计算机网络电子教案.ppt_第1页
计算机网络电子教案.ppt_第2页
计算机网络电子教案.ppt_第3页
计算机网络电子教案.ppt_第4页
计算机网络电子教案.ppt_第5页
已阅读5页,还剩154页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1,计算机网络,培 训,通辽职业学院计算机信息工程系副教授 白凤歧,2,内容提要:,一、信息技术发展简史 二、计算机网络的用途 三、计算机网络系统的组成 四、网络的标准体系 五、网络的新进展及发展趋势 六、网络安全基础知识 七、介绍几个常用的软件 附:网站信息发布流程,3,一、信息技术发展简史,(一)、人类信息文明发展的进程 1、 语言的产生 2、文字的产生 3、印刷术的产生 4、电话电报技术的产生 5、集成电路和计算机技术的发明 6、现代通讯技术的进步 7、计算机网络和Internet的产生,4,1946年,美国诞生了世界上第一台电子计算机“ENIAC”,当时用了17000多个电子管,70000个电阻,10000个电容和6000个开关,重约30吨,每秒可进行5000次加法运算。 在IT产业中著名的摩尔定律(Moores Law):每18个月,集成度翻番,处理速度提高一倍,价格下降一半。 并行处理技术使计算能力每2年提高一个数量级,到2005年将达到每秒千万亿次级。,5,过去10年间,光纤的传输速率几乎每年翻一番,近两年达到每半年翻一番。 2.4Gb/s至10Gb/s的同步数字传输(SDH)系统已经实用。 密集波分复用(DWDM)技术实现了超大容量光传输,在单一光纤上传输80Gb/s的系统已经商用,预计5-10年内可以达到太位级。,6,计算机网络技术的产生 计算机网络是计算机技术和现代通信技术的有机结合。 计算机网络技术的发展是一个螺旋式上升发展的过程: 由信息中心到分布式处理再到数据中心。,7,信息中心(Information Center):共享处理能力和信息资料。,8,分布式处理:由于计算机自身的存储量和处理能力的发展,逐步建立起以信息交换为主的网络交换中心。,9,数据中心(Date Center):因为原来分散的处理需要很多资源(包括硬件资源、人力资源等),但目前的资源(特别是人力资源)紧缺。因此,又将大量的资源通过高速网络进行集中管理。,10,什么是Internet,因特网(Internet)又称国际计算机互联网,是目前世界上影响最大的国际性计算机网络。其 准确的描述是:因特网是一个网络的网络(a network of network)。它以TCP/IP网络协议将 各种不同类型、不同规模、位于不同地理位置的物理网络联接成一个整体。它也是一个国际 性的通信网络集合体,融合了现代通信技术和现代计算机技术,集各个部门、领域的各种信 息资源为一体,从而构成网上用户共享的信息资源网。它的出现是世界由工业化走向信息化 的必然和象征。,11,Internet的发展 Internet的起源:1969年,美国国防部国防高级研究计划署资助建立了一个名为ARPANET(“阿帕网”)的网络。1972年,发展到40多个网点数。 TCP/IP协议的产生:1974年,建立了一种能保证计算机之间进行通信的标准规范(即“通信协议”)。TCP/IP协议是由几百个协议组成的协议族。Internet完全是基于TCP/IP的技术发展和运作的。,12,Stanford,Harvard,Your Computer,Computer,England,JiangMen,Singapore,Internet,13,包交换(Packet Switching) 信息的传输不是将信息全部整体发出,而是把信息分成若干个信息包(象寄信一样封装好),包有包头、包尾。 包头存放有发送、接收地址、有关控制信息等; 包尾有纠错信息。 这样不同信息的包能在同一信道上传送,大大节省资源。同时,同一信息不同的包可以通过不同的路径传送,大大提高了信息传递速率。,14,例如图5中信息分为、三个包,可以通过三条路径由A传输到B。,15,信息资源共享的水平的高低反映了人类发展的文明程度。 今天,Internet的发展已经不再是简单化的数字通信了,它是一个综合的、全面的信息服务大环境,它将人类信息化的水平又提高到一个空前的高度。,16,中国互联网发展状况的部分资料(2002/7): 截止到2002年6月30日,我国的上网计算机数已达1613万台,其中专线上网计算机数为307万台,占19%,拨号上网计算机数为1200万台,占74%,使用其他方式上网的计算机数为106万台,占7% 。 上网计算机数半年增加了359万台,增长率为28.6%,和去年同期相比增长61.0%,是1997年10月第一次调查结果29.9万台的54倍。,17,历次调查上网计算机数(万台),18,我国的上网用户人数为4580万人,其中专线上网用户人数为946万人,约占21%,拨号上网用户人数为2682万人,约占58% 。ISDN上网用户人数为315万人,宽带上网用户人数为200万人,表明上网用户的上网方式正趋向多元化。 上网用户人数半年增加了1210万人,增长率为35.9%,和去年同期相比增长72.8%,同1997年10月第一次调查结果62万上网用户人数相比,现在的上网用户人数已是当初的74倍。