最新更新最新专题

您的位置:首页 > ppt下载 > PPT课件 > 学校PPT > 计算机网络与信息安全知识总结ppt

计算机网络与信息安全知识总结ppt下载

素材大小:
3.73 MB
素材授权:
免费下载
素材格式:
.ppt
素材上传:
ppt
上传时间:
2018-02-23
素材编号:
108263
素材类别:
学校PPT

素材预览

计算机网络与信息安全知识总结ppt

这是一个关于计算机网络与信息安全知识总结ppt,主要介绍计算机网络基本知识、Internet概述 、Internet的基本应用、计算机病毒及其防治 、计算机网络信息安全与法规。目录: 8.1 计算机网络基本知识 8.2 Internet概述 8.3 Internet的基本应用 8.4 计算机病毒及其防治 8.5 计算机网络信息安全与法规 重点: 计算机网络的定义、功能和分类 IP地址的基本知识以及分类 Internet的四个最基本的应用计算机病毒的相关知识计算机信息安全和网络安全难点: IP地址的基本知识和分类 8.1 计算机网络基本知识 8.1.1 计算机网络的定义和功能 1. 计算机网络的定义 简单地说,计算机网络就是为了实现资源共享而相互连接的独立自主的计算机的集合。 较为严格的定义如下:计算机网络是指将分布在不同地理位置的、多个具有独立功能的计算机系统通过通信设备和线路连接起来,由功能完善的网络软件(网络通信协议、网络操作系统等)实现资源共享和数据通信的系统。2. 计算机网络的功能(1)数据通信,欢迎点击下载计算机网络与信息安全知识总结ppt哦。

计算机网络与信息安全知识总结ppt是由红软PPT免费下载网推荐的一款学校PPT类型的PowerPoint.

目录: 8.1 计算机网络基本知识 8.2 Internet概述 8.3 Internet的基本应用 8.4 计算机病毒及其防治 8.5 计算机网络信息安全与法规 重点: 计算机网络的定义、功能和分类 IP地址的基本知识以及分类 Internet的四个最基本的应用计算机病毒的相关知识计算机信息安全和网络安全难点: IP地址的基本知识和分类 8.1 计算机网络基本知识 8.1.1 计算机网络的定义和功能 1. 计算机网络的定义 简单地说,计算机网络就是为了实现资源共享而相互连接的独立自主的计算机的集合。 较为严格的定义如下:计算机网络是指将分布在不同地理位置的、多个具有独立功能的计算机系统通过通信设备和线路连接起来,由功能完善的网络软件(网络通信协议、网络操作系统等)实现资源共享和数据通信的系统。 2. 计算机网络的功能(1)数据通信。(2)资源共享。(3)信息传输与集中处理。(4)均衡负荷与分布式处理。(5)合理配置系统,节省软、硬件设备的经费开销。(6)提高系统的安全性和可靠性。(7)综合信息服务。 8.1.2 计算机网络的分类 1.从网络的规模大小或延伸范围来划分: 计算机网络可分为局域网(LAN—Local Area Network),城域网(MAN—Metropolitan Area Network)和广域网(WAN—Wide Area Network)。 2.从信号传输使用的频带或传输介质来划分: 计算机网络可分为基带网和宽带网。 3.从网络的逻辑功能和结构划分: 计算机网络可分为资源子网和通信子网。   4.从网络的使用范围划分: 计算机网络可分为公用网和专用网。 5.从网络的拓扑结构划分: 计算机网络可分为星状网、环状网、树状网、总线状网和网状网等。 6.从网络通信传播方式的不同来划分: 计算机网络可分为点对点传播方式网和广播式传播方式网。 8.1.3 计算机网络的拓扑结构 1.计算机网络拓扑结构基本概念计算机网络的拓扑结构,是指构成网络的结点和连接各结点的通信线路组成的几何结构。网络的结点有两类:一类是转换和交换信息的转接结点,包括交换机、集线器和终端控制器等;另一类是访问结点,包括计算机主机和终端等。通信线路则代表各种传输介质,包括有形的和无形的。 2.计算机网络拓扑结构分类使用点到点传播方式的网络,其拓扑结构主要有星状、树状、环状、全连接、交叉环和不规则等6种类型,如图所示。 使用广播式传播方式的网络,其拓扑结构主要有总线状、卫星或无线电和环状等3种类型,如图所示。 8.1.4 计算机网络的传输介质 计算机网络传输介质是网络中发送方与接收方之间的物理通路,是传输信息的载体,它对网络数据通信的速率和质量有极大的影响。常用的网络传输介质有双绞线、同轴电缆和光纤等,如图所示。 双绞线是出现最早的传输介质,也是目前使用最广泛的通信媒体,它由两根绝缘导线以螺旋形组合在一起,双绞线分为非屏蔽双绞线(UTP)和屏蔽双绞线(STP)两种类型。同轴电缆是指内导体被外导体(做成网状)包围而又相互绝缘的同一轴心的这样两个导体组成的电缆。常用的同轴电缆有两类:50欧的基带同轴电缆和75欧的宽带同轴电缆。目前闭路电视(CATV)常用的电缆就是粗缆。 光纤即为光导纤维的简称,是一种利用光在玻璃或塑料制成的纤维中的全反射原理而达成的光传导工具。光纤主要应用于各种高速网络中,光纤具有传输频带宽、传输速率快、通信容量大、信号损耗低和不受电磁波干扰等优点,随着光纤技术的发展和价格的降低,光纤的应用已经越来越广泛。 除了上述介绍的有线传输介质外,目前常用的传输介质还有微波、红外线和激光等无线传输介质。无线传输介质不需要铺设传输线,所以非常适合那些难于铺设传输线的边远山区和沿海岛屿等特殊场合。 8.1.5 组建Windows XP局域网 Windows XP操作系统为用户提供了一种很方便的组建局域网的连接方式,即工作组连网方式。利用系统的这个功能,可以很容易地把家庭之间、单位部门内部或机房实验室的计算机组建成一个小型局域网,这样就可以实现计算机软件和硬件资源的共享。 1.硬件连接 组建小型局域网的硬件主要包括:网卡、电缆、接头和交换机。可以根据自己的需要和局域网的规模对这些硬件进行选择。(已经连接好的就可以省略此步骤) 2.系统设置 启动Windows XP操作系统,以管理员账户(Administrator)登录。 ⑴ 安装网卡驱动程序和添加网络组件。 ⑵ 配置TCP/IP属性。 一般地,需要手工配置TCP/IP属性,即配置IP地址、子网掩码、网关以及DNS服务器的地址。 一个局域网的IP地址一般用C类,如192.168.0.21。需要注意的是,在一个局域网内部,各台计算机的IP地址必须不同,对C类IP地址,可以从192.168.0.1~192.168.0.254中任选一个,其对应的子网掩码为“255.255.255.0”。 ⑶ 设置网络标识 ①右击“我的电脑→选择“属性”选项,弹出“系统属性”对话框→选择“计算机名”选项卡→单击“更改”按钮,弹出“计算机名称更改”对话框,如图所示。 ②在该对话框的“计算机名”文本框中输入自己拟定的计算机名称,在“隶属于”选项区域中选中“工作组”单选项,然后在其对应的文本框中输入自己拟定的工作组名称。 ③单击“确定”按钮,完成网络标识的设置,此时要求重新启动计算机。重新启动计算机后系统设置才生效。 3.设置文件夹的共享属性 为了实现在同一工作组中共享该工作组中某些软件或硬件资源,可以把有关文件夹设置为共享,具体操作步骤如下: ⑴右单击欲设置共享属性的文件夹、光驱或者软驱,在弹出的快捷菜单中选择“共享和安全”选项,弹出一个对话框。 ⑵在该对话框中选中“在网络上共享这个文件夹”复选项,此时默认的共享名是该文件夹的名称,也可以重新为该文件夹设置一个在网络中使用的名称。 ⑶单击“确定”按钮,完成设置文件夹共享操作。已设置共享的文件夹用一只小手标识。 4.访问局域网中的共享资源 如果同一工作组中某台计算机的文件夹已经设置了共享,则可以在该工作组的本地计算机对这些共享文件夹中的文件夹或文件进行读取、复制甚至修改操作。 操作步骤如下: 双击“网上邻居”图标→在打开的窗口中单击左边“网络任务”窗格中的“查看工作组计算机”超链接→显示该工作组已连网的计算机名称→找到包含共享资源的那台计算机→双击该计算机图标→窗口中显示该计算机中已设置共享的文件夹等共享资源。 然后我们就可以像访问本地计算机的资源一样访问它们了。当然也就可以把需要的资源复制到本地计算机中。 5.打印机的共享设置 在同一工作组中,可以将连接到其中任何一台计算机上的打印机设置为共享以提供给其他用户使用,实现硬件资源的共享,从而不必为每一台计算机都配置一台打印机。 (1)设置打印机的共享属性。 如果某台打印机要让同一工作组中的其他用户使用,首先要把它设置为共享。 (2)安装网络打印机。 如果某台打印机要让同一工作组中的其他用户使用,首先要把它设置为共享。 安装网络打印机后,在“打印机和传真”窗口就可以看到新安装的网络打印机图标。使用网络打印机就像使用本地打印机一样。 8.2 Internet概述 8.2.1 Internet的历史与发展 Internet是连接全世界各地成千上万个计算机网络的网络,是一个全世界最大的计算机网络系统,称为国际互联网络(中文翻译为“因特网”)。 Internet的原型是1969年美国国防部高级研究计划局(ARPA)为了军用实验而建立的网络,名为ARPAnet(阿帕网),初期只有四台主机。 1983年,ARPA和美国国防部通信局研制成功了用于异构网络的TCP/IP协议,美国加利福尼亚伯克莱分校把该协议作为其BSD UNIX的一部分,使该协议得以在社会上流行起来,从而诞生了真正的Internet。 1986年,美国国家科学基金会(National Science Foundation,NSF)利用TCP/IP 通信协议,在5 个科研教育服务超级电脑中心的基础上建立了NSFnet广域网。如今,NSFnet已成为Internet的重要骨干网之一。 1989年,由CERN开发成功WWW,为Internet 实现广域超媒体信息截取/检索奠定了基础。从此,Internet开始进入迅速发展时期。 1993年9月,美国政府宣布实施一项新的高科技计划——“国家信息基础设施”(National Information Infrastructure,简称NII),旨在以Internet为雏形,兴建信息时代的高速公路——“信息高速公路”,使所有的美国人方便地共享海量的信息资源。 Internet目前已经联系着超过160个国家和地区、4万多个子网、500多万台电脑主机,直接的用户超过4000万,成为世界上信息资源最丰富的电脑公共网络。 8.2.2 Internet在国内的发展 1994年4月20日,中国国家计算与网络设施(The National Computing and Networking Facility of China,简称NCFC)工程通过美国Sprint公司连入Internet的64k国际专线开通,实现了中国第一个与Internet的全功能连接。从此中国被国际上正式承认为真正拥有全功能Internet的国家。迄今为止,经国务院批准,我国管理Internet国际出口的单位有4家,管辖着6个国际出口。这4个单位是:中国科学院(网络名为“中国科技网”,简称CSTNET),国家教委(网络名为“中国教育和科研计算机网”,简称CERNET),邮电部(网络名为“中国公用计算机互联网”,简称CHINANET)和原电子工业部(网络名为“国家公用经济信息通信网”,也称中国金桥信息网,简称CHINAGBN)。这4家形成的互联网络构成我国当今Internet 市场的4大主流体系,前两个网络是以科研、教育服务为目的,属于非赢利性质;后两个网络是以经营为目的,所以称之为商业网。 尽管Internet落户中国的时间不长,但是随着国内4大互联网络的相继建成和不断壮大,越来越多的企业、单位和个体已经意识到Internet在科技、传媒、商业等领域的巨大潜力,都在积极地申请连网,中国的Internet以惊人的速度在发展。 根据中国互联网络信息中心(CNNIC)的《中国互联网络发展状况统计报告》,截至2007年6月,中国网民总人数达到1.62亿,仅次于美国2.11亿的网民规模,位居世界第二;中国上网计算机数达到6710万;中国网站数量已经达到1311600个;中国国际出口带宽总量为312346Mbps,连接的国家有美国、俄罗斯、法国、英国、德国、日本、韩国和新加坡等。 8.2.3 Internet使用初步 1.Internet的基本工作原理在Internet上进行通信的通用语言是:“TCP/IP”协议。 TCP/IP协议是泛指以TCP/IP为基础的协议集,在这个协议集中,TCP(Transmission Control Protocol,传输控制协议)和IP(Internet Protocol,网际协议)是最基本也是最重要的两个协议。 TCP/IP的工作原理简介如下: TCP/IP 中较底层的是IP协议,该协议指定了所要传输的信息包的结构,要求计算机把信息分解成一个个较短的信息包发送。每个信息包含有正文及要传送的目的地址,即接收方的IP地址。信息包经过多台计算机的中转最终到达目的地。但是,IP协议没有解决信息包在传送过程中可能出现的数据丢失等问题,这个任务由TCP协议来完成。TCP协议在IP协议的上层,意思为传输控制协议,它对IP包进行验错,提供可靠的无差错的通信服务,防止信息包丢失。若有哪个信息小包还没有收到,则要求发送方重发;若各个信息小包到达的次序出现混乱,则进行重排。简而言之,TCP协议的主要作用是使Internet上的计算机之间传送信息更加可靠。 2.Internet上的地址(1)IP地址为了使连入Internet的众多主机在通信时能够相互识别,就必须给每一连网的计算机进行标识,在Internet中,采用32位的二进制对这些主机进行编号,这种编号称为IP地址。Internet上的每一台主机都分配有一个唯一的IP地址。这样,知道了某一台主机的IP地址,就可以在Internet上找到这台主机。 IPV4中,IP地址是一个32位的二进制无符号数,难于书写和记忆,因此,国际上通用一种点分十进制表示法,即将32位地址分成4组,每组8位,然后把每一组转换成十进制数,两相邻组之间用小数点“.”分隔。 由于8位二进制数(00000000~11111111)对应的十进制数范围为0~255,所以每组的取值范围为0~255。例如,某台主机的IP地址是: 11000000 10101000 10000011 00111101 采用点分十进制表示如下: 192.168.131.61 这个就是我们平时看到的IP地址形式。 (2)IP地址的分类 IP地址是Internet上主机的唯一标识,它由网络标识(网络号码)和主机标识(网内主机号码)两部分组成: 根据网络规模和应用的不同,将IP地址分为5类,即A类、B类、C类、D类和E类。其中常用的是A类、B类、C类3类。 ① A类IP地址,以0开头,即最高位为0,或十进制数表示时其第一组数字(最左边那一组)范围为1~126,其中第一组数字为网络号码,后三组数字为网内主机号码。A类IP地址允许有126个网络,每个网络可支持2242=16777214台主机,减2是因为网内主机号码全为0或1的地址被保留,有特殊用途。 A类IP地址的每一网络(号)拥有的主机数多,因此被应用到超大型网络中。 ② B类IP地址,以10开头,即最高两位为10,或十进制数表示时其第一组数字(最左边那一组)范围为128~191,其中第一、二组数字为网络号码,后两组数字为网内主机号码。B类IP地址允许有(191128+1)×256=16384个网络,每个网络可支持2162=65534台主机。 B类IP地址的每一网络(号)拥有的主机数比A类少,因此被应用到大、中型网络中。 ③ C类IP地址,以110开头,即最高三位为110,或十进制数表示时其第一组数字(最左边那一组)范围为192~223,其中第一、二、三组数字为网络号码,最后一组数字为网内主机号码。 C类IP地址允许有(223192+1)×256×256=2097152个网络,每个网络可支持282=254台主机。 C类IP地址的每一网络(号)拥有的主机数比B类少,因此被应用到小型网络,即局域网中。 (3)Internet上主机的名字。虽然使用IP地址可以唯一地标识Internet上的每一台主机,但是对于用户来说,要记住一大堆枯燥无味的数字实在是一件很困难的事。为了使用和记忆方便,也为了便于网络地址的分层管理和分配,就需要在Internet上使用域名系统(Domain Name System,简称DNS)。 DNS采用层次结构,入网的每台主机都可以有一个如下格式的名字,该名字称之为域名:主机名.机构名.网络名.