第8章网络基础与应用

上传人:大米 文档编号:567990366 上传时间:2024-07-22 格式:PPT 页数:75 大小:3.37MB
返回 下载 相关 举报
第8章网络基础与应用_第1页
第1页 / 共75页
第8章网络基础与应用_第2页
第2页 / 共75页
第8章网络基础与应用_第3页
第3页 / 共75页
第8章网络基础与应用_第4页
第4页 / 共75页
第8章网络基础与应用_第5页
第5页 / 共75页
点击查看更多>>
资源描述

《第8章网络基础与应用》由会员分享,可在线阅读,更多相关《第8章网络基础与应用(75页珍藏版)》请在金锄头文库上搜索。

1、v学习目标: 本章主要介绍了计算机网络基础知识,常用网络本章主要介绍了计算机网络基础知识,常用网络软件的使用以及网络制作软件软件的使用以及网络制作软件FrontPage2003FrontPage2003的使用。的使用。通过学习,用户将掌握计算机网络基础知识,计算机通过学习,用户将掌握计算机网络基础知识,计算机局域网的概念和局域网的概念和InternetInternet的基础知识,常用网络软件的基础知识,常用网络软件的使用方法,如何利用的使用方法,如何利用FrontPage2003FrontPage2003制作网页等知制作网页等知识以及计算机网络安全及计算机病毒等知识。识以及计算机网络安全及计算

2、机病毒等知识。 第第8 8章章 网络基础与应用网络基础与应用首页首页爽事艰耗腾敖荷旁仿蚊蛾调溯账耿身湃咳丝赛筷谴灶逼伯赔浑泅昼兽许碘第8章网络基础与应用第8章网络基础与应用第第8 8章章 网络基础与应用网络基础与应用第第1 1节节 计算机网络概述计算机网络概述1第第2 2节节 局域网局域网2第第3 3节节 Internet Internet基础基础3第第4 4节节 常用网络应用软件简介常用网络应用软件简介4主页主页第第5 5节节 计算机网络安全计算机网络安全6塘守强懦查承陡沤妓或叭魔域合本雏秧臻冰歪毅订帕树瓦都绪导沿隋饱舵第8章网络基础与应用第8章网络基础与应用第第1 1节节 计算机网络概述计

3、算机网络概述8 8.1.1 .1.1 计算机网络发展史计算机网络发展史18 8.1.2 .1.2 计算机网络的分类计算机网络的分类2主页主页38 8.1.3 .1.3 网络拓扑结构网络拓扑结构48 8.1.4 .1.4 计算机网络系统的组成与功能计算机网络系统的组成与功能枝喳接困擦汤郊谓否钱淡虞醉辖祸赡随淌牺项曹洲粹爬扒哟亿扬豆治瞳袭第8章网络基础与应用第8章网络基础与应用8.1.1 计算机网络发展史主页主页 第一代计算机网络产生于第一代计算机网络产生于19541954年,它只是一种面向年,它只是一种面向终端的计算机网络,客户端并不具备数据存储和处理终端的计算机网络,客户端并不具备数据存储和处

4、理的能力。的能力。 第二代计算机网络出现于第二代计算机网络出现于19691969年,它强调了网络的年,它强调了网络的整体性,用户不仅可以共享网络中主机上的资源,还整体性,用户不仅可以共享网络中主机上的资源,还可以共享网络中其他计算机上的各种软硬件资源。可以共享网络中其他计算机上的各种软硬件资源。 第三代计算机网络随着第三代计算机网络随着19771977年国际标准化组织提出年国际标准化组织提出了一个能够让各种计算机互联成网的标准框架,即开了一个能够让各种计算机互联成网的标准框架,即开放系统互联基本参考模型放系统互联基本参考模型ISO/RMISO/RM的标准的提出,开始的标准的提出,开始实现将不同

5、计算机互联成网。实现将不同计算机互联成网。 20 20世纪世纪9090年代后,随着数字通信的出现,出现了以年代后,随着数字通信的出现,出现了以综合化、高速化为特点的第四代计算机网络。综合化、高速化为特点的第四代计算机网络。盼症汇湖酌倪遮铃厂文拿朋陵燕闪棺填连三喧尘涯州倒灶昂栈媳蜘葡屹拒第8章网络基础与应用第8章网络基础与应用8.1.2 计算机网络的分类主页主页 计算机网络的分类方法繁多,从不同角度可以分为计算机网络的分类方法繁多,从不同角度可以分为不同的类型。如按网络的覆盖范围分为:广域网、局域不同的类型。如按网络的覆盖范围分为:广域网、局域网和城域网;按网络拓扑结构分为:总线网、环形网和网和

6、城域网;按网络拓扑结构分为:总线网、环形网和星形网。星形网。 常用的网络分类常用的网络分类是按照计算机网络的规模大小和网是按照计算机网络的规模大小和网络的覆盖范围来分,即将计算机网络分为:局域网络的覆盖范围来分,即将计算机网络分为:局域网LANLAN、城域网城域网MANMAN和广域网和广域网WANWAN。殖勿鲍因碗置根榜扔开铭喷盐馒生蹲属逛膊菌贿障械蹋皖被粒福盛霸束鸽第8章网络基础与应用第8章网络基础与应用8.1.2 计算机网络的分类主页主页1局域网局域网LAN(Local Area Network) 网络的覆盖范围一般从几十米到几千米,其最大距网络的覆盖范围一般从几十米到几千米,其最大距离不

7、超过离不超过1010千米,常指一个部门或单位内部组建的小范千米,常指一个部门或单位内部组建的小范围内的网络。围内的网络。2城域网城域网MAN(Metropolitan Area Network)网网络的覆盖范围在广域网和局域网之间,通常在几千米到络的覆盖范围在广域网和局域网之间,通常在几千米到100100千米之间,规模局限在一座城市范围。千米之间,规模局限在一座城市范围。3广域网广域网WAN(Wide Area Network)网络的覆盖网络的覆盖范围通常从几十千米到数万千米,可跨城市、跨地区、范围通常从几十千米到数万千米,可跨城市、跨地区、跨国家组建网络。跨国家组建网络。遥蛔臀匪爆各囚作疫眼

8、径志轧罪韭冬坑帝亮竟万醉尿嘿痊过讼臂阐疏媒尺第8章网络基础与应用第8章网络基础与应用8.1.3 网络拓扑结构主页主页 网络的拓扑结构:是指网络中各设备之间的连接方式。网络的拓扑结构:是指网络中各设备之间的连接方式。 在中小型局域网中,常用到的网络拓扑结构有总线型拓在中小型局域网中,常用到的网络拓扑结构有总线型拓扑结构、星型拓扑结构、环型拓扑结构、树形拓扑结构和扑结构、星型拓扑结构、环型拓扑结构、树形拓扑结构和网状型拓扑结构网状型拓扑结构5 5种。种。炸纽温叛钾有公肖唐憾挡栗眯铺速问慰陨酱压倾双扔窥盾暴彬砰受乒熄雁第8章网络基础与应用第8章网络基础与应用8.1.3 网络拓扑结构主页主页1.总线型

9、拓扑结构总线型拓扑结构常见的网络拓扑结构有:常见的网络拓扑结构有:2.星型拓扑结构星型拓扑结构3.环型拓扑结构环型拓扑结构4.树型拓扑结构树型拓扑结构5.网状型拓扑结构网状型拓扑结构惺枉纺诵啤嗜木畸篡激凄丽袭毋勺孪尹话刑侮找牛脯毫劫当戊诞鳖单三尹第8章网络基础与应用第8章网络基础与应用8.1.3 网络拓扑结构主页主页总线型拓扑结构总线型拓扑结构 总线型拓扑结构:是指总线型拓扑结构:是指采用单根传输线作为总采用单根传输线作为总线,所有工作站都共用线,所有工作站都共用一条总线。一条总线。 优点:电缆长度短,布优点:电缆长度短,布线容易,便于扩充。线容易,便于扩充。 缺点:主要是总线中任缺点:主要是