,19,历次调查上网用户人数(万人),20,我国CN下注册的域名数为126146个,与半年前相比减少了1173个,与去年同期相比减少了2216个,同1997年10月第一次调查相比,域名总数已是当初4066个的31倍。从整体上看,CN下注册域名总数增长很快,只是近期有所减少。,21,历次调查CN下注册域名数(个),22,我国WWW站点数为293213个,半年内增加16113个,增长率为5.8%,和去年同期相比增长20.8%。从我国WWW站点数的变化趋势可以看出,尽管在2001年上半年,网站数下降了2.3万,但是从2001年下半年到现在,网站数又开始了增长。WWW站点数近期的变化趋势在一定程度上说明我国互联网产业在经历了一个低潮后,正呈现出进一步发展的迹象。,23,历次调查WWW站点数(个),24,我国国际出口带宽的总容量为10576.5M,半年增加了2979M,增长率为39.2%,和去年同期相比增长2.25倍,是1997年10月第一次调查结果25.408M的416倍。可见,我国国际出口带宽的增长是相当迅速的。 链接,25,历次调查我国国际出口带宽(M),26,(二)、人类信息文明发展规律 1、 从缓慢到高速; 2、信息量由小到大; 3、信息技术从低级到高级。,返回,27,二、计算机网络的用途,1、数字通信(Digital Communication) 两个世界: 物理世界(连续的、模拟的、现实的世界) 数字世界(二进制量、数字的、虚拟的世界) 数字通信就是利用技术将模拟量转化为数字量,再利用计算机网络传输。,28,当前常见的应用: 网络电话(IP Phone) 是将话音压缩成数字信号,通过IP网络进行传输,再还原成话音。 视频会议(Video Conferencing) 分两类:大型视频会议系统和桌面视频会议系统。 视频会议(Email Service),29, 大型视频会议系统(如图6所示) MCU多媒体交换设备(象电话交换机) T视频终端(显示屏等),30, 桌面视频会议系统 在大型视频会议系统的基础上出现的一种比较灵活的系统,价格比较便宜。只需要在普通的PC上装上一个电话卡、小摄像头、话筒,连上互联网即可。 今后,还可以通过WAP(无线网络)使用手机对视频会议进行调度。,31,E-mail的优点: 成本低廉(1000字符的信息在E-mail上传送约花费人民币3厘钱) 一对多传递(一个E-mail可以同时发送给很多的人) 传送速度快 性能价格比高 能实现多媒体传输,32,2、分布式计算 是指将若干台计算机通过网络连接起来,将一个程序分散到这几台计算机上去同时运行,然后把每台计算机计算的结果收集汇总到一起,整理出一个结果。 (好像多个人抬一件大件物品),33,3、网络门户、IDC和ASP “门户(Portal)”的概念:提供这样一个大的统一环境,将各种信息分门别类放在这个环境的平台上,网上用户不用到很多地方,只要进入这个平台,就能找到所需要的相关信息。这种服务称为“门户服务”。 IDC(Internet Date Center):互联网数据中心。 ASP(Application Service Provider):网上应用服务提供商。,34,4、信息查询 信息查询工具搜索引擎(Search Engine) 5、网上教育(Distance Learning,远程教育) 利用Internet技术开发的远程教育系统,给人们提供了一个终身教育的机会。 6、虚拟现实(Virtual Reality) 反映了互联网上的和谐统一。“虚拟”本人并不在其中。“现实”感觉又象真的一样。 需要很高的传输速度,很强的处理能力。,35,7、电子商务(E-Commerce) 电子化的各种商业事务。 8、家庭自动化(Smart-home) 家庭保安 智能化家电 家庭影院 9、智能化楼宇(Intelligent Building),返回,36,三、计算机网络系统的组成,(一)、网络的拓扑结构 网络拓扑(Network Topology) 用于表示网络的连接形式。“点”表示连网的计算机,“线”表示连接计算机的通信线路。,37,典型网络示例,38,分类: a) 星型(Star) b) 环型(Ring) c) 树型(Tree) d) 网型(全连接) e) 总线型(Bus) f) 不规则型 g) 蜂窝型(Cellulave) (用于地面无线网络),39,网络拓扑图,40,信号在计算机网络中传递的方式: 1、“广播”方式 适用于局域网总线型网络,一台计算机发出信号,网上所连接的计算机均可收到,并判断这个信号是否发给我的,如果是,则接收,否则,不理睬。 2、“点对点”方式 用于较为复杂的网络,两台计算机之间建立通信联系,发送方发出信号沿着建立好的线路一步一步传送下去,直到接收方。,41,(二)、计算机网络的组成结构 从计算机网络的基本结构来看,分为三个部分:通信子网、网络高层和网上应用。,42,通信子网 位于网络层次化结构的低层,是保证计算机网络通信的基本传输部分。 组成:物理信道、信道链接的通信控制软件。 作用: 衔接通信媒体; 完成相邻节点的相互通信控制; 消除不同类型网络的技术差异; 保证通信的正确; 为高层提供一定质量的传输服务。,43,高层服务 相对通信子网而言,位于子网的上面。(主要在于广域网) 作用:提供端对端的完整通信传输服务。 目的:要完成网上应用和网络数据通信之间彻底的分开。这是网络层次化结构思想的主要体现,简化了网络的分析和设计。