学习网络安全知识总结3篇

时间:2022-08-16 14:10:03 来源:网友投稿

学习网络安全知识总结3篇学习网络安全知识总结 计算机网络安全基础知识 任务一Ping攻击与防范任务一任务一PingPing攻击与防范攻击与防范任务分析任务分析技能目标技能目标知识链下面是小编为大家整理的学习网络安全知识总结3篇,供大家参考。

学习网络安全知识总结3篇

篇一:学习网络安全知识总结

机网络安全基础知识

 任务一 Ping攻击与防范任务一任务一 PingPing攻击与防范攻击与防范任务分析任务分析技能目标技能目标知识链接知识链接操作步骤操作步骤

 一. 真实工作任务分析:测试特理网络的命令Ping(因特网包探索器)

 是用于测试网络连接量的程序。

 它发送一个ICMP响应请求消息给目的地, 并报告是否收到所希望的ICMP应答, 校验与远程或本地计算机的连接。

 一. 真实工作任务分析:本案例中的攻击只需网中多台电脑同时在Ping后加上参数-t对目标机进行长时间测试, 从攻击的意义而言就完成了一次Ping攻击, 大量的数据包将会使目标机运行速度越来越慢, 甚至瘫痪。

 在DOS环境中完成这个命令, 命令如下:格式:

 Ping

 目标IP地址 –t例:

 Ping 192.168.0.6 –t

 二. 技能目标:1.掌握Ping攻击与防范方法2.掌握利用工具软件检测系统漏洞的方法

 三. 知识链接:1计算机网络安全定义23计算机网络安全特征网络面临的威胁

 课堂讨论:你碰到过网络不安全的情况没有?你碰到的情况有什么样的症状?你是怎样解决的?。

 三. 知识链接:随着网络技术的不断发展,网络在人们的生活中已经占有一席之地,为人们的生活带来了 很大方便。

 然而, 网络也不是完美无缺的, 它在给人们带来惊喜的同时, 也带来了 威胁。

 计算机犯罪、 黑客、 有害程序和后门问题等严重威胁着网络的安全。

 目前, 网络安全问题等严重威胁着网络的安全。1.网络安全定义

 三. 知识链接:网络的安全策略一般分为三类:

 逻辑上的, 物理上的和政策上的。

 逻辑上的措施, 即研究开发有效的网络安全技术,例如, 安全协议、 密码技术、 数字签名、 防火墙、 安全管理、 安全审计等。

 三. 知识链接:计算机网络安全是指保持网络中的硬件、 软件系统正常运行, 使它们不因自然和人为的因素而受到破坏更改和泄露。网络安全主要包括物理安全、 软件安全、 数据安全和运行安全等4个方面。

 三. 知识链接:案例1:

 三. 知识链接:案例2:

 三. 知识链接:案例3:

 三. 知识链接:由于网络安全威胁的多样性、 复杂性及网络信息、 数据的重要性, 在设计网络系 统的 安全时, 应该努力 达到 安全目标。

 一个安全的 网 络具有下面五个特征:

 可靠性、 可用性、 保密性、 完整性和不可低赖性。2.计算机网络安全的特征

 三. 知识链接:(1)

 可靠性可靠性是网络安全最基本的要求之一, 是指系统在规定条件下和规定时间内完成规定功能的概率。可用性是指信息和通信服务在需要时允许授权人或实体使用。(3)

 保密性保密性指防止信息泄漏给非授权个人或实体,信息只为授权用户使用.保密性是面向信息的安全要求。2.计算机网络安全的特征

 三. 知识链接:(4)

 完整性完整性也是面向信息的安全要求。

 它是指信息不被偶然或蓄意地删除、 修改、 伪造、 乱序、重放、 插入等破坏的特性。(5)

 不可抵赖性不可抵赖性也称作不可否认性, 是面向通信双方(人、 实体或进程)

 信息真实的安全要求。2.计算机网络安全的特征

 三. 知识链接:1. 计算机系统的脆弱性计算机系统的脆弱性主要来自计算机操作系统的不安全性, 在网络环境下, 还来源于网络通信协议的不安全性。2. 网络内部的威胁对网络内部的威胁主要是来自网络内部的用户,这些用户试图访问那些不允许使用的资源和服务器。

 可以分为两种情况:

