第4章计算机网络与信息安全.ppt

上传人:创****公 文档编号:16779820 上传时间:2022-05-18 格式:PPT 页数:94 大小:1.38MB
返回 下载 相关 举报
第4章计算机网络与信息安全.ppt_第1页
第1页 / 共94页
第4章计算机网络与信息安全.ppt_第2页
第2页 / 共94页
点击查看更多>>
资源描述

《第4章计算机网络与信息安全.ppt》由会员分享,可在线阅读,更多相关《第4章计算机网络与信息安全.ppt(94页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、5-15-1本节主要讲述:本节主要讲述:4.1.1 4.1.1 计算机网络概述计算机网络概述4.1.24.1.2 计算机网络的分类计算机网络的分类4.1.3 4.1.3 计算机网络的基本组成计算机网络的基本组成5-1 5-1 5-15-15-1 5-1 (3 3)第三代计算机网络)第三代计算机网络标准化的计算机网络标准化的计算机网络 国际标准化组织国际标准化组织ISOISO制订了制订了OSI RM OSI RM ( (开放式系统互联参考模型开放式系统互联参考模型) )成为研究成为研究和制订新一代计算机网络标准的基础。和制订新一代计算机网络标准的基础。各种符合各种符合OSI RMOSI RM与协

2、议标准的远程计与协议标准的远程计算机网络、局部计算机网络与城市地算机网络、局部计算机网络与城市地区计算机网络开始广泛应用。区计算机网络开始广泛应用。5-1 (4 4)第四代计算机网络)第四代计算机网络国际化的计算机网络国际化的计算机网络5-15-1本节主要讲述:本节主要讲述:4.1.1 4.1.1 计算机网络概述计算机网络概述4.1.2 4.1.2 计算机网络的分类计算机网络的分类4.1.3 4.1.3 计算机网络的基本组成计算机网络的基本组成5-15-1 覆盖范围:几米几千米覆盖范围:几米几千米 通信介质:双绞线、同轴电缆、光纤等通信介质:双绞线、同轴电缆、光纤等 数据传输率:数据传输率:1

3、0/100/1000/10/100/1000/Mbit/sMbit/s 通常为一个机构或部门所拥有,如机房内的教通常为一个机构或部门所拥有,如机房内的教学网、公司内部网等。学网、公司内部网等。5-1 覆盖范围:几十千米覆盖范围:几十千米 通信介质:主要采用光纤通信介质:主要采用光纤 数据传输率:数据传输率:50kbit/s50kbit/s100Mbit/s 100Mbit/s 城域网是在整个城市内建设的大型网络。城域网是在整个城市内建设的大型网络。 5-1 覆盖范围:几十几万千米覆盖范围:几十几万千米 通信介质:电话网、微波、通讯卫星线路通信介质:电话网、微波、通讯卫星线路等。等。 广域网一般

4、指联接一个国家的各个地区的广域网一般指联接一个国家的各个地区的网络。目前,很多全国性的计算机网络就网络。目前,很多全国性的计算机网络就属于这类网络,如邮电部的属于这类网络,如邮电部的CHINANECHINANE(中(中国公网)、国公网)、 国家教委的国家教委的CERNETCERNET(教育(教育网)、中科院的网)、中科院的NCFCNCFC(科技网)和电子部(科技网)和电子部的的CHINAGBNCHINAGBN(经济网)等。(经济网)等。5-1 利用网络互联设备将世界各地的各利用网络互联设备将世界各地的各种局域网、广域网互联起来,使全种局域网、广域网互联起来,使全世界的计算机网络联成一片。但它世

5、界的计算机网络联成一片。但它不为某一个机构所拥有,而由世界不为某一个机构所拥有,而由世界各地的互联网信息中心分片维护和各地的互联网信息中心分片维护和管理。管理。5-1星形结构(星形结构(a a)、总线结构()、总线结构(b b)、环形)、环形结构(结构(c c)和树形结构()和树形结构(d d)2 2)按网络的拓扑结构分类)按网络的拓扑结构分类 5-1 直接交换网直接交换网 存储转发交换网存储转发交换网 混合交换网混合交换网5-1本节主要讲述:本节主要讲述:4.1.1 4.1.1 计算机网络概述计算机网络概述4.1.2 4.1.2 计算机网络的分类计算机网络的分类4.1.3 4.1.3 计算机

