网络通信的工作原理

上传人:pu****.1 文档编号:567553365 上传时间:2024-07-21 格式:PPT 页数:24 大小:639.50KB
返回 下载 相关 举报
网络通信的工作原理_第1页
第1页 / 共24页
网络通信的工作原理_第2页
第2页 / 共24页
网络通信的工作原理_第3页
第3页 / 共24页
网络通信的工作原理_第4页
第4页 / 共24页
网络通信的工作原理_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《网络通信的工作原理》由会员分享,可在线阅读,更多相关《网络通信的工作原理(24页珍藏版)》请在金锄头文库上搜索。

1、3.2.1 网络通信的工作原理 黑客自称只用六成功力就黑掉百度黑客自称只用六成功力就黑掉百度 2006 2006年年9 9月月1212日晚上日晚上1111时时3737分,百度发表声分,百度发表声明,称其在明,称其在1212日下午遭受了有史以来最大的不明日下午遭受了有史以来最大的不明身份黑客攻击,百度搜索服务因此在全国各地出身份黑客攻击,百度搜索服务因此在全国各地出现近现近3030分钟的故障。目前,百度已请公安机关介分钟的故障。目前,百度已请公安机关介入协助侦查。入协助侦查。 据知情人士透露,该黑客攻击百度仅用了其据知情人士透露,该黑客攻击百度仅用了其六成功力。专家对此毫不奇怪:六成功力。专家对

2、此毫不奇怪:“ “对于高技术的对于高技术的黑客来说,攻击过程并不是公众想象的复杂。黑客来说,攻击过程并不是公众想象的复杂。” ”资料BAIDU被攻击时的情况 黑客的技术是很高明,但是同时这也是一违黑客的技术是很高明,但是同时这也是一违法的行为,我们并不推崇这样的做法,但是我们法的行为,我们并不推崇这样的做法,但是我们也应该知道,当我们在上网的同时,也暴露在黑也应该知道,当我们在上网的同时,也暴露在黑客的眼皮底下,如果我们是网络菜鸟,那我们很客的眼皮底下,如果我们是网络菜鸟,那我们很容易就被黑客利用我们的电脑作为跳板去攻击别容易就被黑客利用我们的电脑作为跳板去攻击别人,这会使我们处于中间受害人的

3、位置。如果我人,这会使我们处于中间受害人的位置。如果我们能把玩游戏的时间花在学习保护我们自己上,们能把玩游戏的时间花在学习保护我们自己上,那么黑客会很难威胁到我们。那么黑客会很难威胁到我们。教学目标:n n OSI 七层模型及其功能n n TCP/IP协议体系的重要作用1、邮政系统分层模型 为什么要分层? 邮政系统分层的原因: 减轻邮政系统的复杂程度。如果一旦发生故障,就可以迅速定位故障所处层次,便于查找和纠错。 邮资的变化代表着协议的变化2、OSI七层模型如何理解?分组讨论:计算机病毒可以在哪些层发作?计算机病毒可以在哪些层发作?数据加密主要针对哪一层?数据加密主要针对哪一层?黑客主要从哪一

4、层获取想要的数据?黑客主要从哪一层获取想要的数据?QQQQ的文件传输利用到了的文件传输利用到了OSIOSI中的哪一层?中的哪一层?计算机计算机病毒可病毒可以在哪以在哪些层发些层发作?作?数数据据加加密密主主要要针针对对哪哪一一层层?QQ的文件传输的文件传输利用到了利用到了OSI中中的哪一层?的哪一层?黑客主要从哪一层获取想要的数据?黑客主要从哪一层获取想要的数据?返回3、TCP/IP协议体系 OSI OSI七层模型的每一个功能层中,通信双方都七层模型的每一个功能层中,通信双方都要共同遵守的约定,我们把这种约定称之为协议,要共同遵守的约定,我们把这种约定称之为协议,网络协议就像网络通信中的共同语

5、言,保证着通网络协议就像网络通信中的共同语言,保证着通信的顺利进行。其中最重要的一部分协议体系为信的顺利进行。其中最重要的一部分协议体系为:TCP/IP:TCP/IP协议体系。协议体系。TCP/IP协议体系通过网络接口协议,黑客得以连入互联网。 在网际层中,黑客进入不同的网络区域,在网际层中,黑客进入不同的网络区域,选择一整片区域扫描,获取主机选择一整片区域扫描,获取主机IPIP、计算机名、计算机名等相关信息。等相关信息。黑客利用黑客利用在应用层在应用层的软件,的软件,去扫描欲去扫描欲攻击的电攻击的电脑所打开脑所打开传输层对传输层对应协议的应协议的端口,并端口,并在传输层在传输层上入侵。上入侵

