绝对全-计算机网络与网络安全_第1页
绝对全-计算机网络与网络安全_第2页
绝对全-计算机网络与网络安全_第3页
绝对全-计算机网络与网络安全_第4页
绝对全-计算机网络与网络安全_第5页
已阅读5页,还剩146页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1,计算机网络与网络安全,一、计算机网络基础知识二、Internet接入方式三、网络应用实例四、常见的网络工具五、网络安全,2,计算机网络基础知识,(一)什么是计算机网络(二)计算机网络的分类(三)什么是Internet(四)Internet的产生与发展(五)常见的网络设备(六)网络常见的传输介质,3,(一)什么是计算机网络,定义:从功能上来讲,指将处于不同地理位置的多台具有独立功能的计算机系统通过通信设备和通信介质连接起来,以功能完善的网络软件进行管理并实现网络资源共享和信息传递的系统。,定义=功能,4,功能:,1、资源共享:建立计算机网络的主要目的在于实现“资源共享”,共享资源除了共享数据信息资源,还可以利用计算机网络共享主机设备,如:服务器;也可以是共享较高级和昂贵的外部设备,如:激光打印机、扫描仪等。2、数据通信,利用计算机网络可以实现计算机用户相互间的通信。通过网络上的文件服务器交换信息和报文、收发电子邮件、相互协同工作等。这些对办公自动化、提高工作效率起着十分重要的作用。随着Internet在的风行,电子邮件、WWW、IP电话、视频会议等各种通信方式迅速发展。3、提高计算机的可靠性和可用性:可靠性表现在计算机网络中各台计算机可以通过网络彼此互为后备机,一旦某台计算机出现故障,故障机的任务可由其他计算机代为处理;可用性是指当网络中某台计算机负载过重时,网络可将新的任务转交给网络中较为空闲的计算机完成,这样就能均衡各台计算机的负载,提高了每一台计算机的可用性,5,按照计算机所处的地域范围,可将计算机网络分为局域网(LAN)、城域网(MAN)、广域网(WAN)按照网络拓扑结构可分为星型拓扑、总线型拓扑、环形拓扑、树型拓扑、混合型拓扑、网状型拓扑等。按照网络功能可分为通信子网和资源子网。,(二)计算机网络的分类,6,LAN(LocalAreaNetwork),注:局域网覆盖有限的地理范围,它适合于机关、校园、工厂等有限范围内的计算机、终端与各类信息处理设备联网的需求;一般属于一个单位所有,易于建立、维护与扩展。,7,MAN(MetropolitanAreaNetwork),注:城域网的网络覆盖范围一般在几十km左右。,8,WAN(WideAreaNetwork),注:广域网的网络覆盖范围通常为几十到几千公里,9,Internet,注:Internet是目前世界上最大、覆盖面最广的计算机互联网络,10,(三)什么是Internet,Internet就是一个超级互联网。它是由网络互联设备和多种通信线路,将遍布于全球的计算机网络互联而成的网络。Internet需包含三个方面的内容:基于TCP/IP的网络所有可访问的资源的集合网络用户的团体,11,(四)Internet的产生与发展,Internet起源于美国的ARPA网络。1969美国国防部高级研究计划署建成一个由4台计算机组成的实验性互联网络;同时产生TCP/IP通信协议。1983年,TCP/IP正式成为ARPANET的协议标准,这标志着ARPANET演变为Internet。19841995年是Internet的实用发展阶段。1993年worldwideweb技术的出现,网页浏览迅速风靡全球。1995年以后Internet进入了商业化阶段。