计算机网络安全C

  • 1 绪论
    • 网络安全的定义
    • 模型:
    • 攻击手段:
    • 攻击方式:
      • 安全服务
      • 安全机制
        • 特定安全机制
        • 普遍的安全机制
      • 认识Internet上的严峻的安全形势并深入分析其根源
        • 造成Internet安全问题的主要原因
          • 1系统脆弱性
          • 2自然灾害
          • 3网络建造的历史原因
  • 2,网络协议基础
    • 了解网络体系结构各层的功能
    • ARP、TCP、HTTP安全问题
      • ARP
      • TCP
      • HTTP
    • 对ICMP协议的利用
      • ping
      • tracert
  • 3 密码学在网络安全中的应用
    • 对称密码体制/非对称密码体制
      • 一、对称加密 (Symmetric Key Encryption)
      • 二、非对称加密(Asymmetric Key Encryption)
    • 混合加密体制
    • 数字签名
    • 密钥管理
  • 4.消息鉴别与身份认证
    • 认证分为哪两大类
    • 消息鉴别协议的核心——鉴别函数
    • 如何利用鉴别函数构造鉴别协议
    • 身份认证的概念、有哪些常用的身份认证方式,分析其优缺点
    • Kerberos系统
    • PKI技术
      • 定义
      • PKI提供的服务
  • 5 Internet安全
    • 各层协议的安全
      • 网络层安全性
      • 传输层安全性
      • 应用层
    • IPSec的思想、实现的目的、工作过程(AH和ESP)、工作模式、功能、密钥管理
    • SSL/SET的思想
    • PGP技术
      • 提供的服务:
      • 如何实现上述服务
    • 常用的欺骗技术
      • ARP欺骗
      • IP欺骗
  • 6 防火墙技术
    • 防火墙的过滤机制和安全策略
    • 防火墙的分类,各自的特点
      • 包过滤路由器
      • 应用层网关
      • 电路层网关
    • 防火墙能否抵抗来自内网的攻击?
  • 7 VPN技术
    • VPN是什么,其实现的目的
    • 有哪些类型
    • 主要应用的技术

1 绪论

网络安全的定义

网络系统中的软件硬件和系统储存和传输的数据不因偶然或者恶意的原因遭到破坏篡改泄露,网络系统连续可靠正常地运行,网络服务不中断。
属性:机密性,完整性,可用性,可控性,真实性(机密性,完整性,可用性为CIA三要素)

模型:

攻击手段:

降级、瓦解、拒绝、摧毁计算机或计算机网络中的信息资源,或者降级、瓦解、拒绝、摧毁计算机或计算机网络本身的行为。

攻击方式:

主动攻击(伪装、重放、消息篡改和拒绝服务)被动攻击(信息收集,流量分析)

安全服务

通信开放系统协议层提供的服务,从而保证系统或数据传输有足够的安全性

安全机制

特定安全机制

可以并人适当的协议层以提供一些OSI安全服务
加密
数字签名
访问控制
数据完整性
认证交换
流量填充
路由控制
公证

普遍的安全机制

不局限于任何OSI安全服务或协议层的机制
可信功能,安全标签,事件检侧,安全审计跟踪,安全恢复

认识Internet上的严峻的安全形势并深入分析其根源

造成Internet安全问题的主要原因

1系统脆弱性

计算机软件的不安全因素
操作系统和应用软件的缺省安装
没有口令或使用弱口令的账号
大量打开的端口
没有过滤伪地址包

2自然灾害

由于自然灾害等不可抗力造成资源损失

3网络建造的历史原因

互联网前身为ARPANET,为预防核战争对军事指挥系统的毁灭性打击提出的研究课题
后从军事用途中分离出去,单纯在科研教育的校园环境中解决互联互通的技术课题
互联网从校园环境走上了市场商用

