第6章--计算机网络与信息安全知识_第1页
第6章--计算机网络与信息安全知识_第2页
第6章--计算机网络与信息安全知识_第3页
第6章--计算机网络与信息安全知识_第4页
第6章--计算机网络与信息安全知识_第5页
已阅读5页,还剩103页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大学计算机基础教程,一、计算机网络基本知识二、计算机网络基本应用三、计算机病毒及其防治四、计算机信息安全知识 目录,第六章 计算机网络应用与信息安全知识,计算机网络、多媒体技术与智能化技术一道,堪称当今计算机应用和发展中令人瞩目、发展迅猛的三大热点技术,代表着计算机应用和发展的三个主要研究方向。,6.1 计算机网络基本知识,计算机网络的类型网络的拓扑结构、传输介质与访问控制方式Windows 2000内部网使用Internet与CERNET浏览Internet收发电子邮件文件传输BBS 返回,6.1.1、计算机的网络类型,1、什么是计算机网络? 简单地说:连网的目的是资源共享 连网的计算机是独立自主较为严格的定义:凡将地理位置不同、并具有独立功能的多个计算机系统通过通信设备和线路连接起来,以功能完善的网络软件(即网络通信协议、信息交换方式及网络操作系统等)实现网络中资源共享的系统,称为计算机网络系统。,2计算机网络的分类 有多种分类方法,从不同方面体现计算机网络的特点。通常有如下几种分类:(1)从使用地区范围或规模来划分:局域网(Local Area Network,LAN)城域网(Metropolitan Area NetworkMAN)广域网(Wide Area Network, WAN).,局域网(LAN)是指在有限的地理区域内构成的计算机网络。LAN有如下三个特点:直径不到十公里;总数据传输率高,不低于几个Mbps(兆比特秒);为某一单位或部门所独有。组建局域网常见的技术有以太网技术、FDDI技术、ATM技术,城域网(MAN)是指覆盖整个城市的计算机网络。MAN采用的是与LAN相同的技术,大多数情况下,两者通称局域网。闭路电视(CATV)网是传送电视节目的模拟信号城域网的典型例子。,广域网(WAN)是指与局域网(LAN)相比覆盖面积辽阔的计算机网络。国际上正在建设的综合业务数字网(Integrated Services Digital Network,ISDN)即为广域网,此网正朝着宽带综合业务数字网(Broadband-ISDN,B-ISDN)方向发展,B-ISDN将提供多媒体通信环境,信息转移方式采用宽带异步传输模式(Asynchronous Transfer Mode ,ATM),即宽带 ATM技术。,(2)从信息传输带宽或传输介质来划分:基带网和宽带网。 基带方式:直接把设备产生的信号进行传输的方式。介质通常采用双绞线或同轴电缆,数据传输率在0至10Mbps之间。一般是数字信号。 宽带方式:把设备产生的信号进行调制后再传输的方式。采用的传输介质是同轴电缆,数据传输率为0至400Mbps之间。一般是模拟信号。例:收音机系统、CATV 系统,(3)从网络的功能和结构来分:资源子网和通信子网。通信子网(又称传输线):负责全网中的信息传递。通信子网中包括通信处理机、终端控制器和交换机等设备及各类传输介质。资源子网(又称转接部件):负责信息处理,它向网络投入可供用户选用的资源。资源子网主要包括主机系统及终端等,用来连接两条或多条传输线。,通信信道有两种:点到点的方式:例电话系统广播的方式:例手机系统,返回,6.1.2、网络的拓扑结构、传输介质与访问控制方式,1网络拓扑结构的基本概念 计算机网络的拓扑结构:是指网络中的通信线路和节点间的几何排序,并用以表示整个网络的整体结构外貌和各模块之间的结构关系。忽略了距离、通信线路是有形的或无形的等因素。,计算机网络的拓扑结构分类:最基本的有:总线型、星型、环型、树型。点到点的方式一般采用星型、环型、树型等。 