1991年6月我国第一条与Internet连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦福大学的主线加速中心。1994年我国实现采用TCP/IP协议的Internet全功能连接。,12,(五)常见的网络设备,网卡网桥网关中继器交换机路由器,13,网卡,中继器,又称为网络接口适配器,是计算机与通信介质的接口,是构成网络的基本部件,14,网关,路由器,又称信关,是在不同网络之间实现协议转换并进行路由选择的专用网络通信设备,它能在复杂网络中为网络数据的传输自动进行线路选择,在网络的节点之间对通信信息进行存储转发,15,交换机,是一个扩大网络的器材,能为子网络中提供更多的连接端口,以便连接更多的计算机。,16,(六)网络常见的传输介质,双绞线是网络连接中最常用的一种传输介质。共有4对线,共8根单线。橙白橙绿白绿蓝白蓝棕白棕;双绞线由8根不同颜色的线分成4对绞合在一起,成队扭绞的作用是尽可能减少电磁辐射与外部电磁干扰的影响。,17,网线制作标准,T568A的线序为:绿白,绿,橙白,蓝,蓝白,橙,棕白,棕T568B的线序为:橙白,橙,绿白,蓝,蓝白,绿,棕白,棕,18,19,20,双绞线的制作,网线Rj45水晶头网线钳网线测试仪,21,第(1)步:剪断,裁出计划需要使用到的双绞线长度,22,第(2)步、剥线,注意:1、剥线时,避免剥线过长或过短,拨线长度大约2-3厘米2、不可太用力,否则容易把网线线芯剪断,23,第(3)步、排序,T568B的线序从左到右依次为:橙白,橙,绿白,蓝,蓝白,绿,棕白,棕,技巧:1、先把线按568B的线序拆开,理顺,捋直,然后按照规定的线序排列整齐。2、1号与3号线对调,2号与6号线对调,即可完成568A线序。,注意:捋线时候,不要太用力,以免将网线拗断。,24,第(4)步、剪齐,注意:把8根线都理直后,水平插入,剪齐,使得露在保护层外的网线长度为1.5cm左右,25,第(5)步、插入,右手手指掐住线,左手拿水晶头,弹簧片朝下,把网线插入水晶头注意:务必要把外层的皮,插入水晶头内,否则水晶头容易松动。,2、外层的皮务必在水晶头内,1、保证整齐,每根长度均为1.5cm,水晶头外皮不在水晶头内,双绞线容易松动,26,在水晶头末端检查线插入的情况,注意:每根线都要能紧紧的顶在水晶头的末端,27,第(6)步、压制,把水晶头完全插入,用力压紧,能听到“咔察”声,可重复压制多次。,28,第(7)步、制作双绞线另一端按照T568B标准线序排列重复(1)-(6)步骤第(8)步、用测线仪测试,29,网线制作注意事项,1、剥线时,不可太深,太用力,否则容易把网线剪断;2、一定要把每根网线捋直,排列整齐,捋线时候,不要太用力,以免将网线拗断。3、把8根线都理直后,剪齐,使得露在保护层皮外的网线长度为1.5cm左右。确保把网线插入水晶头时,8根线头每一根都要紧紧的顶到水晶头的末端,否则可能不通。水晶头能压住双绞线外皮而保证双绞线不从从水晶头中脱出。,30,光纤,光纤是光导纤维的简写,是一种利用光在玻璃或塑料制成的纤维中的全反射原理而达成的光传导工具。,31,二、Internet接入方式,要想在Internet上寻找资源,必须首先能连入Internet。常见的有以下三种方式:ADSL方式光纤方式无线方式,32,ADSL方式,一、ADSL宽带技术简介,二、动手实践配置单机用户通过ADSL宽带上网,三、动手实践配置路由器通过ADSL宽带上网,33,1.ADSL宽带上网的优点上网速度快安装方便费用低廉应用范围广,ADSL宽带技术简介,34,2.ADSL接入Internet的软硬件要求电话线分离器ADSLModemADSL虚拟拔号软件电话线,分离器,ADSLModem,ADSL宽带技术简介,35,二、动手实践配置单机用户通过ADSL宽带上网:1.