1、笔记本系统维护班 级 10级计算机 专 业 计算机网络技术 姓 名 段麻瑞 教 学 系 信息工程系 指导教师 张海民 完成时间2012年 11月1日至 2012年12月10日摘要1引 言2第一章 笔记本电脑的发展历程31.1 笔记本电脑的发展31.1.131.1.231.2.41.2.1 41.2.2 4第二章 62.1 62.1.1 62.1.2 62.1.3 62.2 72.2.172.2.2 7第三章 83.1 83.1.1 83.1.293.1.3103.2 10结束语11致谢11参考文献12摘要在信息化时代,随着科技的不断发展,笔记本更以惊人的速度向前发展,不断更新技术,便捷的网络工
2、具在通讯上逐渐主流化,方便快捷的优势使人们逐渐接受了快速化的网络信息生活。网络通讯的确给我们带来了太多的便捷,但是也存在大量的问题,计算机也存在大量的问题,网络安全得不到保障的话,会给我们的生活带来很多麻烦,网络黑客往往会攻击我们的笔记本电脑,会使我们造成很大的损失,甚至损失无法估量。随着信息的不断发展,我们在使用的同时,也应该加强笔记本安全的防范,关键字:笔记本电脑的故障问题、网络安全、信息、黑客引 言随着全球信息化的飞速发展,计算机技术也在飞速的发展,以Internet为代表的信息网络技术的应用正日益普及,应用领域从传统的小型业务系统,逐渐向大型关键业务系统扩展,信息网络已经深入到国家的政
3、府、军事、文教、金融、商业等诸多领域,可以说网络无处不在,他正在改变我们的工作方式和生活方式。随着网络的不断发展,通信日益便捷,把我们的生活推向快速化,我们也逐渐适应了快速的通信化生活,由于信息的高速、便捷,人们都在利用高科技技术进行通信,使我们的生活向着高速化发展,人们逐渐放弃了陈旧的通信方式,改用快捷便利的通信方式,使我们的生活逐渐信息化和多样化,把我们的生活装点的更加丰富多彩。伴随着网络的普及,信息给人们带来了很多好处,但是网络也给我们带来一些问题,安全日益成为影响网络效能的重要问题,据调查,大多数数据表明信息安全成为一个非常严重的社会问题,已经引起了人们的足够重视。而Internet所
4、具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出更高的要求,国际上的计算机犯罪在急剧增加,近年来,国内的计算机犯罪案件有急剧上升,计算机犯罪已经成为普遍的国际性问题。网络安全不仅关系到国计民生,还与国家安全息息相关,它涉及到国家政治和军事命脉,影响到国家的安全和主权,一些发达国家都把国家网络安全纳入了国家安全体系。因此,网络安全不仅成为上家关注的焦点,也是技术研究的热门领域,同时也是国家和政府关注的焦点。在信息不断发展的今天,我们不仅要充分的利用网络的有利资源,还应该加强网络安全的防范,加强防火墙技术的发展对网络安全能够得到更好的维护。网络安全化会使我们的生活更加的丰富,使通讯更
5、加安全,让信息快速的发展。第一章 笔记本的起源1.1 笔记本的起源和发展1.1.1笔记本的起源和发展1982年1月,Compaq推出第一台IBM兼容手提计算机,重28磅,采用4.77MHz的Intel18088处理器,128K RAM,一个320K的软件驱动器,一个23cm(9英寸)的黑白显示器。 世界上第一台笔记本电脑 1985年Toshiba推出第一台商用笔记本电脑T1000。他是第一台使用8086为CPU的笔记本电脑。1992年,386笔记本电脑开始进入市场。1993年,486SX和486DX笔记本电脑进入市场,之后有486DX2,主频高达50MHz;之后再有486DX4,最高主频曾经达
6、到75MHz。1995年,TkinkPad的701C推出,这是一款只有4磅重的笔记本电脑,采用可伸展的TrackWrite键盘,内置了一个14.4Kbps的MODEM,486DX250 MHz的CPU,8 M的RAM,540 M硬盘。1995年,ThinkPad 760问世,首次采用31 cm(12.1英寸)SVGA显示屏,一个Pentium 90 MHZ处理器,它还是前后个一个红外口中,打开显示屏时键盘会自动向上倾斜一个角度,1.2G银盘和16M的RAM和一个当时最先进的四倍速CDROM。1996年,VGA显示屏已经几乎不再采用,SVGA的显示屏被大量采用,同时已经开始有XGA的显示屏出现。