6、网络的基本组成计算机网络的基本组成5-1 5-15-15-15-1计算机网络基础知识计算机网络基础知识计算机局域网计算机局域网5-1本节主要讲述:本节主要讲述:4.2.1 4.2.1 局域网概述局域网概述4.2.24.2.2 局域网的种类局域网的种类4.2.3 4.2.3 常用的局域网网络设备常用的局域网网络设备5-15-15-15-15-1 5-15-1本节主要讲述:本节主要讲述:4.2.1 4.2.1 局域网概述局域网概述4.2.2 4.2.2 局域网的种类局域网的种类4.2.3 4.2.3 常用的局域网网络设备常用的局域网网络设备5-15-15-15-15-15-15-15-15-1本节

7、主要讲述:本节主要讲述:4.2.1 4.2.1 局域网概述局域网概述4.2.2 4.2.2 局域网的种类局域网的种类4.2.3 4.2.3 常用的局域网网络设备常用的局域网网络设备5-15-1 传输距离长,性能高但成本高,传输距离长,性能高但成本高,使用于大型局域网干线,连接时使用于大型局域网干线,连接时两端需终接器。两端需终接器。细缆:传输距离短,相对便宜,用细缆:传输距离短,相对便宜,用T T型型头,与头,与BNCBNC网卡相连。网卡相连。 5-1正常接线顺序正常接线顺序 : 白桔白桔 桔桔 白绿白绿 蓝蓝 白蓝白蓝 绿绿 白棕白棕 棕棕 5-1 5-1 同轴电缆、双绞线、光缆的性能比较同

8、轴电缆、双绞线、光缆的性能比较传输媒介传输媒介价格价格电磁干扰电磁干扰 频带宽度频带宽度 单段最大单段最大长度长度 UTPUTP最便宜最便宜高高低低100 100 米米STPSTP一般一般低低中中 等等100 100 米米同轴电缆同轴电缆一般一般低低高高185185米米/500/500米米光光 缆缆最高最高没没 有有极极 高高几十公里几十公里5-1u无线电无线电u微波微波u红外线红外线 无线电波可以穿透墙壁,到达普通网络线缆无无线电波可以穿透墙壁,到达普通网络线缆无法到达的地方。法到达的地方。5-1常用的网络设备有:网卡常用的网络设备有:网卡(NIC)(NIC)、集线器、集线器(HUB)(HU

9、B)、交换机交换机(Switch(Switch)、路由器()、路由器(RouterRouter)等。)等。 (1) (1) 网卡(网卡(Network Interface Card Network Interface Card ) 图图4.9 4.9 网卡实物图网卡实物图2 2)网络设备)网络设备5-1 网卡又称网络适配器,是用于计算机联网的设备。网卡又称网络适配器,是用于计算机联网的设备。 网卡基本功能网卡基本功能 从并行到串行的数据转换,包的装配和拆装,网从并行到串行的数据转换,包的装配和拆装,网络存取控制,数据缓存和网络信号。络存取控制,数据缓存和网络信号。 网卡须具备的两大技术网卡须具

10、备的两大技术 网卡驱动程序和网卡驱动程序和I/OI/O技术。技术。 网卡的分类(普通工作站网卡和服务器专用网卡)网卡的分类(普通工作站网卡和服务器专用网卡) ISAISA网卡、网卡、EISAEISA网卡和网卡和PCIPCI网卡三大类网卡三大类 网卡的接口类型网卡的接口类型 : AUIAUI接口(粗缆接口)、接口(粗缆接口)、BNCBNC接口(细缆接口)、接口(细缆接口)、RJ-45RJ-45接口(双绞线接口)接口(双绞线接口) 2 2)网络设备)网络设备5-1(2) (2) 集线器(集线器(HUBHUB) HUBHUB对网络进行集中管理,是一种共享设备。对网络进行集中管理,是一种共享设备。HU

11、BHUB本身不能识本身不能识别目的地址,当同一局域网内的别目的地址,当同一局域网内的A A主机给主机给B B主机传输数据时,主机传输数据时,数据包在网络上是以广播方式传输的,由每一台终端通过验数据包在网络上是以广播方式传输的,由每一台终端通过验证数据包头的地址信息来确定是否接收。也就是说,在这种证数据包头的地址信息来确定是否接收。也就是说,在这种工作方式下,同一时刻网络上只能传输一组数据帧,如果多工作方式下,同一时刻网络上只能传输一组数据帧,如果多个接点同时发送数据,会产生冲突。即个接点同时发送数据,会产生冲突。即HUBHUB所连计算机之间共所连计算机之间共享网络带宽。享网络带宽。HUBHUB

