网络与信息安全基础知识概述.ppt

上传人:F****n 文档编号:97810562 上传时间:2019-09-06 格式:PPT 页数:65 大小:1.70MB
返回 下载 相关 举报
网络与信息安全基础知识概述.ppt_第1页
第1页 / 共65页
网络与信息安全基础知识概述.ppt_第2页
第2页 / 共65页
网络与信息安全基础知识概述.ppt_第3页
第3页 / 共65页
网络与信息安全基础知识概述.ppt_第4页
第4页 / 共65页
网络与信息安全基础知识概述.ppt_第5页
第5页 / 共65页
点击查看更多>>
资源描述

《网络与信息安全基础知识概述.ppt》由会员分享,可在线阅读,更多相关《网络与信息安全基础知识概述.ppt(65页珍藏版)》请在金锄头文库上搜索。

1、,第七部分要点讲解,考试纲要,1、网络的基本知识 2、网络协议基本概念 3、局域网组成 4、Internet基本知识和应用 因特网的概述及连接方式; IE的操作使用 电子邮件软件的应用 FTP服务,一、计算机网络概述,1. 什么是计算机网络,利用通信线路和通信设备将分布在不同地点的具有独立功能的计算机系统连接起来,在通信协议和网络软件的支持下实现彼此之间的数据通信和资源共享的系统。,是通信技术和计算机技术的结合。 通信线路,即网络传输介质,充当网络数据的传输通道(即信道)。,两层含义:,通信线路,即网络的传输介质可分为:,有线介质:可传输模拟信号和数字信号。光缆、双绞线、同轴电缆、电话线 无线

2、介质:大多传输数字信号。激光,微波,红外线,无线电波,a)光纤,纤细、柔韧、能够传导光信号的媒体。 特点: 依靠光波承载信息 速率高,通信容量大 带宽:2500030000GHz 仅受光电转换器件的限制(100Gb/s) 传输损耗小,适合长距离传输 抗干扰性能极好,保密性好 轻便,光纤的工作原理,高折射率 (纤芯),低折射率 (包层),光线在纤芯中传输的方式是不断地全反射,-螺旋绞合的双导线, -每根4对 -典型连接距离100m(LAN) -连接部件:RJ45插座、插头 -优缺点: 成本低 密度高、节省空间 安装容易(综合布线系统) 平衡传输(高速率) 抗干扰性一般 连接距离较短,由两根彼此绝

3、缘、相互缠绕成螺旋状的铜线组成。缠绕的目的是减少电磁干扰,提高传输质量。,b)双绞线,C)同轴电缆,单段距离: 500m、4中继、5段(2500m) 优缺点:价格稍高 安装方便 抗干扰能力强 距离中等 可靠性好,铜芯,绝缘层,外导体屏蔽层,保护套,由内外两个导体组成,内导体是一根金属线,外导体是一根柱形的套管,一般是金属线编织成的网状结构,内外导体之间有绝缘层。,3.网络通信设备 a). 网络适配器(网卡) 网卡通过总线与计算机设备接口相连,另一方面又通过电缆接口与网络传输媒介相连。,b)集线器(HUB) 网络传输媒介的中间节点,具有信号再生转发功能。,集线器类型 无源 有源 智能,不对信号做

4、任何处理,工作站到集线器之间的距离在30米以内。 对信号可再生和放大,工作站到集线器之间的距离可达600米。 具有有源集线器的全部功能外,还提供网络管理、智能选择网络传输通路等功能。,网络间的互连设备,网络通信协议,一组工业标准协议,简称为TCP/IP协议。它具体包括了100多个不同功能的协议,是互联网络上的“交通规则”。其中最主要的是TCP和IP协议。 TCP/ IP协议的主要特点:标准化,几乎任何网络软件或设备都能在该协议下运行;可路由性,这使得用户可以将多个局域网连成一个大型互联网络。,TCP/IP协议包,网络协议:通信双方为实现通信所作的约定或对话规则, 包括信息传输顺序、信息格式和信

5、息内容等。,开放系统互连OSI参考模型,TCP(Transmission Control Protocol)传输控制协议用于保证被传送信息的完整性。 IP(Internet Protocol)网际互连协议负责将消息从一个地方传送到另一个地方。,TCP/IP,TCP/IP资料: http:/,1信息交换 2资源共享 3分布式处理,计算机网络最基本的功能,完成网络中各个节点之间的通信。 包括硬件、软件和数据资源的共享。 网络系统中若干台计算机可以互相协作共同完成一个任务。,5、计算机网络的功能,二、网络的拓扑结构,星型拓扑,总线拓扑结构,特点: 结构简单,可靠性高 布线容易,连线总长度小于星型结构