硬件连接,36,二、动手实践配置单机用户通过ADSL宽带上网:,2.安装虚拟拔号软件,我们在桌面找到网上邻居点击鼠标右键选择属性如图,37,二、动手实践配置单机用户通过ADSL宽带上网:3.安装虚拟拔号软件我们选择创建一个新的宽带连接如图:,38,二、动手实践配置单机用户通过ADSL宽带上网:4.安装虚拟拔号软件我们选择下一步如图我们选择下一步:,39,二、动手实践配置单机用户通过ADSL宽带上网:5.安装虚拟拔号软件我们选择下一步如图我们选择手动设置我的连接,40,二、动手实践配置单机用户通过ADSL宽带上网:6.安装虚拟拔号软件我们选择下一步如图我们选择用要求用户名和密码的宽带连接,41,二、动手实践配置单机用户通过ADSL宽带上网:7.安装虚拟拔号软件我们选择下一步如图我们输入ISP名称,42,二、动手实践配置单机用户通过ADSL宽带上网:8.安装虚拟拔号软件我们选择下一步如图我们在这里输入用户名和密码,43,二、动手实践配置单机用户通过ADSL宽带上网:9.安装虚拟拔号软件我们选择下一步如图我们在这里选择创建一个快捷方式然后完成,44,二、动手实践配置单机用户通过ADSL宽带上网:10.安装虚拟拔号软件我们选择下一步如图我们在这里选择连接即可,45,三、动手实践配置路由器通过ADSL宽带上网:2.通过宽带路由器可以实现多台电脑共享ADSL上网1、硬件连接,46,三、动手实践配置局域网通过ADSL宽带上网:2.通过宽带路由器共享ADSL上网1、路由器的设置:我们这里以R402+为例:,47,三、动手实践配置局域网通过ADSL宽带上网:2.通过宽带路由器共享ADSL上网1、路由器的设置:我们这里以R402+为例这是路由器的后面有它的型号、IP、用户名、密码。,一般情况下,IP为或者是用户名和密码为admin,48,2.通过宽带路由器共享ADSL上网1.1硬件连接,49,2.通过宽带路由器共享ADSL上网1.2、面板指示灯说明,50,2.通过宽带路由器共享ADSL上网1.3、路由器网络部署图,51,2.通过宽带路由器共享ADSL上网2.1计算机的网路配置我们到桌面找到网上连接单击鼠标右键会出现如图我们先选择属性,52,2.通过宽带路由器共享ADSL上网2.2计算机的网路配置我们这里选择本地连接鼠标右键单击我们选择属性,53,2.2计算机2.通过宽带路由器共享ADSL上网2.3计算机的网路配置我们选择(Internet协议)然后选择属性,54,2.通过宽带路由器共享ADSL上网2.4计算机的网路配置可以设置IP地址、DNS也可以自动获取。一般情况下为自动获取。,55,2.通过宽带路由器共享ADSL上网2.4计算机的网路配置IP地址设为254最后一位不能为0或255.192开头的IP为C类IP地址,局域网可以连接254台主机。DNS是有ISP提供。,安徽电信的DNS为8,56,2.通过宽带路由器共享ADSL上网4.1路由器的设置我们现在到桌面选择IE游览器在地址栏输入http:/或者是http:/回车,57,2.通过宽带路由器共享ADSL上网4.2路由器的设置出现登录界面我们出入用户名:admin密码:admin然后确定,58,2.通过宽带路由器共享ADSL上网4.3路由器的设置如果你的密码正确就会出现一个快捷的设置选项,然后我们选择下一步,59,2.通过宽带路由器共享ADSL上网4.4路由器的设置进入上网选择的画面:我们这里有3个选项我们选择ADSL虚拟拨号(PPPOE)然后单击下一步。,60,2.通过宽带路由器共享ADSL上网4.5路由器的设置如图进入上网账号和密码的填写的界面。上网帐号为ADSL上网的帐号,上网口令为ADSL上网密码。