最新大学计算机基础电子课件(刘晓燕)第8章_计算机网络基础与信息安全教学课件.ppt

上传人:豆**** 文档编号:88687642 上传时间:2023-04-30 格式:PPT 页数:56 大小:1.33MB
返回 下载 相关 举报
最新大学计算机基础电子课件(刘晓燕)第8章_计算机网络基础与信息安全教学课件.ppt_第1页
第1页 / 共56页
最新大学计算机基础电子课件(刘晓燕)第8章_计算机网络基础与信息安全教学课件.ppt_第2页
第2页 / 共56页
点击查看更多>>
资源描述

《最新大学计算机基础电子课件(刘晓燕)第8章_计算机网络基础与信息安全教学课件.ppt》由会员分享,可在线阅读,更多相关《最新大学计算机基础电子课件(刘晓燕)第8章_计算机网络基础与信息安全教学课件.ppt(56页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、大学计算机基础电子课件大学计算机基础电子课件(刘晓燕刘晓燕)第第8章章_计算机网络计算机网络基础与信息安全基础与信息安全教学内容教学内容计算机网络概述计算机网络概述8.1计算机网络的硬件与软件组成计算机网络的硬件与软件组成8.2局域网局域网8.3Internet应用应用8.4计算机病毒计算机病毒8.5网络信息安全网络信息安全8.6计算机网络的分类计算机网络的分类v按网络通信涉及到的地理范围来分类:按网络通信涉及到的地理范围来分类:A.局域网(LAN)是指在有限的地理区域内构成的计算机网络,它有如下三个特点:直径不超过几公里;数据传输率不低于几个Mbps(兆比特秒);为某一单位或部门所独有。B.

2、城域网(MAN)是指在整个城市范围内建立的计算机网络。C.广域网(WAN)是指覆盖面积辽阔的计算机网络。Internet就是全球最大的广域网。v按通信方式来分类,分为点对点通信网络、广播通信网按通信方式来分类,分为点对点通信网络、广播通信网络络网络的拓扑结构网络的拓扑结构v计算机网络的拓扑结构,是指网络中的通信链路计算机网络的拓扑结构,是指网络中的通信链路(Link)和节点()和节点(Node)之间的几何结构。)之间的几何结构。v拓扑结构影响着整个网络的设计、功能、可靠性和通信费拓扑结构影响着整个网络的设计、功能、可靠性和通信费用,是设计计算机网络时值得注意的重要问题。用,是设计计算机网络时值

3、得注意的重要问题。v网络的基本拓扑结构有总线结构、星型结构、环型结构和网络的基本拓扑结构有总线结构、星型结构、环型结构和网状结构。在实际构造网络时,大量的网络是这些基本拓网状结构。在实际构造网络时,大量的网络是这些基本拓扑结构的结合体。扑结构的结合体。网络的拓扑结构网络的拓扑结构v总线型拓扑结构总线型拓扑结构v星型拓扑结构星型拓扑结构中央节点网络的拓扑结构网络的拓扑结构v环型拓扑结构环型拓扑结构v网状型拓扑结构网状型拓扑结构环形网计算机网络体系结构计算机网络体系结构1.网络协议网络协议v在计算机网络中,为了使接入网络的各种类型计算机之间在计算机网络中,为了使接入网络的各种类型计算机之间能正确传

4、输信息,必须有一套关于信息传输顺序、信息格能正确传输信息,必须有一套关于信息传输顺序、信息格式和信息内容等的规则或约定。这些规则、标准或约定称式和信息内容等的规则或约定。这些规则、标准或约定称为网络协议。为网络协议。v网络协议的内容至少要包含三个要素:语法、语义和时序。网络协议的内容至少要包含三个要素:语法、语义和时序。计算机网络体系结构计算机网络体系结构2.网络协议的分层网络协议的分层v为了减少网络协议的复杂性,为了减少网络协议的复杂性,将网络的整体功能划分为多个将网络的整体功能划分为多个不同的功能层。每层间有相应不同的功能层。每层间有相应的通信协议的通信协议3.网络体系结构网络体系结构v计

