版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络技术应用(选修)(普通高中课程标准实验教科书)1.1跨时空的服务1.1.1因特网服务类型文件传输(FTP)远程登录(Telnet)WWW万维网1.1.2因特网的应用与发展趋势因特网的应用于各个领域因特网的应用发展趋势:网格计算、虚拟现实技术、无线网络应用技术跨时空的服务电子邮件和新闻组1.1.1因特网服务类型1.文件传输(FTP)
FTP是Internet上用来传送文件的协议(文件传输协议)。它是为了我们能够在Internet上互相传送文件而制定,也就是说,通过FTP协议,我们就可以跟Internet上的FTP服务器进行文件的上传(Upload)或下载(Download)等动作。
一类FTP可以用匿名账号anonymous做用户名进行登录,其权限由FTP服务器的权限设置决定;如北京大学匿名服务器
ftp://
或
另一类FTP在进入服务器前,需要先向服务器的系统管理员申请用户名及密码,通常供内部使用或提供收费服务。匿名FTP服务器非匿名FTP服务器目的向社会公众提供免费的文件拷贝服务在FTP服务器上注册拥有合法的登录用户名和密码连接注册FTP的网址登录用户名Anonymous密码Guest、个人的E-mail特点可有限制地访问远程主机上公开的文件作用能够使用户与远程主机建立连接并以匿名身份从远程主机上拷贝文件区别只允许远程用户下载文件,不允许上载文件允许下载及上载文件Ftp服务器的两种类型2.远程登录(Telnet)
Telnet是因特网的远程登录协议,指一台计算机根据一定的协议,通过网络连接到另外一台计算机上去,登录成功后,则可以与其进行交互性的信息资源共享。如北京清华大学的远程登录服务器地址:telnet※为什么需要Telnet这种服务?
因为以前很少有人买得起功能强大的计算机,所以人们采用这种Telnet的方式来访问因特网,也就是把自己低性能计算机连接到远程性能好的大型计算机上,这样就好像坐在远程大型计算机屏幕前一样输入命令,运行大型计算机中的程序。1.1.1因特网服务类型现在使用Telnet的人已经越来越少,主要有三方面的原因:1、个人计算机的性能越来越强2、Telnet服务的安全性欠佳3、使用起来不是很容易Telnet与FTP区别:Telnet:用户在完成远程登录后,具有与计算机上的本地用户一样的权限。FTP:只允许用户对远程计算机上的文件进行有限的操作,比如查看文件、改变文件目录等。1.1.1因特网服务类型3.其他因特网服务因特网上还有一些其他的服务,如万维网(www)服务、电子公告栏(BBS)、聊天室、新闻组(Usenet)、邮件列表即电子邮件服务(E-mail)、远程登录、文件传输等因特网服务的分类分类功能描述举例通讯类向使用者提供多向性的信息交换电子邮件、BBS、聊天室信息类使用者能够取得在网络中的各项资源包括文字、图形或多媒体的档案文件传输、远程登录检索类使用者能够便捷地找寻所需的信息WWW1.1.1因特网服务类型1.1.2因特网的应用与发展趋势1、因特网的应用领域
