书签 分享 收藏 举报 版权申诉 / 55
上传文档赚钱

类型大学计算机基础电子课件第8章计算机网络基础与信息安全.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:3650287
  • 上传时间:2022-10-01
  • 格式:PPT
  • 页数:55
  • 大小:460.51KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《大学计算机基础电子课件第8章计算机网络基础与信息安全.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    大学计算机 基础 电子 课件 计算机网络 信息 安全
    资源描述:

    1、大学计算机基础教程大学计算机基础教程第8章计算机网络基础与信息安全计算机网络基础与信息安全教学内容教学内容计算机网络概述计算机网络概述8.1计算机网络的硬件与软件组成计算机网络的硬件与软件组成8.2局域网局域网8.3Internet 应用应用8.4计算机病毒计算机病毒8.5网络信息安全网络信息安全8.6教学目标教学目标1计算机网络的概计算机网络的概念、功能、分类、念、功能、分类、体系结构、硬件体系结构、硬件与软件组成与软件组成2局域网、因特网局域网、因特网的应用技术的应用技术3网络安全技术网络安全技术计算机病毒的防计算机病毒的防治治8.1计算机网络概述计算机网络概述8.1.1计算机网络的形成与

    2、发展计算机网络的形成与发展8.1.2计算机网络系统的组成与功能计算机网络系统的组成与功能8.1.3计算机网络的分类计算机网络的分类8.1.4网络的拓扑结构网络的拓扑结构8.1.5计算机网络体系结构计算机网络体系结构计算机网络的形成与发展计算机网络的形成与发展v 将地理位置不同、具有独立功能的多个计算机系统,通过将地理位置不同、具有独立功能的多个计算机系统,通过通信设备和线路互相连接起来,并按照有关协议实现相互通信设备和线路互相连接起来,并按照有关协议实现相互通信、资源共享、协同工作的综合系统,称为计算机网络。通信、资源共享、协同工作的综合系统,称为计算机网络。v 计算机网络是为了满足应用的需要

    3、而发展起来的,从本质计算机网络是为了满足应用的需要而发展起来的,从本质上来说,它是以资源共享为主要目的。上来说,它是以资源共享为主要目的。v 计算机网络是计算机技术与通信技术结合的产物计算机网络是计算机技术与通信技术结合的产物外部设备计算机网络的形成与发展计算机网络的形成与发展第四阶段第三阶段第二阶段第一阶段网络互联与高速网络时代网络互联与高速网络时代(20世纪世纪90年代起)年代起)开放式标准化网络时代开放式标准化网络时代(20世纪世纪70年代末)年代末)以通信子网为中心的计算机网络时代以通信子网为中心的计算机网络时代(20世纪世纪60年代中期)年代中期)面向终端的计算机网络时代面向终端的计

    4、算机网络时代(20世纪世纪60年代初)年代初)计算机网络系统的组成与功能计算机网络系统的组成与功能资源子网资源子网负责数据处理负责数据处理网络逻辑组成网络逻辑组成通信子网通信子网负责数据通信负责数据通信计算机网络系统的组成与功能计算机网络系统的组成与功能v 各种特定的计算机网络可以有不同的功能,其主要功能可各种特定的计算机网络可以有不同的功能,其主要功能可集中在以下集中在以下4个方面:个方面:(1)资源共享)资源共享(2)信息交换)信息交换(3)分布式处理)分布式处理(4)提高系统可靠性)提高系统可靠性计算机网络的分类计算机网络的分类v按网络通信涉及到的地理范围来分类:按网络通信涉及到的地理范

    5、围来分类:o 局域网(LAN)是指在有限的地理区域内构成的计算机网络,它有如下三个特点:直径不超过几公里;数据传输率不低于几个Mbps(兆比特秒);为某一单位或部门所独有。o 城域网(MAN)是指在整个城市范围内建立的计算机网络。o 广域网(WAN)是指覆盖面积辽阔的计算机网络。Internet就是全球最大的广域网。A.按通信方式来分类,分为点对点通信网络、广播通信网按通信方式来分类,分为点对点通信网络、广播通信网络络网络的拓扑结构网络的拓扑结构v 计算机网络的拓扑结构,是指网络中的通信链路(计算机网络的拓扑结构,是指网络中的通信链路(Link)和节点(和节点(Node)之间的几何结构。)之间

