计算机网络及应用_第1页
计算机网络及应用_第2页
计算机网络及应用_第3页
计算机网络及应用_第4页
计算机网络及应用_第5页
已阅读5页,还剩65页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络及应用计算机网络及应用第3章3.3网络的基本操作3.2Internet基础知识

3.4计算机和网络的安全与防范3.1网络基础知识

第2页,共70页,2024年2月25日,星期天3.1.3网络协议与网络操作系统

3.1.2计算机网络的分类3.1.1计算机网络的概述3.1网络基础知识3.1.4网络的拓扑结构3.1.5网络设备第3页,共70页,2024年2月25日,星期天电话诞生(1876年)1876年3月10日,贝尔在做实验时不小心把硫酸溅到自己的腿上,疼痛之中他叫了起来:“沃森先生,快来帮我啊!”没有想到,这句话通过实验中的电话传到了在另一个房间工作的他的助手沃森的耳朵里。这句极普通的话,也就成为人类第一句通过电话传送的话音而记入史册。第4页,共70页,2024年2月25日,星期天互联网诞生(1969年)美国国防部授权ARPANET进行互联网的试验,先后建立了四个主Internet节点:洛杉矶大学,紧接着是斯坦福研究所、圣巴巴拉大学和犹他州立大学。第5页,共70页,2024年2月25日,星期天1971年:世界上第一封电子邮件托姆林森(RayTomlinson)发明了一个了不起的通讯工具E-mail,但却和一个非常不起眼的小记号联系在一起。为什么用@?他解释说:“我考虑过使用其它的记号,但只有@没有在任何一个名称中出现过,因此就选择了它,而且看上去效果还不错。现在,@这个记号几乎无处不在,对于许多人来说,这个记号甚至要比自己家庭所在地的门牌号码还要重要。RayTomlinson第6页,共70页,2024年2月25日,星期天以太网诞生(1972年)下图是以太网之父BobMetcalfe于1972年画的以太网的设计草图第7页,共70页,2024年2月25日,星期天TCP/IP协议诞生(1982年)TCP/IP缔造了未来的网络通讯模式,将互联网定义为使用TCP/IP协议互联的一个网络集合,互联网就是通过TCP/IP互联的一个大网络。VintonCerf(左)和BobKahn(右)凭借着发明了基础的TCP/IP通信协议而获得了极具盛名的2004年度图灵奖

第8页,共70页,2024年2月25日,星期天第一个网络蠕虫病毒(1988年)1988年11月2日,一夜之间,全世界都知道了什么叫“电脑病毒”(ComputerViruse)。就在这天晚上,与Internet网络相连的美国军用和民用电脑系统——东起麻省理工学院、哈佛大学、马里兰海军研究实验室,西到加州伯克利大学、斯坦福大学、NASA的Ames研究中心,大部分电脑同时出现了故障,至少有6200台受到波及,约占当时互联网络电脑总数的10%以上,用户直接经济损失接近1亿美元。记录在美国高技术史上的这场最严重、规模最大的灾难事件,究其根源,竟出自于康奈尔大学23岁的研究生罗伯特·莫里斯(R.T.Morris)的恶作剧。具有讽刺意味的是,他父亲老莫里斯是美国国家安全局的数据安全专家,负责网络安全防御。然而,小莫里斯攻破了父亲构筑的防线,他释放的电脑病毒使互联网络停止运行达一天半之久。罗伯特·莫里斯现在是MIT的副教授第9页,共70页,2024年2月25日,星期天万维网(www)的出现(1991年)TimBerners-Lee在1991年发明的万维网给全球信息的交流和传播带来了革命性的变化,打开了人们获得信息的方便之门。在上个世纪90年代晚期的网络投资泡沫期间,无数的.com公司的创建者们因了他的发明一夜之间就成为了百万富翁。TimBerners-Lee第10页,共70页,2024年2月25日,星期天3.1.1计算机网络概述

1.计算机网络必须满足的条件:(1)两台以上具有独立操作系统的计算机。(2)两台以上的计算机互连才能构成网络。这就为网络提出了一个传递信息和共享资源的任务。(3)计算机之间的连接,互相通信交换信息,需要有通道,即连接介质。这些介质可以是双绞线、同轴电缆和光纤等有线物质,也可以是激光、微波和卫星等无线物质。(4)计算机之间要相互通信、交换信息,彼此就需要通过一些约定、规则来保证,这就是网络通信协议。

