




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
目录4.1计算机网络概述4.2局域网技术及应用4.3Internet及其应用
4.4计算机网络与安全四、计算机网络及信息安全基础四、计算机网络及信息安全基础
计算机网络是将计算机技术和现代通讯技术相结合,按照一定的网络通讯协议把多台分布在不同区域的自主计算机通过相关的设备和线路连接起来,以实现资源共享和相互通讯及远程控制的目的。
其功能主要体现在以下几个方面:4.1计算机网络概述4.1.1计算机网络的概念及功能四、计算机网络及信息安全基础(1)资源共享(2)信息服务(3)快速通信(4)信息管理与数据传输(5)分布处理(6)提高计算机应用的可靠性四、计算机网络及信息安全基础1.第一阶段(面向终端的计算机网络)2.第二阶段(面向内部通信的计算机网络)3.第三阶段(开放互联的计算机网络)4.第四阶段(高速的多媒体计算机网络)4.1.2计算机网络的产生及发展四、计算机网络及信息安全基础
计算机网络是一个非常庞大、复杂的系统,通常由资源子网、通讯子网两个部分组成。如图4-4所示。4.1.3计算机网络的组成图4-4计算机网络结构模型四、计算机网络及信息安全基础一、资源子网
资源子网又称主机系统,由网络中的各种计算机及运行和存储在计算机中的各种软件和信息资源组成。资源子网的主要任务是完成信息的收集、存储和处理,并对网络中的通信行为进行管理和控制。
1.服务器
2.工作站
3.网络软件四、计算机网络及信息安全基础二、通信子网
通信子网就是指将网络中的各个工作站或服务器连接起来的数据通信系统,其主要任务是实现、控制和管理各计算机之间的通信,它通常由传输介质、网络适配器、调制解调器、集线器、交换机、中继器、路由器等组成。
1.传输介质
2.网络适配器
3.调制解调器
4.中继器
5.集线器
6.交换机
7.路由器四、计算机网络及信息安全基础
网络拓扑结构是指局域网中各计算机之间的连接形式。它借用数学领域中“图论”的方法,即抛开网络中的具体设备,将服务器、工作站等网络单元抽象为结点,将网络中的电缆通信媒体抽象为“线”,这样一个计算机网络系统就形成了点和线的几何图形,从而描绘出计算机网络系统的具体结构。4.1.4常见的网络拓扑结构四、计算机网络及信息安全基础
计算机网络的拓扑结构主要有: 1.总线型拓扑 2.星型拓扑 3.环型拓扑 4.树型拓扑 5.混合型拓扑四、计算机网络及信息安全基础
计算机网络是一个非常复杂的体系,从不同的观察角度,可分为不同的类型。现代计算机网络的分类方法有很多种,如表4-1所示。4.1.5计算机网络的分类分类标准网络名称物理范围局域网、城域网、广域网管理方法基于客户机/服务器的网络、对等网网络操作系统Windows网络、Netware网络、UNIX网络网络协议NETBEUI网络、IPX/SPX网络、TCP/IP网络等拓扑总线型网络、星型网络、环型网络等交换方式线路交换、报文交换、分组交换传输介质有线网络、无线网络体系结构以太网、令牌环网、AppleTalk网络等通信传播方式广播网络、点到点网络表4-1计算机网络的分类四、计算机网络及信息安全基础
其中最常用的分类方法是IEEE根据计算机网络地理范围的大小,将网络分为局域网(LocalAreaNetwork,LAN)、城域网(MetropolitanAreaNetwork,MAN)和广域网(WildAreaNetwork,WAN),如图4-25所示。图4-25计算机网络分类及关系四、计算机网络及信息安全基础
一、IP地址的构成
根据现行TCP/IP协议V4版本的规定,计算机的IP地址由网络标识和主机标识两部分组成,如图4-27所示。
其中,网络标识类似于某个电话号码的区号,注明了该主机位于哪一个网络中,主机标识则类似于某个电话号码,它表示网络中具体的一台计算机编号。4.1.6IP地址与域名系统网络标识122.主机标识16.2.252图4-27IP地址的构成四、计算机网络及信息安全基础二、IP地址的表示
