-
- 素材大小:
- 654.5 KB
- 素材授权:
- 免费下载
- 素材格式:
- .ppt
- 素材上传:
- lipeier
- 上传时间:
- 2019-07-03
- 素材编号:
- 234855
- 素材类别:
- 课件PPT
-
素材预览
这是网络多媒体技术ppt,包括了计算机网络概述,计算机网络的产生和发展,计算机网络的概念,计算机网络的分类及特点,计算机网络的功能与应用,局域网,网络设备,电子商务,网络安全等内容,欢迎点击下载。
网络多媒体技术ppt是由红软PPT免费下载网推荐的一款课件PPT类型的PowerPoint.
多媒体技术及应用 第五章 网络多媒体技术 近十几年来,互联网深入到千家万户,对科学、技术乃至整个社会的发展产生了巨大的影响。人们已经认识到“信息社会的基础是网络”。 本章介绍计算机网络的硬件技术基础和网络多媒体技术。 目 录 5.1 计算机网络概述 5.1.4 计算机网络的功能与应用 5.1.5 局域网 5.1.5 局域网 5.1.5 局域网 5.2 计算机网络设备 计算机网络设备 网络故障诊断 计算机网络设备 常见的网络硬件包括传输介质、连接器件、通信设备和信息设备。 1)传输介质 有线介质——线缆,常用线缆有铜缆、双绞线和光纤。 铜缆(如同轴电缆,75Ω(网络宽带),50Ω(基带,通常用于有线电视网络); 双绞线(可分为非屏蔽双绞线(UTP)和屏蔽双绞线(STP),非屏蔽绞线分为三类、五类、六类,目前常用的是五类线和超五类线); 光纤(分为单模光纤和多模光纤)。 无线介质——无线电 常用的无线介质有微波、红外线和激光等。 2)连接器件 常见的线缆连接器件有: 双绞线连接器如图5-3所示。 同轴电缆连接器如图5-4所示。 光纤连接器如图5-5和图5-6所示。 3)通信设备 常见的通信设备有:调制解调器、网卡、交换机、路由器。 调制解调器(Modem),用于连接计算机和电话线,有外置式和内置式两种。 网卡(NIC)也叫网络适配器用于连接计算机和网络线缆。 交换机(Switch),用于计算机间的高速连接,并扩展网络规模。 路由器(Router),用于连接局域网和广域网或者连接不同类型的网络。 光纤猫路由器:该设备集成了modem和无线路由器的功能,可以同时完成调制解调器、路由器交换和wifi的功能,实现电话、网络和iTV互联网视听。 (4)信息设备 常见的信息设备有:计算机、平板电脑(pad)、机顶盒、移动电话、个人数字助理(PAD,分工业级和消费级)等。 (二)网络设备的选购 1)注意硬件特性 2)注意软件特性 3)扩展功能 4)以够用为准则 5)满足特殊要求 6)理性看待价格 7)售后服务要好 网络故障诊断 (一)网络故障的诊断 通常可以根据网络故障的性质把网络故障分为物理故障与逻辑故障,也可以根据网络故障的对象把网络故障分为线路故障、路由故障和主机故障。 下面首先介绍按照网络故障不同性质而划分的物理故障与逻辑故障。 1.物理故障 物理故障指的是设备或线路损坏、插头松动、线路受到严重电磁干扰等情况。 网络管理人员发现网络某条线路突然中断,首先用Ping或Fping命令检查线路在网管中心这边是否联通。Ping一般一次只能检测到一端到另一端的联通性,而不能一次检测一端到多端的联通性,但Fping一次就可以ping命令多个IP地址,如果连续几次Ping命令都出现“Requst time out”信息,表明网络不通。这时去检查端口插头是否松动,或者网络插头是否误接,当然,集线器Hub、交换机、多路复用器也必须连接正确,否则也会导致网络中断。还有一些网络连接故障显得很隐蔽,要诊断这种故障没有什么特别好的工具,只有依靠经验丰富的网络管理人员了。 2.逻辑故障 逻辑故障中最常见的情况就是配置错误,就是指因为网络设备的配置原因而导致的网络异常或故障。配置错误可能是路由器端口参数设定有误,或路由器路由配置错误以至于路由循环或找不到远端地址,或者是路由掩码设置错误等。