填写正确以后选择下一步。,61,2.通过宽带路由器共享ADSL上网4.6路由器的设置如图进入完成界面,如果我们上一步的帐号和密码正确。在这里点击完成。我们能正常上网了。,62,2.通过宽带路由器共享ADSL上网4.7路由器的设置点击完成以后就会返回主菜单一共有8的选项如图,63,2.通过宽带路由器共享ADSL上网4.8路由器的设置我们现在看一下网络的运行的状态:,64,2.通过宽带路由器共享ADSL上网4.9路由器的设置设置完成网络连接方式我们现在设置网络参数如图,65,2.通过宽带路由器共享ADSL上网4.10路由器的设置LAN口是改变IP地址的网段的。我们把改成并重启路由器。我们自动获取的IP地址就会变成段的IP。mac的地址是不能改变的。,66,2.通过宽带路由器共享ADSL上网4.11路由器的设置我们现在修改路由器的密码,选择修改登录口令,67,2.通过宽带路由器共享ADSL上网4.12路由器的设置可以在此处修改用户名和密码,我们修改完成一定记住新的用户名和密码。否则只能恢复出厂设置。,68,2.通过宽带路由器共享ADSL上网4.13路由器的设置在我们忘记用户名或者密码的时候只能恢复出厂设置。先断电然后安住RESET键在通电10秒钟。即可恢复出厂设置。,69,光纤方式,随着网络的发展,人们对网络速度的要求,使得光纤上网也越来越普遍。光纤上网的速度比通过ADSL方式要快的非常多。常见的有10M,100M。,硬件设备:光纤光纤终端盒光纤收发器100M路由器100M交换机网线,光纤,光纤终端盒,光纤收发器,70,光纤方式,硬件连接:,说明:在光纤和路由器之间要经过光纤终端盒和光纤收发器才能使光信号转换成数字上网信号。这一块的技术有电信、移动等网络提供商安装配置,71,光纤方式,网络设置和ADSL方式相同。,72,无线接入方式,无线接入技术是指在终端用户和交换局端间的接入网部分全部或部分采用无线传输方式,为用户提供固定或移动的接入服务的技术。无线接入:不需要专门进行管道线路的铺设。无线接入方式很多,主要有:1)GSM群组专用移动通信,是第二代移动通信技术2)CDMA码分多址技术,称为2.5代移动通信技术3)GPRS通用分组无线业务4)CDPD蜂窝式数字分组数据5)DBS数字直播卫星接入技术6)蓝牙技术7)3G和4G第三和第四代数字通信,73,三、网络应用实例,(一)共享网络打印机(二)共享网络文件夹(三)网络资源下载,74,三、网络应用实例,(一)共享网络打印机,1、首先在一台计算机上安装好打印机,确保可以使用。把打印机和计算机连接好,并且给打印机通电,开启打印机。此时会弹出一对话框,提示找到新硬件,说明缺少驱动。,75,三、网络应用实例,(一)共享网络打印机,2、这时准备好打印机的驱动光盘,选择从列表安装。也可以打开光盘找到驱动安装程序,双击执行。,76,三、网络应用实例,(一)共享网络打印机,3.点击浏览按钮,选择打印机驱动程序文件。,77,三、网络应用实例,(一)共享网络打印机,4.浏览光盘,找到文件。,78,三、网络应用实例,(一)共享网络打印机,5.开始搜索文件,安装驱动,79,三、网络应用实例,(一)共享网络打印机,6.由于光盘中含有多个同品牌的打印机驱动,这时要进行驱动选择。注意选择和打印机相同型号的即可。,80,三、网络应用实例,(一)共享网络打印机,7.开始复制驱动文件。,81,三、网络应用实例,(一)共享网络打印机,8.驱动安装成功,如果出现无法找到新硬件向导对话框,说明驱动安装不对,要重新安装。,82,三、网络应用实例,(一)共享网络打印机,9.这时在接有打印机的计算机上打开打印机和传真窗口,发现刚安装的联想打印机。,83,三、网络应用实例,(一)共享网络打印机,10.