 一种是有意的安全破坏, 第二种是由于用户安全意识差造成的无意识的操作失误, 使得系统或网络误操作或崩溃。3.网络面临的内部威胁

 三. 知识链接:除了受到来自网络内部的安全威胁外, 网络还受到来自外界的各种各样的威胁。

 网络系统的威胁是多样的, 因为在网络系统中可能存在许多种类的计算机和操作系统, 采用统一的安全措施是不容易的, 也是不可能的, 而对网络进行集中安全管理则是一种好的方案。安全威胁主要可以归结为物理威胁、 网络威胁、 身份鉴别、 编程、 系统漏洞等方面。4.网络面临的外部威胁

 四. 真实工作任务分析:

 Pi ng攻击与防范测试特理网络的命令Ping(因特网包探索器)

 是用于测试网络连接量的程序。

 它发送一个ICMP响应请求消息给目的地, 并报告是否收到所希望的ICMP应答, 校验与远程或本地计算机的连接。

 四. 真实工作任务分析:Pi ng攻击与防范本案例中的攻击只需网中多台电脑同时在Ping后加上参数-t对目标机进行长时间测试, 从攻击的意义而言就完成了一次Ping攻击, 大量的数据包将会使目标机运行速度越来越慢, 甚至瘫痪。

 在DOS环境中完成这个命令, 命令如下:格式:

 Ping

 目标IP地址 –t例:

 Ping 192.168.0.6 –t

 操作步骤:【操作步骤】第1步:

 添加IP安全策略。

 我们首先要做的就是, 在控制台中添加IP安全策略单元,添加步骤如下:(1)

 依次点击【开始】

 →【运行】

 , 然后在【运行】

 窗口中输入“mmc”并回车, 此时将会打开【控制台1】

 窗口, 如图1-1所示。图1-1 控制台窗口

 操作步骤:(2)

 在图1-1所示窗口依次点击【文件】

 →【添加/删除管理单元】

 →【添加】

 , 此时将会打开【添加/删除管理单元】

 窗口, 我们在此窗口下的列表中双击“IP安全策略管理”, 如图1-2所示。

 操作步骤:(3)

 这时将会弹出【选择计算机域】

 窗口, 在此我们选中【本地计算机】

 , 然后点击【完成】

 按钮, 最后依次点击【关闭】

 →【确定】

 , 返回【控制台1】

 主界面, 此时我们将会发现在【控制台根节点】

 下多了【IP安全策略, 在本地计算机】

 (如图1-3所示)

 项, 此时可以说明控制台中已经添加了IP安全策略项。

 操作步骤:第2步:

 创建IP安全策略。

 在我们添加了IP安全策略后, 还要创建一个新的IP安全策略, 步骤如下:(1)

 在图1-3中右键点击【IP安全策略, 在本地机器】

 选项, 执行【创建IP安全策略】

 命令, 此时将会打开【IP安全策略向导】

 窗口。(2)

 单击【下一步】

 按钮, 此时将会出现要求指定IP安全策略名称及描述向导页面, 我们可以在【描述】

 下输入一个策略描述, 比如【禁止Ping】

 , 如图1-4所示。

 操作步骤:(3)

 点击【下一步】

 , 然后在出现的页面中确保选中了【激活默认相应规则】项, 然后单击【下一步】

 。(4)

 在出现的【默认响应规则身份验证方法】

 对话框中选中【此字符串用来保护密钥交换(预共享密钥)

 】

 选项, 然后在下面的文字框中任意键入一段字符串(如“禁止 Ping”)

 , 如图1-5所示。

 操作步骤:(5)

 单击【下一步】

 , 此时将会出现完成IP安全策略向导页面窗口, 最后单击【完成】

 按钮即完成了IP安全策略的创建工作。第3步:

 编辑IP安全策略属性。

 在以上IP安全策略创建后, 在控制台中就会看到刚刚创建好的【新IP安全策略】

 项, 下面还要对其属性进行编辑修改, 步骤如下;(1)

 在控制台中双击创建好的新IP安全策略, 此时将会弹出【新IP安全策略属性】

 窗口,如图1-6所示。

 操作步骤:(2)

 单击【添加】

 按钮, 此时将会弹出【安全规则向导】

 窗口, 直接点击【下一步】则进入【隧道终结点】

 页面, 在此点选【此规则不指定隧道】

 。(3)