5、算机网络的各个层和在各层计算机网络的各个层和在各层上使用的全部协议统称为网络上使用的全部协议统称为网络体系结构。体系结构。v常见的计算机网络体系结构有常见的计算机网络体系结构有OSI(开放系统互连参考模型)(开放系统互连参考模型)、TCP/IP(传输控制协议(传输控制协议/网际协议)等。网际协议)等。OSITCP/IP应用层应用层应用层应用层表示层表示层会话层会话层传输层传输层传输层传输层网络层网络层网络层网络层数据链路层数据链路层网络接口层网络接口层物理层物理层8.2计算机网络的硬件与软件组成计算机网络的硬件与软件组成8.2.1网络硬件网络硬件8.2.2网络软件网络软件8.2.3网络地址网络

6、地址网络硬件网络硬件1.网络中的计算机(服务器、工作站)网络中的计算机(服务器、工作站)v服务器(服务器(Server)是指在计算机网络中担负一定数据处)是指在计算机网络中担负一定数据处理任务和向网络用户提供资源的计算机。在理任务和向网络用户提供资源的计算机。在Internet环环境下,常见的有境下,常见的有WWW服务器、电子邮件服务器、服务器、电子邮件服务器、FTP服务器和服务器和DNS服务器等。服务器等。v工作站(工作站(Workstation)是指连接到网络上的计算机,)是指连接到网络上的计算机,它可作为独立的计算机为用户使用,同时又可以访问服务它可作为独立的计算机为用户使用,同时又可以

7、访问服务器。器。2.网络适配器(网络适配器(NIC,Net Interface Card)v也称网卡,是计算机与传输介质进行数据交互的中间部件,也称网卡,是计算机与传输介质进行数据交互的中间部件,负责编码转换和收发信息。不同的网络使用不同类型的网负责编码转换和收发信息。不同的网络使用不同类型的网卡,在接入网络时需要知道网络的类型,从而购买适当的卡,在接入网络时需要知道网络的类型,从而购买适当的网卡。图为网卡。图为RJ45接口的接口的PCI网卡和网卡和USB无线网卡。无线网卡。网络硬件网络硬件3.传输介质传输介质v双绞线双绞线v同轴电缆同轴电缆v光纤光纤v无线传输常用于有线传输介质铺设不便的特殊

8、地理环境,无线传输常用于有线传输介质铺设不便的特殊地理环境,或者作为地面通信的补充。无线传输有微波、红外线、激或者作为地面通信的补充。无线传输有微波、红外线、激光等点对点通信,以及大范围的卫星通信。光等点对点通信,以及大范围的卫星通信。网络硬件网络硬件4.网络互联设备网络互联设备v中继器(中继器(Repeater)v集线器(集线器(Hub)v网桥(网桥(Bridge)v交换机(交换机(Switch)v路由器(路由器(Router)v网关(网关(Gateway)中断器集线器网桥交换机路由器网络软件网络软件1.网络操作系统(网络操作系统(Network Operating System,NOS)v

9、网络操作系统是网络系统管理软件和通信控制软件的集合,网络操作系统是网络系统管理软件和通信控制软件的集合,它负责整个网络的软、硬件资源的管理,以及网络通信和它负责整个网络的软、硬件资源的管理,以及网络通信和任务的调度,并提供用户与网络之间的接口。相对于单机任务的调度,并提供用户与网络之间的接口。相对于单机操作系统而言,网络操作系统更复杂,具有更高的并行性操作系统而言,网络操作系统更复杂,具有更高的并行性和安全性。和安全性。v端到端的对等式网络操作系统(端到端的对等式网络操作系统(Peer-to-Peer)v主从式网络操作系统主从式网络操作系统(Client-Server)网络软件网络软件3.网络

