网络与信息安全基础知识概述ppt课件.ppt

上传人:小飞机 文档编号:1432775 上传时间:2022-11-23 格式:PPT 页数:66 大小:1.74MB
返回 下载 相关 举报
网络与信息安全基础知识概述ppt课件.ppt_第1页
第1页 / 共66页
网络与信息安全基础知识概述ppt课件.ppt_第2页
第2页 / 共66页
网络与信息安全基础知识概述ppt课件.ppt_第3页
第3页 / 共66页
网络与信息安全基础知识概述ppt课件.ppt_第4页
第4页 / 共66页
网络与信息安全基础知识概述ppt课件.ppt_第5页
第5页 / 共66页
点击查看更多>>
资源描述

《网络与信息安全基础知识概述ppt课件.ppt》由会员分享,可在线阅读,更多相关《网络与信息安全基础知识概述ppt课件.ppt(66页珍藏版)》请在三一办公上搜索。

1、,第七部分要点讲解,考试纲要,1、网络的基本知识2、网络协议基本概念3、局域网组成4、Internet基本知识和应用因特网的概述及连接方式;IE的操作使用电子邮件软件的应用FTP服务,一、计算机网络概述,1. 什么是计算机网络,利用通信线路和通信设备将分布在不同地点的具有独立功能的计算机系统连接起来,在通信协议和网络软件的支持下实现彼此之间的数据通信和资源共享的系统。,是通信技术和计算机技术的结合。通信线路,即网络传输介质,充当网络数据的传输通道(即信道)。,两层含义:,通信线路,即网络的传输介质可分为:,有线介质:可传输模拟信号和数字信号。光缆、双绞线、同轴电缆、电话线无线介质:大多传输数字

2、信号。激光,微波,红外线,无线电波,a)光纤,纤细、柔韧、能够传导光信号的媒体。特点:依靠光波承载信息速率高,通信容量大 带宽:2500030000GHz 仅受光电转换器件的限制(100Gb/s)传输损耗小,适合长距离传输抗干扰性能极好,保密性好轻便,光纤的工作原理,高折射率(纤芯),低折射率(包层),光线在纤芯中传输的方式是不断地全反射,-螺旋绞合的双导线,-每根4对-典型连接距离100m(LAN)-连接部件:RJ45插座、插头-优缺点: 成本低 密度高、节省空间 安装容易(综合布线系统) 平衡传输(高速率) 抗干扰性一般 连接距离较短,由两根彼此绝缘、相互缠绕成螺旋状的铜线组成。缠绕的目的

3、是减少电磁干扰,提高传输质量。,b)双绞线,C)同轴电缆,单段距离: 500m、4中继、5段(2500m) 优缺点:价格稍高 安装方便 抗干扰能力强 距离中等 可靠性好,铜芯,绝缘层,外导体屏蔽层,保护套,由内外两个导体组成,内导体是一根金属线,外导体是一根柱形的套管,一般是金属线编织成的网状结构,内外导体之间有绝缘层。,3.网络通信设备 a). 网络适配器(网卡)网卡通过总线与计算机设备接口相连,另一方面又通过电缆接口与网络传输媒介相连。,b)集线器(HUB)网络传输媒介的中间节点,具有信号再生转发功能。,集线器类型无源有源智能,不对信号做任何处理,工作站到集线器之间的距离在30米以内。对信

4、号可再生和放大,工作站到集线器之间的距离可达600米。具有有源集线器的全部功能外,还提供网络管理、智能选择网络传输通路等功能。,网络间的互连设备,网络通信协议,一组工业标准协议,简称为TCP/IP协议。它具体包括了100多个不同功能的协议,是互联网络上的“交通规则”。其中最主要的是TCP和IP协议。TCP/ IP协议的主要特点:标准化,几乎任何网络软件或设备都能在该协议下运行;可路由性,这使得用户可以将多个局域网连成一个大型互联网络。,TCP/IP协议包,网络协议:通信双方为实现通信所作的约定或对话规则,包括信息传输顺序、信息格式和信息内容等。,开放系统互连OSI参考模型,TCP(Transm

5、ission Control Protocol)传输控制协议用于保证被传送信息的完整性。IP(Internet Protocol)网际互连协议负责将消息从一个地方传送到另一个地方。,TCP/IP,TCP/IP资料: http:/,1信息交换2资源共享3分布式处理,计算机网络最基本的功能,完成网络中各个节点之间的通信。包括硬件、软件和数据资源的共享。网络系统中若干台计算机可以互相协作共同完成一个任务。,5、计算机网络的功能,二、网络的拓扑结构,星型拓扑,总线拓扑结构,特点:结构简单,可靠性高布线容易,连线总长度小于星型结构对站点扩充和删除总线任务重,易产生瓶颈问题总线本身的故障对系统是毁灭性的,

