第3章计算机网络基础和Internet应用分析课件

PPT
  • 阅读 44 次
  • 下载 0 次
  • 页数 77 页
  • 大小 979.460 KB
  • 2022-12-01 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档30.00 元 加入VIP免费下载
此文档由【小橙橙】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
第3章计算机网络基础和Internet应用分析课件
可在后台配置第一页与第二页中间广告代码
第3章计算机网络基础和Internet应用分析课件
可在后台配置第二页与第三页中间广告代码
第3章计算机网络基础和Internet应用分析课件
可在后台配置第三页与第四页中间广告代码
第3章计算机网络基础和Internet应用分析课件
第3章计算机网络基础和Internet应用分析课件
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 77
  • 收藏
  • 违规举报
  • © 版权认领
下载文档30.00 元 加入VIP免费下载
文本内容

【文档说明】第3章计算机网络基础和Internet应用分析课件.ppt,共(77)页,979.460 KB,由小橙橙上传

转载请保留链接:https://www.ichengzhen.cn/view-76415.html

以下为本文档部分文字说明:

第3章计算机网络基础和Internet应用分析学习目标理解计算机网络的概念掌握计算机网络的功能、分类和网络硬件的组成了解OSI网络参考模型掌握Internet的域名系统熟练应用Internet的主要服务(浏览、下载、收发电子邮件)

主要内容计算机网络概述Internet技术及应用1.计算机信息安全3.1.1计算机网络的概念与发展1.计算机网络的概念和功能计算机网络是由地理位置分散的、具有独立功能的多台计算机,利用通信设备和传输介质互相连接,并配以相应的网络协议和网络软件,以实现数据通信和资源共享的计算机系统。3.1计算机

网络概述计算机网络的功能主要体现为以下几点:(1)资源共享(2)数据传输(3)分布式数据处理(4)均衡负载3.1.1计算机网络的概念与发展第二阶段第三阶段第四阶段第一阶段20世纪50年代中期至60年代,以通信技术和计算机技术为基础,建成最初的以单台计算机为中心的远程联机系统的计算机网络

。2.计算机网络的发展3.1.1计算机网络的概念与发展第一阶段第三阶段第四阶段第二阶段20世纪60年代末期至70年代,以计算机网络为基础发展起来的计算机网络,例如美国国防部建立的ARPANET。2.计算机网络的发展3.1.1计算机网络的概念与发展第一阶段第二阶段第四阶段第三阶

段20世纪80年代至90年代,建立了OSI(OpenSystemInterconnection)开放式系统互联参考模型和TCP/IP(传输控制协议/网际协议)两种国际标准的网络体系结构。2.计算机网络的发展3.1.1计算机网络的概念与发展第一阶段第

二阶段第三阶段第四阶段20世纪90年代至今,以宽带综合业务数字网和ATM技术为核心建立的计算机网络,随着光纤通信技术的应用和多媒体技术的迅速发展,计算机网络向全面综合化、高速化和智能化方向发展。2.计算机网络的发展3.1.2计算机网络的分类局域网(LAN):局域网是指将

有限范围内的各种计算机、终端和外部设备互联在一起的网络系统城域网(MAN):1.按照网络的覆盖范围分类城市地区的网络简称为城域网。城域网是介于局域网和广域网之间的一种高速网络。广域网(WAN):广域网也称远程网,作用范围通常为几十到几千千米,它的通信传输装置和媒体一般

由电信部门提供。网际网:在广大的地理范围内,各种形式的WAN、MAN和LAN互相连接,实现资源共享和数据传输,即组成网际网。3.1.2计算机网络的分类2.按照网络的拓扑结构进行分类网络的拓扑结构是指网络中的通信线路和节点(计算机或设备)相互连接的几

何排列形式。IBM兼容机IBM兼容机服务器工作站立式PC(1)总线型拓扑结构采用单根传输线作为传输介质,所有的节点(包括工作站和文件服务器)均通过相应的硬件直接连接到传输介质(或总线)上,各个节点地位平等,无中心节点控制。3.1

.2计算机网络的分类(2)星型拓扑结构星型拓扑结构是由中心节点和通过点对点链路连接到中心节点而形成的网络结构。星型拓扑结构的中心节点是主节点,它接收各个分散节点的信息,再转发给相应的站点。3.1.2计算机网络的分类(3)环型拓扑结构环型拓扑结构是由若