10、管理软件网络管理软件v用于监视和控制网络的运行。网络管理主要包括自动监控用于监视和控制网络的运行。网络管理主要包括自动监控各个设备和线路的运行情况、网络流量及拥护的程度、虚各个设备和线路的运行情况、网络流量及拥护的程度、虚拟网络的配置和管理等。拟网络的配置和管理等。4.网络应用软件网络应用软件v主要是人们为了更好地利用计算机网络而编制和运行的应主要是人们为了更好地利用计算机网络而编制和运行的应用程序用程序网络软件网络软件2.协议软件协议软件v网络协议是计算机网络工作的基础,两台计算机通信时,网络协议是计算机网络工作的基础,两台计算机通信时,必须使用相同的网络协议。目前流行的网络协议有:必须使用

11、相同的网络协议。目前流行的网络协议有:(1)NetBEUI(2)IPX/SPX(3)TCP/IP(4)AppleTalk网络地址网络地址1.IP地址及结构地址及结构vIP地址是在地址是在Internet中为每一台主中为每一台主机分配的唯一标识符。机分配的唯一标识符。vIPv4规定规定IP地址为地址为32位二进制数组位二进制数组成,包含网络标识与主机标识两部分。成,包含网络标识与主机标识两部分。v为便于使用,人们一般用为便于使用,人们一般用“点点-分分”十进十进制记号法来缩写表示制记号法来缩写表示IP地址。例如地址。例如32位二进制的位二进制的IP11001010 11000000 000000

12、01 00100010各自译为十进制各自译为十进制202 192 1 34缩写后的缩写后的IP地址地址202192134IP地址结构地址结构网络网络标识标识主机标识主机标识网络地址网络地址2.IP地址的分类pInternet委员会主要定义了A、B、C共3类IP地址类型以适合不同容量的网络。pA类地址以0开头,B类地址以10开头,C类地址以110开头。网络类型网络类型第一组数字第一组数字A类网络类网络1127B类网络类网络128191C类网络类网络1922233.子网及子网掩码p子网是指在一个IP地址上生成的逻辑网络。p子网掩码是一个32位地址,其中值为1的位用来描述出IP地址中的网络标识和子网

13、地址部分,这样可将网络分割为多个子网。在TCP/IP网络中的每一台主机都要求有子网掩码。网络地址网络地址4.域名及域名服务域名及域名服务v典型的域名格式为:典型的域名格式为:主机名主机名.单位名单位名.机构名机构名.区域名区域名例如例如。网址。网址http:/或或http:/210.36.16.35,均能正常访问广西大学,均能正常访问广西大学WWW主机。主机。v域名系统,英文缩写为域名系统,英文缩写为DNS。主机在发送信息时,必须。主机在发送信息时,必须将主机的域名转换为将主机的域名转换为IP地址。这个工作是由地址。这个工作是由Internet上上的域名服务器完成的。域名服务器英文缩写也是的域

14、名服务器完成的。域名服务器英文缩写也是DNS。v域名中的区域名分为两大类:一类是由三个字母组成的机域名中的区域名分为两大类:一类是由三个字母组成的机构类型名;另一类是由两个字母组成的地理类型名。构类型名;另一类是由两个字母组成的地理类型名。网络地址网络地址 表8-2 三字母机构类型名表区域区域含义含义com商业机构商业机构edu教育机构教育机构gov政府部门政府部门int国际机构国际机构mil军事网点军事网点net网络机构网络机构org其他机构其他机构表8-3 常用地理区域类型名表类型类型国家或地区国家或地区类型类型国家或地区国家或地区Au澳大利亚澳大利亚hk香港香港de德国德国fr法国法国n

