计算机网络系统安全维护

计算机网络系统安全维护
计算机网络系统安全维护

计算机网络系统安全维护

摘要

学习目的

一、理解计算机网络系统安全的涵义

二、掌握影响计算机网络系统安全的因素

三、掌握计算机网络系统安全维护策略

四、掌握常见问题的原因及解决办法

五、了解计算机系统安全保护常识

学习任务

一、计算机网络系统安全的涵义是什么,包括哪些内容?

二、影响计算机网络系统安全的因素有哪些?

三、计算机网络系统安全维护策略有哪些?

四、常见问题的原因是什么及如何解决?

五、计算机系统安全保护常识有哪些?

意义:随着时代的发展,Internet日益普及,网络已经成为信息资源的海洋,给人们带来了极大的方便。但由于Internet是一个开放的,无控制机构的网络,经常会受到计算机病毒、黑客的侵袭。它可使计算机和计算机网络数据和文件丢失,系统瘫痪。因此,计算机网络系统安全问题必须放在首位。本专题介绍了计算机系统安全的内容及其维护措施,并总结归纳出常见的问题,分析其原因并给出解决办法,并使用户了解计算机系统安全保护常识,给计算机网络工作人员及普通用户一定的帮助。

学习内容

一、计算机网络系统安全概述

二、影响计算机网络系统安全的因素

三、计算机网络系统安全维护策略

四、常见问题的原因及解决办法

五、11个计算机系统安全保护常识

案例

一名“黑客”入侵到某大公司的电脑网络,对其重要财务资料进行修改,将该公司董事长到中、高层管理人员共19人的某月份工资盗走。

深圳某公司天津分公司负责人肖某的太太到银行取丈夫当月的工资,但银行显示钱并没有到账。肖太太于是打电话回公司查询,财务人员到银行查询后得知该公司从董事长到中、高层管理人员共19人的7月份工资,一共28万余元,全都无影无踪了。

接报后,梅林派出所在深圳市公安局有关部门、福田分局刑警大队协助下迅速组成专案组开展侦破工作。综合各方面的线索判定,犯罪嫌疑人极有可能是该公司内部员工,至少也是熟悉该公司内部运作情况的人,并且有很高的电脑网络水平。最后,警方将曾在该公司工作过的、一名叫杜某的男子锁定为重大嫌疑人。此人今年26岁,毕业于某重点大学计算机系,电脑水平高超,获得过美国微软公司的特别认证。原来在该公司负责局域网的管理、维护工作,今年5月份由于违反规定,侵入到该公司高层领导邮箱,偷阅有关信息,被公司辞退。

经常“行走”于网络的市民可能常常有这样的烦恼:打开邮件发现内容已被窃取、交易时明明付了钱却被对方矢口否认、自己设置的密码被“黑客”轻松破译。

为了解决这些问题,我们开始学习本专题。

一、计算机网络系统安全概述

计算机网络系统安全主要包括三个方面的内容:安全性、保密性、完整性。从系统安全的内容出发,计算机网络系统中安全机制基本的任务是访问控制:即授权、确定访问权限、计算机网络审计跟踪。

1.计算机网络系统的安全性。

主要是指内部与外部安全。

内部安全是在系统的软件、硬件及周围的设施中实现的。

外部安全主要是人事安全,是对某人参与计算机网络系统工作和这位工作人员接触到的敏感信息是否值得信赖的一种审查过程。

2.计算机网络系统保密性。

加密是对传输过程中的数据进行保护的重要方法,又是对存储在各种媒体上的数据加以保护的一种有效的手段。系统安全是我们的最终目标,而加密是实现这一目标的有效手段。

3.计算机网络系统的完整性。

完整性技术是保护计算机网络系统内软件(程序)与数据不被非法删改的一种技术手段,它可分为数据完整性和软件完整性。

4.计算机网络安全访问控制

(1)授权:决定哪个主体有资格访问哪个客体

(2)确定访问权限:决定是否有权读、写、运行、删除以及附着。

(3)实施访问权限:在一个计算机网络系统中,访问控制权指本系统内主体对客体的访问控制,不涉及访问本系统。

5.计算机网络审计跟踪。

在一个计算机网络系统中,审计跟踪对使用何种系统资源、使用时间、如何使用以及由哪个用户使用等问题提供了一个完备的记录,以备非法时间发生后能有效追查。它是在用户进入系统进行各种操作时自动进行的。

二、影响计算机网络系统安全的因素

1.自然因素:

1.1软件漏洞

任何的系统软件和应用软件都不能百分之百的无缺陷和无漏洞的,而这些缺陷和漏洞恰事前非法用户、黑客进行窃取机密信息和破坏信息的首选途径。针对固有的安全漏洞进行攻击,主要在以下几个方面:

1.1.1协议漏洞。

例如,IMAP和POP3协议一定要在Unix根目录下运行,攻击者利用这一漏洞攻击IMAP破坏系统的根目录,从而获得超级用户的特权。

1.1.2缓冲区溢出。

很多系统在不检查程序与缓冲区之间变化的情况下,就接受任何长度的数据输入,把溢出部分放在堆栈内,系统仍照常执行命令。攻击者就利用这一漏洞发出超出缓冲区所能处理的长度的指令,来造成系统的不稳定状态。

1.1.3口令攻击。

例如,Unix系统软件通常把加密的口令保存在一个文件中,而该文件可通过拷贝或口令破译方法受到入侵。因此,任何不及时更新的系统,都是容易被攻击的。

1.2病毒攻击

因为企业网络同样也是连接在互联网上的一个网络,所以它不可避免的要遭到这样或那样的病毒的攻击。这些病毒有些是普通没有太大破坏的,而有些却是能造成系统崩溃的高危险病毒。病毒一方面会感染大量的机器,造成机器“罢工”并成为感染源,另一方面会大量占用网络带宽,阻塞正常流量,形成拒绝服务攻击。

2.人为因素:

2.1 操作失误

操作员安全设置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。这种情况在企业计算机网络使用初期较常见,随着网络管理制度的建立和对使用人员的培训,此种情况逐渐减少,对网络安全已不构成主要威胁。

2.2恶意攻击

这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。

三、计算机网络系统安全维护策略

一个安全的计算机网络应该具有可靠性、可用性、完整性、保密性等特点。计算机网络安全保护的重点应在以下两个方面:一是计算机病毒,二是黑客的入侵。

1.杀毒软件和防火墙的区别

在计算机的安全防护中,我们经常要用到杀毒软件和防火墙,而这两者在计算机安全防护中所起到的作用也是不同的。

(1)防火墙是位于计算机和它所连接的网络之间的软件,安装了防火墙的计算机流入流出的所有网络通信均要经过此防火墙。使用防火墙是保障网络安全的第一步,选择一款合适的防火墙,是保护信息安全不可或缺的一道屏障。

