版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、大 学 计 算 机互联网+(第5版)主编 蒋加伏 孟爱国1计算机网络的发展2数据通信的基本方法目录 CONTENTS第6章计算机网络基础3计算机网络结构4计算机网络组成5因特网的基本服务6网络安全与防范网络的功能与类型6.1.1 1.计算机网络的基本定义 (1)网络设备:服务器、交换机、路由器、光纤、微波等。 (2)网络互连:主机互连、协议互连、应用互连等。 (3)网络互连:TCP/IP、ITU-T、IEEE等。 (4)信息交流:网站、即时通信、电子邮件等。 (5)资源共享:信息共享、存储共享、设备共享等。 (6)协同工作:信息平台、商务平台、物联网、云计算等。网络的功能与类型6.1.1 2.
2、计算机网络的基本类型IEEE按地理范围分为:局域网、城域网、广域网。广域网城域网城域网个人用户企业网园区网校园网局域网互 联 网网络的功能与类型6.1.1(1)局域网(LAN)局域网特征:在一幢或相邻几幢建筑物之间;结构复杂程度最低的计算机网络;应用最广泛的网络。 局域网不一定是小型网络,如大学校园网、智能小区网等。智能无线控制器主服务器核心交换机VPN防火墙网络的功能与类型6.1.1办公楼局域网。 【案 例】快接式配线架交换机光纤配线架楼内垂直光缆光纤配线架光纤配线架快接式配线架垂直大对数电缆室外光缆室外光缆连接语音配线架主机、服务器、存储设备电信线路室内光缆六类网线六类跳线光纤出口光纤到桌
3、面光纤跳线墙上/地面出口超五类网线超五类跳线超五类铜缆到桌面光纤到桌面光纤和六类铜缆到桌面网络的功能与类型6.1.1水库大坝控制系统局域网。 【案 例】网络的功能与类型6.1.1(2)城域网(MAN)城域网特征:覆盖区域为数百平方千米的城市内。城域网由许多大型局域网组成。城域网为个人、企业提供网络接入。城域网结构:网络结构较为复杂;采用点对点、环形、树形等混合结构。网络的功能与类型6.1.1浙江大学城域互联网。 【案 例】网络的功能与类型6.1.1(3)广域网(WAN)广域网特征:覆盖范围在数千平方公里以上。一般为多个城域网的互连,如ChinaNet(中国公用计算机网)、世界各国之间网络的互连
4、。采用光纤进行信号传输。主干线路数据传输速率非常高。网络结构较为复杂。网络的功能与类型6.1.1中国教育网CERNET2主干结构。 【案 例】网络的功能与类型6.1.1GEANT2欧亚互联网主干结构。 【案 例】全球因特网的发展6.1.2 1.因特网基本概念 互联网(internet)由多个计算机网络相互连接而成,它是不论采用何种通信协议与技术的网络。 因特网(Internet)是在世界范围内,由采用TCP/IP协议族的众多计算机网络相互连接,相互通信的最大的开放式计算机网络。互联网因特网(TCP/IP协议簇)全球因特网的发展6.1.2 2.因特网的发展1969年美国国防部的ARPANNET网
5、1991年 因特网服务服务商ISP出现1996年 下一代因特网计划NGI,速度更快,应用更广,更安全1983年 ARPANNET采用TCP/IP服务1992年 主机超过了100万台全球因特网的发展6.1.2互联网体系的演进全球因特网的发展6.1.2全球互联网骨干线路基本结构我国互联网的发展6.1.3 1.中国主要的ISP商业网中国公用计算机互联网Chinanet商业网中国联通计算机互联网UNInet商业网中国移动互联网CMNet公益网中国科技网络CSTnet公益网中国教育和科研计算机互联网CERnet我国互联网的发展6.1.3 2.我国互联网的普及率CNNIC 2019年统计报告:已建成全球最