(1)二进制形式表示:这是计算机网络中各硬件能直接识别和使用的形式,后面即将介绍的点分十进制地址及域名地址在计算机内部最终都要转换成二进制地址。现在使用的IPv4版本规定:IP地址由32位二进制数组成,按8位为单位分为四组,如:11001010110001000000111011010001。
(2)点分十进制表示:由于二进制不容易记忆和书写,IP地址通常还用点分十进制方式来表示,即将32位的IP地址中的每8位用其等效的十进制数字表示,每个十进制数字之间用小数点分开。例如:01110001000000000000000100011111,可用点分十进制方式表示为:1。四、计算机网络及信息安全基础三、IP地址的分类
根据IP地址的结构即网络标识长度和主机标识长度的不同,Internet中的IP地址可分为三个主要类:A类、B类、C类。除此以外,还有D类、E类两个特殊形式的IP地址。IP地址的分类如图4-28所示。四、计算机网络及信息安全基础图4-28IP地址的分类四、计算机网络及信息安全基础四、IP地址的管理
由于IP地址是在Internet上全局有效并且是全球唯一的,因此其分配和回收是应当由一个组织来统一管理,以避免IP地址冲突而导致网络不可使用。IP地址的管理机构和管理方式是层次型的,即由最高一级的管理机构NIC(Internet网络信息中心)统一负责全球地址的规划和管理,并向提出地址请求的组织(对应于国家或网络)分配一个IP地址段,然后各组织再将这个大的地址段分成若干个小段,分配给再下一级组织,依此类推,直到最终用户从最低一级组织处分到一个IP地址为止。四、计算机网络及信息安全基础五、域名
IP地址是一种数字型的标识方式,这对网络硬件和软件来讲自然是最有效的,但是对于广大网络用户来说不便于记忆,且难以理解,为此TCP/IP协议引入了一种字符型的主机命名机制,这就是域名。在网络中域名与IP地址是唯一对应的,它们通过计算机网络中一台被称为DNS(域名解析系统)的服务器来相互转换,如图4-29所示。四、计算机网络及信息安全基础图4-29IP地址与域名的转换四、计算机网络及信息安全基础
为了避免重名,主机的域名也采用层次结构,各层次的子域名之间用圆点“.”隔开,从右至左分别为第一级域名(也称顶级域名),第二级域名,直至主机名(最低级域名)。
其结构如下:
主机名.…….第二级域名.第一级域名
例如:是北京大学的一个域名,其中,www表示的是一台提供网页服务的服务器;pku是北京大学的英文缩写;edu表示教育机构;cn表示中国。
为保证域名系统的通用性,Internet国际特别委员会(IAHC)规定顶级域名为一组标准化符号和国家地区代码,另外,也可以以组织机构的性质来作为顶级域名,如表4-2所示。四、计算机网络及信息安全基础顶级域名代码代表的国家(地区)顶级域名代码代表的组织机构性质cn中国ac表示科研院所及科技管理部门fr法国gov表示国家政府部门us美国org表示各社会团体及民间非盈利组织hk香港net接入网络的信息和运行中心jp日本com表示商业组织、公司tw中国台湾edu表示教育单位表4-2顶级域名的代码及含义四、计算机网络及信息安全基础
在局域网中,我们可以根据具体对网络管理方式的不同,将其分成对等网、基于客户机/服务器及基于浏览器/服务器三种模式。4.2局域网技术及应用4.2.1局域网的构建模式四、计算机网络及信息安全基础一、对等网模式
对等网模式指在局域网中,每台计算机的地位和作用都是平等的,没有服务器和客户机之分。在不使用网络时,每一台计算机负责处理本机事务和维护自身资源的安全;而在使用网络时,每台计算机既可从网络中获取资源,也可向网络提供资源。四、计算机网络及信息安全基础二、基于客户机/服务器模式