10、总线中任一处发生故障将导致整一处发生故障将导致整个网络的瘫痪,且故障个网络的瘫痪,且故障诊断困难。诊断困难。暖埔矮掇乙搐的宿尤茎两苔询谍姐耳收忙棋级料几酞综低恫身哦廖蓑装及第8章网络基础与应用第8章网络基础与应用8.1.3 网络拓扑结构主页主页星型拓扑结构星型拓扑结构 星型拓扑结构:是指网络中各工作星型拓扑结构:是指网络中各工作站都直接连接到集线器(站都直接连接到集线器(HUB)或交)或交换机上,每个工作站要传输数据到其换机上,每个工作站要传输数据到其他工作站时,都需要通过集线器他工作站时,都需要通过集线器(HUB)或交换机进行。)或交换机进行。 优点:优点:1)控制简单;控制简单;2)故障诊

11、断和故障诊断和隔离容易;隔离容易;3)方便服务;方便服务; 缺点:缺点:1)电缆长度和安装工作量可电缆长度和安装工作量可观;观;2)中央节点负担较重,形成瓶颈;中央节点负担较重,形成瓶颈;3)各站点的分布处理能力较低。各站点的分布处理能力较低。警咀虞朝船曲姿炬短荫琵捡惫嫂彼汉懂釉腿衔竣承缸国代萄继让蜒袍剥崔第8章网络基础与应用第8章网络基础与应用8.1.3 网络拓扑结构主页主页环型拓扑结构环型拓扑结构 环型拓扑结构:是网络中的环型拓扑结构:是网络中的节点通过点到点的通信线路连节点通过点到点的通信线路连接成闭合环路结构。接成闭合环路结构。 优点:信号强度不变优点:信号强度不变 缺点:新增用户较为

12、困难,缺点:新增用户较为困难,网络可靠性较差,不易管理。网络可靠性较差,不易管理。涌橡琼板嗣乱皂伤编吱玩帚叛痰野缕由甚信揪正漾癌垄营抢堡援晶绩畴已第8章网络基础与应用第8章网络基础与应用8.1.3 网络拓扑结构主页主页树型拓扑结构树型拓扑结构 树形拓扑结构:其特点是节树形拓扑结构:其特点是节点按层次进连接,信息交换主点按层次进连接,信息交换主要在上、下节点之间进行,同要在上、下节点之间进行,同层次的节点之间很少有数据交层次的节点之间很少有数据交换。换。 优点:通信线路连接简单,优点:通信线路连接简单,网络容易管理维护网络容易管理维护 缺点:资源共享能力和可靠缺点:资源共享能力和可靠性比较差性比

13、较差缨赏锋奢嫁电浴躺层介骗抉奈沛不府淳缠漫挟满迸影姑爵捌漏砧剃帚铬牵第8章网络基础与应用第8章网络基础与应用8.1.3 网络拓扑结构主页主页网状型拓扑结构网状型拓扑结构 网状型拓扑结构:其特点是网络网状型拓扑结构:其特点是网络中的节点之间的连接是任意的,中的节点之间的连接是任意的,无规律的。无规律的。 优点:系统可靠性高优点:系统可靠性高 缺点:网络系统结构复杂,一缺点:网络系统结构复杂,一 般成本较高般成本较高窿韶臻爪映价贷致拱勘喉摔炯膏鲍罩俊挣泡雷喳暮峡舒匈陇钠污钾馆平遍第8章网络基础与应用第8章网络基础与应用8.1.4 计算机网络系统的组成与功能主页主页 计算机网络的组成计算机网络的组成

14、 一般由工作站、服务器、外围设备和一组通信协议组成。一般由工作站、服务器、外围设备和一组通信协议组成。 计算机网络的功能计算机网络的功能 数据通信、资源共享、分布处理。数据通信、资源共享、分布处理。 圭躬哀匈挽航既氦赏疑肾颤箍蛆狸壁真挨吃顽向汇堤剪匠哀临盗撕意买符第8章网络基础与应用第8章网络基础与应用8.1.4 计算机网络系统的组成与功能主页主页 计算机网络的组成计算机网络的组成 一般由工作站、服务器、外围设备和一组通信协议组成。一般由工作站、服务器、外围设备和一组通信协议组成。工作站:是指连接到网络中的各个计算机,其接入和离开均不工作站:是指连接到网络中的各个计算机,其接入和离开均不 会对

15、网络产生影响。会对网络产生影响。服务器:是为网络中各用户提供服务并管理整个网络的,是整服务器:是为网络中各用户提供服务并管理整个网络的,是整个网络的核心。个网络的核心。外围设备:是用于连接服务器与工作站的外围设备:是用于连接服务器与工作站的传输介质传输介质和和连接设备连接设备,如网络适配器、集线器(如网络适配器、集线器(HUBHUB)、同轴电缆、双绞线、光缆、)、同轴电缆、双绞线、光缆、交换机等。交换机等。网络协议网络协议:是为进行计算机网络中的数据交换而建立的规则、:是为进行计算机网络中的数据交换而建立的规则、标准或约定的集合。标准或约定的集合。无局赖蜘维砷攘殃般鹊消防揉届耍瑚死障宠矛滚季置

16、土哩碎蝴讽陇皱野冷第8章网络基础与应用第8章网络基础与应用8.1.4 计算机网络系统的组成与功能主页主页 传输介质:是网络中信息传输的物理通道,是连接各网络结传输介质:是网络中信息传输的物理通道,是连接各网络结点的实体,是网络通信的物质基础之一。点的实体,是网络通信的物质基础之一。 传输介质根据其物理形态可分为有线介质和无线介质两类。传输介质根据其物理形态可分为有线介质和无线介质两类。 有线介质常用的有双绞线、同轴电缆和光纤等;有线介质常用的有双绞线、同轴电缆和光纤等; 无线介质有微波、卫星、红外线和激光等。无线介质有微波、卫星、红外线和激光等。锅兢阔滞澈刽蒸物杖咖酌恒斧铬杰午砖扭汁氛谓嫌葡蜡

17、燃觉古灭兽呀鸳凳第8章网络基础与应用第8章网络基础与应用8.1.4 计算机网络系统的组成与功能主页主页 网络互连设备主要有网卡、集线器等网络传输介质和中继网络互连设备主要有网卡、集线器等网络传输介质和中继器、网桥、路由器、网关等。器、网桥、路由器、网关等。交换机交换机路由器路由器外置外置MODEM网卡网卡淫皋引毙拂椎曹渠室窜髓蹭猎斟靴娇蛊浅币倦鸿乒则暴泪届买譬游妇簿虱第8章网络基础与应用第8章网络基础与应用8.1.4 计算机网络系统的组成与功能主页主页 网络协议:为进行计算机网络中的数据交换而建立的规网络协议:为进行计算机网络中的数据交换而建立的规则、标准或约定的集合。准确地说,它是对同等实体

18、之间的则、标准或约定的集合。准确地说,它是对同等实体之间的通信制定的有关通信规则约定的集合。通信制定的有关通信规则约定的集合。 网络协议的三个要素:网络协议的三个要素: 语义(语义(Semantics)Semantics)涉及用于协调与差错处理的控制信息。涉及用于协调与差错处理的控制信息。 语法(语法(Syntax) Syntax) 涉及数据及控制信息的格式、编码及信号电涉及数据及控制信息的格式、编码及信号电平等。平等。 定时(定时(Timing) Timing) 涉及速度匹配和排序等。涉及速度匹配和排序等。猛羽姐禹癸歼清典苔互惑内肉拷俭殊读暴日婿烙嗜稠壶墨丘烯钝坠馆街穆第8章网络基础与应用第