15、l荷兰荷兰jp日本日本ch瑞士瑞士cn中国大陆中国大陆gb英国英国us美国美国8.3局域网局域网8.3.1局域网概述局域网概述8.3.2局域网安装局域网安装8.3.3局域网使用示例局域网使用示例局域网概述局域网概述1.局域网国际标准局域网国际标准vIEEE802系列标准中,目前局域网使用最为广泛的是系列标准中,目前局域网使用最为广泛的是IEEE802.3以太网标准和以太网标准和IEEE802.11无线局域网标无线局域网标准。准。2.以太网(以太网(Ethernet)v标准以太网是采用粗缆连接的、传输速率为标准以太网是采用粗缆连接的、传输速率为10Mbps的的10Base-5以太网。以太网。v目

16、前最常用的计算机局域网是以目前最常用的计算机局域网是以IEEE802.3u标准为基标准为基础的础的100Base-T快速以太网。快速以太网。局域网概述局域网概述3.MAC地址地址v局域网中每一台计算机的网卡上都有一个全球唯一的局域网中每一台计算机的网卡上都有一个全球唯一的MAC地址,用以标识局域网内不同的计算机。地址,用以标识局域网内不同的计算机。v如如00-01-6C-89-90-AB。v在在Windows操作系统中,可在操作系统中,可在“命令提示符命令提示符”窗口下,窗口下,通过键入通过键入“ipconfig/all”命令查看本机网卡的命令查看本机网卡的MAC地地址信息址信息4.Windo

17、ws网络的运行模式网络的运行模式v在以太网的物理连接下,安装了在以太网的物理连接下,安装了windows并利用其网络并利用其网络功能,可以方便地建立并使用功能,可以方便地建立并使用Windows网络。网络。Windows网络运行模式有对等网、客户机网络运行模式有对等网、客户机/服务器这两服务器这两类。类。局域网安装局域网安装1.网络规划和硬件安装网络规划和硬件安装v可采用可采用100Base-T快速以太网规范。快速以太网规范。2.安装网卡驱动程序及相关网络项目安装网卡驱动程序及相关网络项目v【实战【实战8-1】配置网络项目】配置网络项目3.标识计算机标识计算机v【实战【实战8-2】设置计算机名

18、和所处的工作组】设置计算机名和所处的工作组4.网络连通测试网络连通测试v【实战【实战8-3】网络连通测试】网络连通测试局域网使用示例局域网使用示例1.设置本机的打印机和文件夹共享设置本机的打印机和文件夹共享v【实战【实战8-4】设置打印机共享】设置打印机共享v【实战【实战8-5】设置本地文件夹共享】设置本地文件夹共享2.访问其他计算机的共享资源访问其他计算机的共享资源v【实战【实战8-6】安装其他计算机的共享打印机】安装其他计算机的共享打印机v【实战【实战8-7】查找和使用其他计算机的共享资源】查找和使用其他计算机的共享资源v【实战【实战8-8】映射网络驱动器】映射网络驱动器3.局域网信息交流

19、局域网信息交流v使用各种网络通讯软件使用各种网络通讯软件v在命令提示符下用在命令提示符下用net send命令命令v使用使用NetMeeting程序。程序。8.4Internet应用应用8.4.1 Internet概述概述8.4.2 接入接入Internet8.4.3 Internet常见专业术语常见专业术语8.4.4 WWW浏览浏览8.4.5电子邮件服务电子邮件服务8.4.6 文件传输文件传输Internet概述概述1.Internet的发展的发展vARPAnet(阿帕网)(阿帕网)vNSFNETvInternetvInternet 22.Internet在中国的基本情况在中国的基本情况 1

20、994年年4月正式连入月正式连入Internet,形成骨干网、大区网和省市网的三级,形成骨干网、大区网和省市网的三级体系结构。任何部门和个人用户,如果希望进行网络远程互连或接入体系结构。任何部门和个人用户,如果希望进行网络远程互连或接入Internet,都必须通过骨干网,国家批准的骨干网络有,都必须通过骨干网,国家批准的骨干网络有9个。个。(1)中国公用计算机互联网()中国公用计算机互联网(CHINANET)(2)中国科技网()中国科技网(CSTNET)(3)中国教育和科研计算机网()中国教育和科研计算机网(CERNET)(4)中国国家公用经济信息通信网()中国国家公用经济信息通信网(CHIN

