计算机网络安全总结复习
计算机网络安全复习总结

本课程需要掌握的知识密码学1.什么是网络安全,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
网络安全的内容包括了系统安全和信息安全两个部分。
网络安全从其本质上来讲就是网络上的信息安全。
2.什么是数据安全;数据安全国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。
信息安全基本特点机密性(Confidentiality)保密性(secrecy),又称机密性,是指个人或团体的信息不为其他不应获得者获得。
在电脑中,许多软件包括邮件软件、网络浏览器等,都有保密性相关的设定,用以维护用户资讯的保密性,另外间谍档案或黑客有可能会造成保密性的问题。
完整性(Integrity)数据完整性是信息安全的三个基本要点之一,指在传输、存储信息或数据的过程中,确保信息或数据不被未授权的篡改或在篡改后能够被迅速发现。
在信息安全领域使用过程中,常常和保密性边界混淆。
以普通RSA对数值信息加密为例,黑客或恶意用户在没有获得密钥破解密文的情况下,可以通过对密文进行线性运算,相应改变数值信息的值。
例如交易金额为X元,通过对密文乘2,可以使交易金额成为2X。
也称为可延展性(malleably)。
为解决以上问题,通常使用数字签名或散列函数对密文进行保护。
数据安全VLAN一例可用性(Availability)数据可用性是一种以使用者为中心的设计概念,易用性设计的重点在于让产品的设计能够符合使用者的习惯与需求。
网络安全期末考知识点总结

网络安全期末考知识点总结一、网络安全概述1. 网络安全定义网络安全是指保护网络系统、服务和数据免受未经授权或意外的访问、修改、破坏、被盗和泄露的威胁。
2. 网络安全的重要性网络安全是当今互联网时代的基础和核心问题,是保障国家利益、企业发展和个人权益不受损害的重要保障。
网络安全的重要性主要体现在保护国家信息安全、确保公民权益、促进经济发展和维护社会稳定等方面。
3. 网络安全的基本原则网络安全的基本原则包括保密原则、完整性原则、可用性原则、责任追究原则等。
二、网络安全威胁1. 网络威胁的类型网络威胁包括病毒、蠕虫、木马、间谍软件、僵尸网络、拒绝服务攻击、网络钓鱼、网络欺诈、黑客攻击等。
2. 威胁的危害性网络威胁对个人、企业和国家的危害主要表现在信息泄露、系统瘫痪、网络犯罪、经济损失和社会不稳定等方面。
三、网络安全的防御措施1. 网络安全防御的原则网络安全防御的原则包括实施全面防御、建立多层防御、有效管理权限、加强监控和预警等。
2. 网络安全防御的技术手段网络安全防御的技术手段包括防火墙、入侵检测系统、加密技术、身份识别技术、虚拟专用网络技术、安全软件、安全协议等。
3. 网络安全防御的管理手段网络安全防御的管理手段包括建立网络安全政策、加强人员培训、定期演练和检查、建立灾难恢复计划和加强法律监管等。
四、网络安全管理1. 网络安全管理的基本流程网络安全管理的基本流程包括规划、组织、实施、监控和改进等阶段。
2. 安全政策和标准网络安全政策是企业或组织为保护信息系统资源而制定的规范性文件,安全标准是企业或组织为支持和实施安全政策而制定的具体技术规程。
3. 安全管理体系安全管理体系是指一套完整的、连续不断的组成部分,以提供安全资源、保护安全资源和保持安全资源连续性的一组规则、政策、流程、过程等。
五、密码学基础1. 密码学的基本概念密码学是一门研究如何实现信息安全的学科,它涉及到数据加密、数据解密和数据完整性的验证等技术。
网络安全知识点复习

网络安全知识点复习一、网络安全的重要性网络安全是当今社会中一个至关重要的议题。
在数字化时代,我们越来越依赖互联网进行各种活动,包括工作、学习、娱乐和社交等。
然而,随着网络的普及和应用的广泛,网络安全问题也日益突出。
