Presentation is loading. Please wait.

Presentation is loading. Please wait.

第5章网络应用与信息安全 《大学计算机基础》 桂林电子科技大学 周信东

Similar presentations


Presentation on theme: "第5章网络应用与信息安全 《大学计算机基础》 桂林电子科技大学 周信东"— Presentation transcript:

1 第5章网络应用与信息安全 《大学计算机基础》 桂林电子科技大学 周信东
适用教材:周娅等. 大学计算机基础.桂林:广西师范大学出版社,2013

2 本章主要内容 5.1 计算机网络你知多少 5.2 局域网如何组建 5.3 Internet基础 5.4 Internet应用
5.5 计算机信息安全 5.6 计算机病毒及其防治

3 5.1 计算机网络你知多少 5.1.1 计算机网络的定义 【定义】利用通信线路将不同地理位置的计算机系统相互连接起来,并使用网络软件实现网络中的资源共享和信息传递。 简单地说,计算机网络即为相互连接的计算机的集合,目的在于实现资源共享。 ■网络协议:联网计算机之间须共同遵守的通信规则。 其他外设 打印机

4 5.1.2 计算机网络的发展 经历从简单到复杂、从低级到高级的四个阶段:
20世纪50年代(结合计算机技术与通信技术,构成面向终端的计算机通信网络)。 20世纪60年代(APRANET与分组交换技术奠定了Internet的形成基础)。 20世纪70年代中期(ISO制定了开放系统互联参考模型OSI,美国将TCP/IP协议应用于互联网)。 20世纪90年代开始至今( 进入多媒体通信信息时代,Internet广泛应用)。

5 5.1.3 计算机网络的分类 局域网 按使用地区范围或规模来划分有:局域网、城域网和广域网
(LAN) ●覆盖范围在10m到10km内,常见于企业、事业单位内部网。 局域网内传输速率较高,误码率低,结构简单容易实现。

6 *校园网 在一个学校范围内的计算机网络。实质上它是由若干个局域网连接构成的一个介于普通局域网和城域网之间规模较大的、结构较复杂的局域网络。
也称市域网,覆盖范围一般是一个 地区或城市。 (MAN) 广域网 也称远程网,覆盖范围是整个城市、国家甚至全世界。 (WAN) *校园网 在一个学校范围内的计算机网络。实质上它是由若干个局域网连接构成的一个介于普通局域网和城域网之间规模较大的、结构较复杂的局域网络。

7 5.1.4 计算机网络体系结构 ●在网络发展的早期,为解决不同厂商设备无法互联的问题,ISO制定了OSI模型。理论完备但实现起来复杂。
7-应用层 4-应用层 ●1974年Kahn定义了最早的ICP/IP模型,现已成为internet的通信标准。 6-表示层 5-会话层 4-传输层 3-传输层 3-网络层 2-网络层 2-数据链路层 1-网络接口层 (链路层) 1-物理层 OSI模型 ICP/IP模型

8 5.1.5 计算机网络的功能 资源共享:包括硬件、软件和数据资源的共享。 数据通信:计算机网络最基本的功能,完成网络中各个节点 之间的通信。
集中与分布式处理:网络系统中若干台计算机联合使用构成 高性能的计算机体系,可以协同工作、并行处理地完成一个 任务。 负载平衡:控制中心负责负载分配,工作被均匀地分配给网 络上的各计算机。 硬件共享 软件共享

9 5.2 局域网如何组建 5.2.1 组建局域网案例 组网步骤: 1.硬件的准备 2.网线的制作 3.网络配置 4.配置文件共享

10 5.2.2 局域网的组成 1.网络硬件系统 服务器  管理网络和提供网络服务的计算机 (www、FTP、 DNS、 等,一机可多服务)。 客户机    主要功能是向服务器发出各种请求、从网络上接受给自己的数据。

11 5.2.2 局域网的组成 共享的外部设备 传输介质 网络适配器(网卡) 计算机与通信介质的接口,实现数据格式的转换、网络数据的接收与发送。
连接在服务器上的硬盘、打印机、绘图仪等。 传输介质  网络传输信息的通道与载体。 ①有线传输介质:同轴电缆、光纤、双绞线等。 ②无线传输介质:微波、红外、光波等。

