ImageVerifierCode 换一换
格式:DOC , 页数:16 ,大小:54.54KB ,
资源ID:4044929      下载积分:7 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4044929.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(计算机网络安全知识摘要.doc)为本站上传会员【w****g】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

计算机网络安全知识摘要.doc

1、计算机网络安全知识摘要1、什么是计算机网络?简单地说,计算机网络是由两台以上计算机连在一起组成的“计算机群,再加上相应“通信设施而组成的综合系统。2、资源共享我们都已经知道计算机能干很多事情。虽然计算机的速度越来越快、性能越来越高、容量越来越大,但是总还是存在一些美中不足.比如办公室为每个人都配备了一台最新式的计算机,但是打印机的配备却成了问题。如果只为一台或者几台计算机配备打印机,那些没有配备打印机的人打印时需要把文件用磁盘拷出来到有打印机的计算机上去打印,不仅可以在网络上共享的资源除了打印机之外,硬盘、光盘、绘图仪、扫描仪以及各类软件、文本和各种信息资源等也都可以共享。在网络中共享资源既节

2、省了大量的投资和开支,又以便于集中管理。3、信息交换和信息的集中与分散处理比如说一家公司,它有生产部、仓储部、市场部、财务部等很多部门和分公司。这些部门和分公司在地理位置上并不在一起.但是作为一个现代化的大公司,各个业务部门需要随时知道其他部门的各种数据;分散的销售数据需要及时集中起来配合仓储部的库存和生产部的生产,分散的财务数据也需要随时送到财务部集中处理以配合公司的整体行动.诸如此类,我们称之为信息交换和信息的集中与分散处理。这些都需要依托网络才能做到。4、网络的本质计算机网络并不是随着计算机的出现而出现的,而是随着社会对资源共享和信息交换与及时传递的迫切需要而发展起来的。它是现代计算机技

3、术和通信技术密切结合的产物。如果说的准确一些,计算机网络就是利用通信设备和通讯线路把不在一起的计算机等设备相互联起来,用相应的软件实现资源共享和信息交换的系统。早期的网络还只是指一个单位的几台计算机用一根电缆在一起,实现局部的资源共享和信息交换。今天的网络,把世界上的上百个国家大大小小几千万台的计算机连为一体,形成硕大无朋像蜘蛛网一样的“怪物”,在全世界范围内实现全方位的资源共享和信息交换。这就是因特网(Internet),也称为国际互联网。对于一个单位来说,只要你把这个单位网络的对外连线往因特网一搭,你的网络性质就从根本上改变了,其外延与内涵产生了根本的变化。我们今天讲的网络,就是指因特网,

4、“上网”上的也是因特网。5、网络有何好处这种好处其实也是体现在资源共享和信息交换与及时传递这两个方面。就拿资源共享来说吧,一个办公室或者几个办公室只安装一台打印机而不耽误工作;一个公司或者图书馆只购买一份昂贵的软件,公司里所有人都可以随意使用;火车站或者航空公司售票处,把票务信息汇总后放在网上,任何人都可以随时在网上查阅,知道某一次列车或者航班还有多少张票。诸如此类,既节约资金,又减少重复劳动,都是好处。在网络中进行信息交换和信息及时传递,好处则更大。因为有了计算机网络,人民日报就能在北京制完版后几分钟内,便将版样传送到中国各地,甚至国外的印制点,这样,你在早晨6点多钟便从报上知道了报纸印制前

5、半小时发生的新闻;也是因为有了网络,花都的农民在家中便可以把鲜花推销到世界各国。韶关的孩子坐在家中就可以上广州师范附中的网校,接受全国特级教师的课外辅导.可以这么说,正是因为可以通过网络进行远距离的信息交换和及时传递,从这个意义上讲,网络改变了时空,人与人之间的距离变近了,地球也变小了,信息变多了。6、网络的分类按网络的地理位置网络可分为:(1)局域网(LAN):一般限定小于10km的范围区域内,通常采用有线的方式连接起来。局域网通常用于一个单位,一座大楼或相应楼群之间,也特别适合于一个地域跨度不大的企业建立内部网即Intranet。(2)城域网(MAN):规模局限在一座城市的范围内,1010

6、0km的区域。(3)广域网(WAN):网络跨越国界、洲界,甚至全球范围。目前局域网和广域网是网络的热点。按传输介质网络可以分为:(1)有线网:采用同轴电缆或双绞线来连接的计算机网络。同轴电缆网是常见的一种连网方式。它比较经济,安装较为便利,传输率和抗干扰能力一般,传输距离较短。双绞线网是目前最常见的连网方式。它价格便宜,安装方便,但易受干扰,传输率较低,传输距离比同轴电缆要短。(2)光纤网:光纤网也是有线网的一种,但由于其特殊性而单独列出。光纤网采用光导纤维做传输介质,光纤传输距离长,传输率高,可达数千兆bps,抗干扰能力强,不会受到电子监听设备的监听,是高安全性网络的理想选择。不过由于其价格