顶级域名域名通常由几组英文字符串组成,各组之间用小数点分隔,从左到右的范围变大,它拥有实际的含义,比IP地址好记得多。如清华大学服务器的域名为: tsinghua.edu.cn 其中顶级域名cn表示中国,域名edu表示教育机构,tsinghua是主机名,译为清华。 前面提到,域名中各组从左到右的范围变大。因此,当我们理解一个域名时,通常从右到左来阅读。域名中最右的部分叫做顶级域名,其数量是有限的,顶级域名一般分为两类,即代表机构的机构性顶级域名和代表国家和地区的地理性顶级域名。由于Internet是源于美国,因此早期的顶级域名只有由3个字母组成的机构域名,如下表所示。 用上述顶级域名的主机一般属于美国的各种机构,或美国某些机构的驻外机构。随着Internet在全球的发展,顶级域名增加了地理性域名,如前面提到的cn就是地理性顶级域名。地理性顶级域名由两个字母组成,适用于除美国以外的其他国家。下表给出几个常用的地理性顶级域名。 8.2.4 Internet提供的基本服务 1. 电子邮件(E-mail) 2. 文件传输(FTP-File Transfer Protocol) 3. 万维网(WWW) 4. 远程登录(Telnet) 5. 综合信息服务(Gropher) 6. 阿奇工具(Archie) 7. 广域信息服务系统(WAIS) 8. 电子新闻(Usenet News) 8.2.5 Internet用户的接入方式 Internet用户的接入方式有3种。 1. 电话拨号上网 这是早期家庭上网的主要形式,这种上网方式需要配置一个调制解调器Modem,用于将计算机的数字信号转换为模拟信号在电话网中传输,或将电话网中的模拟信号转换为数字信号传送给计算机。 2. 分组网上网 一种是通过网上UNIX主机上网,另一种是通过分组网以TCP/IP协议上网。 3. 专线上网 这种方式需要申请上网专线,通过网络设备连接到Internet上。专线通常使用光纤作为传输介质,到用户终端时使用五类非屏蔽双绞线。现在很多家庭上网都采用这种方式。 1. IE 6.0的功能概述 IE 6.0是一个功能强大的Web浏览器,该软件操作简单、使用简便、易学易用,使用它几乎可以访问Internet的所有资源。概括起来,IE 6.0有如下功能:(1)浏览Internet上的多媒体信息。(2)收发电子邮件。(3)定制历史记录,以便快速浏览曾经访问过的网页。(4)自动处理交互式的表格。(5)阅读Internet上的新闻,在Internet上发表自己的文章。(6)为自己喜欢的Web站点制作书签,以便以后可以快速访问。(7)保证在Internet上信息传输和数据接收的安全性。 2. IE 6.0的使用(1)启动IE 6.0。启动IE 6.0有下列3种方法: ① 双击桌面上的Internet Explorer图标。 ② 执行“开始”→“所有程序”→“Internet Explorer”命令。 ③ 单击任务栏上的“启动Internet Explorer浏览器”图标。 启动IE 6.0后,出现的是一个预先设置的网页 。IE窗口的组成与Word窗口十分相似,只是多了一个地址栏,如图所示。 (2)浏览Internet。 浏览Internet,一般有以下几种情况:浏览同一网站的不同网页、浏览不同的网站、再次访问以前曾经访问过的网页、保存当前网页信息等。 ① URL(统一资源定位符)。用户要访问Internet上的资源,必须给出该资源的地址,即该资源在Internet上的网址或Web地址。Internet地址(也称URL,Uniform Resource Locator,统一资源定位符)的基本格式是:协议名://网站域名或IP地址:端口号/目录名/目录名/…/文件名协议名是指访问网站时所使用的通信协议,通常的协议有HTTP(超文本传输协议)、FTP(文件传输协议)、Telnet(远程登录)、News(网络新闻组)等。访问Web服务器时所使用的协议是HTTP,在浏览器中若省略协议名,则默认是HTTP。端口号是区分协议的一种辅助方法,例如WWW服务默认的端口号为80。 文件名指明需要访问的网页。 ② 浏览同一网站的不同网页。在进入指定网站的主页后,要想浏览该主页相关的其他网页,可把鼠标指针移动到页面的某一对象上,如一段文字、图片等,如果变成小手形状,表明该对象为超链接点,单击鼠标左键即可链接到相应的Web页。如果超链接到的是另一个网站,则可以浏览该网站的内容。用户浏览网页时,如果想回到刚才浏览过的网页,可以单击工具栏的“后退”按钮。如果要快速后退到访问过的某页,可单击“后退”按钮右边的小三角形,从下拉列表中选择所需的网页即可。 ③ 浏览不同的网站。 要浏览不同的网站,除了单击网页上能链接到另一个网站的链接点外,如有的网页设置有“友情链接”等,还可以使用下面两种方法。方法1:在地址栏输入某一个网站或网页的网址并按Enter键,如在地址栏中输入广西贺州学院的网址: http://www.hzu.gx.cn 方法2:执行菜单“文件”→“打开”命令,弹出“打开”对话框,在“打开”文本框中输入网址,单击“确定”按钮即可。 ④ 利用“收藏夹”再次访问网页 在浏览网页时,对于以后可能经常需要访问的Web页或站点,可以将该Web页或站点的地址添加到收藏夹列表中保存起来。方法很简单: 只要执行菜单“收藏”→“添加到收藏夹”命令,在弹出的“添加到收藏夹”对话框的“名称”文本框中输入当前网页在收藏夹保存的名称。单击“确定”按钮即可把当前浏览的网页的地址以刚才输入的名称添加到收藏夹中。 以后需要浏览时,可以单击菜单“收藏夹”,在打开的列表中再单击该名称即可。 ⑤ 用历史记录再次访问最近浏览过的网页 IE对已经访问过的网页进行历史记录,用户要想再次访问,可使用下面两种方法:方法1:单击地址栏右侧的下拉按钮,在弹出的下拉列表中单击所需的的网址即可。方法2:单击“工具栏”上的“历史”按钮,则在窗口的左边出现“历史记录”列表。列表中用超链接的形式列出最近一段时期访问过的网页,单击某个文件夹可展出对应的网页超链接,单击所需网页超链接即可打开相关联的网页。 ⑥ 保存网页信息如果用户想要保存当前浏览的网页,可以执行菜单“文件”→“另存为”命令→在弹出的“保存网页”对话框中指定保存位置和保存的文件名→单击“保存”按钮即可。如果用户只想保存网页中的文本信息,可以执行菜单“文件”→“另存为”命令→在弹出的“保存网页”对话框中指定保存位置和保存的文件名→并在“保存类型”下拉列表中选择“文本文件(*.txt)” →单击“保存”按钮即可。如果用户想要保存网页中的图片,可以把鼠标指针移动到需要保存的图片上→单击右键→在弹出的快捷菜单中选择“图片另存为”选项→再在弹出的“保存图片”对话框中指定保存的位置和保存的文件名→单击“保存”按钮即可。 3. 在Internet上搜索需要的信息随着Internet的迅速发展,网上的信息也不断丰富,很多平时在图书馆中才能找到的资料或信息在网上也可以搜索到,特别是可以搜索到最新的的信息。但是Internet上的信息成千上万,保存在各个不同的服务器中,要在Internet中快速找到需要的信息,就必须借助专门的搜索工具,这种工具就是搜索引擎。搜索引擎其实也是Internet上的网站,它的主要任务是在Internet上主动搜索Web服务器信息并将其自动索引,并将其索引内容存储于可供查询的大型数据库中。当用户输入关键字(Keyword)查询时,该网站会告诉用户包含该关键字信息的所有网址,并提供通向相应网站的链接。 目前Internet上的搜索引擎很多,著名的有Google、Yahoo(雅虎)、Baidu(百度)、Sohu(搜狐)等。在Internet上搜索想要的信息,可以打开搜索引擎,例如在IE地址栏中输入http://www.baidu.com并按Enter键,可打开百度网站,如下图所示。然后在对应的文本框中输入要查找的关键字,按“Enter”或单击“百度一下”按钮,则搜索引擎会列出所有包含该关键字的网页的超链接。 8.3.2 收发电子邮件 电子邮件,也称E-mail。在Internet上收发电子邮件,既方便又快捷。有许多工具可以用来收发电子邮件,如Outlook Express 6.0 和Foxmail 6.0等。其中Outlook Express 6.0 是Windows XP操作系统自带的。而Foxmail 6.0可以在网上免费下载、安装。 