计算机网络技术与应用_第1页
计算机网络技术与应用_第2页
计算机网络技术与应用_第3页
计算机网络技术与应用_第4页
计算机网络技术与应用_第5页
已阅读5页,还剩667页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络技术与应用

Internet&ItsApplication我们要学习什么?什么是计算机网络?网络的发展过程。网络的内部结构是怎样的?网络是如何通信的?网络设备是如何连接的?网络中的软硬件如何设置?如何做网页?若干网络安全知识

成绩评定方法:期末考试成绩占70分,平时成绩+综合实验占30分综合实验:期末大作业(不认真或抄袭则扣相应的分数)平时成绩的组成(出现括号内的情况要酌情扣分):理论课和上机课的出勤(旷课、迟到、早退)理论课和上机课的表现(做与学习无关的事情)其他的平时表现Ise_cuizl@第一章计算机网络基础主要内容计算机网络的定义及演变过程计算机网络的软硬件及其功能计算机网络的分类和组成网络的拓扑结构网络的体系结构网络常用的互联设备网络的应用模式1.1.1计算机网络的定义和演变计算机网络:把分布在不同地理位置的计算机通过通信设备和线路连接起来,以功能完善的网络软件实现互相通信及网络资源共享的系统。演变:

大致划分为四个阶段1.1计算机网络概述终端中央主机终端主机:既要进行数据处理,又要担负通信控制任务诞生阶段20世纪60年代中期之前,以传输信息为目的,实现远程信息处理或进一步达到资源共享的系统(飞机定票系统

)第一代的改进版专门负责用户与中央主机的通信主要进行数据处理形成阶段20世纪60年代中期至70年代,典型代表是ARPAnet,以能够相互共享资源为目的互联起来的具有独立功能的计算机之集合体,形成了计算机网络的基本概念世界上公认的、最成功的第一个远程计算机网络是在1969年,该网络称为ARPAnet(阿帕网)(美国国防部高级研究计划局ARPA)ARPANET美国国防部原子能委员会

加州理工大学麻省理工大学

前置处理机中央主机中央主机中央主机

前置处理机

前置处理机接口报文处理机IMP

通信子网资源子网统一的网络互连标准——开放系统互连基本参考模型(OSI七层参考模型)Internet国际标准化组织ISO颁布了互联互通阶段70年代末至90年代,具有统一的网络体系结构并遵循国际标准的开放式和标准化。即TCP/IP、OSI(1)数据通信(2)资源共享:共享软件、硬件和数据资源。(3)分布式处理

1.1.2计算机网络的功能高速网络技术阶段

20世纪90年代末至今,出现光纤及高速网络技术、3G网络给你发E-mail打印文件mail共享资源实现数据通信我的东西丢失了!!没关系!

分布式处理:通过一定的算法将任务分交给不同的计算机,达到均衡使用网络资源,实现分布处理的目的。以提高计算机网络的可靠性。

分布式数据处理我的机器快,负责运行程序我的机器慢负责编写程序1.2计算机网络的分类局域网(LAN)应用最广的一种网络。在局部地区范围内的网络,它所覆盖的地区范围较小。地理距离一般可以是几米~10km。特点:连接范围小、用户数少、配置容易、连接速率高。典型代表:以太网、令牌环网局域网按照地理范围划分可把网络分为局域网、城域网和广域网。城域网(MAN)在一个城市,但不在同一地理小区范围内的计算机互联。连接距离在10~100km。特点:是LAN的一个延伸,连接距离更长,计算机数量更多,通常连接着多个LAN。城域网广域网广域网(WAN)也称远程网,一般在不同城市之间的LAN和MAN网络互联。连接距离在几百~几千公里。特点:速度慢、延迟长、入网的站点不参与网络的管理,管理工作由复杂的互联设备(路由器、交换机)处理。通信子网负责数据通信的设备与通信线路,由物理通道、通信设备、通信控制软件组成。要解决的两大问题:提高信道利用率;传输可靠问题。两种通信子网类型:点对点、广播式资源子网负责数据处理以实现网络资源共享的计算机与终端1.3计算机网络的组成1.3.1网络硬件和软件

资源硬件:计算机、输入/输出设备网络硬件通信硬件:网互连设备及通信线路系统软件网络协议和协议软件、网络操作系统等软件资源应用软件为网络用户提供服务并能实现某种应用的软件1.3.1网络硬件和软件资源硬件①服务器(server)②工作站(workstation)③共享的外围设备通信硬件①网卡(网络适配器)②通信线路③通信设备资源硬件服务器一般需要一台或多台服务器,可以使用专用服务器或小型计算机,但通常采用高档微机,要求速度快、硬盘和内存容量大、处理能力强。网络中共享的资源大多集中在服务器上。如:高速打印机、数据库等等服务器中装有网络操作系统的核心软件。具有网络管理、资源共享、管理网络通信、为用户提供网络服务的功能等。资源硬件②工作站除服务器以外的联网计算机。③共享的外围设备各种打印机、绘图仪、磁带机、硬盘、光盘驱动器。通信硬件网卡(网络适配器)计算机连入网络的入口。每一台接入网络的计算机都必须在扩展槽中插入网卡,通过网卡的电缆接头接入网络。ISA网卡PCI网卡完成的功能之一:计算机与电缆系统的物理连接功能之二:提供数据传输功能。实现数据帧的封装、拆封、差错校验等。网络与网络节点处理器之间的速率并不匹配,为防止数据在传输过程中丢失,网卡必须设置数据缓存。网卡主机传输介质帧网络编码信号网卡(网络适配器)通信硬件②通信线路是网络的数据传输通路,包括传输介质、相应的接口插件,常用的传输介质有:双绞线和光缆双绞线由两根相互绝缘的,均匀排列成螺旋的导线组成。网络中一般采用无屏蔽双绞线(UTP)。常用的UTP为3类和5类3类UTP在100米以内的数据传输速率达10Mbps5类UTP在100米以内可达100Mbps.超5类和6类UTP在100米以内可达1000Mbps双绞线示意图通信硬件②通信线路光缆一种以光来传送信息的介质。由纤细柔软的玻璃纤维材料制成。必须使用一对光纤实现双向传输,一个发射、一个接受。在光缆和计算机之间必须使用光端设备,进行光/电信号的转换。衰减小、寿命长、重量轻、传输速率高、抗干扰能力强、数据传输保密性、准确性高等优点光纤通信的工作原理:基于光在两介质交界面上的全反射现象。呈圆柱形的光纤把以光的形式出现的电磁能量约束在其表面以内,并引导光沿着轴线方向传播。1.3.2网络软件网络操作系统:向网络中的计算机提供服务,负责管理整个网络资源和方便网络用户使用的软件集合。最主要的网络软件,实现系统资源共享、管理用户对不同资源访问的应用程序网络协议和协议软件:通过协议程序实现网络协议功能网络通信软件:实现网络工作站之间的通信网络管理及应用软件管理软件是对网络资源进行管理和对网络进行维护的程序。应用软件是为用户提供服务并为用户解决实际问题的程序。2、常用的网络操作系统1、Unix操作系统分时操作系统内核外壳:与用户交互对存储在存储设备(如硬盘)中的文件所进行的组织管理结构1、Unix操作系统以文件服务器为中心,其组成为:文件服务器内核、工作站外壳与低层通信协议。其中,网络服务器内核负责对网络工作站网络服务请求的处理。2、Netware操作系统具有良好的网络通信功能,可以在其上运行文件服务器软件,使用户既可以运行文件服务器软件,也可以运行Unix应用程序。3、WindowsServer2008Microsoft推出的主要面向服务器的网络操作系统。具有使用活动目录、分布式文件系统、智能镜像和管理咨询等技术以及对服务器有较强的管理能力、对硬件组织的高效性来占领市场。4、Linux操作系统Linux操作系统与Windows、Netware、Unix等传统网络操作系统最大的区别是:Linux开放源代码。