逻辑故障的另一类就是一些重要进程或端口关闭,以及系统的负载过高。比如也是线路中断,没有流量,用Ping发现线路端口不通,检查发现该端口处于Down的状态,这就说明该端口已经关闭,因此导致故障。 (二)排除网络设备故障 1.必须学会的网络命令 1)Ping Ping是测试网络联接状况以及信息包发送和接收状况非常有用的工具,是网络测试最常用的命令。Ping向目标主机(地址)发送一个回送请求数据包,要求目标主机收到请求后给予答复,从而判断网络的响应时间和本机是否与目标主机(地址)联通。如果执行Ping不成功,则可以预测故障出现在以下几个方面:网线故障,网络适配器配置不正确,IP地址不正确。Ping命令成功只能保证本机与目标主机间存在一条联通的物理路径。 命令格式: ping IP地址或主机名 [-t] [-a] [-n count] [-l size] 参数含义: -t不停地向目标主机发送数据。 -a 以IP地址格式来显示目标主机的网络地址。 -n count 指定要Ping多少次,具体次数由count来指定 。 -l size 指定发送到目标主机的数据包的大小。 4.局域网中常见故障的解决方法 1)上不了网 不能上网可能是多方面的原因引起的,涉及到操作系统问题、网络问题、应用软件问题或硬件问题,解决起来需要有一个特定过程。 三步Ping法 ①首先进入命令行模式,通过“ping 127.0.0.1”来判断TCP/IP协议是否安装成功,不通则重新安装TCP/IP协议,如果通则进入下一步。 ②输入“ipconfig”获得本机IP地址及网关地址,通过“ping 本机IP地址”来判断网卡是否有问题,如果不通Ping不通,则需要重新安装网卡驱动,如果通则进入下一步。 ③通过前两步已经能够判断出本机网络协议和网卡工作正常,下面就要看问题是出在网线,还是远程服务器或路由器链路上了。 逐个击破法 ① 操作系统原因 常见的因系统设置导致网络不通的原因有如下两种: IP地址、DNS服务器和网关等网络参数设置有错误,IE无法浏览则还要进一步检查是否需要设置代理服务器。 ②软件原因 可能因为安装一些软件导致无法访问网络,这种软件主要是网络代理软件,如果尝试以上方法不能解决问题,不妨查看一下安装软件列表中是否有这些软件,如果有则可以考虑卸载。 ③硬件原因 查看网卡的指示灯是否处于闪烁或常亮状态,由于各种网卡指示灯状态显示方式并不相同,所以红灯并不一定代表有故障,有些网卡只有在发送数据包时指示灯才会闪亮(在早期ISA网卡上比较常见),只是单纯观察状态灯并不能确定问题出在硬件,需要进一步的测试。 2)必胜的武器:全新安装与配置 如果计算机故障实在无法解决,则需要重装系统、配置网络以及做好病毒防护工作了。 增强安全性 关闭不需要的服务 网络设置 病毒防护 5.3 电子商务 电子商务概念 电子商务功能 网络购物模式 5.3 电子商务 电子商务是通过基于Internet的信息技术与传统商务活动的背景下相结合应运而生的一种相互关联的动态商务活动,这种基于Internet的电子商务给传统的交易方式带来了一场革命。 电子商务通过Internet技术将参与商务活动的各方,商家、顾客、银行或金融机构、信息卡公司、证券公司和政府等统一地处在一个统一体中,全面实现网上在线交易过程的电子化。 5.3.1电子商务的概念 电子商务(electronic commerce),是指实现整个贸易活动的电子化。从涵盖范围方面可以定义为:交易各方以电子交易方式而不是通过当面交换或直接面谈方式进行的任何形式的商业交易;从技术方面可以定义为:电子商务是一种多技术的集合体,包括交换数据(如电子数据交换,电子函件)。获得数据(如共享数据库,电子公告牌)以及自动捕获数据(如条形码)等。 5.3.1电子商务的概念 通俗的讲,电子商务就是在计算机网络(主要指Internet网络)的平台上,按照一定的标准开展的商务活动。