7、同年,1.1.2网络安全的基本要素网络安全的基本要素,实际上是网络安全的目的,即机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(controllability)与不可否认性(Non-Repudiation)。1机密性完整性是指保证信息不能被非授权访问,即非授权用户得到信息也无法知晓信息的内容,因而不能使用。2完整性完整性是只有得到允许的人才能修改实体或者进程,并且能够判别出实体或者进程是否已被修改。3可用性可用性事信息资源服务功能和性能饥可靠性的度量,涉及到物理、网络、系统、数据、应户和用户灯多方面的因素,是对信息网络总体可靠
8、性的要求。4可控性 可控性主要指对国家信息的监视设计。5不可否认性 不可否认性是对出现的安全问题提供调查的依据和手段。1.2.网络安全简介1.2.1 网络安全的重要性随着计算机技术的飞速发展,以Internet为代表的信息网络技术的应用正日益普及,应用领域从小型的业务系统,逐渐向大型关键业务系统扩展,信息网络已经深入到国家的政府、军事、金融、商业等诸多领域,可以说网络无处不在,它正在改变我们的工作方式和生活方式。伴随网络的普及,安全日益成为影响网络效能的重要问题。据上海艾瑞市场咨询有限公司调查,信息安全成为一个非常严重的社会问题,已经引起了人们的足够重视。而Internet所具有的开放性、国际
9、性和自由性在增加应用自由度的同时,对安全提出了更高的要求。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为4.5万美元,美国每年因为计算机犯罪造成的经济损失高达150亿美元。近年来,国内的计算机犯罪案件有急剧上升,计算机犯罪已经成为普遍的国际性问题。网络安全不仅关系到国计民生,还与国家安全息息相关,它涉及到国家政治和军事命脉,影响到国家的安全和主权。一些发达国家如英国、美国、日本、俄罗斯等都把国家网络安全纳入了国家安全体系。因此,网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府关注的焦点。1.2.2 网络安全脆弱的原因1开放性的网
10、络网络环境正如一句非常经典的话:“Internet的美妙之处在于你和每个人都能互相连接,Internet的可怕之处在于每个人都能和你相互连接。”由于网络建立伊始只考虑方便性、开放性,并没有考虑总体安全构想。因此,开放性的网络,导致网络的技术是全开放的,任何一个人、团体都可能接入,因而网络所面临的破坏和攻击可能是多方面的,例如,可能是对物理传输路线的攻击,也可能是对网络通信协议及应用的攻击;可能是对软件的攻击,也可能是对硬件的攻击。Internet是跨国界的,这意味着网络的攻击不仅仅来自本地网络的用户,也可以来自Internet上的任意一台机器。由于Internet是个虚拟的世界。我们不知道和我
11、们相连的另一端是谁。在这个虚拟的世界里,已经超越了国界,某些法律也受到了挑战,因此说,网络安全所面临的是一个国际化的挑战。2协议本身的挑战网络传输离不开协议,而这些协议也有不同的层次、不同方面的漏洞,如TCP/IP等本身就存在着漏洞。针对TCP/IP协议栈各个层次的攻击有以下几个方面。(1)网络应用层服务的安全隐患。如攻击者可以利用FTP、Login、Finger、Whois、WWW等服务来获取信息或取得权限。(2)IP层通信系统的易欺骗性。由于TCP/IP本身的缺陷,IP层数据包是不需要认证的,攻击者可以假冒别的用户进行通信,即IP欺骗。(3)局域网中以太网协议的数据传输机制是广播发送,使得