干中继器通过点到点的链路首尾相连成一个闭合的环。使用电缆形成环型连接,每个中继器与两条链路相连,由于环型拓扑结构的数据在环路上沿着一个方向在各个节点间传输,这样中继器能够接收一条链路上来的数据,并以同样的速度把数据传送到另一条链路上。3.1.2计算机网络的分类(4)网状型拓扑结构网状型拓

扑结构使用单独的电缆将网络上的站点两两相连,从而提供了直接的通信路径。网状型拓扑结构可提供最高级别的容错能力,但是需要大量的网线,并且随着站点数量的增加而变得更加混乱。所以实际应用中,经常与其他网络拓扑结构一起构成混合网络拓扑。按照传输介质进行分类3.1.2计算机网络的分类有线网

:有线网采用双绞线、同轴电缆和光纤等作为传输介质。目前,大多数的计算机网络都采用有线方式组网。无线网:无线网采用红外线、微波和光波等作为传输载体。3.按照传输介质进行分类3.1.3计算机网络的组成1.传输介质传输介质是

传送信号的载体,在计算机网络中通常使用的传输介质有双绞线、同轴电缆、光纤、微波及卫星通信等。它们可以支持不同的网络类型,具有不同的传输速率和传输距离。物理结构上讲,一个完整的计算机网络系统是由网络硬件系统和网络软件

系统组成。3.1.3计算机网络的组成(1)双绞线双绞线是扭合在一起的两根线,计算机网络中使用的双绞线通常是8芯的(4对双绞线),用不同的颜色把它们两两区分开来。网络中的双绞线又分为三类线、五类线等规格,分别适用于10Mb/s、100Mb/s以太网。双绞线8根线的引脚定义如表所示。3.1.3计算

机网络的组成(2)同轴电缆同轴电缆中央是铜质的心线,其外包着一层绝缘层,绝缘层外是一层网状编织的金属丝作为外导体屏蔽层,屏蔽层把电线很好地包裹起来,最外层是保护塑料层。用于局域网的同轴电缆通常有两种:一种是专门用于符合IEEE802.3标准以太网环境中且阻抗为50Ω的电缆,只用于数字信号的传送

,称为基带同轴电缆;另一种是用于频分多路复用(FDM)的模拟信号发送,阻抗为75Ω的电缆,称为宽带同轴电缆。塑料保护外层外导体屏蔽线绝缘层内导体铜芯线3.1.3计算机网络的组成(3)光纤光纤是一种细小、柔韧

并能传输光信号的介质,一根光缆中包含有多条光纤。光纤是一种新型的传输介质,通信容量比普通电缆要大100倍左右,传输速率高(目前已达到1Gb/s),抗干扰能力强,通信距离远(无中继传输距离达几十至上百千米),保密性好。(4)微波微波是无线电通信载体,其频率为

1GHz~10GHz。微波的传输距离在50km左右,容量大,传输质量高,建筑费用低,适宜在网络布线困难的城市中使用。3.1.3计算机网络的组成(5)卫星通信卫星通信是利用人造地球卫星作为中继站转发微波信号,使各地之间互相通信。卫星通信的可靠性高,但是通信延迟时间长,易受气候

影响。目前卫星通信主要用于电视和电话通信系统。3.1.3计算机网络的组成2.网络基础设备(1)服务器(Server)服务器是网络中的核心设备,负责网络资源管理和为用户提供服务,一般由高档微机、工作站或专用服务器充当,服务器上运行网络

操作系统。从应用角度划分,服务器分为文件服务器(FileServer)和应用服务器(ApplicationServer)。文件服务器为网络提供文件共享和文件打印服务,应用服务器不仅需要有文件服务器的功能,而且还要求能完成用户所交给的任务。3.1.3计算机网

络的组成(2)工作站(WorkStation)工作站是在网络上除服务器以外能独立处理问题的个人计算机。工作站有可独立工作的操作系统,可选择上网使用或独立网络使用。(3)同位体(Peer)同位体是可同时作为服务器和工作站的计算机。(4)网卡(NetworkInterfaceCard