基于客户机/服务器模式(Client/Server模式,C/S模式)在拓扑结构上与对等模式没有太大的区别。在这种模式的局域网中,由一台或几台配置较高功能强大的小型机或微机运行网络操作系统来担当服务器(Server),用于对网络中的用户和共享资源进行集中管理,用户必需先要以合法的身份登录到网络,然后才能按系统分配的权限来访问和使用网络中的各种资源。四、计算机网络及信息安全基础三、浏览器/服务器模式(Brower/Server)
浏览器/服务器模式(Brower/Server模式,B/S模式)将各种网络资源和核心数据库存放在服务器上,而客户端通过浏览器来获得相应的数据和服务。它是随着Internet技术的兴起,利用不断成熟的浏览器技术,结合多种Script语言(VBScript、JavaScript等)和ActiveX技术,对C/S结构的一种变化和改进。四、计算机网络及信息安全基础
一般来说,用户如果要将自己的计算机连入局域网,首先要在自己计算机中安装一块网卡(主板上已经集成网卡的情况除外),并正确安装驱动程序,然后通过双绞线、水晶头连接到网络交换机的一个空闲端口上,以实现本机与网络的物理连接,然后还需要对网卡的参数进行配置和测试,这样才能实现计算机与网络的数据通信。4.2.2局域网的配置及测试四、计算机网络及信息安全基础一、局域网配置
由于现在的局域网一般都采用TCP/IP协议,因此,对计算机网络属性的配置实际上就是对TCP/IP参数的设置。二、网络连接测试
网络配置完成后,为了验证配置是否生效、能否和网络上的其他计算机进行通信,还需要对网络进行测试。在Windows中,可使用“ipconfig”和“ping”命令来测试。四、计算机网络及信息安全基础一、在局域网中文件及文件夹的共享
共享是使计算机中的软件及硬件资源不仅能被本机或本用户使用,而且还可通过计算机网络被其他用户使用,这是节约资源和充分利用资源的一种有效手段。Windows7提供了丰富及安全的共享功能,用户不仅可以使用系统提供的共享文件夹,而且还可以设置自己的共享文件夹。另外,在Windows7中,文件是不能直接共享的,如果要共享某个文件,可将其移动或复制到某个共享的文件夹中。为实现共享功能,可按以下步骤操作。4.2.3局域网的简单应用四、计算机网络及信息安全基础
1.同步工作组
不管使用的是什么版本的Windows操作系统,首先要保证联网的各计算机的工作组名称一致且计算机名不同。
2.设置高级共享
3.共享文件或文件夹
4.访问共享文件夹四、计算机网络及信息安全基础二、在局域网中实现远程桌面
使用Windows7的远程桌面,用户可以从其他计算机登录到自己的计算机,访问所有应用程序、文件和网络资源,就好像将自己计算机的键盘、鼠标及显示器搬到其他的计算机上一样。
当从其他计算机通过远程桌面连接到自己的计算机时,系统将自动锁定自己的计算机,而当在自己的计算机重新登录时,会自动断开远程桌面。
具体设置与连接参看课本内容。四、计算机网络及信息安全基础
Internet也称国际互联网,或国际计算机信息资源网,它是一个采用TCP/IP协议把各个国家、各个部门、各种机构的内部网络连接起来的数据通信网,也是一个通过光纤、微波及路由器将世界不同地区、不同规模、不同类型的网络互相连接起来的全球性的广域网。4.3Internet及其应用4.3.1Internet的产生及发展四、计算机网络及信息安全基础一、拨号接入
拨号接入是利用普通公用电话网接入Internet的方式。由于电话线只能传输模拟信号,所以在用户端和ISP端都需要配置调制解调器(Modem),用于模拟信号和数字信号的转换和数据的收发,其中将计算机的数字信号转换为模拟信号称为调制,将模拟信号转换成数字信号称为解调。4.3.2Internet的接入四、计算机网络及信息安全基础二、非对称数字用户线路(AsymmetricDigitalSubscriberLine,ADSL)