    6、的几何结构。v 拓扑结构影响着整个网络的设计、功能、可靠性和通信费拓扑结构影响着整个网络的设计、功能、可靠性和通信费用,是设计计算机网络时值得注意的重要问题。用,是设计计算机网络时值得注意的重要问题。v 网络的基本拓扑结构有总线结构、星型结构、环型结构和网络的基本拓扑结构有总线结构、星型结构、环型结构和网状结构。在实际构造网络时,大量的网络是这些基本拓网状结构。在实际构造网络时,大量的网络是这些基本拓扑结构的结合体。扑结构的结合体。网络的拓扑结构网络的拓扑结构v 总线型拓扑结构总线型拓扑结构v 星型拓扑结构星型拓扑结构中央节点网络的拓扑结构网络的拓扑结构v 环型拓扑结构环型拓扑结构v 网状型拓

    7、扑结构网状型拓扑结构环形网计算机网络体系结构计算机网络体系结构1.网络协议网络协议v 在计算机网络中,为了使接入网络的各种类型计算机之间在计算机网络中,为了使接入网络的各种类型计算机之间能正确传输信息,必须有一套关于信息传输顺序、信息格能正确传输信息,必须有一套关于信息传输顺序、信息格式和信息内容等的规则或约定。这些规则、标准或约定称式和信息内容等的规则或约定。这些规则、标准或约定称为网络协议。为网络协议。v 网络协议的内容至少要包含三个要素:语法、语义和时序。网络协议的内容至少要包含三个要素:语法、语义和时序。计算机网络体系结构计算机网络体系结构2.网络协议的分层网络协议的分层v 为了减少网

    8、络协议的复杂性,为了减少网络协议的复杂性,将网络的整体功能划分为多个将网络的整体功能划分为多个不同的功能层。每层间有相应不同的功能层。每层间有相应的通信协议的通信协议3.网络体系结构网络体系结构v 计算机网络的各个层和在各层计算机网络的各个层和在各层上使用的全部协议统称为网络上使用的全部协议统称为网络体系结构。体系结构。v 常见的计算机网络体系结构有常见的计算机网络体系结构有OSI(开放系统互连参考模(开放系统互连参考模型)、型)、TCP/IP(传输控制协(传输控制协议议/网际协议)等。网际协议)等。OSITCP/IP应用层应用层应用层应用层表示层表示层会话层会话层传输层传输层传输层传输层网络

    9、层网络层网络层网络层数据链路层数据链路层网络接口层网络接口层物理层物理层8.2计算机网络的硬件与软件组成计算机网络的硬件与软件组成8.2.1网络硬件网络硬件8.2.2网络软件网络软件8.2.3网络地址网络地址网络硬件网络硬件1.网络中的计算机(服务器、工作站)网络中的计算机(服务器、工作站)v 服务器(服务器(Server)是指在计算机网络中担负一定数据处)是指在计算机网络中担负一定数据处理任务和向网络用户提供资源的计算机。在理任务和向网络用户提供资源的计算机。在Internet环环境下,常见的有境下,常见的有WWW服务器、电子邮件服务器、服务器、电子邮件服务器、FTP服务器和服务器和DNS服

    10、务器等。服务器等。v 工作站(工作站(Workstation)是指连接到网络上的计算机,)是指连接到网络上的计算机,它可作为独立的计算机为用户使用,同时又可以访问服务它可作为独立的计算机为用户使用,同时又可以访问服务器。器。2.网络适配器(网络适配器(NIC,Net Interface Card)v 也称网卡,是计算机与传输介质进行数据交互的中间部件,也称网卡,是计算机与传输介质进行数据交互的中间部件,负责编码转换和收发信息。不同的网络使用不同类型的网负责编码转换和收发信息。不同的网络使用不同类型的网卡,在接入网络时需要知道网络的类型,从而购买适当的卡,在接入网络时需要知道网络的类型,从而购买