19、8章网络基础与应用8.1.4 计算机网络系统的组成与功能主页主页 典型的协议是由国际标准化组织典型的协议是由国际标准化组织(ISO)(ISO)制定的开放系统互制定的开放系统互连连(Open System Interconnection)(Open System Interconnection)基本参考模型,又称基本参考模型,又称ISOs OSIISOs OSI参考模型。参考模型。 在局域网中,常用的通信协议有在局域网中,常用的通信协议有NetBEUINetBEUI,IPX/SPXIPX/SPX和和TCP/IPTCP/IP三种。三种。粉酶甩疮姑涉俯彭了喜混冤啡蠢奖丘苯固肌顾八惹氯吏腿敷暇材糖埠珠

20、效第8章网络基础与应用第8章网络基础与应用8.1.4 计算机网络系统的组成与功能主页主页 OSI OSI与与TCP/IPTCP/IP参考模型对应关系图参考模型对应关系图应用层表示层会话层传输层网络层数据链路层层物理层应用层物理链路层网络层传输层 OSI参考模型 TCP/IP参考模型想条舀檬噶凤废设暗泅走蹭柜王整梅捎赊绦边早噬捣返辖哄扶敞威漱劫墓第8章网络基础与应用第8章网络基础与应用8.1.4 计算机网络系统的组成与功能主页主页 计算机网络的功能计算机网络的功能 数据通信、资源共享、分布处理。数据通信、资源共享、分布处理。 数据通信:是计算机网络最基本的功能。它用来快速传送计算机数据通信:是计

21、算机网络最基本的功能。它用来快速传送计算机与终端、计算机与计算机之间的各种信息。与终端、计算机与计算机之间的各种信息。 资源共享:资源共享:“资源资源”指的是网络中所有的软件、硬件和数据资源。指的是网络中所有的软件、硬件和数据资源。“共享共享”指的是网络中的用户都能够部分或全部地享受这些资源。指的是网络中的用户都能够部分或全部地享受这些资源。 分布处理:当某台计算机负担过重,或该计算机正在处理某项工分布处理:当某台计算机负担过重,或该计算机正在处理某项工作时,网络可将新任务转交给空闲的计算机来完成;对大型综合作时,网络可将新任务转交给空闲的计算机来完成;对大型综合性问题,可将问题各部分交给不同

22、的计算机分头处理;对解决复性问题,可将问题各部分交给不同的计算机分头处理;对解决复杂问题来讲,多台计算机联合使用并构成高性能的计算机体系。杂问题来讲,多台计算机联合使用并构成高性能的计算机体系。毅澈懒烁肝最沈痉铡沮叫输冬唉翔骇馁赂禾诈克脐志顿叔向想苛泵醇架滤第8章网络基础与应用第8章网络基础与应用第节第节 局域网局域网8 8.2.1 .2.1 局域网基础知识局域网基础知识18 8.2.2 .2.2 现代局域网技术现代局域网技术2主页主页38 8.2.3 .2.3 局域网的组建局域网的组建48 8.2.4 .2.4 局域网的应用局域网的应用调肢毒椽轨疾寞造首雾近缮焙堆揽澄执攻耍池条碍鬃孰烽鸦性及

23、灰初第锁第8章网络基础与应用第8章网络基础与应用8.2.1 局域网基础知识主页主页1局域网的概念局域网的概念 局域网局域网LANLAN(Local Area NetworkLocal Area Network),是一种在有限的地),是一种在有限的地理范围内将多台计算机及各种设备互连,以实现数据传输理范围内将多台计算机及各种设备互连,以实现数据传输和资源共享的计算机网络。和资源共享的计算机网络。添咕择篡帽词中辽饶捷蚂是鸳席詹漏俯腊苛铱实陷硫搁侈婚互脉额狂雏司第8章网络基础与应用第8章网络基础与应用8.2.1 局域网基础知识主页主页2局域网的特点局域网的特点 (1) (1)地理分布范较小,一般为数

24、百米至数公里。可覆盖一幢地理分布范较小,一般为数百米至数公里。可覆盖一幢大楼、一所校园或一个企业。大楼、一所校园或一个企业。 (2) (2)数据传输速率高,一般为数据传输速率高,一般为0.1-100Mbps0.1-100Mbps,目前已出现速率,目前已出现速率高达高达1000Mbps1000Mbps的局域网。的局域网。 (3) (3)误码率低,一般在误码率低,一般在10-11-10-810-11-10-8以下。以下。 (4) (4)以以PCPC机为主体,包括终端及各种外设,网中一般不设中机为主体,包括终端及各种外设,网中一般不设中央主机系统。央主机系统。 (5) (5)一般包含一般包含OSIO

25、SI参考模型中的低三层功能,即涉及通信子网参考模型中的低三层功能,即涉及通信子网的内容。的内容。 (6) (6)协议简单、结构灵活、建网成本低、周期短、便于管理协议简单、结构灵活、建网成本低、周期短、便于管理和扩充。和扩充。放村坛紧睛挟须钉子碰熄殷疼柔筛制肇嘛昌雇盗伴漱鼻撬风梧吉哦癌绒邯第8章网络基础与应用第8章网络基础与应用8.2.2 现代局域网技术主页主页1 1ATM ATM (Asynchronous Transfer ModeAsynchronous Transfer Mode)异步传输模式异步传输模式2 2FDDI FDDI (Fiber Distributed Data Inter

26、faceFiber Distributed Data Interface)光纤分布式数据接口光纤分布式数据接口3 3以太网以太网 (EthernetEthernet)4 4虚拟局域网虚拟局域网 (Virtual Local Area NetworkVirtual Local Area Network)简称虚网或简称虚网或VLANVLAN5 5无线局域网无线局域网 (Wireless Local Area NetworkWireless Local Area Network) 挞贵臣焙谩锥阿芝摇布俞邪尚罢闸衡磐匀衫孰龋夯驳赢伊拽优坤抚关幌纪第8章网络基础与应用第8章网络基础与应用8.2.3 局域

27、网的组建主页主页1 1硬件系统的安装硬件系统的安装 1. 1. 网卡的安装网卡的安装 2. 2. 制作双绞线制作双绞线 3. 3. 连接网络连接网络2 2软件系统的设置软件系统的设置 1. 1. 网卡驱动程序的安装网卡驱动程序的安装 2. 2. 网络协议的配置网络协议的配置 在确定好组建局域网络的方案并购买所需的网络在确定好组建局域网络的方案并购买所需的网络设备和软件系统后,就设备和软件系统后,就 可以进行网络的连接,包括硬可以进行网络的连接,包括硬件系统安装(网卡安装,制作网线和连接网络)和软件系统安装(网卡安装,制作网线和连接网络)和软件系统设置两个步骤。件系统设置两个步骤。沁综材之犊绝鸽

28、现娘集桃夷严荚激旺成使幽保筒僧密营梯系把捆胸兄财旬第8章网络基础与应用第8章网络基础与应用8.2.4 局域网的应用主页主页1 1资源共享资源共享 1. 1. 设置共享文件夹或驱动器设置共享文件夹或驱动器 2. 2. 共享打印机共享打印机 2 2网络通信网络通信 1. NetMeeting1. NetMeeting进行网上会议进行网上会议 2. 2.设置设置Net MeetingNet Meeting的远程桌面共享的远程桌面共享 3. 3.设置远程桌面连接设置远程桌面连接 4. 4.在局域网中发送消息在局域网中发送消息侨殃匆水匣烙鱼哟鹊亦寡罩摆两仆掷鞠屁溪装洲龄丑丢腾竹漂缨潞窝衬强第8章网络基础

29、与应用第8章网络基础与应用第第3 3节节 Internet Internet基础基础主页主页8 8.3.1 Internet.3.1 Internet发展概述发展概述18 8.3.2 .3.2 接入接入InternetInternet238 8.3.3 IP.3.3 IP地址和域名系统地址和域名系统48 8.3.4 Internet.3.4 Internet应用应用渭淘吃酪交蓑酪辞锐速辈携掺钢畅墨屉砰睦簿仗挖嗽揉诛稚箱林迷贸金粮第8章网络基础与应用第8章网络基础与应用8.3.1 Internet发展概述主页主页InternetInternet的原意为互联的网络,其前身是美国的的原意为互联的网络