 单击【下一步】

 此时将会出现【网络类型】

 页面, 在该页面中我们点选【所有网络连接】

 项, 这样就能保证所有的计算机都Ping不通该主机了, 如图1-7所示。

 操作步骤:(4)

 单击【下一步】

 , 此时将会出现【身份验证方法】

 页面, 我们继续选中【此字符串用来保护密钥交换(预共享密钥)

 】

 项, 然后在下面的输入框中输入“禁止Ping”的文字, 如图1-8所示。

 操作步骤:(5)

 单击【下一步】

 , 然后在打开的【IP筛选器列表】

 页面中单击【添加】

 按钮,此时将会打开【IP筛选器列表】

 窗口, 如图1-9所示。

 操作步骤:(6)

 在【IP筛选器列表】

 窗口中单击【添加】

 按钮, 此时将会弹出【IP筛选器向导】

 窗口, 我们单击【下一步】

 , 此时将会弹出【IP通信源】

 页面, 在该页面中设置【源地址】

 为“我的IP地址”, 如图1-10所示。

 操作步骤:(7)

 单击【下一步】

 按钮, 我们在弹出的页面中设置【目标地址】

 为【任何IP地址】

 , 任何IP地址的计算机都不能Ping你的机器, 如图1-11所示。

 操作步骤:(8)

 点击【下一步】

 , 然后在出现的【IP协议类型】

 页面中设置【选择协议类型】为“ICMP”, 如图1-12所示。

 操作步骤:(9)

 依次单击【下一步】

 →【完成】

 , 此时, 你将会在【IP筛选器列表】

 看到刚创建的筛选器, 将其选中后单击【下一步】

 , 在出现的【筛选器操作】

 页面中设置筛选器操作为【需要安全】

 选项, 如图1-13所示。

 操作步骤:(10)

 点击【下一步】

 , 然后依次点击【完成】

 →【确定】

 →【关闭】

 按钮, 保存相关的设置返回控制台即可。第4步:

 指派IP安全策略。

 安全策略创建完毕后并不能马上生效, 我们还需通过【指派】

 功能令其发挥作用。

 方法是:

 在【控制台根节点】

 中右击【新的IP安全策略】

 项, 然后在弹出的右键菜单中执行【指派】

 命令, 即可启用该策略, 如图1-14所示。

 操作步骤:至此, 这台主机已经具备了拒绝其他任何机器Ping自己IP地址的功能, 不过在本地仍然能够Ping通自己。

 经过这样的设置之后, 所有用户(包括管理员)

 都不能在其他机器上对此服务器进行Ping操作, 不用担心被Ping威胁了。

 系统安全评估计算机系统的安全评估是对系统安全性的检验和监督。

 系统安全评估包括了构成计算机系统的物理网络和系统的运行过程、 系统提供的服务以及这种过程与服务中的管理、 保证能力的安全评估,

 计算机系统的安全评估可以确保系统连续正常运行, 确保信息的完整性和可靠性, 及时发现系统存在的薄弱环节, 采取必要的措施, 杜绝不安全因素。

 另外, 有了 安全评估, 并不意味着可以高枕无忧, 因为要在技术上做到完全的安全保护是不可能的。

 所以, 评估的目 标应该是, 使攻击所花的代价足够高, 从而把风险降低到可接受的程度。

  安全评估标准的重要性在于: 1 )

 用户可依据标准, 选用符合自己应用安全级别的、 评定了安全等级的计算机系统, 然后, 在此基础上再采取安全措施。 2 )

 一个计算机系统是建立在相应的操作系统之上的, 离开了操作系统的安全, 也就无法保证整个计算机系统的安全。

 所以, 软件生产厂商应该满足用户的需求, 提供各种安全等级的操作系统。 3 )

 建立系统中其他部件(如数据库系统、 应用软件、 计算机网络等)

 的安全评估标准, 可以使它们配合并适应相应的操作系统, 以实现更完善的安全性能。

  第一个有关信息技术安全评价的标准诞生于2 0 世纪80 年代的美国。

 1 9 83 年美国国防部发布了“ 可信计算机评估标准” , 简称桔皮书。

 1 9 85年对此标准进行了修订后作为了美国国防部的标准, 也成为了世界各国的参考标准。 1 9 9 4年, 国务院发布了《中华人民共和国计算机信息系统安全保护条例》 , 其中第九条规定 “ 计算机信息系统安全等级保护。

