计算机应用基础-_第1页
计算机应用基础-_第2页
计算机应用基础-_第3页
计算机应用基础-_第4页
计算机应用基础-_第5页
已阅读5页,还剩90页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

5.1从慢如牛车到快过动车信息连万家掉入了无边无际的海洋沟通你我他信息的护城河的艺术重点和难点重点:网络分层。Internet服务。各种连接网络方式。数据加密与数字签名。。难点:ISO各层的功能。TCP/IP协议。对称加密算法和公钥加密算法。5.1世界需要重新定义,弱者的智慧会打破世界的秩序,以藐视者的目光审视所谓的“

”、“

”。一切可以

的存在,无厘头成了非主流的主流”替代“无极”成了流行;“晕”可以化。“一个馒头引起的字成了口头禅;女娃

在“掌上灵通”的帮助下成了平民造星的产物。以上都是因为网络。5.1.1的世界进入

网的人最初都知道自己是谁,但他们中的大多数都是以“虚拟

潜入这个人头攒动的空间。于是,其他人并不知道“他是一条狗”。后来,他渐渐也忘记了自己是谁,或者,压根也不愿承认自己在现实世界的

。因为他有了

的面具,于是,没有了约束与

,了人类积累几千年的道德标准与行为规范,可以随意地、恣意地着人性的善与恶,并且从来没有一个“”的出现对他的行为予以处罚或者表彰。但是,你也不能

,因为有搜索、有赏金猎人。只要有人愿意,你敢冒天下之大不韪,你敢“范跑跑”、“

猫”、“俯卧撑”,你必将被大白于天下。5.1.2

世界是平的

当一根光缆穿越千山万水,连接起数以亿计的终端时,一名

的著名

工作者

重新站起,疾呼:世界是平的。在网上,你属于哪个国度?漫游随着鼠标任意延伸,只有

、没有了国界,虚拟的世界真正的敞开了胸怀。当巴黎的

华灯初上时,

依然阳光灿烂;当店家的大门紧闭时,东京银座大街上依然人来人往。无论什么时间,电子商务都会面对着那些

的人群,在不同的经度与纬度下,世界总有人没有入眠,这是以往从来没有的胜景,因为全天候。5.1.3

改变曾经的网络时代,只是旁观者,四处浏览,犹如牵着宠物狗漫步在

,偶尔也会一些自己需要的信息。那是个门户网的时代,雅虎、搜狐、网易的杨志远、阳、

们成了城市的。的时代来临。不论你是谁,只如今的Web

2.0

着要我搜索到你的

,我可以以游客的给你鲜花、掌声、恶语、臭鸡蛋乃至横眉怒眼。高兴的时候,我可以尽情的

对任何事物的评价、看法,我有搏客、播客、空间,或者

空间——那些因

在一起的

。当我如春风般得意的时候,你应该可以猜到,我的空间有了几十万的点击率,我被众人“顶”成了高高的山峰,成了商家

,我也一样赚得金钵满盆。5.1.4

的我相对于祖先,我是

幸运啊——那天,我边上网冲浪边自豪的感叹。很久以前,午饭时间来临时,我

只有喊我吃饭,如果她是

,也许会配个硕大的喇叭。如今,我

把饭烧好了,她可以通过SP供应商发

、发E-MAIL、

我、到天涯社区发帖找我,我几乎无处藏身!思考:在

的网络社会,你到底做了什么?5.2

从慢如牛车到快过动车计算机网络是计算机技术与通信技术两个领域的结合,一直以来它们紧密结合,相互促进、相互影响,共同推进了计算机网络的发展。下面简单回顾历史上的计算机与通信技术的主要发展事件和计算机网络的三个发展阶段,即简单联接、网络化联接、网络间互连。1837年,的Samuel

F.B.Morse和英国的CharlesWheatstone、William

Cooke率先发明了电报。1876年,Alexander

Graham

Bell进一步实现了通过导线传送声音的功能。成功构造了第一个系统。1945年,世界上第一台电子计算机ENIAC诞生了,这在当时是个伟大的创举,计算机的发展也由此开始。5.2.1

简单联接网进,每个终端都必须使用调制解调器通过行连接。调制解调器通过计算机的串口与其相连接,另一端则通过线连接到计算机。调制解调器的主要作用是:将计算机或终端的数字信号调制成可以在线传输的模拟信号并且完成将模拟信号调解成数字信号。通信网络并不适合于传送计算机或终端的数据。首先是因为用户所支付的通信线路费用是按占用线路的时间计算的,而在整个计算时间里,计算机的数据是突发式地和间歇性地出现在传输线;其次由于计算机和各种终端的传送速率很不一样,在采用网进行数据的传输交换时,不用类型、不同规格、不用速率的终端很难互相进行通信。因此应该采用一些措施来适应这种情况。此外,计算机通信还要求非常可靠和准确无误地传送每一个比特。这就需要采取有效的差错控制技术。由此可见,必须寻找出新的适合于计算机通信的技术。5.2.2