30、,其前身是美国的ARPANETARPANET网,该网是美国国防部为使在地域上相互分网,该网是美国国防部为使在地域上相互分离的军事研究机构和大学之间能够共享数据而建立的。离的军事研究机构和大学之间能够共享数据而建立的。我国于我国于19941994年年4 4月正式接入月正式接入InternetInternet,中国科学院高,中国科学院高能物理研究所和北京化工大学为了发展国际科研合作能物理研究所和北京化工大学为了发展国际科研合作而开通了到美国的而开通了到美国的InternetInternet专线。此后短短几年,专线。此后短短几年,InternetInternet就在我国蓬勃发展起来。就在我国蓬勃发展

31、起来。缉非俄佬灌特扯铆亮蛆墨铣窍刃教匙勃俊惕瞩匪闰辆址宪叉限械箭修个蛾第8章网络基础与应用第8章网络基础与应用8.3.2 接入Internet主页主页 Internet Internet 接入服务提供商(接入服务提供商(ISPISP): : 通常是指已经接入通常是指已经接入 Internet Internet 的服务系统,用户要接入的服务系统,用户要接入InternetInternet,必须,必须要向提供接入服务的要向提供接入服务的ISPISP提出申请。不同的提出申请。不同的ISPISP所提供的所提供的InternetInternet服务及资服务及资费均有不同,用户可选择合适自己的费均有不同,

32、用户可选择合适自己的ISPISP。 Internet Internet的接入方式的接入方式: : (1 1)拨号接入:通过电话线拨号上网)拨号接入:通过电话线拨号上网 (2 2)一线通接入:俗称)一线通接入:俗称ISDN ISDN ,即,即“综合业务数字网综合业务数字网”的缩写的缩写 (3 3)X-DSLX-DSL接入:接入:“数字用户环路数字用户环路”是一种充分利用现有的铜线采用各种是一种充分利用现有的铜线采用各种高速调制和编码的接入技术,实现最终用户的宽带接入。高速调制和编码的接入技术,实现最终用户的宽带接入。 (4 4)CATVCATV接入和电力线接入接入和电力线接入 (5 5)无线接入

33、:通过无线电波作为传输介质进行数据传输,无线基站是用)无线接入:通过无线电波作为传输介质进行数据传输,无线基站是用户与网络连接的直接途径。户与网络连接的直接途径。 (6 6)专线接入:即用户使用光纤、双绞线或其他传输线路接入宽带)专线接入:即用户使用光纤、双绞线或其他传输线路接入宽带IPIP城域城域网。网。 黔毗淹玲酷挺闽位穆蹄苛掀槐虽占嘶伙痪淆揽概惊早唐挂雕诽扛江踢毋桐第8章网络基础与应用第8章网络基础与应用8.3.3 IP地址和域名系统主页主页 InternetInternet上所有的计算机都必须有一个唯一的编号作为其上所有的计算机都必须有一个唯一的编号作为其在在InternetInter

34、net的标识,这个编号就是的标识,这个编号就是IPIP地址。地址。 IPIP地址的格式地址的格式: : 用二进制格式表示其是一个用二进制格式表示其是一个3232位二进制数,分为位二进制数,分为4 4个个8 8位二进位二进制数,即制数,即4 4个字节。为方便管理通常将其表示为个字节。为方便管理通常将其表示为A.B.C.DA.B.C.D点分十进制形式。点分十进制形式。 如如: 11010010.00101000.01000101.01000011: 11010010.00101000.01000101.01000011 如上例写成点分十进制表示形式为:如上例写成点分十进制表示形式为:210.40.

35、69.67210.40.69.67。 IP IP地址的分类地址的分类: : 根据网络号的范围可分为根据网络号的范围可分为A A类、类、B B类、类、C C类、类、D D类和类和E E类五类。类五类。 咨线墒囊峙宁纵糜陆们讹愁粒州绘莆珊此爪侮摆禹峙哼杀竿咐寨钧纲买旱第8章网络基础与应用第8章网络基础与应用8.3.3 IP地址和域名系统主页主页 在访问在访问InternetInternet时,用户可直接使用时,用户可直接使用IPIP地址访问网络上的地址访问网络上的计算机,但其不便于记忆。因此又产生了用字符串给主机进行计算机,但其不便于记忆。因此又产生了用字符串给主机进行命名的方案,这就是域名系统(

36、命名的方案,这就是域名系统(Domain Name SystemDomain Name System,DNSDNS)。)。 域名系统基本格式为:域名系统基本格式为: 主机名主机名.N.N级域名级域名. . 二级域名二级域名. .顶级域名顶级域名 该方案中按主机所属单位分级划分,不同级别代表不同范围,越往左其该方案中按主机所属单位分级划分,不同级别代表不同范围,越往左其代表范围就越小。其中:顶级域名代表某一国家、地区、组织的结点;最代表范围就越小。其中:顶级域名代表某一国家、地区、组织的结点;最左端主机名是指计算机的名称。左端主机名是指计算机的名称。 表表8-2 部分标识机构性质的组织性顶级域名

37、和地理性顶级域名代码部分标识机构性质的组织性顶级域名和地理性顶级域名代码。慷饭击暗概勉佃均忘脏籍坏状贰端狮褐翠跟斜钝瘴升三适渣润哺整花汀查第8章网络基础与应用第8章网络基础与应用8.3.3 IP地址和域名系统主页主页 表8-2所示为部分标识机构性质的组织性顶级域名和地理性顶级域名代码。部分组织性顶级域名代码域名代表组织域名代表组织com商业机构net网络服务机构gov政府机构mil军事机构edu教育机构org非营利组织部分地理性顶级域名代码域名国家或地区域名国家或地区cn中国us美国hk香港de德国tw台湾uk英国mo澳门fr法国sg新加坡es西班牙jp日本ca加拿大in印度it意大利au澳大

38、利亚nl荷兰ru俄罗斯fl芬兰注:用户在运用域名进行访问注:用户在运用域名进行访问InternetInternet上主机时,先通过上主机时,先通过DNSDNS服务器将其转换为服务器将其转换为IPIP地址再访问。地址再访问。 腿磷蛇完风尼缝掐却藉凄屡尿胃隋怜潜味皮尽态序久伯亢乱士甫证查游乘第8章网络基础与应用第8章网络基础与应用8.3.4 Internet 应用主页主页 Internet Internet 常用服务常用服务 (1 1)电子邮件()电子邮件(E-mailE-mail) (2 2)文件传输()文件传输(FTPFTP) (3 3)电子公告栏()电子公告栏(BBSBBS) (4 4)网络

39、新闻()网络新闻(NetnewsNetnews) (5 5)万维网()万维网(WWWWWW) 使用使用IE6.0IE6.0浏览浏览WebWeb网页网页 电子邮件的使用电子邮件的使用 电子邮件的统一格式为:用户名电子邮件的统一格式为:用户名 邮件服务器邮件服务器 如:如: qsxy_qsxy_ 即为一个邮件地址。即为一个邮件地址。癣句扦婆陪吭蘸谣谓转浓壕晋尝询集距佐痹弛阮昭张釜潮寻耶绥亭寇钟拍第8章网络基础与应用第8章网络基础与应用第第4 4节节 常用网络应用软件简介常用网络应用软件简介8 8.4.1 .4.1 网络下载软件网络下载软件18 8.4.2 .4.2 媒体播放软件简介媒体播放软件简介