    11、适当的网卡。图为网卡。图为RJ45接口的接口的PCI网卡和网卡和USB无线网卡。无线网卡。网络硬件网络硬件3.传输介质传输介质v 双绞线双绞线v 同轴电缆同轴电缆v 光纤光纤v 无线传输常用于有线传输介质铺设不便的特殊地理环境,无线传输常用于有线传输介质铺设不便的特殊地理环境,或者作为地面通信的补充。无线传输有微波、红外线、激或者作为地面通信的补充。无线传输有微波、红外线、激光等点对点通信,以及大范围的卫星通信。光等点对点通信,以及大范围的卫星通信。网络硬件网络硬件4.网络互联设备网络互联设备v 中继器(中继器(Repeater)v 集线器(集线器(Hub)v 网桥(网桥(Bridge)v 交

    12、换机(交换机(Switch)v 路由器(路由器(Router)v 网关(网关(Gateway)中断器集线器网桥交换机路由器网络软件网络软件1.网络操作系统(网络操作系统(Network Operating System,NOS)v 网络操作系统是网络系统管理软件和通信控制软件的集合,网络操作系统是网络系统管理软件和通信控制软件的集合,它负责整个网络的软、硬件资源的管理,以及网络通信和它负责整个网络的软、硬件资源的管理,以及网络通信和任务的调度,并提供用户与网络之间的接口。相对于单机任务的调度,并提供用户与网络之间的接口。相对于单机操作系统而言,网络操作系统更复杂,具有更高的并行性操作系统而言,

    13、网络操作系统更复杂,具有更高的并行性和安全性。和安全性。v 端到端的对等式网络操作系统(端到端的对等式网络操作系统(Peer-to-Peer)v 主从式网络操作系统主从式网络操作系统(Client-Server)网络软件网络软件3.网络管理软件网络管理软件v 用于监视和控制网络的运行。网络管理主要包括自动监控用于监视和控制网络的运行。网络管理主要包括自动监控各个设备和线路的运行情况、网络流量及拥护的程度、虚各个设备和线路的运行情况、网络流量及拥护的程度、虚拟网络的配置和管理等。拟网络的配置和管理等。4.网络应用软件网络应用软件v 主要是人们为了更好地利用计算机网络而编制和运行的应主要是人们为了

    14、更好地利用计算机网络而编制和运行的应用程序用程序网络软件网络软件2.协议软件协议软件v 网络协议是计算机网络工作的基础,两台计算机通信时,网络协议是计算机网络工作的基础,两台计算机通信时,必须使用相同的网络协议。目前流行的网络协议有:必须使用相同的网络协议。目前流行的网络协议有:(1)NetBEUI(2)IPX/SPX(3)TCP/IP(4)AppleTalk网络地址网络地址1.IP地址及结构地址及结构v IP地址是在地址是在Internet中为每一台主中为每一台主机分配的唯一标识符。机分配的唯一标识符。v IPv4规定规定IP地址为地址为32位二进制数组位二进制数组成,包含网络标识与主机标识

    15、两部分。成,包含网络标识与主机标识两部分。v 为便于使用,人们一般用为便于使用,人们一般用“点点-分分”十十进制记号法来缩写表示进制记号法来缩写表示IP地址。例如地址。例如32位二进制的位二进制的IP11001010 11000000 00000001 00100010各自译为十进制各自译为十进制202 192 1 34缩写后的缩写后的IP地址地址202192134IP地址结构地址结构网络网络标识标识主机标识主机标识网络地址网络地址2.IP地址的分类pInternet委员会主要定义了A、B、C共3类IP地址类型以适合不同容量的网络。pA类地址以0开头,B类地址以10开头,C类地址以110开头。

    16、网络类型网络类型第一组数字第一组数字A类网络类网络1127B类网络类网络128191C类网络类网络1922233.子网及子网掩码p子网是指在一个IP地址上生成的逻辑网络。p子网掩码是一个32位地址,其中值为1的位用来描述出IP地址中的网络标识和子网地址部分,这样可将网络分割为多个子网。在TCP/IP网络中的每一台主机都要求有子网掩码。网络地址网络地址4.域名及域名服务域名及域名服务v 典型的域名格式为:典型的域名格式为:主机名主机名.单位名单位名.机构名机构名.区域名区域名例如例如gxu.edu。网址。网址gxu.edu或或210.36.16.35,均能正常访问广西大学均能正常访问广西大学WW