网络安全的重要性不容忽视,因为它直接关系到我们的个人隐私、财产安全以及国家的稳定和发展。
因此,我们有责任加强对网络安全知识的学习和复习,以保护自己和他人的利益。
二、密码安全的重要性密码是我们在网络世界中保护个人信息和账户安全的第一道防线。
然而,许多人在设置密码时往往不够重视,容易采用简单、容易猜测的密码,或者在多个网站使用相同的密码。
这给黑客提供了可乘之机,他们可以通过破解密码,获取我们的敏感信息。
因此,我们应该重视密码安全,采用复杂且不易猜测的密码,并定期更换密码,以防止个人信息被盗用。
三、防火墙的作用与设置防火墙是网络安全的重要组成部分,它可以监控和过滤网络流量,阻止恶意攻击和未经授权的访问。
设置和配置防火墙可以帮助我们保护个人电脑和网络免受恶意软件和网络攻击的侵害。
我们可以通过限制网络连接、禁止不必要的服务和应用程序、更新防火墙软件等方式来提高防火墙的效力。
同时,定期检查和更新防火墙规则也是确保网络安全的重要措施。
四、网络钓鱼的识别与防范网络钓鱼是一种常见的网络诈骗手段,它通过伪装成合法机构或个人,诱使用户泄露个人信息或进行非法交易。
要识别和防范网络钓鱼,我们需要保持警惕,不轻易相信来自陌生人或不可靠网站的信息。
同时,我们还可以通过检查网站的安全证书、谨慎点击邮件附件和链接、及时更新操作系统和浏览器等方式来提高网络钓鱼的识别和防范能力。
五、公共Wi-Fi的安全风险与防护公共Wi-Fi的使用给我们带来了便利,但同时也存在安全风险。
公共Wi-Fi网络通常没有加密保护,黑客可以通过监听网络流量、窃取个人信息。
为了保护个人隐私和数据安全,我们应该尽量避免使用公共Wi-Fi进行敏感信息的传输和账户的登录。
计算机网络安全复习

计算机网络安全复习1、阻碍运算机网络安全的要紧因素有哪些?•网络部件的不安全因素;•软件的不安全因素;•工作人员的不安全因素;•人为的恶意攻击•环境因素。
2、什么是运算机网络安全策略,网络安全的策略的内容有哪些?安全策略目的是决定一个运算机网络的组织机构如何样来爱护自己的网络及其信息,一样来说,爱护的政策包括两个部分:一个总的策略和一个具体的规则。
3、网络安全技术的研究内容有哪些?(1)网络治理员的安全责任:该策略能够要求在每台主机上使用专门的安全措施,登录用户名称,检测和记录过程等,还能够限制连接中所有的主机不能运行应用程序。
(2)网络用户的安全策略:该策略能够要求用户每隔一段时刻改变口令;使用符合安全标准的口令形式;执行某些检查,以了解其账户是否被别人访问过。
(3)正确利用网络资源:规定谁能够利用网络资源,他们能够做什么,不应该做什么。
关于E-mail和运算机活动的历史,应受到安全监视,告知有关人员。
(4)检测到安全问题的策略:当检测到安全问题是,应该做什么,应该通知什么部门,这些问题都要明确4、你所明白的古典加密技术有哪些,试举一例说明其加密过程。
1 代换密码2 置换密码3.4 序列密码5、什么是DES,它属于何种加密体制,试简述其加密过程,并对其安全性进行评判。
DES用56位密钥加密64位明文,输出64位密文,它的加密过程如图3.10所示。
6、DES加密处理的关键是什么。
S盒如何样实现六输入四输出?7、什么是流密码,设计流密码一样要考虑哪些因素?流密码是密码体制中一个重要分支。
在20世纪50年代,随着数字电子技术的进展使密钥能够方便的利用移位寄存器为基础的电路来产生,促使了线性和非线性移位寄存器理论的迅速进展。
有效的数学方法的使用,使得流密码得以迅速的进展并走向成熟。
1、加密序列的周期要长。
密钥流生成器实际上产生的是具有固定比特流的函数(相当于伪随机系列发生器),最终将会显现重复。
2、密钥流应当尽可能接近一个真实的随机数流的特点。
计算机网络网络安全技术复习

计算机网络网络安全技术复习计算机网络安全技术是保障网络系统安全的重要组成部分,随着信息技术的快速发展,网络安全问题变得日益严峻。
本文将通过回顾计算机网络网络安全技术的相关知识,帮助读者对网络安全技术进行复习。
