第4章计算机网络与因特网讲解.ppt

  1. 1、本文档共139页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第4章计算机网络与因特网讲解

* * * * * * 流行的IM系统: ICQ,腾讯QQ,MSN,雅虎通,网易POPO,Google的G-talk、EBAY的Skype,新浪UC,盛大圈圈 全球使用IM人数已过1亿, QQ同时在线的用户数已破1800万 * * * * * B D * * * * * * * * * * * CE * * * * * * * * * * * * * * * 优点: 集调制/解调功能、加密/解密功能、网卡及集线器等功能于一身 无须拨号上网,不占用电话线,可永久连接 理论上没有距离限制,它覆盖的地域很广 缺点: CABLE MODEM带宽充足(最高速率可以达到36Mbps ),但它属于共享式的总线型网络,同一个接入点如果上网的用户增多,每一个用户能分配的带宽很有限,使数据传输速率不够稳定。 我国有线电视网用户已达8000多万,发展Cable MODEM有多方面的有利条件。但现有的有线电视网都是单向广播式,有线电视网要实现INTERNET接入,必须进行双向改造,这项工程的投资是巨大的。 * * * * * * ` * * 频分多路复用举例:常见广播电台使用的载波频率 中波 900 KHz(南京经济台) 中波1008 KHz (南京新闻台) 短波 15.28 MHz(英国BBC) 短波 15.29 MHz(VOA美国之音) 调频104.3MHz (南京体育台) 调频105.8MHz(南京音乐台) * * * * * * A × 电路 C * * * * * * * * * * * * * * * * * 小型的局域网大多是单一类型的拓扑结构,大型的局域网(如校园网)则多半是混合型的拓扑结构,即既有星型、环型、总线型,又互相连接或混杂在一起的结构。 * * * 物理结构:以以太网交换机为中心,网络中的每个节点通过网卡和网线连接在交换机上,并通过交换器进行相互通信。交换机从发送节点接收数据后,直接传送给指定的接收节点,不向任何其他节点传送数据 * 目前广泛使用的搜索引擎 国内: 北大天网 () 百度(baidu) 搜狐(sohu) 搜狗(sogou) 网易(netease) 新浪(sina) 中搜(zhongsou) 4.5 网络信息安全P151 4.6.1 概述 4.6.2 数据加密 4.6.3 数字签名 4.6.4 身份鉴别与访问控制 4.6.5 防火墙与入侵检测 4.6.6 计算机病毒防范 信息传输(存储)中受到的安全威胁 传输中断 s d 伪造 s d 篡改 s d 窃听 s d 通信线路切断、文件系统瘫痪等,影响数据的可用性 文件或程序被非法拷贝,将危及数据的机密性 破坏数据的完整性 失去了数据(包括用户身份)的真实性 确保信息安全的技术措施 (1)真实性鉴别:对通信双方的身份和所传送信息的真伪能准确地进行鉴别 (2)访问控制:控制用户对信息等资源的访问权限,防止未经授权使用资源 (3)数据加密:保护数据秘密,未经授权其内容不会显露 (4)保证数据完整性:保护数据不被非法修改,使数据在传送前、后保持完全相同 (5)保证数据可用性:保护数据在任何情况(包括系统故障)下不会丢失 (6)防止否认:防止接收方或发送方抵赖 (7)审计管理:监督用户活动、记录用户操作等 数据加密的基本思想 目的:即使信息被窃取,也能保证数据安全 重要性:数据加密是其他信息安全措施的基础 基本思想: 发送方改变原始信息中符号的排列方式或按照某种规律替换部分或全部符号,使得只有合法的接收方通过数据解密才能读懂接收到的信息 数据加密——Why? 窃听: “我们下午5点老地方见!” “嘿嘿嘿…” 篡改: “我们下午3点老地方见!” “我们下午5点老地方见!” “我们下午5点老地方见!” “???…” “我们下午5点老地方见!” fojfejk;ladfjj093i2j3kj0gjklacnma./ 加密后的传输: 举 例:假设每个英文字母被替换为排列在其后的第3个字母 明文:加密前的原始数据 密文:加密后的数据(用于传输或存储) “let us meet at five pm at old place” “???…” “let us meet at five pm at old place” “ohw rv dw ilyh sp dw rog sodfh ” 加密 解密 数据加密举例 网络会遭受多种攻击 网络 内部、外部泄密 拒绝服务攻击 逻辑炸弹 特洛伊木马 黑客攻击 计算机病毒 后门、隐蔽通道 蠕虫 因特网防火墙 什么是因特网防火墙(Internet firewall)? 用于将因特网

文档评论(0)

4477704 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档