2,网络协议基础

了解网络体系结构各层的功能

物理层:接受识别比特流
数据链路层:处理和传输电缆的物理接口细节(

网络层(负责处理分组在网络中的活动,例如分组的选路)
传输层:在两个主机间的通信中提供传输服务
应用层:定义应用进程间通信和交互的规则,负责通过应用进程间的交互来完成特定网络应用
传输层主要是提供端到端的通信。注意和网络层任务的区别。在TCP/IP协议族中,网络层提供的是一种不可靠的服务,尽可能快的把分组从源节点送到目的节点,并不提供可靠性保证。而传输层需要提供一种可靠的服务

ARP、TCP、HTTP安全问题

ARP

根据ip地址获取物理地址的tcp/ip协议
主机发送信息时将包含目标ip地址的arp请求广播到网络上所有主机,并接收返回的arp应答(广播请求 单播回应),以此确定目标的物理地址
arp窃听:由于arp请求将通过交换机或集线器以广播形式发送,因此网络行主机均可受到该请求,从而受到窃听,再进一步发动网络攻击(网络拓扑绘制 拒绝服务)
arp欺骗:发送错误ip-mac映射对,以使得主机找不到正确的ip-mac地址映射

TCP

1.syn泛洪:反复发送syn请求,并忽略主机b确认
2. land攻击:将源目的地址都设置位服务器地址,服务器自我连接,达到小号服务器资源以达到拒绝服务攻击
3. 序列号预测攻击:攻击者猜中接收方序列号,发送rst消息达到拒绝服务攻击的目的
4. ack泛洪攻击:在建立连接后反复发送请求连接消息或伪造被攻击者ip地址进行访问,让对方忙于查表,从而达到拒绝式服务攻击

HTTP

钓鱼攻击:伪造某个网站使得某种方式让访问者信任该假网站,以获取用户信息
跨站(会话)脚本攻击:攻击者向服务器发送攻击脚本(小程序,可以被浏览器解释执行),从而获取用户数据或破坏系统。
常发生在:论坛允许提交信息时,产品评论、售后评价等允许提交信息时、社交网络应用等允许用户发消息、讨论、评价时,攻击者将脚本发送的服务器中。
攻击条件:允许用户输入信息的web应用,用户输入数据可用于动态生成的页面,用户输入未作合法性验证。
分类:
持久性跨站:攻击数据存放于服务器,当用户正常访问网页时,服务端会将恶意指令夹杂在正常网页中传回给用户
非持久性跨站:恶意脚本程序在受害者请求http后得到一个即可响应时执行
文档对象攻击:客户端脚本(js)动态生成html时,若没有严格检查和过滤参数,则可以导致攻击者利用dom进行跨站攻击。

对ICMP协议的利用

ping

ICMP的一个典型应用是Ping。 Ping是检测网络连通性的常用工具,同时也能够收集其他相关信息。用户可以在Ping命令中指定丌同参数,如ICMP报文长度、 发送的ICMP报文个数、 等待回复响应的超时时间等,设备根据配置的参数来构造并发送ICMP报文,迚行Ping测试。

tracert

ICMP的另一个典型应用是Tracert。Tracert基于报文头中的TTL值来逐跳跟踪报文的转发路径。 为了跟踪到达某特定目的地址的路径,源端首先将报文的TTL值设置为1。 该报文到达***个节点后,TTL超时,于是该节点向源端发送TTL超时消息,消息中携带时间戳。 然后源端将报文的TTL值设置为2,报文到达第二个节点后超时,该节点同样返回TTL超时消息,以此类推,直到报文到达目的地。 这样,源端根据返回的报文中的信息可以跟踪到报文经过的每一个节点,并根据时间戳信息计算往返时间。 Tracert是检测网络丢包及时延的有效手段,同时可以帮助管理员发现网络中的路由环路。

3 密码学在网络安全中的应用

对称密码体制/非对称密码体制

一、对称加密 (Symmetric Key Encryption)

对称加密是最快速、最简单的一种加密方式,加密(encryption)与解密(decryption)用的是同样的密钥(secret key)。对称加密有很多种算法,由于它效率很高,所以被广泛使用在很多加密协议的核心当中。自1977年美国颁布DES(Data Encryption Standard)密码算法作为美国数据加密标准以来,对称密码体制迅速发展,得到了世界各国的关注和普遍应用。对称密码体制从工作方式上可以分为分组加密和序列密码两大类。