12、主要提供信号放大和中转的功能。主要提供信号放大和中转的功能。图图4.10 4.10 集线器实物图集线器实物图2 2)网络设备)网络设备5-1 (3)(3)交换机(交换机(SwitchSwitch) 交换机是一种基于交换机是一种基于MACMAC地址识别,能完成封装转发数据包功地址识别,能完成封装转发数据包功能的网络设备。使计算机之间能够相互高速通信且独享带宽。能的网络设备。使计算机之间能够相互高速通信且独享带宽。使用交换机的目的就是尽可能的减少和过滤网络中的数据流使用交换机的目的就是尽可能的减少和过滤网络中的数据流量,量,通过交换机的过滤和转发,可以有效的隔离广播风暴,通过交换机的过滤和转发,可

13、以有效的隔离广播风暴,减少误包和错包的出现,避免共享冲突。减少误包和错包的出现,避免共享冲突。 图图4.11 4.11 普通交换机和千兆以太网的主干交换机普通交换机和千兆以太网的主干交换机 2 2)网络设备)网络设备5-1 (3)(3)交换机(交换机(SwitchSwitch) 充分了解和掌握网络的流量模式是能否发挥交换机作用的充分了解和掌握网络的流量模式是能否发挥交换机作用的一个非常重要的因素。因为使用交换机的目的就是尽可能的一个非常重要的因素。因为使用交换机的目的就是尽可能的减少和过滤网络中的数据流量,所以如果网络中的某台交换减少和过滤网络中的数据流量,所以如果网络中的某台交换机由于安装位

14、置设置不当,几乎需要转发接收到的所有数据机由于安装位置设置不当,几乎需要转发接收到的所有数据包的话,交换机就无法发挥其优化网络性能的作用,反而降包的话,交换机就无法发挥其优化网络性能的作用,反而降低了数据的传输速度,增加了网络延迟。低了数据的传输速度,增加了网络延迟。 除安装位置之外,如果在那些负载较小,信息量较低的网除安装位置之外,如果在那些负载较小,信息量较低的网络中也盲目添加交换机的话,同样也可能起到负面影响。受络中也盲目添加交换机的话,同样也可能起到负面影响。受数据包的处理时间、交换机的缓冲区大小以及需要重新生成数据包的处理时间、交换机的缓冲区大小以及需要重新生成新数据包等因素的影响,

15、在这种情况下使用简单的新数据包等因素的影响,在这种情况下使用简单的HUBHUB要比要比交换机更为理想。因此,我们不能一概认为交换机就比交换机更为理想。因此,我们不能一概认为交换机就比HUBHUB有优势,尤其当用户的网络并不拥挤,尚有很大的可利用空有优势,尤其当用户的网络并不拥挤,尚有很大的可利用空间时,使用间时,使用HUBHUB更能够充分利用网络的现有资源。更能够充分利用网络的现有资源。 2 2)网络设备)网络设备5-1(4) (4) 路由器路由器 路由器是网络中一种用来转发和传送数据包的计算机设备或软路由器是网络中一种用来转发和传送数据包的计算机设备或软件。路由器至少连接两个网络,通常两个件

16、。路由器至少连接两个网络,通常两个LANLAN,或两个,或两个WANWAN,或一,或一个个LANLAN与对应的与对应的ISPISP网络。网络。 目前目前TCPTCPIPIP网络,全部是通过路由器互连起来的,网络,全部是通过路由器互连起来的,InternetInternet就就是成千上万个是成千上万个IPIP子网通过路由器互连起来的国际性网络。这种网子网通过路由器互连起来的国际性网络。这种网络称为以路由器为基础的网络(络称为以路由器为基础的网络(router based networkrouter based network),形成),形成了以路由器为节点的了以路由器为节点的“网间网网间网”。在

17、。在“网间网网间网”中,路由器不仅中,路由器不仅负责对负责对IPIP分组的转发,还要负责与别的路由器进行联络,共同确分组的转发,还要负责与别的路由器进行联络,共同确定定“网间网网间网”的路由选择和维护路由表。的路由选择和维护路由表。 图图4.13 4.13 路由器路由器2 2)网络设备)网络设备5-15-1本节主要讲述:本节主要讲述:4.3.1 Internet4.3.1 Internet概述概述4.3.24.3.2 IPIP地址表示及域名系统地址表示及域名系统4.3.3 Internet4.3.3 Internet的接入方式的接入方式4.3.4 Internet4.3.4 Internet的