21、AGBN)(5)中国网通宽带网()中国网通宽带网(CNCNET)(6)中国联通计算机互联网()中国联通计算机互联网(UNINET)(7)中国移动互联网()中国移动互联网(CMNET)(8)中国长城互联网()中国长城互联网(CGWNET)(9)中国国际经济贸易互联网()中国国际经济贸易互联网(CIETNET)Internet概述概述3.Internet提供的常用基本服务提供的常用基本服务(1)万维网)万维网WWW浏览浏览(2)电子邮件)电子邮件E-mail(3)文件传输)文件传输FTP(4)远程登录)远程登录Telnet(5)BBS和论坛和论坛(6)博客)博客Blog和播客和播客Podcast(

22、7)网络游戏)网络游戏(8)电子商务)电子商务接入接入Internet1.ISPv用户计算机并不直接连接到用户计算机并不直接连接到Internet,而是采用某种方,而是采用某种方式与式与ISP(Internet服务提供商)提供的某一台服务器服务提供商)提供的某一台服务器连接起来,通过它再接入连接起来,通过它再接入Internet。2.接入接入Internet方式方式v按通信介质,分为专线接入和拨号接入;按通信介质,分为专线接入和拨号接入;v按组网架构,分为单机直接连接和局域网连接。按组网架构,分为单机直接连接和局域网连接。3.代理服务器代理服务器Internet常见专业术语常见专业术语1.We

23、b页与页与Web网站网站2.超链接超链接3.URLv格式:协议类型格式:协议类型:/主机主机:端口号端口号/路径路径/文件名文件名4.HTTP(超文本传输协议)(超文本传输协议)5.HTML(超文本标记语言)(超文本标记语言)6.XML(可扩展标记语言)(可扩展标记语言)WWW浏览浏览1.浏览网站浏览网站2.保存浏览的信息保存浏览的信息3.调整浏览器的设置调整浏览器的设置v【实战【实战8-9】设置浏览器主页】设置浏览器主页v【实战【实战8-10】管理浏览器临时文件】管理浏览器临时文件v【实战【实战8-11】改变浏览网页时的多媒体选项】改变浏览网页时的多媒体选项4.使用浏览器的收藏夹使用浏览器的

24、收藏夹v【实战【实战8-12】用浏览器收藏网址】用浏览器收藏网址电子邮件服务电子邮件服务1.电子邮件收发过程电子邮件收发过程v采用客户机采用客户机/服务器模式,由邮件服务器端与邮件客户端服务器模式,由邮件服务器端与邮件客户端两部分组成。邮件服务器端包括发送邮件服务器两部分组成。邮件服务器端包括发送邮件服务器(SMTP)和接收邮件服务器()和接收邮件服务器(POP或或IMAP)。)。Internet接收邮件发送邮件SMTP服务器POP服务器电子邮件服务电子邮件服务2.电子邮件地址电子邮件地址v格式如下:用户名格式如下:用户名邮件服务器名邮件服务器名3.电子邮件的结构电子邮件的结构vE-mail有

25、首部(有首部(header)以及主体()以及主体(body)两部分)两部分4.电子邮件客户端软件使用电子邮件客户端软件使用v多数免费电子邮箱既可以支持多数免费电子邮箱既可以支持Web网页方式进行电子邮网页方式进行电子邮件的收发,也支持电子邮件客户端软件进行电子邮件的收件的收发,也支持电子邮件客户端软件进行电子邮件的收发。发。v收发电子邮件的客户端软件常用的有收发电子邮件的客户端软件常用的有OutlookExpress、Foxmail等等v电子邮件客户端软件都可以完成如下操作:建立和发送电电子邮件客户端软件都可以完成如下操作:建立和发送电子邮件;接收、阅读和管理电子邮件;账号、邮箱和通信子邮件;