因特网为我们提供了丰富的服务功能和友好的用户界面,而且它把网络技术、多媒体技术和超文本技术融为一体,体现了当代多种信息技术相互融合的发展趋势。例如,航天飞机的图片、卫星云图、医学切片、流行音乐、经典影片、图书资料等等,都可以从特定的系统中获取,它为教学、科研、商业、远程医学诊断和气象预报等应用提供了新的手段。1.1.2因特网的应用与发展趋势2、因特网应用的发展趋势1、网格计算模拟的黑洞天气预报网格计算——利用网络将大型计算机和个人计算机(PC)设备集中在一起,使计算机能力大幅提升。简单地说,网格计算是一种利用因特网或专用网络把地理上广泛分布的各种计算资源互联在一起的技术,以实现因特网上所有资源的互联互通,这些资源包括计算资源、存储资源、通信资源、软件资源、信息资源和知识资源等。1.1.2因特网的应用与发展趋势1.1.2因特网的应用与发展趋势2、虚拟现实技术虚拟现实系统虚拟城市建筑上面两图融合了数字图像处理、计算机图形学、多媒体技术、传感器技术等多个信息技术分支。虚拟现实技术是利用三维图形生成技术、多传感交互技术以及高分辨率显示技术,生成三维逼真的虚拟环境。3、无线网络应用技术移动无线上网1.1.2因特网的应用与发展趋势1.2因特网信息交流与网络安全因特网信息交流网络应用中的安全认识防火墙加密、解密技术计算机网络病毒个人密码的设定因特网信息交流与网络安全1.2.1因特网信息交流※分析比较以下列出的一些因特网交流工具的特点因特网信息交流工具交流者同时在线一对一一对多多对多文字交流语音交流视频交流可传输文件电子邮件√√√√√即时消息软件√√√√√√√√聊天室√√√√√√√电子公告板√√√√√网络电话√√√√√可视电话√√√√√√1.2.因特网信息交流※困特网信息交流的优缺点技术的无国界并不能使我们的交流变得没有限制,因特网在交流方面有很大优点也存在无法克服的缺点。优点:1、超越时空的限制2、信息量广
3、沟通迅捷
4、经济5、灵活方便缺点:1、信息的安全性、真实性、权威性较差
2、破坏性Internet起源前身:美国国防部高级研究计划局(ARPA)主持研制的ARPAnet,1969年启用。Internet在中国1987年9月20日,钱天白教授发出了中国第一封电子邮件:“AcrosstheGreatWallwecanreacheverycornerintheworld.”(越过长城,走向世界),揭开了中国人使用互联网的序幕。1990年10月,钱天白代表我国注册登记我国顶级域名CN。1994年4月20日,中国实现与互联网的全功能连接,被国际上正式承认为有互联网的国家。1994年5月21日,在钱天白教授和德国卡尔斯鲁厄大学的协助下,中国科学院计算机网络信息中心完成了中国国家顶级域名(CN)服务器的设置,改变了中国的CN顶级域名服务器一直放在国外的历史。据《第33次中国互联网络发展状况统计报告》统计,截至2013年12月,中国网民规模达6.18亿,互联网普及率为45.8%。其中,手机网民规模达5亿,继续保持稳定增长。手机网民规模的持续增长促进了手机端各类应用的发展,成为2013年中国互联网发展的一大亮点。我国四大网络中国公用计算机网互联网(ChinaNET)中国教育科研网(CERNET)中国科学技术网(CSTNET)中国金桥信息网(ChinaGBN)计算机病毒
是指编制或者计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并且能够自我复制的一组计算机指令或程序代码。是人为编写或创造的!