6、特点:通信协议简单对外围站点要求不高单个站点故障不会影响全网电路利用率低,连线费用大网络性能依赖中央结点每个站点需要有一个专用链路,环型拓扑结构,特点:传输速率高,传输距离远各节点的地位和作用相同各节点传输信息的时间固定容易实现分布式控制站点的故障会形起整个网络的崩溃,Internet网是当今世界上规模最大、用户最多、影响最广泛的计算机互联网络。Internet网上联有大大小小成千上万个不同拓扑结构的局域网、城域网和广域网。应此,Internet网本身的拓扑只是一种虚拟拓扑结构,无固定形式。,树型网络,分层网络,各计算机组成树状结构 优点:直观缺点:结构复杂,对故障敏感控制:集中控制,网格型网

7、络(网络型网络),一般情况:每个节点至少有两条路径与其它节点相连,有规则型和非规则型两种。优点:可靠性高缺点:控制复杂,线路成本高控制:分布控制,三、 计算机网络的分类,1从网络的地理范围进行分类,局域网,局域网内传输速率较高,误码率低,结构简单容易实现。具体标准是美国电气工程师协会制订的IEEE802系列标准。,在一个学校范围内的计算机网络通常我们称为校园网。实质上它是由若干个局域网连接构成的一个规模较大的局域网,也可视校园网为一种介于普通局域网和城域网之间规模较大的、结构较复杂的局域网络。,城域网,广域网,它的通信传输装置和媒体一般由电信部门提供。,2. 计算机网络的体系结构,国际标准组织

8、(ISO)提出的开放系统互联(OSI)参考模型。它将数据从一个站点到达另一个站点的工作按层分割成七个不同的任务。网络体系结构:指计算机网络的各个层和在各层上使用的协议。,物理网 为实现计算机之间的数据通信、协同工作和资源共享等功能将各自独立的计算机在物理上互相连接起来,是实现网络通信的基础。,网络协议 传输协议 应用程序协议,协议 一套关于信息传输顺序,信息格式和信息内容等的约定。,开放系统互连OSI参考模型,202.112.0.36(中国教育科研网),2.IP地址和域名,IP地址类型,允许数量,域名系统DNS,DNS采用分层次结构,入网的每台主机都可以有一个类似下面的域名:,主机名.机构名.

9、顶层域名,从左到右,域的范围变大。具有实际含义,比IP地址好记。Internet上几乎在每一子域都设有域名服务器,服务器中包含有该子域的全体域名和地址信息。Internet每台主机上都有地址转换请求程序,负责域名与IP地址转换。, 中国教育部,顶级域名,分为类型名和区域名两类。类型名用共14个,区域名用两个字母表示世界各国和地区。,中国互联网络的域名体系,可以直接使用中文命名域名。中国互联网络信息中心网站:http:/,3 WWW及浏览器,World Wide Web简称WWW或Web,也称万维网。它不是普通意义上的物理网络,而是一种信息服务器的集合标准。,网页(Web页)浏览器中所看到的画面

10、,放置Web站点的计算机,HTML文件,主页 一个Web站点的首页,超链接,统一资源定位规范 URL,URL结构:资源类型、存放资源的主机域名和资源文件名,Uniform Resource Locator定位资源信息,超链接使信息不仅可按线性方式搜索,而且可按交叉方式访问。,主页文件缺省名:Index.htm 或 Default.htm,Http/,浏览器,浏览器是是一种专门用于定位和访问Web信息,获取自己希望得到的资源的导航工具,它是一种交互式的应用程序。 双击Internet Explorer图标 ,可启动浏览器IE。,搜索引擎,在搜索引擎中设置查询条件时,可以用“&”符号代表逻辑与运算

11、and,用“|”符号表示逻辑或运算or,用“!”符号代表逻辑非运算not。,FTP,4 FTP与Telnet,FTP(File Transfer Protocol)是一个双向的文件传输协议。,上载,下载,使用FTP传送文件要求在远程机上有一个帐号提供匿名FTP服务的主机上有一个公共的anonymous帐号,帐号:Anonymous,口令:有效的Email地址或Guest,远程登录Telnet,本地计算机通过网络,连接到远端的另一台计算机上去,作为这台远程主机的终端。,服务器,可以实时地使用远程计算机上对外开放的全部资源,也可以查询数据库、检索资料或利用远程计算机完成大量的计算工作。,5 电子邮

