资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,大学计算机根底教程,一、计算机网络根本知识,二、计算机网络根本应用,三、计算机病毒及其防治,四、计算机信息平安知识,目录,第六章 计算机网络应用与信息安全知识,计算机网络、多媒体技术与智能化技术一道,堪称当今计算机应用和开展中令人瞩目、开展迅猛的三大热点技术,代表着计算机应用和开展的三个主要研究方向。,6.1 计算机网络根本知识,计算机网络的类型,网络的拓扑结构、传输介质与访问控制方式,Windows 2000,内部网使用,Internet,与,CERNET,浏览,Internet,收发电子邮件,文件传输,BBS,返回,、计算机的网络类型,1、什么是计算机网络?,简单地说:连网的目的是资源共享,连网的计算机是独立自主,较为严格的定义:凡将地理位置不同、并具有独立功能的多个计算机系统通过通信设备和线路连接起来,以功能完善的网络软件即网络通信协议、信息交换方式及网络操作系统等实现网络中资源共享的系统,称为计算机网络系统。,2计算机网络的分类,有多种分类方法,从不同方面表达计算机网络的特点。通常有如下几种分类:,1从使用地区范围或规模来划分:,局域网(Local Area Network,LAN),城域网(Metropolitan Area NetworkMAN),广域网(Wide Area Network, WAN).,局域网LAN是指在有限的地理区域内构成的计算机网络。LAN有如下三个特点:,直径不到十公里;,总数据传输率高,不低于几个Mbps兆比特秒;,为某一单位或部门所独有。,组建局域网常见的技术有,以太网技术、FDDI技术、ATM技术,城域网MAN是指覆盖整个城市的计算机网络。MAN采用的是与LAN相同的技术,大多数情况下,两者通称局域网。闭路电视CATV网是传送电视节目的模拟信号城域网的典型例子。,广域网WAN是指与局域网LAN相比覆盖面积辽阔的计算机网络。国际上正在建设的综合业务数字网Integrated Services Digital Network,ISDN即为广域网,此网正朝着宽带综合业务数字网Broadband-ISDN,B-ISDN方向开展,B-ISDN将提供多媒体通信环境,信息转移方式采用宽带异步传输模式Asynchronous Transfer Mode ,ATM,即宽带 ATM技术。,2从信息传输带宽或传输介质来划分:,基带网和宽带网。,基带方式:直接把设备产生的信号进行传输的方式。介质通常采用双绞线或同轴电缆,数据传输率在0至10Mbps之间。一般是数字信号。,宽带方式:把设备产生的信号进行调制后再传输的方式。采用的传输介质是同轴电缆,数据传输率为0至400Mbps之间。一般是模拟信号。例:收音机系统、CATV 系统,3从网络的功能和结构来分:,资源子网和通信子网。,通信子网又称传输线:负责全网中的信息传递。通信子网中包括通信处理机、终端控制器和交换机等设备及各类传输介质。,资源子网又称转接部件:负责信息处理,它向网络投入可供用户选用的资源。资源子网主要包括主机系统及终端等,用来连接两条或多条传输线。,图,6-8,通信子网和资源子网,主机1,主机3,主机2,主机4,通讯子网,通信信道有两种:,点到点的方式:例 系统,播送的方式:例 系统,返回,、网络的拓扑结构、传输介质与访问控制方式,1网络拓扑结构的根本概念,计算机网络的拓扑结构:是指网络中的通信线路和节点间的几何排序,并用以表示整个网络的整体结构外貌和各模块之间的结构关系。忽略了距离、通信线路是有形的或无形的等因素。,计算机网络的拓扑结构分类:,最根本的有:总线型、星型、环型、树型。,点到点的方式一般采用星型、环型、树型等。,播送方式一般采用总线型、环型等,总线形拓扑,星形拓扑,环形拓扑,树形拓扑,2传输介质Transmission medium,又称传输媒体,是传输信息的载体,亦即将信息从一个节点向另一个节点传送的实现连接的有形的或无形的实体。,无形的有:卫星通信、微涉及红外线等。,有形的有;磁盘、双绞线、同轴电缆、光纤等。,网络中,常用这三种,卫星通信,双绞线主要用于点到点通信信道的中、低档局域网及 系统。,同轴电缆在中、高档局域网及 系统的远距离传输中广泛使用。CATV一般也使用同轴电缆。,光纤通称光缆主要用于各种高速局域网络。随着光纤技术的开展,在越来越多的线路上,同轴电缆已被光纤所取代。