狭义的指利用Web提供的通信手段在网上进行的交易(ecommerce)。广义的指利用电子技术进行的全部商业活动(e-business)。 从微观角度说,电子商务是指各种具有商业活动能力的实体(生产企业、商贸企业、金融机构、政府机构、个人消费者等)利用网络和先进的数字化传媒技术进行的各项商业贸易活动。 5.3.1电子商务的概念 Internet上的电子商务可以分为三个方面:信息服务、交易和支付。主要内容包括:电子商情广告;电子选购和交易、电子交易凭证的交换;电子支付与结算以及售后的网上服务等。参与电子商务的实体有四类:顾客(个人消费者或企业集团)、商户(包括销售商、制造商、储运商)、银行(包括发卡行、收单行)及认证中心。 5.3.1电子商务的概念 当然要实现完整的电子商务还会涉及到很多方面,除了买家、卖家外,还要有银行或金融机构、政府机构、认证机构、配送中心等机构的加入才行。由于参与电子商务中的各方在物理上是互不谋面的,因此整个电子商务过程并不是物理世界商务活动的翻版,网上银行、在线电子支付等条件和数据加密、电子签名等技术在电子商务中发挥着重要的不可或缺的作用。 5.3.2 电子商务的功能 电子商务可提供网上交易和管理等全过程的服务,因此它具有广告宣传、咨询洽谈、网上订购、网上支付、电子帐户、服务传递、意见征询、交易管理等各项功能。 5.3.2 电子商务的功能 广告宣传。电子商务可凭借企业的Web服务器和客户的浏览,在Internet上发布各类商业信息。客户可借助网上的检索工具迅速地找到所需商品信息。而商家可利用网上主页和电子邮件在全球范围内做广告宣传。与以往的各类广告相比,网上的广告成本最为低廉,而给顾客的信息量最为丰富。 咨询洽谈。电子商务可借助非实时的电子邮件、新闻组和实时的讨论组(chat)来了解市场和商品信息、洽谈交易食物,如有进一步的需求,还可用网上的白板会议(whiteboard conference)来交流即时的图形信息。网上的咨询和洽谈能超越人们面对面洽谈的限制、提供多种方便的异地交谈形式。 5.3.2 电子商务的功能 网上订购。电子商务可借助Web中的邮件交互传送实现网上订购,网上订购通常都是在产品介绍的页面上提供十分友好的订购提示信息和订购交互格式框。当客户填完订购单后,通常系统会回复确认信息单来保证订购信息的收悉。订购信息也可采用加密的方式使客户和商家的商业信息不会泄露。 网上支付。电子商务要成为一个完整的过程,网上支付是重要的环节,客户和商家之间可采用信用卡帐号实施支付。在网上直接采用电子支付手段将可省略交易中很多人员的开销。网上支付将需要更为可靠的信息传输安全性控制以防欺骗、窃听、冒用等非法行为。 5.3.2 电子商务的功能 电子帐户。网上的支付必须要有电子金融来支持,即银行或信用卡公司及保险公司等金融单位要为金融服务提供网上操作的服务,而电子帐户管理是其基本的组成部分。信用卡号或银行帐号都是电子帐户的一种标志。 服务传递。对于已付了款的客户将其订购的货物尽快地传递到他们的手中。而有些货物在本地,有些货物在异地,基于Internet的信息交换能进行物流的调配。最适合在网上直接传递的货物是信息产品,如软件、电子读物、信息服务等,它能直接从电子仓库中将货物发到用户端。 5.3.2 电子商务的功能 意见征询。电子商务能十分方便地采用网页上的“选择”“填空”等格式文件来收集用户对销售服务的反馈意见,这样使企业的市场运营能形成一个封闭的回路。客户的反馈意见不仅能提高售后服务的水平,更使企业获得改进产品、发现市场的商业机会。 交易管理。整个交易的管理将涉及到人、财、物多个方面,企业和企业、企业和客户及企业内部等各方面的协调和管理。因此,交易管理是涉及商务活动全过程的管理。 