26、接收、阅读和管理电子邮件;账号、邮箱和通信簿管理等。簿管理等。v【实战【实战8-13】在】在Foxmail中设置电子邮件帐号,编写新中设置电子邮件帐号,编写新邮件并发送邮件邮件并发送邮件文件传输文件传输1.使用浏览器下载文件使用浏览器下载文件2.FTP工具的使用工具的使用v具有界面友好、操作简便、支持断点续传(需要具有界面友好、操作简便、支持断点续传(需要FTP服务服务器支持)、传输速度快等特点。器支持)、传输速度快等特点。v常用常用FTP软件有软件有CuteFTP、LeapFTP和和FlashFXP等等3.网络下载工具网络下载工具(1)网际快车)网际快车FlashGet(2)迅雷)迅雷(3)

27、BitTorrent(4)eMule8.5计算机病毒计算机病毒8.5.1计算机病毒的特点计算机病毒的特点8.5.2计算机病毒的分类计算机病毒的分类8.5.3计算机病毒的防治计算机病毒的防治计算机病毒的特点计算机病毒的特点1.什么是计算机病毒什么是计算机病毒v计算机病毒是指编制或者在计算机程序中插入的破坏计算计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。组计算机指令或者程序代码。v有意制作和施放计算机病毒是一种犯罪的行为有意制作和施放计算机病毒是一种犯罪的行为2.计算

28、机病毒的特点计算机病毒的特点v一般具有破坏性、传染性、隐蔽性、可激活性、针对性和一般具有破坏性、传染性、隐蔽性、可激活性、针对性和不可预见性等特点。不可预见性等特点。计算机病毒的分类计算机病毒的分类1.按破坏性分类按破坏性分类v良性病毒良性病毒v恶性病毒恶性病毒2.按寄生方式分类按寄生方式分类v引导型病毒引导型病毒v文件型病毒文件型病毒v混合型病毒混合型病毒3.按传播途径分类按传播途径分类v单机病毒单机病毒v网络病毒网络病毒计算机病毒的防治计算机病毒的防治1.计算机病毒发作症状计算机病毒发作症状v计算机经常无法正常启动或是反复重新启动。计算机经常无法正常启动或是反复重新启动。v计算机运行速度变

29、慢,或经常出现内存不足、硬盘空间不计算机运行速度变慢,或经常出现内存不足、硬盘空间不够的情况。够的情况。v计算机经常出现出错信息、程序工作异常等情况。计算机经常出现出错信息、程序工作异常等情况。2.计算机病毒的预防计算机病毒的预防计算机病毒防治的关键是做好预防工作。常采用的措施有计算机病毒防治的关键是做好预防工作。常采用的措施有v不要使用来历不明的光盘,提倡使用正版的软件。不要使用来历不明的光盘,提倡使用正版的软件。v不要运行来历不明的软件和打开来历不明的电子邮件。不要运行来历不明的软件和打开来历不明的电子邮件。v使用新进软件时,先用扫毒程序检查,可减少中毒机会。使用新进软件时,先用扫毒程序检

30、查,可减少中毒机会。v做好重要文件和数据的备份。做好重要文件和数据的备份。v经常做病毒检测工作,最好在计算机中具有动态检测病毒经常做病毒检测工作,最好在计算机中具有动态检测病毒入侵功能的软件。入侵功能的软件。对计算机病毒要尽早发现,尽早清除,将危害降低到最低限对计算机病毒要尽早发现,尽早清除,将危害降低到最低限度。度。计算机病毒的防治计算机病毒的防治3.流行的检杀病毒软件流行的检杀病毒软件v计算机病毒的泛滥为研发杀毒程序的公司创造了机遇,各计算机病毒的泛滥为研发杀毒程序的公司创造了机遇,各种杀毒软件也层出不穷。它们一般都能查杀当前流行的病种杀毒软件也层出不穷。它们一般都能查杀当前流行的病毒和已