1. 电子邮箱的申请用户想要收发电子邮件,首先必须拥有自己的电子邮箱,电子邮件地址就是电子邮箱地址,申请电子邮箱就是申请电子邮箱地址。电子邮箱地址由用户名和邮件服务器名组成的,中间用@分隔,例如:hzxyjsj01@163.com,其中hzxyjsj01是用户名,163.com是邮件服务器名。意为在该邮件服务器上开辟一存储电子邮件的空间,该存储空间标识为hzxyjsj01,即属于hzxyjsj01用户专用。要取得电子邮箱,可到Internet上申请,有很多网站都可以申请免费电子邮箱。只要用户能够上网,就可以使用浏览器或电子邮箱软件在线收发电子邮件。用户可以从中选择信誉好、邮箱存储空间大、服务质量好、安全可靠的网站进行申请。 下面以申请网易126免费电子邮箱为例,介绍电子邮箱的申请过程。(1)启动IE浏览器。(2)在地址栏中输入http://www.126.com并按Enter键,则进入网易126免费邮网站的主页。 (3)单击“注册”按钮,进入“创建一个新的126邮箱地址”的页面,在该页面的“用户名”文本框中输入自己的邮箱名称,即用户名,单击“下一步”按钮。如果你申请的用户名已经被别人注册,则会出现提示信息,要求重新输入新的用户名。如果你输入的用户名没有被注册,则出现一个填写用户资料的页面。(4)输入邮箱的密码、填写个人资料等,单击“我接受下面的条款,并创建账号”按钮。需注意的是,在此输入的密码要牢记,以后登录邮箱时要用到。(5)如果输入的信息完整并符合要求,则服务器马上帮助你创建一个账号,并显示注册成功的页面。该页面有一个“进入邮箱”的超链接,单击它即可进入刚申请的新邮箱。 2. 收发电子邮件 电子邮箱申请成功之后,就可以收发电子邮件了,一般采用两种方式收发邮件:Web页面方式和POP3方式。(1)Web页面方式。 以这种方式收发邮件,首先必须打开用户申请邮箱的网站主页,下面以上述申请的邮箱地址hzxyjsj1111@126.com为例介绍收发邮件的有关操作。 ① 启动IE浏览器,在地址栏中输入http://www.126.com并按Enter键,则进入到网易126免费邮网站的主页,在该页面的“用户名”和“密码”文本框中栏分别输入用户名和密码,单击“登录”按钮。若用户名和密码正确则立即进入邮箱。 ② 接收和阅读邮件。进入邮箱之后,要接收邮件,只需单击左边窗格中的“收件箱”或“收信”超链接,就会进入“收件箱”界面。在右边的“收件箱”窗格中,单击邮件列表中的某封邮件的主题,就会进入“阅读邮件”界面,显示该邮件的内容,包括发件人、收件人、日期和邮件的正文等。阅读完毕后,如果需要回信、转发或删除等,可单击“回复”、“转发”或“删除”等按钮。否则,就单击“返回”按钮,结束阅读并回到收件箱界面。 ③ 撰写和发送邮件。要给朋友或同学发送一封邮件,可以单击左边窗格的“写信”超链接,就会进入“写信”界面,在这个界面中,用户可以撰写并发送邮件。撰写邮件需要填写如下内容: a.收件人。填写接收邮件人的邮箱地址。 b.主题。填写邮件的主题。 c.正文。在界面下部的文本框中按平时写书信格式输入邮件正文。还可以在正文部分插入图片、应用信纸样式等。 d.附件。如果在发送邮件正文的同时还想附加发送照片、图片或其他文件,可使用“附件”功能。单击“附件”按钮或单击“添加附件”,弹出“选择文件”对话框,选择要发送的文件,单击“打开”按钮,则被选择的文件就出现在附件下面。可以重复选择多个附件,单击“发送”按钮即可把邮件(正文及其附件)发送出去。 ④ 删除邮件。当邮箱中的邮件过多或一些邮件已经不再需要时,可以把它们从邮箱中删除,以节约邮箱的空间。删除邮件的操作如下: a. 在收件箱界面中选择要删除的邮件,即单击选中该邮件最左边的复选框。 b. 单击“删除”按钮,则被选中的邮件被移动到“已删除”文件夹;如果要彻底删除,可打开“已删除”文件夹再次执行删除操作,或单击“已删除”文件夹旁边箭头图标按钮清空“已删除”文件夹中的邮件。在电子邮箱中还可以进行其他的操作,如建立通讯录、进入邮箱选项进行各种设置等。 (2)POP3方式。 POP3方式即通过电子邮箱软件,如Outlook Express 6.0等收发电子邮件。Outlook Express 6.0 是Windows XP操作系统自带的电子邮件客户端软件,利用它可以收发电子邮件、收发网络新闻和管理电子邮件等。利用Outlook Express 6.0收发电子邮件的操作步骤如下: ① 启动Outlook Express 6.0。启动Outlook Express 6.0 有下面3种常用方法:方法1:单击“开始”按钮,执行“所有程序”→“Outlook Express”命令。方法2:双击Windows XP桌面上的“Outlook Express”图标。方法3:单击Windows XP任务栏上的“Outlook Express”图标按钮。 如果第一次在Windows XP中使用Outlook Express 6.0,则在启动Outlook Express 6.0之前,系统会自动启动“Internet连接向导”,引导用户设置邮件账户。启动Outlook Express后,就进入其用户界面,如图所示。 ② 设置邮件账户。 下面以上述申请的电子邮件地址hzxyjsj1111@126.com为例,介绍设置邮件账户的操作步骤。 值得注意的是,在第一次使用Outlook Express 6.0时,还不能马上用它来发送和接收邮件,必须设置邮件账户,只有正确设置邮件账户,才能的正常发送与接收邮件。 设置邮件账户的步骤如下:启动Outlook Express 6.0后,单击“工具”菜单→选择“账户”命令,弹出“Internet账户”对话框→再单击“邮件”选项卡→单击“添加”按钮→再单击“邮件”命令,Outlook Express 6.0启动“Internet 连接向导”。在该向导对话框中输入一个显示名,如hzxyjsj,单击“下一步”按钮。在出现“Internet电子邮件地址”对话框中的“电子邮件地址”文本框中输入用户的电子邮件地址,本例为hzxyjsj1111@126.com,单击“下一步”按钮。 ③ 收发电子邮件 a.接收和阅读邮件 阅读和接收邮件是邮件客户端软件中最常用的两个功能。因此,Outlook Express 6.0 把这两个功能合为一个图标按钮,使操作更加方便。要接收邮件时,只需单击工具栏中的“发送和接收”图标按钮。即可把发件箱中的邮件发送出去(如果有的话),然后把自己邮箱中的邮件从邮件服务器接收回来并存储在收件箱中,同时在收件箱显示邮件的数目。 如果要阅读邮件,首先单击文件夹列表中的收件箱主窗口中的“收件箱”文件夹,在内容主窗口的邮件列表区中列出收件箱中所有的电子邮件(未阅读的邮件以粗体显示)。然后在邮件列表区中单击需要阅读邮件,则该邮件的正文就显示在邮件预览区。 b. 撰写和发送邮件 单击工具栏上的“创建邮件”图标按钮,弹出“新邮件”窗口 。在该窗口中,用户可以撰写并发送邮件。撰写邮件需要填写如下内容:收件人、抄送、主题、正文、附件。 关于附件:如果在发送邮件正文的同时还想附加发送照片、图片或其他文件,就可以通过“附件”发送。单击工具栏“附件”按钮或执行菜单“插入”→“文件附件”命令,弹出“插入附件”对话框,在该对话框中选择要发送的文件,单击“附件”按钮,则被选中的文件就出现在附件列表框中。 邮件撰写完毕,单击工具栏的“发送”按钮,此时邮件并没有发出,而是将它保存到“发件箱”中,再单击工具栏的“发送和接收”按钮,则把“发件箱”中的邮件真正发送出去。 ④ 打开和存储邮件附件 如果收到的是一封有附件的邮件(邮件列表区中有曲别针标记的邮件),则可以选择将该邮件的附件打开或保存在硬盘中。具体操作步骤如下: 在邮件列表区中双击包含附件的邮件主题,该邮件将显示在新窗口中,附件则以图标形式显示在新窗口的附件列表框中 。 要打开附件,可右键单击该附件的文件图标,在弹出的快捷菜单中选择“打开”选项,即可打开附件进行阅读。 要保存附件到硬盘,可右键单击该附件的文件图标,在弹出的快捷菜单中选择“另存为”选项,弹出“附件另存为”对话框,在该对话框中选择附件的保存位置后,单击“保存”按钮即可。 ⑤ 回复邮件如果阅读完一封信,需要回复,操作步骤如下: a. 在邮件列表区中选择要回复的邮件。 b. 