7、较高,且需要高水平的安装技术,所以现在尚未普及.(3)无线网:采用空气做传输介质,用电磁波作为载体来传输数据,目前无线网联网费用较高,还不太普及。但由于联网方式灵活方便,是一种很有用途的连网方式。7、网络的硬件网络的各种硬件是组成网络的物质基础。由于因特网是由无数局域网支撑着,所有要对因特网有较深入了解,就应该对局域网有更透彻的了解。局域网的硬件主要由如下四个部分构成:一是网络服务器;二是网络工作站;三是网络适配器,也叫网络接口卡或网卡;四是连接线,也称为是“传输介质”,主要是电缆或双绞线,还有不常用的的光纤。我们把这些硬件连接起来,再安装上专门用来支持网络的系统软件和应用软件,那么一个能够满

8、足工作需求的局域网也就形成了。8、网络协议在所有网络软件中,除了网络操作系统外,最重要的莫过于各种各样的网络协议了。网络能有序安全运行的一个很重要原因,就是它遵循一定的规范,就是说,信息在网络中的传递同人在街上行走一样,也要用规则来约束和规范的。网络里的这个规则就是通讯协议。换句话说,通讯协议是网络社会中信息在网络的计算机之间、网络设备之间及其相互之间”通行的交通规则。在不同类型的网络中,应用的网络通讯协议也是不一样的。虽然这些协议各不相同,各有优缺点,但是所有协议的基本功能或者目的都是一样的,即保证网络上信息能畅通无阻、准确无误地被传输到目的地.通讯协议也规定信息交流的方式,信息在哪条通道间

9、交流,什么时间交流,交流什么信息,信息怎样交流,这就是网络中通讯协议的几个基本内容。9、域名域名可以简单地认为是接入INTERNET的用户在INTERNET上的名称,它也是接入的用户在网络上的地址。10、域名的形式INTERNET国际特别委员会把域名定义为国际顶级域名(如:www。ibm。com)与国家顶级域名(如:www。TCL。com。cn)两类。域名的构成有两类比较特殊的部分,一类是由三个字母组成,它表明机构的类型;另一类是两个字母组成,它表示国家或地区名称代码。在我国,中国互联网络信息中心(CNNIC)是国务院信息办授权管理中国域名的唯一机构。域名的一般格式是“机构名、机构类型代码、国

10、家或地区代码”。11、域名的商业价值INTERNET是一个新生事物,随着其商业化的发展,很多人还未能认识到它的前景,就连国际上许多著名的大公司也没有及时注意到它的发展,更谈不上采取对策,这就给了那些不怀好意者以可乘之机.有些投机者甚至一人独注了上千个域名,以期从中牟利。据悉,在美国域名管理机构的数据库里通用顶级?com下涉及中国商业的域名,如”中国化工、”中国机械、”中国工具、”中国鞋、中国自行车等都已被注册,而且其后每周都有涉及中国商业的域名被注册。但注册者并未开展相当的Web服务,抢注的意图显而易见。随着信息业的发展,域名也逐渐成为一种无形资产.12、DNS服务器DNS服务器,就是域名服务

11、器。在因特网中,采用域名技术,并没有改变因特网的IP地址的分配和寻址机制。当用户在寻址时以域名形式提交请求,必须转换为对应的IP地址,才能进行网络通信,这种转换就称之为域名解析。在因特网上域名解析工作是交由一台服务器自动进行,这台服务器就是DNS服务器。13、网络基本功能信息服务是因特网的最基本功能。它主要包括信息浏览、电子邮件、文件传输、远程登录、电子公告板、新闻组、信息搜索等这几个主要功能。14、信息浏览与搜索因特网上的信息浩如烟海。在这样的信息海洋中,怎样才能找到合适自己的东西呢?Web的出现终于使得网上获取信息的手段有了本质的改善.那么什么是Web?简单地说,Web就是漫游Intern

12、et网的工具。它是一个基于超文本方式的信息检索工具,它为用户提供了一种友好的信息查询接口,是因特网上的信息服务系统。它把因特网上不同地点的相关信息聚集起来,通过Web浏览器(又叫做WWW浏览器,如Netscape、IE等)检索它们,无论用户所需的信息在什么地方,只要浏览器为用户检索到之后,就可以将这些信息(文字、图片、动画、声音等)“提取”到用户的计算机屏幕上.由于Web采用了超文本链接,你只需轻轻单击鼠标,就可以很方便地从一个信息页转移到另一个信息页。Web是目前Internet上最让人倾心的系统。15、电子邮件电子邮件(E-mail)是因特网最常用、最基本的功能,也是一种最便捷的利用计算机