6、。入侵对方主机后,在被入侵主机的应用层上留下后门,就是入侵对方主机后,在被入侵主机的应用层上留下后门,就是常见的常见的BACKDOORBACKDOOR木马病毒,以便于再次使用被入侵电脑。木马病毒,以便于再次使用被入侵电脑。 准备攻击准备攻击准备攻击准备攻击BAIDUBAIDU主机时,启动在被入侵主机上留下的后主机时,启动在被入侵主机上留下的后主机时,启动在被入侵主机上留下的后主机时,启动在被入侵主机上留下的后门及攻击程序,使所有被入侵的机器在同一时间内向指定门及攻击程序,使所有被入侵的机器在同一时间内向指定门及攻击程序,使所有被入侵的机器在同一时间内向指定门及攻击程序,使所有被入侵的机器在同一

7、时间内向指定的目标发送大量无用的数据包,同时,修改数据包的发送的目标发送大量无用的数据包,同时,修改数据包的发送的目标发送大量无用的数据包,同时,修改数据包的发送的目标发送大量无用的数据包,同时,修改数据包的发送IPIP为虚假的为虚假的为虚假的为虚假的IPIP地址,使得服务器接收到看似无数台不同主地址,使得服务器接收到看似无数台不同主地址,使得服务器接收到看似无数台不同主地址,使得服务器接收到看似无数台不同主机发出的通信请求。机发出的通信请求。机发出的通信请求。机发出的通信请求。1 1、TCPTCP协议属于协议属于TCP/IPTCP/IP协议体系中的哪一层?(协议体系中的哪一层?( )A A、

8、应用层;、应用层; B B、传输层;、传输层; C C、网际层;、网际层; D D、网络接口、网络接口2 2、IPIP协议属于协议属于TCP/IPTCP/IP协议体系中的哪一层?(协议体系中的哪一层?( )A A、应用层;、应用层; B B、传输层;、传输层; C C、网际层;、网际层; D D、网络接口、网络接口练习题n n 根据我们刚才所学的内容,大家应该明白,根据我们刚才所学的内容,大家应该明白,根据我们刚才所学的内容,大家应该明白,根据我们刚才所学的内容,大家应该明白,OSIOSI七层模型仅仅是一个理想模型,并非在现实七层模型仅仅是一个理想模型,并非在现实七层模型仅仅是一个理想模型,并

9、非在现实七层模型仅仅是一个理想模型,并非在现实中存在。而在网络中真正起到实际作用的是众多中存在。而在网络中真正起到实际作用的是众多中存在。而在网络中真正起到实际作用的是众多中存在。而在网络中真正起到实际作用的是众多的协议,而其中最关键的又是的协议,而其中最关键的又是的协议,而其中最关键的又是的协议,而其中最关键的又是TCP/IPTCP/IP协议体系。协议体系。协议体系。协议体系。n n 学好这部分内容,能让我们对整个网络结构学好这部分内容,能让我们对整个网络结构学好这部分内容,能让我们对整个网络结构学好这部分内容,能让我们对整个网络结构有初步的了解,并为我们未来的学习打下良好的有初步的了解,并

10、为我们未来的学习打下良好的有初步的了解,并为我们未来的学习打下良好的有初步的了解,并为我们未来的学习打下良好的基础。如果有同学对这部分内容还有疑问的话,基础。如果有同学对这部分内容还有疑问的话,基础。如果有同学对这部分内容还有疑问的话,基础。如果有同学对这部分内容还有疑问的话,可以互相讨论,结合现实生活中的其他事例来加可以互相讨论,结合现实生活中的其他事例来加可以互相讨论,结合现实生活中的其他事例来加可以互相讨论,结合现实生活中的其他事例来加深理解。深理解。深理解。深理解。总结 选择以下题目或自拟题目,以你对选择以下题目或自拟题目,以你对OSI或者或者TCP/IP的理解完成一篇小论文,发送的理解完成一篇小论文,发送到邮箱:中。到邮箱:中。 1、浅析校园网内部安全、浅析校园网内部安全 2、如何提高家庭电脑使用的安全意识、如何提高家庭电脑使用的安全意识 研究性学习小论文研究性学习小论文

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号