网络化联接由于认识到商业计算的复杂性,要求大量终端设备的协同操作,导致网络化联接的要求,局域网由此产生了,下图是一个局域网的简单示意图。

主流局域网技术——以太网(Ethernet)就是在此时期产生的。1973年,Xerox(施乐)公司的Robert

Metcalfe博士(以太网之父)提出并实现了最初的以太网。后来DEC、In

和Xerox合作制定了一个产品标准,该标

准最初以这三家公司名称的首字母命名,称作DIX以太网。其它流行的LAN技术还有IBM的令牌环技术等。5.2.3

网络间互连通俗来说,是指广域网(WAN,Wide

AreaNetwork)的应用时期,伴随着个人计算机的普及与局域网的广泛应用,网络系统之间互连的需求也不断地增加,。Internet是人类历史发展中的一个伟大的里程碑,它是未来信息高速公路的雏形,通过它,人类正进入一个前所未有的信息化社会。人们用各种名称来称呼Internet,如国际因特网络、因持网、互联网、交互网络、网际网等等,它正在向全世界各大洲延伸和扩散,不断增添吸收新的网络成员,已经成为世界上覆盖面最广、规模最大、信息资源最丰富的计算机信息网络。Internet的迅速崛起、引起了全世界的瞩目,我国也非常重视信息基础设施的建设,注重与Internet的连接。目前,已经建成和正在建设的信息网络,对我国科技、经济、社

会的发展以及与国际社会的信息交

生着深远的影响。5.2.4

网络性能影响网络性能的因素有很多,传输的距离、使用的线路、传输技术、带宽都会对网络的性能产生影响。对用户而言,则主要体现在所获

得的网络速度不一样。此

络用户过载,也会使网络的带宽资

源变得更加紧张。位于网络中的设备性能也同样重要。在许多情况下,这些设备的速度和传输介质一样,也是影响网络性能的一大要

素。带宽:带宽是指网络上数据在一定时刻从一个节点传送到任意节点的信息量。带宽是频带宽度的度量。【提示】宽带线路是可通过较高数据率的线路,宽带是相对的概念,并没有标准。在宽带线

比特

得快,在窄带线比特得慢,这个说法是错误的。宽带线路是每秒有

比特从计算机注入到线路。宽带线路和窄带线

比特的

速率是一样的。延迟延迟通常是指将一个比特从网络的一端传到另一端所花费的时间。延迟是严格用时间来测量的。通常认为延迟包括有三个部分。第一是通讯介质

延迟;第二是发送一个数据单元花费的时间,它与网络带宽和数据分组的大小紧密相关;第三的排队延迟,因为分组交换机在将分组转发出去之前通常需要一段时间。是网络将它3.吞吐量吞吐量表示在单位时间内通过某个网络的数据量。吞吐量更经常地用于对现实世界中的网络的一种测量,以便知道实际上到底有多少数据量能够通过网络。吞吐量受网络的带宽或网络的额定速率的限制,使得吞吐量往往远小于介质本身可以提供的最大数字带宽。【思考】1.如何判定自己家中上网的速率如何?到底有那些因素影响了网络性能。5.3

信息连万家

整天都在和计算机打交道,通过互联网了解外面的世界,同时也可以拿到互联网上给提供的丰富的学习资料,也可以通过计算机和别人进行信息交流,其实这些行为都是多台计算机之间的信息交互。是否了解这些信息是如何进行传输的呢?如何能让一台计算机上的数据准确的送到另一台计算机上呢?5.3.1

划分层次与协议相互通信的两个计算机系统必须高度协调工作才行,而这种“协调”是相当复杂的,而“分层”可将庞大而复杂的问题,转化为若干较小的局部问题,而这些较小的局部问题就比较易于研究和处理。划分层次的必要性范例1范例2分层的好处独立性强每层具有独立的功能,它无须知道下一层是如何工作的,只需知道下层通过层间接口提供的服务是什么,本层向上一层提供的服务是什么即可。每层只负责完成特定的工作任务。功能简单分层结构将复杂的系统分解成若干个功能简单的部分。适应性强当任何一层功能发生变化时,只要层间接口不变化,那么这种变化就不会影响到其他任何一层,这表明可以对层内进行修改。易于实现和分层后使得实现和调试大的复杂的系统相对变得简单和容易。协议?日常生活中的协议一般总是有以下两个步骤:定义发送的信息;定义信息接收后,或某个事件发生后的动作。而通信设备之间的交互而不是人们的交往,所有在因特网上的通信活动全部是由协议所控制的。下图中的左侧说明人与人沟通的协议,右侧说明协议?通俗地说,网络协议就是网络之间沟通、交流的桥梁,只有相同网络协议的计算机才能进行信息的沟通与交流,这就好比人与人之间交流所使用的各种语言,只有使用相同语言才能正常地、顺利地进行交流。举个例子,与广州人说话只能用2种语言,一是粤语,另一种是普通话,与人说话有1种语言,就是英语。从专业角度定义,网络协议是计算机在网络中实现通信时必须遵守的约定,也即通信协议。网络协议主要包含以下三个要素,数据与控制信息的结构或格式(语法)、需要发出何种控制信息,完成何种动作以及做出何种响应(语义),事件实现顺序的详细说明(同步)。在Internet上必须使用TCP/IP协议,因为这是在网络上所有电脑都听得懂的语言。5.3.2

理想中的网络体系结构国际标准化组织在1978年提出了“开放系统互联参考模型”,即著名的OSI模型,如下图所示。划分为七层,自下而上依次为:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。1.物理层物理层并不是指的物理设备或物理媒介,而是有关物理设备通过物理

进行互联的描述和规定。物理层只能看见0和1,它没有一种机制用于确定自己所处理的比特流的具

体意义,而只与数据通信的机械和电气特性有关。比如说:传输介质是铜质电缆、光纤还是 ,使用什么样的物理信号来表示数字“0”和“1”,如何建立和终止通信连接:物理接口(插头和插座)有多少针脚以及各针的用处等。物理层的主要传输介质为:双绞线和光纤。2.数据链路层这一层中,信息是以帧为单位传输的。帧是指一段有限的0/1序列。数据链路层协议的功能就是成功的识别0/1序列中所包含的帧,其中会有收信地址、送信地址、错误校验信息以及最重要的数据。数据链路层还提供差错控制和流量控制能力,可确保数据从一台计算机正确无误地传递给另一台计算机。数据链路层的主要作用就是通过数据链路层的协议,在链路层上实现可靠的传输。