5.3.3 网络购物模式 按照参与电子商务交易的涉及对象或说参与商业过程的主体不同,可以将电子商务的构成分为4种类型: 企业与消费者之间的电子商务(business to customer即 B TO C,B2C)如顾客在网上购物; 企业与企业之间的电子商务(business to business 即B TO B,B2B)。如两个商业实体之间在网上进行交易; 企业内部电子商务,即企业内部,通过Intranet 的方式处理与交换商贸信息; 企业与政府方面的电子商务(Business to Government B TO G,B2G)。 5.3.3 电子商务的不同分类 按电子商务应用领域范围可分为6类: ·B to B(B2B):网上采购 ·B to C(B2C):网上购物 ·B to G (B2G): 网上招标 ·C to C(C2C):网上拍卖 ·C to G(C2G):网上报税 ·G to G(G2G):电子政务 5.3.3 网络购物模式 参照网购模式发展演变的过程,在传统分类方式的基础上,对于现阶段网购模式,从消费者在购物过程中与网商进行交易的行为方式来划分,可以将B 2 C模式进一步分为以下两种类型: 1、 自选市场模式(O2C,Optional shopping malls to Customs) 2、 自由市场模式(F2C,Free market to Customs) 1、 自选市场模式(O2C,Optional shopping malls to Customs) 自选市场模式以一价式交易为主,网商以明码标价的方式向市场提供商品,并配套以相应的标准化服务,消费者在进行网购时不需要进行同类商品的比较,而是只需要从商品本身的功能及自己的实际需求角度去选择商品,整个购物的过程完全由自己独立完成,基本不需要与网商进行交互和沟通。 1、 自选市场模式(O2C,Optional shopping malls to Customs) 在这一市场中,大多消费者以放心、省时、省力的心态参与交易,所交易的商品在价格、服务等方面不一定能完全达到自己的满意,但至少是“没有不满”的,交易结果是可接受的。这类模式下网商大多是依托自主销售平台进行销售,平台中不存在同类商品之间的竞争,商品和服务的质量都由网商自己来提供保障,网商提供标准化的商品和服务定制,这些标准化的交易条件对消费者交易决策的作出具有保健性作用。 2、 自由市场模式(F2C,Free market to Customs) 在实体市场中,自由市场是按自发形成的价格进行商品交换的市场,在网购市场同样存在这样的市场。网上购物市场中的自由市场模式是以交易双方的议价式交易为主,这一市场模式中网购消费者在交易前可以与网商进行咨询、沟通交流,并就价格、售后、运费等方面与网商进行讨价还价,交易价格和交易条件的达成是双方协商的结果。 2、 自由市场模式(F2C,Free market to Customs) 这类模式下的网商大多借助第三方网上销售平台进行商品销售和服务,以提供个性化的商品和服务定制为主,中小网商在这一网上交易模式下依靠自身灵活多样的服务和琳琅满目的商品吸引了大量网上消费者,并通过与消费者的充分沟通来达到消费者的满意,最终实现交易。 2、 自由市场模式(F2C,Free market to Customs) 网商提供的交易条件往往可以在与消费者的充分沟通过程中进行不断地调整,从逐渐接近消费者个性化的需要,一旦取得了消费者的认可,就可以达成交易。 在这一市场交易模式下,交易决策的作出是以消费者达到满意为前提,消费者追求的是满意的交易结果,网商需要考虑消费者可能的各种个性化需求,并为消费者提供令其满意的交易条件,这些交易条件对消费者交易决策的作出往往具有激励作用。 5.4 网络安全概念与任务 网络安全是使用Internet时必备的知识。随着计算机网络的日益普及,网络在日常生活、工作中的作用也就越来越明显。计算机网络逐步改变了人们的生活方式,提高了人们的工作效率。但是,有时也会带来灾难。黑客、病毒、网络犯罪都是时刻在威胁者我们在网络上的信息安全。