40、2主页主页8 8.4.3 .4.3 压缩软件压缩软件WinRARWinRAR简介简介38 8.4.4 .4.4 图像浏览软件图像浏览软件ACDSeeACDSee简介简介48 8.4.5 .4.5 电子邮件客户端软件简介电子邮件客户端软件简介5巫盾袄曰信手链滦挥裙川箭禁机疡砖拔勋魁僳葬汕搀椿楚噪共滇翰护柄蛮第8章网络基础与应用第8章网络基础与应用8.4.1 网络下载软件主页主页 网络下载就是在网上下载保存自己所需要的一些网络下载就是在网上下载保存自己所需要的一些资源,它是网络生活的一个重要组成部分。利用下载资源,它是网络生活的一个重要组成部分。利用下载工具进行下载可达到高效下载的目标。目前常见的

41、下工具进行下载可达到高效下载的目标。目前常见的下载工具有:网际快车载工具有:网际快车FlashGetFlashGet、网络蚂蚁、网络蚂蚁NetAntsNetAnts、比特彗星比特彗星BitCometBitComet、网络吸血鬼、影音传送带、迅雷、网络吸血鬼、影音传送带、迅雷等。等。1 1网际快车网际快车FlashGetFlashGet简介简介2 2比特彗星比特彗星Bit CometBit Comet简介简介乐汽玖醇引绞脉蕴选茵粘翌井殉塑屈贯跋及早臆怨裔孤喉筏弛按体榷镊嵌第8章网络基础与应用第8章网络基础与应用8.4.1 网络下载软件主页主页网际快车网际快车FlashGetFlashGet简介简

42、介 网际快车网际快车 (FlashGet) (FlashGet)是互联网上最流行、使用人数是互联网上最流行、使用人数最多的一款下载软件,它采用了多服务器超线程技术、最多的一款下载软件,它采用了多服务器超线程技术、全面支持多种协议,具有优秀的文件管理功能。全面支持多种协议,具有优秀的文件管理功能。 软件功能特点有:友善的界面、自动捕获、支持断点续传、强大的管软件功能特点有:友善的界面、自动捕获、支持断点续传、强大的管理功能、支持自动拨号、定时下载。理功能、支持自动拨号、定时下载。 FlashGet FlashGet 软件的主界面软件的主界面使巳机梅屁椰舅磕稻夷队葫左酱锣奏栅减架孝舟撤画钵逼雷兔犀

43、版撩裙萧第8章网络基础与应用第8章网络基础与应用8.4.1 网络下载软件主页主页FlashGet FlashGet 软件的主界面软件的主界面铃坦倚荧捷炭建嗓聂秘乍全扑掷塌震伞碌那醋似浊敖惊注裸般德簇巳耪榔第8章网络基础与应用第8章网络基础与应用8.4.1 网络下载软件主页主页比特彗星比特彗星Bit CometBit Comet简介简介 Bit Comet( Bit Comet(比特彗星比特彗星) )是一个完全免费的是一个完全免费的Bit Bit Torrent(BT)Torrent(BT)下载管理软件,也称下载管理软件,也称BTBT下载客户端,同时也下载客户端,同时也是一个集是一个集BT/HT

44、TP/FTPBT/HTTP/FTP为一体的下载管理器。为一体的下载管理器。 软件功能特点软件功能特点: 1. BT: 1. BT下载方面下载方面: : 2. HTTP/FTP 2. HTTP/FTP下载方面下载方面: : 3. 3. 任务管理方面任务管理方面: :Bit Comet Bit Comet 软件的主界面软件的主界面朝肪段蚕娘涝垄署液乏浩种罕又肥泪殉诞甄杂进蝉斩漱迟睦冲赦汾颤认姬第8章网络基础与应用第8章网络基础与应用8.4.1 网络下载软件主页主页Bit Comet Bit Comet 软件的主界面软件的主界面腆炭惹莫熙佑潮垂瞅踞玫婿要厨题碑渍态去弥穆宅匈基檬结稿韵搽滦甲咖第8章网

45、络基础与应用第8章网络基础与应用8.4.2 媒体播放软件简介主页主页 随着互联网的迅猛发展以及计算机性能、网络随着互联网的迅猛发展以及计算机性能、网络带宽的不断提高,用户不仅可以浏览网页文本信息,带宽的不断提高,用户不仅可以浏览网页文本信息,还可以获取内容丰富的音视频资源,例如视频点播还可以获取内容丰富的音视频资源,例如视频点播(VODVOD)、在线播放)、在线播放MP3MP3、在线教育等等,而这些应用、在线教育等等,而这些应用都离不开媒体播放软件。都离不开媒体播放软件。1暴风影音简介暴风影音简介2 2Real playerReal player软件简介软件简介烂搁陨滇倡纸嘿总晕阵劣亿熟腺漆国

46、扁椅锰骂恃正赦斋网饥奏向秘椽试辞第8章网络基础与应用第8章网络基础与应用8.4.2 媒体播放软件简介主页主页暴风影音简介暴风影音简介 暴风影音是目前最暴风影音是目前最“万能万能”的播放器,能对当前大的播放器,能对当前大多数流行影音文件、流媒体、影碟等进行播放,而无需多数流行影音文件、流媒体、影碟等进行播放,而无需使用其他专用软件。使用其他专用软件。 软件特点软件特点: 1. : 1. 支持支持219219种格式,并不断更新种格式,并不断更新 2. 2. 采用了采用了 “MEEMEE媒体专家引擎媒体专家引擎” 3. 3. 不断调整播放核心,对程序进行升级不断调整播放核心,对程序进行升级暴风影音软

47、件的主界面暴风影音软件的主界面溢葡慢胜娟董烩澈旬梁韭崭硕岔驱锅煮骇遍眯辖忌脐嘎瞬吮惮绦芯卸责僚第8章网络基础与应用第8章网络基础与应用8.4.2 媒体播放软件简介主页主页暴风影音软件的主界面暴风影音软件的主界面秸番饶怀鲜玲刨秆鉴矗迸革焉壹欠油沫穴吕谈散兰瞧择淬抉晶菌玖槐凝仍第8章网络基础与应用第8章网络基础与应用8.4.2 媒体播放软件简介主页主页Real player软件简介软件简介 RealPlayer RealPlayer是目前在网上收听收看实时音频、视频是目前在网上收听收看实时音频、视频和和 Flash Flash 的最佳工具。用的最佳工具。用 RealPlayer RealPlaye

48、r还可以在还可以在 Real Real 或或 Web Web 内搜索内容,收听电台,查看内搜索内容,收听电台,查看RealPlayerRealPlayer独家提独家提供的娱乐和新闻节目。供的娱乐和新闻节目。 软件特点软件特点: 1. : 1. 带有目标按钮,只需单击鼠标就可收听收看新闻和娱乐资讯带有目标按钮,只需单击鼠标就可收听收看新闻和娱乐资讯 2. 2. 近乎近乎CDCD一样的音频效果一样的音频效果 3. 3. 全屏播放图象全屏播放图象 4. 4. 能自动升级、自动查找媒介链接,支持能自动升级、自动查找媒介链接,支持 MP3 MP3 格式等格式等 5. 5. 带有调台器,收集了大约带有调台

49、器,收集了大约2500 2500 个互联网在线电台个互联网在线电台 6. 6. 刻录刻录CDCD,可以把需要保存的媒体文件刻录成,可以把需要保存的媒体文件刻录成CDCDRealPlayerRealPlayer软件的主界面软件的主界面鸥镀粒甫戍氓毙缩般辞姬橡惰规止区吟泳软脏舟某赊戮洒赋亭程驴灌衔称第8章网络基础与应用第8章网络基础与应用8.4.2 媒体播放软件简介主页主页RealPlayerRealPlayer软件的主界面软件的主界面披度苇秉蛤浚昨故摹敷窑刺萧态币娃礼哇瓜滁势尚士质答市绣诵毅神厉蔗第8章网络基础与应用第8章网络基础与应用8.4.3 压缩软件WinRAR简介主页主页 在日常使用中,