13、和网络传递信息的现代化手段。电子邮件的传递由SMTP和POP3协议来完成。网络用户可以通过Internet与全世界的Internet用户收发信件。电子邮件的内容不仅仅包含文字,还可以包含图像、声音、动画等多媒体信息。你可以通过申请获得自己的信箱,使用计算机软件撰写邮件,通过网络送往对方信箱,对方从自己的信箱中读取信件。电子邮件因其快速、低廉而被广泛采用。因特网的电子邮件系统是由两台服务器构成。一台叫邮件发送服务器(SMTP),专司邮件发送,一台叫邮件接收服务器(POP3),专司邮件的接收、存储.电子邮件的收发必须遵守两个协议,一个是POP3协议,另一个是SMTP协议。16、邮局协议POP3是“

14、邮局协议”的缩写,它是一种接收邮件的协议,它规定了用户的计算机如何与因特网上的邮件服务器相连,从而保证用户将邮件下载到自己的计算机以便脱机(即下网,退出因特网)阅读或撰写邮件.而SMTP,即“简单邮件传送协议的英文缩写,它保证邮件传送服务器将你的邮件转移到另一个POP3邮件接收服务器,该邮件服务器将接收到的邮件存储并转发给受信人。17、文件传输(FTP)在因特网上有着取之不尽的信息资源,仅仅依靠浏览器还是不够的,文件传输是信息共享的重要方式之一,也是因特网基本功能之一。FTP,是文本传输协议的英文缩写,他既是一种协议,又一个程序。网络上的用户可以通过FTP功能登录到远程计算机,从其它计算机系统

15、中下载用户所需要的文件,包括获取各种软件、图片、声音等,比如,你可以到美国联邦政府去下载某次会议文件、2000年经济预算、移民法修正案等等;用户也可以将自己的文件上传给网络。18、远程登录(Telnet)远程登录是因特网最早应用程序之一,也是它的基本功能之一,是因特网远程访问的工具。利用远程登录,在网络协议的支持下,可使用户的计算机暂时成为另一台远程计算机的虚拟终端。一旦登录成功,用户就可以进入远程计算机,并实时地使用该机上全部对外开放资源。通过远程登录,用户不仅可以进入世界各国的图书馆进行联机检索,也可以进入政府部门、研究机构的对外开放数据库及信息系统进行查阅,甚至可以在登录的计算机上运行程

16、序。19、电子公告(BBS)电子公告是一种交互性强、内容丰富而及时的因特网电子信息服务系统。其性质和街头或校园内公告栏相似,只不过BBS是通过因特网来传播或取得消息.用户在BBS站点可以获得各种信息服务:下载软件、发布信息、参加讨论、聊天、收发邮件、发送文件等。比如说你的声卡出了问题,又不知道怎办,那么你就可以到BBS上发个“贴子”,很快就有人来为你解答.你自己有什么心得或者有些好的软件、好的收藏愿意提供出来让大家共享,你也可以把它贴”到BBS上.所以BBS是一个大宝库。20、新闻组(Newsgroup)新闻组是一个在Internet上提供给网络用户用来彼此交换或是讨论某一共同话题的系统.它是

17、因特网信息服务基本功能之一。在新闻组里,大家可以公开发表和交换意见,可以针对特定的议题进行讨论,也可以单纯看看别人所发表的文章。21、上网既然网上世界这么精彩,那么如何上网?选择什么形式上网?解决好这个问题,是上网做什么?如何在网上遨游、冲浪,利用网络致富和改善工作及生活质量的前提。计算机网络是计算机和通信相结合的产物,计算机技术今天日新月异,已经变得越来越强大,而通信技术则相对滞后,已经成为网络发展的”瓶颈.全球五亿左右网络人口拥挤在几兆、十几兆、几十兆带宽的网络上,等待传输的时间已超过了实际浏览的时间,难怪WWW被戏称为“全球等待”(WorldWide“Wait).至于虚拟现实、网络视频等

18、需要高带宽的技术因无法达到真正的实时而难以切实进入实用领域.因为一般多媒体全屏动态图像至少需要1Mbps(MPEG1)或者3M6Mbps(MPEG2)的带宽,这是传统方式所远不能满足的。在中国,带宽问题更加严重。如果你还没有上网,那么选择什么形式上网就值得认真对待。就网络接入方式看,可分为有线接入和无线接入。22、无线接入无线接入有微波接入和卫星接入两种.这两种无线接入都具有使用方便灵活,无须铺架设线路,特别对于有线接入困难的移动用户、偏远山区、海岛等更有重要意义。23、有线接入用户接入网,即从本地电信部门到用户之间的连接部分。它是因特网的重要组成部分,这一部分也就是所谓信息高速公路的“最后一