12 5.2.2 局域网的组成 网络通信设备 交换机、中继器、集线器等。 网络互连设备 网桥-连接两个或多个局域网成更大的局域网
 网关-不同体系结构的网络或局域网与主机的连接。  路由器-连接多个逻辑上分开的子网。  调制解调器-计算机数字信号与电话线的模拟信号进行相互转换。

13 2、网络软件系统 网络操作系统 网络应用软件 网络通信协议 为网络用户提供共享资源管理、基本通信、 网络系统安全及其他网络服务的软件系统。
基于网络应用而开发的软件。如IE、QQ、FTP、网络游戏等。 网络通信协议 通信双方在通信时遵循的规则和约定,是信息网络中使用的特定语言。如TCP/IP。

14 5.2.3 网络的拓扑结构 网络中通信线路和节点构成的几何结构 2.计算机网络拓扑结构的分类 ①星型结构 ②环型结构 ③总线结构 ④树型结构
1.网络拓扑结构的基本概念 网络中通信线路和节点构成的几何结构 2.计算机网络拓扑结构的分类 ①星型结构 ②环型结构 ③总线结构 ④树型结构 ⑤网状结构

15 星型拓扑 环型拓扑 总线拓扑 树型拓扑 网状拓扑
共用一中心节点 环型拓扑 设备连接成一圆环 总线拓扑 设备连到共用总线上 树型拓扑 形成层次结构 网状拓扑 无规则连接

16 5.2.4 局域网标准 决定局域网特性的三要素: 网络拓扑结构、传输介质、介质访问控制方法。 局域网遵循IEEE802标准。

17 5.3 Internet基础 5.3.1 Internet 的起源与发展
【起源】ARPANETTCP/IP标准NSFNET 信息高速公路。 【中国】1994年4月,中国国家计算机网络(NCFC)正式连入Internet。我国网络多年来发展迅速,已有10个全国性公用计算机网络与internet互联。

18 网络协议是计算机之间通信需要共同遵守的规则
5.3.2 TCP/IP协议 网络协议是计算机之间通信需要共同遵守的规则 Internet的标准协议--TCP/IP协议,它是一组网络协议的集合 IP协议 - 网际互连协议 规定了在通信时应该遵循的全部规则,它指定了所要传输的数据包的结构(含地址的IP包),负责在网络之间传递数据报文。 TCP - 传输控制协议 对IP包进行验错,保证计算机发出的报文准确无误的送到对方,并在接收端将IP包再组装成报文流输出。

19 TCP/IP协议的4个层次 ①第四层(最高层):应用层,包括HTTP、FTP、Telnet、SMTP、POP3、NNTP、DNS等协议。 ②第三层:传输层,包括TCP、UDP协议。 ③第二层:网络层,包括IP、ICMP、ARP、RARP协议。 ④第一层:链路层,即通信子网层。

20 5.3.3 IP地址 ★、IP地址 TCP/IP协议分为IPv4和IPv6两个版本。
是IP协议提供的一种地址格式,它为Internet上的每一个网络和每一台主机分配一个唯一的地址。IPv4中,该地址由32位二进制数(即4字节)组成 。 用“点分十进制表示法”表示为: ★、IPv6 下一代互联网协议,用128位二进制来表示IP地址。扩大了地址容量。

21 IP地址结构: 网络标识+主机标识 IP地址的组成和分类
【组成】IP地址是Internet上主机的数字标识符,它由两部分组成:网络号、主机号。 网络号相同的计算机不需路由器即可直接通信,否则需路由器转发。 IP地址结构: 网络标识+主机标识 分类:A、B、C 【分类】根据网络用途和规模的不同,将IP地址划分成A、B、C、D、E类。其中,A、B、C类地址为常用地址,D类地址用于网络组播,E类地址保留。

22 IP地址类型 B类 A类 1 8 16 24 32 网络号(7bit) 网络号(21bit) 机器号(8bit) 机器号(24bit) C类 机器号(16bit) 网络号(14bit) ~ ~ ~ A类 B类 C类 126 16384 65534 254 最大网络个数 每个网络的主机数

23 moe.edu.cn 中国教育部 主机名.机构名.顶层域名 5.3.4 域名及域名服务 1.域名(Domain) 2.域名服务器DNS
主机的IP地址使用起来不方便,常用字符串组合来表示和定位主机的名字,即域名。比如: 主机名.机构名.顶层域名 moe.edu.cn 中国教育部 主机命名的这套方法简称为域名系统(DNS)。 2.域名服务器DNS Internet上几乎在每一子域都设有域名服务器,服务器 中包含有该子域的全体域名和地址信息。域名服务器负责将域名解析成IP地址。