广播方式一般采用总线型、环型等,总线形拓扑,星形拓扑,环形拓扑,树形拓扑,2传输介质(Transmission medium,又称传输媒体) 是传输信息的载体,亦即将信息从一个节点向另一个节点传送的实现连接的有形的或无形的实体。无形的有:卫星通信、微波及红外线等。有形的有;磁盘、双绞线、同轴电缆、光纤等。,网络中,常用这三种,卫星通信,双绞线主要用于点到点通信信道的中、低档局域网及电话系统。同轴电缆在中、高档局域网及电话系统的远距离传输中广泛使用。CATV一般也使用同轴电缆。光纤(通称光缆)主要用于各种高速局域网络。随着光纤技术的发展,在越来越多的线路上,同轴电缆已被光纤所取代。,3访问控制方式: 对通信信道的访问、分配方式。 目前微机局域网络中最常用的有三种访问控制方式:(1)IEEE 802.3 CSAMCD-总线型访问方式。 (2)IEEE 802.4 (Token Passing Bus)令牌总线传递访问方式。 (3)IEEE 802.5 (Token Ring)令牌传递环访问方式。,CSMA/CD方式称为载波侦听多路访问冲突检测方式(Carrier Sense Multiple Access/ Collision Detect);也称为先听后讲方式(Listen Before Talk,LBT)。 CSMACD方式的主要优点是简单、可靠、传输延迟小且成本低,但此方式不能适应实时控制的需要,传输效率不高,只能在负载不太重的局域网中使用,目前在微机局域网中使用最为广泛。著名的以太网(Ethernet)采用的就是CSMA/CD访问控制方式。,令牌总线传递方式适用于环型、总线型和树型网络结构。用在总线型或树型传输介质上,需要根据网络协议把各个节点在逻辑上组成一个环,称为逻辑环。所谓“令牌”(Token)又称传递标志,即一种特定的二进制信息。,返回,6.1.3、 Internet与CERNET,1、Internet:又叫因特网 Internet原本是美国建成的一个国际互联网,Internet作为美国“信息高速公路”的主干网后,逐步发展成为当今世界范围最大的国际互联网。Internet是网络时代的产物,并随着计算机网络技术的发展而不断发展。,2Internet的特点(1)覆盖范围广 (2)Internet是由数以万计个子网络通过自愿的原则连起来的网络 ,因此称Internet为“网中网”。 (3)每一个Internet网络成员都是自愿加入并承担相应的各种费用,与网上的其他成员和睦友好地进行数据传输,不受任何约束,共同遵守协议的全部规定。,Internet和internet的区别:Internet专指全球最大的,开放的、由众多网络相互连接而构成的计算机网络,主要采用TCP/IP协议进行计算机通信。internet叫互联网,概念上比Internet更广泛,上Internet网!,我国管理Internet国际出口的单位有:中科院(NCFC)国家教委(CERNET)邮电部(CHINANET)电子工业部(CHINAGBN),2、CERNET(China Education and ResearchNetwork) :中国教育和科研计算机网示范工程,1994年8月经国家计委批准,由国家教委主持实施。CERNET总体建设目标是,利用先进实用的计算机技术和网络通信技术,把全国大部分高等学校连接起来,推进这些学校校园网的建设和信息资源的交流与共享,与当前的国际性学术计算机网络互联。CERNET主干网的网络中心建在清华大学,地区网点分别设在北京、上海、南京、西安、广州、武汉、成都、沈阳等八个地区。,3、Internet使用初步:(1)Internet使用的协议TCP/IP协议 TCP/IP协议是一个协议集的名称,主要由TCP和IP协议组成。TCP(Transmission Control Protocol):传输控制协议,其主要作用就是使用Internet工作得比较可靠。IP(Internet Protocol):为网际协议。主要是进行路由。,TCP/IP的作用,保证数据正确地从一个位置到达另一个位置。