當前位置:首頁 » 安全設置 » 第二代網路安全教程

第二代網路安全教程

發布時間: 2022-06-24 23:44:01

『壹』 計算機網路安全教程

計算機網路安全教程,有很多版本,你可以在網路搜索窗口輸入:計算機網路安全教程,就有許多版本任你選。

『貳』 如何學習網路安全知識

首先,必須(時刻)意識到你是在學習一門可以說是最難的課程,是網路專業領域的頂尖課程,不是什麼人、隨隨便便就能學好的。不然,大家都是黑客,也就沒有黑客和網路安全的概念了。
很多朋友抱著學一門課程、讀好一本書就可以掌握網路安全的知識和技能。不幸的是,網路安全技術決不是幾本書、幾個月就可以速成的。你需要參考大量的參考書。
另一方面,在學校接受的傳統教育觀念使我們習慣由老師來指定教材、參考書。遺憾的是走向了社會,走到工作崗位,沒有人給你指定解決這個安全問題需要什麼參考書,你得自己研究,自己解決問題。
網路安全涉及的知識面廣、術語多、理論知識多。正給學習這門課程帶來很多困難。也需要我們投入比其它課程多的時間和精力來學習它。
概括來說,網路安全課程的主要內容包括:
l 安全基本知識
l 應用加密學
l 協議層安全
l Windows安全(攻擊與防禦)
l Unix/Linux安全(攻擊與防禦)
l 防火牆技術
l 入侵監測系統
l 審計和日誌分析
下面分別對每部分知識介紹相應的具體內容和一些參考書(正像前面提到的那樣,有時間、有條件的話,這些書都應該看至少一遍)。
一、安全基本知識
這部分的學習過程相對容易些,可以花相對較少的時間來完成。這部分的內容包括:安全的概念和定義、常見的安全標准等。
大部分關於網路安全基礎的書籍都會有這部分內容的介紹。
下面推薦一些和這部分有關的參考書:
l 《CIW:安全專家全息教程》 魏巍 等譯,電子工業出版社
l 《計算機系統安全》 曹天傑,高等教育出版社
l 《計算機網路安全導論》 龔儉,東南大學出版社
二、應用加密學
加密學是現代計算機(網路)安全的基礎,沒有加密技術,任何網路安全都是一紙空談。
加密技術的應用決不簡單地停留在對數據的加密、解密上。密碼學除了可以實現數據保密性外、它還可以完成數據完整性校驗、用戶身份認證、數字簽名等功能。
以加密學為基礎的PKI(公鑰基礎設施)是信息安全基礎設施的一個重要組成部分,是一種普遍適用的網路安全基礎設施。授權管理基礎設施、可信時間戳服務系統、安全保密管理系統、統一的安全電子政務平台等的構築都離不開它的支持。
可以說,加密學的應用貫穿了整個網路安全的學習過程中。因為之前大多數人沒有接觸過在這方面的內容,這是個弱項、軟肋,所以需要花費比其它部分更多的時間和精力來學習。也需要參考更多的參考書。
下面推薦一些和這部分有關的參考書:
l 《密碼學》 宋震,萬水出版社
l 《密碼工程實踐指南》 馮登國 等譯,清華大學出版社
l 《秘密學導引》 吳世忠 等譯,機械工業(這本書內容較深,不必完全閱讀,可作為參考)
三、協議層安全
系統學習TCP/IP方面的知識有很多原因。要適當地實施防火牆過濾,安全管理員必須對於TCP/IP的IP層和TCP/UDP層有很深的理解、黑客經常使用TCP/IP堆棧中一部分區或來破壞網路安全等。所以你也必須清楚地了解這些內容。
協議層安全主要涉及和TCP/IP分層模型有關的內容,包括常見協議的工作原理和特點、缺陷、保護或替代措施等等。
下面推薦一些和這部分有關的參考書(經典書籍、不可不看):
l 《TCP/IP詳解 卷1:協議》 范建華 等譯,機械工業出版社
l 《用TCP/IP進行網際互聯 第一卷原理、協議與結構》 林瑤 等譯,電子工業出版社
四、Windows安全(攻擊與防禦)
因為微軟的Windows NT操作系統已被廣泛應用,所以它們更容易成為被攻擊的目標。
對於Windows安全的學習,其實就是對Windows系統攻擊與防禦技術的學習。而Windows系統安全的學習內容將包括:用戶和組、文件系統、策略、系統默認值、審計以及操作系統本身的漏洞的研究。
這部分的參考書較多,實際上任何一本和Windows攻防有關系的書均可。下面推薦一些和這部分有關的參考書:
l 《黑客攻防實戰入門》 鄧吉,電子工業出版社
l 《黑客大曝光》 楊繼張 等譯,清華大學出版社
l 《狙擊黑客》 宋震 等譯,電子工業出版社
五、Unix/Linux安全(攻擊與防禦)
隨著Linux的市佔率越來越高,Linux系統、伺服器也被部署得越來越廣泛。Unix/Linux系統的安全問題也越來越凸現出來。作為一個網路安全工作者,Linux安全絕對佔有網路安全一半的重要性。但是相對Windows系統,普通用戶接觸到Linux系統的機會不多。Unix/Linux系統本身的學習也是他們必須餓補的一課!
下面是推薦的一套Linux系統管理的參考書。
l 《Red Hat Linux 9桌面應用》 梁如軍,機械工業出版社(和網路安全關系不大,可作為參考)
l 《Red Hat Linux 9系統管理》 金潔珩,機械工業出版社
l 《Red Hat Linux 9網路服務》 梁如軍,機械工業出版社
除了Unix/Linux系統管理相關的參考書外,這里還給出兩本和安全相關的書籍。
l 《Red Hat Linux安全與優化》 鄧少鵾,萬水出版社
l 《Unix 黑客大曝光》 王一川 譯,清華大學出版社
六、防火牆技術
防火牆技術是網路安全中的重要元素,是外網與內網進行通信時的一道屏障,一個哨崗。除了應該深刻理解防火牆技術的種類、工作原理之外,作為一個網路安全的管理人員還應該熟悉各種常見的防火牆的配置、維護。
至少應該了解以下防火牆的簡單配置。
l 常見的各種個人防火牆軟體的使用
l 基於ACL的包過濾防火牆配置(如基於Windows的IPSec配置、基於Cisco路由器的ACL配置等)
l 基於Linux操作系統的防火牆配置(Ipchains/Iptables)
l ISA配置
l Cisco PIX配置
l Check Point防火牆配置
l 基於Windows、Unix、Cisco路由器的VPN配置
下面推薦一些和這部分有關的參考書:
l 《
網路安全與防火牆技術
》 楚狂,人民郵電出版社
l 《Linux防火牆》
余青霓
譯,人民郵電出版社
l 《高級防火牆ISA Server 2000》 李靜安,中國鐵道出版社
l 《Cisco訪問表配置指南》 前導工作室 譯,機械工業出版社
l 《Check Point NG安全管理》
王東霞
譯,機械工業出版社
l 《虛擬專用網(VPN)精解》 王達,清華大學出版社
七、入侵監測系統(IDS)
防火牆不能對所有應用層的數據包進行分析,會成為網路數據通訊的瓶頸。既便是代理型防火牆也不能檢查所有應用層的數據包。
入侵檢測是防火牆的合理補充,它通過收集、分析計算機系統、計算機網路介質上的各種有用信息幫助系統管理員發現攻擊並進行響應。可以說入侵檢測是防火牆之後的第二道安全閘門,在不影響網路性能的情況下能對網路進行監測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。