,NIC)网卡即网络接口卡,又称网络适配器。它安装在服务器或工作站的扩展槽中。根据网卡的速度划分,网卡有10Mb/s和100Mb/s两种。此外,还有一种10/100Mb/s自适应网卡,既可以当10Mb/s网卡使用,也可以当100Mb/s网卡使用。3.1.3计算机网络的

组成(5)集线器(Hub)在局域网的星型拓扑结构中,通常将若干台工作站经过双绞线汇接到一个称为集线器的设备上。主要作用是对信号中继放大、扩展100Mb/s网范围,同时也能实现故障隔离,即当一台工作站出现

故障,不会影响网络上其他计算机的正常工作。3.1.3计算机网络的组成(6)调制解调器(Modem)调制解调器是调制器(Modulator)和解调器(Demodulator)的简称。调制解调器的功能是将计算机输出

的数字信号转换成模拟信号,以便能在电话线路上传输。当然,它也能够将线路上传来的模拟信号转换成数字信号,以便于计算机接收。调制解调器分为内置式和外置式两种。内置式的调制解调器是一块计算机扩展插卡,要插入计算机的扩展槽中。外置式调制解调器是

一个单独的盒子,放在计算机外使用,与计算机的串行通信口或并行通信口相连。目前,市场上的主流产品是55.6Kb/s传输速率的产品。3.1.3计算机网络的组成3.局域网互联设备(1)路由器(Router)用于连接两个以

上同类网络,位于某两个局域网中的两个工作站之间,通信时存在多条路径。路由器的主要功能有识别网络层地址、选择路由、生成和保护路由表等,常见的路由器有Cisco公司和Bay公司的系列产品。3.1.3计算机网络的组成(2)网桥(Bridge)用于连接两个同一操作系统类型的网络。网桥

的作用有两个:“隔离”和“转发”。3.1.3计算机网络的组成(3)网关(Gateway)当具有不同操作系统的网络互联时,一般需要采用网关。网关除了具有路由器的全部功能外,还能实现不同网络之间的协议转换。3.1.3计算机网络的组成(4)中继器(Repea

ter)在计算机网络中,当网段超过最大距离时,就需要增设中继器,中继器对信号中继放大,扩展网段的距离。3.1.3计算机网络的组成网络通信软件网络操作系统网络协议软件该协议软件规定了网络上所有的计算机通信设备之间数据传输的格式

和传输方式,使得网上的计算机之间能正确可靠地进行数据传输。4.网络软件系统3.1.3计算机网络的组成网络协议软件网络操作系统网络通信软件网络通信软件的作用就是使用户能够在不详细了解通信控制规程的情况下,控制应用程序与多个站点进行通信,并且能对大量的通

信数据进行加工和处理。4.网络软件系统3.1.3计算机网络的组成网络协议软件网络通信软件网络操作系统整个网络的资源和运行必须由网络操作系统来管理。它是用以实现系统资源共享、管理用户对不同资源访问的应用程序。目前主流的网络操作系统有WindowsNT、Windows2000/2003S

erver、NetWare、UNIX/Linux等。4.网络软件系统3.1.4计算机网络体系结构1.OSI参考模型的基本概念该模型称为开放系统互联参考模型(OSI)。只要遵循OSI标准,一个系统就可以和世界

上其他任何也遵循这一标准的系统通信。OSI参考模型定义了开发系统的层次结构、层次之间的相互关系及各层所包括的可能服务。它作为一个框架来协调和组织各层协议的制定,也是对网络内部结构最精炼的概括与描述。2.OS

I参考模型的结构3.1.4计算机网络体系结构3.TCP/IP参考模型与协议TCP/IP参考模型分为4层结构,与OSI参考模型的层次对应关系如图所示。3.1.4计算机网络体系结构3.TCP/IP参考模型与协议TCP/IP参考模型分为4层结构,与OSI

参考模型的层次对应关系如图所示。常用的应用程序3.1.4计算机网络体系结构3.TCP/IP参考模型与协议TCP/IP参考模型分为4层结构,与OSI参考模型的层次对应关系如图所示。提供端到端的通信3.1.4

计算机网络体系结构3.TCP/IP参考模型与协议TCP/IP参考模型分为4层结构,与OSI参考模型的层次对应关系如图所示。负责不同网络或同一网络中计算机之间的通信3.1.4计算机网络体系结构3.TCP/IP参考模型与协议TCP/IP参考模型分为4层结构,与OSI参考模型的层次对应关系如图