常用的协议有以太网以及Wi-Fi等,通过它们可以建立局域的以太网或者是Wi-Fi局域网,可以让位于同一局域网的两台或多台计算机进行通信。链路层就像是一个区域负责送信的邮差,只要是这个区域里的信(帧)交给他,让他可以送到指定的任何一户人家。数据链路层的主要设备是交换机和集线器。3.网络层在网络层,数据的传送单位是包。网络层的任务就是要选择合适的路径和转发数据包,使发送方的数据包能够正确无误的按地址寻找到接收方的路径,并将数据包交给接收方。网络中两点之间到达的路径可能有很多,应通过哪条路径才能将数据从源设备传送到所要通信的目的设备,在寻找最快捷、花费最低的路径时,必须考虑网络拥塞程度、服务质量、线路的花费和线路有效性等诸多因素。总的来说,网络层负责选择最佳路径。然而在现实的动态环境中可能会出现各种变化,新的站点和节点会不断地加入到网络中来,并对现有的路径及其花费产生影响。因此寻路的方法必须具备能力应付变化的条件。网络层处于传输层和数据链路层之间,它负责向上一层传输层提供服务,同时负责将网络地址翻译成对应的物理地址。网络层上的主要设备是路由器,主要协议是IP协议。IP地址所谓IP地址就是给每个连接在Internet上的主机分配的一个32bit地址。按照TCP/IP协议规定,IP地址用二进制来表示,每个IP地址长32bit,比特换算成字节,就是4个字节。为了方便人们的使用,IP地址经常被写成十进制的形式,中间使用符号“.”分开不同的字节,例如“”。IP地址被用来给Internet上的电脑一个

。大家日常见到的情况是每台联网的PC上都需要有IP地址,才能正常通信。 可以把“个人电脑”比作“一台

”,那么“IP地址”就相当于“

”。常见的IP地址,分为IPv4与IPv6两大类。4.传输层传输层的功能是保证在不同子网的两台设备间数据包可靠、顺序、无错地传输。在传输层,数据传送的单位是数据段。传输层负责处理端对端通信,所谓的端对端是指从一个终端(主机)到另一个终端(主机),中间可以有一个或多个交换结点。传输层向用户提供端到端的可靠的透明传输服务,为不同进程的提供可靠的传送。传输层一个很重要的工作是数据的分段/重组。传输层的另一项重要功能就是将乱序收到的数据包重新排序,数据包乱序有很多原因。传输层的主要协议是TCP和UDP。5.会话层会话层是利用传输层提供的端到端的服务,向表示层或会话用户提供会话服务。就像它的名字一样,会话层建立通的畅通,同步两个节点之信

,保持会话过程通信间的,决定通信是否被中断以及通信中断时决定从何处重新发送。举例来说,某个用户登录到一个

系统,并与之交换信息。会话层管理这一进程,控制哪一方发送信息,哪一方必须接收信息,这其实是一种同步机制。会话层也处理差错恢复。例如,若一个用户正在网络上发送一个大文件的内容,而网络忽然故障。当网络重新工作时,用户是否必须从该文件的起始处开始重新传呢?回答是否定的,因为会话层允许用户在一个长的信息流中检查点。若网络了,只需将最后一个检查点以后丢弃的数据重传。6.表示层表示层就是将应用层的信息“表示”成一种格式,让对方一端的设备能够正确识别。它关注是格式的转换。就如同是应用程序和网络之间的翻译官,在表示层,数据将按照网络能识别的编码进行格式化,由于不同的应用程序经常使用不同的数据格式编码,所以数据格式转换是必需的。它可以确保数字和文本以接收方的表示层可以阅读的格式发送。表示层还可以负责数据的加密和压缩。加密是将数据编码,让未

的用户不能截取或阅读的过程。人未时就截取了数据,看到的将是加过密的数据。数据压缩是指在保持数据原意的基础上减少信息的比特数。表示层协议还可以对和文件格式信息进行和编码。7.应用层应用层是OSI的最

,它直接与用户和应用程序打交道,负责对

提供接口以使程序能使用网络服务。这里的网络服务包括文件传输、文件管理、电子邮件的消息处理等。必须强调的是应用层并不等同于一个应用程序。例如,在网络上发送电子邮件,你的请求就是通过应用层传输到网络的。从理论上讲,只要遵循OSI标准,一个系统就可以和位于世界上任何地方的、也遵循这同一标准的其他任何系统进行通信。但是在现实中没有如此完善的网络系统。主要原因有OSI的协议实现起来过分复杂,运行效率很低并且

OSI的层次划分也并不太合理,有些功能在多个层次中重复出现。5.3.3

事实上的网络体系模型

互联网广泛使用的是

国防部设计的一个网络模型,最早用于ARPANET,有时也称TCP/IP体系结构,是四层的

结构,

。TCP/IP模型将计算机网络体系结构的通信协议划分为四层,自下而上依次为:网络接口层、网际层、传输层、应用层。。应用层应用层对应于OSI参考模型的传输层传输层对应于OSI参考模型的传输层,为应用层实体提供端到端的通信功能,保证了数据包的顺序传送及数据的完整性。该层定义了两个主要的协议:传输控制协议(TCP)和用户数据报协议(UDP)。TCP是基于