24 常用顶级域名 cn 中国 jp 日本 se 瑞典 de 德国 kr 韩国 sg 新加坡 组织性域名 地理性域名 域名 意义 com 商业类
edu 教育类 gov 政府部门 int 国际机构 mil 军事类 Net 网络机构 org 非盈利组织 arts 文化娱乐 info 信息服务 地理性域名 cn 中国 jp 日本 se 瑞典 de 德国 kr 韩国 sg 新加坡

25 局域网 宽带ADSL 电话拨号 有线电视网 DDN专线 无线 5.3.5 Internet接入方式 Internet 局域网接入方式
路由器 ISP 专 线 主干网 局域网 局域网接入方式 宽带ADSL 电话拨号 电话拨号接入方式 有线电视网 DDN专线 Phone Line 电话进线 RS232 Modem 无线

26 5.3.6 计算机不能上网怎么办 【问题所在】可能是本地计算机和接入设备问题,也可能是提供internet服务运营商的问题。
【排查】按照ICP/IP协议的四层体系依次进行。 1.网络接口层:检查网卡、网线、交换机或无线路由等。 2.网络层:用ipconfig、ping等命令检查本机网络信息。 3.传输层:问题少,一般不必考虑。 4.应用层:重点检查DNS和防火墙。

27 5.4 Internet应用 5.4.1 Internet的基本服务 电子邮件(E-mail) 万维网(WWW) 文件传输(FTP)
远程登录 (Telnet) 新闻组(Usenet) 其他服务:如电子新闻、Archie服务、广域信息服务系统(WAIS)、电子公告板(BBS)、电子商务、博客、网聊等。

28 5.4.2 WWW基础 WWW—World Wide Web,称万维网。WWW以HTML语言和HTTP协议为基础,用超链接将internet上的各种信息连接在一起。通过WWW可以方便地进行通信、信息交流和信息查询。

29 5.4.2 WWW基础 WWW服务器 浏览器:如IE浏览器、360浏览器等。
网页与主页:网页是一个用HTML语言编写的超文本文件。WWW服务器提供信息资源的第一页称为主页(Home Page)。 HTTP协议:基于ICP/IP的超文本传输协议。

30 5.4.2 WWW基础 URL:统一资源定位器。 【格式】 协议名://主机地址[:端口号]/路径/文件名 【例如】
ftp://ftp.microsoft.com/

31 5.4.2 WWW基础 超文本:文字中包含链接到相关的其它位置或文件的一种文本文件。
HTML语言:超文本标记语言,它通过各种标记元素来定义网页文档内容。 超链接:使用URL指向其它网页的指针。

32 5.4.3 IE浏览器介绍 功能简述 IE的使用 (1)IE启动 (2)浏览网页 (3)使用收藏夹 (4)保存网页 (5)保存网页图片
(6)选项设置 *(7)使用搜索引擎(参见教材P342)

33 1.准备工作 (1)建立自己的电子邮箱 用户名@电子邮件服务器名 (2)启动Outlook Express5.0。 (3)设置电子邮件帐号。
5.4.4 电子邮件 1.准备工作 (1)建立自己的电子邮箱 比如: (2)启动Outlook Express5.0。 (3)设置电子邮件帐号。

34 5.4.4 电子邮件 2.收发电子邮件 (1)创建和发送新邮件 (2)接收和阅读邮件 (3)打开和存储附件 (4)回复邮件

35 5.5 计算机信息安全 5.5.1 计算机信息安全的重要性 网络系统安全
网络硬件、软件不被破坏,且网络中的各个系统能够正常运行,能正常地通过网络交换信息。 数据安全 网络中存储及传输的数据不被篡改、非法复制、解密、使用等。