,44,应用服务 面对用户的广泛的网上应用服务。通过各种不同的应用软件来实现。 较为典型的应用: 网络目录服务; 网络域名服务; 网络数据库服务。,返回,45,四、网络的标准体系,计算机网络的国际标准体系:ISO/OSI模型 (International Standards Organization/Open System Interconnection Refertence Model) (国际标准化组织/开放式系统互连参考模型) 因特网的首选标准:TCP/IP协议族 (Transmission Control Protocol/Internet Protocol) (传输控制协议/互连网协议) 局域网标准集:IEEE-802.x标准 (美国电气和电子工程师协会),46,返回,47,五、网络的新进展及发展趋势,通信技术的进步 1、交换方式的改变 交换(Switch)的概念: 在网络中,信息从一台计算机传送到另一台计算机,必然经过一些中间转发过程。根据需要把各方面信息通过一台交换机把某一方向线路传来的信息切换到另一方向去的过程,称为“交换” 。,48,交换的分类:(两种) 电路交换 最早的交换方式,源自电话系统。 建立电路交换的过程:(以打电话为例) 建立链路(象拨打电话并接通,通信的两端接通,便拥有一条世纪的物理线路)发送数据(双方交谈)删除链路(谈话完毕,挂掉电话) 优点:实时交换,传输延迟小,独享物理线路。 缺点:独享线路造成浪费;建立链路时,呼叫信号须经过若干中间交换机,需时长,效率较低。,49, 包交换 (也称“报文分组交换”或“分组交换”,象寄信的邮件系统) 把信息分成若干“分组”(包)(Packet)来传送。 优点:可靠性强,线路利用率高,使用灵活。 缺点:应答时间延迟较大,“分组”(或“打包”)的过程比较复杂。,50,2、光纤波分复用技术 (WDM,Wavelength Division Multiplexing) 不同频率的信号光波共享一根光纤信道。,51,3、无线接入方式(Wireless Access) 无线接入是目前很热门的接入方式,两方面的技术影响: 时分复用多路访问(TDMA) 码分复用多路访问(CDMA) 蓝牙技术的发展,52,多媒体技术的进步 多媒体技术的发展大大推进了计算机网络技术的发展。 网上应用的进步 1、先进网管技术 性能管理 账号管理 安全管理 拓扑管理 2、信息安全保障 自动翻译文字声音,返回,53,六、网络安全的概念,信息安全的一般性定义:信息安全是防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施(量度)。,54,(一)、网络安全的概念,计算机网络的定义。计算机网络是地理上分散的多台自主计算机互联的集合。自主计算机这一概念排除了网络系统中主从关系的可能性。互联必须遵循约定的通信协议,由通信设备、通信链路及网络软件实现。计算机网络可实现信息交互、资源共享、协同工作及在线处理等功能。,55,为了保证安全,需要自主计算机的安全;互联的安全,即用以实现互联的通信设备、通信链路、网络软件、网络协议的安全;各种网络应用和服务的安全。总之,我们强调的是在分布网络环境下的安全。 计算机网络的通信采用分组交换方式,分组从源站出发通过路由器在网络中传送,最终到达目的站接收。目前广泛采用TCP/IP协议,所用的地址即IP地址。不难看出,这种基于IP的Internet有很多不安全的问题。下面分别予以阐述。,56,1. IP安全 在Internet中,当信息分组在路由器间传递时,对任何人都是开放的,路由器仅仅搜集信息分组中的目的地址,但不能防止其内容被窥视。当黑客企图攻击网络前,他必须设法登录到接入网上的某些计算机,观察流动的数据分组,找到他感兴趣的内容。如果他接近并进入到某公司的一台外围计算机,他就极有可能监视进出这一系统的所有数据。,57,黑客最感兴趣的是包含口令的数据分组。口令窃听十分容易,而且是Internet最常见的攻击。黑客要安装一个用于窃取用户名和口令的分组窃听程序,这些程序可帮助黑客窃取每次登录会话信息中的头几十个字节,并保存起来。这些字节包括用户名和口令,口令通常是加密的,需要对日常口令进行破解,用破解的口令登录其他计算机。,58,要解决这些问题,在理论上显得较容易,但实现起来却不尽然。如果把信息分组加密,传输过程中就不易解读;如果对数据分组进行验证,就可发觉插入了伪造信息分组或删除了某个信息分组。对Internet上信息分组的加密有多种方法,例如,能对一台计算机的用户经网络登录另一台计算机的连接进行加密并验证的方法,可以加密验证Internet上的Web数据流的方法,能加密验证IP通道上所有信息的方法等。,59,2. DNS安全 Internet对每台计算机的命名方案称为域名系统(DNS)。域名和IP地址是一一对应的,域名易于记忆,用得更普遍。当用户要和Internet上某台计算机交换信息时,只需使用域名,网络会自动转换成IP地址,找到该台计算机。同时域名也用于建立URL地址和E-mail地址。 DNS有两个概念上独立的要点:一个是抽象的,即指明名字语法和名字的授权管理规则;另一个是具体的,即指明一个分布计算系统的实现,它能高效地将名字映射到地址。,60,域名方案应包括一个高效、可靠、通用的分布系统,实现名字对地址的映射。