如何保证和解决这些问题,让我们能安全自由的使用网络资源,就是需要相关的网络安全技术来解决。 5.4网络安全 网络安全的含义是指通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。网络安全的结构层次包括:物理安全、安全控制和安全服务。 网络安全首先要保障网络上信息的物理安全,物理安全是指在物理介质层次上对存储和传输的信息的安全保护,目前,物理安全中常见的不安全因素主要包括自然灾害、电磁泄漏、操作失误和计算机系统机房环境的安全。 5.4网络安全 安全控制是指在计算机操作系统上和网络通信设备上对存储和传输的信息的操作和进程进行控制和管理,主要是在信息处理和传输层次上对信息进行的初步安全保护。安全控制可以分为三个层次:计算机操作系统的安全控制,网络接口模块的安全控制和网络互联设备的安全控制。 5.4网络安全 安全服务是指在应用层次上对信息的保密性、安全性和来源真实性进行保护和鉴别,满足用户的安全要求,防止和抵御各种安全威胁和攻击手段,这是对现有操作系统和通信网络的安全漏洞和问题的弥补和完善。 5.4网络安全 计算机网络的发展,使信息在不同主体之间共享应用,相互交流日益广泛深入,但目前在全球普遍存在信息安全意识欠缺的状况,这导致大多数的信息系统和网络存在着先天性的安全漏洞和安全威胁。 计算机网络面临的威胁: 截获:从网络上窃听他人的通信内容。 中断:有意中断他人在网络上的通信。 篡改:故意修改网络上传送的报文。 伪造:伪造信息在网络上传送。 5.4 网络安全 上述四种对网络的威胁可划分为两大类,即被动攻击和主动攻击,如图8.1所示。 截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。 5.4 网络安全 根据这些特点,可以得出计算机网络通信安全的五个目标如下: (1)防止分析出报文内容 (2)防止信息量分析 (3)检测更改报文流 (4)检测拒绝报文服务 (5)检测伪造初始化连接 5.4 网络安全 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种恶意程序: 计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹等。 5.4 网络安全——组件 网络信息安全是一个整体系统的安全,是由安全操作系统、应用程序、防火墙、网络监控、安全扫描、信息审计、通信加密、灾难恢复、网络防病毒等多个安全组件共同组成的,每个组件各司其职,共同保障网络的整体安全。每一个单独的组件只能完成其中部分功能,而不能完成全部功能。 5.4 网络安全——组件 (1)防火墙 防火墙是内部网络安全的屏障,它使用安全规则,可以只允许授权的信息和操作进出内部网络,它可以有效的应对黑客等对于非法入侵者。但防火墙无法阻止和检测基于数据内容的病毒入侵,同时也无法控制内部网络之间的违规行为。 5.4 网络安全——组件 (2)漏洞扫描器 漏洞扫描器主要用来发现网络服务、网络设备和主机的漏洞,通过定期的扫描与检测,及时发现系统漏洞并予以补救,清除黑客和非法入侵的途径,消除安全隐患。当然,漏洞扫描器也有可能成为攻击者的工具。 5.4 网络安全——组件 (3)杀毒软件 杀毒软件是最为常见的安全工具,它可以检测,清除各种文件型病毒、邮件病毒和网络病毒等,检测系统工作状态,及时发现异常活动,它可以查杀特洛伊木马和蠕虫等病毒程序,防止病毒破坏和扩散有积极作用。 5.4 网络安全——组件 (4)入侵检测系统 入侵检测系统的主要功能包括检测并分析用户在网络中的活动,识别已知的攻击行为,统计分析异常行为,检查系统漏洞,评估系统关键资源和数据文件的完整性,管理操作系统日志,识别违反安全策略的用户活动等。入侵检测系统可以及时发现已经进入网络的非法行为,是前三种组件的补充和完善。 