




已阅读5页,还剩16页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 / 21 安全网络基础知识 网络基础知识是对于网络的基本了解。下面是小编为大家推荐的内容,希望能够帮助到你,欢迎大家的阅读参考。 安全网络基础知识 一、如何识别网络陷阱 (一 )如何防范钓鱼网站 改网银密码的通知邮件、短信,不要轻意点击未经核实的陌生链接 ; 在网吧等。 (二 )如何安全地使用 前 1.“ 设套 ” 。 “ 设套 ” 主要是在宾馆、饭店、咖啡厅等公共场所搭建免费 取一些用户使用,并记录其在网上进行的所有操作记录。 2.“ 进攻 ” 。 “ 进攻 ” 针对一些在家里组建 用户。即使设置了 码,如果密码强度不高的话,黑客也可通过暴力破解的方式破解家庭 而可能对用户机器进行远程控制。 关于无线上网安全的建议,有以下方面: 2 / 21 是要用可靠的 关闭自己手机和平板电脑等设备的无线网络自动连接功能,仅在需 要的时候开启 ; 其是一些和公共场所内已开放的同名的 号。在公共场所使用陌生的无线网络时,尽量不要进行与资金有关的银行转账以及支付宝支付 ; 家中的无线路由器的密码设置的复杂一些,并采用强密码,最好应是字母、数字的组合 ; 密方式 ; 闭 播 ; (三 )如何安全地使用智能手机 防智能手机一旦丢失时,犯罪分子可能会获得其中有的重要信息如通讯录、文件等等并加以利用 ; 将手机随身携带 ; 信 ;并仅在需要时开启蓝牙 ; 3 / 21 经常扫描手机系统 ; 并在安装时,谨慎选择与程序不相关的权限 ; 此来保证应用程序的安全性。 (四 )如何防范骚扰电话、电话诈骗、垃圾短信。 用户使用手机时遭遇的垃圾短信、骚扰电话、电信诈骗主要有以下 4种形式: 话费等为由实施诈骗 ; 友,编造生急病、发生车祸等意外急需用钱 ; 称被害人银联卡在某地刷卡消费为名,诱使被害 人转帐实施诈骗等。 防范骚扰电话、电话诈骗、垃圾短信的主要措施如下: 贪利 ” 思想,不要轻信麻痹,谨防上当 ; 讯信息等家庭、个人资料泄露给他人,对亲人和朋友求助、借钱等短信、电话,要仔细核对 ; 充银行信用卡中心声称银行卡升4 / 21 级、招工、婚介类等信息时多作调查应证 ; 收到以加害、举报等威胁和谎称反洗钱类的陌生短信或电话,不要轻信,最好不予理睬,更不要为 “ 消灾 ” 将钱款汇入犯罪 份子指定的账户 ; 推销 ” 特殊器材、违禁品的短信、电话,应不予理睬并及时清除,更不应汇款购买 ; )存取遇到银行卡被堵、被吞等以外情况,应认真识别自动取款机 “ 提示 ” 的真伪,不要轻信,可拨打 95516银联中心客服电话的人工服务台了解查问 ; 及时记下诈骗犯罪份子的电话号码、电子邮件号址、 记住犯罪份子的口音、语言特征和诈骗的手段经过,及时到公安机关报案,积极配合公安机关开展侦查破案和追缴 被骗款等工作。 二、用这些技巧保护你的网络隐私 (一 )你忽视的个人信息有哪些 个人信息是指与特定自然人相关、能够单独或通过与其他信息结合识别该特定自然人的数据。一般包括姓名、职业、职务、年龄、血型、婚姻状况、宗教信仰、学历、专业资格、工作经历、家庭住址、电话号码 (手机用户的手机号码 )、身5 / 21 份证号码、信用卡号码、指纹、病史、电子邮件、网上登录账号和密码等等。覆盖了自然人的心理、生理、智力以及个体、社会、经济、文化、家庭等各个方面。 (二 )个人信息泄露的途径及后果 目前,个 人信息的泄露主要有以下途径: 集成册,并按照一定的价格出售给需要购买的人 ; 险公司投保、租赁公司、银行办证、电信、移动、联通、房地产、邮政部门等需要身份证件实名登记的部门、场所,个别人员利用登记的便利条件,泄露客户个人信息 ; 印店利用复印、打字之便,将个人信息资料存档留底,装订成册,进行对外出售 ; 问卷调查 ” 之名,窃取群众个人信息。