,3访问控制方式:,对通信信道的访问、分配方式。,目前微机局域网络中最常用的有三种访问控制方式:,1IEEE 802.3 CSAMCD-总线型访问方式。,2IEEE 802.4 Token Passing Bus令牌总线传递访问方式。,3IEEE 802.5 Token Ring令牌传递环访问方式。,CSMA/CD方式称为载波侦听多路访问冲突检测方式Carrier Sense Multiple Access/ Collision Detect;也称为先听后讲方式Listen Before Talk,LBT。 CSMACD方式的主要优点是简单、可靠、传输延迟小且本钱低,但此方式不能适应实时控制的需要,传输效率不高,只能在负载不太重的局域网中使用,目前在微机局域网中使用最为广泛。著名的以太网Ethernet采用的就是CSMA/CD访问控制方式。,令牌总线传递方式适用于环型、总线型和树型网络结构。用在总线型或树型传输介质上,需要根据网络协议把各个节点在逻辑上组成一个环,称为逻辑环。所谓“令牌Token又称传递标志,即一种特定的二进制信息。,返回,、 Internet与CERNET,1、Internet:又叫因特网,Internet原本是美国建成的一个国际互联网,Internet作为美国“信息高速公路的主干网后,逐步开展成为当今世界范围最大的国际互联网。Internet是网络时代的产物,并随着计算机网络技术的开展而不断开展。,2Internet的特点,1覆盖范围广,2Internet是由数以万计个子网络通过自愿的原那么连起来的网络 ,因此称Internet为“网中网。,3每一个Internet网络成员都是自愿参加并承担相应的各种费用,与网上的其他成员和睦友好地进行数据传输,不受任何约束,共同遵守协议的全部规定。,Internet和internet,的区别:,Internet专指全球最大的,开放的、由众多网络相互连接而构成的计算机网络,主要采用,TCP/IP,协议进行计算机通信。,internet叫互联网,概念上比Internet更广泛,上Internet网!,我国管理Internet国际出口的单位有:,中科院NCFC,国家教委CERNET,邮电部CHINANET,电子工业部CHINAGBN,2、CERNETChina Education and Research,Network) :中国教育和科研计算机网示范工程,1994年8月经国家计委批准,由国家教委主持实施。CERNET总体建设目标是,利用先进实用的计算机技术和网络通信技术,把全国大局部高等学校连接起来,推进这些学校校园网的建设和信息资源的交流与共享,与当前的国际性学术计算机网络互联。CERNET主干网的网络中心建在清华大学,地区网点分别设在北京、上海、南京、西安、广州、武汉、成都、沈阳等八个地区。,3、Internet使用初步:,1Internet使用的协议TCP/IP协议,TCP/IP协议是一个协议集的名称,主要由TCP和IP协议组成。,TCPTransmission Control Protocol):传输控制协议,其主要作用就是使用Internet工作得比较可靠。,IPInternet Protocol):为网际协议。主要是进行路由。,TCP/IP的作用,保证数据正确地从一个位置到达另一个位置。,2Internet上的地址,Internet 的主机号码IP地址,Internet的网络号码,Internet的主机名字域名,继续,Internet 的主机号码IP地址:是Internet网络上唯一标识一台主机的地址,在IPv4中用32bit来表示。,例某台机的IP地址为:,每8位一组,: 11001010,01100011,01100000,10001100,每组用十进制表示,:,202,99,96,140,这台机器的IP地址就是:,202.99.96.140,用,4,个段来标识IP地址,返回,Internet上的网络号码:,IP地址=网络号+主机标识,按照规模把网络分为三类:大型、中型、小型,A类大型:第一段为网络号,B类中型:前两段为网络号,C类小型:前三段为网络号,类别,首字节,网络号,主机号,每类地址范围,A类,0,7位,24位,0.0.0.0127.255.255.255,B,类,10,14位,16位,128.0.0.0191.255.255.255,C类,110,21位,8位,192.0.0.0223.255.255.255,表,6-2 IP,地址格式,问 IP地址为,的是哪一类地址?,网络号码,本地主机号码,答:是C类,Internet上主机的名字域名:,域名系统(DNS-Domain Name System),域名系统为用户提供名字,并将这些名字解析为IP地址,然后网络间可通过IP地址进行互访。