『叄』 網路安全技術及應用實踐教程的目錄

出版說明
前言
第1章網路安全概論
1.1知識要點
1.1.1網路安全概述
1.1.2網路安全風險分析
1.1.3網路信息安全保障體系及技術
1.1.4網路安全的法律法規
1.1.5安全技術評估標准
1.2實驗構建VMware虛擬區域網
1.2.1實驗目的
1.2.2預備知識
1.2.3實驗准備
1.2.4注意事項
1.2.5實驗用時
1.2.6實驗原理
1.2.7實驗步驟
1.3案例分析
1.4選做實驗用虛擬機安裝WindowsServer2008系統
1.5練習測試
第2章網路安全技術基礎
2.1知識要點
2.1.1網路協議安全概述
2.1.2網路安全體系結構
2.1.3安全服務與安全機制
2.1.4虛擬專用網技術
2.1.5無線區域網安全
2.2實驗虛擬專用網的構建
2.2.1實驗目的
2.2.2預備知識
2.2.3實驗准備
2.2.4注意事項
2.2.5實驗用時
2.2.6實驗原理
2.2.7實驗步驟
2.3案例分析
2.4選做實驗常用網路管理命令
2.5練習測試
第3章網路安全管理技術
3.1知識要點
3.1.1網路安全管理概述
3.1.2網路安全管理技術概述
3.2實驗web伺服器和瀏覽器的安全設置
3.2.1實驗目的
3.2.2預備知識
3.2.3實驗准備
3.2.4注意事項
3.2.5實驗用時
3.2.6實驗步驟
3.3案例分析
3.4選做實驗SuperScan掃描
3.4.1實驗目的
3.4.2預備知識
3.4.3實驗准備
3.4.4注意事項
3.4.5實驗用時
3.4.6實驗原理
3.4.7實驗步驟
3.5練習測試
第4章黑客攻防與入侵檢測
4.1知識要點
4.1.1網路黑客概述
4.1.2黑客攻擊的動機及步驟
4.1.3常用的黑客攻防技術
4.1.4防範攻擊的措施和步驟
4.1.5入侵檢測系統概述
4.2實驗Sniffer嗅探及抓包
4.2.1實驗目的
4.2.2預備知識
4.2.3實驗准備
4.2.4注意事項
4.2.5實驗用時
4.2.6實驗原理
4.2.7實驗步驟
4.3案例分析
4.4選做實驗「冰河」木馬的攻防
4.4.1實驗目的
4.4.2預備知識
4.4.3實驗准備
4.4.4注意事項
4.4.5實驗步驟
4.5練習測試
第5章身份認證與訪問控制
5.1知識要點
5.1.1身份認證技術概述
5.1.2登錄認證與授權管理
5.1.3數字簽名技術
5.1.4訪問控制技術
5.1.5安全審計技術
5.2實驗文檔的數字簽名及加密
5.2.1實驗目的
5.2.2預備知識
5.2.3實驗准備
5.2.4注意事項
5.2.5實驗用時
5.2.6實驗原理
5.2.7實驗步驟
5.3案例分析
5.4選做實驗無線路由安全訪問設置
5.5練習測試
第6章密碼與加密技術
6.1知識要點
6.1.1密碼技術概述
6.1.2密碼破譯與密鑰管理
6.1.3實用加密技術概述
6.1.4數字信封和數字水印
6.2實驗加密軟體PGP
6.2.1實驗目的
6.2.2預備知識
6.2.3實驗准備
6.2.4注意事項
6.2.5實驗用時
6.2.6實驗原理
6.2.7實驗步驟
6.3案例分析
6.4練習測試
第7章資料庫系統安全技術
7.1知識要點
7.1.1資料庫系統安全概述
7.1.2資料庫的數據保護
7.1.3數據備份與恢復
7.2實驗數據備份與恢復
7.2.1實驗目的
7.2.2預備知識
7.2.3實驗准備
7.2.4注意事項
7.2.5實驗用時
7.2.6實驗原理
7.2.7實驗步驟
7-3案例分析
7.4選做實驗Oracle資料庫的備份與恢復操作
7.4.1Oracle資料庫的備份
7.4.2Oracle資料庫的恢復
7.5練習測試
第8章病毒及惡意軟體的防護
8.1知識要點-
8.1.1計算機病毒概述
8.1.2病毒的組成結構與傳播
8.1.3特種及新型病毒分析
8.1.4病毒的檢測、清除與防範
8.1.5惡意軟體的查殺和防護
8.2實驗金山毒霸2008查殺病毒
8.2.1實驗目的
8.2.2預備知識
8.2.3實驗准備
8.2.4注意事項
8.2.5實驗用時
8.2.6實驗原理
8.2.7實驗步驟
8.3案例分析
8.4選做實驗惡意軟體查殺
8.5練習測試
第9章防火牆應用技術
9.1知識要點
9.1.1防火牆概述
9.1.2防火牆的類型
9.1.3防火牆的主要應用
9.2實驗防火牆的訪問控制與管理
9.2.1實驗目的
9.2.2預備知識
9.2.3實驗准備
9.2.4注意事項
9.2.5實驗用時
9.2.6實驗原理
9.2.7實驗步驟
9.3案例分析
9.4選做實驗IPtables防火牆及IPtables命令
9.5練習測試
第10章操作系統與站點安全
10.1知識要點
10.1.1Windows操作系統的安全
10.1.2UNIX操作系統的安全
10.1.3Linux操作系統的安全
10.1.4Web站點的安全
10.1.5系統的恢復技術
10.2實驗操作系統用戶賬戶控制安全配置與系統恢復
10.2.1實驗目的
10.2.2預備知識
10.2.3實驗准備
10.2.4注意事項
10.2.5實驗用時
10.2.6實驗原理與步驟
10.3案例分析
10.4選做試驗Web服務安全實驗
10.5練習測試
第11章電子商務安全
11.1知識要點
11.1.1電子商務安全概述
11.1.2電子商務安全技術和標准
11.1.3電子商務安全解決方案
11.2實驗證書服務的安裝與管理
11.2.1實驗目的
11.2.2預備知識
11.2.3實驗准備
11.2.4注意事項
11.2.5實驗用時
11.2.6實驗原理
11.2.7實驗步驟
11.3案例分析
11.4選做實驗銀行移動證書及USBKey的使用
11.5練習測試
第12章網路安全解決方案
12.1知識要點
12.1.1網路安全方案概述
12.1.2網路安全方案目標及標准
12.1.3安全方案的要求及任務
12.2企業網路安全綜合設計方案
12.2.1設計目標
12.2.2設計要求
12.2.3設計方案
12.3選做實驗思科中小企業網路安全解決方案
12.4練習測試
附錄練習測試部分參考答案
參考文獻
……

『肆』 網路安全怎麼入門

入門
然而當你掌握了Web基礎知識時,你才會殘酷的發現你還遠遠沒有入門。 這里給出一些我的建議:
1. 多看書
閱讀永遠是最有效的方法,盡管書籍並不一定是最好的入門方式,但書籍的理解需要一定的基礎;但是就目前來看,書籍是比較靠譜的入門資料。
例如
《黑客攻防---web安全實戰詳解》《Web前端黑客技術揭秘》《安全之路:Web滲透技術及實戰案例解析(第2版)》
現在Web安全書籍比較多,因此大家在學習的過程中可以少走了不少的彎路。如果以上推薦書籍閱讀有困難,那就找自己能看得進的 Web 安全的書。
當然紙上談兵終覺淺,不實踐一下怎麼好呢。
2.常用工具的學習
1.Burpsuite學習 Proxy 抓包改包學習 Intruder 爆破模塊學習實用 Bapp 應用商店中的插件2.Nmap使用 Nmap 探測目標主機所開放的埠使用 Nmap 探測目標主機的網路服務,判斷其服務名稱及版本號3.SQLMap對 AWVS 中掃描出的 SQL 注入漏洞使用 SQLMap 進行數據獲取實踐常見漏洞類型的挖掘與利用方
3.學習開發
1.書籍《細說 PHP》2.實踐使用 PHP 寫一個列目錄的腳本,可以通過參數列出任意目錄的列表使用 PHP 抓取一個網頁的內容並輸出使用 PHP 抓取一個網頁的內容並寫入到Mysql資料庫再輸出