对称加密算法的优点:算法公开、计算量小、加密速度快、加密效率高。

对称加密算法的缺点:交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。而与公开密钥加密算法比起来,对称加密算法能够提供加密和认证却缺乏了签名功能,使得使用范围有所缩小。

对称加密通常使用的是相对较小的密钥,一般小于256 bit。因为密钥越大,加密越强,但加密与解密的过程越慢。如果你只用1 bit来做这个密钥,那黑客们可以先试着用0来解密,不行的话就再用1解;但如果你的密钥有1 MB大,黑客们可能永远也无法破解,但加密和解密的过程要花费很长的时间。密钥的大小既要照顾到安全性,也要照顾到效率,是一个trade-off。

分组密码:也叫块加密(block cyphers),一次加密明文中的一个块。是将明文按一定的位长分组,明文组经过加密运算得到密文组,密文组经过解密运算(加密运算的逆运算),还原成明文组,有 ECB、CBC、CFB、OFB 四种工作模式。

序列密码:也叫流加密(stream cyphers),一次加密明文中的一个位。是指利用少量的密钥(制乱元素)通过某种复杂的运算(密码算法)产生大量的伪随机位流,用于对明文位流的加密。解密是指用同样的密钥和密码算法及与加密相同的伪随机位流,用以还原明文位流。

常用对称加密算法包括 DES、3DES、AES

  1. DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合。
  2. 3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。
  3. AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高,支持128、192、256、512位密钥的加密。

算法特征

  1. 加密方和解密方使用同一个密钥。
  2. 加密解密的速度比较快,适合数据比较长时的使用。
  3. 密钥传输的过程不安全,且容易被破解,密钥管理也比较麻烦

二、非对称加密(Asymmetric Key Encryption)

非对称加密为数据的加密与解密提供了一个非常安全的方法,它使用了一对密钥,公钥(public key)和私钥(private key)。私钥只能由一方安全保管,不能外泄,而公钥则可以发给任何请求它的人。非对称加密使用这对密钥中的一个进行加密,而解密则需要另一个密钥。比如,你向银行请求公钥,银行将公钥发给你,你使用公钥对消息加密,那么只有私钥的持有人–银行才能对你的消息解密。与对称加密不同的是,银行不需要将私钥通过网络发送出去,因此安全性大大提高。

非对称加密算法的优点:安全性更高,公钥是公开的,秘钥是自己保存的,不需要将私钥给别人。

非对称加密算法的缺点:加密和解密花费时间长、速度慢,只适合对少量数据进行加密。

对称加密算法相比非对称加密算法来说,加解密的效率要高得多。但是缺陷在于对于秘钥的管理上,以及在非安全信道中通讯时,密钥交换的安全性不能保障。所以在实际的网络环境中,会将两者混合使用。

非对称加密算法包括 RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法),常见的有RSA、ECC。

混合加密体制

混合密码体bai制指用公钥密码加du密一个用于zhi对称加密的短期密码,再dao由这个短期密码在对称加zhuan密体制下shu加密实际需要安全传输的数据。最初混合密码体制的使用仅限于从执行效率方面进行考虑,直到2000年Cramer和Shoup提出了KEM-DEM结构的混合加密体制,使得混合密码体制成为一种解决IND-CCA安全而且实际的公钥密码体制

数字签名

数字签名的作用:防止通信双方之间的欺骗和抵赖行为
数字签名(Digital Signature, DS),是指附加在某一电子文档中的一组特定的符号或代码
对电子文档进行关键信息提取,并通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章
数字签名的功能
防抵赖:发送者事后不能否认
防篡改:接收者不能对发送者的消息进行部分篡改
防伪造:接收方不能伪造消息并声称来自对方
防冒充(身份认证):验证网络实体的身份

密钥管理

密钥管理流程 ·
(1)密钥生成
(2)密钥分发
(3)验证密钥
(4)更新密钥
(5)密钥存储
(6)备份密钥
(7)密钥有效期
(8)销毁密钥
(9)公开密钥的密钥管理