单击工具栏上的“答复”图标按钮,出现“回复信件”窗口。该窗口的“收件人”文本框中自动填入原发件人的地址,“主题”文本框中自动填入原邮件的主题,并在原主题前加有“Re:”字样,原邮件的正文被自动加入“回复信件”窗口中的正文编辑区的下半部分,供用户回复信件时参考,可以把回复的正文写在上半部分。 c. 写好回信内容后,单击“发送”按钮,可将该回复邮件存放到发件箱中。 d. 单击“发送和接收”按钮,即可将回复邮件发送到原发件人的邮箱中。 ⑥ 建立和使用通讯簿 在发送电子邮件时,需要知道和输入收件人的电子邮件地址。如果查阅纸质笔记本,那是很麻烦的事情,Outlook Express 6.0的通讯录提供了保存电子邮件和方便查找及输入收件人地址的功能。 a. 建立通讯簿。在Outlook Express 6.0用户界面中,单击工具栏的“地址”按钮,打开一个空的通讯簿。单击工具栏的“新建”按钮,执行下拉菜单中的“新建联系人”命令,弹出新建联系人“属性”对话框。然后输入相应的内容,按提示一步步完成即可。 b. 使用通讯簿。已写好信件并准备发送邮件时,可以直接从通讯簿中取出收件人的电子邮件地址,填入收件人文本框中。方法是,在“新邮件”窗口中,执行菜单“工具”→“选择收件人”命令,弹出“选择收件人”对话框,从该对话框的联系人列表中选择所需的收件人的电子邮件地址,单击“收件人”按钮,则把选取的收件人的电子邮件地址添加到“邮件接收人”列表框中。 8.3.3 文件传输FTP 文件传输协议FTP(File Transfer Protocol)是Internet 用户在计算机之间传输文件所使用的协议,用于文件的上传(Upload)和下载(Download)。 文件上传是将自己本地的计算机中的文件复制到远程服务器上。 文件下载则是将远程服务器中的文件复制到自己的本地计算机上。 Internet上的资源是非常丰富的,用户可以通过一个支持 FTP协议的客户端程序连接到远程的FTP服务器上发出上传或下载的服务请求,服务器端的应用程序处理用户所发出的请求,决定是否允许用户进行上传或下载。  FTP用户可以分为注册用户和匿名用户。相应的FTP连接分为注册用户连接和匿名用户连接,二者最大的差别是对服务器的访问权限不同。 ① 注册用户。用户在远程服务器注册后,远程服务器的系统管理员分配给注册用户一个用户名和密码。使用这种方式登录的用户,一般可以执行文件的“下载”及“上传”功能。 ② 匿名用户。匿名FTP是这样一种机制,用户可通过它连接到远程主机上,并从其下载文件,而无须成为其注册用户。系统管理员建立了一个特殊的用户ID,名为Anonymous,Internet上的任何人在任何地方都可使用该用户ID。作为一种安全措施,大多数匿名FTP主机都只允许用户从其下载文件,而不允许用户向其上传文件。 1. 使用浏览器下载文件 在没有任何专用的FTP工具软件时,可以使用浏览器传输文件,当然使用这种方式的传输速度和功能不如专用的FTP工具软件。(1)按照站点的提示信息下载文件。现在在大多数站点的主页上都有软件下载的提示信息,例如:天空软件站、华军软件园等。用户要下载某个软件,可以直接进入这些站点的主页查找并下载,也可以在搜索引擎中输入要下载的软件名字,利用搜索结果有选择地进入相关网站或网页下载。下面以下载QQ2007软件为例介绍后一种下载方法。 ① 启动IE,在地址栏中输入某个搜索引擎的地址。例如输入http://www.baidu.com,则打开“百度”主页。 ② 在该主页的相应文本框中输入要查找的关键字。本例输入QQ2007,按“Enter”或单击“百度一下”按钮,则搜索引擎会列出包含该关键字信息的站点或网页的超链接,如下图所示。 ③ 选择下载软件的站点或网页超链接。本例单击上页图中的第4个超链接“腾讯QQ2007 Beta 4 kb1-华军软件园-网络工具-联络聊天”,进入华军软件园的QQ2007下载网页。如下图所示。 ④ 选择下载软件链接点。本例单击超链接“南京电信 [本地下载]”,弹出“文件下载”对话框。 在下载过程中有一个“下载进度”对话框,显示下载的进度(完成百分比,估计剩余时间、传输速度等)。此时如果要终止下载,可以单击“取消”按钮。下载完毕后,解压缩即可安装。需注意的是,如果下载的是可执行文件,可直接双击安装,无须解压缩。值得注意的是,用浏览器来下载文件,方法简单但是往往下载速度比较慢,有时还会因网络原因中途断线不得不重新下载,很不合算。要解决这个问题,可以使用专门的文件下载工具。如FlashGet、网络蚂蚁、迅雷等。这类软件下载工具下载速度比较快,且具有断点续传的功能。 (2)进入FTP服务器下载文件。使用浏览器下载文件时,可以直接在浏览器的地址栏中输入FTP服务器的地址,进入某个FTP服务器进行文件的下载。下面以连接清华大学的FTP服务器为例介绍操作步骤。 ①启动IE浏览器,在浏览器地址栏中输入ftp://ftp.tsinghua.edu.cn,连通之后出现远程服务器中的目录信息。 ② 双击某个文件夹,进入文件夹寻找你需要的资源。 ③ 找到之后,选中该文件并右键单击,从弹出的快捷菜单中执行“复制到文件夹”命令。 ④ 在弹出的“浏览文件”对话框中,选定保存下载文件的本地目标文件夹。 ⑤ 单击“确定”按钮,则文件开始从远程计算机下载到本地计算机指定的文件夹中,即开始下载文件。 2. 使用工具软件CuteFTP上传和下载文件 CuteFTP是一个Windows平台的客户端工具软件。它不需要用户记忆各种命令,使用鼠标的拖放即可实现上传和下载。CuteFTP是第三方的工具软件,需要从网上下载安装之后才能使用。使用CuteFTP的好处是:不用记忆各种命令,操作方便。下载和上传的速度都比较快。 CuteFTP支持断点续传。 启动CuteFTP,进入CuteFTP的操作界面,如下图所示。  该窗口最上部是标题栏,显示所连接的FTP服务器名称和地址,下方是菜单栏和工具栏。 CuteFTP的主窗口由4个窗格组成:第一个是顶部水平窗格,显示本地计算机与远程FTP服务器之间的连接状态;中间左边窗格显示的是本地计算机硬盘上传或下载文件所在的文件夹;中间右边窗格显示的是所连接的FTP服务器的文件夹和文件信息。在下载文件时,只需要用鼠标将中间右边窗格的内容(文件或文件夹)拖动到左边窗格的指定位置即可;同样,在上传文件时,也只需要用鼠标将中间左边窗格的内容(文件或文件夹)拖动到右边窗格的指定位置即可。在进行上传或下载文件的过程中,最底部水平窗格将显示上传或下载文件时的进度等信息。 (1)添加FTP站点。CuteFTP站点管理器用于管理远程FTP服务器,使用它可以添加、删除和编辑FTP服务器的信息。下面介绍添加FTP站点的步骤。 ① 执行菜单“文件”→“站点管理器”命令,进入“站点管理器”对话框。 ② 在“站点标签”文本框中输入FTP站点的名称(如:我的站点) 。 ③ 在“FTP主机地址”文本框中输入站点的地址(如:hzxyzhj.go.51.net) 。 ④ 在“FTP用户名称”和“FTP站点密码”文本框中分别输入登录FTP站点所需的用户名和密码。 ⑤ 在“FTP站点连接端口”文本框中输入FTP地址的端口,默认值是21。 ⑥ 在“登录类型”中选中“普通”单选项,如果登录站点不需要密码,则选择“匿名”。 至此,我们已经添加了一个FTP站点到管理器中了,以后要连接该站点,单击“连接”按钮即可。 (2)上传和下载文件。使用CuteFTP上传或下载文件的具操作步骤如下: ① 启动CuteFTP之后,执行菜单“文件”→“站点管理器”命令,进入“站点管理器”对话框。 ② 在该对话框的左边窗格中选择所需连接的站点,单击“连接”按钮,登录到该站点的FTP服务器上。值得注意的是,在此只能选择一个FTP站点,连接到FTP服务器以后,中间左边窗格显示的是本地计算机硬盘上传及下载文件所在的文件夹;中间右边窗格显示的是所连接的FTP服务器的文件夹和文件信息。 ③ 需要上传文件时,只需要用鼠标将中间左边窗格的内容(文件或文件夹)拖动到右边窗格的指定位置,此时弹出一个“确认”对话框,单击“是”即可上传。同样,需要下载文件时,也只需要用鼠标将中间右边窗格的内容(文件或文件夹)拖动到左边窗格指定位置即可。 ④ 在进行上传或下载文件时,最底部水平窗格将显示出上传或下载文件时的进度等信息。 ⑤ 上传或下载文件完成后,单击工具栏的“断开连接”图标按钮即可。 有些临时的站点可能只需要连接一次,所以不打算将它们添加到站点列表中。此时我们可以选择工具栏中的“快速连接”图标按钮,在弹出的对话框中输入FTP服务器地址,然后进行连接操作即可。 CuteFTP支持断点续传,因此,如果由于某种原因,使得FTP服务器的连接被中断,则可以单击工具栏中的“重新连接”图标按钮,重新登录FTP服务器,在文件中断处继续传输。 需注意的是,如果是匿名登录到FTP服务器,一般只能下载文件而不能上传文件,要想上传文件,一般应是注册用户。平时我们经常用CuteFTP来实现个人网站的上传。 8.3.4 BBS应用 BBS(Bulletin Board System,电子公告牌系统)现在已经成为Internet上最为知名的服务之一,它开辟了一块“公共”空间供用户进行讨论和交流。发展到现在,许多虚拟社区也是建立在BBS系统之上的,并支持WWW方式访问和登录。 要访问文本型的BBS,必须使用Telnet命令。通过Telnet协议,用户可以登录到远程服务器上使用它的资源。 远程登录的用户分为注册用户和非注册用户。注册用户是在远程服务器上注册,拥有用户名和密码的用户,这种用户可以使用远程服务器的大部分功能;非注册用户在远程服务器上没有注册,没有用户名和密码,这种用户只能使用远程服务器提供的有限的功能。 1. 登录和使用BBS 由于Internet技术的飞速发展,大多数的BBS除了纯文字界面的版本之外,还开通了WWW界面的版本。在浏览时,由于纯文字版本不含图片,浏览速度要快一些,而WWW版本的用户界面要友好一些,操作起来更方便,但速度相对要慢一些。在登录时分为用户登录和游客登录两种方式。下面就以清华大学的BBS水木清华站点(bbs.tsinghua.edu.cn)为例介绍纯文字版本的BBS和WWW版本的BBS的登录和使用。 (1)纯文字版本的BBS的登录和使用。在Windows XP中提供了一个telnet.exe实用程序,直接使用telnet.exe就可以实现登录到纯文本版本界面。操作步骤如下: ① 单击Windows XP的“开始”按钮,在出现的开始菜单中选择“运行”命令,弹出“运行”对话框。在对话框中输入“telnet bbs.tsinghua.edu.cn”,如下图所示。 ② 单击“确定”按钮或直接按Enter键,就进入水木清华的登录界面,如下图所示。登录界面的最下面的文字中给出了3种选择:输入“guest”以游客的身份登录,此时可阅读其中的文章但是不能发表文章;输入“new”可申请一个新的注册号;如果已经拥有注册号,则直接输入并按Enter键即可登录。 ③ 输入“guest”并按Enter键,以游客身份登录,进入水木清华BBS站点,再按几次Enter键即可进入到主界面。 ④ 在水木清华BBS的主界面中,可以根据提示进入相关的区域进阅读文章,如果是注册用户,还可以发表文章。值得说明的是,在纯文本的BBS中不支持鼠标操作,只能按照提示使用键盘进行操作。 ⑤ 如果要退出BBS,则通过键盘的光标移动键,移动光标到“G> 离开水木清华”,再按Enter键即可。 (2)WWW版本的BBS的登录和使用。WWW版本的BBS的登录和使用比较简单,操作步骤如下: ① 启动IE浏览器,在地址栏中输入BBS的地址,如bbs.tsinghua.edu.cn,按Enter键,即可进入到水木清华的登录界面。与纯文本版本的BBS登录界面一样,提供了3种方式登录:输入用户名和密码,按“登录”按钮以注册用户登录;单击“匿名”按钮以游客身份登录;单击“申请”按钮进入注册页面申请注册一个新的用户名。 ② 单击“匿名”按钮,以游客身份登录到水木清华BBS的主页 ③ 单击你感兴趣的标题,进入相应的页面进行阅读文章,当然如果你是注册用户,也可以发表文章。WWW版本的BBS操作简单,与浏览普通的网页一样操作即可。 ④ 在主页面的左侧有一个超链接“Telnet登录”,单击它即可进入到纯文本登录BBS界面。 8.4 计算机病毒及其防治 8.4.1 计算机病毒的产生和发展 1. 病毒历史 “计算机病毒”这一概念是1977年由美国著名科普作家“雷恩”在一部科幻小说《P1的青春》中提出的。它构思了一种能够自我复制并称之为计算机病毒的程序,在计算机之间相互传染,这种病毒由于控制了几千台计算机,使计算机工作出现异常,从而酿成了一场灾难,人们万万没有想到计算机病毒从科幻小说到真正大规模泛滥仅仅用了10年时间。 1983年美国计算机安全专家“考因”首次通过实验证明了病毒的可实现性。 1987年世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等,面对计算机病毒的突然袭击,众多计算机用户甚至专业人员都惊慌失措。 1989年全世界的计算机病毒攻击十分猖獗,我国也未幸免。其中“米开朗基罗”病毒给许多计算机用户造成极大损失。 1991年在“海湾战争”中,美军第一次将计算机病毒用于实战,在空袭巴格达的战斗中,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。 1992年出现针对杀毒软件的“幽灵”病毒,如One-half。 1996年首次出现针对微软公司Office的“宏病毒”。 1997年被公认为计算机反病毒界的“宏病毒”年。“宏病毒”主要感染Word、Excel等文件。如Word宏病毒,早期是用一种专门的Basic语言即WordBasic所编写的程序,后来使用Visual Basic语言进行编写。与其他计算机病毒一样,它能对用户系统中的可执行文件和数据文本类文件造成破坏。常见的如:Tw no.1(台湾一号)、Setmd、Consept、Mdma等。 1998年出现针对Windows 95/98系统的病毒,如CIH(1998年被公认为计算机反病毒界的CIH病毒年)。CIH病毒是继DOS病毒、Windows病毒、宏病毒后的第四类新型病毒。这种病毒与DOS下的传统病毒有很大不同,它使用面向Windows的VXD技术编制。 2. 计算机病毒产生的原因 计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。其产生的原因可以有以下几种:(1)计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的。(2)软件公司为保护自己的产品被非法复制而制造的报复性惩罚,因为他们发现病毒比加密对付非法复制更有效且更有威胁,这种情况助长了病毒的传播。(3)产生于蓄意破坏,它分为个人行为和政府行为两种。个人行为多为雇员对雇主的报复行为,而政府行为则是有组织的战略战术手段。(4)产生于游戏。编程人员在无聊时互相编制一些程序输入计算机中,让程序去销毁对方的程序,如最早的“磁芯大战”。(5)用于研究或实验而设计的“有用”程序,由于某种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。 3. 当前计算机病毒的最新发展 随着计算机技术的发展,计算机病毒也在不断发展,计算机病毒与反病毒技术就像敌我双方一样在相互牵制的过程中使自身不断发展壮大,从目前情况来看,计算机病毒总是主动的一方,我们在被动防御和抵抗中。 计算机病毒将呈现新的发展趋势,Internet和局域网,在给我们带来很多方便和帮助的同时已经成为计算机病毒传播的主要途径;在与反病毒技术的斗争中,计算机病毒的变形速度和破坏力不断地提高;混合型病毒的出现令以前对计算机病毒的分类和定义逐步失去意义,也使反病毒工作更困难了;病毒的隐蔽性更强了,不知不觉“中毒”带来的后果更严重;人们使用最多的一些软件将成为计算机病毒的主要攻击对象。计算机病毒最新发展具体表现在如下几方面。 (1)计算机网络(Internet、局域网)成为计算机病毒的主要传播途径。(2)计算机病毒变形(变种)的速度极快并向混合型、多样化发展。(3)运行方式和传播方式的隐蔽性更强。(4)利用操作系统漏洞传播。2003年的“蠕虫王”、“冲击波”和2004年的“震荡波”都是利用Windows系统的漏洞传播的病毒。(5)计算机病毒技术与黑客技术将日益融合。(6)物质利益将成为推动计算机病毒发展的最大动力。2004年6月初,我国和其他国家都成功截获了针对银行网上用户账号和密码的计算机病毒。 