6、大规模光纤和移动通信网络;村通光纤和4G比例超过98%;固定互联网宽带用户超过4.5亿户。我国互联网的发展6.1.3CNNIC 2020年统计报告IPv49(个)IPv610(块/32)域名(个).CN域名(个)国际出口带宽(Mbps)387,508,22450,87750,942,2951222,426,9008,827,751我国互联网的发展6.1.3我国互联网的发展6.1.3我国互联网的发展6.1.31计算机网络的发展2数据通信的基本方法目录 CONTENTS第6章计算机网络基础3计算机网络结构4计算机网络组成5因特网的基本服务6网络安全与防范数据通信概述6.2.1 1.数据通信的基本概
7、念 (1)信号:信号是数据在传输过程中的电磁波或光波的物理表现形式。 (2)模拟信号:模拟信号是在各种传输介质中连续变化的电磁波或光波。 (3)数字信号:数字信号是传输介质中的电压脉冲序列或光波脉冲序列。优点:传输速率高,成本低,对噪声不敏感。缺点:信号容易衰减。数据通信概述6.2.1调制:将数字信号转换成模拟信号。解调:将模拟信号转换成数字信号。解调解调器:实现数字信号和模拟信号的相互转换。数据通信概述6.2.1 (4)网络带宽:在模拟通信中,带宽指信号频率的上下边界之差,单位Hz。在数字通信中,数据最大传输速率称为带宽,单位为bit/s。数据通信概述6.2.1 2.通信过程中存在的问题和解
8、决方法人们开会的通信过程:在哪里开会(目标地址);如何进入会议室(路由);会议什么时候开始(通信确认);主讲者通过声音(传输介质)表达意见(传送信息);主讲者必须关注与会人员的反应(监听);其他人必须关注主讲者发言(同步);主讲者会受到会议室外的干扰(环境噪声);会议室内其他人员说话的干扰(信道干扰);与会者同时说话,会谁也听不清(信号冲突);主讲人保持恒定语速(通信速率)等。数据通信概述6.2.1计算机通信需要解决的问题:本机与哪台主机通信(本机地址与目标地址)?通过那条路径将信息传送到对方(路由)?对方开机了吗(通信确认)?信号采用什么传输介质(双绞线或光纤)?通信双方如何在时钟上保持一致
9、(同步)?怎样判断和消除信号干扰(检错与纠错)?信号冲突时如何处理(通信协议)?如何提高数据传输效率(复用技术)? 人类通信与计算机通信的比较: 共同点:遵循通信规则; 不同点:人类可以灵活改变通信规则,计算机通信不能随意改变规则; 人类能智能地对通信方式和内容进行判断;计算机以高速处理与高速传输来弥补机器智能的不足。交换机传输介质计算机计算机数据通信概述6.2.1 3.数字通信系统的基本模型数字通信系统:信源、信道、信宿、噪声。数据通信概述6.2.1 4.并行通信与串行通信 (1)串行通信 数据在一条信道上一位一位按顺序传送。数据通信概述6.2.1 (2)并行通信数据以成组的方式在多个信道上
10、同时进行传输。并行通信不适用于长距离(2米以上)传输。数据通信概述6.2.1 (3)并行通信与串行通信传输效率的比较并行传输速率低:时钟频率在200MHz以下,很难提高;各信号之间同步成本很高;传输距离很短(2m以下);最高带宽为34GB/s。串行传输优点:时钟频率在1GHz以上(如USB 3.0传输频率为5.0GHz);信号同步简单,线路成本低,传输距离远。数据传输越来越多地采用多通道串行传输技术。同步与异步6.2.2 1.异步通信的基本方法异步通信是基于字符的通信方式。每个字符独立传送,两个字符的间隔时间不固定。例如,键盘与主机的通信,用户按下字母键,键盘就发送一个ASCII码。计算机硬件
11、随时接收这个键入的字符。同步与异步6.2.2 2.同步通信的基本方法同步通信:正文分解为数据帧进行通信。通信的接收方与发送方在时间基准上保持一致。数据编码与解码6.2.3 1.信源编码编码是将信息表示为计算机能够识别的二进制编码的过程。解码是编码的一个逆过程。 视频压缩音频压缩多路复用视频音频数据信道编码调制信道传输接收机数字电视系统结构框图信源编码信道编码编码与解码6.2.3 2.通信过程中的信道编码信道编码=差错控制编码,提高信号传输的可靠性。检错与纠错6.2.4 1.通信过程中差错的控制方法数据发送之前,按照某种关系附加校验码后再发送。接收到信号后,检查信息位与校验码,确定是否有差错。差
