有关网络安全的文献阅读感想

我通过网络查找到了几篇与网络安全有关的文献。在认认真真的阅读完这几篇文献之后,我对于网络安全的定义以及这之中可能包含的内容,还有他与我们生活的关系,都有了一个更加深入的了解。曾经,我认为网络安全离我们是相当的遥远,没有人一天就想着要通过网络窃取我们的信息、威胁我们的人身安全。不过,通过“新军事变革及国防科学技术发展”这门课的学习,在老师的讲解之后,我发现我们身边处处藏着网络危机;而在自己学习了这几篇有关网络安全的文献之后,对于这一点的认识更加的强烈了。下面我将谈一谈我自己对于网络安全的看法以及对于文献中出现的某些部分的我个人的理解。

我在中国知网数据库上下载了袁剑锋编著的《计算机网络安全问题及其防范措施》以及黄永军编著的《网络安全技术概述》。通过我的观察,我发现这两篇文章的侧重点有很大的相似之处。黄永军编著的《网络安全技术概述》主要是介绍了网络安全的一些大体情况,说明了网络安全在我们身边的存在性以及其可能对我们的生活带来的威胁。之后又分类介绍了网络威胁种类、攻击的种类和方式以及如何防护。而袁剑锋编著的《计算机网络安全问题及其防范措施》则讲的更加细致一些。这里面在对于网络安全作了一个大体的介绍之后,转向了更加精细、专业性更强的领域。文中提出了几条针对网络安全事故防护的具体措施以及问题发生后的解决方案。这两篇文章因此显得十分实用,当遇到困难的时候,才能有专业知识来帮助自己。接下来我们针对文章提出的问题和指出的现象做一些具体的分析。

1、袁剑锋编著的《计算机网络安全问题及其防范措施》

首先,文章对网络安全威胁进行了分类,大致分为了四类,分别是:自然威胁、非授权访问、后门和木马程序、计算机病毒。第一个威胁可以说是与生俱来的,同时也可以存在于其他任意一个领域中的威胁,我们可以把它叫做“固有威胁”。固有威胁是不可避免的,你无法断言在下一刻会发生什么事情,以及你计划的事情能不能按照计划完美的进行,会不会出现什么意外情况。所以,在网络安全威胁上过多的谈论这一个问题是没有太多意义的。

而另外三个威胁就显得比较值得深入研究了。非授权访问指具有熟练编写和调试计算机程序的技巧并使用这些技巧来获得非法或未授法的网络或文件访问, 侵入到他方内部网的行为。这种行为的目的无非就是盗取自己想要的信息或者破坏自己不想让别人看见或保留的信息。目的可以概括为“损人利己”。 更加官方,或者说,更加准确的说,网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统, 使其毁坏而丧失服务能力。

后门和木马程序。这两个概念其实是一个包含关系,因为木马,又称为特洛伊木马,是一类特殊的后门程序。利用这门技术,他们可以再次进入系统。 后门的功能主要有:使管理员无法阻止种植者再次进入系统; 使种植者在系统中不易被发现; 使种植者进入系统花费最少时间。而木马呢,是一种基于远程控制的黑客工具, 具有隐蔽性和非授权性的特点。木马里一般有两个程序,一个是服务器程序,一个是

控制器程序。如果一台电脑被安装了木马服务器程序,那么, 黑客就可以使用木马控制器程序进入这台电脑, 通过命令服务器程序达到控制你的电脑的目的。可以感觉出来,后门和木马程序相比于非授权访问有了更多的自主性,也就是说,通过这种技术,黑客可以更加自如的、更加猖狂的掠夺自己想要的信息。这将会对我们的信息安全造成极大的威胁。

另外,最为可怕的,应该要说是计算机病毒了。病毒寄生在内存或网络中,通过自我复制挤压内存或者破坏原有的程序。更可怕的是,计算机病毒还可以与黑客技术结合起来,使得黑客可以轻轻松松的控制电脑里的文件,而电脑却没有任何的抵抗能力。

这是这篇文章中对于网络安全地大致分类,说的比较详细,可以使之前没有接触过网络安全的用户更加清楚的认识搭配这个问题的严重性。

在文章的后半部分,作者讲了几种防范措施,比如数据备份、物理隔离网闸、防火墙技术和加密技术等等。由于篇幅的原因,这里就不再多做介绍。

2、黄永军编著的《网络安全技术概述》

由于在上一篇文章的概述中讲到了威胁的分类而忽略了如何防止这些威胁以及受到威胁之后应该怎么办。所以在这篇文章的概述中我们重点讲解一下应对威胁的措施。

本文中提到的防御措施主要方法有:防火墙,虚拟局域网、漏洞检测、密码保护、安全策略。防火墙是建立在被保护网络与不可信网

络之间的一道安全屏障, 用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点, 对进、出内部网络的服务和访进行控制和审计。也就是说,防火墙是一种较为低级的防护措施,可以理解为简单的物理式的措施。

虚拟局域网对于专业知识的要求比较高,在这里不做讨论。 漏洞检测就是对重要计算机系统或网络系统进行检查, 发现其中存在的薄弱环节和所具有的攻击性特征。漏洞检测的结果实际上就是系统安全性的一个评估, 它指出了哪些攻击是可能的, 因此成为安全方案的一个重要组成部分。漏洞检测系统是防火墙的延伸, 并能有效地结合其他网络安全产品的性能, 保证计算机系统或网络系统的安全性和可靠性。可以看出,漏洞检测相当于是对防火墙过滤过后的内容的一个再检测,在一定程度上能够降低出错的可能性,但是可靠性依然不是很高。

加密措施是保护信息的最后防线, 被公认为是保护信息传输唯一实用的方法。无论是对等还是不对等加密都是为了确保信息的真实和不被盗取应用, 但随着计算机性能的飞速发展,破解部分公开算法的加密方法已变得越来越可能。因此, 现在对加密算法的保密越来越重要, 几个加密方法的协同应用会使信息保密性大大加强。我们可以观察到,加密算法大大的增加了主观性。当一个密码算法被攻破之后,可以立即启动另外的相应的备用算法。而且,因为算法是固定的,运算结果也是唯一的,因此自身出错的概率也小了很多,是一种最为可靠的方式。但一定要做好密码算法自身的保密工作。

安全策略可以认为是一系列政策的集合, 用来规范对组织资源的管理、保护以及分配, 已达到最终安全的目的。

以上就是我在上完了“新军事变革及国防科学技术发展”,以及阅读了这两篇文献之后的学习到的新知识和产生的感想。当然,这些对于网络安全的了解是完全不够的,要想更深入的了解网络安全、更加得心应手的应付网络安全威胁,还需要更多的专业知识的补充。

 

第二篇:网络安全教育感想

网络安全教育感想

班级: 姓名:

同学们,听了《网络游戏——一朵带剌的玫瑰》网络安全教育讲座,你有什么感想吗?结合自己的理解谈谈吧!

……………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………(反面有格)

……………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………… ………………………………………………………………… ………………………………………………………………… ………………………………………………………………… …………………………………………………………………

相关推荐