 安全等级的划分和安全等级保护的具体办法, 由公安部会同有关部门制定” 。

  常见的计算机系统安全等级的划分有两种:

 一种是美国国防部1 9 85年发表的评估计算机系统安全等级的桔皮书, 将计算机系统的安全划分为4 个等级, 8个级别, 即A2 、 A1 、 B3 、 B2 、 B1 、 C2 、 C1 、D ; 其中 , A2 级安全级别最高, D 级安全级别最低。

 另一种是依据我国颁布的《计算机信息系统安全保护等级划分准则》 (GB1 7859

 -1 9 9 9)

 , 该条例是计算机信息系统安全保护的法律基础。

 将计算机安全等级划分为5级。

  1 . 填空题 (1 )

 网络安全策略由3个重要的方面组成, 它们是策。 (2)

 网络安全主要包括_____________、 ___________、________和运行安全等几个方面。 (3 )

 物理安全包括__________的安全。 (4)

 软件安全指___________的安全。 (5)

 信息安全指____________安全。 (6)

 运行安全指______________。 (7)

 保密性指__________________的安全要求。 (8)

 一个安全的网络具有下面五个特征:

 __________、 (9)系统漏洞是指__________。 (1 0 )

 依据美国国防部发表的评估计算机系统安全等级的桔皮书,将计算机安全等级划分为 ____________类 __________级。、 物理和政。

  2. 选择题 (1 )

 保护计算机网络设备免受环境事故的影响属于信息安全的____________。 (A)

 人员安全(B)

 物理安全 (3 )

 数据安全(D)

 操作安全 (2)

 有些计算机系统的安全性不高, 不对用户进行验证, 这类系统安全级别是 (A)

 D1

 (B)

 A1

  (C)

 C1

  (D)C2。

  (3)

 保证数据的完整性就是________________。 (A)

 保证因特网上传送的数据信息不被第三方监视 (B)

 保证因特网上传送的数据信息不被篡改 (C)

 保证电子商务交易各方的真实身份 (D)

 保证发送方不抵赖曾经发送过某数据信息 (4)

 某种网络安全威胁是是通过非法手段取得对数据的使用权, 并对数据进行恶意地添加和修改, 这种安全威胁属于 (A)

 窃听数据(B)

 破坏数据完整性 (C)

 拒绝服务理安全威胁 (5)

 在网络安全中, 捏造是指未授权的实体向系统中插入伪造的对象。

 这是对。 (A)

 可用性的攻击 (B)

 保密性的攻击 (C)

 完整性的攻击(D)

 真实性的攻击。(D)

 物

 3 . 简答题(1 )

 什么是网络安全? 网络安全包括哪些方面?(2)

 网络系统本身存在哪些安全漏洞?(3 )

 网络面临的威胁有哪些?(4)

 系统漏洞产生的原因主要有哪些?

 课堂小结: 计算机网络安全指保持网络中的硬件、 软件系统正常运行, 使它们不因各种因素受到破坏更改和泄露。

 网络受到的威胁来自于网络的内部和外部两个方面。 计算机系统的安全评估是对系统安全性的检验和监督。

 在我国, 常见的计算机系统安全等级的划分有两种:

 一种是依据美国国防部发表的评估计算机系统安全等级的桔皮书; 一种是我国颁布的《计算机信息系统安全保护等级划分准则...

篇二:学习网络安全知识总结

安全不管理 ——网络安全基础知识

 目前的网络安全形势 Internet上的设备日益增多 进程访问用户普遍存在 Web站点的数量急剧增加 90%的Web站点存在安全隐患 95%的安全问题可以用“配置”来解决 约70%的基于Web的攻击发生在应用层

 网络攻击常见方法

 • 黑客利用与门工具迚行系统端口扫描,找到开放端口后迚行入侵 • 主机扫描 Ping Tracert Nmap 扫描攻击

 扫描攻击 (续)

 • 端口扫描 发现正在侦听或开放的端口 确定哪些端口拒绝连接 确定超时的连接 手工 扫描 • 扫描技巧 慢速扫描,一次扫描少量端口 尝试在多台主机扫描同一端口 从多个丌同系统中运行扫描