(2)因为杀毒软件和防火墙软件本身定位不同,所以在安装反病毒软件之后,还不能阻止黑客攻击,用户需要再安装防火墙类软件来保护系统安全。

(3)杀毒软件主要用来防病毒,防火墙软件用来防黑客攻击。

(4)病毒为可执行代码,黑客攻击为数据包形式。

(5)病毒通常自动执行,黑客攻击是被动的。

(6)病毒主要利用系统功能,黑客更注重系统漏洞。

(7)当遇到黑客攻击时反病毒软件无法对系统进行保护。

(8)对于初级用户,可以选择使用防火墙软件配置好的安全级别。

(9)防火墙软件需要对具体应用进行规格配置。

(10)防火墙不处理病毒。

不管是Funlove病毒也好,还是CIH也好,在内部网络用户下载外网的带毒文件的时候,防火墙是不为所动的(这里的防火墙不是指单机/企业级的杀毒软件中的实时监控功能,虽然它们不少都叫“病毒防火墙”)。

所以,防火墙是网络安全的重要一环,但不代表设置了防火墙就能一定保证网络的安全。“真正的安全是一种意识,而非技术!”。

2.计算机病毒的防御

防御计算机病毒应该从两个方面着手,首先应该加强内部网络管理人员以及使用人员的安全意识,使他们能养成正确上网、安全上网的好习惯。再者,应该加强技术上的防范措施,

比如使用高技术防火墙、使用防毒杀毒工具等。具体做法如下:

2.1权限设置,口令控制。

很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。在选择口令应往意,必须选择超过6个字符并且由字母和数字共同组成的口令;操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。通常简单的口令就能取得很好的控制效果,因为系统本身不会把口令泄露出去。但在网络系统中,由于认证信息要通过网递,口令很容易被攻击者从网络传输线路上窃取,所以网络环境中,使用口令控制并不是很安全的方法。

2.2 简易安装,集中管理。

在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。

2.3 实时杀毒,报警隔离。

当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Internet 层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一终端机如果通过软盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。

2.4以网为本,多层防御。

网络防毒不同于单机防毒。计算机网络是一个开放的系统,它是同时运行多程序、多数据流向和各种数据业务的服务。单机版的杀毒软件虽然可以暂时查杀终端机上的病毒,一旦上网仍会被病毒感染,它是不能在网络上彻底有效地查杀病毒,确保系统安全的。所以网络防毒一定要以网为本,从网络系统和角度重新设计防毒解决方案,只有这样才能有效地查杀网络上的计算机病毒。

3.对黑客攻击的防御

对黑客的防御策略应该是对整个网络系统实施的分层次、多级别的包括检测、告警和修复等应急功能的实时系统策略,

3.1防御方法

防火墙构成了系统对外防御的第一道防线。在这里,防火墙是一个小型的防御系统,用来隔离被保护的内部网络,明确定义网络的边界和服务,同时完成授权、访问控制以及安全审计的功能。基本的防火墙技术有以下几种:

(1)包过滤路由器

路由器的一个主要功能足转发分组,使之离目的更近。为了转发分组,路由器从IP报头读取目的地址,应用基于表格的路由算法安排分组的出口。过滤路由器在一般路由器的基础上增加了一些新的安全控制功能。绝人多数防火墙系统在它们的体系结构中含了这些路由器,但只足以一种相当随意的方式来允许或禁止通过它的分组,因此它并不能做成一个完整的解决方案。

(2)双宿网关

一个双宿网关足一个具有两个网络界面的主机,每个网络界面与它所对应的网络进行了

通信。它具有路由器的作用。

通常情况下,应用层网关或代理双宿网关下,他们传递的信息经常是对一特定服务的请求或者对一特定服务的响应。如果认为消息是安全的,那么代理会将消息转发相应的主机上。用户只能够使用代理服务器支持的服务。

(3)过滤主机网关

一个过滤主机网关是由一个双宿网关和一个过滤路由器组成的。防火墙的配置包括一个位于内部网络下的堡垒主机和一个位于堡垒主机和INTERNET之间的过滤路由器。这个系统结构的第一个安全设施是过滤路由器,它阻塞外部网络进来的除了通向堡垒主机的所有其他信息流。对到来的信息流而言,由于先要经过过滤路由器的过滤,过滤后的信息流被转发到堡垒主机上,然后由堡垒主机下的应用服务代理对这此信息流进行了分析并将合法的信息流转发到内部网络的主机上;外出的信息首先经过堡垒主机下的应用服务代理的检查,然后被转发到过滤路由器,然后有过滤路由器将其转发到外部网络上。

(4)过滤子网网关

一个安全的过滤子网建立在内部网络与INTERNET之间,这个子网的入口通常是一个堡垒主机,分组过滤器通常位于子网与INTERNET之间以及内部网络与子网之间。

分组过滤器通过出入信息流的过滤起到了子网与内部网络和外部网络的缓冲作用。堡垒主机上的代理提供了对外网络的交互访问。在过滤路由器过滤掉所有不能识别或禁止通过的信息流后,将其他信息流转发到堡垒主机上,由其上的代理仔细进行检查。

所以,可以根据实际情况,单独或者结合使用以上防火墙技术来构筑第一道防线。

但是防火墙并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。

在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。

在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。

计算机网络的安全与我们自己的利益息息相关,一个安全的计算机网络系统的保护不仅和系统管理员的系统安全知识有关,而且和每个使用者的安全操作等都有关系。网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增,网络管理人员要掌握最先进的技术,把握住计算机网络安全的大门。

3.2 防御措施

3.2.1网络安全的防范,需要堵住黑客常用缺口,从禁止端口和禁用服务入手

(1)关闭一般不用的端口,如139端口、3389端口等

端口是计算机和外部网络相连的逻辑接口,也是计算机的第一道屏障,端口配置正确与否直接影响到我们主机的安全,对于那些普通用户根本用不着的功能,建议将其关闭掉。

关闭139端口的方法:在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进人“高级TCP/IP设置”“wins设置”里面有一项,禁用“TCP/IP的NETBIOS”,打勾就关闭了139端口。

关闭3389端口的方法:对于Windows XP 操作系统,在“我的电脑”图标上点右键选“属

性”一>“远程”,将里面的”远程协助和远程桌面”两个选项框里的勾去掉。对于Windows2000 server操作系统,在开始一>程序一>管理工

具一>“服务”里找到“Terminal Services”服务项,选中属性选项将“启动类型”改成“手动”,并停止该服务。(该方法在XP同样适用)

(2)停用一些不必要的Windows服务

禁用服务的方法:进人控制面板的“管理工具”,运行“服务”,进人服务界面,双击右侧列表中需要禁用的服务,在打开的服务属性的常规标签页“启动类型”一栏,点击小三角形按钮选择“已禁用”,再点击〔停止〕按钮,最后确定即可。禁用服务不但可以让您的系统更加安全,也可以让电脑速度运行得更加快,一举两得。

Windows XP系统建议禁用服务,例如:Messenger,俗称信使服务,这是一个危险而讨厌的服务,Messenger服务基本上是用在企业的网络管理上,但是垃圾邮件和垃圾广告厂商,也经常利用该服务发布弹出式广告,建议用户禁用该服务。

3.2.2用户应多了解一些电脑信息,做好计算机系统安全工作

(1)及时为操作系统安装最新的系统漏洞补丁程序;

