第3章网络基础Internet应用和信息安全.ppt

上传人:本田雅阁 文档编号:2549756 上传时间:2019-04-06 格式:PPT 页数:43 大小:574.01KB
返回 下载 相关 举报
第3章网络基础Internet应用和信息安全.ppt_第1页
第1页 / 共43页
第3章网络基础Internet应用和信息安全.ppt_第2页
第2页 / 共43页
第3章网络基础Internet应用和信息安全.ppt_第3页
第3页 / 共43页
亲,该文档总共43页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《第3章网络基础Internet应用和信息安全.ppt》由会员分享,可在线阅读,更多相关《第3章网络基础Internet应用和信息安全.ppt(43页珍藏版)》请在三一文库上搜索。

1、第3章 网络基础、Internet 应用和信息安全,3.1 计算机网络基础 3.2 计算机网络的组成 3.3 Internet应用 3.4 IE浏览器的应用 3.5 FTP服务 3.6 电子邮件 3.7 Windows网络管理(自学) 3.8 信息安全概述,3.1 计算机网络概述,一般地说,将分散的多台计算机、终端和外部设备用通信线路互连起来,实现彼此间通信,且可以实现资源共享的整个体系叫做计算机网络。 计算机网络必须具备以下3个要素: 至少有两台具有独立操作系统的计算机系统; 计算机之间要有通信线路将其互连(如用双绞线、电话线、同轴电缆或光纤等有线通信,也可以使用微波、卫星等无线媒体); 网

2、络协议:一系列通讯规则和约定,用以控制网络中设备之间进行信息交换。,计算机网络主要功能: 数据通信:计算机网络最基本的功能,是完成网络中各计算机系统之间的通信。 资源共享:网络中所有用户可以共享网络中的资源(硬件、软件和信息资源)。 分布处理: 指在网络系统中若干台在结构上独立的计算机可以互相协作完成同一个任务的处理。在处理过程中,每台计算机独立承担各自的任务,使用各自的资源环境。 可靠性和可用性:一旦其中一台计算机出现故障,其任务则可以由网络中的其他计算机取代,计算机网络分类,按地域范围分类 局域网、城域网、广域网 按拓扑结构分类 总线型、星型、环型、树型、网状,1)局域网(Local Ar

3、ea Network,LAN),局域网是一种在小区域内使用的由多个计算机组成的网络。,特点:是分布距离近,传输速度快,连接费用低,数据传输误码率低,是单位部门经常采用的网络形式。,1.按地域范围分类,2)城域网(Metropolitan Area Network,MAN),城域网是位于一座城市的组局域网。,特点:传输速度比局域网慢,连接费用较高。,3)广域网(Wide Area Network,WAN),广域网是将地域分布广泛的局域网、城域网连接起来的网络系统。,特点:速度低,错误率最高,建设费用很高。,网络中各个节点相互连接的方法和形式称为网络拓扑结构。 星型 有一个中心节点,其它节点与其构

4、成点到点连接。 树型一个根结点、多个中间分支节点和叶子节点构成。 总线所有节点挂接到一条总线上,广播式信道;需要有介质访问控制协议以防止冲突。 环型 所有节点连接成一个闭合的环,结点之间为点到点连接。 全连接 点到点全连接,随节点数的增长,建造成本急剧增长,只适用于节点数很少的广域网中。 不规则点到点部分连接,多用于广域网,由于连接的不完全性,需要有交换节点。,2. 按拓扑结构分类,星型,树型,总线,环型,网状:全连接,网状:不规则,什么是协议?,协议是一种约定,用以确保交流各方清晰地表达思想。,什么是网络协议?,网络协议是定义并实现网络通信的一组规则和参数。计算机之间、Internet中所有

5、的通信活动都是由协议所控制。,定义了网络实体间发送和接收报文的格式、顺序以及当传送和接收消息时应采取得动作,人际交流协议,计算机网络协议和体系结构,网络协议三要素,语法 数据与控制信息的结构或格式(解决“怎么讲”的问题); 语义 控制信息的含义,需要做出的动作及响应(解决“讲什么”的问题); 时序 规定了操作的执行顺序(解决“什么时候”做以及做的“先后顺序”问题)。,人的协议和网络协议之间的对比,常用协议介绍,TCP/IP 传输控制协议和网际互连协议,是Internet采用的协议标准,最广泛的工业标准 NetBEUI 网络基本输入/输出系统扩展用户接口,支持小型局域网,广泛用于Windows组