该系统在用户端采用ADSL调制解调器,通过普通电话线连接到电话交换局前端ADSL解调设备,解调后送入ATM网,可以实现上行1Mb/s、下行高达8Mb/s的传输速度。ADSL在调制方式上采用离散多音复用技术,在一对铜线上用0~4kHz传输电话音频,用26kHz~1.1MHz传输数据,并将它以4kHz的宽度划分为25个上行子通道和249个下行子通道,利用ADSL上网时,ADSLModem产生三个信息通道,即一个为标准电话通道、一个为640Kb/s~1Mb/s上行通道、一个为1Mb/s~8Mb/s的高速下行通道,三个信道同时能进行ADSL传输,而又互不影响四、计算机网络及信息安全基础三、小区宽带接入(局域网接入)
小区宽带接入是一种光纤接入方式,网络运营商ISP引光纤到小区,一般带宽是100Mb/s,在小区内部组建局域网,小区用户共享这条光纤的带宽,即FTTX+LAN方式。与ADSL相比,ADSL宽带是独享的,速度比较稳定,小区光纤接入带宽是被小区用户共享的,如果小区同时上网的用户过多,或者是有的人流量特别大,就会影响上网速度。这种接入方式对用户设备要求最低,只需一台带10/100Mb/s自适应网卡的电脑,软件设置方面需要配置IP地址或自动获取IP地址。四、计算机网络及信息安全基础四、无线接入
1.Wi-Fi接入
Wi-Fi全称WirelessFidelity。Wi-Fi是把有线网络信号转换成无线信号,供支持Wi-Fi技术的电脑、手机、PAD等接收的无线网络传输技术。
Wi-Fi是由无线接入点AP或无线路由器与无线网卡组成的无线网络。AP或无线路由器是有线局域网络与无线局域网络之间的桥梁,只要在家庭中的ADSL或小区宽带中加装无线路由器就可以把有线信号转换成Wi-Fi信号,而无线网卡则是负责接收AP或无线路由去分享有线局域网络甚至广域网络的资源。四、计算机网络及信息安全基础
2.利用3G/4G网络手机接入
3G网络以第三代移动通信技术为基础,将无线通信与国际互联网等多媒体通信手段相结合,是新一代移动通信系统。中国电信CDMA、中国联通WCDMA、中国移动TD-CDMA等都是3G网络。3G网络上网理论速率可以达到2Mb/s。
4G网络是第四代移动通信网络。目前ITU审批的4G标准有两个,一个是由我国研发的TD-LTE,它是由TD-SCDMA演进而来的,另外一个是欧洲研发的LTE-FDD,它是由WCDMA演进而来的。4G上网速度可达60Mb/s,比3G网络快几十倍。四、计算机网络及信息安全基础 Internet之所以受到大量用户的青睐,是因为它能够提供丰富的服务,主要包括: (1)信息浏览(WWW) (2)电子邮件(E-mail) (3)文件传输(FTP) (4)远程登录(Telnet)
此外,因特网还提供电子公告牌(BBS)、IP电话、网络视频会议、网上远程教学、网络游戏、视频点播、网络论坛、聊天室、电子政务、电子商务、网上银行和网上购物等多种特殊的服务。4.3.3Internet中的服务四、计算机网络及信息安全基础
一、WWW中的几个重要概念 (1)网页 (2)链接 (3)网站 (4)主页 (5)统一资源定位器 (6)浏览器4.3.4WWW的使用四、计算机网络及信息安全基础二、IE11浏览器的启动三、IE11的窗口组成 (1)标题栏 (2)地址栏 (3)菜单栏 (4)工具栏 (5)滚动条 (6)
Web浏览窗口 (7)状态栏四、计算机网络及信息安全基础四、设置IE11
在桌面上右击IE11图标,从快捷菜单中选择“属性”命令,或者先启动IE,再执行“工具”菜单下的“Internet选项”命令,即可打开“Internet选项”对话框,如图4-69所示,在该对话框中,共包含“常规”、“安全”、“隐私”、“内容”、“连接”、“程序”和“高级”七个选项卡。四、计算机网络及信息安全基础
1.常规设置包含以下内容:
(1)主页:即启动IE11后自动连接到的第一个网站,通常为Microsoft公司的主页。
(2)启动:用于设置IE11下次打开时是从主页开始还是从上次关闭时打开的页面开始。