的协议,也就是说,在正式收发数据前,必须和对方建立可靠的连接。UDP不是面向非连接的协议,它不与对方建立连接,而是直接就把数据包发送过去。UDP适用于一次只传送少量数据、对可靠性要求不高的应用环境。而TCP则相对于UDP更加可靠,而且传输信息的长度也大于UDP。网际层网际层对应于OSI参考模型的网络层,主要解决主机到主机的通信问题。它所包含的协议设计数据包在整个网络上的逻辑传输。该层注重通过赋予主机一个IP地址来完成对主机的寻址,它还负责数据包在多种网络中的路由。IP协议是网际互联层最重要的协议,它提供的是一个不可靠、无连接的数据包传递服务。网络接口层网络接口层与OSI参考模型中的物理层和数据链路层相对应。它负责监视数据在主机和网络之间的交换。事实上,TCP/IP本身并未定义该层的协议,而由参与互连的各网络使用自己的物理层和数据链路层协议,然后与TCP/IP的网络接入层进行连接。5.3.4

网络中如何准确地传送数据?在共享以太网中,所有的节点共享传输介质。如何保证传输介质有序、高效地为许多节点提供传输服务,就是以太网的介质控制协议要解决的问题。举例:黑屋发言问题。发送数据前,先侦听信道是否空闲,若空闲,则立即发送数据。若信道忙碌,则等待一段时间至信道中的信息传输结束后再发送数据;若在上一段

结束后,同时有两个或两个以上的节点都提出发送请求,则判定为

。若侦听到

,则立即停止发送数据,等待一段随机时间,再重新尝试。其原理简单总结为:先听后发,边发边听,机延迟后重发,这个称之为CSMA/CD,即载波停发,随多路访问/

检测机制。【思考】1、如何确认自己电脑的IP地址和MAC地址?2、已知对方电脑的IP地址,如何确认对方电脑的MAC地址?(不可以跑过去偷看哦)3、

聊天使用什么协议?5.4

掉入了无边无际的海洋Internet是一个涵盖极广的信息库,它存贮的信息上至天文,下至地理,三教九流,无所不包,以商业、科技和娱乐信息为主。它提供的服务包括WWW服务,电子邮件(

),文件传输(FTP),登录(

net),电子公告栏(

),资料搜索等等,全球用户可以通过Internet提供的这些服务,获取Internet上提供的信息和功能。5.4.1

服务电子邮件(

)服务是Internet所有信息服务中用户最多和接触面最广泛的一类服务。电子邮件的收发过程和普通信件的工作原理是非常相似的。电子邮件和普通信件的不同在于它传送的不是具体的实物而是电子信号,因此它不仅可以传送文字、图形,甚至连动画或程序都可以寄送。SMTP为简单邮件传输协议,SMTP通常用于把电子邮件从客户机传输到服务器,以及从某一服务器传输到另一个服务器,配置了SMTP协议的电子邮件服务器称为SMTP服务器,一般来说,SMTP服务器版,用户从邮件服务器寄信的。POP3为邮局协议第3取回这些邮件,一般而言,POP3服务器

收信的。5.4.2

FTP服务FTP(FileTransferProtocol)是文件传输协议的简称。其实FTP有两个意思,一个是文件传输协议,另一个是文件传输服务。FTP的主要作用,就是让用户连接上一个些计算机上运行着FTP服务器程序)察看计算机(这计算机有哪些文件,然后把文件从把本地计算机的文件送到计算机上拷到本地计算机,或计算机去。FTP是文件传输的最主要工具。它可以传输任何格式的数据。用FTP可以Internet的各种FTP服务器。在FTP的使用当中,用户经常遇到两个概念:“

”(Download)和“上传”(Upload)。“

”文件就是从

主机拷贝文件至自己的计算机上;“上传”文件就主机上。也就是说,主机上传(

)文是将文件从自己的计算机中拷贝至用户可通过客户机程序向(从)件。FTP使用客户服务器方式。一个FTP服务器进程可同时为多个客户进程提供服务。FTP的服务器进程由两大部分组成:一个主进程,负责接受新的请求;另外有若干个从属进程,负责处理单个请求。控制连接在整个会话期间一直保持打开,FTP客户发出的传送请求通过控制连接发送给服务器端的控制进程,但控制连接是不传送文件的。实际用于传输文件的是“数据连接”。服务器端的控制进接收到FTP客户发送来的文件传输请求后就创建

“数据传送进程”和“数据连接”,用来连接客户端和服务器端的数据传送进程。数据传送进程实际完成文件的传送,在传送完毕后关闭“数据传送连接”并结束运行。使用两个独立的连接的主要好处有一是使协议更加简单和更容易实现,二是在传输文件时还可以利用控制连接(例如,客户发送请求终止传输)。5.4.3

WWW服务WWW是当前Internet上最受欢迎、最为流行、

的信息服务系统。它把Internet上现有资源统统连接起来,使用户能在Internet上已经建立了WWW服务器的所有站点提供超文本

资源文档。WWW的本质是一个建立在Internet基础上的超文本信息传输系统。Web服务器、Web浏览器、服务器与浏览器之间的通信协议HTTP、Web文档语言以及用来标识Web资源的URL这

构成了Web的体系结构常用名词Web服务器Web服务器是指驻留于Internet上某种类型计算机的程序。Web服务器不仅能够信息,还能在用户通过Web浏览器提供的信息的基础上运行