18、基本服务的基本服务5-1 因特网因特网(Internet(Internet国际互联网络国际互联网络) )是当今世界上最大的是当今世界上最大的连接计算机的电脑网络通讯系统。它是全球信息资源的公连接计算机的电脑网络通讯系统。它是全球信息资源的公共网而受到用户的广泛使用。该系统拥有成千上万个数据共网而受到用户的广泛使用。该系统拥有成千上万个数据库库, ,所提供的信息包括文字、数据、图像、声音等形式,所提供的信息包括文字、数据、图像、声音等形式,信息属性有软件、图书、报纸、杂志、档案等信息属性有软件、图书、报纸、杂志、档案等, ,其门类涉其门类涉及政治、经济、科学、教育、法律、军事、物理、体育、及政治

19、、经济、科学、教育、法律、军事、物理、体育、医学等社会生活的各个领域。医学等社会生活的各个领域。InternetInternet成为无数信息资源成为无数信息资源的总称的总称, ,它是一个无级网络它是一个无级网络, ,不为某个人或某个组织所控制不为某个人或某个组织所控制, ,人人都可参与人人都可参与, ,人人都可以交换信息人人都可以交换信息, ,共享网上资源。共享网上资源。 InternetInternet为人们进行科学研究、商业活动、社会生活为人们进行科学研究、商业活动、社会生活等方面共享信息提供重要的手段。业已成为人类智慧的海等方面共享信息提供重要的手段。业已成为人类智慧的海洋、知识的宝库洋

20、、知识的宝库, ,它将使您从包罗万象的环球信息世界中它将使您从包罗万象的环球信息世界中得到不尽的益处。您可以通过电话拨号、得到不尽的益处。您可以通过电话拨号、CHINAPACCHINAPAC、专线、专线等接入方式入网等接入方式入网, ,享用该网为之提供的所有服务。它是你享用该网为之提供的所有服务。它是你获取详尽、广泛信息的理想选择。使您双足不出门获取详尽、广泛信息的理想选择。使您双足不出门, ,能知能知天下事。天下事。4.3.1 4.3.1 InternetInternet概述概述5-1 Internet Internet起源于美国,前身是起源于美国,前身是ARPANETARPANET(军事(

21、军事指挥网络)指挥网络) 19831983年,研制成功用户异构网络的年,研制成功用户异构网络的TCP/IPTCP/IP协议,协议,诞生了真正的诞生了真正的InternetInternet; 19861986年,美国国家科学基金会(年,美国国家科学基金会(NSFNSF)利用通讯)利用通讯协议协议TCP/IPTCP/IP,建立了,建立了NSFnetNSFnet广域网。如今它已成广域网。如今它已成为为InternetInternet的重要骨干网之一。的重要骨干网之一。 19891989年,年,WWWWWW(World Wide Web,World Wide Web,万维网万维网) )开发成开发成功功

22、, ,为为InternetInternet实现广域超媒体信息检索奠定了实现广域超媒体信息检索奠定了基础。基础。 2020世纪世纪9090年代年代InternetInternet已成为网中网,各个子网已成为网中网,各个子网又通过又通过NSFNETNSFNET互联起来。互联起来。1 1)InternetInternet的发展的发展5-1 主要分为主要分为2 2个阶段:个阶段: 19871987年年19931993年,一些科研部门与年,一些科研部门与InternetInternet联联网,主要从事电子邮件的收发业务;网,主要从事电子邮件的收发业务; 19941994年开始年开始 ,我国实现了与,我国

23、实现了与InternetInternet的的TCP/IpTCP/Ip连接,获得了连接,获得了InternetInternet的全功能服务。的全功能服务。 目前,我国上网用户总数为目前,我国上网用户总数为94009400万,其中使万,其中使用宽带上网的人数达到用宽带上网的人数达到42804280万,中国网民在全万,中国网民在全球网民中占了球网民中占了11.611.6,中国网民的普及率大约,中国网民的普及率大约是是7.27.2;上网计算机达到;上网计算机达到41604160万台;万台;CNCN下注下注册的域名数、网站数分别达到册的域名数、网站数分别达到4343万和万和66.966.9万;万;网络国

24、际出口带宽总数达到网络国际出口带宽总数达到74429M74429M,IPv4IPv4地址地址总数总数5994572859945728个。个。 2 2)InternetInternet在中国在中国5-1 最重要的两个协议最重要的两个协议 TCPTCP(Transmission Control ProtocolTransmission Control Protocol,传输,传输控制协议),保证传送信息的正确性。控制协议),保证传送信息的正确性。 IPIP(Internet ProtocolInternet Protocol,网际协议),负责信,网际协议),负责信息的实际传送。息的实际传送。 TC