分布的系统是指由分布在多个网点的一组服务器协同操作解决映射问题。高效的系统是指大多数名字映射在本地操作,只有少数名字映射需要在Internet上通信。通用的系统是指它不仅使用机器名。可靠的系统是指单台计算机的故障不会影响系统的正常运行。,61,DNS系统并不总是安全的。当一台计算机向DNS服务器发出查询请求,并收到回应时,它认为这一回应是正确的,DNS服务器也是真实的。其实DNS服务器并非总是真实的,也有可能存在欺骗。计算机收到的DNS服务器的应答可能并不是来自DNS服务器,而是来自其他地方的虚假回应。如果黑客改动了DNS表,即改动了从域名到IP地址(或反之)的转换数据,计算机也会默认接受。,62,3. 拒绝服务(DOS)攻击 (1) 发送SYN信息分组 第一例引起公众关注的袭击Internet主机的拒绝服务攻击发生于1996年9月,一名黑客攻击了纽约一家ISP(公共访问网络)公司Panix的一台计算机。攻击的方式是由一台远程计算机向Panix发问候语,Panix计算机接收并响应,之后远程计算机继续与之对话。攻击者操纵远程计算机的返回地址,并以每秒50个SYN信息分组向Panix大量发送,Panix难以负担如此大量的信息,结果引起系统崩溃。拒绝服务攻击对通信系统的破坏作用尤为严重,因为通信系统是专门用于通信的,对网络上一台计算机提出大量的通信请求,最易使该台计算机崩溃,且难以跟踪攻击源。,63,邮件炸弹 邮件炸弹是另一种非常有效的拒绝服务攻击。给某人发送过量的电子邮件可使他的系统满载直至崩溃,这种攻击最简单的办法就是向受害者发送成千上万的电子邮件,这样做会耗尽受害者的硬盘空间,使网络连接被迫中断,或者使计算机系统崩溃,且难以找到攻击者。,64,(二)、 网络安全的属性,网络安全具有三个基本属性。 1. 机密性 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是密码技术。,65,2. 完整性 完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是校验与认证技术。,66,3. 可用性 可用性是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。,67,(三)、计算机安全,随着计算机技术及其应用的发展,各个单位的大部分信息资产以电子形式移植到计算机上。计算机的使用愈来愈方便,更多的人用交互会话的方式访问信息。计算机系统上的信息对任何访问系统的人都是可访问的。 在20世纪70年代,David Bell和Leonard La Padula开发了一个安全计算机的操作模型。该模型是基于政府概念的各种级别分类信息(一般、秘密、机密、绝密)和各种许可级别。如果主体的许可级别高于文件(客体)的分类级别,则主体能访问客体。如果主体的许可级别低于文件(客体)的分类级别,则主体不能访问客体。,68,这个模型的概念进一步发展,于1983年导出了美国国防部标准5200.28可信计算系统评估准则(the Trusted Computing System Evaluation Criteria, TCSEC),即桔皮书。TCSEC共分为如下4类7级: (1) D级,安全保护欠缺级。 (2) C1级,自主安全保护级。 (3) C2级,受控存取保护级。 (4) B1级,标记安全保护级。 (5) B2级,结构化保护级。 (6) B3级,安全域保护级。 (7) A1级,验证设计级。,69,桔皮书对每一级都定义了功能要求和保证要求,也就是说要符合某一安全级要求,必须既满足功能要求,又满足保证要求。为了使计算机系统达到相应的安全要求,计算机厂商要花费很长时间和很多资金。有时当某产品通过级别论证时,该产品已经过时了。计算机技术发展得如此之迅速,当老的系统取得安全认证之前新版的操作系统和硬件已经出现。,70,(四)、网络安全,当计算机联成网络以后,新的安全问题出现了,老的安全问题也以不同的形式出现。例如,各种局域网、城域网的安全不同于以往的远距离点到点的通信安全;又如,高速网络以及由很多连接器连到一个公共的通信介质,原有的专用密码机已经完全不能解决问题;再如,有很多用户从不同的系统经过网络访问,而没有单个计算机的集中控制。 随着Internet的发展及其普及应用,如何解决在开放网络环境下的安全问题更成为迫切需要解决的问题。如上面所述的IP安全、DNS安全、拒绝服务与分布拒绝服务攻击等。,71,桔皮书并不解决联网计算机的问题,事实上,网络的访问在桔皮书的认证中是无效的。为此,美国国防部于1987年制定了TCSEC的可信网络解释TNI,又称红皮书。除了满足桔皮书的要求外,红皮书还企图解决计算机的联网环境的安全问题。红皮书主要说明联网环境的安全功能要求,较少阐明保证要求。 网络安全的主要目的是解决在分布网络环境中对信息载体及其运行提供的安全保护问题,主要措施是提供完整的信息安全保障体系,包括防护、检测、响应、恢复。,72,(五)、 网络安全综合处理,显而易见,单一的网络安全技术和网络安全产品无法解决网络安全的全部问题。网络安全需要,从体系结构的角度,用系统工程的方法,根据联网环境及其应用的实际需求提出综合处理的安全解决方案。下面简要地分析常见的一些安全技术、安全产品各自解决的问题。,73,1. 防病毒软件 防病毒软件对好的安全程序是必需的部分。