『伍』 網路安全需要學什麼

網路安全是一個很廣的方向,現在市場上比較火的崗位有:安全運維、滲透測試、web安全、逆向、安全開發、代碼審計、安服類崗位等。根據崗位不同工作上需要的技術也有部分差異。

如果編程能力較好,建議可以從事web安全、逆向、代碼審計、安全開發等崗位。如果對編程沒興趣,可以從事安全運維、滲透測試、web安全、網路安全架構等工作。

如果要學習全棧的安全工程師,那麼建議學習路線如下:

1. 學習網路安全:路由交換技術、安全設備、學會怎麼架構和配置一個企業網路安全架構

2. 學習系統安全:windows系統和Linux系統、如伺服器的配置部署、安全加固、策略、許可權、日誌、災備等。客戶端的安全加固等

3. 學習滲透攻防:信息收集技術、社會工程學、埠檢測、漏洞挖掘、漏洞驗證,惡意代碼、逆向、二進制等。

4. 學習web安全:sql注入、XSS、CSRF、上傳漏洞、解析漏洞、邏輯漏洞、包含漏洞等挖掘及修復

5. 學習安全服務類:風險評估、等級保護、安全咨詢、安全法律法規解讀等

6. 學習CTF技術:有過CTF經驗一定會是企業最喜歡的一類人才
零基礎也可以學習的

『陸』 如何學習網路安全,應該從何學起

首先,學習方法很重要,不管是學習什麼都可以根據我下面介紹的方法去學習:
一.學習, 二.模仿 ,三.實戰 ,四.反思
第一步,找到相關資料去學習,你對這個都不了解,這是你之前沒接觸過的領域,不要想著一次就能聽懂,當然天才除外
第二步,模仿,模仿什麼,怎麼模仿?先模仿老師的操作,剛開始可能不知道啥意思,模仿兩遍就會懂一些了。
第三步,實戰,怎麼實戰?先去我們配套的靶場上練習,確定靶場都差不多之後,再去申請成為白帽子,先去挖公益src,記住,沒有授權的網站都是違法的。
第四部,反思,總結你所做的步驟,遇到的問題,都給記錄下來,養成做筆記的習慣。
學習方式有了,接下來就是找到正確的引路人進行學習,一個好的引路人,一個完整的體系結構,能讓你事半功倍!