(3)选项卡:用于更改网页在选项卡中的显示方式。
(4)历史记录:历史记录是在浏览网页时由InternetExplorer记住并存储在电脑上的信息。
(5)外观:可以设定浏览器窗口的颜色、语言、字体及其他辅助功能等信息。四、计算机网络及信息安全基础
2.安全设置
Internet的安全问题对很多人来说并不陌生,但是真正了解它并引起足够重视的人却不多,其实在IE11浏览器中就提供了对Internet进行安全设置的功能,用户使用它就可以对Internet进行一些基础的安全设置,以防止有害信息破坏计算机系统。在“Internet选项”对话框中单击“安全”页框,即可打开“安全”选项卡。四、计算机网络及信息安全基础
在该选项卡中用户可为Internet区域、本地Intranet(企业内部互联网)、受信任的站点及受限制的站点设定安全级别。当用户在“选择要查看的区域或更改安全设置”列表框中选择一个项目后,在“该区域的安全级别”选项组中即可显示安全级别的说明信息,拖动滑块可调整默认的安全级别。(注意:若用户调整的安全级别小于其默认级别,则弹出“警告”对话框)。若用户要自定义安全级别,可单击“自定义级别”按钮,在弹出的“安全设置”对话框进行详细设置,也可单击“站点”按钮,将网站添加到“Web站点”列表框中。四、计算机网络及信息安全基础 3.重置InternetExplorer
如果InternetExplorer在使用的过程中产生了错误或者用户想还原所有的设置,可以重置InternetExplorer,将InternetExplorer恢复到刚安装时的状态,具体操作步骤如下: (1)关闭当前打开的所有InternetExplorer窗口。 (2)在任务栏上,单击InternetExplorer图标以打开InternetExplorer。 (3)单击“工具”按钮,然后单击“Internet选项”。 (4)单击“高级”选项卡,然后单击“重置”。 (5)在“重置InternetExplorer设置”对话框中,单击“重置”。 (6)当InternetExplorer完成默认设置的应用之后,单击“关闭”,然后单击“确定”按钮。四、计算机网络及信息安全基础
五、使用IE11浏览网页
六、保存Web页信息 1.保存当前页 (1)在打开的网页窗口中单击“文件”菜单,选择“另存为”命令,打开“保存网页”对话框。 (2)在地址栏下拉列表框中或在左侧面板中选择一个保存网页的文件夹。 (3)在“文件名”下拉列表框中输入文件名称。 (4)在“保存类型”中选择一种类型,并单击“保存”按钮。四、计算机网络及信息安全基础
2.保存网页中的图片
(1)用鼠标右击网页中要保存的图片,在快捷菜单选择“图片另存为”命令,打开“保存图片”对话框。
(2)在对话框中分别设置保存位置、保存类型和文件名,并单击“保存”按钮。
3.保存网页中的文字
(1)在网页中用鼠标拖动选定要保存的文字,在选定的文字上单击右键,在快捷菜单中选择“复制”命令。四、计算机网络及信息安全基础 (2)打开Windows中的记事本程序(当然也可以选择其他文字处理程序,如Word等,但由于网页中的文字通常包含多种特殊的控制信息,如果在保存文字的时候不去除这些控制符,将给文字的后期进一步编辑带来很大的麻烦,而记事本程序就可以只保存文字而不保存控制符),在记事本程序窗口的编辑区中右击,在快捷菜单中选择“粘贴”命令。 (3)在记事本程序的“文件”菜单中选择“保存”或“另存为”命令。 (4)在打开的“另存为”对话框中选择文件保存位置、保存类型及文件名,单击“保存”按钮,即可将网页中的文字以文本文件的方式保存下来。四、计算机网络及信息安全基础七、收藏Web页
在使用IE11的过程中,用户可能会遇到一些感兴趣或要经常访问的网页,为了方便再次访问,可以将这些Web页收藏起来。
1.将Web页地址添加到收藏夹中
2.管理收藏夹四、计算机网络及信息安全基础八、资源的检索
