版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机网络基础与应用 中国互联网络的发展中国互联网络的发展 每一台连入因特网的计算机,不管其功能如何每一台连入因特网的计算机,不管其功能如何都被称为是主机。每一台主机在网络中都有一个独都被称为是主机。每一台主机在网络中都有一个独一无二的标识数字,这个数字被称为一无二的标识数字,这个数字被称为IPIP地址。地址。3.5.2 IP地址地址 IP IP地址由地址由4 4个字节(即个字节(即3232位二进制数)组成;位二进制数)组成;为了表示方便,每个字节之间以为了表示方便,每个字节之间以“ “ . ”. ”隔开,将隔开,将每个字节的每个字节的8 8位二进制数转换为十进制数,取值位二进制数转换为十进制
2、数,取值00255255。如:。如:5353。 3.5 Internet 的基础知识的基础知识 IP IP地址唯一地标识出主机所在的网络(网络地址地址唯一地标识出主机所在的网络(网络地址部分)和网络中的位置编号(主机地址部分)。按部分)和网络中的位置编号(主机地址部分)。按照网络规模的大小,常用照网络规模的大小,常用IPIP地址分为以下三类:地址分为以下三类:1. IP地址的格式地址的格式 A类地址类地址1.X.Y.Z 126.X.Y.Z 12540255025511260 网络号(网络号(126) 主机号(主机号(16 777 214) B类地
3、址类地址 12540255 02551281911 0 网络号(网络号(16382) 主机号(主机号(65534)128.X.Y.Z 191.X.Y.Z C类地址类地址 12540255 02551922231 1 0 网络号网络号(2097150)(2097150) 主机号主机号(254)192.X.Y.Z 223.X.Y.Z D D类地址类地址(网络号以二进制(网络号以二进制11101110开头)和开头)和E E类类地址地址(网络号以二进制(网络号以二进制1111011110开头)为保留地址,开头)为保留地址,暂不使用。暂不使用。在使用在使用IPIP地址时,还要注意:地址时,还要注意: 网
4、络号不能以网络号不能以127127开头,不能全为开头,不能全为0 0,也不能全,也不能全为为l l;(;(这些地址有专门的用途,参见这些地址有专门的用途,参见P122P122) 主机号不能全为主机号不能全为0 0,也不能全为,也不能全为l l; 3.5.2 IP地址地址3.5 Internet 的基础知识的基础知识 为了确定为了确定IPIP地址的哪部分代表网络号,哪部地址的哪部分代表网络号,哪部分代表主机号,判断两个分代表主机号,判断两个IPIP地址是否属于同一个地址是否属于同一个网络,就产生了子网掩码的概念网络,就产生了子网掩码的概念. . 子网掩码按子网掩码按IPIP地址的格式给出。地址的
5、格式给出。三类三类IPIP地址地址的默认子网掩码为的默认子网掩码为: :A A类地类地址址B B类地类地址址C C类地类地址址3.5.2 IP地址地址3.5 Internet 的基础知识的基础知识2. .子网掩码子网掩码子网掩码的作用子网掩码的作用 当主机之间通信时,用当主机之间通信时,用IPIP地址与相应的子网掩地址与相应的子网掩码进行码进行“与与”运算,可判别主机属于哪一网络、两运算,可判别主机属于哪一网络、两主机是否位于同一网络。主机是否位于同一网络。例例1 1:是是A A类类IPI
6、P地址地址(1(1第一字节取值第一字节取值126)126),所以默认子网掩码为所以默认子网掩码为255.0.0.O255.0.0.O。分别转化为二进制数后,进。分别转化为二进制数后,进行行“与与”运算,可得出网络号为运算,可得出网络号为1010。 00001010 01000100 01011001 0000000100001010 01000100 01011001 00000001 ( (与与) 11111111 00000000 00000000 00000000 ) 11111111 00000000 00000000 00000000 00001010 00000000 000000
7、00 00000000 00001010 00000000 00000000 00000000(1 1)判别主机属于哪一网络)判别主机属于哪一网络 例例2 2:和和00为为C C类类IPIP地址,默认子网地址,默认子网掩码为掩码为,进行与运算后得出二者网络号相同,进行与运算后得出二者网络号相同,说明两主机位于同一网络。说明两主机位于同一网络。子网掩码的作用子网掩码的作用 在实际应用中,经常遇到网络号不够的问题,需在实际应用中,经常遇到网络号不够的问