所示。负责与物理网络的连接3.2.1Internet概述1.Internet的形成与发展(1)Internet形成3.2Internet技术及应用Internet最初的来源是美国国防部的一个军用网络。20世纪80年代中期,发展成了一个遍布全球的Internet。1994年4月20日,“

中国国家计算与网络设施”工程实现了与Internet的全功能连接。截至2005年底,全球互联网用户达到10.8亿,比2004年增长了1.5亿。未来5年全球互联网用户将再增长一倍,达到20亿。Internet2网格技术IPv6协议NGI

计划美国国家科学基金会设立了“下一代Internet”研究计划NGI,在1998年完成,初步建立了下一代网络结构,并得到了初步应用。3.2.1Internet概述(2)Internet的未来NGI计划网格技术IPv6协议Intern

et2Internet2是由美国120多所大学、会、公司和政府机构共同努力建设的网络,它的目的是满足高等教育和科研需要,开发下一代互联网高级网络应用项目。3.2.1Internet概述(2)Internet的未来NGI计划Internet

2IPv6协议网格技术网格技术可以更好地管理网络上的资源,是指虚拟成为一个超级强大的一体化信息系统。3.2.1Internet概述(2)Internet的未来NGI计划Internet2网格技术IPv6协议1995年底确定了IPng的协议规范,并称为“IP版本6”(IPv6)。2

006年,IETF确定IPv6进入使用阶段,并指定6Bone为对商业IPv6地址申请者进行评估的平台。3.2.1Internet概述(2)Internet的未来3.2.2Internet的基础知识1.IP地址(1)IP地址IP地址由类别标识、网络地址和主机地址两部分组成。IP地址共有32位地

址,一般以4个字节表示,每个字节的数又用十进制表示,即每个字节的数的范围是0~255,且每个数之间用“.”隔开,例如,166.111.68.10就是一个IP地址,其中166.111表示清华大学,68表示计算机系,10表示主机。(2)IP地址的分类3.2.2Interne

t的基础知识(3)子网和子网掩码为了解决因IP地址所表示的网络数有限,在制定编码方案时造成网络数不够的问题,我们可以采用另外的办法——子网,它将部分主机划分为网络中的一个个子网,而将剩余的主机作为相应子网的主机标识。划分的数目应根据实际情况而定。子网

掩码是一个32位的二进制地址,它规定的子网是如何进行划分的?各类IP地址默认的子网掩码为:A类IP地址默认的子网掩码为255.0.0.0B类IP地址默认的子网掩码为255.255.0.0C类IP地址默认的子网掩码为255.255.255.

02.域名系统格式:……三级域名.二级域名.顶级域名顶级域名分为两大类:机构域名和地理域名。目前共有14种机构域名如表所示:3.2.2Internet的基础知识地理域名指明了该域名源自的国家或地区,如表所示:3.接入Internet的方式3.2.2Internet的基础知识拨号上网:拨号

上网用电话线为传输介质,由于电话线只能传输模拟信号,所以应配备Modem实现数字信号和模拟信号的相互转换。ADSL宽带接入:使用ADSL需要配备ADSLModem或ADSL宽带路由器,用户的计算机上需要安装网卡,使用双绞线连接到ADSLM

odem或ADSL宽带路由器上。CableModem(线缆调制解调器):使用CATV(有线电视)的同轴电缆上网局域网接入:专线接入方式使用代理服务器接入方式3.2.3Internet的主要服务1.网络信息服务2.电子邮件(E-mail)

服务3.远程登录服务(Telnet)4.网络电话(InternetPhone)服务5.电子商务服务6.网上事务处理服务信息服务包括信息查询服务和建立信息资源服务。3.2.3Internet的主要服务1.网络信息服务2.电子邮件(E-mail)服务3.远程登录服务(Telnet)

4.网络电话(InternetPhone)服务5.电子商务服务6.网上事务处理服务人们可以通过它和世界上任何地方的朋友交换电子邮件,只要对方也是Internet用户。3.2.3Internet的主要服务1.