(2)安装可升级的杀毒软件和防火墙,将病毒库及时更新,并做个GHOST备份以防日后需要;

(3)对系统合理配置

①建立、配置配系统用户的权限

在Windows XP系统下所做的一切动作均基于用户,系统安装完成后就拥有了一个管理员权限的用户Administrator,如果是公共场所(如网吧、学校的机房、学生宿舍等)的机器,不必要给每个人都拥有管理员权限,因此,在Windows XP里至少要有两个以上的用户,除了默认的Administrator用户外,我们还需要建立一个普通用户:

以管理员的身份登录您的系统,单击“开始一>设置一>控制面板”,打开“控制面板”窗口,单击“用户账户”图标,接着单击“创建一个新用户”选项,输人用户名,单击“下一步”,为其选择用户类型,应选择“受限”,再点击“创建用户”即可完成用户的创建工作。

用户创建好后,由于你是管理员,可以更改普通用户的设置,比如设置(删除)访问密码、更改图片、更改用户名称(类型)等,也可以将其由普通身份的用户提升为管理员身份的用户。只要在“用户账户”窗口中单击用户的名称便可打开更改设置的窗口,您可以选择任意的一项来做修改。这样你就拥有了一个普通用户,用于限制人员对系统操作的权限。

平时不要经常以Administrator身份登录系统,因为以管理员权限登录系统,如果碰上像特洛伊木马等恶作剧程序的话,就会出现格式化硬盘、删除所有文件等危险。所以平时最好用普通用户身份登录系统,但是普通用户在运行某些程序的时候会提示没有管理员的权限,我们该怎么办呢?不用担心,Windows XP为我们提供了在普通用户下以管理员身份运行程序的功能,具体方法:右键单击要运行的程序图标,选择“运行方式”,打开“运行身份”对话框,将目标定位在“一下列用户”栏里,在下拉列表中选择合适的管理员组的用户名,输人密码,点击“确定”。这样,在普通用户下也能以管理员身份运行任何程序了。

②启用Internet连接防火墙

Windows XP自带“Internet连接防火墙”软件,可用于限制Internet与家庭或小型办公室之间进行通讯的信息,还可以保护通过电缆调制解调器、ADSL调制解调器或拨号调制解调器连接Internet的单台计算机的安全,你可以根据需要来关闭或启用它: 单击“开始一>设置一>控制面板”,然后点击“网络和Internet连接”,再点击“网络连接”。单击所要保护的拨号、局域网或高速Internet连接,然后在窗口左边的“网络任务”下,单击”更改此连接的设置”,弹出该连接的”属性”对话框。在“高级”选项卡

上的“Internet连接防火墙”下:若要启用Internet连接防火墙,选中“通过限制或阻止来自Internet的对此计算机的访问来保护我的计算机和网络”复选框;如果您有专业的防火墙软件,可以清除“通过限制或阻止来自1llternet的对此计算机的访问来保护我的计算机和网络”复选框,禁止Internet连接防火墙的使用。

③更改VBS文件的打开方式

目前,脚本病毒流行成风,你如果担心不知不觉就运行了用脚本写成的病毒文件(这些文件一般都是以VBS为扩展名),你可以设置成默认用“记事本”打开这类文件,这样蠕虫病毒就永远也感染不了电脑了。

其方法是:打开“我的电脑”(或者”资源管理器”),在“工具”菜单下选择“文件夹选项”,在弹出的“文件夹选项”对话框中选中“文件类型”标签,在“已经注册的文件类型”框中找到“VBScript Script File”和“Jscript Script File”项,然后点击“更改”按钮,在弹出的“打开方式”对话框中选择“记事本”应用程序即可,这样设置以后,凡是以VBS为后缀名的文件都被注册为用“记事本”程序来打开了。

电脑是不可能没有漏洞的,管理防范远胜于事后补救,所以如果做到了以上几步,相信你的电脑是不容易被人攻击的。

四、常见问题的原因及解决办法

1 .系统变慢或使用时报错

(1) 安装软件过多, 占满了硬盘上的空间,造成系统或程序缺少足够的运行空间而变慢;可定期检查系统盘所在的硬盘空间, 并确保其有足够的空间, 同时需要定期清理安装的软件, 没有必要的软件可以卸载以释放出空间。

(2) 由于安装的软件较多, 造成启动的时候异常缓慢; 由于很多软件需要在系统中写入软件的相关设置, 甚至在电脑启动的时候就需要启动软件的很多服务, 故造成启动时间变长; 遇到这种情况, 也是需要定时进行软件清理的, 同时请关注“开始\ 所有程序\ 启动”中的项目, 不必要的软件, 就不要启动加载了, 从启动项目中删除就可以了。

(3) 频繁地安装、删除软件或程序, 造成文件碎片或系统垃圾, 将严重地妨碍系统的运行速度, 尤其是不按照软件的卸载要求进行卸载的, 更容易造成问题, 建议卸载软件或程序时,一定要遵照相应的说明进行。

(4) 定期对系统进行碎片整理, 以提高系统的运行速度; 需要定期经常做些磁盘维护工作, 清除垃圾、整理硬盘碎片, 这样可以帮助提高硬盘的读写效率, 提高运行速度。

(5) 另外一个很重要的原因是病毒; 病毒会造成系统使用缓慢或出现异常报错, 定期查杀病毒, 慎重安装软件, 都是有效避免的方法。

2 .病毒防护, 安心使用

病毒危害会造成计算机使用的异常, 常见故障现象有: 不能够启动、死机、蓝屏、使用一段时间后变得异常缓慢、频繁报错, 严重的甚至丢失数据, 破坏硬件等。目前网络是病毒传播的主要途径, 只要做到如下几点, 就应该能够有效地防止网上病毒的攻击, 确保您的安全使用。

(1) 确保您的机器安装了正版的杀毒软件, 并确保杀毒软件处于自动更新状态, 并每周检查一下杀毒软件是否确实更新了; 如果您没有相应软件, 可以在电脑市场购买或询问我们的专业服务机构。

(2) 注意及时安装系统安全补丁, 如果您使用的是XP 系统, 请关注您的安全中心中,防火墙和自动更新都处于开启状态。

(3) 下载和安装软件请慎重, 对于您下载下来的软件, 最好先用杀毒软件进行一次查杀, 再进行安装; 有些压缩的软件是可以自动执行的, 最好不要直接打开, 可以先解压缩后,用杀毒软件查杀, 再决定是否安装。

(4) 邮件也是传播病毒的重要方式, 如果您收到带有附件的邮件, 请一定当心, 慎重打开邮件中的附件, 可以先将其下载到本地, 用杀毒软件检测, 再决定是否打开或安装; 如果遇到无主题邮件或主题是乱码的邮件, 请提高警惕。

(5) 最好每月对您的电脑进行一次全面查杀, 以确保您的机器处于最干净的运行状态;同时注意平时留心杀毒软件厂商提供的病毒预警新闻, 留心是否出现新的病毒。

3 .避免“流氓软件”带来的困扰

目前网上流行一些被称为“流氓软件”的程序, 这些软件包括广告程序、间谍软件、IE 插件等; 其软件的表现为: 有时在电脑的使用过程中, 会经常跳出很多广告, 在IE 的地址栏及收藏夹中出现很多无关的链接等等。