,(2)Internet上的地址Internet 的主机号码(IP地址)Internet的网络号码Internet的主机名字(域名),继续,Internet 的主机号码(IP地址):是Internet网络上唯一标识一台主机的地址,在IPv4中用32bit来表示。,例某台机的IP地址为: 11001010011000110110000010001100,每8位一组: 11001010011000110110000010001100,每组用十进制表示: 202 99 96 140,这台机器的IP地址就是:40用4个段来标识IP地址,返回,Internet上的网络号码: IP地址=网络号+主机标识按照规模把网络分为三类:大型、中型、小型A类(大型):第一段为网络号B类(中型):前两段为网络号C类(小型):前三段为网络号,表6-2 IP地址格式,问 IP地址为40的是哪一类地址?,网络号码,本地主机号码,答:是C类,Internet上主机的名字(域名): 域名系统(DNS-Domain Name System) 域名系统为用户提供名字,并将这些名字解析为IP地址,然后网络间可通过IP地址进行互访。 例广西工学院的域名是:GXUT.EDU.CN 域名解释时,是从右至左的。域名最右部分分为两大类:一类是表示组织的三个字母;另一类是表示地理国家的两个字母。,返回,表6-3 常用顶级域名代码,国家名称,1、电子邮件(E-mail)2)、文件传输协议(FTP):是双向的上载、下载3、远程登录(Telnet)4)、环球网(WWW):是基于超文本格式检索器。采用HTTP(超文本传输协议),是目前最受欢迎同时也是最先进的Internet检索工具之一。例:Microsoft公司的IE,网景公司的Netscape5). 新闻讨论组与网上聊天,(3)、Internet的基本服务,1)通过电话拨号上网(重点)2)通过分组交换网连接3)通过专线连接,(4)、Internet用户的接入方式,返回,电话拨号上网, 硬件和软件,(数字信号),(数字信号),Modem,电话网,(模拟信号),Modem,多媒体计算机,电话线、电话号码,Modem,(调制解调器, 也称“猫”),调制,解调,软件:,Windows操作系统,浏览器,Modem 驱动程序, 连接框架,互联网服务商(ISP),用户,用户,用户,返回,用户上网时获得的IP地址是动态的,6.2、网络的基本应用,一、浏览万维网 WWW(World Wide Web万维网) WWW是基于超文本格式检索器。WWW是目前最受欢迎同时也是最先进的Internet检索工具之一。,Internet的设置IE功能概述IE的使用使用搜索引擎,7.1.5、IE浏览器的使用,返回,1Internet 的设置,鼠标右击桌面上的 图标,选择“属性命令,打开“Internet 属性”对话框。(1)“常规”设置(2)“安全”设置(3)“内容”设置(4)“连接”设置(5)“程序”设置(6)“高级”设置,返回,2、IE的功能概述,IE有如下功能:浏览Internet上的多媒体信息进行文字排版访问几乎所有的Internet资源接收和发送电子邮件定制历史记录,以便快速回到曾经浏览过的Web页面为喜欢的Web站点制作书签,以便以后可以快速访问它等等,返回,3、IE浏览器的使用,Explorer 6.0 可以方便地浏览WWW内容,它可以解释HTML文档中所描述的动画、声音、文本、图形、图像以及超级链接等信息,也可以实现电子邮件查看、下载文件、FTP等功能。,1)启动IE(Internet xplorer ),双击桌面上的快捷图标 , 或单击任务栏左边的图标 启动中IE会提示“联接”或“脱机工作”。“脱机工作”则不连接到Internet浏览Web内容。“联接”则进行网络连接,连接到Internet后即可浏览网上内容。,2)IE 的窗口,(1)飞行Windows标志 (2)标准工具栏 (3)地址栏 (4)链接栏 (5)工作区,3)访问网站,(1)使用菜单命令访问网站 选择“文件”菜单中的“打开”命令。 