和程序。用于执行这些功能的程序或

称为网关 /程序。浏览器WWW浏览器是 Web的客户端

,它是一个交互程序,允许用户从WWW上浏览信息。浏览器把在互联网上找到的文本文档(和其它类型的文件)翻译成网页。,也是展示Internet丰富多浏览器是Internet用户与Web服务器进行通讯的彩的内容的窗口。3.B/S模式4.B/S模式是一种特殊的C/S结构,它简化了客户机的管理和使用,方便了用户。以浏览器为客户端,将系统的业务逻辑完全封装在服务器上减少了由于系统升级而带来的客户端更新代价。资源定位符URL(

资源定位符)是Web的基本工具之一,是

名方法。URL是WWW页的地址,Web上每个文档都有一个惟一的URL。浏览WWW时,只需在浏览器的地址栏输入URL地址,就可以找到相应的网页。URL地址的格式为:协议://服务器主机名( 或IP地址)/

名/…/网页文件名5.4.4

搜索引擎搜索引擎是对互联网上的信息资源进行搜集整理,然后供用户查询的系统。它是Internet上专门提供查询服务的一类,这些通过网络搜索或登录等方式,将Internet上大量的页面收集到本地,经过加工处理而建库,从而能够对用户各种查询做出响应,提供用户所需的信息。搜索引擎具有对网络资源进行

、标引并提供检索的功能。5.4.5与,即

客的简称,是一个基于用户关系信息

、以及获取平台。用户可以通过WEB、WAP等各种客户端组建个人社区,以140字左右的文字更新信息,并实现即时

。最早

。2009年8月中国门户

新浪推出“

”内测版,成为门户

中第一家提供

服务的

,正式进人数第一入中文上网主流人群视野。中国已成为世界大国。的特点①内容短小精悍。

的内容限定为140字左右,内容简短,不需长篇大论,门槛较低;②信息获取具有很强的自主性、选择性,用户可以根据自己的

偏好,依据对方发布内容的类别与质量,来选择是否“关注”某用户,并可以对所有“关注”的用户群进行分类;③宣传的具有很大弹性,与内容质量高度相关,其基于用户现有的被“关注”的数量。④信息共享便捷迅速。⑤背对脸。⑥

性。的主要代表①类的鼻祖。②腾讯③④网易⑤搜狐

是腾讯推出的免费即时通讯服务应用程序,用户可以

通过

与好友进行文字或

消息的传送。2011年1月

21日,

正式推出,

是一种更快速的即时通讯工具,具有零资费(到目前为止)、跨平台沟通、显示实时输入状态等功能,与传统的

沟通方式相比,更灵活、智能,且节省资费。

支持智能 中iOS、Windows

Phone、BlackBerry、Android和塞班平台。

的主要功能有:支持发送语音、

(包括表情)和文字;支持多人群聊(目前最高20人);

支持查看所在位置附近使用

的人(LBS功能);支持

、邮箱、漂流瓶、语音记事本、同步助手等插件功能;支持

聊天;以及实时对讲机功能等。公众平台

已经开放了公众平台。这一平台向公众开放,意味着这个产品已经明确了它的发展方向,开始启航。每个人都可以用一个

码,打造自己的一个

,并在平台上实现和特定群体的文字、 、语音的全方位沟通、互动。它的发布和订阅方式,是通过发布

的,让

用户随手扫描订阅。任何户,都在设置种找到一个如下格式的公众帐号用,品牌ID会的用户分放到 的中部。

公众帐号可以通过组和地域控制,实现精准的消息推送。与

区别是私密空间内的闭环交流,而是开放的扩散

。一个向内,一个向外;一个私密,一个公开;一个注重交流,一个注重

用户主要是双方同时而

则是差时浏览信息,用户各自发布自己聊天,,粉丝查看信息并非同步,而是刷新查看所关注对象此前发布的功能与内的信息。这种同时与差时也决定了

与容之差。的粉丝来源也非常的复杂,可以是网页、

和等工具同步产生

信息。相对用户,精准性更高,而且如果而言,它只针对用户越多,和用户的沟图文信息,频率通更直接,

公众平台每天都能不高,但很户不但不会觉得扰人反而会觉得亲切。5.5

沟通你我他5.5.1拨号接入拨号接入,顾名思义就是借助线接入Internet,是最常用而简单的一种因特网接入方法,用户端只需增加一个调制解调器,申请一个ISP账户,通过简单的

设置便可接入到Internet上,享受互联网提供的各种资源和服务,

拨号上网示意图如下图所示,在图中,电脑的网卡通过双绞线与调制解调器的网络接口连接,调制解调器的

接口接入

线。但由于

拨号线路的传输速率较低,而且在上网的时候

语音信道也被占用,一般适合于个人用户接入上网,现在基本上很少有人使用了。5.5.2

ADSL接入ADSL称之为非对称数字用户线,因其下行速率高、频带宽、性能优、

上网两不耽误等特点最终成为市场主流。为什么叫非对称数字用户线呢?这是因为ADSL被设计成下行(即从中心局到用户侧)比上行(即从用户侧到中心局)传送的带宽宽,其下行速率为512Kbps到8Mbps。而上行速率则为64Kbps到640Kbps。ADSL的上下行不对称的方式正好满足了目前宽带接入的主流需求。由于宽带高速接入应用实际上集中在如数据

,实现WEB上的视音频点播、动画等高带宽应用,而这些应

用的特点是上下行数据传输量不平衡,下行传送大量的视音频数据流,需高带宽,而上行只是传送简单的检索及控制信息,需要很少的带宽。因而在高速接入的竞争中,很多ISP都乐于推出ADSL接入