一、网络安全基础知识1.1 定义与目标网络安全是指保护计算机网络系统的完整性、可用性和保密性,旨在防止网络中的非法访问、攻击和滥用。
1.2 基本要素网络安全的基本要素包括:- 机密性:保护信息不被未授权个体访问;- 完整性:确保信息在传输中不被篡改;- 可用性:确保网络及其资源的可靠性和可用性;- 身份认证:验证用户的身份。
二、网络攻击与威胁2.1 常见的网络攻击类型网络攻击的类型繁多,包括但不限于:- 拒绝服务攻击(DDoS):通过大量的请求导致网络资源过载,从而使网络无法正常工作;- 网络钓鱼:用于获取用户敏感信息的欺诈行为;- 病毒和蠕虫:通过感染计算机系统并自我复制来传播的恶意代码;- 木马程序:通过伪装成正常程序的方式获取用户信息或者控制目标计算机;- 黑客攻击:通过未获得授权的访问手段入侵系统。
2.2 网络威胁防范为了防范网络威胁,我们需要采取一系列的安全措施:- 防火墙:用于监控和控制网络流量,保护内部网络与外部网络的安全;- 入侵检测与入侵防御系统:用于检测和抵御网络攻击;- 加密技术:保护数据传输的机密性,防止信息被窃听和篡改;- 强密码策略:使用复杂且不易猜测的密码,定期更换密码;- 安全更新与补丁管理:及时更新操作系统和应用程序的安全补丁。
三、网络安全协议3.1 SSL/TLS协议SSL(Secure Socket Layer)和TLS(Transport Layer Security)协议用于保护网络通信的安全,提供加密、身份验证和完整性保护。
这两个协议主要用于Web浏览器与Web服务器之间的安全通信。
3.2 IPsec协议IPsec(Internet Protocol Security)协议用于保护IP层的通信安全,提供身份验证和数据加密机制。
计算机网络知识点全面总结网络安全

计算机网络知识点全面总结网络安全第七章网络安全网络攻击的常见方式,对称密码体制和公钥密码体制,数字签名与保密通信,密钥分配(KDC,CA)网络攻击的常见方式:1.从原站截获数据2.篡改从原站截获的数据3.用恶意程序攻击目的站4.多主机访问目的站导致拒绝服务5.对称密码体制和公钥密码体制:•对称密钥密码体制:E 和 D 公开,K1 和 K2 保密(K1=K2),加密密钥和解谜密钥相同•公钥密码体制:E 和 D 公开,K1 公开,K2(保密),每人都有一堆密钥(公钥与私钥),且二者不同•特点:o密钥对产生器产生出接收者 B 的一对密钥:加密密钥 PKb 和解谜密钥 SKb。
发送者 A 所用的加密密钥 PKb 就是接收者 B 的公钥,它向公众公开。
而 B 所用的解密密钥 SKb 就是接收者 B 的私钥,对其他人保密o发送者 A 用 B 的公钥 PKb 通过 E 运算对明文 X 加密,得出密文 Y,发送给 B。
B 用自己的私钥 SKb 通过 D 运算进行解密,恢复出明文o虽然公钥可以用来加密,但却不能用来解密数字签名与保密通信:•数字签名的特点:o接收者能够核实发送者对报文的签名。
报文鉴别o接收者确信所收到的数据和发送者发送的完全一样没有被篡改过。
报文的完整性o发送者事后不能抵赖对报文的签名。
不可否认秘钥分配(KDC,CA):第八章无线局域网两类WLAN,AdHoc,无线传感器网络,CSMA/CA,802.11 帧(四个地址)两类 WLAN:1.有固定基础设施的 WLAN2.主机之间的通信必须通过 AP 的转发3.无固定基础设施的 WLAN(移动自组织网络 Adhoc)4.无 AP,临时网络,不和其他网络连接;结点需运行路由选择协议,结点需转发分组无线传感器网络 WSN:低功耗、低宽带、低存储容量、物联网CSMA/CA:情景:A 要发送数据给 B,C 也想发送数据给 D•A 监听到信道空闲,等待一个分布帧间隔DIFS(128μs)后发送该帧•B 收到数据帧后,等待一个短帧间隔SIFS(28μs)后发回一个确认帧•C 监听到信道忙,选取一个随机回退值继续侦听。