5.4 网络安全—— 密码学 研究密码技术的学科称为密码学。密码学包括两个分支,即密码编码学和密码分析学。前者指在对信息进行编码实现信息隐蔽,后者研究分析破译密码的学问。两者相互对立,又相互促进。 采用密码技术可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。 5.4 网络安全—— 密码学 发送方要发送的消息称为明文。 明文被变换成看似无意的随机信息,称为密文。 这种由明文到密文的变换过程称为加密。 其逆过程,即由合法接受者从密文恢复出明文的过程成为解密。 加密算法和解密算法是在一组仅有的合法用户知道的秘密信息的控制下进行的,该密码信息称为密钥,加密和解密过程中使用的密钥分别称为加密密钥和解密密钥。 5.4 网络安全—— 密码学 传统加密也称为对称加密或单钥加密,是1976年公钥密码产生前唯一的一种加密技术,迄今为止,它仍然是两种类型的加密中使用最广泛的一种。 重要的是要注意,常规加密的安全性取决于密钥的保密性,而不是算法的保密性。也就是说,如果知道了密文和加密及解密算法的知识,解密消息也是不可能的。换句话说,我们不需要使算法是秘密的,而只需要对密钥进行保密即可。所以在常规加密的使用中,主要的安全问题就是保持密钥的保密性。下面介绍一下传统加密体制中的古典加密算法和现代加密算法的一些主要代表。 (1)传统加密算法 替换加密: 例如,使用替换算法的Caesar密码,采用的是Character+N的算法,假设明文为ATTACK BEGIN AT FIVE,采用N=2的替换算法,即A用其ASCII码值加2的字符来替代,字母Y和Z分别用字母A和B来替代。得到密文为CVVCEMDGIKPCVHKXV。这种替换加密方法简便,实现容易但安全性较低。 5.4网络安全—— 认证和数字签名 认证是证实某人或某个对象是否有效合法或名副其实的过程,在非保密计算机网络中,验证远程用户或实体是合法授权用户还是恶意的入侵者就属于认证问题。 在Internet中进行数字签名的目的是为了防止他人冒充进行信息发送和接收,以及防止本人事后否认已进行过的发送和接收活动。因此,数字签名要能够防止接收者伪造对接收报文的签名,以及接收者能够核实发送者的签名和经接收者核实后,发送者不能否认对报文的签名。 5.4网络安全—— 认证和数字签名 人们采用公开密钥算法实现数字签名。与RSA算法用公钥对报文进行加密不同的是,实现数字签名时,发送者用自己的私钥对明文数据进行加密运算,得结果后,该结果被作为明文数据输入到加密算法中,并用接收方的公钥对其进行加密,得到密文数据。接收方收到密文数据之后,首先用自己的私钥和解密算法解读出具有加密签名的数据,紧接着,接收方还要用加密算法E和发送方的公钥对其进行另一次运算,以获得发送者的签名。 5.4 网络安全—— 网络病毒 计算机病毒(Computer Virus)是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。病毒可以通过电子邮件发送附件,通过磁盘传递程序,或者将文件复制到文件服务器中。当下一位用户收到已被病毒感染的文件或磁盘时,同时也就将病毒传播到自己的计算机中。而当用户运行感染病毒的软件时,或者从感染病毒的磁盘启动计算机时,病毒程序也就同时被运行了。 5.4 网络安全—— 网络病毒 特洛伊木马型程序:木马本身并不会自我复制,被广义归类成病毒。木马病毒是指在用户的机器里运行服务端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序的控制端,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。 5.4 网络安全—— 网络病毒 网络蠕虫病毒:蠕虫是一种通过网络传播的病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,对网络造成拒绝服务,以及和黑客技术相结合等等。