12、系统和网络具有易被监视性。在网络上,黑客能用嗅探软件听到口令和其他敏感信息。3操作系统的漏洞使用网络离不开操作系统,操作系统的安全性对网络安全同样有非常重要的影响,有很多攻击方法都是从寻找操作系统缺陷入手的。操作系统的缺陷有以下几个方面。(1)系统模型本身的缺陷。这是系统设计初期就存在的,无法通过修改操作系统程序的源代码来弥补。(2)操作系统的源代码存在Bug。操作系统也是一个计算机程序,任何程序都会有Bug,操作系统也不会例外。例如,冲击波病毒针对的就是Windows操作系统的RPC缓冲区溢出漏洞。而那些公布了源代码的操作系统所受到的威胁更大,黑客会分析其源代码,找到漏洞进行攻击。(3)操作
13、系统程序的配置不正确。许多操作系统的默认配置的安全性是很差的,而进行安全配置又比较复杂并需要一定得安全知识,许多用户并没有这方面的能力,如果没有正确地配置这些功能,也会造成一些系统的安全缺陷。(4)许多公司和用户的网络安全意识薄弱、思想麻痹,这些管理上的人为因素也影响了安全。第二章 防火墙技术2.1 防火墙的概述2.1.1 防火墙的概述可以说计算机网络已经成为企业赖以生存的命脉,企业通过Internet可以从异地取回重要数据。但网络同时也是最脆弱的一环。企业除了面对软、硬件故障所可能导致的网络问题外,同时又要面对Internet开放带来的数据安全的新挑战和新危险:即客户、销售商、移动用户、异地
14、员工和内部员工的访问;黑客和工业间谍的入侵;日渐猖獗的网络病毒以及恶性攻击。这些对网络的威胁越来越大,尤其是对内部网络造成的威胁更大。因此,企业必须加筑安全的屏障,把威胁拒绝于门外,对内网加以隔离,把内网保护起来。对内网保护可以采取多种方式,最常用的就是防火墙。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互连环境之中,尤其以接入Internet的网络应用最多。防火墙是目前网络安全领域人认可程度最高、应用范围最广的网络安全技术。2.1.2 防火墙的概念由计算机硬件或软件系统构成防火墙,来保护敏感的数据部被窃取和篡改。防火墙是设置在可
15、信任的企业内部和不可信任的公共网或网络安全域之间的以系列部件的组合,它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。2.1.3 防火墙的功能防火墙有如下几个功能。1访问控制 防火墙是网络安全的一个屏障,通过设置防火墙的过滤规则,实现对防火墙的数据流的访问控制,例如,允许内部网的用户只能够访问外网的Web服务器。 一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。2对网络存取和访问进行
16、监控审计 如果所有的访问都经过防火墙,那么,防火墙就记录下这些访问,并做出日志记录,同时也能提供网络使用情况的统计数据。3防止内部信息的外泄利用防火墙对内部网络进行划分,可实现内部网重点网段的隔离。4支持VPN功能5支持网络地址转换2.2 防火墙技术2.2.1防火墙的分类防火墙一般分为两类。1网络级防火墙 主要是用来防止整个网络出现外来非法入侵。属于这类的有分组过滤器和授权服务器。前者检查所有流入本网络的信息,然后拒绝不符合实现制定好的一套准则的数据,而后者则是检查用户的登录是否合法。2应用级防火墙 从应用程序来进行接入控制。通常使用应用网关活代理服务器来区分各种应用。例如,可以只允许通过访问
17、万维网的应用,而阻止FTP应用的通过。2.2.2 防火墙的优、缺点防火墙的主要优点:1防火墙可以通过执行访问控制策略而保护整个网络的安全,并且可以将通信约束在一个可管理和可靠性高的范围之内。2防火墙可以用于限制对某些特殊服务的访问。3防火墙功能单一,不需要在安全性,可用性和功能上做取舍。4防火墙有审记和报警功能,有足够的日志空间和记录功能,可以延长安全响应的周期。防火墙的一些缺点:1不能防御已经授权的访问,以及存在于网络内部系统间的攻击.2不能防御合法用户恶意的攻击.以及社交攻击等非预期的威胁.3不能修复脆弱的管理措施和存在问题的安全策略4不能防御不经过防火墙的攻击和威胁第三章 防火墙技术在网