如果恰当地配置和执行,能减少一个组织对恶意程序的暴露。然而,防病毒软件并不能对所有恶意程序的防护都有效。它既不能防止入侵者借用合法程序得到系统的访问,也不能防止合法用户企图得到超出其权限的访问。,74,2. 访问控制 组织内的每一个计算机系统具有基于用户身份的访问权限的控制。假如系统配置正确,文件的访问许可权配置合理,文件访问控制能限制合法用户进行超出其权限的访问。但是文件访问控制不能阻止一些人利用系统的漏洞,得到管理员一样的权限来访问系统及读系统的文件。访问控制系统甚至允许跨组织进行系统访问控制的配置,对访问控制系统而言,这样的攻击看起来好像一个合法的管理员试图访问账户允许访问的文件。,75,3. 防火墙 防火墙是用于网络的访问控制设备,有助于帮助保护组织内部的网络,以防外部攻击。本质上讲防火墙是边界安全产品,存在于内部网和外部网的边界。因此,只要配置合理,防火墙是必需的安全设备。然而,防火墙不能防止攻击者使用合理的连接来攻击系统。例如,一个Web服务器允许来自外部的访问,攻击者可以利用Web服务器软件的漏洞,这时防火墙将允许这个攻击进入,因为Web服务器应该接收这个Web连接。防火墙对内部用户也没有防备作用,因为内部用户已经在内部网中。,76,4. 智能卡 对身份进行鉴别可以根据你知道什么(如口令)、你有什么(如智能卡)、你是什么(如指纹)或它们的组合来完成。利用口令来鉴别身份是传统采用的鉴别方法,但这不是最好的方法,因为口令可猜测或留在某个地方被他人知道,因此人们开发了另外一些鉴别方法。智能卡是一种较安全的鉴别方法,可减少人们猜测口令的风险。然而如仅仅用它来鉴别身份,如果智能卡被偷,则小偷可伪装成网络和计算机系统的合法用户。对有漏洞的系统,智能卡也不能防止攻击,因为智能卡的正确鉴别依赖于用户确实使用正确的系统进入路径。,77,5. 仿生网络安全 仿生网络安全是属于你是什么的鉴别机制,也是一种减少口令猜测网络的机制。如同其他的鉴别方法,仿生网络安全的有效也依赖于用户通过正确的进入路径访问系统。如果攻击者能发现绕过仿生网络安全系统的通路,则仿生网络安全系统也将失效。,78,6. 入侵检测 入侵检测系统曾被宣传成能完全解决网络安全问题,有了它就无须再保护我们的文件和系统,它可以检测出何时、何人在入侵,并且阻止它的攻击。事实上,没有一个入侵检测系统是完全安全的,它也不能检测合法用户进入超权限的信息访问。,79,7. 策略管理 安全策略和过程是一个好的安全程序的重要组成部分,它对网络和计算机系统的策略管理也同样重要。策略管理系统会对任何不符合安全策略的系统给出提醒。然而,策略管理并没有考虑系统的漏洞或应用软件的错误配置,从而对它们的发生起不到管理作用。计算机系统的策略管理也无法保证用户不会留下口令或将口令给非授权用户。,80,8. 漏洞扫描 对计算机系统进行漏洞扫描可帮助组织发现入侵者潜在的进入点。然而,漏洞扫描本身并不能起到保护计算机系统的作用,并对每个发现的漏洞及时加补丁。漏洞扫描不检测合法用户不合适的访问,也不检测已经在系统中的入侵者。,81,9. 密码 密码是通信安全最重要的机制,它能保护传输中的信息。如果将加密后的文件进行存储,则可保护存储的信息。然而,合法用户必须访问这些文件,如果他们出示同样的密码算法的密钥,而密码系统并不区分合法用户和非法用户。因此,密码本身并不提供安全措施,它们必须由密钥控制以及将系统作为整体来管理。,82,10. 物理安全机制 有多种物理安全的保护机制可以保护计算机系统及信息。物理安全机制应确保用户方便地访问计算机系统和获得授权范围内的信息。因此,物理安全无法保护利用合法访问的攻击以及通过网络的旁路攻击。 上面列举的网络安全技术与产品都在一定条件下解决了相关的安全问题,但没有单一的网络安全技术与产品能解决网络安全的全部问题。后面的章节将阐述综合处理网络安全的解决方案。,83,(六)、 网络安全的重要性,计算机网络的广泛应用已经对经济、文化、科学与教育的发展产生了重要的影响,同时也不可避免地带来了一些新的社会、道德、政治与法律问题。随着Internet的应用日益深入,网上的信息资源也越来越丰富,所涉及的领域也越来越广泛,其中大到国家高级军事机密、经济情报、企业策划,小到证券投资、个人信用、生活隐私等。由于Internet的开放性及网络操作系统目前还无法杜绝的各种隐患,使一些企图非法窃取他人机密的不法分子有机可乘。利用计算机犯罪日益引起社会的普遍关注,而计算机网络则是被攻击的重点。,返回本节,84,(七)、 威胁网络安全的因素,1. 网络病毒 2. 黑客的袭击 3. 网络协议分析软件,85,(八)、网络病毒,网络病毒除具有一般计算机病毒所具有的破坏性、复制性、传播性的特点以外,还具有如下一些新特点。 (1)扩散面广 (2)针对性 (3)破坏性大 (4)传播性强,返回本节,86,(九)、 网络安全防范措施,1增强安全防范意识 2控制访问权限 3选用防火墙系统 4设置网络口令 5数据加密技术,返回,87,(十)、 防火墙技术简介,如前所述,设置Internet /Intranet防火墙(Firewall)实质上就是要在企业内部网与外部网之间检查网络服务请求分组是否合法,网络中传输的数据是否会对网络安全构成威胁。 防火墙的典型网络结构如图6.38所示。