1、总线型结构是指网络中的计算机和其他通信设备均连接到一条公用的总线上,所有结点共同使用这条总线,共享总线的全部带宽。1.4计算机网络的拓扑结构网络拓扑:是指网络中各计算机相互连接的方法和形式。即:将网络中的设备定义为结点,把两个设备之间的连接线路定义为链路,则计算机网络是由一组结点和链路组成的几何图形。网络拓扑结构有:总线型拓扑、星型拓扑、树型拓扑、环型拓扑。总线形特点:一个节点向另一个节点发送数据时,所有节点都被动的侦听该数据,只有目标节点接收并处理数据。由于该拓扑结构容易实现,组建成本低,但扩展性较差,容错能力较差。2、星型结构网络中的每个节点通过一个中央设备连接在一起。中心节点是主节点,网络中的各个节点通过点到点的方式连接到一个中心节点上,再由中心节点向目的节点传输信息。HUB(中央控制器)中枢设备星形集线器(HUB)特点:由于使用中央设备作为连接点,星型拓扑结构可以很容易地移动、隔绝或与其他网络连接,这使得星型结构更易于扩展。

缺点:中央设备故障会造成整个网络瘫痪。3、树型结构特点:与星型结构相比降低了通信线路的成本,但增加了网络复杂性。网络中除最低层节点及其连线外,任一节点或连线的故障均影响其所在支路网络的正常工作。

将原来用单独链路直接连接的节点通过多级处理主机进行分级连接。4、环型结构每个节点与两个最近的节点相连接以使整个网络形成一个环形,数据沿着环路逐点传输。特点:单纯的环型拓扑结构非常不灵活或不易于扩展。

网状

细胞状不同的网络拓扑结构适用于不同的网络规模。在一个实际的网络中,可能是上述几种网络构型的混合。网络体系为了完成计算机之间的通信,把计算机互联的功能划分成有明确定义的层次,规定同层次通信的协议及相邻层之间的接口及服务等。1.5计算机网络的体系结构网络是如何通信的?1.5.1网络体系结构网络体系结构的定义为网络数据交换而制定的规定、约束与标准被称为网络协议(Protocol)。代表着标准化,是一组规则的集合。主要有三个要素组成:语义是指构成协议的元素含义的解释,亦即“讲什么”

语法资料与控制信息的结构或格式,即“怎么讲”

时序(规则)规定了事件的执行顺序。

网络体系结构网络协议对计算机网络是不可缺少的,一个功能完备的计算机网络需要指定一整套复杂的协议集。对于结构复杂的网络协议来说,最好的组织方式是利用层次结构。网络体系结构的分层原理在网络分层当中,每一层是其上一层的用户,同时又是其下一层的服务提供者。网络体系分层有以下好处:独立性强:每一层都具有相对独立的功能功能简单:各层完成其特定的功能,每一层都为上一层提供某种服务适应性强:只要层间接口不变,变化不会影响别层易于实现和维护:1.5.2开放系统互联参考模型(OSI/RM)国际标准化组织(ISO)制定了开放系统互联参考模型OSI/RM(OpenSystemInterconnectionBasicReferenceModel),从而形成了网络体系结构的国际标准。

OSI构造了七层模型,即物理层、数据链路层、网络层、传输层、会话层、表示层、应用层.不同系统对等层之间按相应协议进行通信,同一系统不同层之间通过接口进行通信.OSI七层参考模型1物理层物理层是所有网络的基础。物理层处在OSI的最低层,为信息流提供物理传输通道,是有关物理设备通过传输介质进行互联的描述和规定这一层比特流被转换成媒体易于传输的电、光等信号。2数据链路层数据链路层的一个主要功能就是通过校验、确认和反馈重发等手段将原始的物理连接改造成无差错的数据链路。数据链路层传输数据的单位是帧数据链路层利用物理层所建立的链路,将报文从一个节点传输至另一个节点。

一、二层解决网络信道问题3网络层网络层传送的数据单位是报文、分组或包。网络层的主要任务是在通信子网中选择适当的路径。

4传输层传输层通过通信线路在不同机器之间进行程序和数据的交换。传输层一个很重要的功能是数据的分段和重组

三、四层解决传输服务问题5会话层会话层实现各个进程之间的建立、维护和结束会话连接的功能6表示层7应用层表示层是在网络内部实现不同语句格式和编码之间的转换和表示,为应用层提供服务应用层是OSI的最高层,是网络与用户应用软件之间的接口这三层处理应用进程的访问③通信设备中继器:对数字信号进行放大,以扩展总线型网络的传输距离集线器:提供多个网络接口路由器:拥有整个网络的路由表,使用最有效的路由发送信息包。集线器中继器路由器1.5.3TCP/IP体系结构(协议)TCP:TransferControlProtocol,传输控制协议IP:InternetProtocol,网际协议注:TCP/IP是一组协议,不是两个协议。它主要考虑异种网络之间的互联问题表1-1TCP/IP层次结构OSI模型结构TCP/IP模型TCP/IP协议簇应用层应用层HTTP、FTP、TFTP、SMTP、SNMP、Telent、RPC、DNS、Ping、……表示层会话层传输层传输层TCP、UDP网络层网络层IP、ARP、RARP、ICMP、IGMP数据链路层网络接口层Ethernet、ATM、FDDI、X.25、PPP、Token-Ring物理层从层次结构图中可以看出,TCP/IP是一个四层的体系结构,包括应用层、传输层、网络层、网络接口层。TCP/IP专门设置了网络层,它是整个模型中的核心和关键,该层运行的协议就是IP协议。网络层网络层是整个TCP/IP体系结构的关键部分,它解决两个不同IP地址的计算机之间的通信问题。其中IP协议是Internet中的基础协议和重要组成部分。主要功能是进行寻址和路由选择,并将数据包从一个网络转发到另一个网络。

传输层传输层(TCP层)的作用是负责将源主机的报文分组发送到目的主机,源主机和目的主机可以在一个网上,也可以在不同的网上。有两个协议:传输控制协议TCP(TCPTransmissionControlProtocol),是一个面向连接的协议。用户数据报协议UDP(UserDatagramProtocol)

定义了两台计算机之间进行可靠的数据传输所交换的数据和确认信息的格式,及确保数据正确到达而采取的措施。UDP提供协议端口号,UDP可以根据端口号对许多应用程序进行多路复用如IP电话、网络会议、可视电话、视频点播。IP协议负责数据的传输,而TCP协议负责数据的可靠传输