网络安全期末考知识点总结

网络安全期末考知识点总结一、基础知识1. 信息安全概念:涉及保护信息和信息系统,防止未授权的访问、使用、泄漏、破坏等。
包括机密性、完整性、可用性、身份认证、授权与访问控制等。
2. 网络安全和信息安全的关系:网络安全是信息安全的重要组成部分,是指对计算机网络及其运营数据进行保护的措施。
3. 常见的威胁:病毒、蠕虫、木马、僵尸网络、黑客攻击、拒绝服务攻击、钓鱼、恶意软件等。
4. 安全风险评估:确定安全威胁和漏洞,评估潜在损失和可能发生的概率,制定相应的安全措施。
5. 系统安全的要素:安全策略、安全服务、安全机制、安全控制。
6. 操作系统安全基础:用户身份验证、资源访问控制、文件系统安全、用户权限管理等。
二、密码学与加密算法1. 密码学基础概念:明文、密文、秘钥、对称加密、非对称加密、哈希函数等。
2. 对称加密算法:DES、AES、RC4、ChaCha20等。
特点是加密速度快,但秘钥的安全性较差。
3. 非对称加密算法:RSA、ECC、Diffie-Hellman等。
特点是加解密使用不同的秘钥,安全性较高,但加密速度慢。
4. 数字证书和PKI基础:数字证书的作用和组成部分,公钥基础设施的概念和架构。
5. 密码学协议:SSL/TLS、IPsec、SSH等。
三、网络攻击与防御1. 病毒、蠕虫和木马的工作原理和特点,常见的防御技术。
2. DOS和DDOS攻击:拒绝服务攻击的原理和类型,如何防御。
3. 钓鱼和社会工程学攻击:钓鱼和社会工程学的基本概念,如何避免受骗。
4. 黑客攻击和渗透测试:黑客攻击的类型和手段,渗透测试的概念和步骤。
5. 防火墙和入侵检测系统:防火墙的原理和类型,入侵检测系统的工作原理和分类。
6. 网络安全策略和安全管理:建立安全策略的原则和步骤,网络安全管理的基本要素。
四、安全策略与控制技术1. 访问控制和身份认证:访问控制的基本概念和方法,身份认证的方式和技术。
2. 安全审计和日志分析:安全审计的意义和目的,日志分析的方法和工具。
计算机网络安全总结复习

计算机网络安全总结网络安全技术复习一、网络安全基础知识网络安全的定义:安全就是最大限度地减少数据和资源被攻击的可能性。
1、网络安全包括四个方面:物理安全、数据安全、软件安全、安全管理。
2、网络安全的目标:1、保密性(保密性是网络信息不被泄露给非授权的用户、实体、或供其利用的特性。
即防止信息泄露给未授权用户或实体,信息只为授权用户使用的特性。
) 2、完整性(完整性是网络信息未经授权不能进行改变的特性。
)3、可靠性(可靠性网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。
)4、可用性(可用性是网络信息可被授权用户或实体访问并按需求使用的特性。
)5、不可抵赖性(是不可否认性。
)6、可控性(是对网络信息的传播及内容具有控制能力的特性。
)3、网络安全的威胁:(1)对加密算法的攻击(2)协议漏洞渗透(3)系统漏洞(4)拒绝服务攻击(5)计算机病毒和恶意代码的威胁4、威胁网络安全的因素:(1)自然因素(2)人为因素(3)系统本身因素。
5、网络安全防范体系6、网络安全策略(物理安全策略、访问控制策略、加密策略)7、网络安全的评估标准二、网络入侵技术1、黑客技术(黑客最早源自英文hacker,原指热衷于计算机程序的设计者和精通网络、系统、外围设备及软硬件技术的人。
这些人具有操作系统和编程语言方面的知识,通过分析知道系统中的漏洞及其原因,并公开他们的发现,与他人分享。
现在人们常常把从事网络攻击和破坏的人统称为黑客。
)黑客入侵攻击的一般过程可分踩点、扫描、查点、获取权限、提升权限、窃取信息、隐藏痕迹、创建后门等。
2、网络扫描:地址扫描、端口扫描、漏洞扫描。
常用的扫描软件:Nmap 、X —Scan 等。