12、错编码提高了可靠性,但它以降低通信系统效率为代价。差错控制编码类型:ARQ(自动请求重发)FEC(前向纠错)检错与纠错6.2.4 2.通信中的奇偶校验方法奇偶校验可以发现数据传输错误,但是它不能纠正数据错误。奇校验偶校验数据位中“1”的个数校验值数据位中“1”的个数校验值奇数个0偶数个0偶数个1奇数个1检错与纠错6.2.4 3.CRC校验的基本算法思想【例】发送“OK”给接收端。OK的ASCII码=79,75;计算错误校验码:ECC=D1+D2=79+75=154;将数据D1-D2-ECC传送到接收端;接收端通过奇偶校验没有错误,就丢弃校验码ECC;发现数据D2出错,计算原始数据D2=ECC-
13、D1=154-79=75。检错与纠错6.2.4CRC算法思想:发送数据帧后面附加校验码,校验码可以与特定数整除。接收端数据帧如果除整没有余数,传输没有错误。如果有余数,数据帧在传输过程中出现了差错。1计算机网络的发展2数据通信的基本方法目录 CONTENTS第6章计算机网络基础3计算机网络结构4计算机网络组成5因特网的基本服务6网络安全与防范网络通信协议6.3.1网络协议:规定信息格式,以及发送和接收信息的一系列规则。协议三要素语法规定数据传输和存储格式,解决“怎么讲”的问题。规定控制信息内容和执行方法,解决“讲什么”的问题。时序规定操作的执行顺序,解决“顺序和速度”问题。语义网络通信协议6.
14、3.1网络协议的计算思维方法网络层次结构6.3.2 1.层次结构案例分析货物运输中层与层之间的关系网络层次结构6.3.2 2.网络协议层次结构的基本方法01各层相互独立,高层不关心低层的实现细节02某个层次的变化不对其他层产生影响03提供标准接口,下层为上层服务04服务和接口不变,层内实现方法可灵活改变网络互联模型6.3.3定义:网络协议的层次化结构模型和通信协议的集合称为网络体系结构。 1.OSI/RM 网络体系结构OSI/RM协议层次模型与信号传输过程网络互联模型6.3.3网络互联模型6.3.3 2.TCP/IP网络体系结构TCP/IP网络协议族由IETF(因特网工程任务组)制定。TCP/
15、IP的4个层次:网络接口层、网络层、传输层和应用层。TCP/IP模型和主要协议网络互联模型6.3.3TCP/IP网络协议报文(Message)段(Segment)分组(Packet)帧(Frame)比特(Bit)OSITCP/IPPDU网络互联模型6.3.3(1)网络接口层为网络提供物理连接;实现主机之间的比特流传送。(2)网络层为两台主机之间的数据交换提供服务;进行网络路由选择和流量控制。分组:将较长的信息划分成若干段,每段加上相关控制信息。网络层根据路由协议查找数据包传输路径。网络互联模型6.3.3(3)传输层提供端到端的数据包传输服务。由TCP和UDP协议组成。TCP协议提供可靠传输服务
16、,但传输性能较低。UDP协议不需要“三次握手”,是一种无连接协议,提供不可靠传输服务。这并不意味UDP协议不好,它具有资源消耗小,处理速度快的优点。(4)应用层负责两个应用程序进程之间的通信。服务:网页浏览、即时通信、电子邮件、文件传输、数据库查询等。应用层协议非常多;如,HTTP(超文本传输协议)、DNS(域名服务)、FTP(文件传输协议)、POP3(电子邮件通信协议)、Telnet(远程登录)等。网络服务模型6.3.4 1.客户端/服务器模型 客户端/服务器(C/S)模型是大部分网络服务的基本模型。 客户端和服务器指通信中的两个应用程序进程。 客户端指网络服务请求方;服务器指网络服务提供方