 • SuperScan • PortScanner • X-scan 扫描软件

 扫描攻击对策 • 使用多个筛选器 • 对配置错误或故障加以规划 • 实施入侵检测系统 • 只运行必须的服务 • 通过反向代理提供服务

 • 黑客攻击目标时通常需要破译用户的口令,只要攻击者能猜测用户口令,就能获得机器访问权 通过网络监听 • 使用Sniffer工具捕获主机间通讯来获取口令 暴力破解 • John the Ripper

 • L0pht Crack 5 利用管理员失误 • 网络安全中人是薄弱的一环 • 提高用户、特别是网络管理员的安全意识 密码攻击

 • 使用复杂的密码 • 对用户迚行培训 • 实施智能卡 • 限制在批处理、脚本或Web页中包含密码 密码攻击对策

 • 特洛伊木马 木马是一个程序,驻留在目标计算机里,可以随计算机吭劢而吭劢,对目标计算机执行操作 是一个通过端口迚行通信的网络客户/服务程序 • 常见的木马 BO(BackOriffice)

 冰河 灰鸽子 木马攻击

 • 检查win.ini文件[WINDOWS]下的“run=”和“load=” • 检查system.ini文件[BOOT]的“shell=文件名”如果是“shell= explorer.exe 程序名”,那么就说明已经中“木马”了。

 • 检查注册表:

 HKEY_LOCAL_MACHINE\Software\Microsoft \Windows\CurrentVersion下所有以“run”开头的键值;

 HKEY_CURRENT_USER\Software\Microsoft \Windows\ CurrentVersion下所有以“run”开头的键值;

 HKEY-USERS\Default\Software\Microsoft \Windows \CurrentVersion下所有以“run”开头的键值。

 • 安装杀毒软件迚行实时防护 木马攻击对策

 • DoS(Denial of Service,拒绝服务攻击)

 消耗系统资源(带宽、内存、队列、CPU)

 导致目标主机宕机 阻止授权用户正常访问服务(慢、丌能连接、没有响应)

 拒绝服务(DoS)攻击

 名 称 说

 明 SYN Flood 需要为TCP连接分配内存,从而使其他功能丌能分配足够的内存。三次握手,迚行了两次(SYN)(SYN/ACK),丌迚行第三次握手(ACK),连接队列处于等待状态,大量的这样的等待,占满全部队列空间,系统挂起。

 Ping of Death IP应用的分段使大包丌得丌重装配,从而导致系统崩溃。

 偏移量+段长度>65535,系统崩溃,重新吭劢,内核转储等 Teardrop 分段攻击。利用了重装配错误,通过将各个分段重叠来使目标系统崩溃或挂起。

 Smurf 网络上广播通信量泛滥,从而导致网络堵塞。攻击者向广播地址发送大量欺骗性的ICMP ECHO请求,这些包被放大,并发送到被欺骗的地址,大量的计算机向一台计算机回应ECHO包,目标系统将会崩溃。

 拒绝服务(DoS)攻击 (续)

 • 在路由器上配置防欺骗和阻止定向广播规则 • 设置速率限制并考虑阻止ICMP数据包 • 为操作系统和应用程序应用最新的更新 • 设置磁盘配额 • 禁用丌需要的服务 拒绝服务(DoS)攻击对策

 规划企业网络安全评估

 规划企业网络安全评估 (续)

 数据安全 应用程序安全 主机安全 内部网络安全 周边设备安全 物理安全 策略和意识安全 微软深层防御模型 强口令、ACL、备份不还原策略 应用程序加固 操作系统加固、身份验证、安全 更新、病毒防治及审核 划分网段、实施NIDS 防火墙、边界路由及VPN 警卫、锁、跟踪及监控设备 安全策略不客户教育

 网络设备面临的威胁

 操作系统面临的威胁

 应用程序面临的威胁

 使用渗透测试评估网络安全 一次成功的渗透测试包括以下步骤:

 • 确定攻击者最可能着手攻击的网络或应用程序 • 找到网络或应用程序防御中的缺陷区域 • 确定攻击者可能会利用的缺陷 • 找到可能被访问、更改或破坏的资产 • 确定攻击是否可以被检测到 • 确定攻击痕迹的特征 • 提出建议并迚行改迚

 Demo • 使用Microsoft PortQueryUI工具迚行扫描 • 使用KB824146scan工具 • 使用Microsoft Baseline Security Analyzer迚行漏洞扫描