6、成的网络中 IPX/SPX 网际包交换/顺序包交换 网络通信协议,有强大的路由功能,为多网段大型网络设计,OSI参考模型与TCP/IP,国际化标准组织(ISO)在网络通信方面所定义的开放系统互连模型(OSI) Internet采用基于开放系统的网络参考模型TCP/IP模型,3.2 计算机网络的组成,网络中的计算机设备:服务器和工作站 网络中的接口设备:网卡、Modem 网络中的传输介质:双绞线、同轴电缆、光缆、微波及卫星通信 网络中的互连设备:中继器、集线器hub、交换机、路由器、网桥、网关,网络软件系统,网络操作系统的特点 复杂性 并行性 安全性 提供多种网络服务功能 网络操作系统分类 对等

7、式、客户机/服务器 常用网络操作系统 Netware、Windows、Unix,xp常用网络测试工具:ipconfig、ping,3.3 Internet应用,Internet是“计算机网络的网络”,即将全世界不同国家、不同地区、不同部门和机构的不同类型的计算机网络互联在一起,形成一个世界范围的信息网络。,IP地址,IP网络中每台主机都必须有一个唯一的IP地址; IP地址是IP协议的重要组成部分; IP是层次性地址:网络号+主机号 因特网上的IP地址具有全球唯一性(由NICNet Information Center统一管理和分配); 采用32位,4个字节,常用点分十进制标记法: 如 0000

8、1010.00000010.00000000.00000001 记为 10.2.0.1 IP地址划分为五类:A-E类,常用的为A、B、C类,DNS域名系统是一种帮助人们在Internet上用名字来标识自己的计算机,并保证主机名和IP地址一一对应的网络服务机制。 三个组成部分:域名空间、域名服务器、解析程序 域名服务器(DNS):负责将主机域名转为IP地址的服务系统。它管理存放主机名和IP地址的数据库文件,以及域中的主机名和IP地址映射。 域名空间:域名采用分层结构,为层次型(分级)的树形结构,顶层域由组织域(如org、com、edu)或国家域(如cn)构成。再往下分还可分为若干层子域,如下页图

9、。通常用点来分隔域的层次,如:,域名系统DNS,宁大的Web服务器:WWW.NBU.EDU.CN,举例,Internet接入方式,电话接入 局域网接入 ADSL接入 无线网接入 wLan 3G,3.4 IE浏览器的应用,基本术语 URL统一资源定位器 协议:/主机地址:端口号/路径/文件名 客户/服务方式 www由客户机、服务器和HTTP协议组成 浏览器 浏览www的客户端软件:IE、Navigator、Firefox,IE的启动 IE的使用 1、“文件”菜单 1)新建:新建窗口 2)另存为:将网页中的内容保存到硬盘。 保存类型:“Web页,全部(*.htm,*.html)” “文本文件(*.

10、txt)” 3)保存页中的图像或动画 保存图片:右击页中的图像或动画,选择“图片另存为”命令,然后在“保存对话框”中指定保存路径和文件名。 保存背景图像:用鼠标右击没有插图没有连接的任意区域,选择“背景另存为”命令。,2、“收藏”菜单 将经常浏览的网页地址加入到收藏夹 1)添加到收藏夹 2)整理收藏夹 3、“工具”菜单 工具internet选项(重点) 1)更改Web页的显示字体和字符大小 2)设置显示Web页的编码 3)设置限制播放多媒体,提高web显示速度 4)设置代理服务 其他 高级属性,3.5 FTP服务,FTP(File Transfer Protocol)是文件传输协议,是用于In