第11页,共70页,2024年2月25日,星期天3.1.1计算机网络概述

2.计算机网络的定义

分布在不同地理位置上的具有独立功能的多个计算机系统,通过通信设备和通信线路相互连接起来,在网络软件的管理下,实现彼此间的资源共享和信息传递的系统。

第12页,共70页,2024年2月25日,星期天3.1.2计算机网络的分类

计算机网络的分类标准很多。按网络覆盖的地理范围进行分类是最普遍的分类方法。按照这种方法,一般可以把计算机网络分为3类:1.局域网2.广域网3.城域网第13页,共70页,2024年2月25日,星期天3.1.3网络协议与网络操作系统1.网络协议

网络协议即网络中(包括互联网)传递、管理信息的一些规范。如同人与人之间相互交流是需要遵循一定的规矩一样,计算机之间的相互通信需要共同遵守一定的规则,这些规则就称为网络协议。网络操作系统

网络操作系统(NOS)是网络的心脏和灵魂,是向网络计算机提供服务的特殊的操作系统。网络操作系统运行在称为服务器的计算机上,并由联网的计算机用户共享,这类用户称为客户。第14页,共70页,2024年2月25日,星期天网络层次的划分分层ISO提出的OSI(OpenSystemInterconnection)模型将网络分为七层,即物理层(Phisical)、数据链路层(DataLink)、网络层(Network)、传输层(Transport)、会话层(Session)、表示层(Presentation)和应用层(Application)。

第15页,共70页,2024年2月25日,星期天3.1.3网络协议与网络操作系统1.目前常用的网络操作系统主要有:(1)Windows2000Server(2)NovellNetware(3)Unix/Linux第16页,共70页,2024年2月25日,星期天3.1.4网络的拓扑结构星型结构、总线型结构、环型结构、混合型结构。

网络拓扑结构是网络中计算机的连接方式,它反映了网络的的整体结构外貌,也决定了网络的性能、连通性、可靠性和通信费用。概念类型第17页,共70页,2024年2月25日,星期天3.1.4网络的拓扑结构星形结构 总线结构

环形结构混合形结构拓扑结构类型第18页,共70页,2024年2月25日,星期天3.1.5网络设备华硕NX1101

1.网络适配器(NIC)网络适配器又称网卡或网络接口卡(NIC,英文名NetworkInterfaceCard),它是计算机进行联网的设备。平常所说的网卡就是将PC机和LAN连接的网络适配器。网卡插在计算机主板插槽中,负责将用户要传递的数据转换为网络上其他设备能够识别的格式,通过网络介质传输。它的主要技术参数为带宽、总线方式、电气接口方式等。TP-LINK

第19页,共70页,2024年2月25日,星期天3.1.5网络设备图3-3TP-Link集线器2.集线器(HUB)集线器是一个多端口的中继器,用于放大传输线路中的信号,是星型网络中必须使用的设备之一,如图3-3所示为D-LinkDE-816TP10MHUB。

集线器按其适应的网络带宽可分为10Mb/s、100Mb/s、10Mb/s/100Mb/s和自适应几种第20页,共70页,2024年2月25日,星期天3.1.5网络设备华为S2403H-EI3.交换机(Switch)交换机也称交换式集线器,与现在基于网桥和路由器的共享媒体的局域网拓扑结构相比,交换机能显著增加带宽。

第21页,共70页,2024年2月25日,星期天3.1.5网络设备4.路由器(Router)路由器的定义是:用来实现路由选择功能的一种媒介系统设备。所谓路由是指通过相互连接的网络把信息从源地点移动到目标地点的活动。