警方介绍,他们宣称只要在 “ 调查问卷表 ” 上填写详细联系方式、 收入情况、信用卡情况等内容,以及简单的 “ 勾挑式 ”调查,就能获得不等奖次的奖品,以此诱使群众填写个人信息 ; 庭住址、联系方式等方式,泄露个人信息 ; 辆等物品时,在一些非正规的商家填写非正规的 “ 售后服务单 ” ,从而被人利用了个人信6 / 21 息 ; 场通过向群众邮寄免费资料、申办会员卡时掌握到的群众信息,通过个别人向外泄露。 目前,针对个人信息的犯罪已经形成了一条灰色的产业链,在这个链条中,有专门从事个人信息收集和泄密源团体 ,他们之中包括一些有合法权限的内部用户主动通过 联网、邮件、移动存储等各类渠道泄露信息,还包括一些黑客,通过攻击行为获得企业或个人的数据库信息。有专门向泄密源团体购买数据的个人信息中间商团体,他们根据各种非法需求向泄密源购买数据,作为中间商向有需求者推销数据,作为中间商买卖、共享和传播各种数据库。还有专门从中间商团体购买个人信息,并实施各种犯罪的使用人团体。他们是实际利用个人信息侵害个人利益的群体。据不完全统计,这些人在获得个人信息后,会利用个人信息从事以下五类违法犯罪活动: (1)电信诈骗、 网络诈骗等新型、非接触式犯罪。如 2016年底,北京、上海、深圳等城市相继发生大量电话诈骗学生家长案件。犯罪分子利用非法获取的公民家庭成员信息,向学生家长打电话谎称其在校子女遭绑架或突然生病,要求紧急汇款解救或医治,以此实施诈骗。 (2)直接实施抢劫、敲诈勒索等严重暴力犯罪活动。如2016年初,广州发生犯罪分子根据个人信息资料,冒充快递,7 / 21 直接上门抢劫,造成户主一死两伤的恶性案件。 (3)实施非法商业竞争。不法分子以信息咨询、商务咨询为掩护,利用非法获取的公民个人信息,收买客户,打压竞争对手。 (4)调查婚姻。不法分子利用购买的公民个人信息,介入婚姻纠纷、财产继承、债务纠纷等民事诉讼,对群众正常生活造成极大困扰。 (5)滋扰民众。不法分子获得公民个人信息后,通过网络人肉搜索、信息曝光等行为滋扰民众生活。如 2016 年,北京发生一起案件,由于分手后发生口角,闫某前男友将其个人私密照片在网上曝光,给闫某造成极大困扰。 三、如何防范个人信息泄露 盘存储交互个人敏 感信息 ; 失 ; 注意不要错发 ; 要求回执 ; 8 / 21 脑等要消磁或彻底破坏 计算机网络基础知识 1. 网络层次划分 为了使不同计算机厂家生产的计算机能够相互通信,以便在 更大的范围内建立计算机网络,国际标准化组织 ( 1978 年提出了 “ 开放系统互联参考模型 ” ,即著名的M 模型 (它将计算机网络体系结构的通信协议划分为七层,自下而上依次为:物理层 (数据链路层 (网络层 (传输层 (会话层 (表示层 (应用层 (其中第四层完成数据传送服务,上面三层面向用户。 除了标准的 见的网络层次划分还有 们之间的对应关系如下图所示: 2. 有它就根本不可能上网,任何和互联网有关的操作都离不开 管是 层模型还是 层模型,每一层中都要自己的专属协议,完成自己相应的工作以及与9 / 21 上下层 级之间进行沟通。由于 层模型为网络的标准层次划分,所以我们以 层模型为例从下向上进行一一介绍。 1)物理层 (激活、维持、关闭通信端点之间的机械特性、电气特性、功能特性以及过程特性。该层为上层协议提供了一个传输数据的可靠的物理媒体。简单的说,物理层确保原始的数据可在各种物理媒体上传输。物理层记住两个重要的设备名称,中继器 (叫放大器 )和集线器。 