19、公里”.它是制约因特网传输速率最主要“瓶颈所在.当然,因特网传输速率绝不仅仅在这“最后一公里,还受制于整个骨干网的传输速率。骨干网改造难度大,所费投资多,是信息高速公路的主干道。有线接入,分为四种:即专线接入、光纤接入、有线电视网接入和公用电话网接入。24、网卡网卡是一块插入微机I/O槽中,用于发出和接收不同的信息,以实现微机通讯的集成电路卡.它按总线类型可分为ISA网卡、EISA网卡、PCI网卡等。网卡的工作原理与调制解调器的工作原理类似,只不过在网卡中输入和输出的都是数字信号,传送速度比调制解调器快得多.网卡有16位与32位之分,也有不同的速率,现在常见的网卡是10100Mbps自适应网卡

20、。25、MODEM上网利用现有家庭或办公室公用电话线路,再买上一个调制解调器,就可以上网,这是目前最便捷,也是大多数人上网方式。Modem上网,缺点是上网速度慢。通信线路分为模拟线路和数字线路两种。它们的区别在于线路上传输的信号分别是连续信号和离散信号.当前我国广大拨号上网用户使用的是市话线路,属于模拟线路.但计算机发出的原始信号却是离散的二进制数字信号序列。为了利用现有电话线路进行异地之间的计算机通信,必须在发送端先通过一个调制器,将数字信号转换为模拟信号,而在接受端则通过解调器,将模拟信号还原成数字信号。调制器和解调器合在一起就称作调制解调器,英文就是MODEM。常见的MODEM传输速率有

21、每秒14.4K、28。8K、33。6K比特等目前MODEM的最高速率是56Kbps。利用MODEM上网,由于速度慢因而不能完成视频点播、远程医疗等,需要实时传送活动图象的任务。26、Win-Modem也就是我们所说的软Modem,它们通常是用较少的芯片去完成传统Modem的工作,缺少的芯片所担任的工作则依靠CPU来完成,所以,完成的效果还不是很完美,并且还要占用系统资源.也就是说,使用Win-Modem是以降低系统性能为代价的。当然Win-Modem也有它独特的地方,比如可以进行软件升级和修改,这是传统的硬Modem所不能比拟的。一般说来,外置的Modem都是硬Modem,价格便宜的内置Mod

22、em很多是软Modem。27、modem的安装modem的安装包括四个主要步骤:(1)modem的硬件安装;(2)modem的驱动程序安装;(3)拨号网络和网络协议的安装;(4)其他功能如浏览安装、电话功能、传真功能、E-mail功能的安装等。因为目前绝大部分用户都已经使用Windows9x操作系统,它们都具有即插即用的功能,能自动识别接入系统的modem,当系统提示输入modem驱动程序时,只要把供应商提供的驱动程序的软盘或光盘插入,输入驱动程序所在的路径和相应modem的型号,即可自动安装。所以,这些步骤最重要的是第三项。28、ISDN上网ISDN是英文缩写,中文名称是综合业务数字网.顾名

23、思义,它是在各用户和网络接口之间提供数字连接的一个综合业务网。简单地说就是能在一条普通电话线上提供语音、数据、图像等综合性业务.一条线可供多个终端或电话同时使用。例如一部电话、一台计算机或一台数据终端可以同时在一根线上使用。真正实现了“一线多能。29、什么是电子商务电子商务简写为EC.从它基本含意来说,包含两个方面,一是电子方式,二是商务活动。电子商务指的是简单、快捷、低成本的电子通讯方式,买卖双方不谋面地进行各种商贸活动.电子商务可以通过多种电子通讯方式来完成。如通过打电话或发传真的方式与客户进行商贸活动;但是,现在人们所说的电子商务主要是以电子数据交换EDI和Internet来完成的。尤其

24、是随着Internet技术的日益成熟,电子商务真正的发展将是建立在Internet技术上的.所以也有人把电子商务简称为IC,即因特网商务.电子商务分为两个层次,较低层次的电子商务如电子商情、电子贸易、电子合同;最完整的也是最高级的电子商务应该是利用Internet网络能够进行全部的贸易活动,即在网上将信息流、资金流和部分的物流完整地实现,就是说,你可以从寻找客户开始,一直到洽谈、订货、在线付(收)款、开具电子发票以至到电子报关、电子纳税等通过因特网一气呵成。30、电子商务分类电子商务含义非常广泛,按其应用服务的领域范围可分为四类,即企业对消费者、企业对企业、企业对政府机构、消费者对政府机构的电