TCP建立连接时要分三步走,即三次握手。第一次握手是A进程向B进程发出连接请求第二次握手是B进程收到请求后,发回连接确认第三次握手是A进程收到B进程的确认后,向B进程发送X+1号数据IP地址与子网掩码在Internet中的所有主机和路由器都分配了一个地址,IP地址(每台主机的ip地址是否唯一??)IP:40(11001010.01100011.01100000.10001100)IP地址:是由四个字节组成(32位二进制),分成四组,每组一个字节(8位二进制),中间用.隔开11001010.01100011.01100000.1000110040(a.b.c.d)点分十进制表示法IP地址与子网掩码IP地址由网络标识和主机标识两部分组成,IP地址结构如图所示,网络标识相同的计算机处于同一个网络之中。网络标识主机标识IP地址一般划分为五类:A、B、C、D、E,目前常用的为前三类。0网络号主机号017831A类1网络号主机号0115163102B类1网络号主机号012324310213C类编址范围:—55。主要用于拥有大量主机的网络.特点是网络数量少,而拥有的主机数量多编码范围:—55。主要用于中等规模的网络.特点是网络相对比较多,网络的主机数也多

编码范围:—55。主要用于小型网络特点是网络数多,而主机数量少

1多目广播地址01311213D类04编址范围:—55。不分网络号和主机号,表示一个多播地址。1留待后用01311213E类1405编址范围:—55。E类地址保留,用于实验和开发用途。IP地址与子网掩码将主机地址部分划分出一定位数作为网络地址,剩余的位数作为主机地址。划分子网后的IP地址结构如图网络标识子网标识主机标识网络类别子网掩码(二进制)子网掩码(十进制)A11111111.00000000.00000000.00000000B11111111.11111111.00000000.00000000C11111111.11111111.11111111.00000000子网掩码是32位的数字,把IP地址中表示网络的部分置为1,表示主机的部分置为0,子网掩码:子网掩码的作用就是分出IP地址中哪些是网络ID,哪些是主机ID。591子网掩码与运算与运算若相同,则属于同一个网络。可以直接“互通”,否则就不属于同一个网络,需要通过网关(Gateway)才能通信。

Ipv6协议

IPv6是“InternetProtocolVersion6”的缩写,它是IETF设计的用于替代现行版本IP协议IPv4的下一代IP协议。IPv6具有长达128位的地址空间,可以彻底解决IPv4地址不足的问题。128位地址被划分成8个16位的部分,每部分用16进制表示1.5计算机网络互联设备中继器,也称转发器或收发器集线器,也是一种中继器。物理层的互联设备可以将一个传输介质传输过来的二进制信号位进行复制、整形、再生和转发。1.5.1物理层互联设备中继器发送信号信号衰减中继器接收信号信号放大(属于物理层)集线器是局域网中使用的连接设备。它具有多个端口,可连接多台计算机。在局域网中常以集线器为中心,将所有分散的工作站与服务器连接在一起,形成星形拓扑结构的局域网系统。

集线器的优点是:

某条线路或某节点出现故障并不影响其它节点的正常工作集线器HUB(属于物理层)1.5.2数据链路层互联设备网段:局域网中机器一多的话产生的冲突就会增多我们将局域网分段,如果100台机器我们分成50台的两个段,那么整个冲突就会减少一半。网段网段网桥(LAN)(LAN)网桥是一个存储转发设备(接近淘汰)

交换机为通信双方提供一条独立的线路,减少冲突的发生,效率高于集线器交换机(集线器)路由器

路由器在网络互联上起着至关重要的作用,通过路由器设备可以把不同的网络连接成一个范围更大的网络。

路由器的主要功能是路由选择和数据交换。

“路由选择”:

当一个数据包到达路由器时,路由器根据数据包的目标逻辑地址,查找路由表,如果存在一条到达目标网络的路径,路由器将数据包转发到相应的端口1.5.3网络层互联设备路由原理网络1网络2网络3路由表网络1接口A1网络2接口A2

网络3接口B1接口A1接口A2接口B1接口B2路由表网络1接口A2网络2接口B1

网络3接口B目的3.1目的3.1目的3.1目的3.1目的3.1目的3.1目的2.1目的2.1目的2.1目的2.1目的2.1目的高层互联设备网关一个网络连接另一个网络的“关口”网关作用:通过封装信息以使他们能被另一个系统读取工作在高三层,作用于全部七层(书本)网关是软硬件的结合物常见网关:电子邮件网关、IBM主机网关、因特网网关、局域网网关1.6计算机网络应用模式1.6.1C/S模式网络中分为服务器和客户机,网络中的操作系统也相应地分为两部分,即服务器端的操作系统和客户端软件。这种模式称为C/S(Client/Server,客户机-服务器)模式服务器端通常采用高性能的计算机、工作站或小型机,并采用大型数据库系统;客户端要安装专用的客户软件1.6.1C/S模式C/S模式的优点是能够充分发挥客户端的处理能力,客户端响应速度快。

缺点主要有以下几个方面:(1)一般只适用于局域网。(2)客户端需要安装专用的客户端软件。其维护和升级成本高计算机文化基础考试系统1.6.2B/S模式B/S模式(Browser/Server,浏览器-服务器模式)是对C/S模式的一种改进。客户机上只要安装一个浏览器,服务器上安装Oracle、Sybase、Informix或SQLServer等数据库,浏览器通过WebServer同数据库进行数据交互。B/S模式最大的优点就是可以在任何地方进行操作而不用安装任何专门的软件,客户端在维护方面的工作量非常小,系统的扩展非常容易。

ASP1.6.3C/S与B/S模式的比较开发和维护成本客户端负载可移植性用户界面安全性C/SB/S大小大小不好好花销高花销不高好不好内容回顾<tableborder=“”width=“”height=“”

bgcolor=“”>...</table><tralign=“”valign=“”>…</tr><throwspan=“”colspan=“”>…</th><tdrowspan=“”colspan=“”>…</td><formaction=“”method=“”>…</form><inputtype=“”name=“”size=“”value=“”><selectname=“”size=“”multipe>…</select><optionselectedvalue=“”>…</option><textareaname=“”rows=“’”cols=“”>…</textarea>第2章数据通信基本技术

本章主要内容数据通信原理通信编码技术数据传输方式多路复用技术2.1数据通信原理数据通信是指两点或多点之间通过通信系统以某种数据形式进行信息交换的过程,它可以把信息从某一处安全可靠地传送到另一处。通信系统分为模拟通信和数字通信两类。以模拟信号来传送信息的通信方式为模拟通信。以数字信号传送信息的通信方式为数字通信2.3数据传输方式数据传输方式:并行传输、串行传输。2.3.1并行传输并行传输是指数据以成组的方式在多个并行的信道上同时传输,相应地需要若干根传输线。并行传输一般用于计算机内部或者近距离设备的数据传输,如计算机和打印机之间进行的通信一般通过计算机上的并行端口(LPT)进行。它以字符(8个二进制位)为单位,一次传输一个字节的信号,所以传输信道需要8根数据线,同时还需要其他的控制信号线。由于并行传输一次只能传输一个字符,所以收发双方没有字符同步的问题。优点是速度快缺点是费用高。因为并行传输需要一组传输线,所以并行传输一般用在短距离范围且传输速度要求高的场合。