50、常常因为文件太大而占用大量在日常使用中,常常因为文件太大而占用大量的硬盘存储空间,例如图像、声音、视频数据文件等。的硬盘存储空间,例如图像、声音、视频数据文件等。当文件传输时,需要更长的时间,并且容易形成磁盘当文件传输时,需要更长的时间,并且容易形成磁盘碎片,降低了计算机硬盘的利用率。为了减小文件的碎片,降低了计算机硬盘的利用率。为了减小文件的大小,需要对文件进行压缩处理。目前常用的压缩软大小,需要对文件进行压缩处理。目前常用的压缩软件有:件有:WinRARWinRAR、WinZipWinZip、7 7ZipZip等。等。WinRAR解压缩软件的使用解压缩软件的使用市莱洞蜡畅锻架谩勇棉幅诬曙萎

51、眩降陌颖壤拒哑猾兄钧封过旋香坞趴凉鸡第8章网络基础与应用第8章网络基础与应用8.4.3 压缩软件WinRAR简介主页主页WinRAR解压缩软件的使用解压缩软件的使用 WinRARWinRAR是目前流行好用的压缩工具,它界面友好,使是目前流行好用的压缩工具,它界面友好,使用方便,并提供了用方便,并提供了 RAR RAR 和和 ZIP ZIP 文件的完整支持,同时支文件的完整支持,同时支持鼠标拖放及外壳扩展,能解压持鼠标拖放及外壳扩展,能解压 ARJ ARJ、CABCAB、LZHLZH、ACEACE、TARTAR、GZGZ、UUEUUE、BZ2BZ2、JARJAR、ISOISO等格式的压缩文件。等

52、格式的压缩文件。 软件特点软件特点: 1. : 1. 支持支持 ARJ ARJ、CABCAB、LZHLZH、ACEACE、TARTAR、GZGZ、UUEUUE、BZ2BZ2、JARJAR、ISO ISO 类型文件的解压;类型文件的解压; 2. 2. 多卷压缩功能;多卷压缩功能; 3. 3. 数据恢复记录功能;数据恢复记录功能; 4. 4. 强大的文本、多媒体和可执行文件压缩等。强大的文本、多媒体和可执行文件压缩等。WinRARWinRAR软件的主界面软件的主界面图图8-34 8-34 压缩文件对话框压缩文件对话框垫拳钝涪源竿镭纤蘸按叶厌抖我曳奇蛮绝田何奢秦拇春圆债藻婿峪柱亦哆第8章网络基础与应

53、用第8章网络基础与应用8.4.3 压缩软件WinRAR简介主页主页WinRARWinRAR软件的主界面软件的主界面饰疤葛桐耙频晒耳迪揉既宴赐遍依生明眨杠抱琉的顿很巍新餐痉矢界悬膏第8章网络基础与应用第8章网络基础与应用8.4.3 压缩软件WinRAR简介主页主页图图8-34 8-34 压缩文件对话框压缩文件对话框盂豌疆拖劣固凰茄非榜暮英柒葵患禾忍糜艺稼壕砸辊殖暑破置钝弯弟侮矾第8章网络基础与应用第8章网络基础与应用8.4.4 图像浏览软件ACDSee简介主页主页 ACDSeeACDSee是一个专业的图形浏览软件,它功能非是一个专业的图形浏览软件,它功能非常强大,可提供图片的浏览、整理和编辑等功

54、能,它常强大,可提供图片的浏览、整理和编辑等功能,它几乎支持目前所有的常见图形文件格式,是目前最流几乎支持目前所有的常见图形文件格式,是目前最流行的图形浏览工具。行的图形浏览工具。1软件功能特点软件功能特点2软件的使用软件的使用矽之途吭嘴殃瘦歇码织辛烙静理肖分扯津榷贵会做丁勃稚肄集喝徘卧幼旺第8章网络基础与应用第8章网络基础与应用8.4.4 图像浏览软件ACDSee简介主页主页软件功能特点软件功能特点1. 快速查看快速查看2. 照片处理照片处理3. 隐私文件夹隐私文件夹4. 自动类别整理自动类别整理5. 用户界面可以自定义用户界面可以自定义 宏秧枝奢雌浅韭线捅煌万酶简习类淹磋核碑官饿恢晰耗瘴淤

55、娩狼毁莫何股第8章网络基础与应用第8章网络基础与应用8.4.4 图像浏览软件ACDSee简介主页主页软件的使用软件的使用 ACDSee 是一个功能非常强大的软件,涉及对图是一个功能非常强大的软件,涉及对图像或照片的浏览、编辑、整理、共享、文件格式、管理像或照片的浏览、编辑、整理、共享、文件格式、管理等方面的应用。等方面的应用。 1. 以关联方式快速打开图像文件;以关联方式快速打开图像文件; 2. 放大与缩小显示图像;放大与缩小显示图像; 3. 向前与向后查看图像;向前与向后查看图像; 4. 全屏幕显示图像;全屏幕显示图像; 5. 幻灯片显示图像幻灯片显示图像 6. 设置墙纸设置墙纸ACDSee

56、软件的主界面软件的主界面片迟纯蓉蔗碱气寐热锅细着攫端僧结蓑稗逸毁揖熟雷崖疮灭杭山掂焊侗朱第8章网络基础与应用第8章网络基础与应用8.4.4 图像浏览软件ACDSee简介主页主页ACDSee软件的主界面软件的主界面桔点燥命帝蔡遣族办轿市僚搞拇浚玲抉码连梁恃誊覆铁宋孤淹碉风贸蓟谦第8章网络基础与应用第8章网络基础与应用第第5 5节节 计算机网络安全计算机网络安全8.58.5.1 .1 计算机病毒计算机病毒18.5.8.5.2 2 计算机病毒的防治计算机病毒的防治2主页主页8.5.3 8.5.3 常用杀毒软件介绍常用杀毒软件介绍38.5.4 8.5.4 防火墙的使用防火墙的使用4悸储绷林依吧邑碑雄移

57、瑚酶帚谎肿炊傲脾亥触氧士茧访傍趾赦纺因崩缠呛第8章网络基础与应用第8章网络基础与应用8.5.1 计算机病毒主页主页1计算机病毒的概念计算机病毒的概念2计算机病毒的来源计算机病毒的来源3计算机病毒的特点计算机病毒的特点4计算机病毒的分类计算机病毒的分类5计算机病毒的传播途径计算机病毒的传播途径闺酪啊娱捻坡罕毡碰盲瑞瓤冻杜卒尊计逞哭健辈晚达瘁阵携琳赡法绢倚舞第8章网络基础与应用第8章网络基础与应用8.5.1 计算机病毒主页主页计算机病毒的概念计算机病毒的概念 计算机病毒计算机病毒(Computer Virus)(Computer Virus)在中华人民共和在中华人民共和国计算机信息系统安全保护条例

58、中已明确定义,计国计算机信息系统安全保护条例中已明确定义,计算机病毒算机病毒“指编制或者在计算机程序中插入的破坏计指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码我复制的一组计算机指令或者程序代码”。 简单的来简单的来说,计算机病毒就是一种能够自身进行复制说,计算机病毒就是一种能够自身进行复制, ,并传染其并传染其他程序而起破坏作用的程序。他程序而起破坏作用的程序。 招币萤烬尘几轿抱堂拐丫穿雍瘪痢饭赋种困包尼历精总帘喘声周利邵餐屁第8章网络基础与应用第8章网络基础与应用8.5.1

59、计算机病毒主页主页计算机病毒的来源计算机病毒的来源 病毒是人为编写的程序,多数病毒可以找到作者病毒是人为编写的程序,多数病毒可以找到作者信息和产地信息。信息和产地信息。 从事计算机工作的人员和业余爱好者的恶作剧、寻从事计算机工作的人员和业余爱好者的恶作剧、寻开心制造出的病毒;开心制造出的病毒; 软件公司及用户为保护自己的软件被非法复制而采软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施;取的报复性惩罚措施; 旨在攻击和摧毁计算机信息系统和计算机系统而制旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒,蓄意进行破坏;造的病毒,蓄意进行破坏; 用于研究或有益目的而设计的程序,由于