25、P/IPTCP/IP中包括的常用协议中包括的常用协议 TelnetTelnet:远程终端仿真协议,实现在网内的远远程终端仿真协议,实现在网内的远程计算机上登录程计算机上登录 FTPFTP:文件传输协议,网内各计算机间传输文件文件传输协议,网内各计算机间传输文件 SMTPSMTP:简单报文传送协议,网内传送电子邮件简单报文传送协议,网内传送电子邮件 HTTPHTTP:超文本传输协议,在超文本传输协议,在WWWWWW上浏览时,传送上浏览时,传送超文本信息。超文本信息。 3 3)TCP/IPTCP/IP协议协议5-1 为了使连入为了使连入InternetInternet的计算机在通信时能够相的计算机

26、在通信时能够相互识别,互识别,InternetInternet中的每一台主机都分配有一个中的每一台主机都分配有一个唯一的地址,该地址称为唯一的地址,该地址称为IPIP地址,也称作网际地地址,也称作网际地址。址。 由于由于IPIP地址不直观,较难记忆。为方便用户,地址不直观,较难记忆。为方便用户,InternetInternet引进了域名服务系统引进了域名服务系统DNSDNS(Domain Name Domain Name SystemSystem)。)。DNSDNS是将是将IPIP地址与一个便于记忆的域地址与一个便于记忆的域名(符号串)联系在一起。域名就是名(符号串)联系在一起。域名就是Int

27、ernetInternet上上主机的符号化名字。主机的符号化名字。 如果把主机比作某人,那么主机号码(如果把主机比作某人,那么主机号码(IPIP地址)地址)就相当于某人的身份证号码,而域名则相当于某就相当于某人的身份证号码,而域名则相当于某人的姓名。即:主机的域名主机的人的姓名。即:主机的域名主机的IPIP地址地址 4.3.2 IP4.3.2 IP地址表示及域名系统地址表示及域名系统5-1 IPIP地址由地址由3232位二进制数组成,共占四个字节。为位二进制数组成,共占四个字节。为了便于记忆,通常将了便于记忆,通常将IPIP地址分为地址分为4 4组,每组组,每组8 8个二个二进制位。这四组数字

28、之间以圆点加以分隔,每组进制位。这四组数字之间以圆点加以分隔,每组数可取值数可取值0 0255255。 例如,计算机学院例如,计算机学院“毕业设计管理系统毕业设计管理系统”网址网址为为 :202.202.5.145 202.202.5.145 IPIP地址取值范围:地址取值范围:0.0.0.00.0.0.0255.255.255.255255.255.255.255 IPIP地址由两部分组成:一部分为网络号,用来区地址由两部分组成:一部分为网络号,用来区分在分在InternetInternet上互连的各个网络;另一部分为主上互连的各个网络;另一部分为主机地址,用来区分同一网络上的不同主机。机地

29、址,用来区分同一网络上的不同主机。1 1)IPIP地址地址5-11 1)IPIP地址地址 为了适应不同规模的网络,为了适应不同规模的网络,IPIP地址被分为地址被分为A A、B B、C C、D D、E 5E 5类。类。 0 1 7 8 31A A类类0 0网络号网络号主机号主机号0 1 2 15 16 31B B类类1 10 0网络号网络号主机号主机号 0 1 2 3 231 2 3 23 24 3124 31C C类类11 10 0 网络号网络号主机号主机号 A A类地址:网络数类地址:网络数2 27 7(全(全0 0和全和全1 1留作它用),主机数留作它用),主机数2 22424个个 B

30、B类地址:网络数类地址:网络数2 21414个,每个网络中的主机数个,每个网络中的主机数2 21616个。个。 C C类地址:网络数类地址:网络数2 22121个,每个网络中的主机数个,每个网络中的主机数2 28 8个。个。5-1 域名采用层次结构,每一层构成一个子域名,子域名域名采用层次结构,每一层构成一个子域名,子域名之间用圆点隔开,自左至右分别为之间用圆点隔开,自左至右分别为: 结构:结构:主机名网络名机构名最高域名主机名网络名机构名最高域名 例如例如: : 重庆大学主页的域名为:重庆大学主页的域名为:。 新浪网站的域名为:新浪网站的域名为:2 2)域名系统)域名系统DNSDNS5-11