,88,图6.38 典型的带防火墙的网络结构,返回本节,89,(十一)、 网络防病毒技术,1典型网络防病毒软件的应用:网络防病毒软件的基本功能是:对文件服务器和工作站进行查毒扫描、检查、隔离、报警,当发现病毒时,由网络管理员负责清除病毒。 2网络工作站防病毒方法 :(1)采用无盘工作站。 (2)使用单机防病毒卡。 (3)使用网络防病毒卡。,返回,90,学习要点: 利用Internet Explorer浏览网页 保存网页的全部或部分内容 利用Outlook Express收发邮件、新闻 利用OICQ聊天 利用Netants下载文件 在Internet查找信息,七、几种常用软件的使用方法,91,(一)、 Internet Explorer的基本使用方法,1、 输入网址,(1)单击工具栏中的“停止”图标,在地址栏中输入你想进入的网页(网站)地址,输入完成后敲回车键即开始与该网站建立链接。,(2)单击地址栏右边的小三角符号,可下拉出以前输入的网址,可以从中选择想要进入的网站。,(3)可以执行“文件”菜单下的“打开”命令来输入网址。,(4)如果在输入了部分地址后按下Ctrl+Enter,IE会根据情况补充协议名(如http:)和扩展名,并尝试转到你所键入的URL地址处。,92,2、前进和后退,(1)前进和后退操作能在同一个IE窗口中浏览以前浏览过的网页中任意跳转。,(2)单击工具栏中的“后退”按钮,可以退到上一个浏览过的网页,如果单击“后退”右侧的小三角按钮,会弹出一个下拉列表,罗列出所有以前的网页,可以从列表中直接选择一个,转到该网页。,(3)如果前面通过“后退”按钮回退过,工具栏的“前进”按钮就可以使用了,否则是灰的。单击工具栏的“前进”按钮可以前进一个网页。同样地,如果单击“前进”右侧的小三角按钮,会弹出一个下拉列表,罗列出所有以前访问当前网页后又访问过的网页,可以从列表中直接选择一个,转到该网页。,93,3、中断链接和刷新当前网页,(1)单击工具栏中的“停止”按钮,可以中止当前正在进行的操作,停止和网站服务器的联系。,(2)单击工具栏的“刷新”按钮,浏览器会和服务器重新取得联系,并显示当前网页的内容。,94,4、自定义Internet Explorer窗口,(1)打开Internet Explorer,在工具菜单中选择工具栏子菜单,可以设置工具栏中显示的工具,包括标准按钮、地址栏、链接、电台和自定义。,(2)执行“自定义”命令,将弹出 “自定义工具栏”对话框。在该对话框中可以根据需要编辑在工具栏中显示的工具,可以将右边窗口(其中为当前窗口中显示的工具)中的工具从工具栏中删除,或将左边窗口(其中为可供选择的工具)中的工具添加到工具栏中显示。,(3)选择浏览栏子菜单,设置在浏览栏内的内容,浏览栏内可显示“搜索”、“收藏夹”、“历史记录”、“文件夹”和“每日提示”中的一项(IE5.0还可显示“讨论”),如果浏览栏内没有内容,浏览栏将不显示。,95,5、全屏浏览网页,全屏幕显示可以隐藏掉所有的工具栏、桌面图标以及滚动条和状态栏,以增大页面内容的显示区域 。,(1)在“显示”菜单下选择“全屏”或单击工具栏上的“全屏”按钮(或按功能键F11),即可切换到全屏幕页面显示状态 。,(2)再次按工具栏上的“全屏”切换按钮(或按功能键F11),关闭全屏幕显示,切换到原来的浏览器窗口。,96,6、开多个浏览窗口,为了提高上网效率,一般应多开几个浏览窗口,同时浏览不同的网页,可以在等待一个网页的同时浏览其它网页,来回切换浏览窗口,充分利用网络带宽。,(1)选择“文件”菜单中的“新建”项,在弹出的子菜单中选择“窗口”,就会打开一个新的浏览器窗口 。,(2)在超链接的文字上单击鼠标的右键,在弹出菜单中选择“在新窗口中打开链接”项,IE就会打开一个新的浏览窗口 。,97,保存网页内容、网址,(1)在“文件”菜单上,单击“另存为”。 (2)在弹出的保存文件对话框中,选择准备用于保存网页的文件夹。在“文件名”框中,键入该页的名称。 (3)在“保存类型”下拉列表中有多种保存类型。 (4)选择一种保存类型,单击“保存”按钮。,1、保存浏览器中的当前页,98,2、保存超链接指向的网页或图片,(1)用鼠标右键单击所需项目的链接。 (2)在弹出菜单中选择“目标另存为”项,弹出windows保存文件标准对话框。 (3)在“保存文件”对话框中选择准备保存网页的文件夹,在“文件名”框中,键入这一项的名称,然后单击“保存”按钮。,如果想直接保存网页中超链接指向的网页或图像,暂不打开并显示,可进行如下操作:,99,3、保存网页中的图像、动画,(1)用鼠标右键单击网页中的图像或动画。 (2)在弹出菜单中选择“图片另存为”项,弹出windows保存图片标准对话框。 (3)在“保存图片”对话框中选择合适的文件夹,并在“文件名”框中输入图片名称,然后单击“保存”按钮。,100,4、使用收藏夹,在IE中,可以把经常浏览的网址储存起来,称为“收藏夹” 。,(1)进入到要收藏的网页/网站,单击菜单栏中的“收藏”,执行“添加到收藏夹”命令,打开的“添加到收藏夹”对话框。,(2)在文本框中填入要保存的名称,单击确定即可将当前网页保存到收藏夹中,如果要将网页保存到本地硬盘中便于离线后再阅读,只须选中“允许脱机使用”复选框即可。,101,5、设置起始网页,对于几乎每次上网都要光顾的网页,可以直接将它设置为启动IE后自动连接的主页。,(1)打开IE“工具”菜单,执行 “Internet选项”命令,打开“Internet选项”对话框。