计算机网络使用教程.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络使用教程.ppt

8.4 拨号上网 创建拨号连接 8.4 局域网专线入网 专线接入是指用户计算机以太网方式接入局域网(即将计算机通过双绞线接入局域网),然后局域网再通过专线接入Internet。 将计算机加入局域网然后通过局域网接入Internet的基本过程: (1)安装网卡; (2)将计算机加入局域网; (3)安装与配置TCP/IP协议。 8.5 使用ADSL接入Internet ADSL有两种基本的接入方式:专线方式与虚拟拨号方式。 ADSL物理连接示意图 8.6 网络连接测试 可以通过网络部件提供的ping工具来进行网络连接测试。 网络不通的可能原因有四个,即网络线路出错、计算机网卡出错、网络的DNS出错和网络的网关出错。 第9章 网络安全与网络管理 本章主要介绍的内容有: 网络安全基础的基本概念 网络安全手段——信息加密与防火墙 防范计算机病毒 网络管理 9.1 网络安全基础 9.1.1 网络安全事例 1994年末,俄罗斯人弗拉基米尔·利文与其伙伴从CITYBANK银行在纽约的计算机主机里窃取1100万美元。 1997年4月23日,中国互联网络信息中心(CNNIC)站点遭到黑客攻击,CNNIC的主页被换成骷髅头像。 2005年3月18日,韩国外交通商部网站的首页遭到黑客攻击被迫关闭数小时。 9.1 网络安全基础 9.1.2 网络的安全威胁 对计算机网络的安全威胁可以分为两大类,即主动攻击和被动攻击。主动攻击分中断、篡改和伪造三种,被动攻击只有一种形式,即截获。 还有一种特殊的主动攻击就是恶意程序攻击: (1)计算机病毒。 (2)计算机蠕虫。 (3)特洛伊木马。 (4)逻辑炸弹。 9.1 网络安全基础 9.1.3 网络安全机制与网络安全手段 安全机制可以分为两类,一类与安全服务有关,它们用来实现安全服务;另一类与管理功能有关,它们用来加强对安全系统的管理。 ISO7498-2建议的安全机制有:(1)加密机制 、(2)数字签名机制 、(3)访问控制机制 、(4)数据完整机制 、(5)认证交换机制 、(6)防业务流分析机制 、(7)路由控制机制 、(8)公证机制 。 9.1 网络安全基础 一般采用以下几种安全措施来保证计算机网络的安全。 安全立法 安全管理 网络实体安全保护 系统访问控制 数据加密保护 9.2 信息加密 信息进行加密保护可以防止攻击者窃取网络机密信息,也可以检测出他们对数据的插入、删除、修改及滥用有效数据的各种行为。 9.3 防火墙 为了因此内部网不受外来者的入侵,在互联网被保护部分的入口处放置了一个设备,这个设备叫做互联网防火墙。 构筑防火墙是目前保护网络安全的最主要手段。防火墙是企业内部网与Internet间的一道屏障,可以保护企业网不受来自外部的非法用户的入侵,也可以控制企业内部网与Internet间的数据流量。 9.3 防火墙 9.3.1 防火墙的基本概念 防火墙(Firewall)包括硬件和软件。防火墙安装的位置一定是在内部网络与外部网络之间,其结构如下图所示。 9.3 防火墙 9.3.2 防火墙的基本类型 按功能及工作方式可以将防火墙分为两种:包过滤防火墙和应用网关。 1.包过滤防火墙 9.3 防火墙 下图给出了包过滤路由器结构示意图。 9.3 防火墙 2.应用网关 应用网关的模型 9.3 防火墙 应用代理基本工作原理 9.3 防火墙 9.3.3 典型的Internet防火墙 9.4 防范计算机病毒 计算机病毒问题的解决,只能从采用先进的防病毒技术与制定严格的用户使用网络的管理制度两方面入手。 9.4.1 计算机病毒分类 计算机病毒,是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 黑客型病毒的主要攻击方式是:通过网络走后门,发黑色信件,瘫痪网络。 9.4 防范计算机病毒 9.4.2 防范网络计算机病毒 网络防病毒可以从两方面入手:一是工作站,二是服务器。 为了防止病毒从网络侵入,可以采取以下措施:无盘工作站、带防病毒芯片的网卡、单机防病毒卡或网络防病毒软件。 9.4 防范计算机病毒 9.4.3 应对黑客攻击 黑客主要是通过网络对计算机系统和网络系统进行攻击和破坏。下表所示的为黑客和计算机病毒入侵计算机的比较。 9.4 防范计算机病毒 9.4 防范计算机病毒 1.常见的黑客攻击方式 (1)口令破解 、(2)连接盗用 、(3)服务拒绝、(4)网络窃听、(5)数据篡改 、(6)地址欺骗 、(7)社会工程 、(8)恶意扫描 、(9)数据驱动攻击 2.黑客攻击的步骤 (1)信息收集 、(2)获得对系

文档评论(0)

只做精品 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档