在“打开”对话框中输入要访问的网址。 单击“确定”按钮。,(2)使用地址栏访问网站 直接在地址栏中键入要访问网站的网址。,(3)使用地址栏列表 从地址栏列表中选择曾访问过的网站的网址。(4)使用收藏夹 从收藏夹列表中选择网址。,4). 浏览网页,(1) 进入指定网站的首页。(2)点击页面上超级链接的文字选项或图片。(3)单击工具栏上的“后退”或“前进”按钮 ,则转向之前或之后浏览过的网页。,5). 保存Web页和内容,(1)保存Web页 使用IE“文件”菜单中的“另存为”命令保存当前页。(2)保存内容 鼠标右键单击所需对象的链接,从快捷菜单中选择“目标另存为”命令,将不打开的网页或图片直接保存。,返回,1). 搜索要下载的软件 如通过搜狐网站搜索“抓图”软件。2). 从搜索结果中选择要下载的软件 如选择“红蜻蜓抓图精灵 2002 V1.08 ” 。3). 下载 点击“立即下载”,将软件保存到磁盘。,4、 使用搜索引擎下载软件的例子,返回,6.2.2、 收发电子邮件,收发电子邮件的工作原理 申请电子邮箱 利用IE进行发送与接收邮件利用Outlook来发送电子邮件,1、收发电子邮件的工作原理,收发电子邮件的工具:Outlook Express、Foxmail、飞扬电子邮件软件。电子邮件的工作原理是“存储转发”。收发信时须先建立信箱,信箱的格式为:用户名邮件服务器域名。 例: HCH263.net,返回,2、 申请电子邮箱,(1)登录到要申请电子邮件的网站首页 如进入“21CN”首页。(2)申请邮箱 新用户注册。(3)打开邮箱 在邮箱入口窗口中输入用户名和密码后单击“登录”就可以进入自己邮箱,打开邮箱窗口,就可以收发E-Mail了。,3、 利用IE进行发送与接收邮件,1).登录邮箱 输入正确的邮箱用户名和密码,单击“登录”。2).接收邮件 单击“收邮件”,打开邮件即可查看邮件内容。3).发邮件(1)单击“发邮件”,打开“发邮件”对话框。(2)在“收件人” 、“主题”、“内容”框中输入内容。 “添加附件”可将其他文件以附件的方式发给收件人。(3)单击“立即发送”即可,发送成功后IE将提示发送成功。,4、利用Outlook 来接收和发送电子邮件,利用IE来接收和发送电子邮件须进入邮箱所在的主页,速度较慢。可利用专门的接收和发送电子邮件软件,例Outlook来进行接收和发送电子邮件。现简单的介绍如下:启动Outlook 之前先要建立自己的电子邮箱例:1启动Outlook Express2设置账号(POP、SMPT)3、邮件的建立(附加)、发送、接收4、阅读、回复、管理电子邮件,2、设置账号,首次启动Outlook 时,还不能马上接收或发关电子邮件。为了收发电子邮件,必须告诉Outlook用户本人的账号,即设置自己的电子邮件账号。,演示,过程介绍:POP3Post Office Protocol 3邮局协议3POP3 是最近的关于接收电子邮件的协议。POP3是一个客户/服务器协议,在其中电子邮件由服务器接收并保存,在一定时间之后,您(或者是您的客户电子邮件接收程序)检查邮箱并下传邮件。POP3它内置于Eudora和Netscape浏览器中。,SMTP:Simple Mail Transfer Protocol简单邮件传输协议电子邮件 (E-MAIL) 服务器 (SERVER) 之间发送电子邮件的通讯协议 (PROTOCOL), 电子邮件程序也在使用者端使用SMTP 来发送邮件给服务器, 但使用 POP 或 IMAP 来接收邮件.,6.2.3、文件传输(ftp),Ftp:File Transfer Protocol是一个标准协议,它是在计算机和网络之间交换文件的最简单的方法 上载:从远程主机取文件到本地机 下载:从本地机传送文件到网络上的远程主机断点续传:,在Internet上有许多FTP服务器,提供了一定的存取空间,供Internet用户上载文件或下载文件。一般 要求用户先登录,用户可以用“anonymous”(匿名)为用户名,以自己的E-mail地址为口令。