计算机网络安全基础目录

1.1网络参考模型

1.2网络互联设备

1.3局域网技术

传输介质是网络中信息传递的媒介,是网络传播的物质基础之一。传输介质的性能特征对传输速率、通信距离、可连接的网络节点数量和数据传输的可靠性有很大的影响。因此,必须根据不同的通信要求合理选择传输介质。目前,双绞线、同轴电缆和光纤是局域网中常用的传输介质。

1.4广域网技术

广域网是一种跨地区的数据通信网络,它利用电信运营商提供的设备作为信息传输平台。与OSI参考模型相比,广域网技术主要位于最底层的三个层次,即物理层、数据链路层和网络层。下图列出了一些常用的WAN技术与OSI参考模型之间的对应关系。

点对点链路通过运营商网络提供了从客户端到远程目标网络的预先建立的WAN通信路径。点对点链路是租用的专用线路,可以在数据发送方和接收方之间建立永久的固定连接。网络运营商负责点对点链路的维护和管理。点对点链路可以提供两种数据传输方法。一种是数据报传输模式,主要是将数据分成小的数据帧进行传输,其中每个数据帧都有自己的地址信息,需要进行校验。另一种是数据流传输方式,不同于数据报传输方式。数据流代替每个数据帧作为数据传输单位。整个流数据有1个地址信息,只需要一次地址验证。下图显示了广域网上典型的点对点链路。

1.5 TCP/IP基础

1.6互联网提供的主要服务

1.7汇总

练习2.1 UNIX操作系统简介

UNIX操作系统在& amp;t公司运行在PDP-11上的操作系统在1971。它具有多用户多任务的特点,支持多种处理器架构。它最初是由肯·汤普森、丹尼斯·里奇和道格拉斯·麦克洛伊于1969在美国电话电报公司的贝尔实验室开发部创建的。

目前其商标权归开放集团所有。

1965,贝尔实验室加入了通用电气和麻省理工学院的合作项目。计划是建立一个多用户、多任务、多层次的MULTICS操作系统。直到1969,MULTICS项目因进展缓慢而停止。当时,Ken Thompson(后来被称为UNIX之父)有一个名为Star Trek的程序运行在GE-635上,但是响应非常慢。他偶然发现了一个闲置的PDP-7(Digital的主机),于是肯·汤普森和德尔尼·里奇把《星际迷航》的程序移植到了PDP-7上。而这个PDP-7(如图1-1)在整个计算机史上留下了美好的名字。

2.2 Linux操作系统简介

Linux是一个免费和开源的类似Unix的操作系统。Linux有很多不同的版本,但都使用Linux内核。Linux可以安装在各种计算机硬件设备上,如手机、平板电脑、路由器、电子游戏控制台、台式电脑、大型机和超级计算机。Linux是领先的操作系统,世界上最快的10超级计算机都在运行Linux操作系统。严格来说,Linux这个词本身只意味着Linux内核,但实际上,人们已经习惯于用Linux来描述基于Linux内核的整个操作系统,并使用GNU工程工具和数据库。Linux是以天才程序员linus torvalds的名字命名的。

Linux操作系统是UNIX操作系统的一种克隆系统,诞生于1991年,1年(这是第一次官方公布)。在互联网的帮助和全世界计算机爱好者的共同努力下,它已经成为当今世界上使用最多的UNIX操作系统,并且用户数量还在快速增长。

Linux是一种类似Unix的操作系统,可以免费使用和传播。它是一个基于POSIX和UNIX的多用户、多任务、多线程、多CPU的操作系统。它可以运行主要的UNIX工具、应用程序和网络协议。它支持32位和64位硬件。Linux继承了Unix以网络为中心的设计思想,是一个性能稳定的多用户网络操作系统。主要用于基于Intel x86系列CPU的电脑。这个系统是由全世界成千上万的程序员设计和实现的。它的目的是建立一个不受任何商业软件版权限制,可以在全世界自由使用的Unix兼容产品。

Linux以高效灵活著称,其模块化的设计结构使其能够运行在昂贵的工作站上,在廉价的pc机上实现Unix的所有功能,具有多任务多用户的能力。Linux是在GNU的许可下免费获得的,是符合POSIX标准的操作系统。Linux操作系统软件包不仅包括完整的Linux操作系统,还包括文本编辑器、高级语言编译器等应用软件。它还包括一个具有多个窗口管理器的X-Windows图形用户界面,允许我们使用窗口、图标和菜单来操作系统,就像我们使用Windows NT一样。

Linux操作系统的诞生、发展和壮大始终依赖于五大重要支柱:UNIX操作系统、MINIX操作系统、GNU项目、POSIX标准和Internet网络。

1981年,IBM推出了微型计算机IBM PC。

1991年,GNU项目开发了很多工具和软件,最值得期待的GNU C编译器出现了。GNU操作系统的核心HURD一直处于实验阶段,一直没有面世,本质上也没能开发出完整的GNU操作系统,但GNU为Linux用户和开发环境奠定了基础。当时MINIX需要购买才能获得源代码,仅限于校园内教育使用。闭源专利注定了Minix错过了推广机会,以至于Minix长期处于测试中,无人问津。