8.4.2 计算机病毒的定义和特征 1. 计算机病毒的定义 病毒一词来源于生物学,是指能够进入动物体内并给动物体带来疾病的一种微生物。计算机病毒类似于生物学中的病毒,只不过它是一组人为编写的特殊的计算机程序。这种程序利用操作系统的缺陷,隐藏在计算机系统的数据资源中,利用系统数据资源进行繁殖、生存,影响计算机系统的正常运行,并通过系统数据共享的途径进行传染,从而对计算机资源进行破坏,所以称为“计算机病毒”。 1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”这就是计算机病毒的正式的定义,具有法律性和权威性。 2. 计算机病毒的特征(1)传染性。传染性是计算机病毒的基本特征。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 (2)隐蔽性。 (3)潜伏性。 (4)不可预见性。 (5)破坏性。 (6)可激发性。 8.4.3 计算机病毒的类型计算机病毒的分类方法多种多样,常见有以下几种分类方法。 1. 按病毒的危害和破坏性分:(1)良性病毒。(2)恶性病毒。 2. 按病毒的传播规模和渠道分:(1)单机病毒。(2)网络病毒。 3. 按病毒的寄生方式分:(1)引导型病毒。(2)文件型病毒。(3)复合型病毒。 4. 按病毒的入侵途径分:(1)源码型病毒。 (2)入侵型病毒。(3)操作系统型病毒。 (4)外壳型病毒。 5. 按病毒攻击的操作系统分:(1)攻击DOS操作系统的病毒。(2)攻击Windows操作系统的病毒。(3)攻击UNIX操作系统的病毒。(4)攻击OS/2操作系统的病毒。 6. 新型病毒:(1)宏病毒。 (2)黑客软件。 (3)电子邮件病毒。 8.4.4 计算机病毒的传播途径计算机病毒的传播途径主要有: 1. 软盘 2. 光盘 3. 硬盘 4. 移动U盘 5. 网络 :随着Internet的风靡,网络给病毒的传播又增加了新的途径,而且成为现在的最主要的传播途径。 8.4.5 计算机病毒的防治 对于计算机病毒,主要采取以“防”为主,以“治”为辅的方法。阻止病毒的侵入比病毒侵入后再去发现和排除它重要得多。计算机病毒的防治主要有以下措施:(1)谨慎使用公共和共享的软件。(2)多关注有关媒体发布的反病毒信息,特别是某些定期发作的病毒,在这个时间我们可以不开电脑,或写保护所有系统盘和文件。(3)提倡使用正版软件,尽可能不使用盗版软件和来历不明的软件。(4)不要随意复制、使用不明来源的软盘、光盘。对外来盘要查、杀毒,确认无毒后再使用。 (5)对重要的数据、资料、CMOS以及分区表要进行备份,创建一张无毒的启动软盘,用于重新启动或安装系统。(6)在电脑系统中安装正版杀毒软件,定期用正版杀毒软件对引导系统进行查毒、杀毒,对杀毒软件要及时进行升级。(7)使用病毒防火墙。(8)使用还原精灵软件,使系统重新启动时自动还原。(9)使用还原保护卡,如:蓝卡,使系统重新启动时自动还原或自动清除。 能够检测、消除和预防计算机病毒的软件通常称为反病毒软件(杀毒软件) 。 使用反病毒软件检测、消除和预防计算机病毒是对付病毒最简单、最方便也是最有效的方法。现在,国内外的反病毒软件比较多,比较有名的如金山毒霸、瑞星杀毒软件、KILL、Norton Antivirus、江民杀毒软件、卡巴斯基、PC-Cillin等。比较简单有效的计算机病毒防治办法是在计算机中安装一个正版的反病毒软件(杀毒软件),定期用杀毒软件对引导系统进行查毒、杀毒。 另外由于计算机病毒不断产生变种,新的计算机病毒也会不断出现,用户必须对杀毒软件及时进行升级,更新杀毒软件的版本和病毒库,这样才能有效地预防和消除新的计算机病毒。 8.5 计算机网络信息安全与法规 8.5.1 计算机信息安全的重要性 计算机系统的出现,是人类历史上相当重要的一次信息革命。在当今计算机和网络普遍应用的信息时代,人类的一切活动均离不开信息,信息已成为社会发展的重要战略资源,信息安全至关重要,主要表现在以下几个方面。 1.“信息高速公路”带来的问题 2. 影响计算机信息安全的主要因素(1)计算机信息系统安全的3个特性: 保密性(防止非授权泄露) 完整性(防止非授权修改) 可用性(防止非授权存取)由于计算机信息系统的脆弱性及安全措施的局限性,计算机信息系统时刻受到来自各方面的潜在威胁。(2)计算机信息系统的脆弱性主要表现在3个方面:硬件、软件和数据。 3. 计算机犯罪已构成对信息安全的直接危害 计算机犯罪始于20世纪60年代,到了20世纪80年代、特别是进入20世纪90年代在国内外呈愈演愈烈之势。 我国从1986年开始每年出现至少几起或几十起计算机犯罪,到1993年一年就发生了上百起,近几年利用计算机网络犯罪的案件以每年30%的速度递增,其中金融行业发案比例占61%,平均每起金额都在几十万元以上,每年造成的直接经济损失近亿元,而且这类案件危害的领域和范围将越来越大,危害的程度也更严重。 到目前为止,已经发现的计算机犯罪主要表现为以下几种: (1)利用计算机进行盗窃、欺诈。最为常见的就是利用计算机从银行窃款,进行金融诈骗。(2)非法复制他人的计算机程序并出售、出租以获利。(3)蓄意攻击信息系统,破坏计算机。(4)未经许可泄漏存储于计算机系统中的数据。(5)盗窃计算机程序或计算机系统中存储的或正在传输的数据。(6)利用计算机从事侵犯他人人身权利及其他危害社会的行为。 8.5.2 计算机信息安全 国际标准化组织(ISO)将“计算机安全”定义为:为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。 我国公安部计算机管理监察司对计算机安全的定义是“计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害”。 1. 计算机信息安全的五个属性在美国国家信息基础设施(NII)的文献中,给出了安全的5个属性:(1)可用性(Availability)。 (2)可靠性(Reliability)。 (3)完整性(Integrity)。 (4)保密性(Confidentiality)。 (5)不可抵赖性(Non-Repudiation)。 2. 计算机信息安全的内容计算机信息系统安全包括4个部分:(1)实体安全 (2)运行安全(3)信息安全 (4)人员安全 3. 计算机信息安全面临的主要威胁(1)窃取:非法用户通过数据窃听的手段获得敏感信息。(2)截取:非法用户首先获得信息,再将此信息发送给真实接收者。 (3)伪造:将伪造的信息发送给接收者。 (4)篡改:非法用户对合法用户之间的通信信息进行修改,再发送给接收者。 (5)拒绝服务攻击:攻击服务系统,造成系统瘫痪,阻止合法用户获得服务。 (6)行为否认:合法用户否认已经发生的行为。 (7)非授权访问:未经系统授权而使用网络或计算机资源。 (8)传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。 8.5.3 计算机网络安全 随着计算机网络在人类生活领域中的广泛应用,针对计算机网络的攻击事件也随之增加。计算机病毒不断地通过网络产生和传播,计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等,诸如此类的事件已给政府及企业造成了巨大的损失,甚至危害到国家的安全。因此,网络安全的重要性是不言而喻的。  计算机信息网络系统的安全威胁同时来自内、外两个方面,这里我们只介绍外部威胁。 1. 自然灾害 2. 黑客的威胁和攻击 3. 垃圾邮件和黄毒泛滥 4. 经济和商业间谍 5. 电子商务和电子支付的安全隐患 6. 信息战的严重威胁要使网络能够正常的运行,就必须安装相应的防火墙、身份认证系统和网络管理系统。安装有效的防病毒软件,并且定期更新升级。这样才能有效地防止病毒、“黑客”程序侵入你的电脑。其次,经常变换自己的网络密码、收到邮件首先用杀毒软件进行查杀,然后再打开阅读、不轻易在网上发送自己的信用卡资料、不在不稳定的网站下载软件等。这些都是有效保护自己计算机信息安全的可行办法。 8.5.4 计算机信息安全技术 计算机信息安全技术分两个层次:第一层次为计算机系统安全,第二层次为计算机数据安全。针对两个不同层次,可以采取不同的安全技术。 