去占领市场。ADSL接入Internet主要有虚拟拨号和专线接入两种方式。采用虚拟拨号方式的用户采用类似MODEM的拨号程序,在使用

上与原来的方式没什么不同。采用专线接入的用户只要开机即可接入Internet。ADSL根据它接入互联网方式的不同,它所使用的协议也略有不同,当然了不管ADSL使用怎样的协议,它都是基于TCP/IP这个最基本的协议,并且支持所有TCP/IP程序应用。ADSL虚拟拨号接入顾名思义,就是上网的操作和普通拨号一样,有账号验证、IP地址分配等过程。但ADSL连接的是ADSL虚拟专网接入的服务器。根据网络类型的不同又分为ADSL虚拟拨号接入和以太局域网虚拟拨号方式两类。目前成为ADSL虚拟拨号的主流并有自己的一套网络协议来实现账号验证、

IP分配等工作,这就是目前ADSL虚拟拨号应用的主流PPPoE协议。PPPoE是基于局域网的点对点通讯协议,这个协议是为了满足越来越多的宽带

上网设备和越来越快的网络之间的通讯而

制定开发的标准。ADSL局域网接入(即LAN接入)只是ISP在ADSL虚拟拨号接入方式对ADSL接入方式的一种拓展。利用以太网接口ADSL接入方式的ADSLMODEM所具备的路由功能,用连接ADSLMODEM的网线直接接在交换机的WAN口上通过交换机共享上网。5.5.3

无线局域网接入WLAN的接入方式一般有以下两种方式:(1)基于AP的网络级接入一般的基于AP的网络级接入示意图,其中的AP就是无线接入点。AP具有网络层功能,它结合无线路由器和AP的功能,且无线节点间不存在直接通信方式。AP作用相当于HUB,用户的计算机通过无线网卡与无线接入点建立传输数据的通道,将数据信号转化为红外线或无线电波传送给无线接入点,然后送入Internet。(2)家用无线路由器上网在上图中,只要把Internet的接入线

无线路由器的WAN接口,在无线路由器中设置完成账号与 就可以浏览网络了。5.6信息的护城河随着网络技术的发展,也就成为

网络社会的焦点中的焦点。在

同学中间也是一样,大家日常的谈论中也不觉增加了许多关于

的话题,某某的电脑又被黑了,某某的电脑中冲击波了。在这样一个充斥着黑客,

的网络环境中,

的确成为大家不得不思考的一个问题。并且随着电子商务在全球的盛行,随之而来的安全问题也被提上日程。现代的电脑加密技术就是适应了

的需要而应运产生的,它为

进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。其实加密技术也不是什么新生事物,只不过应用在

电子商务、电脑网络中还是近几

情。5.6.1

加密技术的由来加密作为保障数据安全的它产生的历史非常久远。它的式,它不是现在才有的,要追溯到古罗马时期,《高卢

》有描述曾经使用

来传递信息。随着时间推移,古巴比伦和古希腊文明开始使用一些方法来保护他们的信息。与此同时,中国也出现了如藏头诗,藏尾诗等,这样的刻意对信息的隐藏可以说是加密技术的开端。、美都是近代加密技术主要应用于军事领域,如

独立国内战等,直到第一次结束为止,所有使用手工来编码的。5.6.2

加密加密就是把数据和信息(称为明文)转换为不可辨识(密文)的过程,使不应了解该数据和信息的人不能够知道和识别。欲知密文的内容,需将其转变为明文,这就是过程。加密和

组成加密系统。明文和密文统称为报文。任何加密系统,不论形式多么复杂,至少包括以下4个组

成部分:待加密的报文(也称为明文);加密后的报文(也称为密文);加密、装置或算法以及用于加密和汇或语句。的

,它可以是数加密是在不安全的信息

中实现办法。例如:接收方在收到密文后,用传输的重要的把密文恢复为明文。如果在密文传输过程中有第三者试图窃密,它只能得到一些无法理解的密文信息。信息在网络上加密在网络上的作用就是防止有用或被

和窃取。5.6.3

两种1.对称加密在对称加密技术中,对信息的加密和都使用相同的密钥,也就是说一把

开一把锁。这种加密方法可简化加理过程,信息交换双方都不必彼此研究和交换

的加密算法。如果在交换阶段私有密钥未曾

,那么性和报文完整性就可以得以保证。目前常用的对称加密算法有:DES、AES、RC6、IDEA等。对称加密的特点是运算速度快,但密钥分发

。非对称加密算法man在非对称加密又称为公钥加密,最初由Diffie和1976年提出,几千年来文字加密的第一次真正性的进步。在公钥 体系中,数据加密和 采用不同的密钥,而且用加密密钥加密的数据只有采用相应的 密钥才能

,更重要的是从加密 来求解 密钥十分 。在实际应用中,用户通常将密钥对中的加密密钥公开(称为公钥),而 持有 密钥(称为私钥)。利用公钥体系可以方便地实现对用户的 认证,也即用户在信息传输前首先用所持有的私钥对传输的信息进行加密,信息接收者在收到这些信息之后利用该用户向外 的公钥进行 ,如果能够解开,说明信息确实为该用户所发送,这样就方便地实现了对方 的鉴别和认证。在实际应用中通常将公钥密码体系和数字签名算法结合使用,在保证数据传输完整性的同时完成对用户的 认证。目前的公钥

算法都是基于一些复杂的数学难题,例如目前广泛使用的RSA算法就是基于大整数因子分解这一著名的数学难题。目前常用的非对称加密算法包括整数因子分解(以RSA为代表)、椭园曲线离散对数和离散对数(以DSA为代表)。公钥