把刚安装好的打印机设置成默认打印机。选择此打印机,右击弹出的快捷菜单中选择。注意office打印机是安装office产生的不是真正的打印机.,84,三、网络应用实例,(一)共享网络打印机,11.选择要共享给其他用户的打印机,右击属性,选择共享标签。点击共享风险。,85,三、网络应用实例,(一)共享网络打印机,12.弹出启用打印机共享对话框,选择只启用打印机共享。,86,13.选择共享这台打印机,设置共享名,这里共享名也可以默认。,三、网络应用实例,(一)共享网络打印机,三、网络应用实例,(一)共享网络打印机,注:设置一个便于记忆的共享名,87,14.在安装打印机的计算机上打开打印机和传真窗口,发现刚才安装的打印机已经被共享。,三、网络应用实例,(一)共享网络打印机,88,15.在客户机上安装共享打印机。这里采用一种最简便的方法,只要在客户机上打开网上邻居窗口(也可以是我的电脑窗口或IE浏览器),输入URL地址。,三、网络应用实例,(一)共享网络打印机,89,16.这时可以看到被共享的打印机(联想打印机),只要双击该打印机即可。,三、网络应用实例,(一)共享网络打印机,90,17、此外,在客户机上还可以在打印机和传真窗口中选择添加打印机。,三、网络应用实例,(一)共享网络打印机,91,18、弹出打印机添加向导,选择下一步。,三、网络应用实例,(一)共享网络打印机,92,19、选择网络打印机,三、网络应用实例,(一)共享网络打印机,93,三、网络应用实例,(一)共享网络打印机,在名称框中填写:计算机名共享打印机名单击下一步即可添加打印机,94,三、网络应用实例,1、选择要共享的文件夹,右击属性,单击共享选项卡,如右图:,三、网络应用实例,(二)共享网络文件夹,95,三、网络应用实例,(二)共享网络文件夹,2、在网络上共享这个文件夹复选框前打勾。允许网络用户更改我的文件如删除、修改、上传文件等。单击确定。,96,三、网络应用实例,(二)共享网络文件夹,3、如右图,97,三、网络应用实例,(二)共享网络文件夹,4.访问:方法一:双击网上邻居查看工作组计算机进入共享计算机,98,三、网络应用实例,(二)共享网络文件夹,4.访问:方法二:通过搜索计算机名或者IP地址。,99,三、网络应用实例,(二)共享网络文件夹,4、查看提供共享文件的计算机的名称。右击我的电脑属性,100,三、网络应用实例,(二)共享网络文件夹,4、查看提供共享文件的计算机的IP地址。,101,三、网络应用实例,(三)网络资源下载,有时我们好不容易找到了一篇需要的文章,结果却用鼠标无法选中,这样的文章我们怎么下载呢?,方法二:,方法一:单击文件另存为,类型选择文本文件。,有的视频不能下载,可以通过查看临时文件夹查找。根据类型和访问的时间即可找到。,102,四、常见的网络工具,大家对QQ软件应该是非常熟悉的了,我们通过它可以和朋友进行交流。QQ软件还有两个重要的功能:文件传输:可以发送文件、文件夹、离线文件,(一)QQ软件,103,四、常见的网络工具,大家对QQ软件应该是非常熟悉的了,我们通过它可以和朋友进行交流。QQ软件还有两个重要的功能:远程协助:可进行远程协助,远程协助中被协助方的计算机将暂时受协助方(在远程协助程序中被称为专家)的控制,专家可以在被控计算机当中进行系统维护、安装软件、处理计算机中的某些问题、或者向被协助者演示某些操作。,(一)QQ软件,104,四、常见的网络工具,(二)foxmail邮箱工具,电子邮箱大家都经常使用,通过电子邮箱,可以给朋友写信,发送文件,邮箱内还有网盘可以存储文件。如果我们经常使用电子邮箱,每次都登陆网站在登陆邮箱太费事了。我们可以通过foxmail邮箱工具来管理我们的电子邮箱。