4.消息鉴别与身份认证

认证分为哪两大类

用户与主机之间的认证
主机与主机之间的认证

消息鉴别协议的核心——鉴别函数

鉴别算法:底层实现的一项基本功能
鉴别功能要求底层必须实现某种能生成鉴别标识的算法
鉴别标识(鉴别符)是一个用于消息鉴别的特征值
鉴别标识的生成算法用一个生成函数f来实现,称为鉴别函数
鉴别协议
接收方用该协议来完成消息合法性鉴别的操作
认证协议调用底层的认证算法(鉴别函数),来验证消息的真实性
鉴别函数f是决定认证(鉴别)系统特性的主要因素

如何利用鉴别函数构造鉴别协议

一个简单的消息认证实例:一个短的字符串V追加到消息M之后,用以认证该消息
发送方: M || V
接收方: M || V,判断Yes/No
这个V可以是:
消息加密函数:用完整信息的密文作为对信息的认证
消息认证码:是密钥和消息的公开函数,产生一个固定长度的值作为认证标识
散列函数:是一个公开的函数,将任意长度的消息映射成一个固定长度的串,作为认证值

身份认证的概念、有哪些常用的身份认证方式,分析其优缺点

概念:身份认证是计算机及网络系统识别操作者身份的过程
常用的身份认证方式
1 用户名/口令方式 优点:简单易行 缺点:易泄露,极其不安全
2 IC卡认证 优点:简单易行 缺点:IC卡中读取的数据还是静态的,通过内存扫描或网络监听等技术还是很容易截取到用户的身份验证信息
3 USB key认证 优点:安全可靠,成本低廉 缺点:依赖硬件安全性
4 生物特征认证 优点:安全性最高 缺点:技术不成熟,准确性和稳定性有待提高
5 动态口令 优点:一次一密,较高安全性 缺点:使用繁琐可能造成新的安全漏洞
基于挑战应答/KDC方式的认证的作用
设计一个满足安全要求的认证协议*

Kerberos系统

Kerberos:一种基于对称密钥、在网络上实施身份认证的服务
身份认证作为网络上一种标准的安全服务来提供
能够实现用户和服务器之间的双向认证
集中式的认证服务
通过运行在网络中某个安全节点的密钥分发中心(KDC,又称为认证服务器)提供认证服务
用户能够用用户名和口令登录工作站,工作站使用用户名和口令与KDC联系,代替用户获得使用远程资源所需要的信息
特征:
提供一种基于可信第三方的认证服务
KDC作为第三方,若用户与服务器都信任KDC,则Kerberos就可以实现用户与服务器之间的双向鉴别。如果KDC是安全的,并且协议没有漏洞,则认证是安全的
安全性
能够有效防止攻击者假冒合法用户
可靠性
Kerberos服务自身可采用分布式结构,KDC之间互相备份
透明性
用户只需要提供用户名和口令,工作站代替用户实施认证的过程
可伸缩性
能够支持大量用户和服务器

PKI技术

定义

PKI(Public Key Infrastructure,公钥基础设施),是一个基于公钥概念和技术实现的、具有通用性的安全基础设施。
PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供公钥加密和数字签名服务。
PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。

PKI提供的服务

数据传输的机密性(避免被截获)
数据交换的完整性(避免被篡改)
发送信息的不可否认性(避免事后不承认)
交易者身份的确定性(避免被假冒)

5 Internet安全

各层协议的安全

网络层安全性

IPSE

传输层安全性

SSL

应用层

PGP

IPSec的思想、实现的目的、工作过程(AH和ESP)、工作模式、功能、密钥管理

IPSec使用两个不同的协议:AH协议和ESP协议来保证通信的认证、完整性和机密性
IP头部认证(AH)提供无连接的完整性验证、数据源认证、选择性抗重放服务
封装安全负载(ESP)提供加密保障,完整性验证、数据源认证、抗重放服务
IPSec的两种工作模式
传输模式:用于主机到主机之间的直接通信
隧道模式:用于主机到网关或网关到网关之间
传输模式和隧道模式主要在数据包封装时有所不同
传输模式下的AH
AH头插入到IP头部之后、传输层协议之前
验证范围整个IP包,可变字段除外
与NAT冲突,不能同时使用
隧道模式下的AH
AH插入到原始IP头部之前,然后在AH外面再封装一个新的IP头部
验证范围整个IP包,也和NAT冲突
传输模式ESP
保护内容是IP包的载荷(如TCP、UDP、ICMP等)
ESP插入到IP头部之后,传输层协议之前
验证和加密范围不是整个IP包
隧道模式下ESP
保护的内容是整个IP包,对整个IP包加密
ESP插入到原始IP头部前,在ESP外再封装新的IP头部