体系的优点是能适应网络的开放性要求,密钥管理简单,并且可方便地实现数字签名和认证等功能,是目前电子商务等技术的基础。其缺点是算法复杂,加密数据的速度和效率较低。因此在实际应用中,通常将对称加密算法和非对称加密算法结合使用,利用DES或者IDEA等对称加密算法来进行大容量数据的加密,而采用RSA等非对称加密算法来传递对称加密算法所使用的密钥,通过这种方法可以有效地提高加密的效率并能简化对密钥的管理。公钥体制有两个不同的密钥,它可将加密功能和功能分开。一个密钥称为私钥,它被保存。另一个密钥称为公钥,不需要。公钥加密的加密算法和公钥都是公开的。公钥加密方案由5个部分组成:明文:作为算法输入的可读消息或数据。加密算法:加密算法对明文进行各种各样的转换。公共的和私有的密钥:选用的一对密钥,一个用来加密,一个用来

算法进行的实际转换取决于作为输入提供的公钥或私钥。密文:作为输出生成的杂乱的消息。它取决于明文和密钥。对于给定的消息,两种不同的密钥会生成两种不同的密文。算法:这种算法以密文和对应的私有密钥为输入,生成原始明文。公钥

体制有两种基本的模型,一种是加密模型,另一种是认证模型,

。5.6.4

数字签名数字签名是一种认证机制,它是公钥学发展过程中的一个重要组成部分,是公钥算法的典型应用。数字签名的功能是保证信息传输的完整性、发送者的认证、防止交易中的抵赖发生。简单地说,所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的

变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止

(例如接收者)进行

。它是对电子形式的消息进行签名的

法,一个签名消息能在一个通信网络中传输。基于公钥

体制和私钥

体制都可以获得数字签名,主要是基于公钥

体制的数字签名。包括普通数字签名和特殊数字签名。普通数字签名算法有RSA、名算法、椭圆曲线数字签名算法和有限自数字签数字签名算法等。特殊数字签名有盲签名、签名、群签名、不可否认签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。数字签名技术是将信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能被加密的

信息,然后用散列函数对收到的原文产生一个

信息,与

信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。数字签名是个加密的过程,数字签名验证是个

的过程。5.6.5所谓“

”,是指一种将

网和公众Internet)分开的方法,它实际上是一种网(如技术。防火墙是在两个网络通讯时执行的一种控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒外,最大限度地网络中的来网络你的网络。是借鉴了古代真正用于防火的

的喻义,它指的是

在本地网络与外界网络之间的一道防御系统。防火可以使企业

局域网网络与Internet之间或者与其他外部网络互相

、限制网络互访用来保护

网络。如上图所示,它在

网络和外部网络之间建立一个被

的子网(非军事化区,DMZ)在很多实现中,两个分组过滤路由器放在子网的两端,

网络和外部网络均可

被屏蔽子网,但

它们穿过被

子网通信。通常将堡垒主机、各种信息服务器等公用服务器放于DMZ中,堡垒主机通常是集中 的目标,如果没有DMZ, 者控制堡垒主机后就可以 整个 网络的会话。最基本的功能是对网络通信进行筛选 以防止未授权的 进出计算机网络,简单的概括就是对网络进行控制。绝大部分的 都是放置在 网络和外部网络之间,一般而言互联网是不 任的区域,而信任的区域。通过监测、限制、更改网络是高度的数据流,尽可能地对外部不 任网络结构和运行状况,以此来实现任网络的信息、任网络的安全保护。对流经它的网络通信进行扫描,这样能够过滤掉一些

,以免其在目标计算机上被执行。

还可以关闭不使用的端口。而且它还能

特定端口的流出通信,特洛伊木马。最后,它可以

来自特殊站点的

,从而防止来自不明

者的所有通信。一个(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过,所以网络环境变得更安全。如可以诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的者就同时不可能利用这些脆弱的协议来

网络。可以保护网络免受基于路由的

,所有以上类型

的报文并通知应该可以管理员。可在链路层、网络层和应用层上实现,其功能的本质特性是

络和对进出信息流实施

控制。隔离方法可以是基于物理的,也可以是基于逻辑的。从网络防御体系上看,物理特性,是一种

防御的保护装置。根据一般可以分为

、硬件

;从结构上又可以分为单一主机防火情、路由集成式和分布式滤技术和三种;从实现技术上分可以分为数据服务两大类。只是整个

防护体系的一部分,且并防范体系中,仍将占非万无一失。但它在今后的据着举足轻重的位置。【思考】1、你能想象竟然还有加密的密钥和

的密钥不一样吗?2、如果

一台局域网的计算机,返回的信息是“REQUESTTIME

OUT”,可能是对方已经关机,也可能是对方安装了,

如何来区分?(不可以跑过去看看哦)5.7的艺术的艺术,只是说的好听点。说白了就是,不比赵会工程本山的卖拐

高明,也被称为社会工程学就是通过各种

,各种办法,收集一切能利用的资料和线索,不放过每一个细节,利用一切可以利用的资源,不择

的达到最终的目的。陌生人肯定会对此产生一种恐惧感,但是了解社会工程学的人们,确认为这是一种艺术、一门学问!著名•在上世纪90年代让“社会工程学”这个术语流行了起来,不过这个简单的概念本身(引诱去做某事,或者敏感信息)却早有年头了。们认为,如今的仍在继续采用社会工程学的新老伎俩、安装或者攫取利益。•把这部有自传嫌疑的作品可谓发挥的淋漓尽致,姑且不论这到底是不是一部自传作品,但其中的故事无不真实生动又发人深省。5.7.1

请狼入室公司信息

案例1.