 Internet DMZ区 防火墙 内部网络 企业网络安全解决方案

 Host C

 Host D

 Host B

 Host A

 受保护网络 Internet IDS 黑客 发起攻击 发送通知报文 验证报文并 采取措施 发送响应报文 识别出攻击行为 阻断连接或者报警 企业网络安全解决方案 (续)

 常用防火墙产品简介

篇三:学习网络安全知识总结

生六点网络安全知识

  导读:我根据大家的需要整理了一份关于《大学生六点网络安全知识》的内容,具体内容:随着科技的发展,网络技术也发生着日新月异的变化,网络上的信息也变得日益复杂,我们在上网的同时,也要注意对信息进行辨别,远离不良信息,同时也要注意文明上网。下面是我整理的一些大学生网络安...

 随着科技的发展,网络技术也发生着日新月异的变化,网络上的信息也变得日益复杂,我们在上网的同时,也要注意对信息进行辨别,远离不良信息,同时也要注意文明上网。下面是我整理的一些大学生网络安全知识,供大家参阅。

 大学生网络安全知识一、大学生上网聊天交友应注意哪些问题

 在网络这个虚拟世界里,一个现实的人可以以多种身份出现,也可以多种不同的面貌出现,善良与丑恶往往结伴而行。由于受到沟通方式的限制,人与人之间缺乏多方面、真切的交流,惟一交流的方式就是电子文字,而这些往往会掩盖了一个人原本应显现出来的素质,为一些居心叵测者提供了可乘之机,因此,大学生在互联网上聊天交友时,必须把握慎重的原则,不要轻易相信他人。

 1、在聊天室或上网交友时,尽量使用虚拟的 E-mail,或 ICQ、OICQ 等方式,尽量避免使用真实的姓名,不轻易告诉对方自己的电话号码、住址等有关个人真实的信息。

 2、不轻易与网友见面,许多大学生与网友沟通一段时间后,感情迅速

 升温,不但交换的真实姓名、电话号码,而且还有一种强烈见面的欲望。

 3、与网友见面时,要有自己信任的同学或朋友陪伴,尽量不要一个人赴约,约会的地点尽量选择在公共场所,人员较多的地方,尽量选择在白天,不要选择偏僻、隐蔽的场所,否则一旦发生危险情况时,得不到他人的帮助。

 4、在聊天室聊天时,不要轻易点击来历不明的网址链接或来历不明的文件,往往这些链接或文件会携带聊天室炸弹、逻辑炸弹,或带有攻击性质的黑客软件,造成强行关闭聊天室、系统崩溃或被植入木马程式。

 5、警惕网络色情聊天,反动宣传。聊天室里汇聚了各类人群,其中不乏好色之徒,言语间充满挑逗,对不谙男女事故的大学生极具诱惑,或在聊天室散布色情网站的链接,换取高频点击率,对大学生的身心造成伤害。也有一些组织或个人利用聊天室进行反动宣传、拉笼、腐蚀,这些都应引起大学生朋友的警惕。

 大学生网络安全知识二、大学生在浏览网页时应注意哪些问题

 浏览网页是上网时做的最多的一件事,通过对各个网站的浏览,可以掌握大量的信息,丰富自己的知识、经验,但同时也会遇到一些尴尬的情况。

 1、在浏览网页时,尽量选择合法网站。互联网上的各种网站数以亿计,网页的内容五花八门,绝大部分内容是健康的,但许多非法网站为达到其自身的目的,不择手段,利用人们好奇、歪曲的心理,放置一些不健康、甚至是反动的内容。合法网站则在内容的安排和设置上大都是健康的、有益的。

 2、不要浏览色情网站。大多数的国家都把色情网站列为非法网站,在

 我国则更是扫黄打非的对象,浏览色情网站,会给自己的身心健康造成伤害,长此以往还会导致走向性犯罪的道路。

 3、浏览 BBS 等虚拟社区时,有些人喜欢在网上发表言论,有的人喜欢发表一些带有攻击性的言论,或者反动、迷信的内容。有的人是好奇,有的人是在网上打抱不平,这些容易造成自己 IP 地址泄露,受到他人的攻击,更主要的是稍不注意会触犯法律。

 大学生网络安全知识三、大学生在进行网络购物时应注意哪些问题

 随着信息技术的发展,电子商务进入人们的日常生活之中,人们对网络的依赖性正在逐渐增强,网络购物也成为一种时尚,但也有人在网上购买的刻录机,邮到的却是乌龙茶,网络上大卖的 MP3 随身听,结果却是一场空。因此在进行网上购物时应注意如下几方面的问题。

