温州科技职业学院

上传人:子 文档编号:56953911 上传时间:2018-10-17 格式:PPT 页数:18 大小:86KB
返回 下载 相关 举报
温州科技职业学院_第1页
第1页 / 共18页
温州科技职业学院_第2页
第2页 / 共18页
温州科技职业学院_第3页
第3页 / 共18页
温州科技职业学院_第4页
第4页 / 共18页
温州科技职业学院_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《温州科技职业学院》由会员分享,可在线阅读,更多相关《温州科技职业学院(18页珍藏版)》请在金锄头文库上搜索。

1、第12周 WEB网站建设基础,教学目的:使学生了解常用的网页制作工具。 教学重点:FLASH的简单使用 教学难点:PHOTOSHOP的简单使用.,Flash 简介,1、什么是FLASH Flash是美国的 MACROMEDIA公司于1999年6月推出的优秀网页动画设计软件。它是一种交互式动画设计工具,用它可以将音乐,声效,动画以及富有新意的界面融合在一起,以制作出高品质的网页动态效果。 2、为什么用FLASH 大家知道,HTML语言的功能十分有限,无法达到人们的预期设计,以实现令人耳目一新的动态效果,在这种情况下,各种脚本语言应运而生,使得网页设计更加多样化。然而,程序设计总是不能很好地普及,

2、因为它要求一定的编程能力,而人们更需要一种既简单直观又功能强大的动画设计工具,而 Flash的出现正好满足了这种需求。,3、FLASH的特点 (1) 使用矢量图形和流式播放技术。与位图图形不同的是,矢量图形可以任意缩放尺寸而不影响图形的质量;流式播放技术使得动画可以边播放边下载,从而缓解了网页浏览者焦急等待的情绪。 (2) 通过使用关键帧和图符使得所生成的动画(.swf)文件非常小,几 K字节的动画文件已经可以实现许多令人心动的动画效果,用在网页设计上不仅可以使网页更加生动,而且小巧玲珑下载迅速,使得动画可以在打开网页很短的时间里就得以播放。 (3) 把音乐,动画,声效,交互方式融合在一起,越

3、来越多的人已经把Flash作为网页动画设计的首选工具,并且创作出了许多令人叹为观止的动画(电影)效果。而且在 Flash4.0的版本中已经可以支持MP3的音乐格式,这使得加入音乐的动画文件也能保持小巧的身材。 (4) 强大的动画编辑功能使得设计者可以随心所欲地设计出高品质的动画,通过 ACTION和FS COMMAND可以实现交互性,使Flash具有更大的设计自由度,另外,它与当今最流行的网页设计工具 Dreamweaver配合默契,可以直接嵌入网页的任一位置,非常方便。,Flash 学习参考网站 http:/ Fireworks简介,(1)ireworks MX是Macromedia公司推出

4、的专门针对网络图形设计的工具软件,它既可以编辑eb图像,又可以编辑Web动画,制作按钮的导航条、菜单等,甚至能直接制作网页。同时具有多种传统图形制作软件的功能,而且它能把位图处理和矢量处理完美的结合在一起,使得网页图形设计人员再也不必多种图形设计软件之间频繁切换。Fireworks的实质是通过最少的步骤创建最小、最高质量的JPEG和GIF图像, 是创建和生成网页图形的完全解决方案。,(2)Fireworks简化了网页图形和屏幕图形的制作过程,同时提供了完全的机动性和可编特性。 在没有Fireworks的时候,网也设计者要在一个矢量绘图程序,如FreeHand上创建图形,然后再把这个矢量图形引入

5、到位图程序中进行涂抹和添加滤镜效果。设计者可能还需要使用一个动画工具或image map工具来创建动态图形。为了测试图形,设计者必须在浏览器中查看创建的图形。如果此时再需要对图形进行修改,或许会迫使设计者从头开始并重复上述每一个步骤。有了Fireworks,设计者的工作就不再是复杂地从一个工具转到另一个工具,大量的重复工作量被省略,由此可以节省大量宝贵的时间。,(3)Fireworks对传统的商业印刷而言不是创建和修改图形的最佳工具。Fireworks的工作环境是建立在RGB色彩模式下,相对于印刷而言是最理想的屏幕显示色彩。 较之以其他工具而言,使用Fireworks的优势还包括高效率、方便性

6、、适应性。 http:/ 和其他任何用途的最佳品质的图像。通过更便捷的文件数据访问、流线型的 Web 设计、更快的专业品质照片润饰功能及其他功能,可创造出无与伦比的影像世界。 文件浏览器,可直观地浏览和检索图像 修复画笔,可以轻松地消除图像中的人工痕迹,如蒙尘、划痕、瑕疵和褶皱,同时保留阴影、光照和纹理等效果 Web 输出的增强功能,可轻松地对 Web 页元素应用透明或部分透明效果,包括混合到任意 Web 背景中的无缝边缘 单个增强的翻转调板,管理 Web 页翻转、动画和图像映射更加得心应手 新的“选定”翻转状态,无需手工编码即可创建更高级的 Web 站点导航栏 可自定义的工作区,可存储调板和

7、工具设置的排列方式,即时访问个性化的 Photoshop 桌面 新的自动色彩命令,可进行可靠的色彩校正 新的绘画引擎,可以模拟传统的绘画技巧 图案生成器增效工具,只需选择图像的一个区域即可创建现实或抽象的图案,如小草、岩石和沙子 增强的“液化”(扭曲)工具,可用于查看其他图层、缩放、全景显示以及还原多个操作步骤,甚至可以存储自定网格并将它们应用于其他文件. 在网页制作中,photoshop主要用于网页中的图像的处理。,http:/ 网络安全概述,9.1.1 网络安全的概念 9.1.2 网络安全威胁 1. 人为威胁 2. 自然威胁 9.1.3 网络安全机制 9.1.4 安全解决方案,9.1.1