17、。 客户端主动发起通信;服务器被动等待通信的建立。网络服务模型6.3.4用户在网站(如新浪)阅读文章的过程。 【案 例】客户端:用户计算机和网页浏览器(如IE);服务器:网站的多台计算机、数据库和应用程序。用户使用浏览器,点击网站文章超链接时;网站服务器从数据库中找出文章信息,结合成一个网页;发送回用户端的浏览器。客户端与服务器的交互过程使用TCP/IP协议完成。网络服务模型6.3.4 2.对等网络模型 对等网络(P2P)是一种端到端网络技术。P2P网络的所有参与者都提供和共享一部分资源,如网络带宽、存储空间、计算能力等。 P2P网络无需经过中间服务器;P2P网络中的参与者既是资源提供者(Se
18、rver),又是资源获取者(Client)。客户端服务器Peer实线表示物理连接虚线表示逻辑连接网络服务模型6.3.4 多个用户用P2P技术下载同一个文件时,每个用户只需要下载这个文件的一个片段,然后用户之间互相交换不同的文件片段,最终每个用户得到一个完整文件。 【案 例】P2P网络中参与的用户数量越多,单个用户下载文件的速度就越快。P2P网络节点是自由的,用户可以随时加入和退出网络。网络节点在功能上是平等的,它们的实际计算能力并不影响服务的提供。P2P网络很容易成为计算机病毒、色情内容以及非法交易的温床。P2P应用:文件下载,如迅雷等;多媒体应用,如Skype(语音)、PPLive(视频)等
19、;实时通信,如QQ等。1计算机网络的发展2数据通信的基本方法目录 CONTENTS第6章计算机网络基础3计算机网络结构4计算机网络组成5因特网的基本服务6网络安全与防范拓扑结构6.4.1 1.网络拓扑结构的类型网络拓扑结构图由抽象的“点”和“线”组成。基本拓扑结构:总线形结构、星形结构、环形结构、树形结构、网形结构、蜂窝形结构等。拓扑结构6.4.1 2.星形拓扑结构星形结构是局域网最普遍的结构。星形结构特征:每个节点有一条单独链路与中心节点相连;所有数据通过中心节点进行交换。拓扑结构6.4.1星形结构网络采用广播通信技术;中心节点设备通常采用交换机。以太网虽然在物理上呈星形结构,但逻辑上仍然是
20、总线形结构。优点结构简单,建设和维护费用少。交换机集中了网络流量,提高了链路利用率。缺点容易发生网络广播风暴。拓扑结构6.4.1 3.环形网络拓扑结构 环形网络组成:各个节点都通过接口连接在一条首尾相接的闭合环形通信线路中。 环网类型:单环、多环、环相切、环内切、环相交、环相连等。拓扑结构6.4.1环形结构特点:每个节点都与两个相邻节点相连(结构简单) ;采用点对点通信模式(易于控制);信号单向传输(高速传输)。缺点节点过多时,信号时延较大。网络建设成本较高。不适用多用户接入。应用:城域传输网;国家大型骨干传输网;国际主干网络。传输介质6.4.2 1.双绞线多根绝缘铜导线相互缠绕成为线对。双绞
21、线绞合的目的是为了减少对相邻导线的电磁干扰。双绞线最大传输距离一般为100m。传输速率为10Mbit/s10Gbit/s。传输介质6.4.2 2.同轴电缆由铜芯线、绝缘层、屏蔽层、塑料外层组成。铜芯导体网状编织屏蔽层绝缘层铝箔塑料外层传输介质6.4.2 3.光纤光纤由纤芯、包层、涂层、表皮等组成;多条光纤制作在一起时称为光缆。表皮(塑料),3mm涂层(丙烯酸酯),1.5mm包层(SiO2),125m光纤结构抗拉材料(芳纶纱)纤芯(SiO2),9/50m光缆传输介质6.4.2传输介质6.4.2 4.微波优点:通信容量大、见效快、灵活性好等;缺点:受障碍物和气候干扰,保密性差,维护成本高等。网络设
22、备6.4.3 1.网卡网卡用于将计算机与网络的互连。目前计算机都集成了以太网卡。网络设备6.4.3 2.交换机网络互联设备;对数据传输同步、放大、整形处理,提供数据完整性和正确性。网络设备6.4.3 3.路由器路由器(网关)是网络层的数据转发设备。功能:网络协议转换,网络节点间的路由选择。网络设备6.4.3 4.防火墙网络安全防护设备。功能:防止网络外部入侵与攻击。网络设备6.4.3 5.服务器运行网络服务软件。为客户端提供各种服务的计算机系统。目前的服务器主机大部分为PC服务器。网络构建6.4.4 1.计算机网络系统的组成计算机系统通信线路和设备网络协议网络软件网络资源通信线路网络服务软件通