(1) 必须注意在安装某些软件的过程中,不要一味地点击“下一步”, 而是要看清楚, 是

否在安装的时候会“顺便安装”某些插件; 一般软件会有提示, 让您是否选择安装某些插件,如果这些不是您所需要用的, 最好是不要选中安装。

(2) 在浏览一些网站的时候, 有时会跳出“您是否要安装XXXX”之类的对话框, 在不能确定这个即将安装的软件是什么来路之前, 最好点击“否”。

(3) 有些软件和网站不留相关提示就安装了某些插件或广告程序, 或者您目前正受到这些“流氓软件”的困扰, 建议您可以在网络上搜索一些清除这些软件的方法或者工具。

4.网络交易注意安全

目前网上支付是一个很流行的网络交易方式, 但这种交易支付方式也存在很多的隐患和较大的风险; 从发生问题的案例来看, 由于个人对安全方面的忽视, 预防措施做的不到位是造成网上交易损失最大的原因。建议:

(1) 确保您安装并启用了正版杀毒软件和微软INTERNET 防火墙; 上述软件能够有效地阻止黑客软件对您的计算机的入侵, 您需要注意的是定期检查上述软件是否已经更新为最新版本, 同时软件处于开启状态; 目前很多杀毒软件也集成了防火墙功能, 也请一并开启。

(2) 更新windows 操作系统, 安装补丁程序, 防止系统漏洞; 系统存在漏洞就像衣服存在破洞一样, 需要及时修补, 才能够确保安心。

(3) 安装正版杀毒软件, 并确保定期升级;正版的杀毒软件有软件厂商保证的各项权益,尤其是定期升级, 对您的系统安全防护至关重要; 使用正版杀毒软件, 并定期升级, 定期杀毒( 至少一个月做一次) 能够有效地降低被木马病毒感染, 降低重要信息, 尤其是密码等被泄漏的风险。

(4) 登录正规网站, 避免留下和银行密码相同的密码; 很多非法或不正规网站, 诱骗客户注册, 并取得用户密码, 如果您一旦泄漏了您的相关银行账号, 密码相同的话, 就会给您带来严重威胁和风险; 所以注册网站是一定要留意和谨慎的。

(5) 登录网上银行, 留意网址, 避免登录克隆网站的威胁; 相关克隆网站的辨别, 请留意您开户的银行上发布的相关信息, 并注意留意相关识别信息的宣传。

(6) 安装认证证书, 设定长字位密码, 建议使用银行提供的各种安全认证工具( 如USB 密匙、证书) 等; 详细情况可联系您开户银行取得相关建议。

五、11个计算机系统安全保护常识

1、预防第一

保持获取信息。你是否知晓几乎每天都有病毒和安全警告出现?通过把我们的安全与修复主页加入收藏夹来获取最新爆发的病毒。

2、得到保护

如果你的机器上没有安装病毒防护软件,你最好还是安装一个。如果你是一个家庭或者个人用户,下载任何一个排名最佳的程序都相当容易,而且可以按照安装向导进行操作。如

果你在一个网络中,首先咨询你的网络管理员。

3、定期扫描你的系统

如果你刚好是第一次启动防病毒软件,最好让它扫描一下你的整个系统。干净并且无病毒问题地启动你的电脑是很好的一件事情。通常,防病毒程都能够设置成在计算机每次启动时扫描系统或者在定期计划的基础上运行。一些程序还可以在你连接到互联网上时在后台扫描系统。定期扫描系统是否感染有病毒,最好成为你的习惯。

4、更新你的防病毒软件

既然你安装了病毒防护软件,就应该确保它是最新的。一些防病毒程序带有自动连接到互联网上,并且只要软件厂商发现了一种新的威胁就会添加新的病毒探测代码的功能。你还可以在此扫描系统查找最新的安全更新文件。

5、不要轻易执行附件中的EXE和COM等可执行程序

这些附件极有可能带有计算机病毒或是黑客程序,轻易运行,很可能带来不可预测的结果。对于认识的朋友和陌生人发过来的电子函件中的可执行程序附件都必须检查,确定无异后才可使用。

6、不要轻易打开附件中的文档文件

对方发送过来的电子函件及相关附件的文档,首先要用“另存为…”命令(“Save As…”)保存到本地硬盘,待用查杀计算机病毒软件检查无毒后才可以打开使用。如果用鼠标直接点击两下DOC、XLS等附件文档,会自动启用Word或Excel,如有附件中有计算机病毒则会立刻传染;如有“是否启用宏”的提示,那绝对不要轻易打开,否则极有可能传染上电子函件计算机病毒。

7、不要直接运行附件

对于文件扩展名很怪的附件,或者是带有脚本文件如*.VBS、*.SHS等的附件,千万不要直接打开,一般可以删除包含这些附件的电子函件,以保证计算机系统不受计算机病毒的侵害。

8、邮件设置

如果是使用Outlook作为收发电子邮件软件的话,应当进行一些必要的设置。选择“工具”菜单中的“选项”命令,在“安全”中设置“附件的安全性”为“高”;在“其他”中按“高级选项”按钮,按“加载项管理器”按钮,不选中“服务器脚本运行”。最后按“确定”按钮保存设置。

9、慎用预览功能

如果是使用Outlook Express作为收发电子函件软件的话,也应当进行一些必要的设置。选择“工具”菜单中的“选项”命令,在“阅读”中不选中“在预览窗格中自动显示新闻邮件”和“自动显示新闻邮件中的图片附件”。这样可以防止有些电子函件计算机病毒利用Outlook Express的缺省设置自动运行,破坏系统。

10、卸载Scripting Host

对于使用Windows 98操作系统的计算机,在“控制面板”中的“添加/删除程序”中选择检查一下是否安装了Windows Scripting Host。如果已经安装,请卸载,并且检查Windows 的安装目录下是否存在Wscript.exe文件,如果存在的话也要删除。因为有些电子函件计算机病毒就是利用Windows Scripting Host进行破坏的。