25、子商务。31、电子金融电子商务在银行业运用很广,目前主要是发展电子支付和网上银行。电子支付的方法很多,如信用卡、电子现金、电子钱包、电子支票等电子支付手段和网上银行业务。32、电子政务电子政务是指各级政府部门运用先进的信息技术手段,将政府可公开的信息面向社会、面向企业、面向公众发布,并使政府的服务工作网络化.按目前通俗的说法,就是“政府上网。健康发展的电子政务,将有利于树立中国各级政府各部门在网络上的形象,提高政府工作的透明度;有利于勤政、廉政建设,极大的丰富了网上中文信息资源,拉动IT行业的需求并带来巨大的商业机会,为我国信息产业的健康发展形成了一个良好的生态环境”。中国政府敏锐地意识到电子

26、政务的巨大影响,把1999年定为“政府上网年。现在已有超过500个政府网站开始对社会发布信息提供服务。一个崭新的政府形象已经开始逐渐展现在人们面前。33、办公自动化办公自动化是七十年代中期发达国家迅速发展起来的一门综合性技术,目前它已引起人们的广泛关注.办公自动化(OA)或办公信息系统(OIS)是现代信息社会的重要标志,它涉及系统工程学、行为科学、管理学、人机工程学、社会学等基本理论,以及计算机、通信、自动化等支持技术,属于复杂的大系统科学与工程。今天的办公自动化,已成为一门综合技术,并作为信息时代的重要标志。实现办公自动化就是要利用先进的技术和设备来提高办公效率和办公质量,改善办公条件,减轻

27、劳动强度,实现管理和决策的科学化,防止或减少人为的差错和失误,它是多层次的技术、设备和系统的综合.传统的办公系统和现代化的办公自动化的最本质的区别是信息存储和传输的媒介不同,传统的办公系统利用纸张记录文字、数据和图形,利用照相机或摄像机胶片记录影像,利用录音机磁带记录声音.这些都属于模拟存储介质,所利用的各种设备之间没有自动的配合,难以实现高效率的信息处理、检索和传输,存储介质占用的空间也很大。现代化的办公自动化系统中,利用计算机和网络技术使信息以数字化的形式在系统中存储和流动,软件系统管理各种设备自动地按照协议配合工作,使人们能够高效率地进行信息处理、传输和利用。办公自动化技术的发展将使办公

28、活动向着数字化的方向发展,最终将实现无纸化办公。34、IP电话IP电话又称网络电话,它是通过因特网来传送语音的一种新兴的通信方式。其基本原理是把语音经过压缩后形成IP包,然后通过因特网传送到特定的服务器上,再由服务器传送到对方进行解压还原成声音,从而实现语音的传送。由于语音经过压缩,并由网络传送,所以与普通电话相比,速度上略有延迟(即不是真正的实时传送),语音质量也有所下降,如果网络拥挤的话,通话质量将得不到保证.但正因为是压缩传送,才能够充分利用通讯线路的带宽,实现多路数据的同时传送,从而降低运营成本,实现低成本的长途通话,这也是IP电话最吸引人的地方。IP电话有三种方式:1、计算机计算机;

29、2、计算机电话;3、电话电话。35、网上传真优越性1。网络传真与普通传真相比:由于网络传真是通过数字方式高精度地传送图文信息,所以比用模拟方式传送的普通传真清晰度更高.具备一投多递功能:当你需要发送一份传真到多个目的地时,只需要发送一次,而不需要像传真机那样一份份地发,即费时又费力.具备自动重发功能:当对方传真机占线时,网络传真将会自动重新发送,而不需要人工手动重复发送。操作简单方便:不用把要传真的文件录入电脑再打印出来放入传真机中传送,而是直接用电脑传送。价格低廉:这也是网络传真最大的优点,通过Internet传真网络,可以让客户享受最廉价、最经济的传真服务,甚至是全免费的.2。网络传真与电

30、子邮件相比:电子邮件是发送到对方的信箱中,如果对方没有上网或没有电子信箱,则无法传送。而网络传真机就可以发送。通过信息反馈,能够迅速知道对方是否收到了传真.而电子邮件发送之后无法知道对方是否收到,如果是时效性强的信件,往往还要打电话通知对方查看信箱,如果是国际长途,则起不到价廉的作用。通过网络发送传真,一般十几分钟对方就可以收到,而电子邮件只要双方有一方忙或者电脑发生故障,则电子邮件就可能有几个小时的延迟。电子邮件用于国际通讯时,一般不能传送中文和图形、图表等信息,而网络传真则可以传送我们想发出的任何信息.电子邮件没有什么安全性可言。因为E-mail原理十分简单,任何一个熟悉因特网、电子原理的