SSL/SET的思想

SSL 的英文全称是 “Secure Sockets Layer” ,中文名为 “ 安全套接层协议层 ” ,它是网景( Netscape )公司提出的基于 WEB 应用的安全协议。 SSL 协议指定了一种在应用程序协议(如 HTTP 、 Telenet 、 NMTP 和 FTP 等)和 TCP/IP 协议之间提供数据安全性分层的机制,它为 TCP/IP 连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。
VPN SSL 200 设备网关适合应用于中小企业规模,满足其企业移动用户、分支机构、供应商、合作伙伴等企业资源(如基于 Web 的应用、企业邮件系统、文件服务器、 C/S 应用系统等)安全接入服务。企业利用自身的网络平台,创建一个增强安全性的企业私有网络。 SSL VPN 客户端的应用是基于标准 Web 浏览器内置的加密套件与服务器协议出相应的加密方法,即经过授权用户只要能上网就能够通过浏览器接入服务器建立 SSL 安全隧道
SSL 的英文全称是 “Secure Sockets Layer” ,中文名为 “ 安全套接层协议层 ” ,它是网景( Netscape )公司提出的基于 WEB 应用的安全协议。 SSL 协议指定了一种在应用程序协议(如 HTTP 、 Telenet 、 NMTP 和 FTP 等)和 TCP/IP 协议之间提供数据安全性分层的机制,它为 TCP/IP 连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。
VPN SSL 200 设备网关适合应用于中小企业规模,满足其企业移动用户、分支机构、供应商、合作伙伴等企业资源(如基于 Web 的应用、企业邮件系统、文件服务器、 C/S 应用系统等)安全接入服务。企业利用自身的网络平台,创建一个增强安全性的企业私有网络。 SSL VPN 客户端的应用是基于标准 Web 浏览器内置的加密套件与服务器协议出相应的加密方法,即经过授权用户只要能上网就能够通过浏览器接入服务器建立 SSL 安全隧道

PGP技术

提供的服务:

如何实现上述服务

发送方:
产生消息M
用SHA-1对M生成一个160位的散列码H
用发送者的私钥对H签名,该签名值与M连接
接收方:
用发送者的公钥对签名值进行验证操作,恢复H
对消息M生成一个新的散列码H’,与H比较。如果一致,则消息M被认证

常用的欺骗技术

ARP欺骗

1.ARP协议:ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。

2.ARP协议的基本功能:通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。

  1. ARP攻击的局限性:ARP攻击仅能在局域网进行,无法对外网进行攻击。

  2. ARP攻击的攻击原理:ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

5.常见的ARP欺骗手法:同时对局域网内的一台主机和网关进行ARP欺骗,更改这台主机和网关的ARP缓存表

IP欺骗

最基本的IP欺骗技术有三种,这三种IP欺骗技术都是早期使用,原理比较简单,效果也十分有限
基本地址变化
使用源站选路截取数据包
利用Unix机器上的信任关系

基本地址变化
IP欺骗包括把一台计算机伪装成别人机器的IP地址的这种情况,所以IP欺骗最基本的方法是搞清楚一个网络的配置,然后改变自己的IP地址
这样做就可以使所有发送的数据包都带有假冒的源地址

源站选路(源路由攻击)
基本地址变化方法没法接收返回的信息流,为了得到从目的主机返回源地址主机的数据流,有两个方法
攻击者插入到正常情况下数据流经过的通路上
保证数据包会经过一条给定的路径,保证它经过攻击者的机器