11、警惕发送出去的邮件

对于自己往外传送的附件,也一定要仔细检查,确定无毒后,才可发送。虽然电子函件计算机病毒相当可怕,只要防护得当,还是完全可以避免传染上计算机病毒的,仍可放心使用。

计算机网络名词解释大全

计算机网络名词解释大全 以字母次序排列的网络术语和缩写字 名词解释 10 Base T : 双绞线以太网技术名 2- 3 Swap : 指对一端用来发送,与之连接的另一端用来接收或相反的电线。 数字2和3指的是DB-25接线器的发送和接收插脚。 2B+ D Service : ISDN服务,因其包含二个标准电话连接加上一个数据连接。 3- Way han dshake Tcp三次握手:TCP和其它传输协议中使用的一种技术,用来可靠地开始或完美地结束通信。 3-Wire Circuit 三线电路:经常采用的在一对计算机之间异步串口连接 的接线方案。第一根接线用来从一台计算机到另一台计算机传输数据,第二根接线用来反方向传输数据,第三根线是公共接地线。 4 —Wire Circuit 四线电路:是经常采用的在一对计算机之间异步串口连接 的接线方案。一对接线用来在一个方向传输数据,另一对接线用来相反方向传输数据。四线电路通常用于比三线电路更长的距离。 7—Layer refere nee model 七层参考模型:由国际标准化组织颁布的早期 概念模型,给出了与提供的通信服务协同工作的一系列协议。七层协议不包含互联网协议层。 802.2 : IEEE逻辑链接控制标准。见LLC和SNAp 802.3 : IEEE以太网标准。 802.5 : IEEE令牌环标准。 access delay 访问延迟:网络接口在它能访问共享网络前的等待时间。

ackno wledgeme nt 应答:一个简短的返回消息,它通知发送者:数据已经到 达它所希望的目的地。 active docume nt 活动文档:WW文档是一段计算机程序,下载一个活动文 档后,测览器在用户计算机上运行该程序。活动文档能连续地改变显示。参阅动态文档,静态文档和URL ad aptive retra nsmisio n 适应性重复:适应性重发传输协议的一种能力, 为适应各种不同的互联网延迟不断地改变重发计时器。TCP是众所周知的使用 适应性重发的协议。 address mask 地址掩码:一个32位二进制的值,每一位对应一网络和子网络相应的IP地址。未被屏蔽的覆盖的地址位对应部分,也称为子网掩码。 address resolution 地址解析:从一个地址到一个地址的匹配,通常是从 高层地址(如IP地址)到低层地址(如以大网地址)的匹配。 anonymous FTP匿名文件传输协议(FTP : 使用登录入名anonymons和四个字guest访问FTP访问器。不是所有的FTP服务器都允许匿名FTP。 API ( Applicatio n program in terface ) |应用程序接口:计算机程序能够调 用的过程集,用来访问指定的服务。程序用来访问网络协议的过程集统称为网络API。 Applet :构成活动WW文档的计算机程序,APPlet是由诸如Java程序设计语言编写的。 AppleTalk :由Apple计算机公司开发和销售的一组网络协议。 ARP(Address Resolution Protocol ) 地址解析协议:计算机用以匹配IP地 址到硬件地址的协议。计算机调用ARP广播一个请求,目标计算机对该请求应答。 ASCII(America n Sta ndard Code for In fomatio n In tercha nge ) 美国信息交 换标准码:赋以128个字符唯一值的标准,包括上、下档的字母,数字,标点 符号。 ASN 1 ( Abstract Syn tax Notatio n.1 ) 抽象语法表示1 : 表示数据的标准。SNM协、议使用ASN.1表示对象名。

企业计算机网络维护方案模版

前言 (2) 一、需求分析 (2) 1.1 XXXX的网络现状 (2) 1.2 网络对于企业的重要性 (3) 1.2.1 网络平稳运行的重要性 (3) 1.2.2 网络安全的重要性 (3) 1.2.3长期维护的必要性 (4) 二、维护目的 (4) 三、维护范围 (4) 四、维护形式 (5) 五、维护服务内容 (5) 5.1 网络维护 (5) 5.1.1 局域网状态检测 (5) 5.1.2 局域网线路维护 (5) 5.1.3 局域网测试 (6) 5.2 网络机房维护 (6) 5.2.1 交换机维护 (6) 5.2.2 机房线路维护 (6)

前言 XXXXXXXXX的核心机构,与之有业务往来的单位较多,各街道、社区的各种建设、活动、管理、服务等项目也均由XX组织、管理,可见XXXX工作的重要性,而计算机网络便是日常工作进行的基本条件之一。 一、需求分析 1.1 XXXX的网络现状 XXXX的网络现状: 1、一个核心网络机房,X台核心交换机、X台接入交换机,品牌皆为XX。 2、X层楼的办公网络和XXX个左右的信息点所涉及的物理线路。 3、职工电脑:计算机数量较多,多数计算机需要定期安全检查和性能优化,以找出存在隐藏的病毒,木马。目前,随着网络和软硬件的迅猛发展,各类系统软件和安全漏洞的不断涌现,静态网络管理已不能满足系统稳定的需求。

级 联 线核心交换机接入交换机 计算机 计算机 计算机计算机 光纤接入 1.2 网络对于企业的重要性 1.2.1 网络平稳运行的重要性 对于一个企业来讲,计算机的使用率是极高的,如上报工作、下发文件、报表审批、上网学习等等,然而这一切的工作活动都离不开优质网络服务和硬件服务。 1、网络可以将工作步骤化繁为简。 2、网络可以提高工作效率。 3、网络可以丰富工作环境。 1.2.2 网络安全的重要性 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然

计算机网络安全分析及防范措施--毕业论文

中央广播电视大学 毕业设计(论文) 题目:计算机网络安全分析及防范措施 姓名教育层次 学号专业 指导教师分校

摘要 计算机网络技术是计算机技术与通信技术高度发展、紧密结合的产物,计算机网络对社会生活的方方面面以及社会经济的发展产生了不可估量的影响。当前,世界经济正在从工业经济向知识经济转变,而知识经济的两个重要特点就是信息化和全球化。进入21世纪,网络已成为信息社会的命脉和发展知识经济的重要基础。从其形成和发展的历史来看,计算机网络是伴随着人类社会对信息传递和共享的日益增长的需求而不断进步的。 关键词:计算机技术、网络安全、防范措施

目录 摘要 (2) 目录 (3) 引言 (4) 第一章计算机网络简介 (5) (一)数字语音多媒体三网合一 (5) (二)IPv6协议 (5) 第二章计算机网络安全 (7) (一)网络硬件设施方面 (7) (二)操作系统方面 (7) (三)软件方面 (8) 第三章计算机网络安全以及防范措施 (10) (一)影响安全的主要因素 (10) (二)计算机网络安全防范策略 (11) 第四章结论 (13) 第五章致辞 (14) 第六章参考文献 (15)

引言 计算机网络就是计算机之间通过连接介质互联起来,按照网络协议进行数据通信,实现资源共享的一种组织形式。在如今社会,计算机网络技术日新月异,飞速发展着,计算机网络遍及世界各个角落,应用到各个行业,普及到千家万户;他给我们带来了很多便利,但同时计算机网络故障也让我们烦恼,本此课题主要探讨计算机网络安全。