『柒』 網路安全教程的目錄

第1章緒論
1.1網路安全概論
1.2網際網路及TCP/IP
1.2.1IP
1.2.2TCP
1.3客戶機/伺服器系統和對等系統
1.4小結與進一步學習的指南
第Ⅰ部分網路入侵與反入侵技術
第2章網路病毒的典型形態和傳播行為
2.1網路病毒如何選擇入侵目標
2.2網路病毒如何確定入侵策略
2.3網路病毒概觀
2.4小結與進一步學習的指南
附錄2.1Windows環境常用的網路命令
附錄2.2網路協議分析工具Ethereal
習題
第3章網路病毒的典型入侵機制
3.1棧溢出攻擊
3.2單位元組棧溢出攻擊
3.3堆溢出攻擊
3.4小結及進一步學習的指南
附錄3.1網路編程概要
習題
第4章反入侵技術(Ⅰ):基於主機的機制
4.1棧的一致性保護技術
4.2代碼注入檢測技術
4.3入侵檢測系統
4.4HIDS實例:基於進程的系統調用模型的HIDS
4.4.1基於有限狀態自動機的檢測模型
4.4.2基於下推自動機的檢測模型與實現
4.4.3一些技術細節
4.5HIDS實例:基於虛擬機的HIDS
4.5.1虛擬機
4.5.2基於虛擬機的HIDS
4.6其他技術
4.7小結與進一步學習的指南
習題
第5章反入侵技術(Ⅱ):基於網路的機制
5.1較簡單的機制
5.2信息流控制:防火牆
5.3防火牆的實現
5.4網路入侵檢測系統(NIDS)
5.4.1NIDS實例:Snort
5.4.2NIDS實例:Bro
5.4.3對NIDS的典型欺騙及抵禦方法
5.5小結與進一步學習的指南
習題
第Ⅱ部分訪問控制與安全策略
第6章操作系統與訪問控制
6.1概念
6.2訪問控制策略的實例
6.3安全操作系統的通用架構:Flask體系結構
6.4針對移動代碼的安全機制:Java2訪問控制
6.5小結與進一步學習的指南
習題
第7章分布式系統中的安全策略
7.1基本概念與P模型
7.2LGI模型
7.2.1基本概念與體系結構
7.2.2應用實例:中國長城策略
7.2.3應用實例:競標審計策略
7.3策略的組織結構:隸屬關系模型
7.3.1隸屬關系的形式模型
7.3.2應用實例
7.4處理證書失效
7.5小結與進一步學習的指南
習題
第Ⅲ部分典型的網路安全協議
第8章計算機密碼學概要
8.1一些必要的數論知識
8.1.1Euclid定理及線性同餘式
8.1.2中國剩餘定理
8.1.3Fermat定理和Euler定理
8.1.4交換群的概念和密碼學中常見的例子
8.1.5二次剩餘及二次同餘式x2=amodp在特殊情況下的解
8.2消息認證與數字簽名方案
8.2.1消息認證方案
8.2.2數字簽名方案
8.2.3消息認證與數字簽名方案的安全模型
8.3公鑰加密方案和典型實例
8.3.1RSA與OAEP/RSA方案
8.3.2E1Gamal方案與Cramer-Shoup方案
8.3.3公鑰基礎設施
8.3.4公鑰加密方案的安全模型
8.4對稱加密方案
8.4.1對稱加密方案
8.4.2混合加密方案
8.5基於身份的加密方案
8.6特殊密碼方案
8.7小結與進一步學習的指南
習題
第9章對網路安全協議的典型攻擊
9.1一個例子、一段歷史
9.2更多的例子
9.2.1其他身份鑒別協議的例子
9.2.2加密的運用
9.2.3時效
9.2.4類型攻擊
9.2.5代數攻擊
9.3更復雜的協議和攻擊
9.4小結與進一步學習的指南
習題
第10章身份認證協議
10.1概念
10.2協議實例
10.2.1Schnorr協議、
10.2.2Feige-Fiat-Shamir協議
10.3與數字簽名方案的關系:Fiat-Shamir變換
10.4KerlberosV5協議
10.4.1術語
10.4.2協議的會話過程
10.4.3協議的不足之處
10.5組播環境中的數據源身份認證
10.5.1TESl人協議
10.5.2改進的雙鑰鏈TESLA協議
10.6小結與進一步學習的指南
習題
第11章密鑰交換協議(Ⅰ):基子口令的協議
11.1從一個失敗的例子談起:字典攻擊和口令安全性
11.2安全協議的例子
11.2.1Bellovin-Merrit協議
11.2.2Abdalia.Pointcheval協議
11.3小結與進一步學習的指南
習題
第12章密鑰交換協議(Ⅱ):2-方協議
12.1協議安全性的概念
12.2Digie-Hellman協議
12.3SIGMA協議
12.3.1主體協議
12.3.2匿名的變體
12.3.3完整的協議實例:SIGMA-R
12.4SSL/TLS協議
12.5VPN與IPSec協議
12.5.1VPN
12.5.2IPSec協議族
12.6小結與進一步學習的指南
習題
第13章密鑰交換協議(Ⅲ):組群密鑰交換與分發協議
13.1安全模型
13.1.1組群密鑰交換協議的安全模型
13.1.2組群安全信道的安全模型
13.2數學基礎
13.3動態組群環境中的密鑰交換協議:Cliques
13.4動態組群環境中的密鑰交換協議:G/SICMA
13.4.1協議構造
13.4.2安全性質
13.5基於口令的組群密鑰交換協議:PW//GAKE
13.5.1安全模型及輔助性結果
13.5.2協議構造
13.5.3安全性質
13.6一種適用於高度易失傳輸環境的組群密鑰分發協議
13.6.1基本概念
13.6.2協議構造
13.6.3.分析
13.6.4優化
13.6.5參數選擇
13.7小結與進一步學習的指南
習題
第Ⅳ部分高級論題
第14章網路安全協議的分析與驗證技術
14.1協議的strand-圖模型
14.1.1消息代數與stratad-圖
14.1.2攻擊者strand
14.2消息代數的理想
14.3strand.圖理論的幾個普遍結論
14.4協議的安全性質
14.5協議分析的例子
14.5.1Needham-Schroeder-Lowe協議
14.5.2Otway-Rees協議
14.6小結與進一步學習的指南
習題
第15章高級的安全協議及應用
15.1承諾協議
15.2零知識證明協議
15.3健忘傳輸協議
15.4保密的交集計算
15.5小結與進一步學習的指南
習題