什么是计算机病毒计算机病毒的来源
计算机病毒程序大多是由于某些具有较高程序设计水平与技巧的人,出于恶作剧、报复或者蓄意破坏的目的编制的;当然也有一些人编写病毒程序是想惩罚那些非法拷贝者以保护自己的合法权益,但是无论出于何种目的编写病毒程序都是不道德的。磁芯大战
计算机病毒的特点传染性
它是计算机病毒的重要特征,病毒程序可以自动地把自己复制到别的程序中。计算机病毒的特点隐蔽性指计算机病毒进入系统并开始破坏的过程不轻易被使用者发现。计算机病毒的特点潜伏性病毒感染系统后,一般不会马上发作,病毒程序可以隐藏在系统中几天,几星期,甚至几年,只有在满足某些特定条件时才发作。计算机病毒的特点可触发性病毒程序都有一些触发条件,条件满足则病毒发作,开始破坏系统,病毒触发条件是病毒编写者预先设定好的可以是日期、时间、文件名或者某些文件使用的次数等。计算机病毒的特点破坏性任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响,轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃,计算机损坏。计算机病毒的类型梅丽莎病毒光盘、U盘等移动存储设备计算机病毒的危害(案例)网络中的病毒程序可以使整个网络处于瘫痪状态(ARP病毒)破坏计算机系统中的文件分配表,删除磁盘上的可执行文件和数据文件,使系统不能启动或信息丢失。病毒在计算机中不断复制,使磁盘上的存储空间越来越小,工作速度越来越慢。计算机病毒的防治使用外来存储设备时一定要慎重,尤其是来历不明的U盘或光盘,使用时应养成先清查病毒然后再打开使用的习惯。对于存有重要数据的软盘或U盘进行写保护处理。禁用盗版软盘,禁止非法复制他人的软件。不要轻易从网络上下载软件。不要打开来历不明的邮件及附件。安装优秀的防病毒系统,并即时进行版本升级,以便能够实时监控系统与外界的信息交流过程,抵御病毒入侵。计算机病毒的防治常用杀毒软件CIH
估计损失:全球约2,000万~8,000万美元梅利莎(Melissa)
损失估计:全球约3亿~6亿美元我爱你(ILOVEYOU)损失估计:全球约100亿~150亿美元红色代码(CodeRed)
损失估计:全球约26亿美元冲击波(Blaster)
损失估计:20亿~100亿美元,受到感染的计算机不计其数。霸王虫(Sobig.F)
损失估计:50亿~100亿美元,超过100万台计算机被感染.震荡波(Sasser)
损失估计:数千万美元根据瑞星公司的统计分析,今年全国约有7300多万台电脑(包含企业用户)曾经被病毒感染,中国大陆地区已经成为全球电脑病毒危害最严重的地区。其中,以盗取网络游戏帐号为目的编写的“网游盗号木马”病毒成为新的毒王,“QQ通行证”病毒和“灰鸽子”分列第二、第三位。在各省疫情方面,广东省以911余万台次的数量领先,江苏、浙江等省市紧随其后。本次统计的前五个省市,染毒计算机都超过了350万台次。
十大病毒排名如下:
1、网游盗号木马(Trojan.PSW.Win32.OnlineGames)
2、QQ通行证(Trojan.PSW.QQPass)
3、灰鸽子(Backdoor.Win32.Gpigeon)
4、魔兽世界木马(Trojan.PSW.Win32.WoWar)
5、威金(Worm.Viking)
6、尼姆亚(熊猫烧香Worm.Nimaya)
7、泽拉丁(Worm.Mail.Win32.Zhelatin)
8、AUTO蠕虫(Trojan.IMMSG.Win32.TBMSG)
9、传奇终结者(Trojan.PSW.Win32.Lmir)
10、帕虫(Worm.Win32.Pabug)熊猫烧香病毒QQ靓号病毒熊猫烧香”其实是一种蠕虫病毒的变种,而且是经过多次变种而来的。尼姆亚变种W(Worm.Nimaya.w),由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用。