31、知病毒,并且各具特色。毒和已知病毒,并且各具特色。(1)瑞星)瑞星(2)金山毒霸)金山毒霸(3)江民)江民(4)Norton AntiVirus(诺顿)(诺顿)(5)Kasersky(卡巴斯基卡巴斯基)(6)Nod32(诺德)(诺德)(7)360杀毒杀毒8.6网络信息安全网络信息安全8.6.1信息安全信息安全8.6.2网络安全技术网络安全技术8.6.3计算机信息安全技术计算机信息安全技术8.6.4网络黑客及防范网络黑客及防范8.6.5网络社会责任网络社会责任信息安全信息安全v在信息时代,信息作为一种资源和财富,关系到社会的进在信息时代,信息作为一种资源和财富,关系到社会的进步、经济的发展及国家

32、的强盛,因此信息安全越来越受到步、经济的发展及国家的强盛,因此信息安全越来越受到关注。关注。v保护信息安全的主要目标是保障信息的保密性、完整性、保护信息安全的主要目标是保障信息的保密性、完整性、可用性、可控性和可审查性。可用性、可控性和可审查性。v信息系统包括信息处理系统、信息传输系统和信息存储系信息系统包括信息处理系统、信息传输系统和信息存储系统等。统等。网络安全技术网络安全技术1.数据加密技术数据加密技术v信息加密传输过程。信息加密传输过程。(1)对称加密技术)对称加密技术v对称加密技术中,加密和解密使用相同的密钥。一般采用对称加密技术中,加密和解密使用相同的密钥。一般采用的算法简单,对系

33、统性能的影响较小,用于大量数据的加的算法简单,对系统性能的影响较小,用于大量数据的加密。密。v典型的算法有典型的算法有DES、IDEA、AES等。等。(2)非对称加密技术)非对称加密技术v非对称加密技术中,采用了一对密钥:公钥、私钥非对称加密技术中,采用了一对密钥:公钥、私钥v公钥与私钥互为加密、解密的密钥。公钥与私钥互为加密、解密的密钥。v非对称加密算法主要有非对称加密算法主要有Diffie-Hellman、RSA、ECC等。目前等。目前RSA算法广泛用于数字签名和保密通信。算法广泛用于数字签名和保密通信。网络安全技术网络安全技术2.鉴别技术鉴别技术v数字签名:类似人的亲笔签名,鉴别信息的保

34、密性、完整数字签名:类似人的亲笔签名,鉴别信息的保密性、完整性以及确认信息的真实来源。性以及确认信息的真实来源。v报文摘要:用于产生程序或文档的报文摘要:用于产生程序或文档的“指纹指纹”,以发现对这些,以发现对这些信息的非法修改。信息的非法修改。v身份认证:通过可信的第三方中介,实现通信前对通信双身份认证:通过可信的第三方中介,实现通信前对通信双方的确认。方的确认。v数字证书:相当于数字化的身份证,证明用户的身份。数字证书:相当于数字化的身份证,证明用户的身份。网络安全技术网络安全技术3.访问控制技术访问控制技术v登录控制:控制哪些用户能登录到服务器并获取网络资源。登录控制:控制哪些用户能登录

35、到服务器并获取网络资源。v权限控制:控制用户和用户组可以访问的目录、子目录、权限控制:控制用户和用户组可以访问的目录、子目录、文件和其他资源,以指定用户对这些文件、目录和设备能文件和其他资源,以指定用户对这些文件、目录和设备能够执行的操作。够执行的操作。4.防火墙技术防火墙技术5.入侵检测技术入侵检测技术6.安全审计技术安全审计技术计算机信息安全技术计算机信息安全技术v计算机信息安全技术分两个层次,第一层次为计算机系统计算机信息安全技术分两个层次,第一层次为计算机系统安全,第二层次为计算机数据安全。安全,第二层次为计算机数据安全。v系统安全技术是保证计算机信息系统信息安全的宏观措施。系统安全技

