- 1、本文档共115页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* * * * * 邮件中继主机 Relay Host 用户代理 邮件传输代理 编辑 封装 邮件服务器 Mail Server 邮件主机 Mail Host 发信方 编辑 封装 邮件服务器 Mail Server 邮件主机 Mail Host 收信方 message envelope (address) collecting Addressing routing ⑴电子邮件系统的构成 电子邮件系统提供的五大基本功能 成文:创建邮件或回答邮件的过程 传输:指将邮件从发信方发送至接收者 报告:将邮件的发送情况报告给发信方 显示:使用相应的工具软件将收到的邮件显示给收信方 处理:收信方对接收到的邮件进行处理,存储/丢弃/转发。 邮件中继主机 Relay Host 用户代理 邮件传输代理 编辑 封装 邮件服务器 Mail Server 邮件主机 Mail Host 发信方 编辑 封装 邮件服务器 Mail Server 邮件主机 Mail Host 收信方 STORE STORE SMTP TCP/IP ⑵电子邮件的传输协议—SMTP ⑶电子邮件的工作流程 STEP 1:用邮件处理软件撰写信件和收件人地址。 STEP 2:客户程序将邮件通过SMTP发给服务提供者邮件服务器。 STEP 3:邮件服务器利用Internet使用SMTP协议在邮件主机之间传递邮件。 STEP 4:邮件到达目的邮件服务器,目的邮件服务器将邮件放入接收者的信箱中。 STEP 5:接收者利用POP3从他的邮件服务器中取信,并利用邮件处理软件阅读信件。 Mail Client A Mail Client B Mail Client N Mail Server Mail Box 用 户:发送/接收邮件 ⑷电子邮件的收发 3. FTP 服务 FTP(文件传输协议)是最早用来在计算机之间传输文件的方法,也是Internet上使用最频繁的功能之一。它能够在不同类型的计算机之间传输文件以及提供文件共享。从一定程度上来说,它允许任何人从任何地方搜索并传输任何所需要的文件。 ⑴FTP的功能: ①下载:用户从FTP服务器上向本地的客户机传输文件; ②上传:用户从本地机向一个FTP服务器传输文件。 ⑵FTP匿名服务器: 要获取FTP服务器上的内容,必须知道FTP服务器的地址、登录的“用户名”和“口令”。为了使用户获得对一些公共资源的访问,FTP服务器提供了匿名服务。用户可以使用anonymous作为用户账号,用一个任意的E-mail作口令,即可访问其公共资源部分。 ⑶FTP软件 如果两台机器要以FTP协议连接,必须有一方作为客户机,另一方作为服务器。客户端用户发出请求,服务器端执行服务软件。FTP软件执行FTP命令,连接远程主机,是一个客户端软件。 3.5常用的网络工具软件 回目录页 下一页 1.闪电下载FlashGet 网际快车的英文名称为FlashGet,是一个国内比较少有的面向世界用户的共享软件。 下载网址为http:∥/cn/index.htm。 回目录页 下一页 2.即时语音通信软件Tom-Skype Tom-Skype是TOM在线与SKYPE公司共同合作推出的一款全免费的互联网即时语音沟通工具,通过它人们可以与世界上任何一个角落的朋友进行免费网络电话,在具备高通话质量的同时,具备端对端的加密技术,保证通讯的安全可靠,同时不用进行路由、防火墙的设置。SKYPE实际上就是欧洲版的QQ,它在推出一年多的时间里,注册用户数达到一千三百万,在线用户过百万,是目前世界上发展速度最快的语音通讯工具之一。 下载网址为 /index.html。 3.5 网络安全 回目录页 下一页 1.网络上的安全风险 ⑴与人有关的风险 ⑵与硬件有关的风险 ⑶与软件有关的风险 ⑷与互连网访问有关的风险 黑客是指那些掌握了操作系统和实用程序的内部工作机理以便更好地理解它们的人。而骇客是指利用其对操作系统和实用程序的知识,有意毁灭或者破坏数据或者系统的人。 ⑴与人有关的风险 ①入侵者或攻击者利用社会工程或者窥探获取用户口令。 ②网络管理员忽视了硬件配置或系统软件配置中的安全漏洞。 ③用户或管理员选择了易于猜出的口令。 ④管理员忘记消除已离开公司的职员的访问和文件权力。 ⑤一台闲置的计算机或终端依然进入网络,这就为入侵者提供了一个入口。 ⑥不忠或不满的员工滥用他们的访问权限。 ⑦经授权的员工离开机房时未锁门,使得未经授权的人员得以进入。 ⑧员工将磁盘或备份磁带丢弃在公共的垃圾筒内。 ⑵与硬件有关的风险 ①通过无线传输、或租赁线路窃听网络信息。 ②集线器对全数据段传输进行广播,这使得传输更广泛地易受窃听(相反地,交换设备提供点对点的通信,这就限制了可以获取被传输数据的物理地点)。
您可能关注的文档
最近下载
- 出师表格理解性默写.doc VIP
- 电力用直流电源系统蓄电池组远程核容典型接线图、自动核容报告、双向DCDC装置、换流器技术要求.docx VIP
- 路面铣刨摊铺施工方案.pdf VIP
- 首届档案职业技能竞赛考试题库(含答案).docx VIP
- 建筑工程施工技术课件.ppt VIP
- 医院智慧服务分级评估二级实证材料通用模板(选择项部分)(2024版) .doc VIP
- 黑色冶金行业标准YB/T4001.1-2007(钢格栅板).docx VIP
- 旅游景区开发运营项目指标评估报告.docx VIP
- 2024北京市密云区辅警考试真题及答案.docx VIP
- 高速公路服务设施设计规范-2016-7-26标准.pdf VIP
文档评论(0)