8、题,需要把某类网络划分出多个子网,采用的方法是:要把某类网络划分出多个子网,采用的方法是: 将主机号标识部分的一些二进制位划分出来用来将主机号标识部分的一些二进制位划分出来用来标识子网,即如果子网掩码的某些位为,则网络就标识子网,即如果子网掩码的某些位为,则网络就把把IPIP地址中相应的位作为网络地址部分来对待。地址中相应的位作为网络地址部分来对待。 (2 2)识别子网)识别子网 网络号网络号主机号主机号子网号子网号主机号主机号例例3 3:设设C C类网络类网络192.168.5192.168.5含两个子网,每个子网含两个子网,每个子网的主机数在的主机数在6060台以内。台以内。 其子网掩码设
9、置方法:其子网掩码设置方法: 将主机地址部分再划出将主机地址部分再划出2 2位,用作标识本网络的位,用作标识本网络的子网络;剩余的子网络;剩余的6 6位用作相应子网络内的主机地址位用作相应子网络内的主机地址(此时每个子网可对(此时每个子网可对2 26 66464台主机分配地址)。台主机分配地址)。网络地址就变形为网络地址就变形为: : 网络地址子网地址网络地址子网地址 ( (共共2626位位) )对应的子网掩码为:对应的子网掩码为: 11111111 11111111 11111111 1100000011111111 11111111 11111111 11000000 其点分十进制形式为:
10、其点分十进制形式为:9292。 在在InternetInternet中中, ,网关网关( (其其实为实为“路由器路由器”) )是一种连是一种连接内部网与接内部网与InternetInternet上其它上其它网的中间设备。网的中间设备。默认网关地默认网关地址指定了本地子网中路由器址指定了本地子网中路由器的的IPIP地址。地址。 当发送数据的计算机发当发送数据的计算机发现目的地址不在本地子网内,现目的地址不在本地子网内,就将数据发送给默认网关,就将数据发送给默认网关,而不是直接向目的计算机发而不是直接向目的计算机发送。送。 路由器路由器路由器路由
11、器路由器路由器路由器路由器3.5.2 IP地址地址3.5 Internet 的基础知识的基础知识3. .缺省缺省( (默认默认) )网关地址网关地址 有了有了数字型的数字型的IPIP地址地址,通过,通过InternetInternet中的网络协议中的网络协议就能彼此通信,但这种表示方式不易记忆。为了方便用就能彼此通信,但这种表示方式不易记忆。为了方便用户,可改用一种能代表一些实际意义的字符型标识户,可改用一种能代表一些实际意义的字符型标识域名地址(域名地址(Domain NameDomain Name)。 例如,用域名例如,用域名 代表代表IPIP地址地址1166.111
12、.8.51。 3.5 Internet 的基础知识的基础知识域名的一般格式:域名的一般格式: 主机名主机名. .单位名单位名. .机构名机构名. .国家名国家名 cctv. com. cn3.5.3 域名系统域名系统 每个域名对应一个每个域名对应一个IPIP地址,但一个地址,但一个IPIP地址地址可对应多个域名或没有可对应多个域名或没有域名。它们之间的映射域名。它们之间的映射关系通过域名服务器关系通过域名服务器(DNS)(DNS)自动转换。自动转换。 域名的最后域名的最后一部分称为一部分称为顶级顶级域名域名,分为两大,分为两大类:类: 机构性域名;机构性域名; 地理性域名地理性域名。除了在美国
13、注册除了在美国注册的主机以外,其的主机以外,其顶级域名基本上顶级域名基本上都是按地理域名都是按地理域名命名的。命名的。 例如:例如: .au 澳洲澳洲 .ca 加拿大加拿大 .cn 中国大陆中国大陆 .de 德国德国 .fr 法国法国 .uk 英国英国 .jp 日本日本 .tw 中国台湾中国台湾 .us 美国美国 .ru 俄罗斯俄罗斯 例如:例如: .com 商业机构商业机构 .edu 教育机构教育机构 .gov 政府机构政府机构 .org 非盈利性机构非盈利性机构 .mil 军事机构军事机构 .net 网络资源或组织网络资源或组织 .rec 娱乐休闲资源娱乐休闲资源 .info 信息服务信息
14、服务 .store 商场商场顶级域名顶级域名域名服务器域名服务器DNS (Domain Name Server) Internet内核中采用数值型内核中采用数值型IP地址,而用户通常用字符地址,而用户通常用字符型的域名地址,其对应关系通过域名服务器来转换。型的域名地址,其对应关系通过域名服务器来转换。 域名服务器对域名和域名服务器对域名和IPIP的对应关系采用分层结构的分的对应关系采用分层结构的分布式数据库进行管理。布式数据库进行管理。每一个子域设定一台专门的域名服每一个子域设定一台专门的域名服务器来负责分配和管理自己域中的映射关系,并保证本域务器来负责分配和管理自己域中的映射关系,并保证本域