31、人都可以很容易地伪造电子邮件、截获电子邮件。而网络传真安全系数相对较高。36、网络传真的使用方法目前,世界上主要有二种网络传真方式,一种是Faxsav,另一种是TPC。二者各有长处,前者可以发送到世界各地任何一部传真机上,但它是收费的,后者虽然是全免费,但是只能发送到它服务区域以内的传真机上。37、网络寻呼随着各寻呼台之间的竞争日趋白热化,各寻呼台纷纷开拓新业务,于是,网络寻呼应运而生。网络寻呼主要有以下四种:1。网页寻呼;2.邮件寻呼;3.网络秘书;4.网上查台。38、聊天室(Chat)网络聊天室和BBS、新闻组不同,它没有专门的话题。就像到茶馆,随便找个座,跟大家打招呼,随意跟在座的和新进

32、来的人,不论认识与不认识,不论老与少,也不论男与女,随意聊聊,天文地理,山南海北,无所不可.聊天室的魅力就在于此。聊天室是一个虚拟的社会.它拉近了人与人之间的距离,给人们近在咫尺的感觉。39、个人主页个人主页就是一个人或者一个家庭的名片。我们是把名片存在兜里,而个人主页是把名片放在网上,让全世界的人都可看到.在主页上还可以设立留言册,让别人和你沟通。也可以在主页上展示你自己的才华,把你的兴趣、爱好、收藏提供出来,让大家共享.主页既可以十分简单,一份自我简介,也可以做的很深,很有厚度,很专业,这样一来有利于共同爱好的人互相交流。总之,个人主页为你向世界打开一扇窗口。计算机网络安全知识详解(初/中

33、级)防御篇当前的计算机网络安全从最初的只是木马、DoS (拒绝攻击)等一些古老的攻击方式进化到以操作系统的漏洞或者由病毒程序开放的一个后门漏门进行攻击的新的时代时,而世界上极大多数的计算机普通用户都没有真正地进入这个时代。记得在 2004 年 8 月底,由 CNNIC 组织调查的,计算机用户平时采取的安全措施方面的调查中发现,最常使用的手段是安装反病毒软件(80.5)和使用网络防火墙(69.6)。但是也有 2。3% 的网民对网络安全的重要性的认识不深刻,没有采取任何措施。具体的可以见下图,图片来自于 硅谷动力 网站:那么,中国的网民对网络安全的认知情况大致也就是这样了。那么,问题就在这里了,我

34、们应该如何正确地去对待这样一个当前网络危机四伏的一个 Internet?只是采取上面说的安装反病毒软件和使用网络防火墙就是不是真的足够了呢?答案是否定的。那么,下面先来回顾一下现阶段的主流操作系统 Microsoft Windows XP 诞生以来,所发生的两大波的安全风波吧.一) 红色代码(Code Red)与尼姆达病毒(Nimda)的第一次冲击根据国内的三大反病毒之一的厂商的瑞星公司的病毒资料显示。红色代码的发现日期是在 2001 年的 7 月 18 日。病毒的英文名称是 W32/Bady.worm。该病毒感染运行 Microsoft Index Server 2。0 的系统,或者是在 W

35、indows 2000、IIS 中启用了索引服务的系统.该病毒主要使用的系统漏洞是“微软索引服务器以及索引服务 ISAPI 扩充缓冲区溢出漏洞。不过,病毒只存在于内存之中,不向硬盘中拷贝文件。蠕虫的传播是通过 TCP/IP 协议和端口 80,利用上述漏洞蠕虫将自己作为一个 TCP/IP 流直接发送到染毒系统的缓冲区,蠕虫依次扫描 WEB,以便能够感染其他的系统.一旦感染了当前的系统,蠕虫会检测硬盘中是否存在 c:notworm ,如果该文件存在,蠕虫将停止感染其他主机。另外,病毒利用的微软的相关漏洞还有 Microsoft Security Bulletin (MS01033)。过了不到一个月

36、,就出现了该病毒改良版:红色代码II。病毒的特征与前一个版本基本相似,这里不再赘述。有兴趣的朋友可以登陆相关的反病毒网站查询。同年,9 月 18 日,另一个同样具有相当实力的病毒被发现-尼姆达(W32。Nimda。Amm),该病毒使用的是在 Microsoft 安全公告(Security Bulletin) MS01-020 中提到的一个 IIS 和 IE 相关的漏洞.据病毒的资料库显示,该蠕虫病毒由 JavaScript 脚本语言编写,病毒体长度 57344 字节,它修改在本地驱动器上的。htm, 。html。和 。asp 文件。通过这个病毒,IE 和 Outlook Express 加载产