12、件,处理电子邮件的计算机,称为邮件服务器,邮件服务器包括发送邮件服务器和接收邮件服务器。,电子邮件服务器,SMTP发送服务器,POP3接收服务器,邮件服务器中包含了众多用户的电子信箱,电子信箱实质上是邮件服务提供机构在服务器的硬盘上为用户开辟的一个专用存储空间。,邮件地址,注意:用户名区分字母大小写,邮件服务器主机域名不区分字母大小写 E-mail的使用并不要求用户与注册的主机域名在同一地区,入侵-侵袭者通过非法途径扮演合法者,如盗用口令,进入计算机系统,像合法用户一样使用计算机。盗窃信息-偷盗有用的数据信息。拒绝服务-是一种旨在彻底地阻止用户合法使用自己的计算机资源的一种侵袭。如垃圾邮件等。

13、,信息泄露识别与假冒篡改计算机病毒 计算机蠕虫特洛伊木马逻辑炸弹,用户通信中的安全威胁网络本身的安全问题,安全威胁,五 计算机系统的安全,病毒的破坏能力不在于病毒代码的长短,取决于病毒的再生机制。,计算机病毒 破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,引导型病毒文件型病毒混合型病毒宏病毒,寄生在磁盘的引导区或硬盘的主引导扇区寄生在文件内的计算机病毒同时具有引导型和文件型病毒的寄生方式一般指寄生在文档上的宏代码,计算机病毒代码进入内存后才能传染和破坏,对来访的流量进行过滤和限制,防火墙专用网络,安全问题及相应对策,未经授权擅自访问,冒名发送数据或发送

14、后抵赖,数据被泄露或篡改,加密数据以防非法读取或篡改,对称加密非对称加密,对信息的发送者进行身份验证,数字签名身份认证,3 计算机系统安全技术,实时防治病毒 防火墙安全技术身份验证计帐密钥分离,KILL系列、瑞星杀毒软件、信源VRV一类防范措施的总称,控制网络之间信息的出入口对用户身份的正确识别与检验系统中保留一个日志文件将密钥在这几个人之间分割持有,防火墙是一个分离器、一个限制器、也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。将局域网络放置于防火墙之后可以有效阻止来自外界的攻击。,个人计算机可以用防病毒软件建立病毒防火墙,防火墙技术包括,包过滤技术

15、 网络地址翻译 应用级代理,防火墙主要技术,包过滤技术包过滤技术(Packet Filtering)是在网络层依据系统的过滤规则,对数据包进行选择和过滤,这种规则又称为访问控制表。这种防火墙通常安装在路由器上,如图所示。图包过滤技术 这种技术通过检查数据流中的每个数据包的源地址、目标地址、源端口、目的端口及协议状态或它们的组合来确定是否允许该数据包通过。,防火墙主要技术,2. 网络地址翻译网络地址翻译(NAT,Network Address Translation)最初的设计目的是增加在专用网络中可使用的IP地址数,但现在则用于屏蔽内部主机。NAT通过将专用网络中的专用IP地址转换成在Inte

16、rnet上使用的全球唯一的公共IP地址,实现对黑客有效地隐藏所有TCP/IP级的有关内部主机信息的功能,使外部主机无法探测到它们。 NAT实质上是一个基本代理:一个主机充当代理,代表内部所有主机发出请求,从而将内部主机的身份从公用网上隐藏起来了。,3. 应用级代理代理现在主要用于防火墙。代理服务器通过侦听网络内部客户的服务请求,检查并验证其合法性,若合法,它将作为一台客户机一样向真正的服务器发出请求并取回所需信息,最后再转发给客户。代理的工作流程如图所示。,认证(Authentication)的作用,认证就是确认实体(或消息)是它所声明的。认证是最重要的安全服务之一。认证服务提供了关于某个实体

17、身份的保证。(所有其它的安全服务都依赖于该服务)认证可以对抗假冒攻击的危险。,认证的两种情形,身份认证:某一实体确信与之打交道的实体正是所需要的实体。只是简单地认证实体本身的身份,不会和实体想要进行何种活动相联系。消息认证:鉴定某个指定的数据是否来源于某个特定的实体。不是孤立地鉴别一个实体,也不是为了允许实体执行下一步的操作而认证它的身份,而是为了确定被认证的实体与一些特定数据项有着静态的不可分割的联系。,口令认证,口令是当前最常用的认证方式现代口令系统以质询/响应系统和散列密码算法为基础 明文口令不存储在任何地方 系统管理员不知道终端用户口令用户第一次登入时需要更改口令口令事实上是最昂贵的认