    17、W主机。主机。v 域名系统,英文缩写为域名系统,英文缩写为DNS。主机在发送信息时,必须。主机在发送信息时,必须将主机的域名转换为将主机的域名转换为IP地址。这个工作是由地址。这个工作是由Internet上上的域名服务器完成的。域名服务器英文缩写也是的域名服务器完成的。域名服务器英文缩写也是DNS。v 域名中的区域名分为两大类:一类是由三个字母组成的机域名中的区域名分为两大类:一类是由三个字母组成的机构类型名;另一类是由两个字母组成的地理类型名。构类型名;另一类是由两个字母组成的地理类型名。网络地址网络地址 表8-2 三字母机构类型名表区域区域含义含义com商业机构商业机构edu教育机构教育机

    18、构gov政府部门政府部门int国际机构国际机构mil军事网点军事网点net网络机构网络机构org其他机构其他机构表8-3 常用地理区域类型名表类型类型国家或地区国家或地区类型类型国家或地区国家或地区Au澳大利亚澳大利亚hk香港香港de德国德国fr法国法国nl荷兰荷兰jp日本日本ch瑞士瑞士cn中国大陆中国大陆gb英国英国us美国美国8.3局域网局域网8.3.1局域网概述局域网概述8.3.2局域网安装局域网安装8.3.3局域网使用示例局域网使用示例局域网概述局域网概述1.局域网国际标准局域网国际标准v IEEE802系列标准中,目前局域网使用最为广泛的是系列标准中,目前局域网使用最为广泛的是IE

    19、EE802.3以太网标准和以太网标准和IEEE802.11无线局域网标无线局域网标准。准。2.以太网(以太网(Ethernet)v 标准以太网是采用粗缆连接的、传输速率为标准以太网是采用粗缆连接的、传输速率为10Mbps的的10Base-5以太网。以太网。v 目前最常用的计算机局域网是以目前最常用的计算机局域网是以IEEE802.3u标准为基标准为基础的础的100Base-T快速以太网。快速以太网。局域网概述局域网概述3.MAC地址地址v 局域网中每一台计算机的网卡上都有一个全球唯一的局域网中每一台计算机的网卡上都有一个全球唯一的MAC地址,用以标识局域网内不同的计算机。地址,用以标识局域网内

    20、不同的计算机。v 如如00-01-6C-89-90-AB。v 在在Windows操作系统中,可在操作系统中,可在“命令提示符命令提示符”窗口下,窗口下,通过键入通过键入“ipconfig/all”命令查看本机网卡的命令查看本机网卡的MAC地地址信息址信息4.Windows网络的运行模式网络的运行模式v 在以太网的物理连接下,安装了在以太网的物理连接下,安装了windows并利用其网络并利用其网络功能,可以方便地建立并使用功能,可以方便地建立并使用Windows网络。网络。Windows网络运行模式有对等网、客户机网络运行模式有对等网、客户机/服务器这两服务器这两类。类。局域网安装局域网安装1.

    21、网络规划和硬件安装网络规划和硬件安装v 可采用可采用100Base-T快速以太网规范。快速以太网规范。2.安装网卡驱动程序及相关网络项目安装网卡驱动程序及相关网络项目v【实战【实战8-1】配置网络项目】配置网络项目3.标识计算机标识计算机v【实战【实战8-2】设置计算机名和所处的工作组】设置计算机名和所处的工作组4.网络连通测试网络连通测试v【实战【实战8-3】网络连通测试】网络连通测试局域网使用示例局域网使用示例1.设置本机的打印机和文件夹共享设置本机的打印机和文件夹共享v【实战【实战8-4】设置打印机共享】设置打印机共享v【实战【实战8-5】设置本地文件夹共享】设置本地文件夹共享2.访问其

    22、他计算机的共享资源访问其他计算机的共享资源v【实战【实战8-6】安装其他计算机的共享打印机】安装其他计算机的共享打印机v【实战【实战8-7】查找和使用其他计算机的共享资源】查找和使用其他计算机的共享资源v【实战【实战8-8】映射网络驱动器】映射网络驱动器3.局域网信息交流局域网信息交流v 使用各种网络通讯软件使用各种网络通讯软件v 在命令提示符下用在命令提示符下用net send命令命令v 使用使用NetMeeting程序。程序。8.4 Internet 应用应用8.4.1 Internet概述概述8.4.2 接入接入Internet8.4.3 Internet常见专业术语常见专业术语8.4.

