有很多的骗局,当你每打开一个网页的时候你应该注意其网页的是否正规,不要上
了不法分子的当,被骗去钱物,注意自,
己在网络上的信息公布,不要去打开那些不安全的网络,支付钱财
等方式更要注意自己的账户的安全。黑客大家更要注意,熊猫烧香
病毒入侵了不少人的电脑。
网络虽好,大家也要注意自己的信息和自己的账户的安全,不要特
意上别人的当,时刻关注与自己相关的事。注意自己的安全,了解
网络存在的安全,为自己能健康上网打下基础,同时也为自己的安
全提供保障。养成健康上网的好习惯,不要让那些有机分有可乘之机,这样不但加强了自身的安全保障,也让自己不在为自己在网络
上的信息而担心。
【篇二:网络安全学习笔记】
计算机网络的不安全因素:一般来说,计算机网络本身的脆弱性和
通信设施的脆弱性共同构成了计算机网络的潜在威胁。一方面,计
算机网络的硬件和通信设施极易遭受自然环境的影响,以及自然灾
害和人为的物理破坏;另一方面,计算机网络的软件资源和数据信
息易受到非法的窃取、复制、篡改和毁坏;再有,计算机网络硬件
的自然损耗和自然失效,以及软件的逻辑错误,同样会影响系统的
正常工作,造成计算机网络系统内信息的损坏、丢失和安全事故。
不安全的因素:偶发因素、自然灾害、人为因素。人为因素又分为
被动攻击、主动攻击、邻近攻击、内部人员攻击。
互联网的不安全性:互联网是开放的、国际的、自由性的网络。
计算机网络安全,广义上说是凡是涉及网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全
的研究领域;具体上来说是指利用管理控制和技术措施,保证在一
个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
计算机网络安全的目标:保密性、完整性、可用性、不可否认性、
可控性。
osi安全体系结构中定义了五大类安全服务,也称为安全防护措施,分别为鉴别服务、访问控制服务、数据机密性服务、数据完整性服务、抗抵赖性服务。
ppdr模型具体内容是安全策略(policy)、保护(protection)、检
测(detection)和响应(response)。。
网络安全技术可从以下几个方面来分析:一、物理安全措施:环境
安全、设备安全、媒体安全。二、数据传输安全技术:通常采用的
是数据传输加密技术、数据完整性鉴别技术及防抵赖技术。数据传
输加密技术可从三个不同的层次来分别,分别是链路加密、节点加密、端到端加密。一般常用的是链路加密和端到端加密。防抵赖技
术常用的方法是数字签名。三、访问控制技术:受托者指派和继承
权限屏蔽是实现这种技术的两种方式。四、防病毒技术包括预防病毒、检测病毒、消除病毒。
网络安全威胁和攻击机制的发展趋势:一、与internet更加紧密地
结合,利用一切可以利用的方式进行传播。二、所有的病毒都具有
混合型特征,集文件传染、蠕虫、木马和黑客程序的特点于一身,
破坏性大大增强。三、其扩散极快,而更加注重欺骗性。四、利用
系统漏洞将成为病毒有力的传播方式。五、无疑网络技术的发展,
使远程网络攻击的可能性加大。六、各种境外情报、谍报人员将越
来越多地通过信息网络渠道收集情报和窃取资料。七、各种病毒、
蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁。
八、各种攻击技术的隐秘性增强,常规防范手段难以识别。九、分
布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性。十、一些政府部门的超级计算机资源将成为攻击者利用的跳板。十一、
网络管理安全问题日益突出。
要确保计算机网络的安全,就必须依靠先进的技术、严格的管理、
配套的法律。
物理安全主要包括以下几个方面:机房环境安全、通信线路安全、
设备安全、电源安全。
计算机机房安全技术措施主要包括防盗报警、实时监控、安全门禁等。
计算机机房的安全等级分为a类、b类、c类三个等级。通信线路
安全的实现技术:电缆加压技术。
电磁干扰可以通过两个途径来影响电子设备的工作。一条是电子设
备辐射的电磁波通过电路耦合到另一台电子设备中引起干扰;一条
是通过连接的导线、电源线、信号线等耦合而引起相互之间的干扰。其防护措施:
屏蔽、隔离、滤波、吸波及接地等,其中屏蔽是应用最多的方法。