,(2)选择或填入IE启动时的起始位置,例如空白页或某个主页,还可以恢复为默认主页。,102,6、管理收藏夹,收藏夹和windows95/98的文件夹的组织方式是一致的,也是树形结构。定期地整理收藏夹的内容,保持比较好的树形结构,有利于快速访问 。,(1)选择“收藏”菜单下的“整理收藏夹”,打开整理收藏夹窗口。,(2)单击整理收藏夹窗口左边的“创建文件夹”按钮,可以新建一个文件夹。选中一个文件夹或网址标签后,可以用整理收藏夹窗口中的“重命名”、“移至文件夹”、“删除”按钮完成相应的功能。,103,7、导入和导出收藏夹,如果在多台计算机上安装了IE,那么可以通过收藏夹的导入和导出功能,在这些计算机上共享收藏夹的内容。,单击IE菜单的“文件”下的“导出和导出”,打开导入和导出向导对话框, 按提示操作即可。,8、浏览收藏夹中的网址,选择浏览器的“收藏”菜单,在菜单条下面显示的是收藏夹中的内容,显示的层次方式很像是Windows95/98的“开始”菜单。选择其中的网址,就会直接转到此网址。,104,9、添加链接栏,链接栏中的按钮相当于快捷方式,按下后可以直接转到它指向的网页。可以向链接栏中添加一些网址,快速浏览网页。有以下几种方式将链接加入链接栏。, 将网页图标从地址栏拖曳到(按下鼠标不放)链接栏,可以将当前网页的地址加入链接栏。 将Web页中的链接拖到链接栏,可以将网页中的超链接加入链接栏。 按下工具栏的“收藏”按钮,显示收藏窗口,将收藏窗口中的链接拖到其中的“链接”文件夹中。,105,脱机浏览,1、进入脱机工作方式,在“文件”菜单上,单击“脱机工作”,选中其复选标识,进入脱机工作方式。再次选择此菜单选项,就除去了“脱机工作”前的复选标识,结束脱机方式。,106,9、预订和同步,可以使用预订和同步功能让IE按照安排检查收藏夹中的站点是否有新的内容,并可选择在有可用的新内容时通知你,或者自动将更新内容下载到本地硬盘上(例如计算机空闲时)以便以后浏览。,(1)打开要预订的Web页; (2)在“收藏”菜单中,单击“添加到收藏夹”; (3)IE5.0中,在添加收藏夹的对话框中,选中“允许脱机使用”复选框,那么就收藏了该Web站点; (4)IE4.0中,在添加收藏夹的对话框中,给出了几种选择,单击“是:仅在该页更新时通知我”或“是:更新时通知我并下载该页以便脱机阅读”,那么就预订了该Web站点。,107,3、利用历史记录脱机浏览,除了脱机浏览预订的Web站点或页面外,还可以查看存储在“历史记录”文件夹或c:windowsLocal SettingsTemporary Internet Files文件夹中的任何Web页面。,(1)选中“文件”菜单中的“脱机工作”复选框,进入脱机方式。 (2)单击浏览器工具栏中的“历史”按钮,浏览器的客户区会分成左右两部分,左边是以前访问的主页的地址记录,右边显示的是在左边选中的主页内容。 (3) “查看”,在下拉的排列方式中(按日期、按站点、按访问次数、按今天的访问顺序)选中习惯的排列方式。 (4)逐级选中想要浏览的网页。或直接单击左边分窗口中历史记录下面的“搜索”,然后输入想要浏览的网址。,108,4、脱机查看和管理临时文件,IE5.0在浏览过程中会将一当下载的网页内容暂时保存在一个文件夹中,默认为c:windowsLocal Settings Temporary Internet Files下。,(1)选择“查看”菜单中的“Internet选项”,打开如图7-8所示的对话框,选中“常规”选项卡,在该选项卡的中间,是有关临时文件设置的“Internet临时文件”区域。 (2)如果临时文件积累过多并且不再需要,可单击“删除文件”按钮,清空 “Temporary Internet Files”文件夹中的内容。 (3)单击“设置”按钮,打开 “设置”对话框,作如下设置: 是否检查该文件夹中所存网页的版本和检查方式。 通过滑动条或数值框设置临时文件夹所占的磁盘空间大小。 单击“移动文件夹”按钮,改变临时文件夹的位置。 单击“查看文件”按钮,打开一个资源管理器窗口,显示的是临时文件夹内容,你可以双击其中的内容,用浏览器查看保存的内容,此时,应首先将浏览器设置为脱机工作方式。,109,加快浏览速度,1、快速显示网页,(1)选择“查看”菜单中的“Internet选项”,打开“Internet选项”对话框。 (2)选中“高级”选项卡。,(3)在“多媒体”区域,清除“显示图片”、“播放动画”、“播放视频”和“播放声音”等全部或部分多媒体选项复选框选中标志。这样,在下载和显示主页时,只显示文本内容,而不下载数据量很大的图像、声音、视频等文件,加快了显示速度。,110,2、快速显示以前浏览过的网页,(1)选择“查看”菜单中的“Internet选项”,打开选项设置对话框。 (2)在“常规”选项卡的“临时文件”区域中,单击“设置”按钮,打开临时文件设置对话框。 (3)将滑块向右移,适当增大保存临时文件的空间。这样,访问一些刚刚访问过的网页,如果临时文件夹中保存有这些内容,就不必再次从网络上下载,而是直接显示临时文件夹中保存的内容。,111,Outlook Express提供了方便的信函编辑功能,在信函中可随意加入图片,文件和超级链接,如同在Word中编辑一样;多种发信方式,可立即发信,延时发信,信件暂存为草稿等方式;同时管理多个E-mail帐号,如果你有多个邮件帐号,可以方便管理;可通过通讯簿存储和检索电子邮件地址;提供信件过滤功能。