31、 1)PSTNPSTN拨号拨号 利用利用PSTNPSTN通过电话线与通过电话线与InternetInternet连接的用户称为拨号网络用连接的用户称为拨号网络用户。使用拨号上网,需要具有一个户。使用拨号上网,需要具有一个ModemModem(调制解调器(调制解调器) ),一,一电话线和一个申请的用户账号及相应的密码。拨号上网不受电话线和一个申请的用户账号及相应的密码。拨号上网不受地点限制,只要有电话线的地方都有条件接入。缺点是上网地点限制,只要有电话线的地方都有条件接入。缺点是上网速度慢,占用电话线,而且消费电话费。速度慢,占用电话线,而且消费电话费。 2 2)ISDNISDN拨号拨号 采用数

32、字传输和数字交换技术,将电话、传真、数据、图像采用数字传输和数字交换技术,将电话、传真、数据、图像等多种业务综合在一个统一的数字网络中进行传输和处理。等多种业务综合在一个统一的数字网络中进行传输和处理。上网的同时可拨打电话,收发传真,就像有上网的同时可拨打电话,收发传真,就像有2 2条电话线一样条电话线一样 3 3)DDNDDN专线专线 向用户提供点对点、点对多点透明传输的数据专线出租电路,向用户提供点对点、点对多点透明传输的数据专线出租电路,为用户传输数据、图像、声音等信息。专线网络用户必须要为用户传输数据、图像、声音等信息。专线网络用户必须要有一块有一块10M10M或或100M100M以太

33、网卡,它是专线用户上网的必需设备,以太网卡,它是专线用户上网的必需设备,通过网卡和双绞线与通过网卡和双绞线与InternetInternet相连,同时要有从网络中心申相连,同时要有从网络中心申请的请的IPIP地址及相应网关。地址及相应网关。 4.3.3 Internet4.3.3 Internet的接入方式的接入方式5-14 4)宽带)宽带ADSLADSL 是一种能够通过普通电话线提供宽带数据业务的技术。是一种能够通过普通电话线提供宽带数据业务的技术。只需在线路两端加装只需在线路两端加装ADSLADSL设备(设备(ADSL ModemADSL Modem和以太网卡)不和以太网卡)不需重新布线,

34、即可提供高宽带服务。需重新布线,即可提供高宽带服务。ADSLADSL不需拨号,一直在不需拨号,一直在线,实现真正的网上视频服务,同时可以打电话。线,实现真正的网上视频服务,同时可以打电话。5 5)通过有线电视网接入)通过有线电视网接入InternetInternet 通过通过Cable-ModemCable-Modem,利用有线电视(,利用有线电视(CATVCATV)网访问)网访问InternetInternet已成为一种接入方式。这种接入方式有很高的传输速率,因已成为一种接入方式。这种接入方式有很高的传输速率,因此,更加适合于家庭用户接入此,更加适合于家庭用户接入InternetIntern

35、et网。网。 Cable-ModemCable-Modem可以称为电缆调制解调器,它除了有将数字可以称为电缆调制解调器,它除了有将数字信号转换成模拟信号的功能外,还有调谐、加密解密、网络信号转换成模拟信号的功能外,还有调谐、加密解密、网络接口和以太网集线器的功能。接口和以太网集线器的功能。 通过通过Cable-ModemCable-Modem接入接入InternetInternet网采用总线型拓扑结构,多网采用总线型拓扑结构,多个用户共享给定带宽,当共享信道用户数增加时,传输性能会个用户共享给定带宽,当共享信道用户数增加时,传输性能会下降。下降。4.3.3 Internet4.3.3 Inte

36、rnet的接入方式的接入方式5-11 1)电子邮件()电子邮件(E-mailE-mail)服务)服务2 2)万维网()万维网(WWWWWW)服务)服务 (基于超文本方式的信息检索工具)(基于超文本方式的信息检索工具)3 3)文件传输()文件传输(FTPFTP)与匿名文件传输)与匿名文件传输(Anonymous FTPAnonymous FTP)服务)服务4 4)新闻组()新闻组(UsenetUsenet)服务)服务5 5)ArchieArchie服务服务 (索引信息检索工具)(索引信息检索工具)6 6)GopherGopher服务服务 (基于菜单方式的信息检索工具)(基于菜单方式的信息检索工具