2)数据链路层 (数据链路层在物理层提供 的服务的基础上向网络层提供服务,其最基本的服务是将源自网络层来的数据可靠地传输到相邻节点的目标机网络层。为达到这一目的,数据链路必须具备一系列相应的功能,主要有:如何将数据组合成数据块,在数据链路层中称这种数据块为帧 (帧是数据链路层的传送单位 ;如何控制帧在物理信道上的传输,包括如何处理传输差错,如何调节发送速率以使与接收方相匹配 ;以及在两个网络实体之间提供数据链路通路的建立、维持和释放的管理。数据链路层在不可靠的物理介质上提供可靠的传输。该层的作用包括:物理地址寻址、数据的成帧、流量控制、数据 的检错、重发等。 有关数据链路层的重要知识点: 10 / 21 1 数据链路层为网络层提供可靠的数据传输 ; 2 基本数据单位为帧 ; 3 主要的协议:以太网协议 ; 4 两个重要设备名称:网桥和交换机。 3)网络层 (网络层的目的是实现两个端系统之间的数据透明传送,具体功能包括寻址和路由选择、连接的建立、保持和终止等。它提供的服务使传输层不需要了解网络中的数据传输和交换技术。如果您想用尽量少的词来记住网络层,那就是 “ 路径选择、路由及逻辑 寻址 ” 。 网络层中涉及众多的协议,其中包括最重要的协议,也是 仅提供不可靠、无连接的传送服务。 连接数据报传输、数据报路由选择和差错控制。与 议配套使用实现其功能的还有地址解析协议 地址解析协议 特网报文协议 特网组管理协议 体的协议我们会在接下来的部分进行总结,有关网络层的重点为: 1 网络层负责对子网间的数据包进行路由选择。此外,网络层还可以实现拥塞控制、网际互连等功能 ; 2 基本数据单位为 3 包含的主要协议: 11 / 21 特网互联协议 ); 特网控制报文协议 ); 议 (址解析协议 ); 地址解析协议 )。 4 重要的设备:路由器。 4)传输层 (第一个端到端,即主机到主机的层次。传输层负责将上层数据分段并提供端到端的、可靠的或不可靠的传输。此外,传输层还要处理端到端的差错控制和流量控制问题。 传输层的任务是根据通信子网的特性,最佳的利用网络资源,为两个端系统的会话层之间,提供建立、维护和取消传输连接的功能,负责端到端的可靠数据传输。在这一层,信息传送的协议数据单元称为段或报文。 网络层只是根据网络地址将源结点发出的数据包传送到目的结点,而传输层则负责将数据可靠地传送到相应的 端口。 有关网络层的重点: 1 传输层负责将上层数据分段并提供端到端的、可靠的或不可靠的传输以及端到端的差错控制和流量控制问题 ; 12 / 21 2 包含的主要协议: 议 (输控制协议 )、 议 (户数据报协议 ); 3 重要设备:网关。 5)会话层 会话层管理主机之间的会话进程,即负责建立、管理、终止进程之间的会话。会话层还利用在数据中插入校验点来实现数据 的同步。 6)表示层 表示层对上层数据或信息进行变换以保证一个主机应用层信息可以被另一个主机的应用程序理解。表示层的数据转换包括数据的加密、压缩、格式转换等。 7)应用层 为操作系统或网络应用程序提供访问网络服务的接口。 会话层、表示层和应用层重点: 1 数据传输基本单位为报文 ; 2 包含的主要协议: 件传送协议 )、 程登录协议 )、 名解析协议 )、 件传送协议 ),议 (邮局协议 ), 议 ( 3. 址 1)网络地址 13 / 21 包括子网号 )和主机号组成,网络地址的主机号为全 0,网络地址代表着整个网络。 2)广播地址 广播地址通常称为直接广播地址,是为了区分受限广播地址。 广播地址与网络地址的主机号正好相反,广播地址中,主机号为全 1。当向某个网络的广播地址发送消息时,该网络内的所有主机都能收到该广播消息。 