37、生 readme.eml 文件。该文件将尼姆达蠕虫作为一个附件包含,因此,不需要拆开或运行这个附件病毒就被执行。由于用户收到带毒邮件时无法看到附件,这样给防范带来困难,病毒也更具隐蔽性.这是我们说的第一次安全风波的冲击。大家可以看到,两个病毒都利用了微软的相关系统软件的漏洞进行攻击.也在这之后,微软决定开展 10 年信赖运算计划。在之后的一个对于 SQL 的漏洞的 Slammer 病毒,使得在微软重视补丁程序的作用.不过由于第一次冲击对于一般用户的干预度不高,所以,我们也估计有绝大多数人对这些可能没有印象了。那么,在下面说的第二次冲击,您的印象一定会十分深刻。哼哼,不错,就是那两个-二) 冲击

38、波(Blaster)与震荡波(Sasser)的第二次冲击在 2003 年 8 月 12 日,在全世界的联网的以 Windows NT 为内核的操作系统几乎无一避免地遭受了这一突出其来的强大的冲击波。大家都知道了,冲击波利用的是 Windows NT 内核中的 RPC 服务的一个漏洞,并且病毒会使用如 135、4444、69 等网络端口。而真正具有讽刺性意味的是,这个冲击波病毒所使用的漏洞是在微软在 2003 年 7 月 21 日,也就是说在病毒被发现的大概半个月前,就已经公布了系统补丁和安全公告:“RPC 接口中的缓冲区溢出可能允许执行代码 (823980)”。当然也有少数如我一样在第一时间就

39、已经打了补丁的用户的系统幸免于难.不过,由于当时病毒发作时的网络带宽利用率过高,给予中国极多数地区的网络造成瘫痪。但是据微软官方的技术文档中称,避免这个缓冲区溢出的 RPC 只要用防火墙封堵 135 端口就可以了.另外,如果有受影响的计算机,最方便的官方的暂时处理方式是禁用所影响计算机的 DCOM 服务。对这点有兴趣的,可以登陆微软官方网站查阅相关文档。在 2004 年 5 月 1 日,也就是中国 2004 年的第一个黄金周的第一天,在全世界再次重演了在 2003 年 8 月份的风波-震荡波来袭!而震荡波利用的操作系统漏洞同样也在病毒发现之前就已公布,在 2004 年 4 月 13 日,微软发

40、布了 2004 年第 11 号安全公告:Microsoft Windows 安全更新(835732)。据微软的文档所示,这次的漏洞受影响的系统包含了其全部的操作系统.只不过 Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE)、Microsoft Windows Millennium Edition (ME) 的危害只在于微软捆绑的一个远程视频会议软件 Netmeeting.所以对这三个操作没有产生严重的影响.震荡波病毒的破坏方式为:在本地开辟后门。监听 TCP 5554 端口,做为 FTP 服务器等待远程控制命令.病毒以

41、FTP 的形式提供文件传送。黑客可以通过这个端口偷窃用户机器的文件和其他信息. 病毒开辟 128 个扫描线程.以本地 IP 地址为基础,取随机 IP 地址,疯狂的试探连接 445 端口,试图利用 windows 的 LSASS 中存在一个缓冲区溢出漏洞进行攻击,一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播,攻击失败也会造成对方机器的缓冲区溢出,导致对方机器程序非法操作,以及系统异常等。(据瑞星网站)在这里,我们就不去讨论两个病毒的其他更深一步的攻击方式等特性了。那么,我们应该如何正确地去保护计算机呢?那么,在这里,我们就引用微软给出的三个步骤来帮你去完善你的计算机防御体系吧:1、使用

42、防火墙(或防火墙软件)、2、给操作系统打上最新的系统补丁、3、给计算机安装最新的反病毒软件,并保持最新的病毒库。三) 以主动防御为主的当前网络安全防御方式上面我们已经说到三个步骤,也已经指明了三个步骤是什么了。不过,首先要先说明一点的是,这三个步骤只是对于一般的使用用户在使用电脑时而言的。如果说,你是电脑玩家(不是指玩游戏的玩家),系统管理员,对电脑了解深刻的话,我们这里说的就可能对你不够用了。如果想了解更多的相关信息,最好去参阅 Microsoft 知识库以及其他网络安全厂商的一些资料文献。那么,系统的一般用户,就跟随着我们的视线,一起来学习,如何正确地使用这三个的一个也不能少的步骤吧:1)