2.3.2串行传输串行传输是指数据在信道上一位一位的逐个传输,从发送端到接受端只需一根传输线,成本少,易于实现,是计算机网络中普遍采用的传输方式。由于计算机内部操作大多使用并行传输方式,因此当数据通信采用串行传输方式的时候,发送端需要通过并/串转换装置将并行数据位变为串行数据位流,然后送到信道上传输,在接受端再通过串/并转换,还原成8位并行数据流。PC和外界进行串行通信是通过串行端口(COM)完成的。演示串行数据信号在传输线上的传输方向有三种方案:单工通信(双线制)半双工通信(双线制+开关)全双工通信(四线制)2.3数据传输方式1.单工通信(双线制)单工(Simplex)通信只允许传输的信息始终向一个方向流动,就像道路交通上的单行道一样。实际应用中,单工通信的信道采用双线制,一个用于传输数据的主信道,一个用于传输控制信息的监测信道。例如,听广播和看电视,信息只能从广播电台和电视台发射(传输)到用户,而用户不能将数据传输到广播台或电视台,BP机也是单工通信的例子。单工通信原理2.半双工通信(双线制+开关)半双工(HalfDuplex)通信允许信息流向两个方向都可传输,但同一时刻只能朝一个方向传输,不能同时进行双向传输。通信双方都要具备发送和接收装置,每一端既可以作为发送端也可以作为接收端,信息流是轮流使用发送和接收装置的。此方式适用于会话式终端通信,因为通信中要频繁调换信道传输方向,效率较低。无线电对讲机就是半双工通信的例子。半双工通信原理3.全双工通信(四线制)全双工(FullDuplex)通信是指在同一时刻,能同时进行双向通信,即通信的一方在发送信息的同时也能接受信息。它相当于两个方向相反的单工通信组合,通常采用四线制。人们使用的电话就是采用全双工通信的方式。全双工通信原理2.4多路复用技术1.多路复用的概念数据信息在网络通信线路中传输时,要占用通信信道。如何提高通信信道的利用率,尤其是在远程传输时提高通信信道的利用率是非常重要的。如果一条通信线路只能为一路信号所使用,那么这路信号要支付通信线路的全部费用,成本就比较高,其他用户也因为不能使用通信线路而不能得到服务。所以,在一条通信线路上如果能够同时传输若干路信号,则能降低成本,提高服务质量,增加经济收益。这种在一条物理通信线路上建立多条逻辑通信信道,同时传输若干路信号的技术就叫做多路复用技术。多路复用技术分为:频分多路复用波分多路复用时分多路复用多路复用技术的种类2.频分多路复用我们考虑一下中波无线电广播的例子,这是一条利用空间无线电波传输信号的物理通信线路。中波广播频率的带宽是从535kHz到1605kHz。这个通信信道上又按照不同的频率划分成为若干个子信道,每个子信道的带宽是9kHz,每个子信道供给广播电台的一个频道使用。例如济南人民广播电台交通频道的中心频率是1512KHz,经济频道的中心频率是846KHz。各个广播电台在这些子信道上同时进行信号传输而互不干扰,这就是一个由频率进行划分的多路复用技术的具体例子。频分多路复用技术(FDM,Frequency-DivisionMultiplexing)就是如何实现载波频率的取得、信号对载波的调制、调制信号的接收、滤波和解调的技术。我们所用的收音机就是一个频分多路复用接收器,而广播电台则是频分多路复用发射器。3.波分多路复用波分多路复用技术(WDM,Wave-DivisionMultiplexing)主要应用在光纤通道上。波分多路复用实质上也是一种频分多路复用技术。由于在光纤通道上传输的是光波,光波在光纤上的传输速度是固定的,所以光波的波长和频率有固定的换算关系。由于光波的频率较高,使用频率来表示就不很方便,所以改用波长来进行表示。在一条光纤通道上,按照光波的波长不同划分成为若干个子信道,每个子信道传输一路信号就叫做波分多路复用技术。在实际使用中,不同波长的光由不同方向发射进入光纤之中,在接收端再根据不同波长的光的折射角度不同,再分解成为不同路的光信号由各个接收端分别接收。4.时分多路复用 和频分多路复用技术和波分多路复用技术不同。时分多路复用技术(TDM,Time-DivisionMultiplexing)不是将一个物理信道划分成为若干个子信道,而是不同的信号在不同的时间轮流使用这个物理信道。通信时把通信时间划分成为若干个时间片,每个时间片占用信道的时间都很短。这些时间片分配给各路信号,每一路信号使用一个时间片。在这个时间片内,该路信号占用信道的全部带宽。(1)同步时分多路复用技术同步时分多路复用技术(STDM,SynchronizationTime-DivisionMultiplexing)按照信号的路数划分时间片,每一路信号具有相同大小的时间片。时间片轮流分配给每路信号,该路信号在时间片使用完毕以后要停止通信,并把物理信道让给下一路信号使用。当其他各路信号把分配到的时间片都使用完以后,该路信号再次取得时间片进行数据传输。这种方法叫做同步时分多路复用技术。优点:控制简单,实现起来容易。缺点:如果某路信号没有足够多的数据,不能有效地使用它的时间片,则造成资源的浪费;而有大量数据要发送的信道又由于没有足够多的时间片可利用,所以要拖很长一段的时间,降低了设备的利用效率。(2)异步时分多路复用技术为了提高设备的利用效率,可以设想使有大量数据要发送的用户占有较多的时间片,数据量小的用户少占用时间片,没有数据的用户就不再分配时间片。这时,为了区分哪一个时间片是哪一个用户的,必须在时间片上加上用户的标识。由于一个用户的数据并不按照固定的时间间隔发送,所以称为“异步”。这种方法叫做异步时分多路复用技术(ATDM,AsynchronismTime-DivisionMultiplexing),也叫做统计时分多路复用技术(STDM,StatisticTime-DivisionMultiplexing)。优点:提高了设备利用率缺点:技术复杂性较高。这种方法主要应用于高速远程通信过程中,例如,异步传输模式ATM。对于广域网一般都采用点到点信道,而点到点信道使用存储转发的方式传送数据,也就是说从源结点到目的结点的数据通信需要经过若干个中间结点的转接。这涉及到数据交换技术。数据交换技术主要有三种类型:电路交换、报文交换和分组交换。2.5数据交换技术1.电路交换交换的概念最早来自于电话系统。当用户进行拨号时,电话系统中的交换机(TelephoneSwitch)在呼叫者的电话与接收者的电话之间建立了一条实际的物理线路,通话便建立起来,此后两端的电话拥有该专用线路,直到通话结束。这里所谓的交换体现在电话交换机内部。当交换机从一条输入线上接到呼叫请求时,它首先根据被呼叫者的电话号码寻找一条合适的输出线,然后通过硬件开关(比如继电器)将二者连通。假如一次电话呼叫要经过若干交换机,则所有的交换机都要完成同样的工作。电话系统的交换方式叫做电路交换(CircuitSwitching)技术。在电路交换网中,一旦一次通话建立,在两部电话之间就有一条物理通路存在,直到这次通话结束,然后拆除物理通路。优点:第一是传输延迟小,唯一的延迟是物理信号的传播延迟;第二是一旦线路建立,便不会发生冲突。第一个优点得益于一旦建立物理连接,便不再需要交换开销;第二个优点来自于独享物理线路。缺点:首先是建立物理线路所需的时间比较长。在数据开始传输之前,呼叫信号必须经过若干个交换机,得到各交换机的认可,并最终传到被呼叫方。这个过程常常需要10秒甚至更长的时间(呼叫市内电话、国内长途和国际长途,需要的时间是不同的)。对于许多应用(如商店信用卡确认)来说,过长的电路建立时间是不合适的。在电路交换系统中,物理线路的带宽是预先分配好的。对于已经预先分配好的线路,即使通信双方都没有数据要交换,线路带宽也不能为其他用户所使用,从而造成带宽的浪费。当然,这种浪费也有好处,对于占用信道的用户来说,其可靠性和实时响应能力都得到保证。2.报文交换报文交换(MessageSwitching)不事先建立物理电路,当发送方有数据要发送时,它将把要发送的数据当做一个整体交给中间交换设备,中间交换设备先将报文存储起来,然后选择一条合适的空闲输出线将数据转发给下一个交换设备,如此循环往复直至将数据发送到目的结点。采用这种技术的网络就是存储转发网络,电报系统使用的是报文交换技术。在报文交换中,一般不限制报文的大小,这就要求各个中间结点必须使用磁盘等外设来缓存较大的数据块。同时某一块数据可能会长时间占用线路,导致报文在中间结点的延迟非常大(一个报文在每个结点的延迟时间等于接收整个报文的时间加上报文在结点等待输出线路所需的排队延迟时间),这使得报文交换不适合交互式数据通信。为了解决上述问题又引入了分组交换技术。3.分组交换分组交换(PacketSwitching)技术是报文交换技术的改进,也可以称为包交换。在分组交换网中,用户的数据被划分成一个个分组(packet),而且分组的大小有严格的上限,这样使得分组可以被缓存在交换设备的内存而不是磁盘中。同时由于分组交换网能够保证任何用户都不能长时间独占某传输线路,因而它非常适合于交互式通信。电路交换、报文交换和分组交换技术的比较:分组交换比报文交换具有优越性:在具有多个分组的报文中,中间交换机在接收第二个分组之前,就可以转发已经接收到的第一个分组,即各个分组可以同时在各个结点对之间传送,这样减少了传输延迟,提高了网络的吞吐量。分组交换除吞吐量较高外,还提供一定程度的差错检测和代码转换能力。由于这些原因,计算机网络常常使用分组交换技术,偶尔才使用电路交换技术,但决不会使用报文交换技术。当然分组交换也有许多问题,比如拥塞、报文分片和重组等。对这些问题的不同处理方法将导致分组交换的两种不同实现。2.5数据交换技术电路交换和分组交换技术区别:关键之处在于电路交换中信道带宽是静态分配的,而分组交换中信道带宽是动态分配和释放的。在电路交换中已分配的信道带宽未使用时都被浪费掉。而在分组交换中,这些未使用的信道带宽可以被其他分组所利用,因为信道不是为某对结点所专用的,从而使信道的利用率非常高(相对来说每个用户信道的费用就可以降低)。但是,正是因为信道不是专用的,突发的输入数据可能会耗尽交换设备的存储空间,造成分组丢失。2.5数据交换技术电路交换是完全透明的。发送方和接收方可以使用任何速率(当然是在物理线路支持的范围内)、任意帧格式来进行数据通信。而在分组交换中,发送方和接收方必须按一定的数据速率和帧格式进行通信。计费方法的不同。它们所采用的技术决定了它们的计费方法是不同的。在电路交换中,通信费用取决于通话时间和距离,而与通话量无关,原因是在电路交换中,通信双方是独占信道带宽的。而在分组交换中,通信费用主要按通信流量(如字节数)来计算,适当考虑通话时间和距离。因特网电话(InternetPhone)就是使用分组交换技术的一种新型电话,它的通话费远远低于传统电话,原因就在这里。第3