,例广西工学院的域名是:,域名解释时,是从右至左的。域名最右局部分为两大类:一类是表示组织的三个字母;另一类是表示地理国家的两个字母。,返回,表6-3 常用顶级域名代码,代码,机构名称,代码,COM,商业机构,CN,中国,EDU,教育机构,JP,日本,GOV,政府机构,HK,香港,Int,国际组织,UK,英国,Mil,军事机构,CA,加拿大,Net,网络服务机构,DE,德国,org,非赢利机构,FR,法国,国家名称,1、电子邮件E-mail,2)、文件传输协议FTP:是双向的上载、下载,3、远程登录Telnet),4)、环球网WWW:是基于超文本格式检索器。采用HTTP超文本传输协议,是目前最受欢送同时也是最先进的Internet检索工具之一。例:Microsoft公司的IE,网景公司的Netscape,5. 新闻讨论组与网上聊天,3、Internet的根本效劳,1通过 拨号上网重点,2通过分组交换网连接,3通过专线连接,(4)、Internet用户的接入方式,返回,拨号上网, 硬件和软件,ISP服务器,客户机,数字信号,数字信号,Modem,网,模拟信号,Modem,多媒体计算机,线、 号码,Modem,调制解调器, 也称“猫,调制,解调,软件:,Windows操作系统,浏览器,Modem 驱动程序, 连接框架,Internet,CERNET,CHINANET,CSTNET,CHINAGBN,互联网效劳商(ISP),用户,用户,用户,返回,用户上网时获得的IP地址是动态的,6.2、网络的根本应用,一、浏览万维网,WWWWorld Wide Web万维网,WWW是基于超文本格式检索器。WWW是目前最受欢送同时也是最先进的Internet检索工具之一。,Internet,的设置,IE,功能概述,IE,的使用,使用搜索引擎,7.1.5、IE浏览器的使用,返回,1Internet 的设置,鼠标右击桌面上的 图标,选择“属性命令,翻开“Internet 属性对话框。,1“常规设置,2“平安设置,3“内容设置,4“连接设置,5“程序设置,6“高级设置,返回,2、IE的功能概述,IE有如下功能:,浏览,Internet,上的多媒体信息,进行文字排版,访问几乎所有的,Internet,资源,接收和发送电子邮件,定制历史记录,以便快速回到曾经浏览过的,Web,页面,为喜欢的,Web,站点制作书签,以便以后可以快速访问它,等等,返回,3、IE浏览器的使用,Explorer 6.0 可以方便地浏览WWW内容,它可以解释HTML文档中所描述的动画、声音、文本、图形、图像以及超级链接等信息,也可以实现电子邮件查看、下载文件、FTP等功能。,1启动IEInternet xplorer ,双击桌面上的快捷图标 ,,或单击任务栏左边的图标,启动中IE会提示“联接或“脱机工作。“脱机工作那么不连接到Internet浏览Web内容。“联接那么进行网络连接,连接到Internet后即可浏览网上内容。,2IE 的窗口,1飞行Windows标志,2标准工具栏,3地址栏,4链接栏,5工作区,3访问网站,1使用菜单命令访问网站,选择“文件菜单中的“翻开命令。,在“翻开对话框中输入要访问的网址。,单击“确定按钮。,2使用地址栏访问网站,直接在地址栏中键入要访问网站的网址。,3使用地址栏列表,从地址栏列表中选择曾访问过的网站的网址。,4使用收藏夹,从收藏夹列表中选择网址。,4. 浏览网页,1 进入指定网站的首页。,2点击页面上超级链接的文字选项或图片。,3单击工具栏上的“后退或“前进按钮 ,那么转向之前或之后浏览过的网页。,5. 保存Web页和内容,1保存Web页,使用IE“文件菜单中的“另存为命令保存当前页。,2保存内容,鼠标右键单击所需对象的链接,从快捷菜单中选择“目标另存为命令,将不翻开的网页或图片直接保存。,返回,1. 搜索要下载的软件,如通过搜狐网站搜索“抓图软件。,2. 从搜索结果中选择要下载的软件,如选择“红蜻蜓抓图精灵 2002 V1.08 。,3. 下载,点击“立即下载,将软件保存到磁盘。