一般来说,要在Internet中快速、高效地搜索并下载指定的信息,可以使用IE的“搜索”按钮,但由于其功能有限,在实际的应用中,更多的是使用专门的搜索引擎加以实现。所谓搜索引擎,就是一些专门提供检索Internet信息功能的网站。四、计算机网络及信息安全基础九、资源的下载
当用户在网络上检索到感兴趣的资源后,可以将其保存到本地计算机中。一般来说,要从Internet下载资源,可使用IE直接来下载,也可使用专门的下载工具帮助下载。四、计算机网络及信息安全基础一、电子邮件工作原理
使用电子邮件服务的前提是首先要拥有自己的电子邮箱和相应的E-mail地址。电子邮箱是由ISP(网络服务供应商,如中国电信、新浪、网易等)在用户申请的电子邮件服务被受理后建立的,它实际上是ISP在一台与Internet联网的、高性能、大容量计算机(称为邮件服务器)上,为邮件用户分配的一个专门存放往来邮件的磁盘存储区域,以及读取该区域的用户名及密码,而这个区域是由专门的电子邮件系统软件操作管理的。4.3.5电子邮件的使用四、计算机网络及信息安全基础
通常邮件服务器是一台运行UNIX操作系统的计算机,它提供24小时不间断的电子邮件服务。当用户需要给网上某一用户发送邮件时,只要通过Internet将要发送的内容与收信人的E-mail地址送入邮件服务器上,电子邮件系统会自动将用户的信息通过网络一站一站地送到收信人的电子信箱中。收件人只要开启自己的电子邮箱,便可读取自己的邮件,还可将收到的信再转发给其他用户。四、计算机网络及信息安全基础二、E-mail地址
E-mail地址就是在邮件服务器上的电子邮箱地址。每个使用E-mail的用户都必须至少有一个E-mail地址,这是在用户向ISP申请电子邮箱时分配的,同时分配的还有一个开启该电子邮箱的口令。和IP地址和域名一样,E-mail地址也是全球唯一的,MailServer将根据收件人的E-mail地址把电子邮件送往其电子邮箱,只有该地址所对应邮箱的用户才有读取信件的权限。在Internet上,一个完整的E-mail地址由两部分组成,例如:pingzh_123@。四、计算机网络及信息安全基础三、E-mail的组成
一封完整的电子邮件通常由三部分组成:
(1)邮件头(mailheader):邮件头相当于一个信封,其中包含发信人(From:)、收信人(To:)、抄送人(Cc:)的地址、邮件的主题(Subject:)、回邮地址、发送的日期和时间等信息。
(2)邮件体(mailbody):包含发送的邮件内容,一般来说可直接在邮件程序中编辑,也可先使用其他文字处理程序编辑好,再粘贴到邮件中。
(3)附加文件(attach):随邮件一起发送的计算机文件。四、计算机网络及信息安全基础
四、电子邮件的申请
现在很多的校园网及ISP都提供了收费邮箱或免费邮箱的服务,用户如果要申请一个邮箱帐号,可先登录校园网或ISP网站,一般在该网站的首页上均提供申请邮箱的链接。如图4-81所示。用户可单击此链接,然后在打开页面中按要求依次输入相应注册信息,当ISP验证通过后,用户即可获得一个电子邮箱。另外,用户在申请QQ帐号时,也可以获得一个免费的电子邮箱。四、计算机网络及信息安全基础
五、接收电子邮件
六、发送电子邮件
七、电子邮件及邮箱的管理
以上内容操作比较简单,这里不再详细说明。四、计算机网络及信息安全基础
网络安全就是确保网络上的信息和资源不被非授权用户破坏、访问和使用。一般来说计算机网络所面临的安全威胁因素主要可分为人为因素和非人为因素。4.4计算机网络与安全4.4.1网络安全基本概念四、计算机网络及信息安全基础
一、非人为因素
非人为因素主要是指自然灾害所造成的不安全因素,如火灾、地震、水灾、战争等原因造成网络的中断、数据破坏和丢失等。解决的方法是加强系统中的硬件建设,优化系统中硬件设计,并定期进行有效的数据备份。
二、人为因素
人为因素是攻击者或攻击程序利用系统资源组中的脆弱环节进行人为入侵而产生的。主要表现在以下几个方面: 1.破坏数据的完整性 2.非授权访问 3.信息泄露或丢失 4.利用网络传播病毒四、计算机网络及信息安全基础