36、术是保证计算机信息系统信息安全的宏观措施。v系统安全技术又分成两个部分:物理安全技术、网络安全系统安全技术又分成两个部分:物理安全技术、网络安全技术。技术。v数据安全技术主要是数据加密技术,数据加密是保证数据数据安全技术主要是数据加密技术,数据加密是保证数据安全行之有效的方法。安全行之有效的方法。网络黑客及防范网络黑客及防范1.网络黑客网络黑客v黑客(黑客(hacker)指的是喜欢挑战难度,寻找各类计算机)指的是喜欢挑战难度,寻找各类计算机系统的漏洞,破解各种密码的电脑高手。系统的漏洞,破解各种密码的电脑高手。2.黑客常用攻击方法黑客常用攻击方法v密码破解、密码破解、IP嗅探、嗅探、欺骗、欺骗

37、、寻找系统漏洞、寻找系统漏洞、端口端口扫描扫描网络黑客及防范网络黑客及防范3.防止黑客攻击的策略防止黑客攻击的策略v及时了解最新漏洞信息并定期给系统打补丁。及时了解最新漏洞信息并定期给系统打补丁。v及时更新防病毒软件及时更新防病毒软件v定期更改密码并提高密码的复杂程序定期更改密码并提高密码的复杂程序v安装防火墙来保证系统安全安装防火墙来保证系统安全v对于不使用的端口应该及时关闭。对于不使用的端口应该及时关闭。v网络服务尽量采用新的安全协议,如网络服务尽量采用新的安全协议,如SSL/TLS协议等。协议等。v建立完善的安全体系结构,来尽可能地防范黑客的攻击。建立完善的安全体系结构,来尽可能地防范黑

38、客的攻击。网络社会责任网络社会责任1.有关知识产权有关知识产权 人们在使用计算机软件或数据时,应遵照国家有关法律规定,人们在使用计算机软件或数据时,应遵照国家有关法律规定,尊重其作品的版权,这是使用计算机的基本道德规范。,尊重其作品的版权,这是使用计算机的基本道德规范。,建议人们养成良好的道德规范,具体是:建议人们养成良好的道德规范,具体是:v应该使用正版软件,坚决抵制盗版,尊重软件作者的知识应该使用正版软件,坚决抵制盗版,尊重软件作者的知识产权;产权;v不对软件进行非法复制;不对软件进行非法复制;v不要为了保护自己的软件资源而制造病毒保护程序;不要为了保护自己的软件资源而制造病毒保护程序;v

39、不要擅自纂改他人计算机内的系统信息资源;不要擅自纂改他人计算机内的系统信息资源;网络社会责任网络社会责任2.有关计算机安全有关计算机安全 v不要蓄意破坏和损伤他人的计算机系统设备及资源;不要蓄意破坏和损伤他人的计算机系统设备及资源;v不要制造病毒程序,不要使用带病毒的软件,更不要有意不要制造病毒程序,不要使用带病毒的软件,更不要有意传播病毒给其他计算机系统传播病毒给其他计算机系统(传播带有病毒的软件传播带有病毒的软件);v要采取预防措施,在计算机内安装防病毒软件;要定期检要采取预防措施,在计算机内安装防病毒软件;要定期检查计算机系统内文件是否有病毒,如发现病毒,应及时用查计算机系统内文件是否有病毒,如发现病毒,应及时用杀毒软件清除;杀毒软件清除;v维护计算机的正常运行,保护计算机系统数据的安全;维护计算机的正常运行,保护计算机系统数据的安全;v被授权者对自己享用的资源负有保护责任,口令密码不得被授权者对自己享用的资源负有保护责任,口令密码不得泄露给外人;泄露给外人;3.有关网络行为规范有关网络行为规范 本章结束本章结束End!End!结束语结束语谢谢大家聆听!谢谢大家聆听!56

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com