23、信设备网络协议网络互联网络资源计算机系统网络应用软件网络设备网络线路网络构建6.4.4 2.校园网构建案例1计算机网络的发展2数据通信的基本方法目录 CONTENTS第6章计算机网络基础3计算机网络结构4计算机网络组成5因特网的基本服务6网络安全与防范网络地址6.5.1 1.计算机的物理地址 每台计算机都有一个全球唯一的物理地址(MAC地址)。 MAC地址为48位,固化在计算机网卡中,如00-60-8C-00-54-99 2.IP地址 因特网上每台主机,都分配有一个全球惟一的IP地址。 IP地址是一个32位(二进制)的标识符,采用“点分十进制”表示,如。 地址分为:A、B、C、D、E五类; 其
24、中A、B、C是主类地址,D类为组播地址,E类为保留地址。网络地址6.5.1 表中“N”由NIC(网络信息中心)指定,H由网络所有者的网络工程师指定。IPv4地址的网络数和主机数类型IP地址格式IP地址结构段1取值范围网络个数每个网络最多主机数段1段2段3段4A网络号.主机.主机. 主机NHHH11261261677万B网络号.网络号.主机.主机NNHH1281911.6万6.5万C网络号.网络号.网络号.主机NNNH192223209万254 由于地址分配不合理,目前IPv4地址已经基本分配完了。 为了解决IP地址不足的问题,IETF先后提出了多种技术解决方案,如子网划分、NAT(网络地址转换
25、)、IPv6等。网络地址6.5.1 3.IPv6网络地址IPv6(TCP/IP协议第6版)特点:地址为128位;地址空间为3.41038,是IPv4的296倍;采用全新的分组格式;与IPv4不兼容。 IPv6采用“冒分十六进制”表示IP地址,如69DC:8864:FFFF:FFFF:0:1280:8C0A:FFFF 由于IPv6与IPv4协议互不兼容,因此需要一个长期的过渡过程。网络地址6.5.1IPv4到IPv6的过度。网络地址6.5.1 4.网络中信息寻址的基本方法020103050604信息寻址域名寻址全球定位广域网主机寻址端口号寻址进程寻址局域网主机寻址网络地址6.5.1DNS6.5.
26、2 1.DNS域名:用文字标识计算机;具有唯一性;与IP地址一一对应。域名系统:将文字域名翻译成IP地址( 域名解析)。DNS是一个主机信息数据库系统。DNS工作模式:客户端/服务器工作模式。DNS功能:将域名翻译成IP地址格式(域名解析)。域名格式:节点名.三级域名.二级域名.顶级域名例如:DNS6.5.2 2.顶级域名早期顶级域名机构性质新增顶级域名机构性质域名国家或地区com商业组织firm公司企业au澳大利亚edu教育机构shop销售企业ca加拿大net网络中心web因特网网站cn中国gov政府组织arts文化艺术de德国mil军事组织rec消遣娱乐jp日本org非营利性组织info信
27、息服务hk中国香港Int国际组织nom个人uk英国常用的顶级域名DNS6.5.2DNS6.5.2DNS层次结构DNS6.5.2 3.域名递归解析算法思想DNS6.5.2 4.域名迭代解析算法思想因特网服务6.5.3 1.网页服务(WWW) WWW(万维网)信息资源分布在全球数亿个网站。网站由ICP(因特网信息提供商)发布和管理;用户通过浏览器软件就可浏览到网站上的信息;网站采用网页的形式进行信息描述和组织。(1)超文本网页是一种超文本文件。超文本特点:内容包括:文字、图片、音频、视频、超链接等;采用超链接方法,将不同位置的内容组织在一起。因特网服务6.5.3网页是一种超文本文件。因特网服务6.