在产生的破坏性上,网络的发展使得蠕虫可以在短短的时间内蔓延世界,造成网络瘫痪。 5.4 网络安全—— 网络病毒 针对网络的特殊环境,网络病毒一般有如下特点: (1)传播速度快 计算机网络给网络病毒带来了更为便利的生存和传播的环境。在网络环境下,病毒可以按指数增长模式进行传染,并且扩散范围很大,能够迅速传染到局域网的所有计算机,还能通过电子邮件等方式在一瞬间传播到千里之外。 (2)传播途径多 网络病毒入侵网络的途径可以是通过计算机传播到服务器中,再由服务器传播到其他计算机中,也可以直接广播到与自己相连的局域网计算机中,有的病毒则利用操作系统或OE的漏洞进行远程扩散。总之,网络病毒的传播方式比较复杂,难于控制。 5.4 网络安全—— 网络病毒 (3)清除困难 在网络系统中不可能使用低格硬盘来完全清除病毒,网络中只要有一台计算机未能清除干净病毒就可以迅速整个网络重新被感染,甚至出现刚完成杀毒工作的一台计算机马上被另一台染毒计算机所感染,因此,清除网络病毒需要全网络的整体解决方案。 (4)破坏性强 网络病毒会直接影响网络的工作状态,轻则降低网络速度,影响工作效率,重则造成网络瘫痪,泄漏账号密码,破坏系统资源等严重后果。尤其是病毒技术与黑客技术相结合,产生的威胁和损失更大。 5.4 网络安全—— 网络病毒 (5)病毒制作技术新 网络病毒的制作者会利用网络平台相互学习,共同提高,他们会用最新的编程语言与编程技术来制作病毒,使的病毒易于修改而产生新的变种,从而逃避反病毒软件的查杀。 (6)防范难度大 网络病毒可以利用Java、ActiveX、VBScript等技术,可以潜伏在网页中,在上网浏览时触发并感染病毒。另外很多计算机用户安全防范意识差,极容易被感染病毒,而且常常用户还不知道自己的计算机已经成为病毒的扩散源。 5.4 网络安全—— 网络病毒 网络病毒防范是指通过建立合理的网络病毒防范体系和制度,及时发现网络病毒入侵,并采取有效的手段阻止网络病毒的传播和破坏,恢复受影响的网络系统和数据。积极防范是对付网络病毒最有效的措施,如果能采取有效的防范措施,就能够有效的保护网络系统不染毒、少染毒,或者染毒后能最大限度地减少损失。 5.4 网络安全—— 网络病毒 网络病毒防范最常用、最有效的方法是使用网络防病毒软件,目前的网络防病毒软件不仅能够识别已知的网络病毒,在网络病毒运行前发出警报,还能屏蔽掉网络病毒程序的传染功能和破坏功能。同时还能利用网络病毒的行为特征,防范未知网络病毒的侵扰和破坏。另外,有的网络防病毒软件还能实现超前防御,将系统中可能被病毒利用的资源加以保护,不给病毒可乘之机。针对网络病毒,我们可以采取以下防范措施: (1)安装杀毒软件 (2)重要数据文件必须备份 (3)注意邮件中附件情况 (4)安装防火墙 (5)及时更新操作系统的漏洞补丁 5.4 网络安全—— 网络病毒 遇到网络病毒攻击首先不必惊惶失措,从实际工作看,采取一些简单的措施就可以清除大多数的网络病毒,恢复被网络系统的正常工作。下面介绍网络感染病毒后的一些处理措施。 (1)首先要对系统的破坏程度有一个全面的了解,并根据破坏的程度来决定采用有效的计算机病毒清除方法和对策。 (2)修复前,尽可能再次备份重要的文件。 (3)启动杀毒软件对整个硬盘系统进行扫描。 (4)对于不能清除的可执行文件中的病毒,可以先将其完全删除,然后重新安装相应的系统来恢复。 (5)合理使用专杀工具。针对某些病毒,杀毒厂商会免费提供专门针对性杀毒小软件,在必要的时候可以考虑使用。 (6)对于杀毒软件无法清除的病毒,可以将病毒样本送交杀毒软件厂商的研制中心,以供详细的分析。 5.4 网络安全—— 黑客 WWW的欺骗技术 在网上用户可以利用IE等浏览器进行各种各样的Web站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、从事电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务发出请求,那么黑客就可以达到欺骗的目的了。 