『捌』 網路安全,學習,教程

Internet安全問題,是人們十分關注的問題。據有關方面的了解,2001年的愛蟲病毒與2002年的Code red蠕蟲在若干小時之內傳染了幾十萬台主機,每次造成10億美元左右的損失。有一份調查報告談到,截止2002年10月,有88%的網站承認,它們中間有90%已經安裝了防火牆和入侵監測等安全設備。但最後一年內有88%受到病毒傳染,而有關網路的研究表明,Internet具有free scale的性質,其感染病毒的域值,幾乎為零。所以國內外一些有識之士提出安全的「範式轉換」,例如國外對現在的安全範式提出過兩點看法: 1) 傳統的安全範式對Internet的「復雜性」缺乏足夠的認識,安全最麻煩的問題所在是「復雜性」。 2) 以往(例如歐洲)對於信息安全所採取的措施是建立防火牆、堵漏洞,但沒有從整體性、協同方面構建一個信息安全的網路環境。可以說網路的安全問題是組織管理和決策。 如果對Internet(或萬維網www)加以分析,WWW是計算機與網民構成的人 . 網相結合的系統,我們從系統科學的觀點來分析,WWW是一個「開放的復雜巨系統」(OCGS),這種系統是我國科學家於20世紀90年代提煉出來的,但網路專家往往對此不容易接受。我們曾經專門寫了一篇題為「Internet —— 一個開放的復雜巨系統」的文章,將在《 中國科學 》上發表專門討論這個問題,這里就不多說了。更為重要的是國內不僅提出像WWW這樣的開放復雜巨系統,而且於1992年提出處理OCGS的方法論,即與「從定性到定量的綜合集成研討廳體系」,把各行各業的智慧、群體經驗、古今中外的安全知識與高性能計算機、海量儲存器、寬頻網路和數據融合、挖掘、過濾等技術結合起來,形成一個處理復雜問題及系統風險(Systemicrisks)決策的平台。研討廳體系的精要可概括如下: 1. 電腦是人腦研製出來的,在解決問題時,兩者應互相配合,以人為主,充分發揮兩者的積極作用。我國的一位哲學家熊十力曾經把人的智慧(Human mind,心智或稱腦智)分為性智與量智兩類;性智一個人把握全面、定性的預測、判斷的能力,是通過文學藝術等方面的培養與訓練而形成的;我國古代的讀書人所學的功課中,包括琴、棋、書、畫,這對一個人的修身養性起著重要作用。 性智可以說是形象思維的結果,難以用電腦模擬,人們對藝術、音樂、繪畫等方面的創造與鑒賞能力等都是形象思維的體現。心智的另一部分稱為量智,量智是通過對問題的分析、計算,通過科學的訓練而形成的智慧。人們對理論的掌握與推導,用系統的方法解決問題的能力都屬於量智,是邏輯思維的體現。所以對青少年的培養來說,藝術與科學是兩個十分重要的方面。分析現在的電腦的體系結構,用電腦對量智進行模擬是有效的。人工智慧的研究表明了用電腦對邏輯思維的模擬,可以取得成功;但是用現在的電腦模擬形象思維基本上是行不通的。電腦畢竟是人研製出來的,是死的不是活的,我們用不著一定要電腦做它做不到的事。總而言之,明智的方法是人腦與電腦相結合;性智由人來創造與實現,而與量智有關的事由電腦來實現,這是合理而又有實效的途徑。從體繫上講,人作為系統中的成員,綜合到整個系統中去,利用並發揮人類和計算機各自的長處,把人和計算機結合起來形成新的體系。 2. 以「實踐論」為指導,把認識從定性提高到定量 面對未知的問題,採用綜合集成法進行分析與解決的過程如下:首先由專家或專家群體提出解決該問題的猜想,根據以往經驗性認識提出意見,這種意見或見解屬於「定性」性質;再利用精密科學中所用的建模方法(數學建模或計算機建模),用人機結合的方法建立和反復修改模型,達到從定性認識上升到總的定量的認識,這也可以說是專家們的大膽假設通過電腦包括信息網路加以細心求證的過程。這一過程需要計算機軟硬體環境,各種資料庫、知識庫以及信息網路的支持,是充分利用信息技術的體現。 3. 以Internet為基礎,體現民主集中制,尋求科學與經驗相結合的解答 「綜合集成研討廳」可以看成是總體規劃信息革命思維工作方法的核心。它實際上是將我國民主集中制的原則運用於現代科學技術的方法之中,並以Internet為工具系統,尋求科學與經驗相結合的解答。 一些從事網路安全的專家的看法歸納為: 1. Internet不是一般的系統,是開放,人在其中,與社會系統緊密耦合的復雜巨系統; 2. Internet是一個時時處處有人參預的、自適應的、不斷演化的,不斷涌現出新的整體特性的過程; 3. Internet的安全管理,不是一般管理手段的疊加和集成,而是綜合集成(metasynthesis)。