37、)4.3.4 Internet4.3.4 Internet的基本服务的基本服务5-15-1本节主要讲述:本节主要讲述:4.4.1 4.4.1 信息安全的基本知识信息安全的基本知识4.4.24.4.2 信息安全技术简介信息安全技术简介4.4.3 4.4.3 计算机病毒与防护计算机病毒与防护4.4.4 4.4.4 网络黑客与网络攻防网络黑客与网络攻防5-11 1)信息安全的基本概念)信息安全的基本概念 信息安全是指为了防范意外或人为地破坏信息安全是指为了防范意外或人为地破坏信息系统的运行或非法使用信息资源,而对信息系统的运行或非法使用信息资源,而对信息系统采取的安全保护措施。主要涉及:信息系统采取

38、的安全保护措施。主要涉及:保密性:保证信息不泄露给未经授权的人。保密性:保证信息不泄露给未经授权的人。完整性:防止未经授权的篡改信息。完整性:防止未经授权的篡改信息。可用性:保证信息确实为授权人所用。可用性:保证信息确实为授权人所用。可控性:对信息和信息系统实施安全监控。可控性:对信息和信息系统实施安全监控。 总之,要保障电子信息的有效性。总之,要保障电子信息的有效性。4.4.1 4.4.1 信息安全的基本知识信息安全的基本知识5-12 2)与信息安全性相关的因素)与信息安全性相关的因素 自然及不可抗拒因素:自然及不可抗拒因素:地震、社会暴力或战争。地震、社会暴力或战争。 硬件及物理因素:硬件

39、及物理因素:系统硬件及环境安全。系统硬件及环境安全。 电磁波因素电磁波因素:信息通过电磁波辐射而泄露,在一定地:信息通过电磁波辐射而泄露,在一定地理范围内用无线电接收机很容易检测并接收到。理范围内用无线电接收机很容易检测并接收到。 软件因素:软件的非法篡改、复制与窃取,并造成泄软件因素:软件的非法篡改、复制与窃取,并造成泄密。密。 数据因素:数据信息在存储和传递过程中的安全。数据因素:数据信息在存储和传递过程中的安全。 人为及管理因素:人为因素对系统安全所造成的威胁。人为及管理因素:人为因素对系统安全所造成的威胁。如银行系统的管理漏洞。如银行系统的管理漏洞。 其他因素其他因素 4.4.1 4.

40、4.1 信息安全的基本知识信息安全的基本知识5-1本节主要讲述:本节主要讲述:4.4.1 4.4.1 信息安全的基本知识信息安全的基本知识4.4.2 4.4.2 信息安全技术简介信息安全技术简介4.4.3 4.4.3 计算机病毒与防护计算机病毒与防护4.4.4 4.4.4 网络黑客与网络攻防网络黑客与网络攻防5-11 1)加密技术)加密技术 数据加密的基本过程就是对原来为明数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为其成为不可读的一段代码,通常称为“密密文文”,使其只能在输入相应的密钥之后才,使其只能在

41、输入相应的密钥之后才能显示出本来内容,通过这样的途径来达能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。到保护数据不被非法人窃取、阅读的目的。 该过程的逆过程为解密,即将该编码该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。信息转化为其原来数据的过程。 4.4.2 4.4.2 信息安全技术简介信息安全技术简介5-1 加密技术通常分为两大类:加密技术通常分为两大类:“对称式对称式”和和“非对称式非对称式”。 对称式加密就是加密和解密使用同一个密钥,通常称对称式加密就是加密和解密使用同一个密钥,通常称之之为为“Session Key ”Session Key

42、”这种加密技术目前被广泛采用,如美国这种加密技术目前被广泛采用,如美国政政府所采用的府所采用的DESDES加密标准就是一种典型的加密标准就是一种典型的“对称式对称式”加密法。加密法。 非对称式加密就是加密和解密所使用的不是同一个密非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为钥,通常有两个密钥,称为“公钥公钥”和和“私钥私钥”,它们两个,它们两个必需必需配对使用,否则不能打开加密文件。这里的配对使用,否则不能打开加密文件。这里的“公钥公钥”是指可是指可以以对外公布的,对外公布的,“私钥私钥”则不能,只能由持有人一个人知道。则不能,只能由持有人一个人知道。它它的优越性就在

43、这里。因为对称式的加密方法如果是在网络上的优越性就在这里。因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别人窃听到。而非对称式的加密方法有两个密钥,且可能被别人窃听到。而非对称式的加密方法有两个密钥,且其中的其中的“公钥公钥”是可以公开的,也就不怕别人知道,收件人是可以公开的,也就不怕别人知道,收件人解解密时只要用自己的私钥即可以,这样就很好地避免了密钥的密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。传输安全性问题。RSARSA算法是该领域内最为著名的算法。算法是该领域内最为