利用信任关系
在UNIX世界中,利用信任关系可以使机器之间的切换变得更加容易,特别是在进行系统管理的时候
单位里经常指定一个管理员管理几十个区域或者甚至上百台机器。管理员一般会使用信任关系和UNIX的r命令从一个系统方便的切换到另一个系统。 r命令允许一个人登录远程机器而不必提供口令
取代询问用户名和口令,远程机器基本上使用IP地址来进行验证,也就是说将会认可来自可信IP地址的任何人

6 防火墙技术

防火墙的过滤机制和安全策略

防火墙是位于两个(或多个)网络间,实施网间访问控制的组件集合,通过建立一整套规则和策略来监测、限制、更改跨越防火墙的数据流,达到保护内部网络的目的
防火墙的设计目标
内部和外部之间的所有网络数据流必须经过防火墙;
只有符合安全政策的数据流才能通过防火墙;
防火墙自身能抗攻击;
防火墙 = 硬件 + 软件 + 控制策略

防火墙的分类,各自的特点

包过滤路由器

在网络层上进行监测
并没有考虑连接状态信息
通常在路由器上实现
实际上是一种网络的访问控制机制
优点:
实现简单
对用户透明
一个包过滤路由器即可保护整个网络
缺点:
正确制定规则并不容易
不可能引入认证机制
包过滤防火墙只通过简单的规则控制数据流的进出,没考虑高层的上下文信息

应用层网关

优点
允许用户“直接”访问Internet;
易于记录日志;
缺点
新的服务不能及时地被代理
每个被代理的服务都要求专门的代理软件
客户软件需要修改,重新编译或者配置
有些服务要求建立直接连接,无法使用代理
比如聊天服务、或者即时消息服务
代理服务不能避免协议本身的缺陷或者限制

电路层网关

拓扑结构同应用程序网关相同
接收客户端连接请求代理客户端完成网络连接
在客户和服务器间中转数据
通用性强

防火墙能否抵抗来自内网的攻击?

防火墙是防外网的,对外部发的包进行检测和过滤,但是到了bai网以后防火墙就不管了,所以装防火墙解决du网攻击那是没用的。

7 VPN技术

VPN是什么,其实现的目的

利用Internet或其它公共互联网络的基础设施为用户创建隧道,来仿真专有的广域网,并提供与专用网络一样的安全和功能保障
虚拟出来的企业内部专线:通过特殊的加密的通讯协议在连接到Internet上的、位于不同地方的、两个或多个企业内部网之间建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道
综合了专用和公用网络的优点,允许有多个站点的公司拥有一个假想的完全专有的网络,而使用公用网络作为其站点之间交流的线路

有哪些类型

按应用/服务类型分类
远程访问型VPN
通过Internet接纳远程用户
LAN间互连型VPN
通过Internet联结两个或多个LAN
按实现的层次分类
二层隧道 VPN
三层隧道 VPN

主要应用的技术

计算机网络安全技术学习总结相关推荐

  1. 计算机网络安全技术发展,计算机网络安全技术及其发展趋势分析.doc

    计算机网络安全技术及其发展趋势分析.doc 计算机网络安全技术及其发展趋势分析 引言:随着时代的进步,计算机网络信息技术也在迅猛发展,互联网的诞生让我们的生活和工作变得更加快捷方便.网络不仅能给我们带 ...

  2. 计算机 密码学 实验一,计算机网络安全技术-实验一-密码学基础

    计算机网络安全技术-实验一-密码学基础 计算机科学与技术系实 验 报 告专业名称 网络工程 课程名称 计算机网络安全技术 项目名称 密码学 班 级 13 网工(1)班 学 号 1304031030 姓 ...

  3. 计算机网络讨论课感悟,计算机网络课程学习心得体会

    计算机网络课程学习心得体会 当我们积累了新的体会时,可以将其记录在心得体会中,这样能够给人努力向前的动力.那么好的心得体会是什么样的呢?下面是小编为大家收集的计算机网络课程学习心得体会,供大家参考借鉴 ...

