- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机应用基础第7章计算机网络基础
3.人为因素 人为因素主要来自计算机黑客的攻击以及人为编造的病毒。黑客人群中,危害最大的是那些专职的黑客间谍,它具有极强的隐蔽性,因此目前业界普遍认为在网络安全问题中,人为因素才是安全的软肋。 7.4.3 网络安全措施 由于影响网络安全的因素也比较多,因此可采用的安全措施也比较多。下面介绍一些常用的网络安全措施: (1)数据备份和镜像技术。数据备份是目前最常见的一种提高数据完整性的措施,一旦一份数据出现问题,可以利用另一份数据进行还原,从而将数据恢复。因为一般情况下几乎不可能两份数据同时被破坏。数据镜像则是指在两个设备上执行完全相同的工作,因此只要任何一个系统处于工作状态,就可以保证数据的安全。 (2)反病毒(AntiVirus)技术。安装一个完整的、可随时更新反病毒数据库的反病毒软件是非常必要的,目前比较受欢迎的反病毒软件主要有卡巴斯基(Kaspersky)、瑞星等。 (3)数据加密技术。数据加密就是利用密钥(Key)将原信息转化为一种不易直接读懂的信息,只有重新利用该密钥进行解密,才可以将数据进行还原。利用数据加密技术之后,即使信息传递过程中被他人拦截,也不容易造成信息损失。 (4)虚拟局域网(VLAN)技术。VLAN指通过交换设备在网络的物理拓扑结构基础上建立一个逻辑网络。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。即使黑客攻破某一虚拟子网,也无法得到整个网络的信息。 (5)防火墙技术。包括软件防火墙技术和硬件防火墙技术。硬件防火墙是把软件防火墙嵌入在硬件中,从而使它不但具备软件防火墙的过滤功能,还具备了其他功能,比如内容过滤(CF)、入侵侦测(IDS)、入侵防护(IPS)等。 (6)网络分段技术。网络分段就是将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的,可以提高网络的安全性。 (7)入侵检测技术。入侵检测方法较多,如基于专家系统入侵检测方法、基于神经网络的入侵检测方法等。目前一些入侵检测系统在应用层入侵检测中已有实现。 (8)升级软件。及时更新升级各种软件,有助于提高网络的安全性。 7.5 实例解析 任务:从Internet上搜索“超级巡警”杀毒软件,并安装到本机,同时更新病毒库,并对计算机进行安全设置以及病毒扫描。 目的:训练学生通过Internet搜索资源的能力,加强学生对计算机网络安全的理解,培养学生的实际应用能力。 使用到的知识点:Internet浏览、网络资源搜索、网络资源下载及安装、计算机安全设置及病毒扫描等。 解题思路: (1)首先利用Internet Explorer打开一个具有搜索功能的网站。 (2)然后利用该网站进行资源搜索,并找出一个较好的搜索结果,并打开搜索结果所在的网页。 (3)从打开的搜索结果网页中下载需要的资源,保存到本机并安装。 (4)最后利用安装好的“超级巡警”进行安全设置及病毒扫描。 解题步骤:主要步骤如下: (1)打开Internet Explorer窗口,在地址栏中输入,进入该主页,并观察整个主页界面结构及特点。 (2)在搜索文本框中输入“超级巡警”,然后单击“Google搜索”按钮,观察搜索结果。 (3)从搜索结果中单击一个最合适的链接,就可以打开软件下载页面,选择合适的地址进行下载。 (4)双击下载的文件进行安装,安装完成后运行“超级巡警”主程序,得到如下图所示的界面。 (5)进行“超级巡警”的设置及优化。 ①单击“升级”按钮,对病毒特征库进行升级,使软件具有最新的病毒及木马特征库。 ②分别打开“启动管理”、“IE修复”、“垃圾清理”、“安全优化”和“系统诊断”选项卡,根据具体情况进行设置和优化。 (6)利用“超级巡警”进行全盘扫描。打开“扫描检测”选项卡,单击左边的“全盘扫描”按钮,观察相应的变化,直到扫描结束,并最终完成整个操作训练任务。 本章小结 本章在介绍了计算机网络的历史、网络协议、拓扑结构以及体系结构等基础知识的基础之上,详细讲述了Internet相关知识及其在中国的发展,并重点介绍了常用的Internet服务的使用,同时针对Internet广泛应用后产生的网络安全问题也进行了相关的介绍。通过学习本章内容,要求学生在掌握计算机网络基础知识的基础上,能熟练应用使用计算机网络进行信息检索、文件传输以及电子邮件收发等,使学生能充分驾驭网络,为学习、生活以及工作提供最大的便利。 (2)浏览(Browsing)。通过浏览的方式检索信息是网络信息检索最常用的方法之一。利用该方式进行信息检索,就有如用户走进菜市场买菜一样,看到喜欢的就可以进行购买。WWW所提供的超文本方式就是浏览的一种典型形式,比如用户想购
文档评论(0)