NetcoreNR205+第22页,共70页,2024年2月25日,星期天3.1.5网络设备华为MT800调制解调器

如果要在模拟信道上传输数字信号,就必须在信道两端分别安装调制解调器(Modem),用数字脉冲信号对模拟信号进行调制和解调。第23页,共70页,2024年2月25日,星期天3.1.5网络设备6.网络传输介质目前网络传输介质主要有4种:粗同轴电缆、细同轴电缆、双绞线和光纤。(1)双绞线双绞线是局域网布线中最常用到的一种传输介质双绞线电缆中封装着4对双绞线,为了降低信号的干扰程度,每1对双绞线一般由两根绝缘铜导线相互缠绕而成。每根铜导线的绝缘层上分别涂有不同的颜色,以示区别。双绞线常用RJ-45接头与其他网络设备连接,如右图所示。10Base-T双绞线双绞线可分为非屏蔽双绞线(UTP)和屏蔽双绞线(STP)两大类。第24页,共70页,2024年2月25日,星期天2.光纤光纤是光导纤维的简称,常用光纤是由各种导光材料做成的纤维丝,即10Base—F,也称光缆,由纤芯、包层、护套层组成,只能单向传输。为了实现双向通信,光缆就必须成对出现,一个用于输入,一个用于输出,光缆两端接光学接口器,光纤的外形及其内部结构如图所示。光纤的外形及其内部结构3.1.5网络设备第25页,共70页,2024年2月25日,星期天3.1.5网络设备目前广泛使用的同轴电缆有两种:一种为50Ω(指沿电缆导体各点的电磁电压对电流之比)同轴电缆,用于数字信号的传输,即基带同轴电缆;另一种为75Ω同轴电缆,用于宽带模拟信号的传输,即宽带同轴电缆。同轴电缆以单根铜导线为内芯,外裹一层绝缘材料,外覆密集网状导体,最外面是一层保护性塑料,如图3-9所示。

图3-9同轴电缆第26页,共70页,2024年2月25日,星期天3.2

Internet基础知识

3.2.1Internet的定义3.2.2Internet的作用3.2.3Internet通信协议第27页,共70页,2024年2月25日,星期天

3.2.1Internet的定义1.起源20世纪60年代的美国建立了实验性军用计算机网络ARPAnet;美国国家科学基金会(NationalScienceFoundation,NSF)于1986年资助建立了NSFnet主干网,从此Internet在美国迅速发展并获得巨大成功。2.定义它是通过路由器将世界不同地区、规模大小不一、类型不同的网络互相连接起来的网络,是一个全球性的计算机互联网络,音译为“因特网”,也称“国际互联网”。第28页,共70页,2024年2月25日,星期天

3.2.2Internet的作用

Internet可提供如下服务:1.浏览和查找信息(WWW)。

2.电子邮件(E-mail)。3.文件传输(FTP)。4.远程登录(Telnet)。5.公告板服务(BBS)。第29页,共70页,2024年2月25日,星期天

3.2.3Internet通信协议

使用Internet离不开信息的传输。为了使不同类型的计算机能够相互交换信息,在Internet上进行数据传输时必须采用统一的通信协议。为了数据能够正确传送到目的地,每个Internet上的计算机还必须有自己的地址。通常Internet上的计算机都采用TCP/IP通信协议。图2-11“关闭计算机”对话框1.IP地址Internet上每一台的计算机都必须拥有一个唯一的地址,这样才不会产生混淆。为每台计算机指定的一组数字,称为“IP地址”,这个地址在整个Internet上只表示惟一一台计算机,不允许重复。IP地址是一个32位二进制数,即四个字节。为方便用户阅读和理解,通常将其表示为w.x.y.z的形式。其中w、x、y、z分别为一个0~255的十进制整数,对应二进制表示法中的一个字节,这样的表示叫做点分十进制表示。第30页,共70页,2024年2月25日,星期天

3.2.3Internet通信协议*A、B、C三类网络(1)A类地址。用前8位为网络地址,且最高位为0,可有126个,首组数字为0~127;后24位表示主机地址,可有224个(2)B类地址。用前16位为网络地址,且前两位为10,可有16383个,首组数字为128~191;用后16位表示主机地址,可有216个(3)C类地址。用前24位表示网络地址,且前三位为110,可有2097151个。首组数字为192~223;用后8位表示主机地址,可有28个第31页,共70页,2024年2月25日,星期天

3.2.3Internet通信协议2.域名Internet中的计算机都是用IP地址来唯一标识的,但是IP地址很难记忆。如新浪网站的服务器地址是3,相信很少有人能长时间将其记住。为了解决这个问题,TCP/IP协议中提出了具有层次结构的字符型标识,并将其称为域名。域名采用层次结构,每一层构成一个子域名,子域名之间用英文句点隔开,一般情况下自左至右分别为计算机名、公司名、公司性质、所在国家。

第32页,共70页,2024年2月25日,星期天

3.2.3Internet通信协议表3-2七个顶级域名com商业组织org非营利组织edu教育单位int国际组织net网络支持组织mil军事部门gov政府表3-3国别代码域名cn中国se瑞典Jp日本au澳大利亚tw台湾us美国de德国ca加拿大th泰国Kr韩国fr法国uk英国my马来西亚it意大利dk丹麦

su俄罗斯sg新加坡hk香港第33页,共70页,2024年2月25日,星期天3.3.1网页浏览3.3.2网上资源搜索3.3.3发电子邮件3.3.4文件传输3.3.5远程登录与BBS3.3网络的基本操作第34页,共70页,2024年2月25日,星期天