3、网络监听4、木马攻击(木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具有破坏和删除文件、发送密码、记录键盘和拒绝服务攻击等特殊功能的后门程序。
)5、拒绝服务攻击(简称DoS,是一种最常见的攻击形式,是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户使用,即拒绝服务。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全总结
网络安全技术复习
一、网络安全基础知识
网络安全的定义:安全就是最大限度地减少数据和资源被攻击的可能性。
1、网络安全包括四个方面:物理安全、数据安全、软件安全、安全管理。
2、网络安全的目标:1、保密性(保密性是网络信息不被泄露给非授权的用户、实体、或供其利用的特性。
即防止信息泄露给未授权用户或实体,信息只为授权用户使用的特性。
) 2、完整性(完整性是网络信息未经授权不能进行改变的特性。
)
3、可靠性(可靠性网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。
)
4、可用性(可用性是网络信息可被授权用户或实体访问并按需求使用的特性。
)
5、不可抵赖性(是不可否认性。
)
6、可控性(是对网络信息的传播及内容具有控制能力的特性。
)
3、网络安全的威胁:(1)对加密算法的攻击(2)协议漏洞渗透(3)系统漏洞(4)拒绝服务攻击(5)计算机病毒和恶意代码的威胁
4、威胁网络安全的因素:(1)自然因素(2)人为因素(3)系统本身因素。
5、网络安全防范体系
6、网络安全策略(物理安全策略、访问控制策略、加密策略)
7、网络安全的评估标准
二、网络入侵技术
1、黑客技术(黑客最早源自英文hacker,原指热衷于计算机程序的设计者和精通网络、系统、外围设备及软硬件技术的人。
这些人具有操作系统和编程语言方面的知识,通过分析知道系统中的漏洞及其原因,并公开他们的发现,与他人分享。
现在人们常常把从事网络攻击和破坏的人统称为黑客。
)
黑客入侵攻击的一般过程可分踩点、扫描、查点、获取权限、提升权限、窃取信息、隐藏痕迹、创建后门等。
2、网络扫描:地址扫描、端口扫描、漏洞扫描。
常用的扫描软件:Nmap、X—Scan等。
3、网络监听
4、木马攻击(木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具有破坏和删除文件、发送密码、记录键盘和拒绝服务攻击等特殊功能的后门程序。
)
5、拒绝服务攻击(简称DoS,是一种最常见的攻击形式,是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户使用,即拒绝服务。
造成的DoS攻击行为称为DoS攻击)
常见DoS攻击手段有:死亡之Ping、UDP洪泛攻击、SYN Flood攻击、Land攻击、Smurf攻击、电子邮件炸弹、畸形消息攻击、泪滴攻击、分布式拒绝服务攻击。
6、缓冲区溢出
三、数字加密与认证
1、密码学基础
2、网络数据加密方式(链路加密、结点加密、端到端加密)
3、常用的加密算法:(1)对称加密算法是指加密算法的加密密钥与解密密钥是相同的,或虽然不同但有其中一个可以很容易推出另一个。
常见的算法:DES算法、IDEA算法。
(2)非对称加密算法是加密密钥和解密密钥不是同一个,通常有两个密钥,一个是公钥,一个是私钥,必须配对使用,否则不能打开加密文件。
常见的算法:RSA算法。
解密
4、数字签名与数字证书:数字签名通过某种密码算法生成一系列符号及代码组成电子密码进行签名,替代了手写签名或印章。
它能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性、不可抵赖性。
数字证书就是网络通信中标志通信各方身份信息的一系列,其作用类似于现实生活的身份证。
A
数字签名的过程
四、防火墙技术