1991年初,linus torvalds开始在一台386sx兼容的微机上学习minix操作系统。1991 4月,linus torvalds开始酝酿和准备自己的操作系统。起初,他的目的很简单,只是为了学习Intel386架构的保护模式下的编程技术。通过学习,他逐渐对minix系统的现有性能感到不满,开始开发新的免费操作系统。Linus torvalds几乎把所有的时间都花在了研究i386-minix系统(hackthe kernel)和尝试移植GNU软件(GCC,BASH,GDB等。)到这个系统。

1991 4月13在comp.os.minix上发布说他已经成功将bash移植到minix上了,他爱不释手,离不开这个外壳软件。

1991年7月3日,第一条与Linux相关的新闻发表在comp.os.minix上(当然,这个时候Linux这个名字还不存在,linus torvalds当时在想的可能是FREAX,英文意思是怪诞、怪物、异想天开等。).其中透露他正在开发一个Linux系统,在Linux之初,他就有过兼容POSIX的想法。

6月5日,1991,linus torvalds在comp.os.minix新闻组上发布消息,正式宣布386-at的Linux内核源码诞生。

1993年,约有100名程序员参与了Linux内核代码的编写/修改,其中核心组由5人组成。此时Linux 0.99代码约10万行,用户约65438+万。

1994年3月,Linux1.0发布,代码量17万行。当时是按照完全免费免费的协议发布的,然后正式采用了GPL协议。

1995 65438+10月,鲍勃·扬创立RedHat(小红小红帽)。以CNULinux为核心,集成了400多个开源程序模块,开发了一个品牌Linux——red hat Linux,并在市场上销售。这是商业模式上的一个创举。

1996年6月,Linux 2.0内核发布,约40万行代码,可支持多处理器。此时,Linux已经进入实用阶段,全球约有350万人在使用。

1998年2月,以Eric Raymond为首的一群年轻的老角马骨干们终于认识到,CNULinux系统产业化道路的本质不是免费哲学,而是市场竞争的驱动,树起了开源倡议复兴的大旗,在互联网世界展开了一场历史性的Linux产业化运动。

2001 1,Linux 2.4发布,进一步提高了SMP系统的扩展性,同时也集成了很多支持桌面系统的特性:USB,PCMCIA支持,内置即插即用,等等。

5438年6月+2003年2月,Linux的内核2.6版本发布,与内核2.4版本相比,系统支持有了很大的改变。

2004年65438+10月,SuSE嫁给Novell,SCO在骂名下继续乞讨施舍,Asianux和MandrakeSoft也五年来首次公布季度盈利。3月,SGI宣布成功实现支持256个安腾2处理器的Linux操作系统。

2.3 windows操作系统介绍

Windows操作系统是微软公司开发的窗口操作系统。采用GUI图形化操作方式,比以前的DOS等指令操作系统更加人性化。Windows操作系统是世界上使用最广泛的操作系统。最新版本是Windows 8。微软从1983开始开发Windows系统,最初的开发目标是提供一个基于MS-DOS的多任务图形用户界面。Windows 1.0的第一个版本是1985年出的。这是一个带有图形用户界面的系统软件。1987推出Windows版本,最明显的变化是重叠多窗口界面。但这一切都没有引起人们的重视。1990年Windows 3.0的推出是一个重要的里程碑,它以压倒性的商业成功确认了Windows系统在PC领域的垄断地位。现在流行的Windows窗口界面的基本形式基本上是从Windows 3.0开始确定的。1992年主要针对Windows 3.0的缺点推出了Windows 3.1,为程序开发提供了强大的窗口控制能力,使运行在其环境中的Windows和应用程序拥有了风格统一、操控灵活、易于使用的用户界面。Windows3.1在内存管理方面也有所突破。使应用超越常规内存空间限制,不仅支持16MB内存寻址,而且在80386及以上硬件配置上通过虚拟存储支持数倍于实际物理内存大小的地址空间。Windows 3.1还以超文本的形式提供了一定程度的网络支持、多媒体管理和在线帮助设施,对应用程序的开发影响很大。

2.4 UNIX网络配置

2.5 Windows网络配置

2.6摘要

练习3.1网络安全基础知识

3.2威胁网络安全的因素

3.3网络安全分类

3.4网络安全解决方案

3.5总结

练习4.1什么是计算机安全?

4.2安全级别

4.3系统访问控制

4.4选择性访问控制

4.5总结

练习5.1数据库安全概述

5.2对数据库安全的威胁

5.3数据库的数据保护

5.4数据库备份和恢复

5.5总结

练习6.1计算机病毒及其分类

6.2计算机病毒的传播

6.3计算机病毒的特征和破坏行为

6.4宏病毒和网络病毒

6.5病毒预防、检测和清除

6.6防病毒软件

6.7总结

练习7.1数据加密概述

7.2传统密码学

7.3对称密钥加密技术

7.4公钥密码系统

7.5数字签名技术

7.6验证技术

7.7加密软件PGP

7.8摘要

练习8.1网络安全协议

8.2网络加密技术

8.3防火墙技术

8.4入侵检测技术

8.5虚拟专用网技术

8.6总结

练习9.1互联网安全

9.2网站安全

9.3黑客和网络攻击

9.4密码安全

9.5网络监控

9.6扫描仪

9.7电子邮件安全

9.8 IP欺骗

9.9域名系统的安全性

9.10汇总

练习10.1数据完整性介绍

10.2容错和网络冗余

10.3网络备份系统

10.4汇总

练习11.1网络安全实验指导。

11.2综合练习

附录

附录1优秀网络安全网站

附录二英文缩写

参考

……