3)组播地址 先回忆下 A, B, C, D 类地址吧: 0 开头,第一个字节作为网络号,地址范围为: ; 0 开头,前两个字节作为网络号,地址范围是: ; C 类地址以 110 开头,前三个字节作为网络号,地址范围是: 。 D 类地址以 1110 开头,地址范围是 , D 类地址作为组播地址 (一对多的通信 ); E 类地址以 1111 开头,地址范围是 , E 类地址为保留地址,供以后使用。 注:只有 A,B,C 有网络号和主机号之分, D 类地址和 21 类地址没有划分网络号和主机号。 4) 该 址指的是受限的广播地址。受限广播地址与一般广播地址 (直接广播地址 )的区别在于,受限广播地址只能用于本地网络,路由器不会转发以受限广播地址为目的地址的分组 ;一般广播地址既可在本地广播,也可跨网段广播。例如:主机 /30 上的直接广播数据包后,另外一个网段 /30也能收到该数据报 ;若发送受限广播数据报,则不能收到。 注:一般的广播地址 (直接广播地址 )能够通过某些路由器 (当然不是所有的路由器 ),而受限的广播地址不能通过路由器。 5) 常用于寻找自己的 如在我们的 某个未知 就以为目的地址,向本地范围 (具体而言是被各个路由器屏蔽的范围内 )的服务器发送 6)回环地址 /8被用作回环地址,回环地址表示本机的地址,常用于对本机的测试,用的最多的是。 7)A、 B、 私有地址 (叫专用地址,它们不会在全球使用,只具有本地意义。 15 / 21 ,范围是: ,范围是: ,范围是: 4. 子网掩码及网络划分 随着互连网应用的不断扩大,原先的 弊端也逐渐暴露出来,即网络号占位太多,而主机号位太少,所以其能提供的主机地址也越来越稀缺,目前除了使用 企业内部利用保留地址自行分配以外,通常都对一个高类别的 形成多个子网,提供给不同规模的用户群使用。 这里主要是为了在网络分段情况下有效地利用 过对主机号的高位部分取作为子网号,从通常的网络位界限中扩展或压缩子网掩码,用来创建某类地址的更多子网。但创建更多的子网时, 在每个子网上的可用主机地址数目会比原先减少。 什么是子网掩码 ? 子网掩码是标志两个 址是否同属于一个子网的,也是 32 位二进制地址,其每一个为 1 代表该位是网络位,为 0 代表主机位。它和 址一样也是使用点式十进制来表示的。如果两个 址在子网掩码的按位与的计算下所得结果相同,即表明它们共属于同一子网中。 在计算子网掩码时,我们要注意 6 / 21 即 “ 0” 地址和广播地址,它们是指主机地址或网络地址全为 “ 0” 或 “ 1” 时的 址,它们代表着本网络地址和广播地址,一般是不 能被计算在内的。 子网掩码的计算: 对于无须再划分成子网的 址来说,其子网掩码非常简单,即按照其定义即可写出:如某 B 类 ,无须再分割子网,则该 址的子网掩码。如果它是一个 其子网掩码为 。其它类推,不再详述。下面我们关键要介绍的是一个 址,还需要将其高位主机位再作为划分出的子网网络号,剩下的是每个子网的主机号,这时该如何进行每个子网的掩码计算。 下面总结一下有关子网掩码和网络划分常见的面试考题: 1)利用子网数来计算 在求子网掩码之前必 须先搞清楚要划分的子网数目,以及每个子网内的所需主机数目。 (1) 将子网数目转化为二进制来表示 ; 如欲将 B 类 7 个子网: 27=11011; (2) 取得该二进制的位数,为 N; 该二进制为五位数, N = 5 (3) 取得该 址的类子网掩码,将其主机地址部分的的前 N 位置 1即得出该 17 / 21 将 B 类地址的子网掩码的主机地址前 5位置 1,得到 2)利用主机数来计算 如欲将 B 类 址划分成若干子网,每个子网内有主机 700台: (1) 将主机数目转化为二进制来表示 ; 700=1010111100; (2) 如果主机数小于或等于 254(注意去掉保留的两个,则取得该主机的二进制位数,为 N,这里肯定 就是说主机地址将占据不止 8位 ; 该二进制为十位数, N=10; (3) 使用来将该类 ,然后从后向前的将 N 位全部置为 0,即为子网掩码值。 将该 B 类地址的子网掩码的主机地址全部置 1,得到,然后再从后向前将后 10 位置 0,即为:,即。这就 是该欲划分成主机为 700台的 B 类 的子网掩码。 3)还有一种题型,要你根据每个网络的主机数量进行子网地址的规划和计算子网掩码。这也可按上述原则进行计算。 比如一个子网有 10 台主机,那么对于这个子网需要的 10+1+1+1=13 注意:加的第一个 1 是指这个网络连接时所需的网关地18 / 21 址,接着的两个 1 分别是指网络地址和广播地址。 因为 13 小于 16(16 等于 2 的 4 次方 ),所以主机位为 4位。而 25640,所以该子网掩码为。 如果一个子网有 14 台 主机,不少人常犯的错误是:依然分配具有 16 个地址空间的子网,而忘记了给网关分配地址。这样就错误了,因为 14+1+1+1=17, 17大于 16,所以我们只能分配具有 32个地址 (32等于 2的 5次方 )空间的子网。这时子网掩码为:。 5. 议 地址解析协议,即 是根据 机发送信息时将包含目标 址的 求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址 ;收到 返回消息后将该 址和物理地址存入本机 存中并保留一定时间,下次请求时直接查询 址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送 他主机收到应答报文时不会检测该报文的真实性就会将其记入本机 由此攻击者就可以向某一主机发送伪 答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个 骗。 令可用
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025至2030人才测评机构产业运行态势及投资规划深度研究报告
- 2025至2030全球及中国修腿裤行业产业运行态势及投资规划深度研究报告
- 2025至2030中国生物质干燥机行业产销规模与需求潜力分析报告
- 2025至2030中国珍珠养殖行业现状动态与发展规划研究报告
- 2025至2030中国环氧活性稀释剂市场未来趋势及前景规划建议报告
- 2025至2030中国物联网中的低性能SOC行业发展趋势分析与未来投资战略咨询研究报告
- 2025至2030中国爆破片架行业发展趋势分析与未来投资战略咨询研究报告
- 2025至2030中国焦化行业运行动态及投资前景深度评估报告
- 孙小果案制度完善心得体会他
- 2025年中国船用发电机行业市场发展现状及投资方向研究报告
- 高边坡作业安全专项施工方案与高边坡安全专项施工方案汇编
- GB/T 20319-2017风力发电机组验收规范
- 重庆渝北区人民法院招考聘用派遣制司法警察【共500题含答案解析】模拟检测试卷
- GB 20664-2006有色金属矿产品的天然放射性限值
- 化工原理课程设Word版
- 高考英语书面表达全国卷评分标准
- 店面运营手册(店面布置与陈列)
- 装修申请书模板
- 四川水电站建设用地地质灾害危险性评估报告
- 建筑电气设计技术规程
- 公开招标招标文件范本
评论
0/150
提交评论