第一章计算机网络简介 计算机网络技术涉及计算和通信两个领域,计算机网络正是计算机强大的计算能力和通信系统的远距离传输能力相结合的产物。从20世纪70年代以主机为中心的主机——终端模式,到20世纪80年代客户机/服务器、基于多种协议的局域网方式,再到现在以Internet TCP/IP 协议为基础的网络计算模式,短短的30多年间,计算机网络技术得到了迅猛的发展,全世界的计算机都连接在一起,任何人在任何地方、任何时间都可以共享全人类所共有的资源。20世纪90年代后,Internet的广泛应用和各种热点技术的研究与不断发展,使计算机网络发展到了一个新的阶段。 (一)数字语音多媒体三网合一 目前,计算机网络与通信技术应用发展的突出特点之一是要实现三网合一。所谓三网合一就是将计算机网、有线电视网和电信网有机融合起来,以降低成本,方便使用,提高效率,增加经济效益和社会效益。 三网合一是网络发展的必然趋势。Internet的出现造就了一个庞大的产业,同时推动了其它相关产业的发展。一些新兴业务如电子商务、电子政务、电子科学、远程教学、远程医疗、视频会议和在线咨询等,使人们能突破时间和空间的限制,坐在家中就可以工作、学习和娱乐。 (二)IPv6协议 IP协议开发于上个世纪70年代,并逐步发展成为今天广泛使用的IPv4。不可置疑,它是一个巨大的成功,在过去的20多年中,被认为是一项伟大的创举。但是日益增长的对多种服务质量业务的要求——尤其是安全性和实时性的要求,已经使得Internet不堪重负,而IPv4的不足也日益明显地显现出来。具体表现在以下几个方面:

计算机网络维护的实习报告

计算机网络维护的实习报告 计算机网络维护 此次实习不单单是掌握更多的专业知识,而是更多的学习到在学校里学不到的东西。在这家企业做网络管理员能在实践中了解社会,可以更深一步的巩固在学校里学习的知识,并可以锻炼自己的实际操作能力。通过本次实习学到很多在课堂上根本就学不到的知识,也打开了视野,增长了见识,使我更多地接触社会、实践于社会,学会为人处世之道,并培养严谨的工作作风,为将来走上工作岗位打下良好的基础。 20xx年11月—XX年3月。 河南省平顶山市 平顶山融鸿建筑有限公司 我的实习职位是网络管理,负责计算机及其网络的维护,保证公司的计算机都能够正常运行及保证网络安全,不受黑客攻击。 刚来公司的时候,我对于一切还处于好奇的阶段,一切的事务对于我来说都是很陌生的,每天的工作也不是很累,但是很快我就适应了,过了一段时间后,我对于周边的环境都已经很熟悉了。在公司里,经过经理的介绍,我们得知该公司每天都需要和兄弟公司以及客户等之间进行通信,单位里的计算机都加入了域,在域环境下进行工作。其中域的一些好处就是:方便管理,权限管理相对集中,安全性高,有

利于企业单位一些机密资料的管理,更方便某些如ISA SERVER、EXCHANGE SERVER等软件的集成。单位里的计算机大部分都集中在办公楼里面,每当其中的网络出了故障,就要从多方面入手去解决了,在实习的这段时间当中我接触到了多层面,多角度的网络维护技术。 实习期间,我主要负责计算机软硬件维护管理及其网络维护管理方面的工作,工作内容为:公司计算机硬件的维护、管理,以及公司计算机相关产品,如打印机,传真机,复印机的日常故障维护及共享设置等,并保证其正常工作,公司计算机上软件的安装及维护,软件在使用过程中出现问题的解决,防治计算机及整个网络被病毒攻击,保证企业内部网络的安全实用,保证企业内部资料的安全。 公司电脑硬件总体来讲,出现问题频率较少,每台机器除了日常的简单故障维护之外,硬件方面都争取做到物尽其用,对一些配置较低的机器进行适当的增容处理。 计算机硬件的故障主要有显卡、声卡、网卡、主板故障、内存、硬盘故障等,在我实习的第四天,公司里就有一台电脑出现了黑屏现象,我就按照显示器故障的分析,一步步的解决了问题,首先我检查了主机的电源,再检查了显示器的加电发现也都正常,并且显卡与显示器的信号线接触良好,接着就打开机箱尖擦显示卡的安装与主板插槽的接触是否良好,结果发现插槽因时间长为清理积尘,造成接触不良的,

计算机网络名词解释大全附简答计算

ACK 确认 ADSL 非对称数字用户线 ANSI 先进的加密标准 AP 接入点/应用程序 API 应用编程接口 ARP 地址解析协议 ARPA 美国国防部远景研究规划局(高级研究计划署)ARQ 自动重传请求 AS 自治系统/鉴别服务器 ATU 接入端接单元 ATM 异步传递方式 BGP 边界网关协议 CCITT 国际电报电话咨询委员会 CDMA 码分多址 CHAP 口令握手鉴别协议 CIDR 无分类域间路由选择 CNNIC 中国互联网络信息中心 CSMA/CD 载波监听多点接入/冲突检测 CSMA/CA 载波监听多点接入/冲突避免 DDOS 分布式拒绝服务 DES 数据加密标准

DHCP 动态主机配置协议 DNS 域名服务 EGP 外部网关协议 EIA 美国电子工业协会 FCS 帧检验序列 FDDI 光纤分布式数据接口 FDM 频分复用 FTP 文件传送协议 FIFO 先进先出 GSM 全球移动通信系统,GSM 体制HDLC 高级数据链路控制 HFC 光纤同轴混合(网) HTML 超文本标记语言 HTTP 超文本传送协议 ICMP 网际控制报文协议 IEEE (美国)电气和电子工程师学会IGMP 网际组管理协议 IGP 内部网关协议 IMAP 网际报文存取协议 IP 网际协议 ISDN 综合业务数字网

ISO 国际标准化组织 ITU 国际电信联盟 LAN 局域网 MAN 城域网 MPEG 活动图像专家组 MTU 最大传送单元 OSI/Rm 开放系统互连基本参考模型OSPF 开放最短通路优先 PCM 脉码调制 PDA 个人数字助理 PKI 公钥基础结构 PPP 点对点协议 RIP 路由信息协议 SMTP 简单邮件传送协议 SSID 服务集标识符 SSL 安全插口层,或安全套接层(协议)STDM 统计时分复用 STP 屏蔽双绞线 TCP 传输控制协议 TDM 时分复用 TIA 电信行业协会 TLD 顶级域名 TPDU 运输协议数据单元

网络组建与维护总结

网络组建于维护总结 1.什么是计算机网络 计算机网络是指将有独立功能的多台计算机,通过通信设备线路连接起来,在网络软件的支持下,实现彼此之间资源共享和数据通信的整个系统。 2.为什么要学习网络组建于维护 社会: 网络是现代社会中传递信息、人际交流非常重要的载体,有些网络已经成为人们生活、工作的一部分。很多单位、家庭都组建了或大或小的网络,多数都由专业人士来组建。有些人只了解自己使用的计算机,从来没有认真研究过网络的结构,也没有去深入地探究网络,因此,出现很小的问题都只能等待维修人员上门服务。要了解、学习和掌握网络,首先需要对网络有良好的感性认识,仔细观察网络,然后使用网络,体验网络功能,最后深层次地认识网络 我们: 增加相关网络专业就业,如网络管理员,网络工程师,提高我们的就业范围,就业率,提升完善我们的体系知识 物联网: 物联网软硬件相结合的一门专业,但是它的核心和基础仍然是互联网,因为硬件通过自组网,由软件无线传感来控制,也就是网络是最重要的基本 3.学习目的和内容 (1)IOS 入门