 1、选择合法的、信誉度较高的网站交易。网上购物时必须对该网站的信誉度、安全性、付款方式,特别是以信誉卡付费的保密性进行考查,防止个人账号、密码遗失或被盗,造成不必要的损失。

 2、一些虚拟社区、BBS 里面的销售广告,只能作为一个参考,特别是进行二手货物交易时,更要谨慎,不可贪图小便宜。

 3、避免与未提供足以辨识和确认身份资料(缺少登记名称、负责人名称、地址、电话)之电子商店进行交易,若对该商店感到陌生,可通过电话或询问当地消费团体电子商店的信誉度等基本资料。

 4、若网上商店所提供的商品与市价相距甚远或明显不合理时,要小心求证,切勿贸然购买,谨防上当受骗。

 5、消费者进行网上交易时,应打印出交易内容与确认号码之订单,或

 将其存入电脑,妥善保存交易记录。

 大学生网络安全知识四、如何避免遭遇网络陷井,防止网络欺骗

 在网络这个虚拟世界里,一些网站或个人为达到某种目的,往往会不择手段,套取网民的个人资料,甚至是银行账号、密码,达到个人目的。

 1、不要轻易相信互联网上中奖之类的信息,某些不法网站或个人利用一些人贪图小便宜的心理,常常通过向网民公布一些诸如 E-mail、ICQ、OECQ 号码中奖,然后通过要求中奖人邮寄汇费、提供信誉卡号或个人资料等方式,套取个人钱物、资料等。

 2、不要轻易相信互联网上来历不明的测试个人情商、智商、交友之类的测试软件,这类软件大多要求提供个人真实的资料,往往这就是一个网络陷阱。

 3、不要轻易将自己的电话号码、手机号码在网上注册,一些网民在注册成功后,不但要缴纳高额的电话费,而且会受到一些来历不明的电话、信息的骚扰。

 4、不要轻易相信网上公布的快速致富的窍门,"天下没有免费的午餐",一旦相信这些信息,绝大部分都会赔钱,甚至血本无归。

 大学生网络安全知识五、如何提高法律意识,预防网络犯罪和利用网络犯罪

 网络在为人们带来巨大便利的同时,一些不法分子也看准了这一点,利用网络频频作案,近些年来,网上犯罪不断增长。一位精通网络的社会学家说:"互联网是一个自由且身份隐蔽的地方,网络犯罪的隐秘性非一般犯罪可比,而人类一旦冲破了某种束缚,其行为可能近乎疯狂,潜伏于人

 心深处的邪念头便会无拘无束地发泄。"一些大学生朋友学习一些计算机的知识后,急于寻找显示自己才华的场所,会在互联网上显一显身手,寻找一些网站的安全漏洞进行攻击,肆意浏览网站内部资料、删改网页内容,在有意无意之间触犯了法律,追悔莫及。也有的同学依仗自己技术水平高人一等,利用高科技的互联网络从事违法活动,最终走上一条不归路。

 1、正确使用互联网技术,不要随意攻击各类网站,一则这样会触犯相关的法律,二则可能会引火上身,被他人反跟踪、恶意破坏、报复、得不偿失。

 2、不要存在侥幸心理,自以为技术手段如何高明。互联网技术博大精深,没有完全掌握全部技术的完人,作为一名大学生更要时刻保持谦虚的态度,不在互联网上炫耀自己或利用互联网实施犯罪活动。

 大学生网络安全知识六、关于利用计算机信息系统的破坏行为

 计算机系统的出现,是人类历史上相当重要的一次信息革命,它从 1946年诞生至今,经历了科学计算、过程控制、数据加工、信息处理等应用发展过程,功能逐步完善,现己进入普及应用的阶段。网络技术的应用,使得在空间、时间上原先分散、独立的信息,形成庞大的信息资源系统。网络资源的共享,无可估量地提高了信息系统中信息的有效使用价值。

 在中国法律管辖的范围内,所有利用计算机信息系统及互联网从事活动的组织和个人,都不得进行相关的违法犯罪活动,否则,必将受到法律制裁。

推荐访问:学习网络安全知识总结 安全知识 学习 网络