网络信息服务2.电子邮件(E-mail)服务3.远程登录服务(Telnet)4.网络电话(InternetPhone)服务5.电子商务服务6.网上事务处理服务允许一个地点的用户在另一个地点的计算机上运行应用程序,进行对话和读、写操作。3.2.3Inte

rnet的主要服务1.网络信息服务2.电子邮件(E-mail)服务3.远程登录服务(Telnet)4.网络电话(InternetPhone)服务5.电子商务服务6.网上事务处理服务网络电话就是使用IP协议在Internet中实时传送声音信息。3.2.3Internet的主要服务1.网

络信息服务2.电子邮件(E-mail)服务3.远程登录服务(Telnet)4.网络电话(InternetPhone)服务5.电子商务服务6.网上事务处理服务可以开展网上购物、网上商品销售、网上拍卖、网上货币支付等3.2.3Internet的主要服

务1.网络信息服务2.电子邮件(E-mail)服务3.远程登录服务(Telnet)4.网络电话(InternetPhone)服务5.电子商务服务6.网上事务处理服务员工可以在家里上班,然后通过网络将工作的结果传到单位;出差的时候,可以不用带很多的资料,因为随时都可以

通过网络提取需要的信息从技术角度而言,Internet的安全可以采用以下技术3.2.4Internet的安全知识(1)逻辑隔离技术以防火墙为代表的逻辑隔离技术将逐步向大容量、高效率、基于内容的过滤技术等方向发展,形成具有统计分析功能的综合性网

络安全产品。(2)防病毒技术(3)身份认证技术身份认证是查明用户是否具有他所出示的对某种资源的使用和访问权利。(4)加密和虚拟专用网技术加密通信和虚拟专用网(VPN)有很大的市场需求。IPSee已经成为市场的主流和标准。(5)网管网络安全越完善,体系架构就越复杂。管理网络的多台安全设备需要集中网管

。集中网管是目前安全市场的一大趋势。(1)使用URL浏览如果已经知道某资源的URL,则可在IE地址栏中输入地址,然后单击Enter键,让IE直接打开并显示该页面。例如,已经知道“洪恩在线”的域名地址为http://www.hongen.com,就可直接输入该地址,即

可打开“洪恩在线”的主页。(2)使用超链接浏览当打开一个Web页面后,一级级浏览下去,就可以漫游整个WWW资源。超链接的形式多种多样,包括文字、图片和按钮等。当浏览的页面很多时,可使用IE工具栏上的【后退】、【前进】和【主页】等按钮实现返回前页、转入后页、返回主页等浏览功能。1.

信息浏览3.2.5任务1:浏览与检索【任务】制订一份去四川九寨沟的双飞7日和双卧9日的旅游策划书,策划书中包括:九寨沟的景点介绍、根据九寨沟的位置指定旅游线路、火车的车次(飞机的航班)、三星级酒店和当地的交通工具。下面以Google为例,介绍如何在Internet上搜索信息。2.信

息搜索①打开IE浏览器,在地址栏中输入“www.google.cn”,打开“Google搜索引擎”的主页。3.2.5任务1:浏览与检索②在搜索条件文本框中输入要搜索的内容,单击【Google搜索】按钮,打开相关信息的搜索结果页面。③汇总和整理所查询

到的信息,编写旅游策划书。①双击FlashGet在桌面上的快捷方式图标,启动该软件。3.2.6任务2:网络下载【任务2.1】使用FlashGet下载周杰伦的歌曲“不能说的秘密.mp3”,并保存在“d:\Downloads”文件夹下。②利用搜索引擎找到歌曲的下载链接,右键单击要下载的歌曲,在

弹出的快捷菜单中选择【使用快车(FlashGet)下载】命令。③在弹出的【添加新的下载任务】对话框中,设置【最大任务数】为“5”,设置保存路径为“d:\Downloads”,重命名歌曲名称为“不能说的秘密”,单击【类别】文本框右

侧的按钮。④单击【确定】按钮,即可开始下载。文件下载完毕,单击【退出】按钮3.2.6任务2:网络下载【任务2.2】使用迅雷下载电影“蜘蛛侠3”。①启动迅雷软件,弹出操作界面。②单击迅雷工具栏中的【资源】按钮,打开“迅雷

在线”首页,根据分类目录,找到电影“蜘蛛侠3”的下载资源。③右键单击要下载的资源,在弹出的快捷菜单中选择【使用迅雷下载】命令,弹出【建立新的下载任务】简介模式对话框。④设置完成后,单击【确定】按钮,即可开始下载任务3.2.7任务3:收发电子邮件Internet的电子邮件地址为:用户名@电