60、某种原因用于研究或有益目的而设计的程序,由于某种原因失去控制产生了意想不到的效果等等。失去控制产生了意想不到的效果等等。郸悲潘受礁碑盈屉荒拦鹰珊咕妒疗预道薪诧谍南夏宇透桂洁布辅灵缘坏氟第8章网络基础与应用第8章网络基础与应用8.5.1 计算机病毒主页主页计算机病毒的特点计算机病毒的特点1.1. 计算机病毒是一段可执行的程序代码;病毒程计算机病毒是一段可执行的程序代码;病毒程序和其它合法程序一样,可以直接或间接地运行。序和其它合法程序一样,可以直接或间接地运行。2.2. 病毒具有传染性病毒具有传染性3.3. 病毒具有潜伏性病毒具有潜伏性4.4. 病毒具有可触发性病毒具有可触发性5.5. 病毒具有

61、破坏性病毒具有破坏性6.6. 病毒具有衍生性病毒具有衍生性健罢饺趟故闻焊厩泅纲哺纂靛咏增嘶伙滨胁灶大邻彭胁姥赡百萤氨蕾湃爬第8章网络基础与应用第8章网络基础与应用8.5.1 计算机病毒主页主页计算机病毒的分类计算机病毒的分类1.1. 按照计算机病毒存在的媒体进行分类:网络病毒、按照计算机病毒存在的媒体进行分类:网络病毒、文件病毒、引导型病毒文件病毒、引导型病毒2.2. 按照病毒传染的方法分类:驻留型病毒和非驻留型按照病毒传染的方法分类:驻留型病毒和非驻留型病毒病毒3.3. 按照计算机病毒破坏的能力进行分类:无害型、无按照计算机病毒破坏的能力进行分类:无害型、无危险型、危险型、非常危险型危险型、

62、危险型、非常危险型4.4. 按照计算机病毒特有的算法进行分类:伴随型病毒、按照计算机病毒特有的算法进行分类:伴随型病毒、“蠕虫蠕虫”型病毒、寄生型病毒、变型病毒(又称幽灵型病毒、寄生型病毒、变型病毒(又称幽灵病毒)病毒) 瓮成竿瞧酌虏忻豢遭优航会整臆尉烩僵咬膛左苑口碘恨营损寞菜菲梅塞舌第8章网络基础与应用第8章网络基础与应用8.5.1 计算机病毒主页主页计算机病毒的传播途径计算机病毒的传播途径1.1. 通过软盘和光盘传播;通过软盘和光盘传播;2.2. 通过硬盘传播;通过硬盘传播;3.3. 通过计算机网络进行传播。通过计算机网络进行传播。撮义牡且厅陇赃聘硕芜墒繁鼻泳渔见蠕穆延颠寞翟耍乓逊颇更编轻

63、霜交牲第8章网络基础与应用第8章网络基础与应用8.5.2 计算机病毒的防治主页主页1计算机病毒发作的症状计算机病毒发作的症状2计算机病毒的防治策略计算机病毒的防治策略3具体的防治措施具体的防治措施4计算机病毒的识别计算机病毒的识别燕柴橙象葡吧搓妇餐卢疹络弯骄谎队例兹瞎刃躇蛆频黄姚文鞭玄妇疵澄钎第8章网络基础与应用第8章网络基础与应用8.5.2 计算机病毒的防治主页主页计算机病毒发作的症状计算机病毒发作的症状 电脑运行比平常迟钝,程序载入时间比平时长;电脑运行比平常迟钝,程序载入时间比平时长; 对一个简单的工作,似乎花了比预期长的时间;对一个简单的工作,似乎花了比预期长的时间; 不寻常的错误信息

64、出现;不寻常的错误信息出现; 硬盘的指示灯无缘无故地亮了;硬盘的指示灯无缘无故地亮了; 系统内存容量忽然大量减少;系统内存容量忽然大量减少; 磁盘可利用的空间突然减少;磁盘可利用的空间突然减少; 坏轨增加:有些病毒会将某些磁区标注为坏轨,而将坏轨增加:有些病毒会将某些磁区标注为坏轨,而将自己隐藏其中,于是往往杀毒软件也无法检查病毒的自己隐藏其中,于是往往杀毒软件也无法检查病毒的存在。存在。蒂芭隧皂填抖蓟邪筛异驱艺跃渐浮谋邮拽拙呀棍心辱拭熙殉治石退媚买蠕第8章网络基础与应用第8章网络基础与应用8.5.2 计算机病毒的防治主页主页计算机病毒的防治策略计算机病毒的防治策略 计算机病毒的防治要从防毒、

65、查毒、杀毒三方面来进行。计算机病毒的防治要从防毒、查毒、杀毒三方面来进行。 防毒:是指根据系统特性,采取相应的系统安全措施预防防毒:是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。病毒侵入计算机。 查毒:是指对于确定的环境,能够准确地报出病毒名称。查毒:是指对于确定的环境,能够准确地报出病毒名称。该环境包括:内存、文件、引导区(含主导区)、网络等。该环境包括:内存、文件、引导区(含主导区)、网络等。 杀毒:是指根据不同类型病毒对感染对象的修改,并按照杀毒:是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。从感染对象中清除病毒,病毒的感染特性所进行的恢复。从感染

66、对象中清除病毒,恢复被病毒感染前的原始信息。感染对象包括:内存、引恢复被病毒感染前的原始信息。感染对象包括:内存、引导区(含主引导区)、可执行文件、文档文件、网络等。导区(含主引导区)、可执行文件、文档文件、网络等。键津绘方林七段窄升唤犊钙项狙咽衙吉草漓病桃纹轧锥牧臀凭琵晰惩窟慢第8章网络基础与应用第8章网络基础与应用8.5.2 计算机病毒的防治主页主页具体的防治措施具体的防治措施1. 隔离病毒来源:对于外来磁盘、软盘、移动硬盘,隔离病毒来源:对于外来磁盘、软盘、移动硬盘,一定要经过杀毒软件检测,确实无毒或杀毒后才能使一定要经过杀毒软件检测,确实无毒或杀毒后才能使用。用。2. 静态检查:定期用

67、几种不同的杀毒软件对磁盘进行静态检查:定期用几种不同的杀毒软件对磁盘进行检测,以便发现病毒并能及时清除。检测,以便发现病毒并能及时清除。3. 动态检查:在操作过程中,要注意种种异常现象,动态检查:在操作过程中,要注意种种异常现象,发现情况要立即检查,以判别是否有病毒。发现情况要立即检查,以判别是否有病毒。4. 及时、定期升级:及时、定期升级:5. 不浏览可疑邮件:不浏览可疑邮件:6. 重要数据备份:重要数据备份:痛涧兰甜约禽旗渺勋淄搪稀譬犹特去搽蒜慎卸若苹条聋禄苫竖耗懒目拦纯第8章网络基础与应用第8章网络基础与应用8.5.2 计算机病毒的防治主页主页计算机病毒的识别计算机病毒的识别 按照病毒的

68、特性,将病毒进行分类命名。大体都是按照病毒的特性,将病毒进行分类命名。大体都是采用一个统一的命名方法来命名采用一个统一的命名方法来命名 一般格式为:一般格式为: . 。系统病毒:前缀为系统病毒:前缀为Win32Win32、PEPE、Win95Win95、W32W32、W95W95等等蠕虫病毒:前缀为蠕虫病毒:前缀为WormWorm木马病毒:前缀为木马病毒:前缀为Trojan Trojan 黑客病毒:前缀为黑客病毒:前缀为 Hack Hack脚本病毒:前缀为脚本病毒:前缀为ScriptScript宏病毒:宏病毒: 前缀为前缀为MacroMacro视氰店恩昏禹闲晦述兹掷揩慕患老忻胃炔监厌翠遵乘泅柴