43、 使用 Internet 防火墙将计算机连接到 Internet 之前,您应该安装防火墙。这是保护您的 PC 不受黑客和许多计算机病毒及蠕虫攻击的软件或硬件。使用防火墙是保证计算机安全的最重要的第一道防线。您还应该使用 Windows Update 和防病毒软件来帮助保护您的 PC。在这里,我们将会使用两个实例来告诉大家如何去使用防火墙.我们这里使用的防火墙分别是:内置在 Microsoft Windows XP Service Pack 2 中的 Windows 防火墙,有些人可能要说了,我并不是用 Windows XP 或者虽然是 XP 版本,但没有打 SP2 服务包的呀,那有没有其他的呢

44、?那么,我们也准备了以金山网镖 6 为样本的防火墙的使用演示。当然了,还有其他很多的防火墙也可以使用,就算是 Windows XP SP1 中的防火墙也是可以防御很多的黑客攻击的。那么我们就正式开始吧.首先以 Windows XP SP2 内置的 Windows 防火墙为例子进行说明:当你安装完成 Windows XP SP2 服务包后,在控制面板处,就会多出两项最基本的安全方面相关的控制项:Windows 防火墙和安全中心。首先,我们先打开 Windows 防火墙。打开后的界面如图,由于在 SP2 安装完成后,防火墙就已经是默认启用的.所以,您所看到的这个界面也就是默认的界面.而图中的也有着

45、三个可选项:启用(推荐)、关闭(不推荐)、和下挂在启用下面的不允许例外。启用和关闭这两个比较容易理解,在这里也不用多说了。对于“不允许例外这个选项可能就要用些文字来说明了.首先,这个例外是指,比如说有某一个软件或程度需要使用网络时,这时防火墙会提示你,有某某软件要使用网络,你是否同意他使用网络的一个对话框。不过这个对话框在这里没有准备,我们会在之后的Windows XP SP2 的新特性和使用技巧的另一篇文章中做更细的说明。对话框中有三个选项:保持阻止(列入例外,以后这个程序要使用网络时不提示,并且不让其访问网络)、解除阻止(列入例外,以后这个程序要使用网络时不提示,并且直接让其访问网络)和以

46、后询问(现在暂时阻止其访问,以后要访问网络时,再进行询问)。那么,刚才我们提到了一个词-“例外”。如何去配置和使用这个例外呢?有两种方法,一种就是当程序要访问网络时,使用网络安全对话框去进行配置。另外一种呢,就是在 Windows 防火墙的设置对话框中,进入例外的选项卡中,进行详细的设置。在这里,你可以添加已安装的计算机应用程序,也可以添加开放某几个特定的端口。另外,如果是有两台或以上的电脑组成的局域网,这时,必须要把在例外列表中的“文件和打印机共享”的服务打勾,否则你的计算机在网络上的状态回应是不存在的。另外,Windows 防火墙可以进行多配置文件的设置.这里具体的,也会在上面提到的 XP

47、 SP2 新特性的文章中详细说明。那么,到这里,Windows 防火墙这一块的基本使用说明也就差不多了.下面说来讲一下第三方的防火墙软件的设置的例子:金山网镖 6攻击篇黑客常用的攻击手段一般分为非破坏性和破坏性两大类:(1)非破坏性攻击也就是破坏系统的正常运行但不进入系统,这种攻击不会得到对方系统内的资料.大家都会听到过什么网站被多少的垃圾信息阻塞了,几小时不能对外服务之类的事,这也就是黑客用的非破坏性攻击,这些垃圾信息如Ping洪流,SYN洪流,Finger炸弹等。还有就是利用系统的BUG,对起进行攻击,使之当机,以及对某人使用邮箱炸弹.(2)破坏行攻击就是以侵入他人系统为目的,进入系统后得

48、到对方资料或修改资料。要进入破坏性攻击,就要得到权限,要得到权限也就是要得到超级用户密码。张用手法有中途拦截,由低到高和系统漏洞三种!中途拦截是利用没有加密的传输协议(HTTP,SMTP,FTP,TELNET等)。在这类协议中,内容是明文的,只要你拦截这些明文内容,就可以看到内容,如果这些内容中有敏感内容,黑棵就达到目的了。由低到高是先成为系统的低级用户,利用系统的先天不足PASSWD文件,然后对文件解密得到超级用户密码。系统漏洞大家想必都知道的,比如对系统发现用户特定组合的请求旧能得到用户极其密码。黑客破坏攻击的常用入侵方法:(1)口令入侵:意思就是用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以饶开或屏蔽口令保护的程序来删除密码数据,跳过密码检测,更改密码结果,强行进入网络系统。对于那些可以揭开或屏蔽口令保护的程序通常被称为“Crack”。由于这些软

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服