子邮件服务器名【任务3.1】以google的Gmail为例简要说明申请免费电子邮箱的方法。(1)申请账户①启动IE,在IE的地址栏中输入Gmail网址“mail.google.com”,打开Gmail账户的页面②单

击【注册Gmail】按钮,键入用户名、密码、安全设置、字符验证等信息。③单击【我接受;创建我的账户】按钮。(2)编写新邮件(3)邮件的接收与回复3.2.7任务3:收发电子邮件Internet的电子邮件地址为:用户名@电子邮件服务器名【任务3.1】以googl

e的Gmail为例简要说明申请免费电子邮箱的方法。(1)申请账户(2)编写新邮件(3)邮件的接收与回复①在Gmail账户窗口中,单击【撰写新邮件】命令。②在【收件人】文本框中填写收件人的电子邮件地址。③在【主题】

文本框中填写发送邮件的提要。④在邮件的编辑区内输入邮件的正文。⑤单击【主题】文本框下方的【添加附件】命令,为邮件添加附件。⑥单击【发送】按钮,即可将邮件发送出去。3.2.7任务3:收发电子邮件Internet的电子邮件地址为:用户

名@电子邮件服务器名【任务3.1】以google的Gmail为例简要说明申请免费电子邮箱的方法。(1)申请账户(2)编写新邮件(3)邮件的接收与回复①单击【收件箱】命令,在右边窗格中可以看见收件箱里的信件。②单击选中某一邮件,可以对邮件进行

查看、存档、删除、加星号等操作。③单击查看窗口的【回复】按钮,打开邮件回复窗口。自动填写好了“收件人”和“主题”,正文的光标停留处,输入回复的内容,就可以发送了。3.2.7任务3:收发电子邮件【任务3.2】利用Wi

ndowsXP内置的OutlookExpress收发电子邮件。(1)了解OutlookExpress的外观(2)创建用户账户(3)编写新邮件(4)邮件的接收与回复(5)邮件的管理单击【开始】|【所有程序】|【OutlookExpress】命令,

即可启动OutlookExpress。3.2.7任务3:收发电子邮件【任务3.2】利用WindowsXP内置的OutlookExpress收发电子邮件。(1)了解OutlookExpress的外观(2)创建用户账户(3)编写新邮件(4)邮件的接收与回复(5)邮件的管理①输入用户名称。②输

入电子邮件地址。③选择服务器的类型,并输入接收邮件(POP3)和发送邮件(SMTP)的服务器名称。④输入邮箱账号和密码。3.2.7任务3:收发电子邮件【任务3.2】利用WindowsXP内置的OutlookExpress收发电子邮件。(1)了解Outlook

Express的外观(2)创建用户账户(3)编写新邮件(4)邮件的接收与回复(5)邮件的管理①填写“收件人”的电子邮箱地址。②单击【抄送】按钮,从联系人列表中选定联系人。③填写“主题”,在邮件的编辑区内输入邮件的

正文。④邮件中添加附件。⑤邮件写好后,单击【发送】按钮。3.2.7任务3:收发电子邮件【任务3.2】利用WindowsXP内置的OutlookExpress收发电子邮件。(1)了解OutlookExpress的外观(2)创建用户账户(

3)编写新邮件(4)邮件的接收与回复(5)邮件的管理①接收邮件:单击工具栏上的【发送/接收】按钮。②回复方式:选择要回复的信件,再单击工具栏中的【答复】按钮3.2.7任务3:收发电子邮件【任务3.2】利用WindowsXP内

置的OutlookExpress收发电子邮件。(1)了解OutlookExpress的外观(2)创建用户账户(3)编写新邮件(4)邮件的接收与回复(5)邮件的管理可以建立不同的“文件夹”,即“目录”,把邮件分门别类地放在不同的“文件夹”中3.2.8网上购物【任务3.3】在淘宝网上购买一副SON

Y的耳麦。①打开淘宝网的主页。②在搜索引擎文本框中输入“SONY耳麦”,在【分类】下拉列表中选择“家用电器、hifi音响、耳机”类别,单击【搜索】按钮。③根据需要按照“价格顺序”或“所在地”浏览,从中选择要购买的链接。④打开产品