15、中的域名地址不出现重复现象,每个子域中的域名服务器中的域名地址不出现重复现象,每个子域中的域名服务器也同上层域名服务器保持着联系。也同上层域名服务器保持着联系。 3.5 Internet 的基础知识的基础知识3.5.3 域名系统域名系统 3.5 Internet 的基础知识的基础知识DNSDNS组织结构图组织结构图 InternetInternet物理上可看成是由主干网、接入网和物理上可看成是由主干网、接入网和终端用户组成的。终端用户组成的。 主干网主干网由一些大的网络运营商运行,如中国电信由一些大的网络运营商运行,如中国电信的的ChinaNetChinaNet、中国联通的、中国联通的Unin
16、etUninet等;等; 接入网接入网即接入方式,用户如何把自己的单机或局即接入方式,用户如何把自己的单机或局域网连接到主干网的一种技术。常见的有域网连接到主干网的一种技术。常见的有N-ISDNN-ISDN(窄带综合业务数字网)、(窄带综合业务数字网)、PSTNPSTN(公众电话交换(公众电话交换网)等;网)等; 终端用户终端用户可以是单台可以是单台PCPC或局域网或局域网LANLAN(如校园网、(如校园网、企业内部网等)。企业内部网等)。3.5 Internet 的基础知识的基础知识3.5.4 如何接入如何接入Internet城市固定电话网城市固定电话网8调制解调器接入(调制解调器接入(PS
17、TNPSTNMODEMMODEM)8ISDNISDN “ “一线通一线通”8非对称数字用户线路非对称数字用户线路ADSLADSL有线电视有线电视HFCHFC网网宽带接入宽带接入移动通信接入移动通信接入卫星通信接入卫星通信接入LANLAN接入系统接入系统8向电信局申请一条向电信局申请一条DDNDDN专线,将专线,将LANLAN通过通过路由器和路由器和DDNDDN专线连接到专线连接到InternetInternet中。中。 Public Switched Public Switched Telephone Network,Telephone Network,公众电话交换网公众电话交换网 Integ
18、rated Service Integrated Service Digital NetworkDigital Network,综合业,综合业务数字网,俗称务数字网,俗称“一线通一线通”Asymmetrical Digital Asymmetrical Digital Subscriber LineSubscriber Line,非对称非对称的数字用户线路的数字用户线路光纤光纤- -同轴电缆同轴电缆混合网混合网Digital Data NetworkDigital Data Network,数字数据网数字数据网 几种常见的接入方式几种常见的接入方式: :3.5 Internet 的基础知识的基
19、础知识3.5.4 如何接入如何接入Internet电话网电话网PPP帐号帐号口令口令INTERNETISP网络网络 Windows Windows环境中拨号上网环境中拨号上网 通过通过 PSTNPSTNMODEMMODEM , ,或使用或使用 ADSL ADSL 接入接入InternetInternet,都属于拨号上网,其接入方式,都属于拨号上网,其接入方式 通过专用的通信线路(如通过专用的通信线路(如DDNDDN专线)连接本地专线)连接本地的局域网和的局域网和InternetInternet。通常要求单位的所有主机。通常要求单位的所有主机用以太网技术连成局域网,其组网的方式用以太网技术连成局
20、域网,其组网的方式 通过局域网连接通过局域网连接InternetInternet 无线接入使用无线电波将移动端系统(笔记无线接入使用无线电波将移动端系统(笔记本电脑、本电脑、PDAPDA、手机等)和、手机等)和ISPISP的基站连接起来,的基站连接起来,基站又通过有线方式连入基站又通过有线方式连入InternetInternet。 无线方式入网无线方式入网3. 6 Internet的服务与应用的服务与应用本本节节内内容容3.6.2 电子邮件(电子邮件(E-mail)3.6.1 信息浏览(信息浏览(WWW服务)服务)3.6.3 文件传输(文件传输(FTP)3.6.4 利用利用搜索引擎查找网上资源