章计算机局域网本章内容

局域网的基本概念

局域网组网技术与方法

IP地址

典型局域网组网案例局域网共享Internet方法交换式局域网

广域网基本概念3.1.1LAN的组成1、LAN的硬件组成2、局域网的软件组成·网络操作系统

·协议

TCP/IP协议NetBEUI是微软公司的一种通信协议IPX/SPX是Novell公司的通信协议集3.1局域网基础

图3-4小型局域网

3.1.2局域网的分类

1、按照技术规范划分

主要可划分为:以太网、令牌环网、令牌总线网、光纤分布式数据接口FDDI2、按照介质访问控制方法共享式局域网、交换式局域网2、局域网技术的变化

从局域网应用的角度看,局域网的技术特点主要表现在以下几个方面:

(1)局域网覆盖有限的地理范围,

(2)局域网提供高数据传输速率(10~1000Mb/s)、低误码率的高质量数据传输环境;

(3)局域网一般属于一个单位所有,易于建立、维护与扩展;(4)决定局域网特性的主要技术要素为网络拓扑、传输介质与介质访问控制方法;(5)从介质访问控制方法的角度,局域网可分为共享介质式局域网与交换式局域网两类。3.1.3局域网的关键技术

1、拓扑结构

2、局域网的介质访问控制方法·带有冲突检测的载波侦听多路访问(CSMA/CD)方法。·令牌总线(TokenBus)方法。·令牌环(TokenRing)方法。CSMA/CD的发送流程可以简单地概括为四点:先听后发,边听边发,冲突停止,随机延迟后重发。

在采用TokenBus方法的局域网中,任何一个结点只有在取得令牌后才能使用共享总线去发送数据。

当环正常工作时,令牌总是沿着物理环单向逐站传送,传送顺序与结点在环中排列的顺序相同。图3-1CSMA/CD工作过程

图3-2TokenBus工作过程

图3-3令牌环工作过程

3.1.4局域网通信协议

1、TCP/IP协议:2、网络中要进行通信:IP地址主机名称子网掩码默认网关DNS服务器IP:40(11001010.01100011.01100000.10001100)IP地址:是由四个字节组成(32位二进制),分成四组,每组一个字节(8位二进制),中间用.隔开11001010.01100011.01100000.1000110040(a.b.c.d)点分十进制表示法IP地址IP地址由网络标识和主机标识两部分组成,IP地址结构如图所示,网络标识相同的计算机处于同一个网络之中。网络标识主机标识IP地址一般划分为五类:A、B、C、D、E,目前常用的为前三类。0网络号主机号017831A类1网络号主机号0115163102B类1网络号主机号012324310213C类编址范围:—55。主要用于拥有大量主机的网络.特点是网络数量少,而拥有的主机数量多编码范围:—55。主要用于中等规模的网络.特点是网络相对比较多,网络的主机数也多

编码范围:—55。主要用于小型网络特点是网络数多,而主机数量少

1多目广播地址01311213D类04编址范围:—55。不分网络号和主机号,表示一个多播地址。1留待后用01311213E类1405编址范围:—55。E类地址保留,用于实验和开发用途。将主机地址部分划分出一定位数作为网络地址,剩余的位数作为主机地址。划分子网后的IP地址结构如图网络标识子网标识主机标识网络类别子网掩码(二进制)子网掩码(十进制)A11111111.00000000.00000000.00000000B11111111.11111111.00000000.00000000C11111111.11111111.11111111.00000000子网掩码是32位的数字,把IP地址中表示网络的部分置为1,表示主机的部分置为0,子网掩码:子网掩码的作用就是分出IP地址中哪些是网络ID,哪些是主机ID。591子网掩码与运算与运算若相同,则属于同一个网络。可以直接“互通”,否则就不属于同一个网络,需要通过网关(Gateway)才能通信。