网络的安全机制是网络安全策略的实施手段。安全机制的种类很多,如加密、认证、数字签名和发放证书等,由于其涉及的专业知识过多,我们将放在后续课程《计算机网络及应用》中来学习,这里我们先来了解两种简单而有效的机制:防火墙和防病毒机制。4.4.2网络的安全机制四、计算机网络及信息安全基础
一、防火墙的概念
防火墙(FireWall)类似建筑物中的防火墙,是用来连接两个网络并控制网络之间相互访问的系统,如图4-87所示。它包括用于网络连接的软件和硬件以及控制访问的方案。防火墙用于对进出的所有数据进行分析,并对用户进行认证,从而防止有害信息进入受保护网,防止内部网络用户向外泄密,为网络提供安全保障。4.4.3防火墙技术四、计算机网络及信息安全基础
二、防火墙的功能特性
从广义上说,防火墙是一个用于Intranet(内部网)与Internet之间的隔离系统或系统组(包括软件和硬件),它在两个网络之间实施相应的访问控制策略。其主要功能如下: (1)控制进出网络的信息流向和信息包。 (2)提供使用和流量的日志和审计。 (3)隐藏内部IP以及网络结构细节。 (4)提供虚拟专用网功能。四、计算机网络及信息安全基础三、防火墙遵循的准则
防火墙可以采取如下两种之一理念来定义防火墙应遵循的准则: (1)未经说明允许的就是拒绝。防火墙阻塞所有流经的信息,每一个服务请求或应用的实现都基于逐项审查的基础上,只有带有允许标记的数据才能进出。这是一个值得推荐的方法,它将创建一个非常安全的环境。当然,该原则的不足在于过于强调安全而减弱了可用性,限制了用户可以申请的服务的数量。(2)未说明拒绝的均为许可的。约定防火墙总是传递所有的信息,但那些带有拒绝标记的数据除外,此方式认定每一个潜在的危害总是可以基于逐项审查而被杜绝。当然,该原则的不足在于它将可用性置于比安全更为重要的地位,增加了保证私有网安全性的难度。四、计算机网络及信息安全基础
四、防火墙分类
当前使用的防火墙种类非常多,一般来说人们习惯以防火墙的结构和原理来将其分为软件防火墙、基于PC的硬件防火墙以及专用芯片级防火墙三类。四、计算机网络及信息安全基础
一、计算机病毒的概念
计算机病毒是指编制的或者在计算机程序中插入的具有破坏计算机功能及数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。它一般具有寄生性、传染性、潜伏性和隐蔽性。4.4.4防病毒机制四、计算机网络及信息安全基础二、计算机病毒的类型(1)寄生病毒(2)引导区病毒(3)蠕虫病毒(4)宏病毒(5)特洛伊病毒(6)变形病毒四、计算机网络及信息安全基础
三、计算机病毒的破坏方式 (1)破坏操作系统,使计算机瘫痪。有一类病毒用直接破坏操作系统的磁盘引导区、文件分区表、注册表的方法强行使计算机无法启动。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 搅拌车出租合同协议书
- 肉牛投放协议书
- 船只安全协议书
- 联勤保障协议书
- 有机肥授权销售协议书
- 碰坏东西协议书
- 继母分钱协议书
- 花园修剪协议书
- 肉鸡饲养协议书
- 地下室拆模合同协议书
- 十五五时期经济社会发展座谈会十五五如何谋篇布局
- 遵义市购房合同协议
- 2024年四川省天全县事业单位公开招聘医疗卫生岗笔试题带答案
- 【7语期中】合肥市包河区2024-2025学年七年级下学期4月期中语文试题
- (三诊)成都市2022级高中高三毕业班第三次诊断性检物理试卷(含答案)
- 香港借贷合同协议
- 酒店消防安全知识培训
- 经营岗位笔试题目及答案
- 农行反洗钱与制裁合规知识竞赛考试题库大全-上下
- DGTJ08-202-2020钻孔灌注桩施工规程 上海市
- 作风建设学习教育读书班交流发言提纲
评论
0/150
提交评论