    23、4 WWW浏览浏览8.4.5电子邮件服务电子邮件服务8.4.6 文件传输文件传输Internet概述概述1.Internet的发展的发展v ARPAnet(阿帕网)(阿帕网)v NSFNETv Internetv Internet 22.Internet在中国的基本情况在中国的基本情况 1994年年4月正式连入月正式连入Internet,形成骨干网、大区网和省市网的三级,形成骨干网、大区网和省市网的三级体系结构。任何部门和个人用户,如果希望进行网络远程互连或接入体系结构。任何部门和个人用户,如果希望进行网络远程互连或接入Internet,都必须通过骨干网,国家批准的骨干网络有,都必须通过骨干网

    24、,国家批准的骨干网络有9个。个。(1)中国公用计算机互联网()中国公用计算机互联网(CHINANET)(2)中国科技网()中国科技网(CSTNET)(3)中国教育和科研计算机网()中国教育和科研计算机网(CERNET)(4)中国国家公用经济信息通信网()中国国家公用经济信息通信网(CHINAGBN)(5)中国网通宽带网()中国网通宽带网(CNCNET)(6)中国联通计算机互联网()中国联通计算机互联网(UNINET)(7)中国移动互联网()中国移动互联网(CMNET)(8)中国长城互联网()中国长城互联网(CGWNET)(9)中国国际经济贸易互联网()中国国际经济贸易互联网(CIETNET)I

    25、nternet概述概述3.Internet提供的常用基本服务提供的常用基本服务(1)万维网)万维网WWW浏览浏览(2)电子邮件)电子邮件E-mail(3)文件传输)文件传输FTP(4)远程登录)远程登录Telnet(5)BBS和论坛和论坛(6)博客)博客Blog和播客和播客Podcast(7)网络游戏)网络游戏(8)电子商务)电子商务接入接入Internet1.ISPv 用户计算机并不直接连接到用户计算机并不直接连接到Internet,而是采用某种方,而是采用某种方式与式与ISP(Internet服务提供商)提供的某一台服务器服务提供商)提供的某一台服务器连接起来,通过它再接入连接起来,通过它

    26、再接入Internet。2.接入接入Internet方式方式v 按通信介质,分为专线接入和拨号接入;按通信介质,分为专线接入和拨号接入;v 按组网架构,分为单机直接连接和局域网连接。按组网架构,分为单机直接连接和局域网连接。3.代理服务器代理服务器Internet常见专业术语常见专业术语1.Web页与页与Web网站网站2.超链接超链接3.URLv 格式:协议类型格式:协议类型:/主机主机:端口号端口号/路径路径/文件名文件名4.HTTP(超文本传输协议)(超文本传输协议)5.HTML(超文本标记语言)(超文本标记语言)6.XML(可扩展标记语言)(可扩展标记语言)WWW浏览浏览1.浏览网站浏览

    27、网站2.保存浏览的信息保存浏览的信息3.调整浏览器的设置调整浏览器的设置v【实战【实战8-9】设置浏览器主页】设置浏览器主页v【实战【实战8-10】管理浏览器临时文件】管理浏览器临时文件v【实战【实战8-11】改变浏览网页时的多媒体选项】改变浏览网页时的多媒体选项4.使用浏览器的收藏夹使用浏览器的收藏夹v【实战【实战8-12】用浏览器收藏网址】用浏览器收藏网址电子邮件服务电子邮件服务1.电子邮件收发过程电子邮件收发过程v 采用客户机采用客户机/服务器模式,由邮件服务器端与邮件客户端服务器模式,由邮件服务器端与邮件客户端两部分组成。邮件服务器端包括发送邮件服务器(两部分组成。邮件服务器端包括发送

    28、邮件服务器(SMTP)和接收邮件服务器(和接收邮件服务器(POP或或IMAP)。)。Internet接收邮件发送邮件SMTP服务器POP服务器电子邮件服务电子邮件服务2.电子邮件地址电子邮件地址v 格式如下:用户名邮件服务器名格式如下:用户名邮件服务器名3.电子邮件的结构电子邮件的结构v E-mail有首部(有首部(header)以及主体()以及主体(body)两部分)两部分4.电子邮件客户端软件使用电子邮件客户端软件使用v 多数免费电子邮箱既可以支持多数免费电子邮箱既可以支持Web网页方式进行电子邮网页方式进行电子邮件的收发,也支持电子邮件客户端软件进行电子邮件的收件的收发,也支持电子邮件客