Ipv6协议

IPv6是“InternetProtocolVersion6”的缩写,它是IETF设计的用于替代现行版本IP协议IPv4的下一代IP协议。IPv6具有长达128位的地址空间,可以彻底解决IPv4地址不足的问题。128位地址被划分成8个16位的部分,每部分用16进制表示3.2以太网特点

3.2.1以太网技术

以太网使用CSMA/CD介质访问控制方式,在数据链路层传输的是帧,物理层拓扑结构可以为总线型、星型和树型结构,但其逻辑上却都是总线型结构。例如10Base-T、100Base-T等,虽然用双绞线连接时在外表上看是星型结构,但连接双绞线的Hub内部仍然是总线型结构,只是连接每个计算机的传输介质变长了,这种以太网称为共享式以太网。采用交换机的以太网称为交换式以太网,它们具有不同的性质。3.2.2典型以太网按照传输速率可以把以太网分为10M、l00M、1000M以太网。类型10Base510Base210Base-T10Base-F数据传输速率10Mb/s10Mb/s10Mb/s10Mb/s传输介质基带同轴电缆基带同轴电缆非屏蔽双绞线光纤拓扑结构总线总线星型星型最大段长500m185m100m1000m以上表3-310M以太网各种类型的比较

100Mbps以太网类型100BASE-T4100BASE-TX100BASE-FX传输介质3类UTP,4对5类UTP,2对多模光纤,两束传输方式三元信号时钟信号,全双工光,全双工3.4局域网设备

3.4.1局域网组网技术

1、网卡的选型

网卡选型时必须注意以下几个问题:网卡速度要求是10Mbps、100Mbps还是1000Mbps。网卡的端口类型。网卡所支持的总线类型。网卡选型时可参照以下分类按照网卡支持的传输速率分类按网卡所支持的传输介质类型分类按网卡所支持的总线类型分类在局域网中,无论采用哪种结构的组网,网卡集线器或交换机都是不可缺少的。交换机选型时可参照以下分类:交换方式的选择:存储转发、直通式、碎片隔离。端口类型和端口数量的选择。价格和品牌的选择。网络管理功能。2、交换机的选型

3、宽带路由器4、无线宽带路由器

在一个紧凑的箱子中集成了路由器的NAT(网络地址转换协议)、拨号、防火墙、带宽控制和管理功能,具备快速转发能力、灵活的网络管理和丰富的网络状态。3.4.2对等网网组网方法1、双机互联所需设备:RJ-45水晶头、网卡、双绞线。注意:网线交叉.2、三机互联可两两互连也可通过网络设备。对等网设备简单、组建快捷、使用灵活、管理方便。对等网之中的计算机没有主次之份,任一台计算机均可同时兼做服务器和计算机。3、多机互联采用交换机组成星型网络或采用宽带路由器和无线路由器充当中心设备。图3-19单一交换机以太网结构

图3-20三个交换机级联结构

4、快速以太网组网方法

基本的硬件设备

:100Mbps以太网卡或100/1000Mbps以太网卡。100Mbps以太网交换机。3类、5类或超5类双绞线或光缆。

快速以太网组网方法:以交换式100BASE-T交换机为中心的快速以太网结构,与传统的以太网结构基本上是相同的。在组建100BASE-T的快速以太网时,快速以太网一般是作为局域网的主干部分。图3-7给出了典型的快速以太网组网方法示意图。

图3-21快速以太网组网方法

5、千兆以太网组网方法基本的硬件设备:1000Mbps以太网交换机。100Mbps以太网卡、1000Mbps以太网卡或100/1000Mbps以太网卡。双绞线或光缆。

千兆以太网组网方法在千兆以太网组网方法中,如何合理地分配网络带宽是很重要的,需要根据网络的规模与布局,来选择合适的两级或三级网络结构。图3-8给出了典型的千兆以太网组网方法示意图。图3-22千兆以太网组网示意图

第4

章架设网络服务器

Web服务器配置FTP服务器配置DHCP服务器配置DNS服务器配置

本章主要内容4.1安装IIS4.1.1架设Web服务器

Internet信息服务(IIS,MicrosoftInternetInformationServer)是一组Windows组件,用于配置Internet上的各种服务,使用户更加容易地为网络应用程序和通信创建功能强大的平台。什么是IIS?IIS5.0的组成FrontPage2000服务器扩展Internet服务管理器Internet服务管理器(HTML)NNTPService(网络新闻传输协议)SMTPService(简单邮件传输协议)VisualInterDevRD远程配置支持WWW服务公用文档文档文档传输协议FTP服务器安装IIS的过程把安装盘放进光驱,单击开始\设置\控制面版,双击添加/删除程序,单击添加删除Windows组件选择Internet信息服务(IIS)点击这里看详细信息选择要安装的IIS组件IIS安装完成后,在C盘的根目录下出现Inetpub文件夹,且包含如下子文件夹:缺省Web站点的根目录复制到WWW服务器的配置4.1.21、设置Web站点制作好的主页wwwroot目录下修改主页名称为Default.htm地址栏中输入IP地址进行测试0安装完成后双击控制面板/管理工具/计算机管理可看到Internet信息服务,启动暂停或停止站点也可通过双击控制面板\管理工具\Internet信息服务,启动Internet信息服务2.管理Web站点在所管理的站点上,单击鼠标右键执行“属性”命令,出现管理Web站点对话框。1.“Web站点”选项卡2.“操作员”选项卡只有Administrators组的成员才能管理Web站点

3.“主目录”选项卡此计算机上的目录另一计算机上的共享位置重定向到URL4.“文档”选项卡5.“HTTP头”选项卡6.“自定义错误信息”选项卡4.2FTP服务器的配置与上一节Web服务器的内容和界面都非常类似,只不过默认根目录为ftproot。另外Web站点属性对话框中没有“安全账户”选项卡,而FTP有。客户机登陆时用anonymous第5

章网络安全本章内容网络安全的概念网络面临的威胁防火墙技术入侵检测技术数据加密技术网络安全

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不中断。现实生活中,网络应用越来越复杂,利用浏览器、网站插件、代码等方面的漏洞以及各种病毒进行攻击的事件也愈演愈烈,甚至被有心人士用来窃取顾客的私人信息。如何保证?5.1网络安全概述5.1.1网络面临的威胁

计算机网络所面临的威胁大体可分为:对网络信息、对网络设备、对网络系统的威胁。归结起来,针对网络安全的威胁主要来自以下几个方面:1、人为的无意失误2.人为的恶意攻击(主动攻击和被动攻击)3.网络软件系统的漏洞和后门4.病毒感染5.隐私及机密资料的存储和传输

5.1.2网络安全的定义理解角度个人用户:防止他人侵犯自己的利益和隐私网络运行和管理者:保证资源安全、抵制黑客攻击安全保密部门:过滤有害信息、避免机要信息泄露社会教育和意识形态:控制网络内容网络安全的具体含义会随着人们理解的角度不同而变化。网络安全要素1、系统的可靠性2、数据的完整性3、数据的可用性4、数据的保密性5、系统的可审查性网络安全可分为:网络设备安全和网络信息安全