,(二)、Outlook Express 功能简介,112,1、认识Outlook Express窗口,双击桌面上的Outlook Express图标,打开Outlook Express之后,会出现一个主窗口 。,113,2、定制Outlook Express窗口,(1)打开“查看” 下拉式菜单,执行“布局”菜单命令,打开Outlook Express窗口布局对话框 。 (2)设置Outlook Express的布局,其中前面复选框中打勾的为在Outlook Express窗口中显示的内容。根据需要进行调整,做出最适合你工作风格的界面来。,114,发送与接收邮件、新闻,(1)打开Outlook Express,在工具栏上,单击“新邮件”按钮就会弹出新邮件窗口 。,1、撰写新邮件,(2)在“收件人” 和“抄送” (可省略)栏中,键入收件人的电子邮件地址。然后在“主题”框中,键入邮件的标题。 (3)撰写邮件的内容:在主窗口中键入邮件正文,通过工具栏上的撤消、剪切、复制、粘贴等按钮,可以轻松地实现对邮件的编辑工作。,115,(4)加入附件:还可以将附件插在邮件中发送出去。,(5)美化邮件:如果想让邮件更加美观,可以使用 Outlook Express 信纸。信纸包括背景图像、特有的文本字体、想要作为签名添加的各种文本或文件以及名片。创建信纸时,字体设置或信纸图片将被自动添加到所有待发的邮件中,可以选择是将名片或签名添加到所有邮件,还是单个邮件中。使用信纸的方法如下:在“工具”菜单上,单击“信纸”,然后在“邮件”选项卡上,选择希望包含在邮件中的信纸元素。如果要将信纸添加到新闻邮件中,就单击“新闻”选项卡。,116,2、电子邮件的发送,新邮件写好后,单击工具栏上的“发送”按钮将它立即发送出去,如果正在脱机撰写邮件,也可以单击“文件”菜单中的“以后发送”,将邮件保存在“发件箱”中。,3、电子邮件的接收和阅读,(1)打开Outlook Express,在工具栏上单击“发送和接收”,Outlook Express就开始检查新的电子邮件并将它下载下来。 (2)下载完后,就可以在单独的窗口或预览窗口中阅读邮件。 (3)如果邮件有附件,可以双击文件附件的图标或者在预览窗中单击邮件标题中的文件附件图标,然后单击文件名,打开一个对话框。如果要保存,可单击“文件”菜单,指向“保存附件”,然后单击文件名。,117,4、邮件的管理,在接收大量邮件时,可以使用 Outlook Express 查找邮件、自动将邮件分拣到不同的文件夹、在邮件服务器上保存邮件或者全部删除。这只需要通过Outlook Express的下拉式菜单栏中的编辑菜单,即可轻松实现。,118,1、添加邮件帐号,如果在Outlook Express还没有自己的邮件帐号,就需要添加一个属于自己的邮件帐号。添加步骤如下:,(1)打开Outlook Express,单击工具菜单下的“帐号”,在弹出的“Internet帐号对话框”中选择“邮件”选项卡 。,(2)单击“添加”按钮,在下拉菜单中选择“邮件” 。,119,(3)在显示姓名后面的文本框中填入姓名,然后单击“下一步”。,(4)在邮件接收服务器下列单中选择邮件接收服务器的类型。然后填好邮件接收、发送服务器,单击“下一步”。,(5)填入密码,单击“下一步”,在弹出的对话框中如果显示成功设置了帐号,单击“完成” 。,120,2、修改邮件帐号,(1)在Internet帐号对话框中选定需要修改的邮件帐号,然后单击属性按钮,进入更改帐号属性对话框。,(2)在更改帐号属性对话框中可以更改在添加邮件帐号时所填入的所有信息。,(3)在“高级”选项卡中设置服务器端口号、服务器超时时限、当邮件超过多少KB时拆分邮件进行发送、邮件副本在服务器中保留的时间等信息。,121,(三)、 OICQ的安装及号码的申请,1、安装OICQ,OICQ的安装非常容易,在桌面上双击已经下载的OICQ安装文件,解压,接着就开始安装了,只需要按照提示单击几次“下一步”,最后单击“完成”即可 。,122,2、申请OICQ号码,(1)双击OICQ图标,打开OICQ注册向导对话框,这里默认的是“申请新的OICQ号码”,直接单击“下一步”,打开基本资料对话框。,(2)输入用户的一些基本资料,例如敲入昵称、年龄、密码、选择性别、国家、省份及城市,在“我的肖像”中选择一个自己喜欢的图标代表自己。以上部分是必须填写的信息,下面的密码提示问题等部分可填可不填。再单击“下一步”。,(3)在联系资料对话框中可以填入电子邮箱地址、联系地址、邮政编码、电话号码等信息以及这些信息的公开程度,单击“下一步”。,123,(4) 如果移动电话、寻呼机的话,只要愿意,还能加上移动电话、寻呼机号码,因为OICQ支持寻呼贴身追踪。单击“下一步”。,(5)输入详细个人资料,譬如真实姓名、属相、毕业院校、职业、血型、星座、个人主页、个人说明以及这些信息的公开程度等等,再单击“下一步”。,(6) 现在就是网络设置了,“上网类型”要根据实际情况来选择,一种是拨号上网,另一种是“局域网接入Internet”。如果是拨号入网,在“上网类型

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论