21、搜索引擎查找网上资源3.6.1 信息浏览信息浏览(WWWWWW服务)服务)网页网页HTMLHTTP一一. .相关概念相关概念 URL(Uniform Resource Locator)是是Internet上上对资源的一种标准化标识方法,对资源的一种标准化标识方法,Internet上任何地方上任何地方的信息都可通过的信息都可通过URL来定位和访问。来定位和访问。URL的格式为:的格式为:再如:再如:http: / 统一资源定位符统一资源定位符URLURL用用 I E 浏览器浏览器打开一个网页打开一个网页3.6.1 信息浏览信息浏览(WWWWWW服务)服务)浏
22、览网页浏览网页( (输入输入URLURL地址)地址)http:/ /另另存为存为” ” 保存网页上的一个图片保存网页上的一个图片 设置起始页面地址:设置起始页面地址:“工具工具/Internet/Internet选项选项”将网址添加到收藏夹将网址添加到收藏夹:“:“收藏收藏/ /添加到收藏夹添加到收藏夹”二二.WWW.WWW浏览器的使用浏览器的使用 3.6.2 电子邮件(电子邮件(E-MAIL) 采用简单邮件传输协议采用简单邮件传输协议SMTP(Simple Mail Transfer Protocol)把邮件把邮件发送到指定的发件服务器发送到指定的发件服务器 。采用采用POP3协议(协议(P
23、ost Office Protocol 3,第三代第三代邮局协议)从收邮局协议)从收件服务器收件服务器收回自己的邮件。回自己的邮件。 电子邮件地址电子邮件地址电子邮件电子邮件3.6.2 电子邮件(电子邮件(E-MAIL) 在在ISPISP(Internet Service Provider,Internet Service Provider,因特网服务因特网服务供应商供应商) )提供的提供的WebWeb页面中直接登录,这种方式称为页面中直接登录,这种方式称为WebWeb方式。方式。 通过电子邮件客户端软件来收发邮件,这种方式通过电子邮件客户端软件来收发邮件,这种方式是将邮件收到自己的计算机上,
24、可以在离线的情况下是将邮件收到自己的计算机上,可以在离线的情况下阅读邮件。阅读邮件。 目前,支持第二种方式的软件很多。例如,在目前,支持第二种方式的软件很多。例如,在WindowsWindows下常用的有下常用的有 Outlook ExpressOutlook Express、FoxmailFoxmail等。等。 收发电子邮件一般有两种形式收发电子邮件一般有两种形式: :3.6.2 电子邮件(电子邮件(E-MAIL) 设置邮件帐户(设置邮件帐户(首次使用时首次使用时) 选择选择“工具工具/ /账号账号”菜单命令,打开菜单命令,打开“InternetInternet账号账号”对话框,单击对话框,
25、单击“邮件邮件”选项卡,已建立的电子邮件账选项卡,已建立的电子邮件账号显示在列表框中。号显示在列表框中。 要增加新的邮件账号,单击要增加新的邮件账号,单击“添加添加”按钮,选择按钮,选择“邮邮件件”项,进入项,进入“InternetInternet连接向导连接向导”对话框,逐步输对话框,逐步输入你的姓名、电子邮件地址、电子邮件服务器名、登入你的姓名、电子邮件地址、电子邮件服务器名、登录的账号和密码。录的账号和密码。 使用使用Outlook Express 收发电子邮件收发电子邮件3.6.2 电子邮件(电子邮件(E-MAIL) 发送电子邮件发送电子邮件 在工具栏上,单击在工具栏上,单击“新邮件新
26、邮件”按钮。按钮。 在在“收件人收件人”和和/ /或或“抄送抄送”框中,键入每位收件人框中,键入每位收件人的电子邮件地址,分别用英文逗号或分号的电子邮件地址,分别用英文逗号或分号 (;) (;) 隔开。隔开。 在在“主题主题”框中,键入邮件主题。框中,键入邮件主题。 撰写邮件,然后单击新邮件窗口工具栏上的撰写邮件,然后单击新邮件窗口工具栏上的“发送发送”按钮。按钮。 如何将其它文件随电子邮件一起发送?如何将其它文件随电子邮件一起发送? 在在“插入插入”菜单中,单击菜单中,单击“文件附件文件附件”,在打开的对,在打开的对话框中找到要附加的文件并确认。话框中找到要附加的文件并确认。 3.6.2 电
27、子邮件(电子邮件(E-MAIL) 接收电子邮件接收电子邮件 单击单击“发送和接收发送和接收”按钮,按钮,Outlook ExpressOutlook Express到邮件服到邮件服务器上把你的邮件下载到本地计算机的务器上把你的邮件下载到本地计算机的“收件箱收件箱”中,中,然后发送然后发送“发件箱发件箱”中的邮件(如果有的话)。中的邮件(如果有的话)。 回复邮件回复邮件 选择要回复的邮件并单击工具栏中的选择要回复的邮件并单击工具栏中的“回复作者回复作者”按按钮,原邮件发送者的邮件地址被列在钮,原邮件发送者的邮件地址被列在“收件人收件人”框中;框中;写入要回复的内容;单击写入要回复的内容;单击“发