36 1.计算机信息安全的主要威胁 计算机病毒泛滥 黑客非法侵入或攻击手段 不断翻新 盗用合法用户窃取敏感信息 不法分子利用计算机网络犯罪案件增多

37 2.计算机信息安全的基本要求 数据的保密性 数据的可用性 数据的完整性 合法使用性

38 3.计算机信息安全的重要性 现今社会活动高度依赖计算机,计算机信息 安全已超越个人问题和技术问题的界限变成 了一个社会问题,甚至危及国家安全。 信息资源使用的方便性与安全性是一对矛盾, 正受到世界各国的高度重视。 面对安全威胁,人们在立法、执法、教育等 方面多管齐下,构筑计算机信息安全的防护 网。

39 5.5.2计算机信息安全技术 1.系统安全技术 (1) 物理安全技术 (2)网络安全技术
减少自然灾害、外界环境的不良影响、电磁辐射的信息泄露、非授权用户的访问和使用。 (2)网络安全技术 防火墙(Firewall)在Internet和内部网络 之间设立一个安全系统,其物理表现形式可以是一组硬件设备、路由器、PC。软件上讲是实施安全控制策略的规则。

40 防火墙是一个分离器、一个限制器、也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

41 2、数据安全技术 (1)加密和解密 加密技术=加密算法+密钥 明文 没有加密的原文 密文 经过加密后的数据
明文 没有加密的原文 密文 经过加密后的数据 加密密钥 加密参数(一串数字) 加密算法 一个数学函数 ■密文通过解密算法与解密密钥还原为明文 加密技术=加密算法+密钥 解密密钥 加密密钥 明文 加密算法 密文 解密算法 窃取者 发送 接收

42 (2)加密算法 对称密钥密码体系 非对称密码体系 加密密钥与解密密钥使用相同的算法 加密密钥与解密密钥使用不同的密钥 明文 密文 接收 发送
发送方 密文 接收方 公共密钥PK 私有密钥SK

43 (3)密码的使用和设置方法 常用规则 具体办法 有效密码长度要合适。 以合理的方式使用特殊字符。 中文密码混合法。如:2008 我赢了
使用特殊键和特殊字符 。如:Ilove$ 使用复合键 SHIFT 、 CTRL 和 ALT。 间隔法。如:! Q1E9T9U90

44 1.有关计算机信息系统安全的法规 2.有关知识产权的法规
5.5.3 个人防火墙应用案例 1.Windows 自带的防火墙 2.专用的防火墙 5.5.4 计算机信息安全法规 1.有关计算机信息系统安全的法规 2.有关知识产权的法规

45 5.6 计算机病毒及其防治 5.6.1 计算机病毒的特点 1.什么是计算机病毒 计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用并能自我复制的一组计算机指令或程序代码。 (1)蠕虫病毒 一种通过网络传播的恶性病毒,具有主动攻击性和突然爆发性的特点,可在几小时内蔓延全球。如红色代码、尼姆达、冲击波、求职信等。 (2)特洛伊木马病毒 一种伪装的程序,以窃取用户相关信息为目的,是一种具有欺骗性的、基于远程控制的黑客工具。具有隐蔽性和非授权性的特点,不具传染性。如灰鸽子、网银大盗、机器狗等。

46 5.6.1 计算机病毒的特点 2.计算机病毒的特点 传染性 隐蔽性 潜伏性 可激发性 破坏性

47 5.6.2 计算机病毒的分类 1.根据计算机病毒的破坏性划分 2.根据计算机病毒传染方式划分 良性病毒 恶性病毒 极恶性病毒 灾难性病毒
引导性病毒 文件性病毒 混合病毒

48 5.6.3 计算机病毒的防治 1.计算机病毒的传染途径 通过网络传染 通过光盘和U盘传染 通过硬盘传染 通过点对点通信系统和无线通道传播
2.计算机病毒的症状(教材p ) 3.防治计算机病毒的措施(教材P222)

49 4.计算机抗病毒技术 (1)抗病毒硬件技术 —— 防病毒卡 (2)抗病毒软件技术 —— 杀毒软件
优点:其本身有防御病毒攻击及自我保护的能力。 缺点:占用系统硬件资源,且升级困难 。 (2)抗病毒软件技术 —— 杀毒软件 优点:升级方便,操作简单。 缺点:自身易受病毒攻击,有效性受限制。 常用反病毒软件:360杀毒、金山毒霸、瑞星杀毒软件、卡巴斯基、诺顿反病毒软件等。

50 Thank You !


Download ppt "第5章网络应用与信息安全 《大学计算机基础》 桂林电子科技大学 周信东"

Similar presentations


Ads by Google