“熊猫烧香”(“威金”病毒变种)
病毒特征
1这个病毒关闭众多杀毒软件和安全工具2循环遍历磁盘目录,感染文件,对关键系统文件跳过3感染所有EXE、SCR、PIF、COM文件
4感染所有.htm/.html/.asp/.php/.jsp/.aspx文件,添加木马恶意代码
5自动删除*.gho文件(ghost系统备份镜象文件)
6病毒攻击计算机弱口令以及利用微软自动播放功能
7更改图标为烧香熊猫(有的变种可能不会使用熊猫的图标而换做其他的图标)
“尼姆亚(Worm.Nimaya)”病毒:警惕程度★★★☆,蠕虫病毒,通过感染文件传播,依赖系统:WIN9X/NT/2000/XP。
诱使用户运行。病毒运行后,会自动查找Windows格式的EXE可执行文件,并进行感染。由于该病毒编写存在
问题,用户的一些软件可能会被其损坏,无法运行大约在1959年,磁芯大战在贝尔实验室中诞生。它是三个年轻人在工余时的产物。他们是麦耀莱、维索斯基以及莫里斯。当时三人年纪都只有二十多岁。磁芯大战的玩法是游戏双方各写一套程序,输入同一部电脑中,这两套程序在电脑的存储系统内互相追杀。因为它们都在电脑的存储磁芯中运行,因此得到了磁芯大战之名。这个游戏的特点在于双方的程序进入电脑之后,玩游戏的人只能看着屏幕上显示的战况,而不能做任何更改,一直到某一方的程序被另一方的程序完全“吃掉”为止,所以磁芯大战只能算是程序员们的一个玩具。由于用于游戏的程序具有很强的破坏性,因此长久以来,懂得玩“磁芯大战”的人都严守一项不成文的规定:不对大众公开这些程序的内容。提高使用网络的安全意识
防火墙
防火墙的功能扫描网络通信,过滤非法攻击禁止特定端口的流出通信,封锁特洛伊木马禁止特殊站点的访问,防止来自不明入侵者的所有通信是一个位于计算机和它所连接的网络之间的硬件或软件。防火墙类型硬件
软件天网防火墙
360防火墙瑞星防火墙
ZoneAlarmProNortonPersonalFirewall3、加密、解密技术1、替换法2、对称密钥加密算法(又称为会话密钥加密算法)特点:使用同一密钥进行加密和解密。优点:运算量小、速度快,且安全强度高。缺点:一旦密钥丢失,密文将无密可保。3、公开密钥加密算法(又称为非对称密钥加密算法)特点:使用不同的密钥进行加密和解密。优点:可以适应网络的开放性要求,管理较为简单,方便实现数字签名和验证。1.2.2网络应用中的安全4、个人密码的设定网络道德我国计算机网络管理相关法律
国务院1996年2月颁布的《中华人民共和国计算机信息网络国际联网管理暂行条例》
原邮电部1996年4月颁布的《中国公用计算机互联网国际联网管理办法》1997年9月颁布的《中国公众多媒体通信管理办法》
国务院1994年颁布《中华人民共和国计算机信息系统安全保护条例》
国务院1996年颁布《商用密码管理条例》练习1、(2007日照市一摸试题07.2)北京时间2006年12月26日,在南海海域(北纬21.9度,东经120.6度)发生了7.2级地震。地震造成海底光缆大面积损坏,出国网络大规模中断。据此回答下列问题。(1)通信中断,致使很多国内卡巴斯基杀毒软件用户不能正常升级病毒库,大量的电脑受到病毒和黑客的威胁,下列哪一现象不属于计算机病毒发作的症状()
A.键盘、打印、显示有异常B.运行速度突然减慢
C.计算机异常死机或死机频繁D.进入电子邮箱要求输入密码(2)光缆破坏,通讯受阻造成MSN即时通讯工具不能正常使用,我们除此之外还可以使用其他的即时通讯工具有()
A.QQB.Winzip
C.Photoshop
D.CoolEditPRO
(3)光缆作为重要的通讯材料,它的内芯材料是()
A.铜B.玻璃C.铝D.不锈钢DAB2、(高三第一次全市统考基本能力测试题)上述选项中有的字体不是Windows系统自带的,需要将相应的字体文件拷贝至Font文件夹下才能正确识别,如果朋友要和你通过网络方式共享该字体文件,可以采用哪些方式(至少写出两种)
、