  4. 河南城建计算机网络试卷,河南城建计算机网络技术学习心得体会.docx

    河南城建计算机网络技术学习心得体会 河南城建计算机网络技术学习心得体会 计算机网络技术学习心得体会 众所周知,21世纪是一个信息经济时代.为适应时代的发展,作为一名即将走出校园参加工作的当代大学生,所 ...

  5. 计算机网络方向研究课题,计算机网络安全技术方向论文选题 计算机网络安全技术论文题目如何定...

    为论文写作提供[100道]计算机网络安全技术方向论文选题,海量计算机网络安全技术相关论文题目,包括专科与本科以及硕士论文题目,解决您的计算机网络安全技术论文题目如何定的相关难题! 一.比较好写的计算机 ...

  6. 【计算机网络】学习笔记

    [计算机网络]学习笔记 1. 概论 因特网中的服务 计算机网络特点 计算机网络功能 计算机网络的分类 2. 性能指标 体系结构 ISO/OSI参考模型 3. 物理层 传输媒体 物理层的功能 调制 码元 ...

  7. 计算机网络安全技术保护措施,计算机网络安全技术保护措施

    <计算机网络安全技术保护措施>由会员分享,可在线阅读,更多相关<计算机网络安全技术保护措施(4页珍藏版)>请在人人文库网上搜索. 1.计算机网络安全技术保护措施一.网络安全技术 ...

  8. 计算机网络技术有关的心得体会,计算机网络技术学习心得体会

    计算机网络技术学习心得体会: 1世纪是一个信息经济时代,为适应时代的发展,作为一名当代大 学生,所受的社会压力将比任何时候的大学生都要来得沉重,因此 在校期间,我们必须尽可能的利用好学习时间,尽可能地 ...

  9. 计算机信息安全技术学习资料汇总

    计算机信息安全技术 学习资料汇总 一.书籍 1.<全国计算机等级考试三级教程--信息安全技术(2013年版)> 2.<汇编语言>第2版王爽著 3.<琢石成器Windows ...

最新文章

  1. Centos7上安装Nginx两种方法
  2. 独立成分分析ICA、因子分析、LDA降维、NMF非负矩阵分解
  3. 统计学Java_【gloomyfish】基于Java的统计学计算结果
  4. cppunit helloworld详尽篇
  5. EWSD命令输入格式解释
  6. java连接打印机访问被拒绝_java – 尝试访问spring security中的登录页面时访问被拒绝的异常...
  7. 第十章 动态选录协议
  8. 如何在Mac上的网站上设置时间限制?
  9. mysql用utf-8_为什么在MySQL中不建议使用UTF-8
  10. AVPlayer添加播放进度监听
  11. 基于(ssm,websocket,mysql)开发的web聊天系统
  12. Keil C51中变量和函数的绝对地址的定位和访问
  13. 【第一节】抠图 -- 薄、透、露的朦胧感
  14. Chang-Xiao Li Machine Learning 2019 Task5
  15. 700m信号测试软件,5G(NR)中同步信号的测量(SS-RSRP)
  16. 量子计算到底是什么?
  17. Cannot Resolve method subscribe(anonymous org.reactivestreams.Subscriber 已解决
  18. Java使用MongoTemplate操作MangoDB,实现根据时间等条件组合查询,解决ISODate的问题
  19. 无法解析该名称 outlook必须处于联机,控制面板删除账户
  20. 青少年CTF-弱口令实验室招新赛部分wp复现步骤

热门文章

  1. N-Tiers开发方式(COM+组件的注册、修改)
  2. “有幸笔墨是小舟 任我自在游”在林曦的小世界里每日滋养自己
  3. flink 的用途 场景
  4. 1002-过河卒-洛谷-luogu-动态规划dp
  5. mysql逗号后update_隔mysql逗号
  6. 三菱PLC CCD控制ST程序 本PLC程序中CCD控制用的ST结构化语言,程序都有注释
  7. Arun Gupta通过将HTML5与Java EE 7拥抱来提高生产力
  8. 四象限法推导lm曲线_SEM数据分析四象限方法
  9. 从各大APP年度报告看用户画像——标签,比你更懂你自己
  10. 【PAT乙级】1020 月饼