兩者的本質區別在於強調人的關鍵作用,是人網結合、人機結合,發揮各自的優勢。 在信息社會中網路將逐漸成為人們離不開的工作與生活中的必須品。眾多網民(上網的人)的行為必須有所規范,理所應當的必須遵循「網路道德原則」。下面引用北大出版《 信息科學技術與當代社會 》中,有關「網路行為規范」與「網路道德原則」的論點,作為進一步思考的參考。 (一) 網路行為規范 到目前為止,在Internet上,或在整個世界范圍內,一種全球性的網路規范並沒有形成,有的只是各地區、各組織為了網路正常運作而制訂的一些協會性、行業性計算機網路規范。這些規范由於考慮了一般道德要求在網路上的反映,也在很大程度上保證了目前網路發展的基本需要,因此很多規范具有普遍的「網路規范」的特徵。而且,人們可以從不同的網路規范中抽取共相同的、普遍的東西出來,最終上升為人類普遍的規范和准則。 國外研究者認為,每個網民必須認識到:一個網民在接近大量的網路伺服器、地址、系統和人時,其行為最終是要負責任的。「Internet」或者「網路」不僅僅是一個簡單的網路,它更是一個由成千上萬的個人組成的網路網路「社會」,就像你駕車要達到某個目的地一樣必須通過不同的交通路段,你在網路上實際也是在通過不同的網路「地段」,因此,參與到網路系統中的用戶不僅應該意識到「交通」或網路規則,也應認識到其他網路參與者的存在,即最終要認識到網路網路行為無論如何是要遵循一定的規范的。作為一個網路用戶,你可以被允許接受其他網路或者連接到網路上的計算機系統,但你也要認識到每個網路或系統都有它自己的規則和程序,在一個網路或系統中被允許的行為在另一個網路或系統中也許是受控制,甚至是被禁止的。因此,遵守其他網路的規則和程序也是網路用戶的責任,作為網路用戶要記住這樣一個簡單的事實,一個用戶「能夠」採取一種特殊的行為並不意味著他「應該」採取那樣的行為。 因此,既然網路行為和其他社會一樣,需要一定的規范和原則,因而國外一些計算機和網路組織為其用戶制定了一系列相應的規范。這些規范涉及網路行為的方方面面,在這些規則和協議中,比較著名的是美國計算機倫理學會(Computer Ethics Institute)為計算機倫理學所制定的十條戒律(The Ten Commandments),也可以說就是計算機行為規范,這些規范是一個計算機用戶在任何網路系統中都「應該」遵循的最基本的行為准則,它是從各種具體網路行為中概括出來的一般原則,它對網民要求的具體內容是: 1. 不應用計算機去傷害別人; 2. 不應干擾別人的計算機工作; 3. 不應窺探別人的文件; 4. 不應用計算機進行偷竊; 5. 不應用計算機作偽證; 6. 不應使用或拷貝你沒有付錢的軟體; 7. 不應未經許可而使用別人的計算機資源; 8. 不應盜用別人智力成果; 9. 應該考慮你所編的程序的社會後果 10. 應該以深思熟慮和慎重的方式來使用計算機。 再如,美國的計算機協會(The Association of Computing Machinery)是一個全國性的組織,它希望它的成員支持下列一般的倫理道德和職業行為規范: 1. 為社會和人類作出貢獻; 2. 避免傷害他人; 3. 要誠實可*; 4. 要公正並且不採取歧視性行為; 5. 尊重包括版權和專利在內的財產權; 6. 尊重知識產權; 7. 尊重他人的隱私; 8. 保守秘密。 國外有些機構還明確劃定了那些被禁止的網路違規行為,即從反面界定了違反網路規范的行為類型,如南加利福尼亞大學網路倫理聲明(the Network Ethics Statement University of Southern California)指出了六種不道德網路行為類型: 1. 有意地造成網路交通混亂或擅自闖入網路及其相聯的系統; 2. 商業性地或欺騙性地利用大學計算機資源; 3. 偷竊資料、設備或智力成果; 4. 未經許可接近他人的文件; 5. 在公共用戶場合做出引起混亂或造成破壞的行動; 6. 偽造電子函件信息。 上面所列的「規范」的兩方面內容,一是「應該」和「可以」做的行為,二是「不應該」和「不可以」做的行為。事實上,無論第一類還是第二類,都與已經確立的基本「規范」相關,只有確立了基本規范,人們才能對究竟什麼是道德的或不道德的行為作出具體判斷。 (二) 網路道德原則 網路道德的三個斟酌原則是全民原則、兼容原則和互惠原則。 