3.3.1网页浏览

1.相关概念

(1)万维网WWW万维网WWW是一种建立在因特网上的全球性的、交互的、动态的、多平台的、分布式的超文本超媒体信息查询系统。

(2)超文本和超链接

超文本(Hypertext)中不仅含有文本信息,而且还可以包含图形、声音、图像和视频等多媒体信息,最主要的是超文本中还包含着指向其他网页的链接,这种链接为超链接(Hyperlink)。

第35页,共70页,2024年2月25日,星期天(3)统一资源定位器(URL)

WWW用统一资源定位器URL(UniformResourceLocator)来描述Web页的地址和访问它时所用的协议。URL的格式如下:协议://IP地址或域名/路径/文件名其中各部分的含义如下。协议:指服务方式或获取数据的方法,简单地说就是“游戏规则”,如http、ftp等。IP地址或域名:指存放该资源的主机的IP地址或域名。路径和文件名:用路径的形式表示Web页在主机中的具体位置(如文件夹、文件名等)。

3.3.1网页浏览

/c/2010-10-14/021721269866.shtml

/static/html/weather.shtml第36页,共70页,2024年2月25日,星期天

3.3.1网页浏览(4)浏览器

浏览器是用于浏览WWW的工具,安装在用户端的机器上,是一种客户软件。它能够把超文本标记语言描述的信息转换成便于理解的形式。此外,它还是用户与WWW之间的桥梁,把用户对信息的请求转换成网络上计算机能够识别的命令。

(5)主页主页就是当访问者在浏览器里输入网址或IP地址时直接转到的页面。也就是通常用域名打开的第一个页面。

第37页,共70页,2024年2月25日,星期天

3.3.1网页浏览2.IE网页浏览用户计算机中进行Web页面浏览的客户程序称为Web浏览器。目前比较流行的浏览器有网景公司的NetscapeNavigator和微软公司的InternetExplorer(简称IE)。

第38页,共70页,2024年2月25日,星期天

IE窗口如图3-10所示,主要由标题栏、菜单栏、工具栏、地址栏、网页显示区、状态栏等部分组成。(1)IE工具栏常用按钮后退、前进、停止、刷新、主页、搜索、收藏、历史、字体、打印(2)使用IE浏览网页IE的工具栏下面是地址栏,我们只需在“地址”后输入网址即可访问该网址对应的网页

3.3.1网页浏览第39页,共70页,2024年2月25日,星期天

3.3.2网上资源搜索1.常用的搜索网站的使用常用的搜索网站及其网址如表3-3所示:表3-3常用网站列表网站名称网址特点搜狐综合新浪综合网易综合雅虎综合,侧重搜索引擎百度专业搜索引擎谷歌专业搜索引擎第40页,共70页,2024年2月25日,星期天2.搜索引擎的进一步使用

专业搜索引擎还有以下几种常用的搜索方法:(1)使用加号+:使用加号“+”或者空格把几个条件相连可以搜索到同时拥有这几个字段的信息。(2)使用减号-:使用减号“-”可以避免在查询某个信息中包含另一个信息(3)使用引号“”:如果希望查询的关键字在查询的结果中不被拆分,可以使用引号将其括起。

3.3.2网上资源搜索第41页,共70页,2024年2月25日,星期天

3.3.2网上资源搜索3.中国知网()国家知识基础设施(NationalKnowledgeInfrastructure,CNKI)的概念,由世界银行提出于1998年。CNKI工程是以实现全社会知识资源传播共享与增值利用为目标的信息化建设项目,由清华大学、清华同方发起,始建于1999年6月。CNKI工程集团经过多年努力,采用自主开发并具有国际领先水平的数字图书馆技术,建成了世界上全文信息量规模最大的“CNKI数字图书馆”

CNKI工程的具体目标:一是大规模集成整合知识信息资源;二是建设知识资源互联网传播扩散与增值服务平台;三是建设知识资源的深度开发利用平台。第42页,共70页,2024年2月25日,星期天

3.3.2网上资源搜索4.文件下载下载就是通过网络进行文件传输,并将其保存到本地电脑上的一种网络活动。从网上下载资源一般可采取浏览器直接下载或使用专用的下载软件下载。(1)使用浏览器下载。(2)使用专业软件下载。这种方式使用文件分切技术,就是把一个文件分成若干份同时进行下载,这样下载软件时就会感觉到比浏览器下载快多了。注意:下载后一定记得先用杀毒软件进行杀毒,否则容易使系统中毒。下载软件要到权威网站下载,尽量不要到小网站进行下载。第43页,共70页,2024年2月25日,星期天