,安装foxmail软件,105,新建Foxmail帐户,在Foxmail中添加账户:输入电子邮箱地址、密码、测试账号,单击完成。,106,新建Foxmail帐户,在Foxmail中添加多个账户:工具账号管理新建在用创建向导在创建一个用户,107,新建Foxmail帐户,Foxmail允许建立多个账号,并能对每个帐号设置访问密码,提高安全性。访问时需要输入口令。,108,在Foxmail的主界面上,选择“撰写”,会弹出一个撰写邮件的窗口。也可以给邮件加密,没有密码是打不开邮件的。单击邮件邮件加密,使用Foxmail发送邮件,109,使用Foxmail接收邮件,在主界面上,我们可以通过点击“收取”按钮,来收取选定账户中的邮件,也可以通过设置自动接收email:,右键帐号属性,110,使用Foxmail接收邮件,111,Foxmail的远程邮件管理,Foxmail的远程邮件管理功能可以在不收取邮件的情况下便能显示服务器上邮件的发件人,邮件标题,邮件大小等信息,并作出相应的处理.工具邮件远程管理,112,Foxmail的远程邮件管理,远程邮件管理对每封邮件都有5种操作:不收取:在服务器上不收取该email,即略过.收取:收取email的同时在服务器上保留该email收取删除:收取email后在服务器上删除该email删除:在服务器上直接删除该email,113,四、常见的网络工具,(三)金山快盘,114,四、常见的网络工具,(三)金山快盘,115,四、常见的网络工具,(三)金山快盘,116,五、网络安全,网络安全是指网络系统硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄密,系统连续可靠正常地运行,网络服务不中断。,网络不安全因素有以下几个方面:1、网络信息系统的脆弱性2、对安全的攻击3、有害程序的威胁,117,1、网络信息系统的脆弱性,(1)网络的开发性。由于开放性,网络系统的协议、核心模块和实现技术都是公开的。(2)软件系统的自身缺陷。由于系统设计人员的认知能力和实践能力的局限性,在系统的设计、开发过程中会产生许多缺陷、错误,形成安全隐患,而且系统越大、越复杂,这种安全隐患就越多。(3)黑客的攻击黑客是指专门从事网络信息系统破坏活动的攻击者。由于网络技术的发展,在网上存在大量公开的黑客站点,使得获得黑客工具、掌握黑客技术越来越容易,从而导致网络信息系统所面临的安全也越来越大。,118,2、对安全的攻击,(1)被动攻击指在未经用户同意和认同的情况下将信息泄露给系统攻击者,但不对数据信息做任何修改。常用的手段:搭线监听:只需将一根导线搭在无人值守的网络传输线路上就可以实现监听是要所搭载的监听设备不影响网络负载平衡,就很难被觉察出来。无线截获:通过高灵敏度的接收装置接收网络站点辐射的电磁波,在通过对电磁信号的分析,恢复原数据信号,从而获得信息数据。其他截获:发送含有恶意代码的电子邮件;发送带有迷惑性说明并以可执行文件作为附件的电子邮件;在网上发布带欺骗性的后门程序或病毒软件,号召人们下载。,119,2、对安全的攻击,(2)主动攻击主动攻击通常具有更大的破坏性。攻击者不仅要截获系统中的数据,还要对系统中的数据进行修改,或者制造虚假数据。中断:破坏系统资源或使其变得不能再利用,造成系统因资源短缺而中断假冒:以虚假身份获取合法用户权限,进行非法的未授权操作重放:指攻击者对截获的合法数据进行复制,并以非法目的重新发送篡改消息:将一个合法消息进行篡改、部分删除,或使消息延迟或改变顺序拒绝服务:指拒绝系统的合法用户、信息或功能对资源的访问和使用。,(3)物理临近攻击,(4)内部人员攻击,(5)软、硬件装配攻击非法的手段在软、硬件的生产过程中将一些“病毒”植入到系统中去,以便日后待机攻击,进行破坏。