28、送发送”。 转发邮件转发邮件 选择要转发的邮件并单击工具栏中的选择要转发的邮件并单击工具栏中的“转发转发”按钮,按钮,原始邮件的内容被完整转载;填入收件人的电子邮件地原始邮件的内容被完整转载;填入收件人的电子邮件地址;单击址;单击“发送发送”。 免费电子信箱的申请免费电子信箱的申请 (发信,发信,收信收信) 发信,发信,收信收信) (收发信收发信) (发信,发信,收信收信) (发信,发信,收信收信) (发信,发信,收信收信)3.6.3 文件传输(文件传输(FTP) InternetInternet上文件传输使用的是上文件传输使用的是文件传输协议文件传输协议FTP(File Transfer F
29、TP(File Transfer Protocol)Protocol)。 上传上传(Upload):(Upload):从一台客户机把文从一台客户机把文件传输到一台提供件传输到一台提供FTPFTP功能的服务器功能的服务器上上, ,提交一些共享资源提交一些共享资源; ; 下载下载(Download):(Download):从从FTPFTP服务器传服务器传输文件到客户机上,以获取丰富的输文件到客户机上,以获取丰富的文件资料和免费软件。文件资料和免费软件。 文件传送工具文件传送工具IE浏览器支持FTP功能。在IE浏览器的地址栏中输入某个FTP服务器的URL地址(如:1
30、),就可以访问这个FTP服务器,并能下载文本文件、图片、视频和音频等。若要将文件上传到FTP服务器上,则需要FTP服务器端授予上传权限。 使用其它专用的FTP客户端软件实现文件的传输。目前Windows环境下较为流行的FTP客户端软件为和 使用CuteFTP进行文件的上传和下载 CuteFTP软件的界面效果及使用方法和Windows资源管理器相类似,文件传送就在本机文件窗口和服务器文件窗口之间进行。Guest或有效的或有效的E-mail地址地址 使用使用传送文件要求在远程机上传送文件要求在远程机上有一个有一个提供提供服务的主机服务的主机上有一个上有一个的的账号。账号。Anonymous服务器服
31、务器FTP FTP服务器支持匿名服务服务器支持匿名服务 3.6.4 利用搜索引擎查找网上资源利用搜索引擎查找网上资源 InternetInternet是信息的海洋,在网是信息的海洋,在网上通过搜索来获取所需要的信息,上通过搜索来获取所需要的信息,是一项必备的技能。在是一项必备的技能。在InternetInternet上上查找信息常用的方法:查找信息常用的方法: 利用搜索引擎;利用搜索引擎; 利用综合性网站的分类信息;利用综合性网站的分类信息; 利用各种网络资源指南来查询利用各种网络资源指南来查询相关信息。相关信息。 3.6.4 利用搜索引擎查找网上资源利用搜索引擎查找网上资源 1.1.搜索引擎
32、的基本知识搜索引擎的基本知识 搜索引擎是浏览和检索数据集的工具。它是这样一种站搜索引擎是浏览和检索数据集的工具。它是这样一种站点:有自已的数据库,保存了点:有自已的数据库,保存了InternetInternet上的很多网页的上的很多网页的检索信息,并且不断更新。当用户查找某个关键词时,检索信息,并且不断更新。当用户查找某个关键词时,所有在页面内容中包含了该关键词的网页都将作为搜索所有在页面内容中包含了该关键词的网页都将作为搜索结果被列出来,并按一定的顺序显示在结果网页中。结结果被列出来,并按一定的顺序显示在结果网页中。结果网页罗列了指向这些相关网页地址的超链接,起信息果网页罗列了指向这些相关网
33、页地址的超链接,起信息导航的作用。导航的作用。 按搜索引擎的工作方式按搜索引擎的工作方式, ,主要可分为三种主要可分为三种全文搜索引擎:全文搜索引擎:国外具代表性的有国外具代表性的有GoogleGoogle等,国内著等,国内著名的有百度(名的有百度(BaiduBaidu)。)。目录索引:目录索引:仅仅是按目录分类的网站链接列表而已。仅仅是按目录分类的网站链接列表而已。目录索引中最具代表性的莫过于雅虎目录索引中最具代表性的莫过于雅虎(Yahoo),(Yahoo),国内的国内的搜狐、新浪、网易搜索也都属于这一类。搜狐、新浪、网易搜索也都属于这一类。 元搜索引擎元搜索引擎: :在接受用户查询请求时,
34、同时在其他多个在接受用户查询请求时,同时在其他多个引擎上进行搜索,并将结果返回给用户。著名的元搜引擎上进行搜索,并将结果返回给用户。著名的元搜索引擎有索引擎有InfoSpaceInfoSpace、DogpileDogpile等,中文元搜索引擎中等,中文元搜索引擎中具代表性的有搜星。具代表性的有搜星。 3.6.4 利用搜索引擎查找网上资源利用搜索引擎查找网上资源 2.2.搜索引擎的选择搜索引擎的选择 搜索目标搜索目标搜索引擎搜索引擎/目录索引目录索引国外国外搜索搜索引擎引擎(英(英文)文)一般资料一般资料Google资料涉及冷僻领域资料涉及冷僻领域AllTheWeb特殊资料(其他主要引特殊资料(