28、5.3(2)超链接 超链接是指向其他网页的一个“指针”。超链接目标不是HTML文件时,浏览器将自动启动外部程序打开这个文件。网页的超链接访问过程(3)网页的描述和传输网页采用HTML(超文本标记语言)进行描述;网页采用HTTP(超文本传输协议)在因特网中传输。因特网服务6.5.3 2.全球统一资源定位 对每一个信息资源(如网页、下载文件等)都规定一个全球唯一的网络地址,该网络地址称为“全球统一资源定位”(uniform resource locator,URL)。格式:protocol:/hostname:port/path/;parameters?query#fragment ( 内为可选项
29、)协议类型:/主机名:端口号/路径/;参数?查询 #信息片段http:/ /访问百度网页搜索引擎网站/http:/:2300/exploring/exploring.html/访问微软公司端口号为2300的网站/因特网服务6.5.3 3.用户访问Web网站的工作过程010305020406用户浏览器通常为IE、Chrome、Firefox等。浏览器通过域名服务器查询IP地址测试用户浏览器显示网页服务器收到请求后,查找域名下的默认网页用户的IP地址由ISP动态分配因特网服务6.5.3 【案 例】超链接HTML文档浏览器程序客户机HTTP服务器执行脚本服务器磁盘网页URL:HTTP协议工作原理。因
30、特网服务6.5.3 4.邮件服务 电子邮件服务器包括接收邮件服务器和发送邮件服务器。 发送邮件服务器:采用SMTP(简单邮件传输协议)协议;负责将邮件送到收信人的接收邮件服务器。 接收邮件服务器:采用POP3(邮局协议版本3)协议;为用户开辟硬盘邮箱空间;负责下载用户邮件。因特网服务6.5.3 5.即时通信服务 即时通信服务也称为“聊天服务”,它可以在因特网上进行即时的文字信息、语音信息、视频信息、电子白板等交流方式,还可以传输各种文件。因特网服务6.5.3 6.搜索引擎服务 提供网页信息查询的程序。搜索引擎通过关键词或分类查询的方式获取信息。 搜索引擎并不即时搜索因特网;搜索的关键词是预先整
31、理好的网页关键词索引数据库。搜索引擎会随时更新关键词数据库。常用的搜索引擎因特网服务6.5.3 【案 例】搜索引擎通过关键词获取信息过程。检索器查询请求搜索结果返回结果集分词器网络爬虫采集数据网页文件系统网页解析索引数据库索引器分词器HTML6.5.4 1.HTML超文本标记语言 HTML(超文本标记语言)是网页标准化语言。人们很少用HTML语言制作网页,而是通过工具软件进行网页设计。一个网页对应一个HTML文件;HTML文件以.htm或.html为扩展名。 HTML是一种文本文件,可以使用文本编辑器编辑。 浏览器按顺序阅读网页文件,然后根据标记符解释和显示其网页内容。HTML6.5.4 2.
32、利用HTML建立简单网页 【案 例】利用HTML语言建立一个简单的测试网页。测试这是我的测试网页这是第2行信息 /声明HTML文档开始/标记页面首部开始/定义页面标题为“测试”/标记页面首部结束/标记页面主体开始/设置字体大小为8号字/主体部分,显示具体内容/P为段落换行/字体设置结束/标记页面主体结束/标记HTML文档结束/HTML6.5.4HTML语言标签。 【扩展】HTML6.5.4 3.脚本语言 HTML的计算和逻辑判断功能非常差;因此,需要在网页中加入脚本语言。 脚本(Script)是一种简单编程语言;网页脚本语言一般嵌入在网页HTML语句之中,增强网页的控制功能。 常用网页脚本语言
33、:JavaScript、PHP等。 脚本语言是一种解释性语言,不需要编译。客户端脚本语言,如JavaScript ;服务器端脚本语言,如PHP 。1计算机网络的发展2数据通信的基本方法目录 CONTENTS第6章计算机网络基础3计算机网络结构4计算机网络组成5因特网的基本服务6网络安全与防范入侵形式6.6.1 1.黑客攻击的形式 美国IATF(信息保障技术框架)标准列出了5种攻击类型:被动攻击、主动攻击、物理临近攻击、内部人员攻击、分发攻击。 (1)被动攻击 被动攻击是对信息的保密性进行攻击,如分析通信流,监视没有保护的通信,破解弱加密通信,获取口令等。 (2)主动攻击 主动攻击是篡改信息的真