    29、户端软件进行电子邮件的收发。发。v 收发电子邮件的客户端软件常用的有收发电子邮件的客户端软件常用的有OutlookExpress、Foxmail等等v 电子邮件客户端软件都可以完成如下操作:建立和发送电电子邮件客户端软件都可以完成如下操作:建立和发送电子邮件;接收、阅读和管理电子邮件;账号、邮箱和通信子邮件;接收、阅读和管理电子邮件;账号、邮箱和通信簿管理等。簿管理等。v【实战【实战8-13】在】在Foxmail中设置电子邮件帐号,编写新中设置电子邮件帐号,编写新邮件并发送邮件邮件并发送邮件文件传输文件传输1.使用浏览器下载文件使用浏览器下载文件2.FTP工具的使用工具的使用v 具有界面友好、

    30、操作简便、支持断点续传(需要具有界面友好、操作简便、支持断点续传(需要FTP服务服务器支持)、传输速度快等特点。器支持)、传输速度快等特点。v 常用常用FTP软件有软件有CuteFTP、LeapFTP和和FlashFXP等等3.网络下载工具网络下载工具(1)网际快车)网际快车FlashGet(2)迅雷)迅雷(3)BitTorrent(4)eMule8.5 计算机病毒计算机病毒8.5.1计算机病毒的特点计算机病毒的特点8.5.2计算机病毒的分类计算机病毒的分类8.5.3计算机病毒的防治计算机病毒的防治计算机病毒的特点计算机病毒的特点1.什么是计算机病毒什么是计算机病毒v 计算机病毒是指编制或者在

    31、计算机程序中插入的破坏计算计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。组计算机指令或者程序代码。v 有意制作和施放计算机病毒是一种犯罪的行为有意制作和施放计算机病毒是一种犯罪的行为2.计算机病毒的特点计算机病毒的特点v 一般具有破坏性、传染性、隐蔽性、可激活性、针对性和一般具有破坏性、传染性、隐蔽性、可激活性、针对性和不可预见性等特点。不可预见性等特点。计算机病毒的分类计算机病毒的分类1.按破坏性分类按破坏性分类v 良性病毒良性病毒v 恶性病毒恶性病毒2.按寄生方

    32、式分类按寄生方式分类v 引导型病毒引导型病毒v 文件型病毒文件型病毒v 混合型病毒混合型病毒3.按传播途径分类按传播途径分类v 单机病毒单机病毒v 网络病毒网络病毒计算机病毒的防治计算机病毒的防治1.计算机病毒发作症状计算机病毒发作症状v 计算机经常无法正常启动或是反复重新启动。计算机经常无法正常启动或是反复重新启动。v 计算机运行速度变慢,或经常出现内存不足、硬盘空间不计算机运行速度变慢,或经常出现内存不足、硬盘空间不够的情况。够的情况。v 计算机经常出现出错信息、程序工作异常等情况。计算机经常出现出错信息、程序工作异常等情况。2.计算机病毒的预防计算机病毒的预防计算机病毒防治的关键是做好预

    33、防工作。常采用的措施有计算机病毒防治的关键是做好预防工作。常采用的措施有v 不要使用来历不明的光盘,提倡使用正版的软件。不要使用来历不明的光盘,提倡使用正版的软件。v 不要运行来历不明的软件和打开来历不明的电子邮件。不要运行来历不明的软件和打开来历不明的电子邮件。v 使用新进软件时,先用扫毒程序检查,可减少中毒机会。使用新进软件时,先用扫毒程序检查,可减少中毒机会。v 做好重要文件和数据的备份。做好重要文件和数据的备份。v 经常做病毒检测工作,最好在计算机中具有动态检测病毒经常做病毒检测工作,最好在计算机中具有动态检测病毒入侵功能的软件。入侵功能的软件。对计算机病毒要尽早发现,尽早清除,将危害