18、络安全中的运用3.1 防火墙在网络中的应用 3.1.1 防火墙在企业网络中的应用防火墙技术作为企业内部网络连接到外部网络的第一道安全屏障,防止非法用户入侵攻击,为保护企业内部网络的安全做出了贡献。在企业里防火墙并不是对每台主机系统进行保护,而是让所有对系统的访问通过某一点,并且保护着这一点,同时尽可能地对外界屏蔽,保护企业网络的信息和结构。防火墙技术是按照企业里系统管理员预先设定好的规则,实现对外部网络访问的控制,阻止外部入侵者进入内部网络,并让满足权限的用户从企业内部网络访问到外部网络及其Internet。防火墙负责管理因特网和企业内部网络之间的访问,如果是在没有设置防火墙的时候,企业内部网
19、络上的每一个节点都毫无保留地暴露在因特网上的其他主机上,这样企业的内部网络就很容易受到攻击,设置了防火墙之后,就能过滤掉那些不安全的网络服务,提高了网络的安全性。防火墙还能够优化安全管理,使企业内部网络安全在防火墙系统上得到加固。对于一个内部网络已经连接到因特网上的企业来说,最重要的问题并不是网络是否受到攻击,而是何时会受到攻击,管理员应及时响应防火墙的报警,并且及时地查看常规记录。因为所有进出的信息都必须通过防火墙,所以防火墙非常适用于收集关于系统和网络使用、误用的信息,作为访问的唯一点,防火墙能在被保护的企业内部网络和外部网络之间进行记录。所有进出的信息都必须通过防火墙,防火墙便成为企业安
20、全问题的检查点,使可疑的访问被拒绝于门外。防火墙在企业中的应用也存在着很多的漏洞,防火墙它是一种被动式的防护手段,所以它只能对本身所知道的网络威胁起到作用,而对来自企业内部网络的攻击却无能为力,对于新的网络威胁就更加无法检测到。防火墙不能保护那些不经过防火墙的攻击,实际上在很多企业内部网络中存在很多这样的漏洞。人们可能认为只要拥有一个防火墙所有的安全问题都已经得到解决了,但事实上,虽然防火墙应当受到人们的重视,但仍然有很多危险是防火墙解决不了的。如果一个企业不能明确内部网络信息安全制度,比如,把信息分类并做好标记,用口令保护工作站,实施反毒措施等等,即使拥有再好的防火墙系统也没有用。有些企业在
21、连接局域网的时候,如果不做好PC机的安全措施,这样当他们把局域网连接到因特网的时候,就不能保证局域网的安全了。然而,防火墙更不是万能的,也绝没有真正达到完善的地步。防火墙很少防范来自内部的攻击,因为防火墙技术在设计之初,主要是来防范来自外部网络的威胁攻击。由于防火墙要保证信息安全,采取了许多访问控制机制, 会限制用户的访问,因此防火墙设置必须在安全性和服务访问的方便性之间进行取舍。3.1.2 防火墙技术在局域网中的应用 目前网络中主要使用防火墙来保证局域网络的安全,当防火墙位于内部网络和外部网络的连接处时,可以保护组织内的局域网络和数据免遭来自外部网络的非法访问或恶意攻击。网络攻击,一般是侵入
22、或破坏网上的服务器,直接破坏网络设备,这种破坏影响较大,会导致网络服务异常,甚至中断。防火墙的攻击防范功能能够检测出多种类型的网络攻击,并能采取相应的措施保护局域网免受恶意攻击,保证内部局域网络及系统的正常运行。但是一些攻击者以技术手段攻击局域网成功后, 可能发起相当有破坏力的攻击,使局域网中的重要数据和技术资源全部丧失,并破坏网络系统的正常运行, 导致整个网络的崩溃,造成不可估量的损失。某些个人电脑或者是有些单位的办公室的几台电脑都认为电脑上只要装上了杀毒软件就可以了,但是杀毒软件只能防范一些人们都知道都常见的一些病毒和木马程序,对于防范一些不常见的黑客程序和木马程序还是有一定的困难。有时候
23、杀毒软件对电脑进行扫描杀毒时,虽然没有查出任何的病毒和木马程序,但是电脑系统依然是存在着很多的问题,比如电脑系统变得很慢,上网工作时,网速也是变得非常慢,经常有死机的现象等一系列的问题。这时很可能会有一些不常见的黑客程序和木马程序在电脑上非常隐蔽的地方正在活动,如果这时候还不安装防火墙,那么这时它们就更加地为所欲为,而如果及时安装上了防火墙就像是为每一台电脑安装上了一层保护伞,使那些黑客程序以及木马程序难以在电脑系统里实行攻击手段,很难在局域网中广泛地传播,这样就保护了个人电脑和局域网及其他电脑的安全。因而,局域网内的每一台电脑一定少不了防火墙系统,这样就能在一定程度上保护了电脑系统得安全。防