11、ternet网络的最简单的协议之一。也是一种TCP/IP应用协议。 客户机/服务器 方式,FTP的访问形式,1.匿名FTP 匿名FTP允许远程用户访问FTP服务器前提是可以同服务器建立物理连接。无论用户是否拥有该FTP服务器的帐号,都可以使用“anonymous”用户名进行登录,一般以E-mail地址做口令 。 2.用户FTP 用户FTP方式为已在服务器建立了特定帐号的用户使用,必须以用户名和口令来登录。,FTP客户端,图形界面ftp客户端软件 CuteFTP、FlashFXP、LeapFTP、WS-FTP,通过IE浏览器进行FTP文件传输,(1)启动IE浏览器 (2)在地址栏输入要访问的FT

12、P服务器的地址(例如ftp:/10.22.74.73),然后按“Enter”键 (3)定位到所需文件所在的目录。如要下载文件,只需找到该文件,然后单击它,非匿名格式: ftp:/username:password202.192.173.3 ftp:/ username:,3.6 电子邮件,电子邮件工作方式 电子邮件收发由Internet服务提供商ISP的邮件服务器担任 电子邮件协议 传送协议SMTP、接收协议POP3和IMAP4 电子邮件地址格式 每个用户的电子信箱都有一个唯一的标志 用户名域名,如,配置Outlook Express,启动Outlook Express 菜单工具|账户,添加选

13、择邮件,正确填写E-mail地址,注意在英文输入法状态,正确填写接收邮件(pop3)和发送邮件(smtp)服务器, 注意在英文输入法状态,正确填写E-mail帐户名和密码。单击下一步完成设置。,Outlook Express的使用 邮件撰写、接收和发送 设置:工具|选项中进行,邮件特定的设置 基于www的电子邮件系统 通过www浏览器提供电子邮件账户访问 如:, , qq等,3.8 信息安全概述,计算机信息安全 指计算机信息系统的硬件、软件、网络及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭受破坏、更改、泄露,系统连续可靠的正常运行,信息服务不中断 主要特征有: 保密性、完整性、真实性

14、、可用性、可控性,信息安全面临的威胁,计算机黑客 非授权访问 信息泄露或丢失 计算机病毒 破坏数据完整性 拒绝服务攻击 传播病毒 信息污染 信息侵权 信息渗透,计算机黑客,黑客(Hacker)是指利用不正当手段窃取计算机网络系统的口令和密码,从而非法进入计算机网络的人。 黑客攻击手段:非破坏性和破坏性攻击,计算机病毒,在中华人民共和国计算机信息系统安全保护条例中,计算机病毒(Computer Virus)被明确定义为:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。简单的讲,计算机病毒是一种人为编制的特殊

15、程序。 计算机病毒具有传染性、破坏性、潜伏性、隐蔽性、不可预见性特点 计算机病毒可分为引导型病毒、文件型病毒、复合型病毒、宏病毒。 网络病毒可分为蠕虫病毒、特洛伊/特洛伊木马、电子邮件病毒,计算机病毒防治,“预防为主,防治结合” 预防 首先要注意病毒的传播渠道(移动盘、U盘、网络) 安装杀毒软件,及时升级更新病毒库 经常运行windows update系统更新,安装最新补丁程序 安装防火墙软件,设置相应的安全措施 系统中的数据盘和系统盘要定时进行备份 不要随意打开不明来历的电子邮件及附件 浏览网页时,也要谨防一些恶意网页中隐藏的木马病毒 注意一些游戏软件中隐藏的病毒 杀毒 使用杀毒软件 手工清

16、除病毒 使用专杀工具,信息安全技术,访问控制:对访问进行限制 登录控制:准许用户登录设置 权限控制:不同用户赋予不同的权限 防火墙:2个网络之间执行访问控制策略 数据加密:加密和解密,都需要密匙 鉴别技术:数字签名、报文鉴别、数字证书,信息安全对策的一般原则 综合平衡代价原则 整体综合分析与分级授权原则 方便用户原则 灵活适应性原则 可评估性原则 计算机信息安全的三个层次 安全立法、安全管理、安全技术,信息系统的安全对策,网络社会责任与计算机职业道德规范,网络社会责任 计算机职业道德规范,网络社会责任,国家有关计算机安全的法律法规 网络用户行为规范 网络礼仪 行为守则,计算机职业道德规范,软件工程师职业道德规范 软件知识产权,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1