,120,3、有害程序的威胁,(1)程序后门,(2)木马程序,(3)蠕虫程序,121,网络安全技术,1、访问控制技术2、数据加密3、身份验证4、数字签名5、数字证书6、防火墙,122,1、访问控制技术,(1)建立制定安全管理制度和措施(2)限制对网络系统的物理接触(3)限制对信息的在线访问使用用户标识和口令(4)设置用户权限,123,2、数据加密技术,发送方通过加密设备或加密算法,用加密密钥将数据加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。在传输过程中,即使密文被非法分子获取,得到的也只是无法识别的密文,从而起到数据保密的作用。,124,3、身份认证技术,1、基于主体特征的认证如:身份证、磁卡、I卡、指纹、虹膜等2、口令机制(1)一次性口令(2)加密口令(3)限定次数口令,125,4、数字签名技术,数字签名是模拟现实生活中的笔迹签名,它要解决如何有效地防止通信双方的欺骗和抵赖行为。(1)接受者能够核实发送者对消息的签名(2)签名具有不可否认性(3)接受者无法伪造对消息的签名,126,计算机病毒及其防治,1、定义:计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的程序代码。也就是说,计算机病毒是软件,是人为制造出来专门破坏计算机系统安全的程序。2、主要危害(1)对计算机数据的直接破坏(2)非法侵占磁盘空间,破坏信息数据(3)抢占系统资源(4)影响计算机运行速度(5)计算机病毒错误与不可预见的危害(6)计算机病毒的兼容性对系统运行的影响(7)给用户造成严重的心理压力3、特点感染性、破坏性、隐蔽性、潜伏性、触发性、攻击的主动性,127,计算机病毒及其防治,4、种类网络病毒邮件病毒文件型病毒:以感染可执行文件(.exe、.com、.ovl)宏病毒:寄存于文档或模板的宏中计算机病毒引导型病毒变体病毒混合型病毒,128,计算机病毒及其防治,5、中毒特征:开机时系统启动的速度比以往明显的慢。机器无故自动重新启动机器运行的速度减慢,并且越来越慢程序运行过程中死机的次数增多,而且是莫名其妙的死机屏幕上出现异常的画面或信息,有些是直接给出某种病毒的信息不能进行正常的打印操作系统不识别存在的磁盘没有对磁盘进行读/写操作,但磁盘的指示灯亮着内存空间减小,存盘失败邮件中出现大量不明来路的邮件上网速明显变慢,甚至是整个网络瘫痪。,129,计算机病毒及其防治,6、防治杀毒软件的使用,130,黑客,黑客指具有较高计算机水平的计算机爱好者,他们以研究和探索操作系统、软件编程、网络技术为兴趣,并时常对操作系统或其他网络发起攻击。,黑客的攻击,1、系统入侵攻击入侵系统是黑客攻击的主要手段之一,其主要目的是取得系统的控制权。系统入侵攻击一般有两种方式:口令攻击和漏洞攻击。2、Web页欺骗有的黑客会制作与正常网页相似的假网页,如果用户访问时没有注意,就会被其欺骗。特别是网上交易网站,如果在黑客制作的网页中输入了自己的账号、密码等信息,在提交后就会发送给黑客,这将会给用户造成很大的损失。,131,黑客,黑客指具有较高计算机水平的计算机爱好者,他们以研究和探索操作系统、软件编程、网络技术为兴趣,并时常对操作系统或其他网络发起攻击。,黑客的攻击,3、木马攻击木马攻击是指黑客在网络中通过散发的木马病毒攻击计算机,如果用户的安全防范比较弱,就会让木马程序进入计算机。木马程序一旦运行,就会连接黑客所在的服务器端,黑客就可以轻易控制这台计算机。黑客常常将木马程序植入网页、将其和其他程序捆绑在一起或是伪装成邮件附件。