FTP服务器上的有关操作Cuteftp的介绍,BBS(Bulletin Board System)是Internet上电子公告牌系统的简称。 目前在网上流行的各种聊天室(工具)也可归为BBS 腾讯QQ的介绍。,6.2.4、BBS,6.3、计算机病毒及其防治,6.3.1、计算机病毒的特点 1什么是计算机病毒 计算机病毒(Computer Viruses,CV)是指编制或在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码,2计算机病毒的特点,(1)传染性 传染性是计算机病毒的重要特性,再生机制反映了病毒程序最本质的特征,计算机系统一旦接触到病毒就可能被传染。 (2)隐蔽性 病毒程序是人为特制的短小精悍的程序,因而不易被人察觉和发现,其破坏性活动使用户难以预料。 (3)潜伏性 病毒具有依附其他媒体而寄生的能力。一些编制巧妙的病毒程序,可以在合法文件或系统备份设备内潜伏几周乃至几个月而不被人发现。,(4)可激发性 在一定的条件下,通过外界刺激,可使病毒程序激活。激发的本质是一种条件控制。 (5)破坏性 计算机病毒的主要目的是破坏计算机系统,使系统资源受到损失、数据遭到破坏、计算机运行受到干扰,更严重的甚至会使计算机系统瘫痪,遭到全面的摧毁,造成严重的破坏后果。,根据计算机病毒危害性质划分 (1)良性病毒(2)恶性病毒 根据计算机病的传染方式划分 (1)源码病毒(Source Code Viruses) (2)入侵病毒(Intrusive Viruses) (3)操作系统病毒(Operating System Viruses) (4)外壳病毒(Shall Viruses) 根据计算机病毒的传染方式划分 (1)磁盘引导区传染的病毒(又称引导型病毒) (2)可执行程序传染的病毒(又称文件型病毒),6.3.2、计算机病毒的分类,6.3.3、计算机病毒的防治,1计算机病毒的传染渠道 (1)通过软盘传染: 这是最普遍的传染途径。 (2)通过机器传染 这实际上是通过硬盘传染。常见原因是由于将带病毒的机器移到其他地方使用或维修等 (3)通过网络传染:速度最快一方面是单机用户将病毒带到网上运行,造成网络染上病毒,并传染到其他网络用户;另一方面是网络用户从网络上复制染上病毒的程序,扩散到单机用户。,2、计算机病毒的症状,目前世界上流行的病毒,大多数攻击IBM PC微机及其兼容机,主要症状表现为: (l)屏幕显示异常。 (2)系统启动异常。 (3)机器运行速度明显减慢。 (4)经常出现意外死机或重新启动现象。 (5)文件被意外删除或文件内容被篡改。 (6)发现不知来源的隐藏文件。 (7)文件的大小发生变化。 (8)磁盘的重要区域被破坏,如引导扇区、文件分区表等被破坏,导致系统不能使用或文件丢失。等。,3防范计算机病毒的措施 (1)严禁使用来历不明的程序。 (2)避免将各种游戏软件装入计算机系统。 (3)不能随意将本系统与外界系统接通。 (4)在可能的条件下,尽量不要用软盘引导系统(特别不 要用外来软盘引导系统)。 (5)对于系统软件应加上写保护,并注意对可执行程序或 重要数据文件给予写保护。 (6)对重要软件采用加密保护措施,文件运行时先解密。 (7)经常对系统中程序进行比较测试和检查,及时检测病 毒是否侵入。 (8)对重要程序或数据经常做备份。 (9)不做非法复制操作。等,4计算机抗病毒技术 (1)抗病毒硬件技术:即防毒卡,不利于升级 (2)抗病毒软件技术:一般常用的方法,升级简单 使用通用的工具软件方法 使用专用检测病毒工具软件方法需要注意的是,杀完病毒后,为保证杀毒的彻底性,一般需立即关闭系统电源,然后重新冷启动,再运行有关程序。不要图省事用热启动方式重新启动系统或者不重新启动,马上直接运行有关程序,这样容易造成文件或系统重新感染病毒。,5常用反病毒软件介绍 (1)SCANCLEAN (2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论