对方并没有用任何技术

对公司电脑进行扫描、漏洞渗透,2.对方是在也是公司员工自己告知的情况下登录了受害者机器并盗取了具有经济价值的资料,这已经属于

,那么这个3.人就属于

者者登录的

却不是通过

取得的,而是受害者方面告知的,那这个人又可以称为合法登录者?5.7.2社会工程学社会工程学是把对物的研究方法全盘运用到对人本身的研究上,并将其变成技术控制的工具。社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如、等危害,取得自身利益的方法。”就是利用人们的心理特征,骗取用户的信息、系统设置等不公开资料,为

攻“社会工程学信任,获取击和创造有利条件。

技术发展到一定程度后,起决定因素的不再是技术问题,而是人和管理。5.7.3

谁会成为 对象1.基于计算机或者网络的–社会工程学中基于计算机或者网络的主要依赖于“诱骗”的技术,诱导被 的计算机或者网络的提供支持信息或者直接信息,而 者利用这些信

息来进一步

的获取 该网络或计算机的信息。社会工程学基于计算机或者网络 对技术要求较高,往往以技术为主,借助

获取的有用信息实施

。方式尤为实–在这种模型中,有一种叫 工程学的用,它建立在已有场景之中,者利用自己的技术创造某一种真实的环境,例如网络故障,不了需要 或者系统管理员或者其它等等,提供技术支持或者解决方案,在解决过程中会掉入好的“陷阱”,将用户账号和 等信息者事先设计出来。者事先进行了很多精心的准备,这种 方式极为隐蔽很难察觉, 成功的几率极大,安全风险非常高。2.基于人的–最简单也是最流行的 就是基于人的和网络都不能脱离人的操作,在薄弱的环节。社会工程学中基于人的,计算机中,人是最主要利用复。利用对人的奉承、、杂的人际关系来进行

等心理因素来获取网络等信息。任何面对面,一对一的沟通方式都可能被利用;在这种中,入侵者往往从一个地方获取的信息,通过获取的信息再次去获得新的信息,而且其中一些信息还用来验证,表明我是“真的”,从而获得被者的信任,套取的信息。5.7.4

网络

段与方法社会工程学采取直接观察、身体接触或侧面了解等

进行信息收集。较典型的就是渗透到目标式获取

,或者在网络上采取多种,通过各种方收集信息。从某种意义上讲,

分子作案之前事先进行踩点也是利用社会工程学的一种形式。

者利用社会工程学段多种多样,总体上分为生活中的社会工程学和网络中的社会工程学,目前社会工程学已经将

的一些网络技术应用到(0day)进行攻效果是100%,其中,尤其是结合未公开的应用程序击,在杀毒

不能对其进行查杀前,危害巨大。1.

生活中的社会工程学(1)环境渗透为了获得所需要的

或敏感信息,对特定的环境进行渗透是常规

之一。

者大多采取各种部,然后利用各种便利条件进行观察或进入目标内,得到自己所需的信息;或者与相关

进行侧面沟通,逐步取得信任,。从而获取(2)是指目标信任的者利用各种出现来达到获取隐藏真实的目的。,以一种者大多和信息;以能够

出入目标

出现,获取或者采取更高明

段,例如:

、ID卡等,在或系统检测的情况下,要识别其真伪是有一没有专业定难度的。(3)冒名冒名

是一种简单有效的,

者也不必担当者冒名亲戚、朋友、同学、很大的风险。一般情况下,同事、上司、下属、高级

、知名等通过

从目标处获取信息。相对来说,冒名上司或高级

容易一些,因为迫于一种压力,目标就算有所怀疑也不敢加以

。利用设备转换或者模拟“正常”

上司或者其他人来进行

其成功率更高。(4)信件随着计算机应用的普及,在很多场合动笔写信被计算机所取代,于是信件

变得容易起来。例如

”信件,“被授予某某荣誉”信件,

“邀请参加大型活动”信件,但都需要交纳相关费用和填写详细的个人信息;或“敲诈

”信件骗取钱财或

等等。(5)配合配合是对危害较大的一种社会工程学方法,它要求目标

与者达成某种一致,为

提供各种便利条件。个人的说服力是一种使地,当目标的利益与配合或顺从者的利益没有致时,这种

就会非常有效。如果目标者意图的有力

,特别,甚至与

者的利益一已经心存不满甚至有了

的念头,那么配和就很容易达成,他(她)甚至会成为者获得意想不到的

或数据。者的助手,帮助(6)反向社会工程学反向社会工程学是指

者通过技术或者非技术计算机应用制造“问题”,使其公司员工深信,诱使段给网络或者或者网络管理

透露或者泄漏

者需要获取的信息。该方法比较隐蔽,很难发现,危害特别大,不容易防范。2.网络中的社会工程学(1)地址者

各种URL地址、隐藏真实目标的目的。主要有以下四种形式。地址

是指地址,以达到1.IP地址文字Unicode编码(2)邮件邮件是指

者通过发送

邮件说服目标相信某一事件或引诱目标

某一

等,或者在替换邮件中的附件为木马程序,或者直接捆绑木马程序到附件中,诱使目标运行,以达到某种不可告人的目的。利

用应用程序

木马程序进行邮件

,隐蔽性强,成功率高,危害性大,而且目前邮件

已经成为网络

的主要方式之一。(3)消息消息

是指

者利用网络消息发送工具,向目标发送典型的就是利用一些IM(Instance

Messaging)聊天工具例如信息。最等。用户接受到陌生人的消息可能会不予理睬,但如果接收到好

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论