购买界面,查看产品详细信息。⑤如果对产品满意,可单击【立即购买】按钮,填写收货地址、购买数量、付费方式等,然后单击【确认无误,购买】按钮。⑥对购买的商品付款到支付宝,完成网上购买任务,等待卖家发货。收到卖家货物后,再将支付宝里面的货款支付给卖家。“信息安全”一直没有公认和统一的定义。国内外对信息

安全的论述大致可以分为两大类:一类是指具体的信息技术系统的安全,另一类是指某一特定信息体系(例如国家银行信息系统、军事指挥系统等)的安全。通俗地讲,信息安全就是保障电子信息的有效性、保证信息数据安全的所有方式和功能不受侵害。计算机信息系统安全

有3个特性:保密性、完整性和可用性。3.3.1计算机信息安全的重要性3.3计算机信息安全信息安全的主要问题有如下几个方面。•1.黑客犯罪•2.病毒泛滥•3.网络垃圾(1)加密技术。(2)访问控制技术(3)数字认证技术(4)防火墙技术(5)虚拟专用网技术(VirtualPriv

ateNetwork,VPN)3.3.2计算机信息安全技术与安全法规1.信息安全技术信息安全技术可分为两个层次,第一个层次是计算机系统安全,第二个层次是计算机数据安全。针对两个不同的层次,可以采用不同的安全技术。下面介绍几种常见的信息安全

技术。目前主要有以下几种形式。①通过网络非法转移资金,盗窃银行中他人的存款。主要是行业内部的工作人员利用自己的专业知识和银行计算机系统的漏洞进行违法犯罪活动。②随着计算机和Internet的发展,许多国家的政府和军队的核心机密、企业的商业秘密都

存储在计算机里。一些不法分子千方百计入侵这些网络,窃取政治、军事、商业机密,然后将机密公布于众,或将机密出卖,或利用机密进行敲诈勒索。③一些黑客通过互联网络未经许可进人他人的计算机,破解他人密码,使用他人的计算机资源,造成了巨大的危害。④故意向他人的计算机系统传播计算机病毒。⑤散布虚假广告诈骗

钱财。诈骗分子利用网络登发虚假产品广告、征婚广告、出国广告,或以转让财产、科技成果、计算机软件等名义,诈取钱财。3.3.2计算机信息安全技术与安全法规2.信息安全法规随着计算机信息网络的广泛应用,计算机犯罪将成为信息社会的主要犯罪形式之一。计算机犯罪的主要表现是侵犯计算机信息网络中的各种资

源,包括硬件、软件以及网络中存储和传输的数据,从而达到窃取钱财、信息、情报以及破坏的目的。⑥著作权的侵权。一些计算机用户将购买的商业软件随意复制给他人使用,严重侵害开发商权益;一些作者剽窃网上新闻作品、文学作品向全国各地报刊供稿;还有将他人作品下载并复制光盘出售,非法解

密他人的软件出售等。⑦传播淫秽、暴力、恐怖、迷信作品。在Internet上不仅有一些利欲熏心的网站传播黄色软件、小说、音像制品,以牟取不正当利益;而且在电子邮件和联机聊天中也会出现色情内容。⑧其他违法犯罪活动。例如利用互联网络对他人进行诽谤、谩骂、恐吓、制造谣言、传播假新闻;扰乱社会

秩序、亵渎宗教、破坏民族团结等。3.3.2计算机信息安全技术与安全法规2.信息安全法规计算机犯罪是一种高技术犯罪,其特点是作案时间短、可异地远距离作案、可不留痕迹、隐蔽性强危害性大,有些犯罪行为按传统刑法难以量刑定罪。因此,许

多国家已修改刑法或制定计算机犯罪单行法规,以便有力地打击计算机犯罪。我国也在刑法修正案中增加了制裁计算犯罪的法律法规。传染性潜伏性破坏性隐蔽性非授权可执行性3.3.3计算机病毒及其防治1.计算机病毒的定义计算机病毒就是对计算机资源进行破坏的一组程序或

指令集合。该组程序或指令集合能通过某种途径潜伏在计算机存储介质或程序里,当达到某种条件时即被激活。它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们。计算机病毒具有独

特的复制能力。2.计算机病毒的特征和防范(1)计算机病毒的特征采取对计算机病毒的防范措施,做到防患于未然是非常必要的。①重要部门的计算机要专机专用。②重要数据文件且不需要经常写入的软盘使其处于写保护状态,防止病