3.3.2网上资源搜索5.其他操作在上网过程中经常会用到以下操作。(1)保存Web页面和图片。打开要保存的Web页面,单击“页面”下拉菜单中的“另存为”命令,打开“另存为”对话框,选择保存地址,单击“确定”按钮后就可以保存该Web页面。(2)设置主页与清除历史记录。

第44页,共70页,2024年2月25日,星期天

3.3.3发电子邮件

1.电子邮件相关的概念电子邮件又称电子信箱、电子邮政,是一种用电子手段提供信息交换的通信方式。电子邮件地址的格式是“user@”,它由三部分组成。第一部分“user”代表用户信箱的账号,对于同一个邮件接收服务器来说,这个账号必须是唯一的;第二部分“@”是分隔符;第三部分“”是用户信箱的邮件接收服务器域名,用以标志其所在的位置。常见的电子邮件协议有SMTP(简单邮件传输协议)、POP3(邮局协议)和IMAP(Internet邮件访问协议)。电子邮件,有几个相关的流行术语垃圾邮件(spam):一般来说,凡是未经用户许可就强行发送到用户的邮箱中的任何电子邮件都是垃圾邮件。邮件病毒:指通过电子邮件传播的病毒。第45页,共70页,2024年2月25日,星期天

3.3.3发电子邮件

2.获取电子邮件账号目前网易、新浪、搜狐等网站都提供免费电子邮箱业务。申请免费电子邮件账号,在163网站申请一个免费电子邮件账号。(1)在IE窗口的地址栏中输入,按Enter键后,打开163网站。(2)单击“免费邮”超链接,打开“163免费邮”网页,单击网页中的“注册3G网易免费邮箱”按钮。打开图3-23所示的“网易通行证”注册网页后,填入相关信息。当输入密码时会以“*”来显示。(3)申请成功后,会显示恭喜注册成功的提示。第46页,共70页,2024年2月25日,星期天

3.3.3发电子邮件3.在Outlook中设置电子邮件账号

对于支持POP3服务的网站,用户申请了电子邮箱账号后,可将邮件账户设置到Windows操作系统自带的Outlook程序或从网上下载的FoxMail程序中。使用这些程序可以脱机阅读邮件和写邮件,而只在收发电子邮件时联机上网。在Outlook中设置电子邮件账号,其步骤(略)。

第47页,共70页,2024年2月25日,星期天

3.3.4文件传输

FTP是TCP/IP协议族中的协议之一,是英文FileTransferProtocol的缩写。该协议是Internet文件传送的基础,它由一系列规格说明文档组成,目标是提高文件的共享性,提供非直接使用远程计算机、使存储介质对用户透明和可靠高效地传送数据。从远程计算机复制文件至自己的计算机上,称之为“下载(download)”。将文件从自己计算机中复制至远程计算机上,则称之为“上传(upload)”。要想实现Ftp文件传输,必须在相连的两端都装有支持FTP协议的软件。1.文件传输协议第48页,共70页,2024年2月25日,星期天

3.3.4文件传输2.文件传输协议如何通过FTP下载文件呢?当用户的计算机连接到Internet后,通过IE浏览器访问FTP服务器,就可以与FTP服务器之间进行文件传送。要进行FTP传送,必须知道FTP服务器的域名或IP地址,在登录FTP服务器后,有的还需要输入注册的用户名和密码。(1)打开IE浏览器,在地址栏中输入,登录到微软FTP服务器上(2)在窗口中打开相关目录,选择要下载的文件,然后复制到本地磁盘的某个文件夹中。就可以完成FTP上资源的下载。第49页,共70页,2024年2月25日,星期天

3.3.5远程登录与BBS1.远程登录(Telnet)

Telnet是一台计算机连接到远程的另一台计算机上并可以运行其系统的程序。这种计算机互相连接的操作方式叫做“远程登录”。

2.BBS

BBS是英文BulletinBoardSystem的缩写,翻译成中文为“公告牌系统”或“电子布告栏”。BBS是一种电子信息服务系统。

3.使用Telnet登录BBS

早期访问BBS的主要方式是通过远程登录Telnet的方式进行。在Windows操作系统中,可以使用Telnet协议登录BBS。在“运行”对话框中输入“telnet远程主机名”即可登录远程主机。