IOS是CISCO 网络配置系统 ISO/OSI 参考模型: (2)交换机、路由器的基本配置 原理及功能: 交换机是一种基于MAC 地址识别,能完成封装转发数据包功能的网络设备。交换机可以学习MAC 地址,并把其存放在内部地址表中,通过在数据帧的始发者和目标接收者之间建立临时的交换路径,使数据帧直接由源地址到达目的地址;交换机连接的每个网段都

是一个独立的冲突域;交换机(Switch)采用

VLAN 技术,将网络划分成很小的冲突域与广播域 路由器是一种连接多个网络或网段的网络设备,它能将不同网络或网段之间的数据信息进行“翻译”,以使它们能够相互“读”懂对方的数据,从而构成一个更大的网络功能:第一,网络互连,路由器支持各种局域网和广域网接口,主要用于互连局域网和广域网,实现不同网络互相通信;第二,数据处理,提供包括分组过滤、分组转发、优先级、复用、加密、压缩和防火墙等功能;第三,网络管理,路由器提供包括配置管理、性能管理、容错管理和流量控制等功能

关于计算机网络安全及防范的必要性

关于计算机网络安全及防范的必要性 对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素,垃圾邮件和间谍软件也都在侵犯着我们的计算机网络。计算机网络不安全因素主要表现在以下几个方面: 1、计算机网络的脆弱性互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项: (1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由地上网,发布和获取各类信息。 2、操作系统存在的安全问题 操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 (1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。 (2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。 (3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。 (4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到5月1日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如5月1日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。 (5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。

计算机网络名词解释

计算机网络名词解释 1. 广域网:覆盖范围从几十千米到几千千米,可以将一个国家、地区或横跨几个洲的网络互联起来。 2. 城域网:可以满足几十千米范围内的的大量企业、机关、公司的多个局域网互联的需求,并能实现大量用户与数据、语音、图像等多种信息传输的网络。 3. 局域网:用于有限地理范围(如一栋大楼),将各种计算机、外设互联起来的网络。 4. 通信子网:由各种通信控制处理机、通信线路与其他通信线路组成,负责全网的通信处理任务。 5. 资源子网:由各种主机、外设、软件与信息资源组成,负责全网的数据处理业务,并向网络用户提供各种网络资源与网络服务。 6. 计算机网络:以能够相互共享资源的方式互连起来的自治计算机系统的集合。 7. 分布式系统:存在着一个能为用户自动管理资源的网络操作系统,由它来自动调用完成用户任务所需要的资源,整个网络系统对用户来说就像一个大的计算机系统一样。 8. 公用数据网:由邮电部门或通信公司统一组建与管理,向社会用户提供数据通信服务的网络。 9. 面向终端的远程联机系统:以单个计算机为中心的联机系统。 10. 宽带骨干网:是指传输速率达到2Gbps的骨干网。 11. 全光网:以光结点取代现有网络的电结点,并用光纤将光结点互联成网络。 12. 网络拓扑:主要是指通信子网的拓扑构型。 13. 基带传输:在数字通信信道上直接传输基带信好的方法。 14. 频带传输:利用模拟通信信道传输数字信号的方法。 15. 线路交换:两台计算机进行通信前,首先要在资源子网中建立实际的物理线路连接的方法。 16. 数据报:同一报文中的分组可以由不同的传输路径通过通信子网的方法。 17. 虚电路:同一报文中的所有分组可以通过预先在通信子网中建立的传输路径来传输的方法。 18. 单工通信:在一条通信线路中信号只能向一个方向传输的方法。19. 半双工通信:在一条通信线路中信号可以双向传送,但一个时间只能向一个方向传送的方法。 20. 全双工通信;在一条通信线路中可以同时双向传输数据的方法。 21. 数据通信:是指在不同计算机之间传送表示字母、数字、符号的二进制代码0、1比特序列的过程。 22. 媒体:一是指用以存储信息的实体,如磁盘、光盘、磁带与半导体存储器;二是指信息的载体,如数字、文字、语音、图像与图形。多媒体技术中的媒体是指后者。 23. 信号:是数据在传输过程中的电信号的表示形式。 24. 模拟信号:电话线上传送的按照声音的强弱幅度连续变化的电信号称为模拟信号。 25. 数字信号:计算机所产生的电信号是用两种不同的电平去表示0、1比特序列的电压脉冲信号,这种电信号称为数字信号。 26. 调制解调器:在数据通信中,用来完成调制解调功能的设备称为调制解调器。 27. 调制解调:如果通信信道不允许直接传输计算机所产生的数字信号,则需要在发送端将数字信号变换成模拟信号,在接收端再将模拟信号还原成数字信号,这个过程被称为调制解调。 28. 串行通信:是指将代传送的每个字符的8位二进制代码按由低位到高位的顺序依次发送的通信方式。 29. 并行通信:是指将表示一个字符的8位二进制代码同时通过8条并行的通信信道发送的通信方式。 30. 同步:是指要求通信双方在时间基准上保持一致。 31. 位同步:要求接收端根据发送端发送数据的起止时间和时钟频率,来校正自己时间基准与时钟频率,这个过程称为位同步。 32. 字符同步:是指保证收发双方正确收发字符的过程。 33. 同步传输:是

校园网络的设计与仿真V5.0

题目(中文) (英文)

摘要 随着internet技术的快速进步,根据国家科教兴国的策略,众多的学校合并,联网,共享资源;使它们互连起来成为一个整体满足教学、科研、办公自动化和信息化建设的需求。结合实际及当前成熟的网络技术,我们规划设计了一个具有高可靠性和开放性的校园网络。本设计可以方便的将学校的各个办公室、计算机机房和网络设备连接起来、把各教学楼有机的连接起来,使校园内所有的计算机互相之间能进行访问,达到资源共享、适应新形式下基于INTERNET的远程教育需要。在这次设计中,我们使用了思科路由器交换机模拟器Packet Tracer 仿真模拟了中学校园网的规划设计并做设计方案。在设计中运用了NAT,DHCP,RIP,ACL,GRE-VPN,STP端口安全等网络技术,满足了学校对校园网的各种需求。 关键词:远程教育、办公自动化、地址转换NAT、DHCP

Abstract With the rapid advancement of internet technology, according to the national strategy of rejuvenating the country, many of the school consolidation, networking, sharing of resources; make them interconnected as a whole to meet the needs of teaching, research, office automation and information construction. Combined with practical and current mature network technology, we plan to design a high reliability and openness of the campus network. This design can easily be each school's office, computer room and network devices connected together, the various school buildings organically linked, so that all the computers on campus can be accessed from each other, sharing resources, adapt to the new form based on INTERNET distance education needs. In this design, we used Cisco routers and switches simulator Packet Tracer simulation of the high school campus network planning and design and make design. Use of NAT, DHCP, RIP, ACL, GRE-VPN, STP port security and other networking technologies in the design to meet the various needs of the school campus network. Keywords: distance education, office automation, address translation NAT, DHCP