6、 对站点扩充和删除 总线任务重,易产生瓶颈问题 总线本身的故障对系统是毁灭性的,特点: 通信协议简单 对外围站点要求不高 单个站点故障不会影响全网 电路利用率低,连线费用大 网络性能依赖中央结点 每个站点需要有一个专用链路,环型拓扑结构,特点: 传输速率高,传输距离远 各节点的地位和作用相同 各节点传输信息的时间固定 容易实现分布式控制 站点的故障会形起整个网络的崩溃,Internet网是当今世界上规模最大、用户最多、影响最广泛的计算机互联网络。Internet网上联有大大小小成千上万个不同拓扑结构的局域网、城域网和广域网。应此,Internet网本身的拓扑只是一种虚拟拓扑结构,无固定形式。,

7、树型网络,分层网络,各计算机组成树状结构 优点:直观 缺点:结构复杂,对故障敏感 控制:集中控制,网格型网络(网络型网络),一般情况:每个节点至少有两条路径与其它节点相连,有规则型和非规则型两种。 优点:可靠性高 缺点:控制复杂,线路成本高 控制:分布控制,三、 计算机网络的分类,1从网络的地理范围进行分类,局域网,局域网内传输速率较高,误码率低,结构简单容易实现。 具体标准是美国电气工程师协会制订的IEEE802系列标准。,在一个学校范围内的计算机网络通常我们称为校园网。实质上它是由若干个局域网连接构成的一个规模较大的局域网,也可视校园网为一种介于普通局域网和城域网之间规模较大的、结构较复杂

8、的局域网络。,城域网,广域网,它的通信传输装置和媒体一般由电信部门提供。,2. 计算机网络的体系结构,国际标准组织(ISO)提出的开放系统互联(OSI)参考模型。它将数据从一个站点到达另一个站点的工作按层分割成七个不同的任务。 网络体系结构:指计算机网络的各个层和在各层上使用的协议。,物理网 为实现计算机之间的数据通信、协同工作和资源共享等功能将各自独立的计算机在物理上互相连接起来,是实现网络通信的基础。,网络协议 传输协议 应用程序协议,协议 一套关于信息传输顺序,信息格式和信息内容等的约定。,开放系统互连OSI参考模型,202.112.0.36(中国教育科研网),2.IP地址和域名,IP地

9、址类型,允许数量,域名系统DNS,DNS采用分层次结构,入网的每台主机都可以有一个类似下面的域名:,主机名.机构名.顶层域名,从左到右,域的范围变大。具有实际含义,比IP地址好记。 Internet上几乎在每一子域都设有域名服务器,服务器中包含有该子域的全体域名和地址信息。Internet每台主机上都有地址转换请求程序,负责域名与IP地址转换。, 中国教育部,顶级域名,分为类型名和区域名两类。类型名用共14个,区域名用两个字母表示世界各国和地区。,中国互联网络的域名体系,可以直接使用中文命名域名。 中国互联网络信息中心网站:http:/,3 WWW及浏览器,World Wide Web简称WW

10、W或Web,也称万维网。它不是普通意义上的物理网络,而是一种信息服务器的集合标准。,网页(Web页)浏览器中所看到的画面,放置Web站点的计算机,HTML文件,主页 一个Web站点的首页,超链接,统一资源定位规范 URL,URL结构:资源类型、存放资源的主机域名和资源文件名,Uniform Resource Locator 定位资源信息,超链接使信息不仅可按线性方式搜索,而且可按交叉方式访问。,主页文件缺省名:Index.htm 或 Default.htm,Http/,浏览器,浏览器是是一种专门用于定位和访问Web信息,获取自己希望得到的资源的导航工具,它是一种交互式的应用程序。 双击Inte