34、实性,完整性和可用性。如攻破安全保护机制,引入恶意代码,偷窃或篡改信息等。入侵形式6.6.1 (3)物理临近攻击 未被授权的人,在物理意义上接近网络系统或设备。如,未授权使用计算机,复制U盘数据,电磁信号截获等。 (4)内部人员攻击 内部人员攻击分为恶意攻击或无恶意攻击。 (5)分发攻击 在工厂生产或分销过程中,对硬件和软件进行恶意修改。如在产品中引入恶意代码、手机中的后门程序等。入侵形式6.6.1 2.计算机病毒 中华人民共和国计算机信息系统安全保护条例第二十八条中明确指出:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令
35、或者程序代码”。计算机启动时使用了被病毒感染的磁盘启动病毒感染的磁盘在此以后所有使用的磁盘都会感染入侵形式6.6.1 计算机病毒的特点(1)破坏性病毒程序一旦侵入系统,都会造成不同程度的影响:有些病毒破坏系统运行;有些病毒蚕食系统资源(如争夺CPU资源);有些病毒删除文件、破坏数据等。入侵形式6.6.1(2)传染性传染性是病毒的最本质的特征。计算机病毒传染的渠道多种多样,如光盘、硬盘、网络等。(3)隐蔽性计算机病毒一般都是些短小精悍的程序,通常依附在其他可执行程序体或磁盘中较隐蔽的地方,因此用户很难发现它们。(4)可触发性当病毒触发条件满足时,就会以各自的方式对系统发起攻击。(5)不可预见性不
36、同种类的病毒的代码千差万别。入侵形式6.6.1 3.恶意软件 中国互联网协会2006年公布的恶意软件定义为:恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件,但不包含我国法律法规规定的计算机病毒。具有下列特征之一的软件可以被认为是恶意软件。 强制安装。 难以卸载。 浏览器劫持。 广告弹出。 垃圾邮件。 恶意收集用户信息。预防攻击6.6.2 1.造成网络不安全的主要因素信息系统不安全的原因:程序设计漏洞、用户操作不当和外部攻击。外部攻击主要形式:计算机病毒、恶意软件、黑客攻击等。预防攻击6.6.2 2.黑客攻击网络的一般过程 第1阶段:
37、 入侵前的准备(信息收集、扫描等) 第2阶段: 入侵系统,取得受害主机的控制权,并安装后门程序 第3-2阶段: 持续维持所取得的控制权限 第3-1阶段: 扩大攻击范围 第3-1阶段: 窃密、攻击(Payload)预防攻击6.6.2 2.DDoS攻击与防范 黑客最常见的攻击形式有:DDoS、垃圾邮件、钓鱼网站。DoS攻击造成的经济损失已经跃居第一。 DoS攻击方法攻击者向服务器发送大量连接请求,使服务器呈现满负载状态;攻击者将所有请求的返回地址进行伪造;服务器将认证结果返回给用户时,它将无法找到用户;这时服务器只好等待,有时会等上1分钟才关闭此连接。服务器关闭连接后,攻击者又会发一大批送新的虚假
38、请求;攻击者不断重复以上过程,直到服务器因过载而拒绝提供服务。 DoS攻击没有入侵网站,没有破坏资料,只是利用程序在瞬间产生大量的数据包,让对方的网络和主机瘫痪。预防攻击6.6.2 (1)DDoS攻击过程DDoS攻击动员了大量“无辜”的计算机向网站共同发起攻击。2013年,欧洲反垃圾邮件网站遭遇到DDoS攻击,攻击流量峰值高达300Gbit/s。预防攻击6.6.2 【案 例】黑客攻击软件:冰河DDOS攻击器传奇版。预防攻击6.6.2 (2)DDoS攻击的预防 如果正在遭受攻击,用户能做的抵御工作非常有限。预防DDoS攻击的方法屏蔽假IP地址。关闭不用网络服务端口。 利用网络设备保护网络。预防攻
39、击6.6.2 4.提高网络安全的主要技术主要技术(1)数据加密(4)审计(3)访问控制(6)其他安全防护措施(2)身份认证(5)入侵检测信息加密6.6.3 1.加密技术原理加密技术的基本原理是伪装信息。原始信息为明文,伪装信息为密文,伪装过程为加密。对信息加密的数学方法称为加密算法。通信双方掌握的关键信息称为密钥。密钥是一种参数,密钥越长,破译越困难。信息加密6.6.3 2.加密系统的组成软件组件加密算法协议密钥加密算法的强度和密钥长度是衡量加密系统功能强弱的重要指标。不满64位要填充正在加密的64位分组DES加密算法密文输出64位密文块密钥K64位明文块信息加密6.6.3 3.古典密码算法