44、著名的算法。4.4.2 4.4.2 信息安全技术简介信息安全技术简介5-12 2)数字签名)数字签名 数字签名就是基于加密技术的,它的作用就是数字签名就是基于加密技术的,它的作用就是用来确定用户是否是真实的。应用最多的还是电子用来确定用户是否是真实的。应用最多的还是电子邮件,如当用户收到一封电子邮件时,邮件上面标邮件,如当用户收到一封电子邮件时,邮件上面标有发信人的姓名和信箱地址,很多人可能会简单地有发信人的姓名和信箱地址,很多人可能会简单地认为发信人就是信上说明的那个人,但实际上伪造认为发信人就是信上说明的那个人,但实际上伪造一封电子邮件对于一个通常人来说是极为容易的一封电子邮件对于一个通常

45、人来说是极为容易的事。在这种情况下,就要用到加密技术基础上的数事。在这种情况下,就要用到加密技术基础上的数字签名,用它来确认发信人身份的真实性。字签名,用它来确认发信人身份的真实性。 数字签名技术用来保证信息的完整性,可以解数字签名技术用来保证信息的完整性,可以解决否认、伪造、篡改及冒充等问题。决否认、伪造、篡改及冒充等问题。 4.4.2 4.4.2 信息安全技术简介信息安全技术简介5-13 3)防火墙技术)防火墙技术(1) (1) 防火墙的基本概念防火墙的基本概念 防火墙就是一个位于计算机和它所连接的网络之间的一防火墙就是一个位于计算机和它所连接的网络之间的一系列部件的组合,该计算机流入流出

46、的所有网络通信均要经系列部件的组合,该计算机流入流出的所有网络通信均要经过此防火墙。过此防火墙。 防火墙对流经它的网络通信进行扫描,这样能够过滤掉防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁病毒。最后,它可以禁止来自特殊站点的访问,从而防止锁病毒。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。来自不明入侵者的所有通信。 你可以将防火墙配置成许多不同保护级别。你

47、可以将防火墙配置成许多不同保护级别。它是提供信它是提供信息安全服务,实现网络和信息安全的基础设施。息安全服务,实现网络和信息安全的基础设施。4.4.2 4.4.2 信息安全技术简介信息安全技术简介5-1图图4.14 4.14 防火墙逻辑位置示意图防火墙逻辑位置示意图 5-1 不同保护级别的防火墙逻辑位置不同保护级别的防火墙逻辑位置 5-1(2 2)防火墙的种类)防火墙的种类 : 分组过滤(分组过滤(Packet filteringPacket filtering):作用在网络):作用在网络层和传输层,它根据分组包头源地址,目的地层和传输层,它根据分组包头源地址,目的地址和端口号、协议类型等标志

48、确定是否允许数址和端口号、协议类型等标志确定是否允许数据包通过。据包通过。 应用代理(应用代理(Application ProxyApplication Proxy):也叫应用):也叫应用网关(网关(Application Gateway Application Gateway ),它作用在应),它作用在应用层,其特点是完全用层,其特点是完全“阻隔阻隔”了网络通信流,了网络通信流,通过对每种应用服务编制专门的代理程序,实通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。现监视和控制应用层通信流的作用。 4.4.2 4.4.2 信息安全技术简介信息安全技术简介5-1(3 3

49、)防火墙的功能:)防火墙的功能: 防火墙是网络安全的屏障;防火墙是网络安全的屏障; 防火墙可以强化网络安全策略;防火墙可以强化网络安全策略; 对网络存取和访问进行监控审计;对网络存取和访问进行监控审计; 防止内部信息的外泄;防止内部信息的外泄; 除了安全作用,防火墙还支持具有除了安全作用,防火墙还支持具有 Internet Internet 服务特性的企业内部网络技术服务特性的企业内部网络技术体系体系VPN VPN 。 4.4.2 4.4.2 信息安全技术简介信息安全技术简介5-14) 4) 入侵检测入侵检测 入侵检测是指入侵检测是指“通过对行为、安全日志或审计数通过对行为、安全日志或审计数据

50、或其它网络上可以获得的信息进行操作,检测据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图到对系统的闯入或闯入的企图”。 (参见国标(参见国标GB/T18336GB/T18336) 入侵检测技术是为保证计算机系统的安全而设计入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。中违反安全策略行为的技术。 入侵检测系统入侵检测系统(Intrusion Detection System,(Intrus

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com