35、其他主要引擎都查不到时)擎都查不到时)InfoSeek/WebCrawler/Vivisimo等多元引擎等多元引擎产品或服务产品或服务Yahoo国内国内搜索搜索引擎引擎(中(中文)文)一般资料一般资料Google古汉语(诗词)类资料古汉语(诗词)类资料百度(个案显示这方面百百度(个案显示这方面百度有独到之处)度有独到之处)产品或服务产品或服务搜狐、新浪、网易搜狐、新浪、网易3.6.4 利用搜索引擎查找网上资源利用搜索引擎查找网上资源 基本搜索 在搜索框中输入查询内容并回车。 如:神舟 搜索包含两个以上的关键字 使用更多的关键词可缩小搜索范围。 Google用空格表示逻辑“与”操作。 如:神舟
36、飞船搜索至少包含多个关键字中的任意一个 Google用大写的“OR”表示逻辑“或”操作。 如:神舟 OR 飞船3.3.搜索引擎搜索引擎的使用(以的使用(以GoogleGoogle为例)为例) 3.6.4 利用搜索引擎查找网上资源利用搜索引擎查找网上资源 消除无关资料消除无关资料有时排除一些关键词比增加关键词更有利于有时排除一些关键词比增加关键词更有利于缩小查询范围。缩小查询范围。GoogleGoogle用减号用减号“-”-”(减号之前必须留一空格)(减号之前必须留一空格)表示逻辑表示逻辑“非非”操作。操作。 如:如:神舟神舟 - -飞船飞船 搜索整个短语或句子搜索整个短语或句子GoogleGo
37、ogle的关键字可以是单词的关键字可以是单词( (中间没有空格中间没有空格) ),也可以是短语也可以是短语( (中间有空格中间有空格) )。但是,用短语。但是,用短语做关键字,必须加英文引号,否则空格会被做关键字,必须加英文引号,否则空格会被当作当作“与与”操作符。操作符。 如:如:College of informationCollege of information3.6.4 利用搜索引擎查找网上资源利用搜索引擎查找网上资源 几个常用的搜索引擎的地址:几个常用的搜索引擎的地址: GoogleGoogle(http:/http:/) 百度(百度(http:/http:/) Yahoo!Yah
38、oo!(http:/http:/) 搜狐(搜狐(http:/http:/) 新浪(新浪(http:/http:/) 另可使用某些网站的分类查询另可使用某些网站的分类查询: : 网易(网易(http:/http:/) 新浪网(新浪网(http:/http:/) 3.7 计算机网络安全计算机网络安全什么是网络安全什么是网络安全网络安全是指保护网络系统中的软件、硬件及数据信网络安全是指保护网络系统中的软件、硬件及数据信息资源,使之免受偶然或恶意的破坏、盗用、暴露和息资源,使之免受偶然或恶意的破坏、盗用、暴露和篡改,保证网络系统的正常运行、网络服务不受中断篡改,保证网络系统的正常运行、网络服务不受中断
39、所采取的措施和行为。所采取的措施和行为。网络安全具有四个特征:网络安全具有四个特征:保密性保密性:信息不泄露给非授权用户、实体等。:信息不泄露给非授权用户、实体等。完整性完整性:数据未经授权不能进行改变。:数据未经授权不能进行改变。可用性可用性:可被授权用户、实体或过程等访问:可被授权用户、实体或过程等访问,并按并按需使用。需使用。可控性可控性:指对信息的传播及内容具有控制能力。:指对信息的传播及内容具有控制能力。3.7.1 网络安全概述网络安全概述3.7 计算机网络安全计算机网络安全 网络不安全的因素 网络信息系统的脆弱性 网络系统的协议、核心模块和实现技术是公开的,其中的设计缺陷很可能被人
40、恶意利用。 软件系统本身的缺陷 黑客的攻击,这里黑客指专门从事网络信息系统破坏活动的攻击者。 典型的网络安全威胁(表)3.7.1 网络安全概述网络安全概述有害程序的威胁有害程序的威胁 计算机病毒:一种会计算机病毒:一种会“传染传染”其他程序并具有破其他程序并具有破坏能力的程序,通过修改其他程序来把自身或其坏能力的程序,通过修改其他程序来把自身或其变种复制进去。变种复制进去。 陷门:预先在某个系统或某个文件中设置陷门:预先在某个系统或某个文件中设置“机机关关”,引诱用户掉入,一旦用户提供输入时,就,引诱用户掉入,一旦用户提供输入时,就允许用户违反安全策略,将自己机器上的信息自允许用户违反安全策略