40、古典密码:棋盘密码、凯撒密码、代码加密、替换加密、变位加密等。棋盘密码产生于公元前2世纪希腊。密码将26个字母放在一个55的方格里,I和J放在同一个格子里,棋盘密码如图所示。 【案 例】024681ABCDE3FGHI/JK5LMNOP7QRSTU9VWXYZ例如,接收密文为38 18 96,则对应的明文为KEY。信息加密6.6.3密码算法类型数据块长度密钥长度DES对称密码64位56位3DES对称密码64位168位AES对称密码128位128/256位APC-4对称密码8位40128位RSA非对称密码-20484096位MD5散列密码512位512位SHA-1/SHA2散列密码512位512
41、位常用加密算法信息加密6.6.3 4.密钥与密文的破译方法破译密码的方法:密钥搜索;密码分析;社会工程学方法。(1)密钥的穷尽搜索利用计算机连续测试密码的方法称为暴力破解法。暴力破解效率很低,甚至达到不可行的程度。例如,用128位密钥,存在21283.41038种可能组合。即使计算机每秒尝试1亿把密钥,每天24小时不停计算,可能需要1014年才能破解。从实用角度看,单台高性能计算机破解40位密钥要3小时;密钥每增加1位,破译时间增加1倍。如下表所示。信息加密6.6.3不同密钥长度的暴力破解时间密钥长度(bit)穷举搜索1%时(最好情况)穷举搜索50%时(平均情况)561秒1分572秒2分644
42、.2分4.2小时7217.9小时44.8天80190.9小时31.4年90535年32100年1281.46105年81016年 如果用户密码的概率分布不均匀,破译者就能加快搜索进度。 例如,用8位数字作密码时,可能的密码组合有108种;如果采用8位数字的生日做密码,则年的时间可以控制在:19002020,月的时间为:112,日的时间在131之内,这样大大减少了计算工作量。信息加密6.6.3(2)密码分析利用计算机连续测试密码的方法称为暴力破解法。暴力破解效率很低,甚至达到不可行的程度。例如,用128位密钥,存在21283.41038种可能组合。即使计算机每秒尝试1亿把密钥,每天24小时不停计算,可能需要1014年才能破解。从实用角度看,单台高性能计算机破解40位密钥要3小时;密钥每增加1位,破译时间增
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- IT专员岗位职责共8篇可编辑范本
- 石河子大学《新疆地理》2021-2022学年第一学期期末试卷
- 僵尸的小说6篇
- 品牌养生饮茶茶室投资经营项目商业计划书
- 石河子大学《企业经营决策模拟实训》2021-2022学年第一学期期末试卷
- 石河子大学《果树栽培学》2023-2024学年第一学期期末试卷
- 石河子大学《大数据技术基础》2023-2024学年期末试卷
- 沈阳理工大学《有限元法》2021-2022学年第一学期期末试卷
- 沈阳理工大学《文献检索与科技文写作》2022-2023学年第一学期期末试卷
- 国有土地租赁合同协议书范本
- 2024美团外卖服务合同范本
- 2024-2030年飞机内部紧固件行业市场现状供需分析及投资评估规划分析研究报告
- 2023~2024学年第一学期高一期中考试数学试题含答案
- 企业信用修复服务协议
- 部编人教版三年级语文上册期中测试卷5份(含答案)
- 期中测评试卷(1-4单元)(试题)-2024-2025学年人教版三年级数学上册
- 2023年国家公务员录用考试《行测》行政执法卷-解析
- 非遗漆扇扇子科普宣传
- 2023年全国中学生英语能力竞赛初三年级组试题及答案
- 一种基于STM32的智能门锁系统的设计-毕业论文
- 部编版道德与法治九年级上册 8.2 共圆中国梦 教学设计
评论
0/150
提交评论