8、网络安全的概念,网络安全是指网络系统的硬件、软件及其系统的数据不受到偶然的或者恶意的因素而遭到破坏、更改和泄露,系统连续可靠的正常地运行,网络服务不中断。网络安全包括五个基本要素:机密性、完整性、可用性、可控性与可审查性。 机密性:是指网络信息的内容不会被未授权的第三方所知。 完整性:指信息在存储或传输时不被篡改、破坏,不出现信息包的丢失、乱序等。 可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。 可控性:可以控制授权范围内的信息流向及行为方式。 可审查性:对出现的网络安全问题提供调查的依据和手段。,9.1.2 网络安全威胁,1. 人为威胁 人为威胁是有

9、目的的破坏,它包括对静态信息的攻击和对动态信息的攻击。人为攻击具有以下特性: (1)智能性。从事恶意工具的人大都具有相当高的专业技术和熟练的操作技能。在攻击之前都经过了预谋和策划。 (2)严重性。涉及金融资产的网络信息系统的恶意进攻,企业往往会由于资金损失巨大,而导致破产,甚至会给社会稳定带来振荡。 (3)多样性。随着计算机网络的迅猛发展,网络信息系统中的恶意攻击手段也随之增加。 (4)隐蔽性。认为恶意攻击的隐藏性很强,不易引起怀疑,作案的技术难度大。一般情况下,取犯罪的证据往往存在于软件的数据和信息资料中,若无专业知识,则很大获得侦破证据。相反,恶意工具者却能很容易地毁灭证据。 (5)口令猜

10、测。通过穷举法来猜测口令,逐一测试,得到口令,从而非法入侵系统。 (6)IP地址欺骗。攻击者伪装成源自一台内部主机的一个外部节点来传送信息包,冒名他人,进而窃取信息。 (7)指定路由。发送方指定信息包到达目的站点路由,而这条路由是可以绕开安全控制的路由。,9.1.2 网络安全威胁,2. 自然威胁 (1)物理威胁。物理安全是指保护计算机硬件和存储介质等装置和工作程序不遭受损失。常见的物理安全威胁有偷窃、废物搜寻和间谍活动等。 (2)网络威胁。计算机网络的发展和使用对数据信息造成了新的安全威胁,在计算机网络上存在着电子窃听,只要把网卡模式设置成混合模式,网络上人人都可以收到发向任何人的信息。当然,

11、可以通过加密来解决这个问题,但目前,强大的加密技术还没有在网络上广泛使用,况且,加密也是有可能被破解的。在网络上还存在着很多冒名顶替的现象,而这种冒名顶替的形式也是多种多样的,令人难辨真伪。 (3)身份鉴别。身份鉴别是指计算机判断用户是否有权使用它的一种技术手段。身份鉴别普遍存在于计算机系统当中,实现的形式也有所不同。身份鉴别中存在着口令圈套、口令破解和算法缺陷等安全威胁。 (4)编程威胁。编程就是通过编制程序代码实施对计算机的破坏。编程威胁主要有计算机病毒、逻辑炸弹和特洛伊木马等。 (5)系统漏洞。系统漏洞也称为陷阱或系统缺陷,它通常是由操作系统的设计者和开发者有意设置的,这样就能在用户失去

12、对系统的所有访问权时仍能进入系统。系统的安全漏洞也可能引起系统拒绝服务。,9.1.3 网络安全机制,网络安全机制(security mechanisms)可分为两类:一类与安全服务有关,另一类与管理功能有关。ISO7498-2建议了以下八种机制。 (1)加密机制:加密是确保数据保密性。 (2)数字签名机制:数字签名用来确保数据真实性和进行身份验证。 (3)访问控制机制:访问控制按照事先确定的规则来决定主体对客体的访问是否合法。 (4)数据完整性机制:数据完整性是保证数据不被修改。 (5)认证机制:计算机网络中认证机制主要有站点认证、报文认证、用户和进程的认证。 (6)信息流填充机制:信息流填充

13、使攻击者不知道哪些是有用信息,哪些是无用信息,从而挫败信息流分析攻击。 (7)路由控制机制:路由控制机制可根据信息发送者的申请选择安全路径,以确保数据安全。 (8)公正机制:主要是在发生纠纷时进行公正仲裁用。,9.1.4 安全解决方案,完整的安全解决方案应该覆盖网络的各个层次,并且与安全管理制度相结合。 (1)物理层的安全防护。 (2)数据链路层的安全保护。 (3)网络层的安全防护。 (4)传输层的安全防护。 (5)应用层的安全防护。首先要加强主机本身的安全,减少漏洞;其次要用系统漏洞检测软件定期对网络内部系统进行扫描分析,找出可能存在的安全隐患;建立完善的访问控制措施,安装防火墙,加强授权管

14、理和认证;加强数据备份和恢复措施;对敏感的设备和数据要建立必要的隔离措施;对在公共网络上传输的敏感数据要加密;加强内部网的整体防病毒措施;建立详细的安全审计日志等。,9.2 网络安全体系,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄露,系统可以连续地、可靠地、正常地运行,网络服务不中断 网络安全模型如图9-1所示。,图9-1 网络安全模型,网络安全模型指出了设计特定安全服务的四个基本任务: (1)设计加密算法,进行安全性相关的转换。加密算法必须使对手不能靠破解算法来达到其目的。 (2)生成算法使用的保密信息。 (3)开发分发和共享保密信息的方法。 (4)指定两个主体要使用的协议,并利用安全算法和保密信息来实现特定的安全服务。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号