    34、降低到最低限对计算机病毒要尽早发现,尽早清除,将危害降低到最低限度。度。计算机病毒的防治计算机病毒的防治3.流行的检杀病毒软件流行的检杀病毒软件v 计算机病毒的泛滥为研发杀毒程序的公司创造了机遇,各计算机病毒的泛滥为研发杀毒程序的公司创造了机遇,各种杀毒软件也层出不穷。它们一般都能查杀当前流行的病种杀毒软件也层出不穷。它们一般都能查杀当前流行的病毒和已知病毒,并且各具特色。毒和已知病毒,并且各具特色。(1)瑞星)瑞星(2)金山毒霸)金山毒霸(3)江民)江民(4)Norton AntiVirus(诺顿)(诺顿)(5)Kasersky(卡巴斯基卡巴斯基)(6)Nod32(诺德)(诺德)(7)360

    35、杀毒杀毒8.6 网络信息安全网络信息安全8.6.1信息安全信息安全8.6.2网络安全技术网络安全技术8.6.3计算机信息安全技术计算机信息安全技术8.6.4网络黑客及防范网络黑客及防范8.6.5网络社会责任网络社会责任信息安全信息安全v 在信息时代,信息作为一种资源和财富,关系到社会的进在信息时代,信息作为一种资源和财富,关系到社会的进步、经济的发展及国家的强盛,因此信息安全越来越受到步、经济的发展及国家的强盛,因此信息安全越来越受到关注。关注。v 保护信息安全的主要目标是保障信息的保密性、完整性、保护信息安全的主要目标是保障信息的保密性、完整性、可用性、可控性和可审查性。可用性、可控性和可审

    36、查性。v 信息系统包括信息处理系统、信息传输系统和信息存储系信息系统包括信息处理系统、信息传输系统和信息存储系统等。统等。网络安全技术网络安全技术1.数据加密技术数据加密技术v 信息加密传输过程。信息加密传输过程。(1)对称加密技术)对称加密技术v 对称加密技术中,加密和解密使用相同的密钥。一般采用对称加密技术中,加密和解密使用相同的密钥。一般采用的算法简单,对系统性能的影响较小,用于大量数据的加的算法简单,对系统性能的影响较小,用于大量数据的加密。密。v 典型的算法有典型的算法有DES、IDEA、AES等。等。(2)非对称加密技术)非对称加密技术v 非对称加密技术中,采用了一对密钥:公钥、私

    37、钥非对称加密技术中,采用了一对密钥:公钥、私钥v 公钥与私钥互为加密、解密的密钥。公钥与私钥互为加密、解密的密钥。v 非对称加密算法主要有非对称加密算法主要有Diffie-Hellman、RSA、ECC等。目前等。目前RSA算法广泛用于数字签名和保密通信。算法广泛用于数字签名和保密通信。网络安全技术网络安全技术2.鉴别技术鉴别技术v 数字签名:类似人的亲笔签名,鉴别信息的保密性、完整数字签名:类似人的亲笔签名,鉴别信息的保密性、完整性以及确认信息的真实来源。性以及确认信息的真实来源。v 报文摘要:用于产生程序或文档的报文摘要:用于产生程序或文档的“指纹指纹”,以发现对这,以发现对这些信息的非法

    38、修改。些信息的非法修改。v 身份认证:通过可信的第三方中介,实现通信前对通信双身份认证:通过可信的第三方中介,实现通信前对通信双方的确认。方的确认。v 数字证书:相当于数字化的身份证,证明用户的身份。数字证书:相当于数字化的身份证,证明用户的身份。网络安全技术网络安全技术3.访问控制技术访问控制技术v 登录控制:控制哪些用户能登录到服务器并获取网络资源。登录控制:控制哪些用户能登录到服务器并获取网络资源。v 权限控制:控制用户和用户组可以访问的目录、子目录、权限控制:控制用户和用户组可以访问的目录、子目录、文件和其他资源,以指定用户对这些文件、目录和设备能文件和其他资源,以指定用户对这些文件、