。(Email、QQ、MSN、UC、POPO、FTP、博客、论坛、网络硬盘)练习练习ILoveChina(2007年山东省高考题)航天员在太空进行科学实验获得的实验数据在传输和存储过程中通常需要采用复杂的密码技术进行加密。对数据加密是将被保密的数据(称为明文)按一定规律进行重新编码,变成难以读懂的乱码字符(密文),从而隐藏原信息,使非授权用户无法获得真实内容。假设明文仅由英文字母组成,加密规则:①如下图,将明文中出现的字符A替换为E,B替换为F,C替换为G,…,W替换为A,X替换为B,…;②将明文中出现的字符进行大小写转换。那么密文mpSZlgLMRE解密后的明文应该是_______________。因特网信息资源检索因特网中的信息检索信息检索工具的工作原理1.3因特网信息资源检索1.3因特网信息资源检索搜索引擎——指用于因特网信息查找的网络工具。1.目录索引类与全文搜索引擎(1)目录索引类搜索引擎(其搜索方式也称为分类搜索)目录搜索引擎——将收取到的各个网站(网页)的信息按照目录分类,建立索引数据库供人们分类查找。代表网站:搜狐()
新浪()
网易()
雅虎()
搜网()目录索引类搜索引擎的基本工作原理
目录索引类搜索引擎一般采用人工方式采集和存储网络信息,依靠手工为每个网站确定一个标题,并给出大概的描述,建立关键字索引,将其放入相应的类目体系中。1.3.2信息检索工具的工作原理特点:在查询信息时,不用事先确定信息检索目标(即关键词),可以通过浏览主题了解某一主题的相关资源。优点:目录索引类搜索引擎的网页由人工精选,网页内容丰富,学术性较强。缺点:更新速度慢。专题目录链接网站总目录1.3.2信息检索工具的工作原理搜索的例子:(2)全文搜索引擎(其使用方法也称为关键词查询)全文搜索引擎——用代表所需信息主题的关键词进行信息查询。谷歌google:()百度:()北大天网:()特点:通过从因特网上提取的各个网站的信息(以网页文字为主)而建立的索引数据库。1.3因特网信息资源检索1.3.2信息检索工具的工作原理组成部分负责工作搜索器负责定期地自动到各个网站上,把网页抓下来,并顺着上面的链接,持续不断地抓取网页。索引器把搜索器抓来的网页进行分析,按照关键词句进行索引,并存入服务器的数据库中。检索器面向用户,接收用户提交的查询字串,在索引数据库中查询,并将结果反馈给用户。搜索引擎的组成全文搜索引擎的工作原理购物描述商品特征取贷交给顾客查找信息输入描述信息的关键词在数据库中检索结果呈现全文搜索引擎的工作原理:1.3.2信息检索工具的工作原理查询结果用户查询输入查询表达式检索器查询结果显示查询信息排序索引器搜索器筛选信息采集索引排序索引数据库采集结果上半部下半部目录索引类与全文搜索引擎举例类型举例分类搜索(目录)
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年员工合同模板
- 2025年宜居城市旅行合同
- 2025年度餐饮服务业个人劳务派遣管理合同样本
- 2025年江西省第十一建设有限公司招聘笔试参考题库含答案解析
- 2025年度个人健身教练服务合同范本5篇
- 2025年浙教版九年级地理上册月考试卷含答案
- 2025年浙江嘉兴海宁市城市发展投资集团有限公司招聘笔试参考题库附带答案详解
- 2025年沪教版高一语文下册月考试卷含答案
- 卫生防疫知识普及
- 2025年外研版三年级起点八年级历史下册阶段测试试卷含答案
- 环境监测对环境保护的意义
- 2023年数学竞赛AMC8试卷(含答案)
- 神经外科课件:神经外科急重症
- 2024年低压电工证理论考试题库及答案
- 2023年十天突破公务员面试
- 《疯狂动物城》中英文对照(全本台词)
- 医院住院医师规范化培训证明(样本)
- 小学六年级语文阅读理解100篇(及答案)
- 气功修炼十奥妙
- 安徽省物业服务标准
- 勾股定理的历史与证明课件
评论
0/150
提交评论