5.4 网络安全—— 黑客 网络监听 网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网络段在同一条物理信道上传输的所有信息,而不管这些信息的发送方和接收方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for Windows 95/98/NT,Sniff it for Linux、Solaries等就可以轻而易举地截取包括口令和账号在内的信息资料。虽然网络监听获得用户账号和口令具有一定的局限性,但监听者往往能够获得其所在网络段的所有用户账号及口令。 5.4 网络安全—— 黑客 寻找系统漏洞 许多系统都有这样那样的安全漏洞,其中某些漏洞是操作系统或应用软件本身具有的,如SendMail漏洞,Windows 98中的共享目录口令密码验证漏洞和最新发现微软IE浏览器的一个存在重大安全隐患的漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加shadow的用户口令密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。 5.4 网络安全—— 黑客 网络钓鱼 “网络钓鱼”攻击者利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用和口令、社保编号等内容。“网络钓鱼”攻击者常采用具有迷惑性的网站地址和网站页面进行欺骗,比如把字母“o”用数字“0”代替,字母“l”用数字“1”代替,并把带有欺骗性质的网页制作的与合法的网站页面相似或者完全相同。 5.4 网络安全—— 黑客 (1)Windows系统入侵的防范 要防止Windows系统入侵可以采用如下措施: 安装完操作系统后马上关闭所有分区的共享属性。 不要泄漏计算机的IP地址。 及时关闭不必要的共享服务,对必须的共享要设置密码和登录权限。 为计算机设置系统密码,且密码的强度要高,不易被黑客攻破。 5.4 网络安全—— 黑客 (2)木马入侵的防范 防木马入侵可以采用如下措施: 使用杀毒软件并定时升级病毒库,现在很多杀毒软件都集成了防范某些木马的功能。 不要打开来路不明的邮件或运行不熟悉的软件程序,这些很有可能隐藏有木马程序。 检测系统文件和注册表的变化,对于异常活动要及时采取措施。 备份系统文件和注册表,防止系统崩溃。 5.4 网络安全—— 黑客 (3)拒绝服务攻击的防范措施 为了防止拒绝服务攻击,我们可以采取以下的预防措施: 建议在该网段的路由器上做些配置的调整,限制SYN半开数据包的流量和个数。对系统设定相应的内核参数,强制复位超时的SYN请求连接,同时缩短超时常数和加长等候队列使得系统能迅速处理无效的SYN请求数据包。在路由器做必要的TCP拦截,使得只有完成TCP三次握手过程的数据包才可进入该网段,这样可以有效地保护本网段内的服务器不受此类攻击。应尽可能关掉产生无限序列的服务。比如在路由器上对ICMP包进行带宽方面的限制,将其控制在一定的范围内。 第 5 章 结 束The End
多媒体课件又叫ppt:这是多媒体课件又叫ppt,包括了课件类型,PPT类课件,几何画板课件,Authorware课件,网页型课件,其它类型课件等内容,欢迎点击下载。
精彩的多媒体世界ppt:这是精彩的多媒体世界ppt,包括了教材目录,概述,声音的处理,教学建议,案例分析,教学建议,考核评估标准等内容,欢迎点击下载。
多媒体网络设计ppt:这是多媒体网络设计ppt,包括了认识网络自主学习型课件,网络自主学习型课件设计开发案例,网络自主学习型课件教学应用等内容,欢迎点击下载。