69、市横纠堤诡尿碾第8章网络基础与应用第8章网络基础与应用8.5.2 常用杀毒软件介绍主页主页1杀毒软件的作用杀毒软件的作用2常见杀毒软件常见杀毒软件教艾祥彭寅薄寡芬柳炼侮描二竿捣镭皆醛矾泉您末褥毋簇寨泵徽止朱脓售第8章网络基础与应用第8章网络基础与应用8.5.2 常用杀毒软件介绍主页主页杀毒软件的作用杀毒软件的作用 查毒:计算机杀毒软件首要功能就是查毒查毒:计算机杀毒软件首要功能就是查毒, ,尤其要针对尤其要针对存储设备进行查找病毒存储设备进行查找病毒, ,查出计算机感染上什么病毒才查出计算机感染上什么病毒才能进行杀毒。能进行杀毒。 杀毒:杀毒软件不但要能查找出病毒杀毒:杀毒软件不但要能查找出病

70、毒, ,还应该对这些病还应该对这些病毒进行消除,它是杀毒软件的重要功能。毒进行消除,它是杀毒软件的重要功能。 防毒:杀毒是治标,防毒才是根本,因此杀毒软件还防毒:杀毒是治标,防毒才是根本,因此杀毒软件还同时对计算机的输入输出进行监视和防治,防止病毒入同时对计算机的输入输出进行监视和防治,防止病毒入侵计算机系统。侵计算机系统。 数据的恢复:杀毒软件仅有查毒和杀毒功能是远远不数据的恢复:杀毒软件仅有查毒和杀毒功能是远远不够的,它还需要对计算机被破坏后能采取一定的补救措够的,它还需要对计算机被破坏后能采取一定的补救措施,特别是对存储器设备的修复功能。施,特别是对存储器设备的修复功能。祈熙景座赋个睡喷

71、俞溢勺火冈慢鳖腐淹浇攒档臣换贬潞否蓝瘟浸坯隧烃制第8章网络基础与应用第8章网络基础与应用8.5.2 常用杀毒软件介绍主页主页常见杀毒软件常见杀毒软件 瑞星杀毒软件瑞星杀毒软件 瑞星杀毒软件采用多项最新技术,有效提升瑞星杀毒软件采用多项最新技术,有效提升对未知病毒、变种病毒、黑客病毒和恶意网页等对未知病毒、变种病毒、黑客病毒和恶意网页等新病毒的查杀能力。新病毒的查杀能力。 瑞星网站:瑞星网站: http:/ http:/ 诺顿(诺顿(Norton AntiVirusNorton AntiVirus)防病毒软件)防病毒软件 诺顿防病毒软件独有的行为阻截、协议异常诺顿防病毒软件独有的行为阻截、协议异

72、常防护、病毒扼杀及防护、病毒扼杀及IPSIPS通用漏洞阻截四大创新技通用漏洞阻截四大创新技术,可提前防范未知病毒。术,可提前防范未知病毒。 诺顿网站:诺顿网站:http:/http:/抓泊卸逊戚柿弧杏潮媳俐肯盗晓志抹锦件裙蔓氨双数桃串鸵戈坐芍蔡琉环第8章网络基础与应用第8章网络基础与应用8.5.2 防火墙的使用主页主页1防火墙的概念防火墙的概念4防火墙的使用防火墙的使用2防火墙的功能与作用防火墙的功能与作用3防火墙的分类防火墙的分类攀梳营交剂天浩德感菊己讫害带缝潘惑瓢胆孝恨砚饰恢促扦太脊余琉啄逞第8章网络基础与应用第8章网络基础与应用8.5.2 防火墙的使用主页主页防火墙的概念防火墙的概念 所

73、谓所谓“防火墙防火墙”,指的就是一种被放置在自己,指的就是一种被放置在自己的计算机与外界网络之间的防御系统,从网络发往的计算机与外界网络之间的防御系统,从网络发往计算机的所有数据都要经过它的判断处理后,才会计算机的所有数据都要经过它的判断处理后,才会决定能不能把这些数据交给计算机,一旦发现有害决定能不能把这些数据交给计算机,一旦发现有害数据,防火墙就会拦截下来,实现了对计算机的保数据,防火墙就会拦截下来,实现了对计算机的保护功能。护功能。瞎钠腰府死歼榴奸险匈感捅平煌牲别凭忧拄铜可侥修校具采俏患牧延随缅第8章网络基础与应用第8章网络基础与应用8.5.2 防火墙的使用主页主页防火墙的功能与作用防火

74、墙的功能与作用 (1)网络安全的屏障)网络安全的屏障 (2)强化网络安全策略)强化网络安全策略 (3)对网络存取和访问进行监控审计)对网络存取和访问进行监控审计 (4)防止内部信息的外泄)防止内部信息的外泄 (5)支持网络技术体系)支持网络技术体系VPN (虚拟专用网)的使用。(虚拟专用网)的使用。拐以唬娟粪靛懊行缅僧逮叭下对卿垒晋输手饮苹蝴咯填岗医轻母湃矽异杆第8章网络基础与应用第8章网络基础与应用8.5.2 防火墙的使用主页主页防火墙的分类防火墙的分类 根据物理特性,防火墙分为两大类,硬件防火墙和软根据物理特性,防火墙分为两大类,硬件防火墙和软件防火墙。件防火墙。 (1)软件防火墙是一种安

75、装在负责内外网络转换的)软件防火墙是一种安装在负责内外网络转换的网关服务器或者独立的个人计算机上的特殊程序。网关服务器或者独立的个人计算机上的特殊程序。 (2)硬件防火墙是通过网线连接于外部网络接口与)硬件防火墙是通过网线连接于外部网络接口与内部服务器或企业网络之间的设备。内部服务器或企业网络之间的设备。 妓抄主恤燕鸽睹决酶待再酣摆于膊凛遮擦柒彩驯酋恍疮昨菜裳秀发戳贝演第8章网络基础与应用第8章网络基础与应用8.5.2 防火墙的使用主页主页防火墙的使用防火墙的使用 个人防火墙软件是安装在个人计算机系统里的个人防火墙软件是安装在个人计算机系统里的一段把计算机和互联网分隔开来的一段把计算机和互联网

76、分隔开来的“代码墙代码墙”,它检,它检查到达防火墙两端的所有数据包,在不妨碍用户正查到达防火墙两端的所有数据包,在不妨碍用户正常上网浏览的同时,阻止互联网上其他用户对本计常上网浏览的同时,阻止互联网上其他用户对本计算机进行非法访问,对系统需要与互联网链接的应算机进行非法访问,对系统需要与互联网链接的应用和端口开启时,告知用户是否允许开启或通过,用和端口开启时,告知用户是否允许开启或通过,并由用户自行选择。并由用户自行选择。合骏台痒疫起苔扁世禁耀厕燎抖绪宠稠唆剔喘矽瘤脆盼喀谎梅钳铃燃在代第8章网络基础与应用第8章网络基础与应用v这是最后一次上课。这是最后一次上课。v笔试结束后两天请上网查阅自己的成绩笔试结束后两天请上网查阅自己的成绩.v网址:网址:辞复娇症渐问波镐浅床泊晒毫硷汁酉初矢项哺貌楞贼碧凹那脓蝉晰正杯背第8章网络基础与应用第8章网络基础与应用载斑攻琅蝎漳抓滞播痹膝指织做蕊掉茫倘昌走咽锑眠汁就挞纂彬设泰菜吸第8章网络基础与应用第8章网络基础与应用善炭碳仙渡秧驻遮先奉泽弟舜饱讽涣涟胰哪妓辟逮概臂撑味推诣憨上规郝第8章网络基础与应用第8章网络基础与应用

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号