網路道德的全民原則內容包含一切網路行為必須服從於網路社會的整體利益。個體利益服從整體利益;不得損害整個網路社會的整體利益,它還要求網路社會決策和網路運行方式必須以服務於社會一切成員為最終目的,不得以經濟、文化、政治和意識形態等方面的差異為借口把網路僅僅建設成只滿足社會一部分人需要的工具,並使這部分人成為網路社會新的統治者和社會資源佔有者。網路應該為一切願意參與網路社會交往的成員提供平等交往的機會,它應該排除現有社會成員間存在的政治、經濟和文化差異,為所有成員所擁有並服務於社會全體成員。 全民原則包含下面兩個基本道德原則:第一,平等原則。每個網路用戶和網路社會成員享有平等的社會權利和義務,從網路社會結構上講,他們都被給予某個特定的網路身份,即用戶銘、網址和口令,網路所提供的一切服務和便利他都應該得到,而網路共同體的所有規范他都應該遵守並履行一個網路行為主體所應該履行的義務。第二,公正原則。網路對每一個用戶都應該做到一視同仁,它不應該為某些人制訂特別的規則並給予某些用戶特殊的權利。作為網路用戶,你既然與別人具有同樣的權利和義務,那麼就不要強求網路能夠給你與別人不一樣的待遇。 網路道德的兼容原則認為,網路主體間的行為方式應符合某種一致的、相互認同的規范和標准、個人的網路行為應該被他人及整個網路社會所接受,最終實現人們網際交往的行為規范化、語言可理解化和信息交流的無障礙化。其中最核心的內容就是要求消除網路社會由於各種原因造成的網路行為主體間的交往障礙. 當我們今天面臨網路社會,需要建立一個高速信息網時,兼容問題依然有其重要意義。「當世界各地正在研究環境與停車場的時候,新的競爭的種子也正在不斷地播下。例如,Internet正逐漸變得如此重要,以至於只有Windows在被清楚地證明為是連接人們與Internet之間的最佳途徑後,才可能興旺發達起來。所有的操作系統公司都在十萬火急地尋找種種能令自己在支持Internet方面略占上風,具有競爭力的方法。」 兼容原則要求網路共同規范適用於一切網路功能和一切網路主體。網路的道德原則只有適用於全體網路用戶並得到全體用戶的認可,才能被確立為一種標准和准則。要避免網路道德的「沙文主義」和強權措施,誰都沒有理由和「特權」硬把自己的行為方式確定為唯一道德的標准,只有公認的標准才是網路道德的標准。 兼容原則總的要求和目的是達到網路社會人們交往的無障礙化和信息交流的暢通性。如果在一個網路社會中,有些人因為計算機硬體和操作系統的原因而無法與別人交流,有些人因為不具備某種語言和文化素養而不能與別人正常進行網路交往,有些人被排斥在網路系統的某個功能之外,這樣的網路是不健全的。從道德原則上講,這種系統和網路社會也是不道德的,因為它排斥了一些參與社會正常交往的基本需要。因此,兼容不僅僅是技術的,也是道德的社會問題。 網路道德的互惠原則表明,任何一個網路用戶必須認識到,他(她)既是網路信息和網路服務的使用者和享受者,也是網路信息的生產者和提供者,網民們有網路社會交往的一切權利時,也應承擔網路社會對其成員所要求的責任。信息交流和網路服務是雙向的,網路主體間的關系是互動式的,用戶如果從網路和其他網路用戶得到什麼利益和便利,也應同時給予網路和對方什麼利益和便利。 互惠原則集中體現了網路行為主體道德權利和義務的統一。從倫理學上講,道德義務是「指人們應當履行的對社會、集體和他人的道德責任。凡是有人群活動的地方,人和人之間總得發生一定的關系,處理這種關系就產生義務問題。」作為網路社會的成員,他必須承擔社會賦予他的責任,他有義務為網路提供有價值的信息,有義務通過網路幫助別人,也有義務遵守網路的各種規范以推動網路社會的穩定有序的運行。這里,可以是人們對網路義務自學意識到後而自覺執行,也可以是意識不到而規范「要求」這么做,但無論怎樣,義務總是存在的。當然,履行網路道德義務並不排斥行為主體享有各種網路權利,美國學者指出,「權利是對某種可達到的條件的要求,這種條件是個人及其社會為更好地生活所必需的。如果某種東西是生活中得好可得到且必不可少的因素,那麼得到它就是一個人的權利。無論什麼東西,只要它生活得好是必須的、有價值的,都可以被看作一種權利。如果它不太容易得到,那麼,社會就應該使其成為可得到的。」 呵呵,都是這樣啦,很正常!
bIwx互№②嫛x互№②嫛zˉ+x互№②嫛uㄎzˉ+rn60778672232011-8-19 20:34:10