4、后门攻击后门程序是程序员为了便于测试、更改模块的功能而留下的程序入口。一般在软件开发完成时,程序员应该关掉这些后门,但有时由于程序员的疏忽或其他原因,软件中的后门并未关闭。如果这些后门被黑客利用,就可轻易地对系统进行攻击。,132,软件绿坝护航,安装软件,初始密码112233,保护未成年人健康上网的软件工具。可以直接、主动识别并拦截黄色图像、色情文章及不良网站,具有过滤黄色等不良信息、控制上网时间、管理聊天交友、管理电脑游戏等功能。,133,网络安全实例,(一)密码设置:CMOS设置和系统设置,在计算机使用中,密码的使用十分普遍,从开机到拨号上网、进入邮箱、QQ、论坛,很多地方都要使用密码,密码是网络安全中非常重要的一个环节。密码的设置策略、恢复策略、密码长度、复杂程序、更换频率、保存方式等设置是否合理,直接关系到受密码保护的实体的安全,一旦密码被非法用户得到,甚至会造成非常严重的后果。,什么样的密码才安全?密码长度:一个足够安全的密码应该在8位以上,甚至更长。密码复杂性:同时使用4种密码字符,即英文大小写、数字和字符。,简单密码和安全密码的对比:密码安全测试器,哪些密码是不可使用的?安全意识不强的用户,他们所使用的密码很多都是弱密码。一般弱密码有如下几种形式:简单数字组合:如12345固定电话、手机或小灵通:如87842546其他号码,包括QQ、车牌、学号等:如AT8456生日:如19820920姓名拼音:如zhangxiao英文单词:如password,134,网络安全实例,(二)屏幕锁定:设置计算机屏幕保护程序,在恢复时使用密码保护或者通过WIN图标按键,(通常在CTRL键右侧第一个按键+L键),将计算机屏幕锁定。(三)关闭远程功能:在“我的电脑”上右击“属性”“远程”将“远程协助”和“远程桌面”下方框内的钩去掉,135,网络安全实例,(四)关闭共享设置:,什么是默认共享?Windows2000/XP/2003版本的操作系统提供了默认共享功能,这些默认的共享都有“$”标志,意为隐含的。包括所有的逻辑盘(C$,D$,E$)和系统目录Winnt或Windows(admin$)。,如何查看本地默认共享?通过netshare命令查看默认共享,默认共享的作用?便于管理员进行网络管理。例如:在开始运行里输入:计算机名或IP地址盘符$或ADMIN$,默认共享带来的危害如果电脑联网,网络上的任何人都可以通过共享硬盘,随意进入你的电脑。,136,网络安全实例,(四)关闭共享设置:,法1、右击我的电脑管理服务停止server服务并把该服务的启动类型设置为禁用。,法2、右击网上邻居右击本地连接卸载文件和打印机共享,137,网络安全实例,(五)关闭不必要的端口:,在开始|运行中输入“services.msc”命令,打开服务管理器。或者“右击我的电脑管理服务和应用程序服务”,138,网络安全实例,(五)关闭不必要的端口:,在开始|运行中输入“services.msc”命令,打开服务管理器。或者“右击我的电脑管理服务和应用程序服务”,哪些端口可以关闭?关闭80号端口:停止www服务。他通过Internet信息服务的管理单元提供web连接和管理。关闭25号端口:停止SMTP服务。它提供的功能是跨网传送电子邮件。关闭21号端口:停止FTP服务。它提供的服务是通过Internet信息服务的管理单元提供FTP连接和管理。关闭23号端口:停止telnet服务。它允许远程用户登录到系统,并且使用命令运行控制台程序。关闭3389号端口:停止TerminalServices服务。他提供远程桌面连接的功能。,139,网络安全实例,(六)定

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论