    39、目录和设备能够执行的操作。够执行的操作。4.防火墙技术防火墙技术5.入侵检测技术入侵检测技术6.安全审计技术安全审计技术计算机信息安全技术计算机信息安全技术v 计算机信息安全技术分两个层次,第一层次为计算机系统计算机信息安全技术分两个层次,第一层次为计算机系统安全,第二层次为计算机数据安全。安全,第二层次为计算机数据安全。v 系统安全技术是保证计算机信息系统信息安全的宏观措施。系统安全技术是保证计算机信息系统信息安全的宏观措施。v 系统安全技术又分成两个部分:物理安全技术、网络安全系统安全技术又分成两个部分:物理安全技术、网络安全技术。技术。v 数据安全技术主要是数据加密技术,数据加密是保证数

    40、据数据安全技术主要是数据加密技术,数据加密是保证数据安全行之有效的方法。安全行之有效的方法。网络黑客及防范网络黑客及防范1.网络黑客网络黑客v 黑客(黑客(hacker)指的是喜欢挑战难度,寻找各类计算机)指的是喜欢挑战难度,寻找各类计算机系统的漏洞,破解各种密码的电脑高手。系统的漏洞,破解各种密码的电脑高手。2.黑客常用攻击方法黑客常用攻击方法v 密码破解、密码破解、IP嗅探、欺骗、寻找系统漏洞、嗅探、欺骗、寻找系统漏洞、端口扫描端口扫描网络黑客及防范网络黑客及防范3.防止黑客攻击的策略防止黑客攻击的策略v 及时了解最新漏洞信息并定期给系统打补丁。及时了解最新漏洞信息并定期给系统打补丁。v

    41、及时更新防病毒软件及时更新防病毒软件v 定期更改密码并提高密码的复杂程序定期更改密码并提高密码的复杂程序v 安装防火墙来保证系统安全安装防火墙来保证系统安全v 对于不使用的端口应该及时关闭。对于不使用的端口应该及时关闭。v 网络服务尽量采用新的安全协议,如网络服务尽量采用新的安全协议,如SSL/TLS协议等。协议等。v 建立完善的安全体系结构,来尽可能地防范黑客的攻击。建立完善的安全体系结构,来尽可能地防范黑客的攻击。网络社会责任网络社会责任1.有关知识产权有关知识产权 人们在使用计算机软件或数据时,应遵照国家有关法律规定,人们在使用计算机软件或数据时,应遵照国家有关法律规定,尊重其作品的版权

    42、,这是使用计算机的基本道德规范。,尊重其作品的版权,这是使用计算机的基本道德规范。,建议人们养成良好的道德规范,具体是:建议人们养成良好的道德规范,具体是:v 应该使用正版软件,坚决抵制盗版,尊重软件作者的知识应该使用正版软件,坚决抵制盗版,尊重软件作者的知识产权;产权;v 不对软件进行非法复制;不对软件进行非法复制;v 不要为了保护自己的软件资源而制造病毒保护程序;不要为了保护自己的软件资源而制造病毒保护程序;v 不要擅自纂改他人计算机内的系统信息资源;不要擅自纂改他人计算机内的系统信息资源;网络社会责任网络社会责任2.有关计算机安全有关计算机安全 v 不要蓄意破坏和损伤他人的计算机系统设备

    43、及资源;不要蓄意破坏和损伤他人的计算机系统设备及资源;v 不要制造病毒程序,不要使用带病毒的软件,更不要有意不要制造病毒程序,不要使用带病毒的软件,更不要有意传播病毒给其他计算机系统传播病毒给其他计算机系统(传播带有病毒的软件传播带有病毒的软件);v 要采取预防措施,在计算机内安装防病毒软件;要定期检要采取预防措施,在计算机内安装防病毒软件;要定期检查计算机系统内文件是否有病毒,如发现病毒,应及时用查计算机系统内文件是否有病毒,如发现病毒,应及时用杀毒软件清除;杀毒软件清除;v 维护计算机的正常运行,保护计算机系统数据的安全;维护计算机的正常运行,保护计算机系统数据的安全;v 被授权者对自己享用的资源负有保护责任,口令密码不得被授权者对自己享用的资源负有保护责任,口令密码不得泄露给外人;泄露给外人;3.有关网络行为规范有关网络行为规范 本章结束本章结束End!End!

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:大学计算机基础电子课件第8章计算机网络基础与信息安全.ppt
    链接地址:https://www.163wenku.com/p-3650287.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库