第50页,共70页,2024年2月25日,星期天

3.3.5远程登录与BBS4.使用浏览器登录BBS

现在,通常使用浏览器和WWW方式进入BBS。使用这种方式只需要在浏览器的地址栏中输入要访问的BBS站点地址,在进入BBS站点后,就可以浏览别人发布的帖子。如果自己要在BBS上发布信息,必须先登记注册成为BBS的会员。

第51页,共70页,2024年2月25日,星期天3.4计算机和网络的安全与防范

3.4.1计算机病毒3.4.2黑客3.4.3杀毒工具的使用3.4.4“360安全卫士”的用法3.4.5WindowsXP中的安全设置第52页,共70页,2024年2月25日,星期天

3.4.1计算机病毒1.计算机病毒概念计算机病毒指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。2.计算机病毒的来源由于计算机网络具有开放性和互联性等特征,而网络管理不可能是百分之百的无缺陷和无漏洞。进行信息的存取、复制、传送过程中,病毒可以通过网络进行繁殖、感染并产生破坏作用。第53页,共70页,2024年2月25日,星期天

3.4.1计算机病毒3.计算机病毒的特征计算机病毒的特征归纳起来有如下几个方面:(1)传染性。(2)隐蔽性。(3)潜伏性。(4)破坏性。(5)变异性。

第54页,共70页,2024年2月25日,星期天

3.4.1计算机病毒4.计算机病毒的分类按照计算机病毒的特点及特性,计算机病毒的分类方法有如下几种。如:(1)按破坏程度可分为良性病毒和恶性病毒。(2)按发作时间可分为定时病毒和随机病毒。(3)按链接的方式可以分为源码型病毒、入侵型病毒、操作系统型病毒和外壳型病毒。(4)按传染方式可分为引导型病毒、文件型病毒、网络型病毒。第55页,共70页,2024年2月25日,星期天

3.4.1计算机病毒5.病毒的传播途径计算机病毒的传播途径主要来自软盘、硬盘、光盘、计算机网络、点对点通信系统和无线通道传播等。6.计算机病毒的防治措施(1)防毒。(2)查毒。(3)杀毒。第56页,共70页,2024年2月25日,星期天7.安全管理

这是目前最有效的一种预防病毒的措施,目前世界各国大都采用这种方法。一般通过以下3条途径:(1)法律制度。(2)制定计算机系统管理和使用制度。(3)加强思想教育。

3.4.1计算机病毒第57页,共70页,2024年2月25日,星期天

3.4.2黑客

网络黑客(Hacker):一般指的是计算机网络的非法入侵者。1.黑客的攻击步骤

一般黑客的攻击分为三步:(1)信息收集;(2)探测分析系统的安全弱点;(3)实施攻击三个步骤。

第58页,共70页,2024年2月25日,星期天

3.4.2黑客

2.黑客的攻击方式

黑客攻击通常采用以下几种典型的攻击方式:(1)密码破解。通常采用的攻击方式有字典攻击、假登录程序、密码探测程序等,主要是获取系统或用户的口令文件。(2)IP嗅探与欺骗。(3)系统漏洞。(4)端口扫描。

第59页,共70页,2024年2月25日,星期天

3.4.2黑客3.防止黑客攻击的策略

防止黑客攻击的策略主要有:

(1)数据加密;(2)身份认证;(3)建立完善的访问控制策略;(4)审计。

mysecret->加密(+1)->nzxfdsfu第60页,共70页,2024年2月25日,星期天

3.4.3杀毒工具的使用下面介绍常用杀毒软件金山毒霸2009的使用方法:1.对快捷方式项杀毒;2.对指定路径杀毒;3.查看监控和防御状态。金山毒霸2009

第61页,共70页,2024年2月25日,星期天

3.4.4“安全卫士”的用法

打开360安全卫士后,我们可以看见一个操作界面,360安全卫士会自动检测当前系统的状态和安全措施,对于有安全漏洞的位置进行提示:

1、清理恶意软件2、更新系统补丁3、清理临时文件和使用痕迹4、高级修复5、开启实时保护360安全卫士第62页,共70页,2024年2月25日,星期天

3.4.5WindowsXp的安全设置Internet的发展为人们提供更便捷通信手段的同时,也为计算机信息泄密、密码作案、非法盗用账号等造成了方便。因此,WindowsXP提供了多种新的工具和程序,它们可以确保数据的保密和安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论