11、rnet Explorer图标 ,可启动浏览器IE。,搜索引擎,,在搜索引擎中设置查询条件时,可以用“&”符号代表逻辑与运算and,用“|”符号表示逻辑或运算or,用“!”符号代表逻辑非运算not。,FTP,4 FTP与Telnet,FTP(File Transfer Protocol)是一个双向的文件传输协议。,上载,下载,使用FTP传送文件要求在远程机上有一个帐号 提供匿名FTP服务的主机上有一个公共的anonymous帐号,帐号:Anonymous,口令:有效的Email地址或Guest,远程登录Telnet,本地计算机通过网络,连接到远端的另一台计算机上去,作为这台远程主机的终端。,服

12、务器,可以实时地使用远程计算机上对外开放的全部资源,也可以查询数据库、检索资料或利用远程计算机完成大量的计算工作。,5 电子邮件,处理电子邮件的计算机,称为邮件服务器,邮件服务器包括发送邮件服务器和接收邮件服务器。,电子邮件服务器,SMTP发送服务器,POP3接收服务器,邮件服务器中包含了众多用户的电子信箱,电子信箱实质上是邮件服务提供机构在服务器的硬盘上为用户开辟的一个专用存储空间。,邮件地址,注意:用户名区分字母大小写,邮件服务器主机域名不区分字母大小写 E-mail的使用并不要求用户与注册的主机域名在同一地区,入侵-侵袭者通过非法途径扮演合法者,如盗用口令,进入计算机系统,像合法用户一样

13、使用计算机。 盗窃信息-偷盗有用的数据信息。 拒绝服务-是一种旨在彻底地阻止用户合法使用自己的计算机资源的一种侵袭。如垃圾邮件等。,信息泄露 识别与假冒 篡改 计算机病毒 计算机蠕虫 特洛伊木马 逻辑炸弹,用户通信中的安全威胁 网络本身的安全问题,安全威胁,五 计算机系统的安全,病毒的破坏能力不在于病毒代码的长短,取决于病毒的再生机制。,计算机病毒 破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,引导型病毒 文件型病毒 混合型病毒 宏病毒,寄生在磁盘的引导区或硬盘的主引导扇区 寄生在文件内的计算机病毒 同时具有引导型和文件型病毒的寄生方式 一般指寄生在文

14、档上的宏代码,计算机病毒代码进入内存后才能传染和破坏,对来访的流量进行过滤和限制,防火墙 专用网络,安全问题及相应对策,未经授权 擅自访问,冒名发送数据 或发送后抵赖,数据被泄露 或篡改,加密数据以防非法读取或篡改,对称加密 非对称加密,对信息的发送者进行身份验证,数字签名 身份认证,3 计算机系统安全技术,实时防治病毒 防火墙安全技术 身份验证 计帐 密钥分离,KILL系列、瑞星杀毒软件、信源VRV 一类防范措施的总称,控制网络之间信息的出入口 对用户身份的正确识别与检验 系统中保留一个日志文件 将密钥在这几个人之间分割持有,防火墙是一个分离器、一个限制器、也是一个分析器,有效地监控了内部网

15、和Internet之间的任何活动,保证了内部网络的安全。 将局域网络放置于防火墙之后可以有效阻止来自外界的攻击。,个人计算机可以用防病毒软件建立病毒防火墙,防火墙技术包括,包过滤技术 网络地址翻译 应用级代理,防火墙主要技术,包过滤技术 包过滤技术(Packet Filtering)是在网络层依据系统的过滤规则,对数据包进行选择和过滤,这种规则又称为访问控制表。这种防火墙通常安装在路由器上,如图所示。 图 包过滤技术 这种技术通过检查数据流中的每个数据包的源地址、目标地址、源端口、目的端口及协议状态或它们的组合来确定是否允许该数据包通过。,防火墙主要技术,2. 网络地址翻译 网络地址翻译(NA

16、T,Network Address Translation)最初的设计目的是增加在专用网络中可使用的IP地址数,但现在则用于屏蔽内部主机。 NAT通过将专用网络中的专用IP地址转换成在Internet上使用的全球唯一的公共IP地址,实现对黑客有效地隐藏所有TCP/IP级的有关内部主机信息的功能,使外部主机无法探测到它们。 NAT实质上是一个基本代理:一个主机充当代理,代表内部所有主机发出请求,从而将内部主机的身份从公用网上隐藏起来了。,3. 应用级代理 代理现在主要用于防火墙。代理服务器通过侦听网络内部客户的服务请求,检查并验证其合法性,若合法,它将作为一台客户机一样向真正的服务器发出请求并取回所需信息,最后再转发给客户。代理的工作流程如图所示。,认证(Authe

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号