24、火墙是目前最为流行也是最为广泛的一种网络安全技术。在构建安全局域网络的过程中,防火墙作为第一道安全防线,正受到越来越多用户的关注。3.1.3 防火墙技术在个人电脑上的应用 随着时代的进步,网络的迅猛发展,带来的一系列的安全问题,不单单只是企业内部网络安全、局域网安全遭到攻击威胁,它还给个人电脑带来了很多的攻击和不安全性。个人防火墙是一种运行在个人电脑上的软件。它可以对个人电脑与网络间相互传送的IP 数据包进行监视,并按预先确定的标准来判断让数据包通过或者是阻断。企业所设置的防火墙通常位于因特网和企业内部网之间,目的是保护企业内部网不受侵害;而个人防火墙则可以看作是用来保护个人电脑中的信息不受来
25、自因特网的威胁的一个工具。尽管强化安全功能对普通用户而言相当费事,但个人电脑防火墙的导入还是非常有必要的。因为个人电脑防火墙可以向用户提供个人电脑详细访问记录的log文件。人们可以利用电脑来实现办公自动化,通过Internet来搜索自己需要的信息,通过网络收发电子邮件或者实时通讯,极大的提高了工作效率。网络在为人们日常工作和生活带来便利的同时,由于网络本身的开放性,网络自我安全防护能力弱,存在着极大的安全风险和隐患。如今,个人计算机系统经常收到来自外部网络的病毒和黑客的不断攻击,病毒感染和黑客入侵,常常让人们防不胜防,让人们的工作和生活带来了很多不必要的麻烦,有时候甚至会造成一定的损失,恶意破
26、坏个人电脑上的系统程序,使电脑程序错乱,或是将电脑中的机密文件全部删除,将重要文件盗取等一系列的攻击手段。3.2 防火墙技术在网络中的作用 防火墙技术作为保护内部网络与外部网络相接入的一道安全屏障,已经越来越受到人们的普遍关注。作为网络安全的屏障只有经过精心选择的应用协议才能通过防火墙,可使网络环境变得更安全。如防火墙可以禁止NFS协议进出受保护的网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。如防火墙可以禁止NFS协议进出受保护的网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中
27、的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。(1)可以强化网络安全策略通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙身上。(2)可以对网络存取和访问进行监控审计如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况
28、也是非常重要的。可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等也是非常重要的。(3)可以防止内部信息的外泄通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。结束语本文主要以谈论笔记本系统维护与安全为主,进而通过学习笔记本的一些基本知识来维护好自己的笔记本电脑,保护好电脑中的重要文件,保护个人秘密不被公开化。本论文通过谈论保护笔记本的系统安全,说明保护自己电脑重要性,现在的笔记本在我们的生活中使用越来越多,很多的学生和人群都是笔笔记本的,从而笔记本被逐渐广泛化,而笔记本安全也存在大量的问题,会给我们的生活带来很多的方便,也会给我们带来很多危害,我们必须加强对笔记本安全的管理,才会使我们能更好的利用我们的笔记本,让我们的生活更加的丰富多彩。致谢首先诚挚的感谢指导老师张小奇老师,在张老师悉心的指导下,我不但顺利完成了论文,还学到了很多知识。使我在以后的学习和工作中懂得了更多,给了我很大的帮助,老师的悉心指导及其严谨的工作态度让我受益非浅,在以后的学习和工作中我会更加的努力,争取取得好的成绩,再次感谢我的指导老师张老师。另外我还要谢谢我的朋友,在完成论文的同时她们给了很大的帮助和支持,让我能更快的完成毕业论文。 参考文献13