毒侵入。③对配有硬盘的机器,应从硬盘启动系统。④慎用网上的下载软件,不打开来路不明的电子邮件。⑤采用防病毒卡或防病毒软件。⑥定期对计算机系统进行检测。⑦建立规章制度,宣传教育,管理预防。3.3.3计算机病毒及其防

治(2)计算机病毒的防范除了上述的防范措施,用户还必须随时观察计算机,如果出现下列情况之一,要警惕计算机是否感染了病毒并给予及时检测和清除。①文件无故丢失、文件属性发生变化、文件名不能辨认。②可执行程序的

文件长度变大。③计算机运行速度明显变慢。④自动链接陌生的网站。⑤磁盘容量无故被占用。⑥不识别磁盘设备。⑦系统经常死机或自动重启,或是系统启动时间过长。⑧计算机屏幕出现异常提示信息、异常滚动、异常图形显示。⑨磁盘上发现不明来源的隐藏文件。3.3.3计算机病毒及其防治(2)计算机病毒的防范(1)宏病

毒(MacroVirus)宏病毒是目前最热门的话题,它主要是利用软件本身所提供的宏能力来设计病毒,所以凡是具有宏能力的软件都有宏病毒存在的可能性,如Word、Excel、AmiPro都相继传出宏病毒危害的事件,在中国台湾最著名的例子就是Taiwa

nNO.1Word宏病毒。3.3.3计算机病毒及其防治3.常见的计算机病毒(2)引导型病毒(BootStrapSectorVirus)又称开机型病毒。这类病毒隐藏在硬盘或软盘的引导区(BootSector),当计算机从感染病毒的硬盘

或软盘启动,或当计算机从受感染的软盘中读取数据时,引导区病毒就开始发作。一旦它们将自己拷贝到机器的内存中,马上就会感染其他磁盘的引导区,或通过网络传播到其他计算机上。(3)脚本病毒(ScriptVirus)脚本病毒依赖一种特殊的脚本语言,如VBScript、Jav

aScript等,同时需要主软件或应用环境能够正确识别和翻译这种脚本语言中嵌套的命令。脚本病毒在某方面与宏病毒类似,但脚本病毒可以在多个产品环境中运行,还能在其他所有可以识别和翻译它的产品中运行。脚本语言比宏语言更具有开放终端的趋势,这样使得病毒制造者对感染脚本病毒的机器可以有更多的控制力。3

.3.3计算机病毒及其防治3.常见的计算机病毒(4)文件型病毒(FileInfectorVirus)文件型病毒通常寄生在可执行文档如*.COM,*.EXE等中。当这些文件被执行时,病毒程序就跟着被执行。

(5)特洛伊木马(Trojan)特洛伊木马程序通常是指伪装成合法软件的非感染型病毒,但它不自我复制。有些木马可以模仿运行环境,收集所需的信息,最常见的木马便是试图窃取用户名和密码的登录窗口,或者试图从众多的Internet服务器提供商(ISP)盗窃用户的注册信息和账号信息。①KILL(今辰公司)

。KILL是国内历史最悠久、资格最老的杀毒软件。由公安部开发。软件特点是快速、准确、高效。网址:www.kill.com.cn。②KV3000(江民公司)。网址:www.jiangmin.com。③RAV(瑞星公司)。RAV擅长查杀变形病毒和宏病毒

。网址:www.rising.com.cn。④VRV(信源公司)。VRV是基于多任务操作环境的实时病毒系统。网址:www.vrv.com.cn。⑤NORTON(美国SYMANTEC公司)。具有很强的检测未知病毒的能力。网址:www.symantec.com。⑥INOCULA

N(美国CA公司)。美国仅次于微软的第二大软件公司。网址:www.ca.com.cn。⑦KASPERSKY。卡巴斯基产品拥有卓越的侦测率、实时病毒分析和良好的服务,它是微软公司信息安全解决方案的金牌认证伙伴。网址:www.kaspersky.com.cn。3.3

.3计算机病毒及其防治4.常用的杀毒软件THEEND

小橙橙
小橙橙
文档分享,欢迎浏览!
  • 文档 25747
  • 被下载 7
  • 被收藏 0
相关资源
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?