防火墙是在两个网络间实现访问控制的一个或一组软硬件系统。
其主要功能是屏蔽和允许指定的数据通信,而该功能的实现主要是依赖一套访问控制策略,由访问控制策略来决定通信的合法性。
防火墙基于一定的软硬件,使互联网与局域网之间建立起一个安全网关,从而保护内部网免受非法用户的入侵。
防火墙一般由网络政策、验证工具、包过滤和应用网关4部分组成。
1、防火墙基本特征
2、防火墙的作用(网络安全的屏障、强化网络安全策略、防止内部信息泄露、对网络存取和访问进行监控审计)
3、防火墙的分类(电路层网关防火墙、包过滤型防火墙、代理服务器防火墙、混合型防火墙、自适应代理技术、基于状态的包过滤防火墙、基于状态检测的防火墙)
4、防火墙技术分类(包过滤技术、应用代理技术、状态检测技术)
5、防火墙的体系结构(双重宿主主机结构、屏蔽主机结构、屏蔽子网结构、组合结构)
6、防火墙部署的基本原则(部署位置、防火墙产品的选择)
7、会使用防火墙软件(如Kerio WinRoute Firewall)
五、入侵检测系统
入侵检测是指发现非授权用户企图使用计算机系统或合法用户滥用其特权的行为,这些行为破坏了系统的完整性、机密性及资源的可用性。
1、入侵检测系统的组成(有探测器、分析器和用户接口组成)
2、入侵检测的功能:(1)监控和分析用户及系统活动(2)核查系统安全配置和漏洞(3)评估关键系统和数据文件的完整性(4)识别攻击活动并向管理员报警(5)统计分析异常活动,识别违反安全策略的用户活动
3、入侵检测系统的评价指标(准确性、性能、完整性、故障容错、自身抵抗攻击能力、及时性)
4、入侵检测系统分类
5、入侵检测技术(常见的有专家系统、特征检测、统计检测)
6、入侵检测分析(入侵检测软件Snort)
六、VPN技术
虚拟专用网VPN可以理解为虚拟出来的企业内部专线。
它是依靠ISP和其他NSP,在公用网络中建立专用的数据通信网络的技术。
虚拟专用网可用于不断增长的移动用户的全球INTERNET接入,以实现完全连接;可用于实现企业网站之间安全通信的专用线路。
总之,VPN的核心就是利用公用网络建立安全的虚拟私有网。
1、VPN的工作原理及实现
2、VPN的类型及优点(类型:远程访问虚拟网、企业内部虚拟网、企业扩展虚拟网。
优点:节约成本、增强安全性、网络协议支持、容易扩展、支持新兴应用)
3、VPN关键技术
七、计算机病毒及防治
计算机病毒是一个程序或一段可执行代码,可以很快的蔓延,又常常难以根除。
1、计算机病毒发展史(DOS引导阶段、DOS可执行阶段、伴随型阶段、多形型阶段、生成器和变体机阶段、网络化阶段、宏病毒阶段、视窗化阶段、互联网阶段)
2、计算机病毒的特点(传染性、衍生性、潜伏性、破坏性)
3、计算机病毒分类
4、计算机病毒危害(直接破坏数据信息、占用磁盘空间、抢占系统资源、影响计算机运行速度、给用户造成严重的心里压力)
5、计算机病毒结构及工作过程
6、计算机病毒的防治((1)自我意识的提高(2)科学使用(3)防范措施)
7、计算机病毒的检测(特征码法、校验和法、行为监测法、启发式扫描法、虚拟机查毒法)
8、计算机病毒清除(重要数据必须备份、立即切断电源、备份染毒信息)
9、计算机反病毒软件(卡巴斯基、江民杀毒软件KV网络版、比特梵德、瑞星杀毒软件网络版、金山毒霸小企业版、360杀毒等等)
10、计算机反病毒软件使用(安装反病毒软件、启动反病毒软件、设置反病毒软件、清除引导区病毒)。
通过本书本学期的学习,让我对网络安全有了全新的认识和了解。
让我感受到了网络安全的重要性。
书中教会了我很多的知识。
书中的知识有些虽然有难度,但是对于一个计算机专业的学生真的很有用处。
当我们离开学校,到达工作中的时候,这些都是很实用的知识。
我认为我们应该熟练地掌握这些知识,对我们真的很有用处。
在书中我也学习到了许多的网络防御措施及防病毒的一些手段。
还有一些加密算法,学习起来很有趣。
这些知识为我们以后安全的使用网络及计算机奠定了基础。