18、证方式之一,认证令牌,认证令牌是简单口令最常见的替代品。认证令牌就是为每一次认证产生一个用于认证的新值的设备。认证令牌一般是由一个处理器、一个液晶显示屏(LCD)和一块电池组成的。每个令牌都用称为种子唯一值的编程,种子可确保每个令牌产生唯一的输出代码。,数字签名,确认发送者的身份,数字证书,版本号序列号签字算法发出该证书的认证机构有效期限主题信息,包括持有人的姓名、服务处所等信息公共密钥信息认证机构的数字签字,类似物理证书的数据,生物特征认证,虹膜识别技术 (眼睛中瞳孔内的织物状的各色环状物 )视网膜识别技术(激光照射眼球的背面以获得视网膜特征)面部识别技术声音识别技术 指纹识别技术,消息认证

19、码,消息认证码(MAC,Messages Authentication Codes),是与密钥相关的的单向散列函数,也称为消息鉴别码或是消息校验和。MAC与单向散列函数一样,但是还包括一个密钥。不同的密钥会产生不同的散列函数,这样就能在验证发送者的消息没有经过篡改的同时,验证是由哪一个发送者发送的。,消息认证码的实现过程,物理安全,数据备份,39、把生活中的每一天,都当作生命中的最后一天。40、机不可失,时不再来。41、就算全世界都否定我,还有我自己相信我。42、不为模糊不清的未来担忧,只为清清楚楚的现在努力。43、付出才会杰出。44、成功不是凭梦想和希望,而是凭努力和实践。45、成功这件事,

20、自己才是老板!46、暗自伤心,不如立即行动。47、勤奋是你生命的密码,能译出你一部壮丽的史诗。48、随随便便浪费的时间,再也不能赢回来。49、不要轻易用过去来衡量生活的幸与不幸!每个人的生命都是可以绽放美丽的,只要你珍惜。50、给自己定目标,一年,两年,五年,也许你出生不如别人好,通过努力,往往可以改变%的命运。破罐子破摔只能和懦弱做朋友。51、当眼泪流尽的时候,留下的应该是坚强。52、上天完全是为了坚强你的意志,才在道路上设下重重的障碍。53、没有播种,何来收获;没有辛苦,何来成功;没有磨难,何来荣耀;没有挫折,何来辉煌。54、只要路是对的,就不怕路远。55、生命对某些人来说是美丽的,这些人

21、的一生都为某个目标而奋斗。56、浪花总是着扬帆者的路开放的。74、失败是什么?没有什么,只是更走近成功一步;成功是什么?就是走过了所有通向失败的路,只剩下一条路,那就是成功的路。75、要改变命运,首先改变自己。76、我们若已接受最坏的,就再没有什么损失。77、在生活中,我跌倒过。我在嘲笑声中站起来,虽然衣服脏了,但那是暂时的,它可以洗净。78、没有压力的生活就会空虚;没有压力的青春就会枯萎;没有压力的生命就会黯淡。79、人生就像一杯没有加糖的咖啡,喝起来是苦涩的,回味起来却有久久不会退去的余香。80、最困难的时候,就是距离成功不远了。81、知道自己要干什么,夜深人静,问问自己,将来的打算,并朝

22、着那个方向去实现。而不是无所事事和做一些无谓的事。82、出路出路,走出去了,总是会有路的。困难苦难,困在家里就是难。83、人生最大的喜悦是每个人都说你做不到,你却完成它了!84、勇士搏出惊涛骇流而不沉沦,懦夫在风平浪静也会溺水。85、生活不是林黛玉,不会因为忧伤而风情万种。86、唯有行动才能改造命运。87、即使行动导致错误,却也带来了学习与成长;不行动则是停滞与萎缩。88、光说不干,事事落空;又说又干,马到成功。89、对于每一个不利条件,都会存在与之相对应的有利条件。90、人的潜能是一座无法估量的丰富的矿藏,只等着我们去挖掘。91、要成功,不要与马赛跑,要骑在马上,马上成功。2、虚心使人进步,骄傲使人落后。3、谦虚是学习的朋友,自满是学习的敌人。4、若要精,人前听。5、喜欢吹嘘的人犹如一面大鼓,响声大腹中空。6、强中更有强中手,莫向人前自夸口。7、请教别人不折本,舌头打个滚。8、人唯虚,始能知人。 满招损,谦受益。 满必溢,骄必败。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号