『玖』 網路安全或伺服器組建方面的教程或書籍

建議:
1. 首先需要確定你的網路或者是伺服器打算是搭建在Windows系統中還是Linux或者Unix系統中;
2. 以Windows系統為例,通常使用Windows 2003 Enterprise Edition或者Windows 2008 Enterprise Edition,如果在北京,你可以去西單圖書大廈或者是王府井書店購買相應的圖書,有講解的很詳細的,推薦選擇:電子工業出版社、機械工業出版社或者清華大學出版社的書籍,這些出版社的書都非常系統和正規;
3. 以Linux系統為例,在企業中使用的比較多的是Redhat Enterprise Linux 5(RHEL 5)等,可以參考以下書籍:
3.1. 《Linux系統與網路服務管理 技術大全(第二版)》楊明華 譚勵等編著 電子工業出版社 79元 含光碟一張;
3.2 《Linux系統管理與網路管理》 余柏山等編著 清華大學出版社 89元 含光碟一張。
讀完這兩本書,基本上就夠用了;
4. 需要根據自己的實際情況進行選擇,最好循序漸進一步一步學習;
5. 一些大的書店,相關的銷售人員對書籍應該比較了解,你可以請他們給你推薦一下。

『拾』 網路安全學習的步驟是什麼

1、先學網路的基本知識:網路的體系結構以及每層的作用、各種協議、路由設備的基本了解---《計算機網路原理》。

2、對各種協議的功能、作用的理解---《TCP/IP協議結構》。

3、路由和交換這一塊:

路由協議:靜態路由、RIP、EIGRP、OSPF、IS-IS、BGP!

交換:VTP、STP、三層交換!!

策略:ACL、過濾!!

4、學習網路管理:SNMP,簡單對網路進行監控!!

5、再學安全方面的知識:IDS、IPS、PIX!