。前者是物理层面的安全问题,后者是信息层面的安全问题。

5.1.3网络安全机制安全机制可分为两类:安全服务与安全系统管理加密机制数字签名机制访问控制机制数据完整性机制认证交换机制防业务流分析机制路由控制机制公证机制2、网络安全技术1、安全机制数据加密技术防火墙技术入侵检测技术跟踪审计技术5.2网络病毒防护5.2.1网络病毒病毒是一种寄生在普通程序中、且能够将自身复制到其他程序、并通过执行某些操作,破坏系统或干扰系统运行的“坏”程序。网络传播途径: 文件下载(浏览或FTP下载) 电子邮件(邮件附件)5.2网络病毒防护5.2.2网络病毒的特点1、传染方式多2、传染速度快3、清除难度大4、破坏性强5、针对性强6、激发形式多样5.2网络病毒防护5.2.3常见的网络病毒

1、电子邮件病毒2、Java程序病毒3、ActiveX病毒4、网页病毒

报告概要:

2009年,互联网和普通百姓的生活越来越紧密,无论是购物、休闲、工作都越来越显现出互联网的重要性。而与此同时,互联网安全问题也越发突出。从09年年初央视315晚会对网银安全问题的报道,到5.19全国断网事件的发生以及年末百度被“黑”事件,网络安全问题已经成为一个社会话题。

引发网络安全问题的根源就是“经济利益”。木马产业链、病毒经济都离不开利益。无论是盗号木马还是修改用户IE主页的恶意软件,这些病毒制作者的目的只有一个——“钱”。近几年,病毒、木马所带来的产业链规模不断刷新,到2009年,据金山安全实验室反病毒专家预测,2009年,病毒产业规模将达到百亿。

伴随着用户对网络安全问题的日益关注,黑客、病毒木马制作者的“生存方式”也在发生变化。病毒的“发展”已经呈现多元化的趋势,类似熊猫烧香、灰鸽子等大张旗鼓进行攻击、售卖的病毒已经越来越少,而以猫癣下载器、宝马下载器、文件夹伪装者为代表的“隐蔽性”顽固病毒频繁出现,同时小范围、针对性的木马、病毒也已经成为新增病毒的主流。2009年中国电脑病毒疫情及互联网安全报告金山毒霸根据病毒危害程度、病毒感染率以及用户的关注度,计算出综合指数,最终得出以下十大病毒/木马为2007年上半年最危险的病毒/木马。

一、2009年中国互联网安全情况整体分析

2009年,计算机病毒和木马处于一个“低调增长期”,虽然一些类似熊猫烧香的重大恶性病毒越来越少见,但一些小范围、针对性强的新病毒、木马的数量依然在飞速增长。据金山毒霸“云安全”中心监测数据显示,2009年,金山毒霸共截获新增病毒和木马20684223个,与2008年相比增加了49%。下图为近几年来的新增病毒和木马数量对比如图:

在新增病毒中,木马仍然首当其冲,新增数量多达15223588个,占所有病毒重量的73.6%。黑客后门和风险程序紧随其后,这三类病毒构成了黑色产业链的重要部分。而且网站挂马的现象也显著增加。从2009年开始,金山网盾对互联网网页挂马进行全面监控。据不完全统计,全年共检测到8393781个挂马网站。此外,欺诈类钓鱼网站的数量也在09年下半年迅猛增长,仅12月,金山网盾共拦截钓鱼网站多达1万多个。下图是不同类别病毒和木马比例图如图2:2009年,根据金山毒霸“云安全”中心监测数据显示,金山毒霸在09年共拦截病毒8440631705次(约84亿次)。全国共有76409010台(约7600万台)计算机感染病毒,与08年的感染量相比增加了13.8%。其中广东、江苏、山东三地的病毒感染量位列全国前三位,总感染量占到全国感染量的25%。全国各省的计算机病毒感染量如下表。二、2009年病毒、木马技术特点的简单分析

第25次中国互联网络发展状况统计报告显示,截至2009年12月30日,中国网民规模达到3.84亿人,普及率达到28.9%。网民规模较2008年底年增长8600万人。迅速发展的互联网行业背后,黑色产业链的发展也日益猖狂。据金山安全实验室统计,威胁的数量增长惊人,达到300%,于此同时2009年黑色链也发生了深刻的变化。

1、浏览器首页劫持产业链形成

随着政府及安全厂商的围剿,在2007年到2008年大发异彩的挂马集团已经日尽余辉。在利益的趋势下,一支新型黑色产业链逐步形成,它们风险更低,手法更容易实现,已经成为互联网用户新型的安全威胁。

最显著的改变就是浏览器首页劫持产业链在2009年发展成型。从金山安全实验室监测到的数据来看,进入2009年,由于对挂马类病毒的打压,挂马集团通过挂马的方式,使网友中毒的几率越来越小。这就迫使木马产业从业者不得不想尽办法,开始改变方向:欺骗下载+恶意推广+劫持浏览器入口。

从2009年4月开始,修改主页、锁定主页的病毒增速明显。到2009年年末,通过挂马传播的木马数量在整体木马传播量中的比例下降到了40%以下。与此同时,修改主页病毒传播的比例迅速飙升到50%以上,成为木马感染网民电脑的主力渠道。

修改主页、锁定主页的病毒增速异常的背后,是木马集团盈利模式的重大转变。金山安全实验室最先披露的以“灰鸽子”为代表的制造木马、传播木马、盗窃账户信息、第三方平台销赃、洗钱的黑色产业链,发展到2009年,随着金山网盾类浏览器防护工具的日益成熟,使得网站挂马成功的概率大大降低。病毒产业链里,通过购买流量实现大范围的挂马成本过于高昂(可能中招的几台电脑里得到的收益还不够支付流量费),因此浏览器首页劫持产业链成为盈利主流。据金山安全实验室反病毒专家预测,2009年木马产业规模将超过百亿。

2、流量商成为黑色产业“大佬”

金山安全实验室反病毒专家解释,在浏览器首页劫持产业链条上,病毒制作者并不是最赚钱的,流量商是这个链条获利最大头。流量商在这个链条中处于承上启下的作用,“就像一个产品,生产厂家的利润可能最后还没大卖场多。”

浏览器首页劫持产业链主要有以下几点组成:产业链的三个环节

以2009年十大病毒中的广告木马(Win32.Troj.Agent.dv.131072)为例,该类木马挟持百度,搜狗,谷歌等著名网站,指向病毒作者指定的服务器06,从而赚取流量,甚至诱导用户点击钓鱼网站。

3、罪恶黑手伸向下载市场欺诈下载异军突起

欺诈下载的软件品种广泛,不仅包括桌面伴侣(快快捷,桌面图标秀,果果工具条,苹果工具条等名称),还有山寨浏览器(绿叶浏览器,飞游浏览器,绿色浏览器等)、脚本推广器(通常使用一些脚本释放各种快捷方式到用户电脑,有下载其他软件的行为)及其他软件游戏程序,coopen,风行等。因为欺诈下载的流行趋势,各大搜索引擎的关键字成为了他们争夺的对象,而且投放的木马更有针对性。例如在百度上搜索“地下城与勇士外挂”,前几个连接大多是有盗号或者恶意的网址,最多的时候前20个搜索结果中有11个是恶意网址,并且排名都靠前。4、钓鱼网站大量出现