1. 计算机信息系统的系统安全技术 计算机信息系统的系统安全技术又分为两个部分:物理安全技术和网络安全技术。(1)物理安全技术。物理安全是计算机信息安全的重要组成部分,物理安全技术研究影响系统保密性、完整性及可用性的外部因素以及应采取的防护措施。 物理安全技术通常采取的措施有: ① 减少自然灾害对计算机软硬件的破坏。 ② 减少外界环境对计算机系统运行的不良影响。 ③ 减少计算机系统电磁辐射造成的信息泄露。 ④ 减少非授权用户对计算机系统的访问和使用等。 (2)网络安全技术。网络安全技术是计算机信息安全技术的基础。目前几种有代表性的网络安全技术和协议: ① 防火墙(Firewall)技术。 ② Kerberos技术。 ③ SSL/SHTTP技术。 2. 计算机信息系统的数据安全技术 由于计算机系统的脆弱性以及系统安全技术的局限性,要彻底消除信息被窃取、丢失或其他有关影响数据安全的隐患,还需要从微观上保证计算机信息系统的信息安全,寻找一种保证计算机信息系统的数据安全技术,使得哪怕非法侵入系统、窃取信息取得成功,都不能被窃取者读懂信息和利用系统资源。对数据进行加密,是保证数据安全最有效的方法。 加密作为一种技术,虽已源远流长,但密码学作为一门学科则是近20多年才建立的。因为密码技术的发展,依靠计算机技术的进步,解密越难,算法就越复杂。 在计算机信息安全系统中,密码学主要用于数据加密,它体现了数据安全的3个要素:保密性、完整性和可用性。密码学还应用于通信保密。在计算机网络内部及各网络间通信过程中,为了保证通信保密,可采用密码编码技术。 密码学的发展经历了两个阶段:一个是经典密码学阶段;另一个是近代密码学阶段。它们分别形成两类不同的密码系统,即传统密码系统和公钥密码系统。前者是以口令为基础的单密钥方式,大家都比较熟悉;后者是20世纪70年代中期创立,原来一直为美国军方所用,近些年才向公众开放的。 8.5.5 计算机信息和网络安全法律法规 加强防范危害计算机和网络安全的行为,严厉打击计算机和网络犯罪,保障计算机信息安全和互联网的运行安全,促进互联网的健康发展,对保障国家的正常社会秩序有重要的意义。 1. 计算机信息和网络安全法律法规我国自20世纪90年代起,有关计算机信息安全的法律法规相继出台。 1991年10月1日《计算机软件保护条例》开始实施。该条例是为保护计算机软件著作权人的权益,调整计算机软件在开发、传播和使用中发生的利益关系,鼓励计算机软件的开发与流通,促进计算机应用事业的发展而制定的。 1994年2月18日又发布实施了《计算机信息系统安全保护条例》,规定了“公安部主管全国计算机信息系统安全保护工作”的职能。 1997年3月全国人大修订通过的新刑法,较全面地将计算机犯罪纳入刑事立法体系,增加了针对计算机信息系统和利用计算机犯罪的条款。 1997年5月20日,国务院公布了经过修订的《中华人民共和国计算机信息网络国际联网管理暂行规定》。 1997年12月12日公安部发布《计算机信息系统安全专用产品检测和销售许可证管理办法》,规定了“公安部计算机管理监察机构负责销售许可证的审批颁发工作和安全专用产品安全功能检测机构的审批工作”。 1997年12月30日公安部发布《计算机信息网络国际联网安全保护管理办法》,规定了任何单位和个人不得利用国际互联网从事违法犯罪活动等4项禁则和从事互联网业务的单位必须履行的6项安全保护责任。 2000年4月26日公安部又发布了《计算机病毒防治管理办法》。该办法是为了加强对计算机病毒的预防和治理,保护计算机信息系统安全,保障计算机的应用与发展而制定的。 2000年12月《全国人民代表大会常务委员会关于维护互联网安全的决定》发布。该决定系统总结了目前网络违法和犯罪的典型行为共6大类18项,对于保障互联网的运行安全,维护国家安全和社会稳定,维护社会主义市场经济秩序和社会管理秩序,保护公民、法人和其他组织的合法权益,具有重大意义。 这些法律法规的出台,结束了中国计算机信息系统安全及计算机犯罪领域无法可依的局面,并为打击计算机犯罪活动提供了法律依据。 2. 法律如何打击计算机犯罪 (1)刑法中涉及计算机犯罪的罪状与刑罚的有: ① 第285条。“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处3年以下有期徒刑或者拘役。” ② 第286条。“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机正常运行,后果严重的,依照第一款的规定处罚。” ③ 第287条。“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法的有关规定定罪处罚。” (2)非法侵入计算机系统的,最高可判处3年或以下有期徒刑。(3)非法破坏计算机系统的,最高可判处20年或以下有期徒刑。(4)以计算机为工具实施犯罪的,依据具体罪名进行处罚。 3. 法律重点打击的网络犯罪类型 根据2000年12月28日全国人大颁布的《关于维护互联网安全的决定》,我国法律重点打击网络犯罪的常见类型包括: (1)危害计算机信息系统安全方面的犯罪,主要包括以下3种。 ① 非法侵入计算机系统,即指侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统。 ② 非法破坏计算机系统,即指故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害。 ③ 非法中断网络服务,即指违反国家规定,中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行。 (2)危害国家安全方面的犯罪,主要包括以下4种。 ① 造谣、诽谤和煽动,即指利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一。 ② 窃取、泄露国家秘密,即通过互联网窃取、泄露国家秘密、情报或者军事秘密。 ③ 破坏民族团结,即指通过互联网煽动民族仇恨、民族歧视,破坏民族团结。 ④ 组织邪教活动,即指利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规的实施。 (3)扰乱社会经济秩序和管理秩序方面的犯罪,主要包括以下5种。 ① 销售伪劣产品和虚假广告,即指利用互联网销售伪劣产品或者对商品、服务作虚假宣传。 ② 侵犯商誉,即指利用互联网损害他人商业信誉和商品声誉。 ③ 侵犯知识产权,即指利用互联网侵犯他人知识产权。 ④ 编造或传播虚假金融信息,即指利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息。 ⑤ 传播淫秽信息,即指在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片。 (4)侵犯人身、财产权利的犯罪,主要包括以下3种。 ① 侮辱、诽谤他人,即指利用互联网侮辱他人或者捏造事实诽谤他人。 ② 侵犯公民通信自由和通信秘密,即指非法截取、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密。 ③ 网络盗窃、诈骗、敲诈勒索,即指利用互联网进行盗窃、诈骗、敲诈勒索。qhS红软基地

计算机网络第9章ppt:这是计算机网络第9章ppt,包括了无线局域网WLAN,无线个人区域网WPAN,无线城域网WMAN,蜂窝移动通信网,两种不同无线上网等内容,欢迎点击下载。

计算机网络上海交大ppt:这是计算机网络上海交大ppt,包括了计算机网络的作用,因特网概述,因特网的组成,计算机网络在我国的发展,计算机网络的类别,计算机网络的性能,计算机网络的体系结构等内容,欢迎点击下载。

计算机网络安全技术ppt:这是计算机网络安全技术ppt,包括了网络数据库系统特性及安全,网络数据库的安全特性,网络数据库的安全保护,网络数据备份和恢复,网络数据库安全概述,网络数据库的安全特性,网络数据库的安全保护,网络数据备份和恢复等内容,欢迎点击下载。

PPT分类Classification

Copyright:2009-2024 红软网 rsdown.cn 联系邮箱:rsdown@163.com

湘ICP备2024053236号-1