,4、 使用搜索引擎下载软件的例子,返回,、 收发电子邮件,收发电子邮件的工作原理,申请电子邮箱,利用,IE,进行发送与接收邮件,利用,Outlook,来,发送电子邮件,1、收发电子邮件的工作原理,收发电子邮件的工具:Outlook Express、Foxmail、飞扬电子邮件软件。,电子邮件的工作原理是“存储转发。收发信时须先建立信箱,信箱的格式为:用户名邮件效劳器域名。,例: HCH,邮件服务器,发信人,收信人,信件,信件,E-mail,的工作方式,邮件服务器,返回,2、 申请电子邮箱,1登录到要申请电子邮件的网站首页,如进入“21CN首页。,2申请邮箱,新用户注册。,3翻开邮箱,在邮箱入口窗口中输入用户名和密码后单击“登录就可以进入自己邮箱,翻开邮箱窗口,就可以收发E-Mail了。,3、 利用IE进行发送与接收邮件,1).登录邮箱,输入正确的邮箱用户名和密码,单击“登录。,2).接收邮件,单击“收邮件,翻开邮件即可查看邮件内容。,3).发邮件,1单击“发邮件,翻开“发邮件对话框。,2在“收件人 、“主题、“内容框中输入内容。,“添加附件可将其他文件以附件的方式发给收件人。,3单击“立即发送即可,发送成功后IE将提示发送成功。,4、,利用,Outlook,来接收和发送电子邮件,利用IE来接收和发送电子邮件须进入邮箱所在的主页,速度较慢。可利用专门的接收和发送电子邮件软件,例Outlook来进行接收和发送电子邮件。现简单的介绍如下:,启动Outlook 之前先要建立自己的电子邮箱,例:,1启动Outlook Express,2设置账号POP、SMPT,3、邮件的建立(附加、发送、接收,4、阅读、回复、管理电子邮件,2、设置账号,首次启动Outlook 时,还不能马上接收或发关电子邮件。为了收发电子邮件,必须告诉Outlook用户本人的账号,即设置自己的电子邮件账号。,演示,过程介绍:,POP3Post Office Protocol 3邮局协议3,POP3 是最近的关于接收电子邮件的协议。POP3是一个客户/效劳器协议,在其中电子邮件由效劳器接收并保存,在一定时间之后,您或者是您的客户电子邮件接收程序检查邮箱并下传邮件。POP3它内置于Eudora和Netscape浏览器中。,SMTP:Simple Mail Transfer Protocol简单邮件传输协议,电子邮件 (E-MAIL) 效劳器 (SERVER) 之间发送电子邮件的通讯协议 (PROTOCOL), 电子邮件程序也在使用者端使用SMTP 来发送邮件给效劳器, 但使用 POP 或 IMAP 来接收邮件.,、文件传输ftp),Ftp:File Transfer Protocol是一个标准协议,它是在计算机和网络之间交换文件的最简单的方法,上载,:从远程主机取文件到本地机,下载,:从本地机传送文件到网络上的远程主机,断点续传,:,在Internet上有许多FTP效劳器,提供了一定的存取空间,供Internet用户上载文件或下载文件。一般 要求用户先登录,用户可以用“anonymous匿名为用户名,以自己的E-mail地址为口令。,FTP效劳器上的有关操作,Cuteftp的介绍,BBSBulletin Board System)是Internet上电子公告牌系统的简称。,目前在网上流行的各种聊天室工具也可归为BBS,腾讯QQ的介绍。,、BBS,6.3、计算机病毒及其防治,、计算机病毒的特点,1什么是计算机病毒,计算机病毒Computer Viruses,CV是指编制或在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码,2计算机病毒的特点,1传染性,传染性是计算机病毒的重要特性,再生机制反映了病毒程序最本质的特征,计算机系统一旦接触到病毒就可能被传染。,2隐蔽性,病毒程序是人为特制的短小精悍的程序,因而不易被人觉察和发现,其破坏性活动使用户难以预料。,3潜伏性,病毒具有依附其他媒体而寄生的能力。一些编制巧妙的病毒程序,可以在合法文件或系统备份设备内潜伏几周乃至几个月而不被人发现。,4可激发性,在一定的条件下,通过外界刺激,可使病毒程序激活。激发的本质是一种条件控制。,5破坏性,计算机病毒的主要目的是破坏计算机系统,使系统资源受到损失、数据遭到破坏、计算机运行受到干扰,更严重的甚至会使计算机系统瘫痪,遭到全面的摧毁,造成严重的破坏后果。