41、,将自己机器上的信息自动传送到对方的计算机上。动传送到对方的计算机上。 威胁威胁描述描述授权侵犯授权侵犯为某一特定目的被授权使用某个系统的人,将该系统用作为某一特定目的被授权使用某个系统的人,将该系统用作其他未受授权的目的其他未受授权的目的窃听窃听在监视通信的过程中获得信息在监视通信的过程中获得信息电磁泄露电磁泄露从设备发出的辐射中泄露信息从设备发出的辐射中泄露信息信息泄露信息泄露信息泄露给未授权实体信息泄露给未授权实体物理入侵物理入侵入侵者绕过物理控制而获得对系统的访问权入侵者绕过物理控制而获得对系统的访问权重放重放出于非法目的而重新发送截获的合法通信数据的复件出于非法目的而重新发送截获的合
42、法通信数据的复件资源耗尽资源耗尽某一资源被故意超负荷使用,导致其他用户的服务中断某一资源被故意超负荷使用,导致其他用户的服务中断完整性破坏完整性破坏对数据的未授权创建、修改或破坏造成致命性损坏对数据的未授权创建、修改或破坏造成致命性损坏人员疏忽人员疏忽授权人出于某种动机或由于粗心将信息泄露给未授权的人授权人出于某种动机或由于粗心将信息泄露给未授权的人3.7 计算机网络安全计算机网络安全网络安全服务网络安全服务 指计算机网络提供的安全防护措施。国际标准化组指计算机网络提供的安全防护措施。国际标准化组织(织(ISO)定义了以下几种基本的安全服务:)定义了以下几种基本的安全服务:认证服务:认证服务:
43、确认实体身份的真实性确认实体身份的真实性(实体认证实体认证),证明某证明某个信息是否来自某个特定的实体个信息是否来自某个特定的实体(数据源认证数据源认证)。 访问控制:访问控制:防止任何资源的非授权访问防止任何资源的非授权访问 。数据机密性服务数据机密性服务: 确保只有经过授权的实体才能理解确保只有经过授权的实体才能理解受保护的信息。受保护的信息。数据完整性服务:数据完整性服务:使信息的接收者能够发现信息是否使信息的接收者能够发现信息是否被修改或替换。被修改或替换。 不可否认服务:不可否认服务:采用数字签名等技术,防止对数据源采用数字签名等技术,防止对数据源以及数据提交的否认。以及数据提交的否
44、认。 3.7.1 网络安全概述网络安全概述3.7 计算机网络安全计算机网络安全明文:即原始的或未加密的数据。密文:明文伪装后的数据。加密:把明文转换成密文的过程。解密:把密文还原成明文的过程。密钥:由数字、字母或特殊符号组成的字符串,用它控制加密解密的过程。加密算法:作用于明文或密文以及对应密钥的一个数学函数。3.7.2 网络安全防范措施网络安全防范措施 一一. . 数据加密数据加密 为保证重要数据在网上的安全传输,采用数据加密为保证重要数据在网上的安全传输,采用数据加密技术将被传输的数据转换成表面上杂乱无章的形式,只技术将被传输的数据转换成表面上杂乱无章的形式,只有合法的接收者才能恢复数据的
45、本来面目。主要术语:有合法的接收者才能恢复数据的本来面目。主要术语: 3.7 计算机网络安全计算机网络安全3.7.2 网络安全防范措施网络安全防范措施 二二. .防火墙防火墙 一种专门用于保护网络内部安全的系统。它在一种专门用于保护网络内部安全的系统。它在内部网络和外部网络之间构建网络通信的监控系统,内部网络和外部网络之间构建网络通信的监控系统,用于监控所有进、出网络的数据流和来访者,以达用于监控所有进、出网络的数据流和来访者,以达到保障网络安全的目的。到保障网络安全的目的。 根据预设的安全策略,防火墙对所有数据流和根据预设的安全策略,防火墙对所有数据流和来访者进行检查,符合安全标准的予以放行
46、,不符来访者进行检查,符合安全标准的予以放行,不符合标准的一律拒绝。合标准的一律拒绝。 3.7 计算机网络安全计算机网络安全防火墙的种类防火墙的种类 防火墙有多种形式,有以软件形式运行在普通计算机防火墙有多种形式,有以软件形式运行在普通计算机之上的,也有以硬件形式设计在路由器之中的。之上的,也有以硬件形式设计在路由器之中的。 包过滤防火墙:包过滤防火墙:对所有进入网络内部的数据包按指定的对所有进入网络内部的数据包按指定的过滤规则进行检查,符合规则的通行,否则被丢弃。过滤规则进行检查,符合规则的通行,否则被丢弃。 应用代理服务器的防火墙:应用代理服务器的防火墙:代理服务器通常运行在两个代理服务器
47、通常运行在两个网络之间,将内部网和外部网分隔开,使得内、外部网网络之间,将内部网和外部网分隔开,使得内、外部网之间没有直接链接,而是通过具有详细注册和安全审计之间没有直接链接,而是通过具有详细注册和安全审计功能的代理服务器进行链接。功能的代理服务器进行链接。 状态监测防火墙:状态监测防火墙:使用了一个在网关上执行网络安全策使用了一个在网关上执行网络安全策略的软件模块,抽取有关数据和状态信息实施监测。略的软件模块,抽取有关数据和状态信息实施监测。 3.7.2 网络安全防范措施网络安全防范措施 在实际使用中,一般综合采用以上在实际使用中,一般综合采用以上几种技术,使防火墙产品能够满足对安几种技术,