2009年出现的钓鱼欺诈网站非常多,比如有的假冒央视“非常6+1”栏目的官方网站,然后通过手机短信或飞信进行大范围传播。不法分子首先盗用他人的“飞信”账号,然后向其好友发送大量的诈骗信息,谎称用户获得高额奖金或奖品。从而诱骗用户访问虚假的钓鱼网站,并通过要求用户输入验证码、提供咨询电话、提供公证书查询等手段使得骗局更具迷惑性。用户如果访问了这些钓鱼网站,并按照网站提示填写真实信息,则会导致敏感信息的丢失甚至蒙受经济损失。

三、2010年病毒和木马技术发展趋势预测

1、0Day漏洞层出不穷

2、网页挂马、钓鱼网站将继续增加3、木马捆绑东山再起4、无线攻击快速增加5.2网络病毒防护5.2.4网络病毒的防治以网为本,多层防御,有选择地加载保护计算机网络安全的网络防病毒产品病毒防范计算机网络病毒的防治1、尽量少用超级用户登录2、严格控制用户的网络使用权限3、对某些频繁使用或非常重要的文件属性加以控制,以免被病毒传染4、对远程工作站的登录权限严格限制5.2网络病毒防护1、给计算机系统及时安装系统漏洞补丁程序;

2、经常升级计算机系统中防毒软件和防火墙。还可以在局域网中安装并使用网络防火墙软件,网络防火墙在防病毒过程中也可以起到至关重要的作用,能有效地阻挡自来网络的攻击和病毒的入侵;3、计算机用户不要随意点击打开QQ、MSN等聊天工具上发来的地址链接或是其他数据信息,更不要随意打开或运行陌生、可疑的文件和程序;

4、将局域网系统管理员帐户的密码的位数设置复杂一点;

5、关闭一些不需要的网络服务,也可以关闭一些没有必要的网络共享。

5.3防火墙技术5.3.1防火墙的概念和功能

1、防火墙的概念:防火墙是设置在不同网络或网络安全域之间的一系列部件的组合,它是建立在两个网络或网络安全域边界上的实现安全策略和网络通信监控的系统或系统集,它强制执行对内部网络(如校园网)和外部网络(如Internet)的访问控制,是不同网络或网络安全域之间的唯一出入口,并通过建立一整套规则和策略来监测、限制、转换跨越防火墙的数据流,实现保护内部网络的目的。5.3防火墙技术2、防火墙的功能

强化网络安全策略对网络存取和访问进行监控审计

防止易受攻击的服务防止内部信息的外泄5.3.2防火墙的类型总体分为:包过滤型防火墙、应用代理型防火墙个人防火墙包过滤型:分包传输包具有特定信息(数据源地址、目标地址、TCP/UDP源端口和目标端口等)优点是简单实用,缺点是无法识别恶意侵入应用代理型:代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。优点是安全性高,缺点是影响系统整体性能不能防范绕过防火墙的攻击不能防止数据驱动式攻击。当有些表面看起来无害的数据通过邮寄或拷贝到内部网的主机上并被执行时,就会发生数据驱动式的攻击。例如,一种数据驱动式的攻击,可以导致主机修改与系统安全有关的配置文件,从而使入侵者下一次更容易攻击该系统。难以避免来自内部的攻击。5.3.3防火墙的缺陷一般的防火墙不能防止受到病毒感染的软件或文件的传输。5.4入侵检测技术(第二防线)5.4.1入侵者常用手段1、信息收集

2、对系统安全薄弱点的探测3、网络攻击SNMP、TraceRout程序、Whois服务、DNS服务、Finger协议、Ping实用程序利用自编的程序利用公开的工具目标系统中安装探测软件在受损系统中获得访问权5.4入侵检测技术5.4.2入侵防范措施选用安全的密码,并经常修改密码;应及时取消调离或停止工作的雇员帐号,及无用帐号;实施存取控制措施;确保数据的安全性和完整性;原有数据要和现行数据保持完全一致。安装防火墙或入侵检测系统,及时发现并阻止入侵行为。个人其它防范措施:使用不同密码、不透露个人信息5.5.1数据加密概述5.5数据加密技术(最后防线)数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据,通过使用不同的密钥,可用同一加密算法将同一明文加密成不同的密文。只有指定的用户和网络设备才能解译加密数据,从根本上解决网络安全的两大主要需求,即网络服务的可用性和信息的完整性。5.5.2密码技术的基本概念5.5数据加密技术密码技术是网络信息安全与保密的核心和关键。通过密码技术的变换或编码,可以将机密、敏感的消息变换成难以读懂的乱码型文字,从而达到两个目的:其一,使不知道如何解密的“黑客”不可能从其截获的乱码中得到任何有意义的信息其二,使“黑客”不可能伪造或篡改任何乱码型的信息。5.5.3常用数据加密方法5.5数据加密技术单钥或对称密码体制:加密密钥和解密密钥相同,或从一个可以推出另一个。双钥或非对称密码体制:加密密钥和解密密钥不相同,从一个难于推出另一个。优点:不存在密钥管理问题、拥有数字签名功能缺点:算法比较复杂,加、解密速度慢优点:加、解密速度快缺点:密钥管理难;无法解决消息确认问题;缺乏自动检测密钥泄露的能力5.5.4著名密码算法介绍5.5数据加密技术(最后防线)1、DES加密算法:DES是一种典型的按分组方式工作的密码。其基本思想是将二进制序列的明文分成每64位一组,用长为56位的密钥对其进行16轮代换和换位加密,最后形成密文。优点:加密和解密的步骤完全相同,DES芯片易于做到标准化和通用化缺点:密钥太短,影响保密强度对称密钥的工作原理为:用户A要传送机密信息给B,则A和B必须共享一个预先由人工分配或由一个密钥分发中心分发的密钥K,于是A用密钥K和加密算法E对明文P加密得到密文C,并将密文C发送给B;B收到后,用同样一把密钥K和解密算法D对密文解密,得到明文P,即还原,全部过程如下页图所示。

5.5数据加密技术5.5数据加密技术5.5.4著名密码算法介绍5.5数据加密技术(最后防线)2、RSA加密算法:RSA加密算法是非对称式加密算法,也是最著名的公钥加密算法。RSA加密算法通常首先生成一对RSA密钥,一个是保密密钥,由用户保存;另一个是公开密钥,对外公开,甚至可在网络服务器中注册。优点:密钥分配方便、安全性高缺点:速度慢非对称密钥体制不同于传统的对称密钥体制,它要求密钥成对出现,一个为公共密钥,另一个为专用密钥,且不可能从其中一个推导出另一个。公共密钥可以发布出去,专用密钥要保证绝对的安全。用公共密钥加密的信息只能用专用密钥解密,反之亦然。非对称密钥体制的原理为:用户A和用户B各自拥有一对密钥(KA、KA-1)和(KB、KB-1)。私钥KA-1、KB-1分别由A、B各自保管KA、,KB则以证书的形式对外公布。当A要将明文消息P安全发送给B时,A用B的公钥KB加密P得到密文C;而B收到密文P后,用私钥KB-1解密恢复明文P。如下图:5.5数据加密技术5.5数据加密技术5.5.5数字签名5.5数据加密技术(最后防线)实现数字签名

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论