,根据计算机病毒危害性质划分,1良性病毒,2恶性病毒,根据计算机病的传染方式划分,1源码病毒Source Code Viruses,2入侵病毒Intrusive Viruses,3操作系统病毒Operating System Viruses,4外壳病毒Shall Viruses,根据计算机病毒的传染方式划分,1磁盘引导区传染的病毒又称引导型病毒,2可执行程序传染的病毒又称文件型病毒,、计算机病毒的分类,、计算机病毒的防治,1计算机病毒的传染渠道,1通过软盘传染: 这是最普遍的传染途径。,2通过机器传染,这实际上是通过硬盘传染。常见原因是由于将带病毒的机器移到其他地方使用或维修等,3通过网络传染:速度最快,一方面是单机用户将病毒带到网上运行,造成网络染上病毒,并传染到其他网络用户;另一方面是网络用户从网络上复制染上病毒的程序,扩散到单机用户。,2、计算机病毒的病症,目前世界上流行的病毒,大多数攻击IBM PC微机及其兼容机,主要病症表现为:,l屏幕显示异常。,2系统启动异常。,3机器运行速度明显减慢。,4经常出现意外死机或重新启动现象。,5文件被意外删除或文件内容被篡改。,6发现不知来源的隐藏文件。,7文件的大小发生变化。,8磁盘的重要区域被破坏,如引导扇区、文件分区表等被破坏,导致系统不能使用或文件丧失。等。,3防范计算机病毒的措施,1严禁使用来历不明的程序。,2防止将各种游戏软件装入计算机系统。,3不能随意将本系统与外界系统接通。,4在可能的条件下,尽量不要用软盘引导系统特别不,要用外来软盘引导系统。,5对于系统软件应加上写保护,并注意对可执行程序或,重要数据文件给予写保护。,6对重要软件采用加密保护措施,文件运行时先解密。,7经常对系统中程序进行比较测试和检查,及时检测病,毒是否侵入。,8对重要程序或数据经常做备份。,9不做非法复制操作。等,4计算机抗病毒技术,1抗病毒硬件技术:即防毒卡,不利于升级,2抗病毒软件技术:一般常用的方法,升级简单,使用通用的工具软件方法,使用专用检测病毒工具软件方法,需要注意的是,杀完病毒后,为保证杀毒的彻底性,一般需立即关闭系统电源,然后重新冷启动,再运行有关程序。不要图省事用热启动方式重新启动系统或者不重新启动,马上直接运行有关程序,这样容易造成文件或系统重新感染病毒。,5常用反病毒软件介绍,1SCANCLEAN,2KILL,3CPAV,目前国内还流行一些以方便升级为根底的新兴反病毒软件产品,如KV300、RAV、VRV,它们功能更强大,杀病毒效果更理想,返回,6.4、计算机信息平安知识,计算机信息系统平安有三个特性:,保密性:防止非授权泄露,完整性:防止非授权修改,可用性:防止非授权存取,641 计算机信息平安的重要性,计算机信息系统本身固有的脆弱性和平安措施的,局限性是影响计算机信息平安的主要因素,脆弱性主要表现在硬件、软件及数据三个方面。,1硬件方面:作为当今高科技的结晶,计算机是现代信息系统的核心,对环境及各种条件的要求极为严格,存储介质的丧失和损坏会造成存储信息丧失。,2软件方面:由于计算机系统的运行和信息处理,都是通过软件或程序进行的,只要是掌握一定软件知识的人,都可以利用数据的可访问性特点,通过各种软件非法调用有用信息,窃取机密、或者别有用心地编制程序如病毒程序或其他破坏性程序,让计算机按照自己的意志行事。,3数据方面:由于信息系统具有开放方式和资源共享等特点,极易受到各种各样非法侵入系统行为的潜在威胁,642计算机信息平安技术,计算机信息平安技术分两个层次,第一层次为计算机系统平安,第二层次为计算机数据平安 。,计算机信息系统的系统平安技术又分成两个局部,一个为物理平安技术,另一个为网络平安技术。,1物理平安技术,物理平安是计算机信息平安的重要组成局部,它研究影响系统保密性、完整性及可用性的外部因素和应采取的防护措施。,2网络平安技术 :如防火墙,1计算机信息系统的系统平安技术,对计算机信息系统数据进行加密,退密码技术,是一种常用、保证数据平安的方法。,密码学在计算机信息平安中的作用主要用于数据加密,表达了数据平安的三个要素,即保密性、完整性和可用性。数据加密标准DESData Eneryption Standar是美国国家标准局1977年公布的由IBM公司提出的一种加密算法,它有许多特点,在世界上延用至今。,密码学在计算机信息平安中的作用还表达在通信保密上。,2计算机信息系统数据的平安技术,返回,1、做“本章复习题课堂作业,2、实验指导书中第七章习题,3、做实验第五局部实验,作业及实验布置:,
展开阅读全文