48、使防火墙产品能够满足对安全性、高效性、适应性和易管理性的要全性、高效性、适应性和易管理性的要求,再集成防毒软件的功能来提高系统求,再集成防毒软件的功能来提高系统的防病毒能力和抗攻击能力。的防病毒能力和抗攻击能力。3.7 计算机网络安全计算机网络安全防火墙的局限性 不能防范不经过防火墙的攻击。例如: 如果允许从受保护的网络内部向外拨号,一些用户就可能形成与Internet的直接连接。 防火墙很难防范来自于网络内部的攻击以及病毒的威胁。 3.7.2 网络安全防范措施网络安全防范措施 3.7 计算机网络安全计算机网络安全 Windows XP防火墙的设置 Windows XP提供的防火墙称为Inte
49、rnet连接防火墙(ICF),如果单机借助ADSL调制解调器等连接到Internet,则ICF将保护此连接,使网络免受外来威胁。 启动/停止防火墙: 打开“网络连接”,右击要保护的连接,单击“属性”,打开“本地连接属性”对话框的“高级”选项卡 。3.7.2 网络安全防范措施网络安全防范措施 单击单击“设置设置”按钮,可按钮,可建立安全日志,在服务建立安全日志,在服务器安全受到威胁时,日器安全受到威胁时,日志可以提供可靠的证据。志可以提供可靠的证据。 1983年年11月,美国学者月,美国学者FCohon第一次从科学的角度第一次从科学的角度提出提出“计算机病毒计算机病毒”这一概念。这一概念。 首例
50、造成灾害的计算机病毒是在首例造成灾害的计算机病毒是在1987年年10月公开报月公开报导于美国。导于美国。 计算机病毒计算机病毒(Computer virus)是一种人为编制的程序是一种人为编制的程序,通过非授权入侵而隐藏在可执行程序或数据文件中,具通过非授权入侵而隐藏在可执行程序或数据文件中,具有自我复制能力,极易传播,并造成计算机系统运行失有自我复制能力,极易传播,并造成计算机系统运行失常或导致系统瘫痪。它具有在生物体内部繁殖的病毒的常或导致系统瘫痪。它具有在生物体内部繁殖的病毒的特征,特征, 所以人们把它形象地称为所以人们把它形象地称为“计算机病毒计算机病毒”。3.7 计算机网络安全计算机
51、网络安全3.7.2 网络安全防范措施网络安全防范措施 三三. .计算机病毒防范计算机病毒防范 病毒是随着计算机软件的发展而产生的。源自:病毒是随着计算机软件的发展而产生的。源自: (1) 恶作剧者或显摆自己的能耐;恶作剧者或显摆自己的能耐; (2) 心怀不满的报复者;心怀不满的报复者; (3) 软件开发者为了追踪非法拷贝软件的行为,故意在软件开发者为了追踪非法拷贝软件的行为,故意在软件中加入病毒,只要他人非法拷贝,便会带上病毒。软件中加入病毒,只要他人非法拷贝,便会带上病毒。 这些都是违法或犯罪的行为。这些都是违法或犯罪的行为。 1. 计算机病毒的来源计算机病毒的来源 病毒除了具有程序的特性外,还具有隐蔽性、潜伏性、病毒除了具有程序的特性外,还具有隐蔽性、潜伏性、传染性、可激活性和破坏性。其中传染性,即自我复制传染性、可激活性和破坏性。其中传染性,即自我复制能力,是计算机病毒最根本的特征,也是它和正常程序能力,是计算机病毒最根本的特征,也是它和正常程序的本质区别。的本质区别。2. 特性特性 全球每天要产生全球每天要产生5、6种病毒,已出现的病毒有种病毒,已出现的病毒有数万种。从寄生方式和传染对象来划分可分为:引数万种。从寄生方式和传染对象来划分可分为:引导型病毒、文件型病毒、混合型
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 46856-2025婴童用品挥发性有机物释放量的测定
- 公共交通运营服务收费标准制度
- 公共交通车辆调度管理制度
- 中山市古镇镇曹一幼儿园2026年招聘备考题库完整答案详解
- 2026年集美区坑内小学顶岗教师招聘备考题库及1套完整答案详解
- 2026年长垣市外国语学校教师招聘备考题库及参考答案详解一套
- 养老院志愿者服务管理制度
- 2026年长铺专职消防站招聘9人备考题库及答案详解1套
- 2026年招聘备考题库(专职教学督导)及参考答案详解
- 2026年江西省江投路桥投资有限公司本部公开招聘备考题库含答案详解
- 上海网约车汽车租赁商业计划书范文
- 十五五规划纲要解读:农村饮水安全保障与水质提升
- 肿瘤科乳腺癌靶向治疗方案
- 演讲比赛评分细则及打分表模板
- 肠梗阻完整版课件
- 药事管理相关知识培训课件
- 散打教练考试题目及答案
- 爆破作业危险性较大分部分项工程清单及安全措施
- 体育工作会议汇报
- 爷孙断绝协议书
- 铁道运输组织管理课件
评论
0/150
提交评论