计算机网络安全分析及防范措施

计算机网络安全分析及防范措施 引??言 ???????计算机网络就是计算机之间通过连接介质互联起来,按照网络协议进行数据 ??????? ??????? 方式,再到现在以InternetTCP/IP协议为基础的网络计算模式,短短的30多年间,计算机网络技术得到了迅猛的发展,全世界的计算机都连接在一起,任何人在任何地方、任何时间都可以共享全人类所共有的资源。20世纪90年代后,Internet的广泛应用和各种热点技术的研究与不断发展,使计算机网络发展到了一个新的阶段。

???????(一)数字语音多媒体三网合一 ???????目前,计算机网络与通信技术应用发展的突出特点之一是要实现三网合一。所谓三网合一就是将计算机网、有线电视网和电信网有机融合起来,以降低成本,方便使用,提高效率,增加经济效益和社会效益。 ??????? ??????? 。不 是日益增长的对多种服务质量业务的要求——尤其是安全性和实时性的要求,已经使得Internet不堪重负,而IPv4的不足也日益明显地显现出来。具体表现在以下几个方面: ???????(1)地址资源即将枯竭

???????(2)路由选择效率不高,路由表急剧膨胀 ???????(3)缺乏提供QoS的保障 ??????? ??????? 而且 ??????? 功能:路由器探测,参数探测,地址自动配置,重复地质探测,地址解析,相邻节点连通性测试,选径,重定位等等。 ???????IPv6的安全性分析。其中包括身份验证等方式阻止信息报探测、IP欺骗、连接截获等攻击方法的入侵。

???????此外还有服务质量功能、移动性等新特性。 ???????未来的网络将能够提供丰富的语音、数据、图像和多媒体业务。如多媒体会 ??????? ??????? 护, ???????计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有以下几个方面。

计算机网络维护方案

一、需求分析 1.1 学校的网络及计算机现状 学校的网络及计算机现状: 1、一个核心20M 网络总线,1台核心路由器、X 台接入交换机。 2、X 层楼的办公网络和XXX 个左右的信息点所涉及的物理线路。 3、教学电脑数量:约180台,多数计算机需要定期安全检查和性能优化,以找出存在隐藏的病毒,木马。目前,随着网络和软硬件的迅猛发展,各类系统软件和安全漏洞的不断涌现,静态网络管理已不能满足系统稳定的需求。 级 联 线核心交换机接入交换机 计算机 计算机 计算机计算机 光纤接入

1.2 网络对于学校的重要性 1.2.1 网络平稳运行的重要性 对于一个学校来讲,计算机的使用率是极高的,如上报工作、下发文件、报表审批、上网学习等等,然而这一切的工作活动都离不开优质网络服务和硬件服务。 1、网络可以将工作步骤化繁为简。 2、网络可以提高工作效率。 3、网络可以丰富工作环境。 1.2.2 网络安全的重要性 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。具体而言,网络安全要:保护个人隐私;控制对网络资源的访问;保证商业秘密在网络上传输的保密性,完整性,真实性及不可抵赖。 1.2.3长期维护的必要性 计算机本身和计算机网络的稳定与否可以直接影响日常办公教学,严重的计算机网络故障将直接使日常业务中断,待办事项搁置,工作进度滞后,造成不可估量的损失。如何避免不必要的麻烦和损失呢? 1、得到网络工程师及时有效的现场支持。 2、对计算机网络进行日常监控和测试,可有效防止网络故障的发生。 3、对网络设备的定期维护,可保障不受网络故障的困扰。 针对以上问题,长期的计算机网络维护服务便显示出其固有的价值。采用我们的服务,为贵单位带来的是长久、健康、稳定的计算机环境,是专业、整体、系统的强大支持,是放心、舒心、安心的办公心情。

计算机网络名词解释大全

一英文名词 ACK 确认 ADSL 非对称数字用户线 ANSI 先进的加密标准 AP 接入点/应用程序 API 应用编程接口 ARP 地址解析协议 ARPA 美国国防部远景研究规划局(高级研究计划署)ARQ 自动重传请求 AS 自治系统/鉴别服务器 ATU 接入端接单元 ATM 异步传递方式 BGP 边界网关协议 CCITT 国际电报电话咨询委员会 CDMA 码分多址 CHAP 口令握手鉴别协议 CIDR 无分类域间路由选择 CNNIC 中国互联网络信息中心 CSMA/CD 载波监听多点接入/冲突检测 CSMA/CA 载波监听多点接入/冲突避免 DDOS 分布式拒绝服务 DES 数据加密标准

DHCP 动态主机配置协议 DNS 域名服务 EGP 外部网关协议 EIA 美国电子工业协会 FCS 帧检验序列 FDDI 光纤分布式数据接口 FDM 频分复用 FTP 文件传送协议 FIFO 先进先出 GSM 全球移动通信系统,GSM体制HDLC 高级数据链路控制 HFC 光纤同轴混合(网) HTML 超文本标记语言 HTTP 超文本传送协议 ICMP 网际控制报文协议 IEEE (美国)电气和电子工程师学会IGMP 网际组管理协议 IGP 内部网关协议 IMAP 网际报文存取协议 IP 网际协议 ISDN 综合业务数字网 ISO 国际标准化组织

ITU 国际电信联盟 LAN 局域网 MAN 城域网 MPEG 活动图像专家组 MTU 最大传送单元 OSI/Rm 开放系统互连基本参考模型OSPF 开放最短通路优先 PCM 脉码调制 PDA 个人数字助理 PKI 公钥基础结构 PPP 点对点协议 RIP 路由信息协议 SMTP 简单邮件传送协议 SSID 服务集标识符 SSL 安全插口层,或安全套接层(协议)STDM 统计时分复用 STP 屏蔽双绞线 TCP 传输控制协议 TDM 时分复用 TIA 电信行业协会 TLD 顶级域名 TPDU 运输协议数据单元

浅谈计算机网络仿真技术

浅谈计算机网络仿真技术 冯永利何忠龙罗宪芬 (公安海警高等专科学校电子技术系,浙江宁波315801) 摘要:本文介绍了网络仿真技术的产生背景、概念、特点、主要应用、发展趋势以及OPNET网络仿真软件。 关键词:网络;仿真技术;OPNET;仿真软件;网络建模 The Simulation Technique of Computer Network FENG YongLi, HE ZhongLong and LUO XianFen (Public Security Marine Police Academy, Ningbo 315801, China) Abstract:The paper mainly introduces the background, concept, characteristic, practical application and development trend of computer network’s simulation technique, together with OPNET network simulation software. Key words:computer network, simulation technique, OPNET, simulation software, network modeling 1 网络仿真技术的产生背景 在信息技术和网络技术迅猛发展的今天,网络结构和规模日趋复杂庞大,多种类型的网络日益走向融合,业务种类增多,网络负载日益繁重,新的网络技术更是层出不穷。研究人员一方面要不断思考新的网络协议和算法,为网络发展做出前瞻性的基础研究;另一方面也要研究如何利用和整合现有的网络资源,使网络达到最高效能。因此,如何对网络进行规划或优化设计是个非常富有挑战性的课题。无论是构建新网络,还是升级改造现有网络,或者测试新协议,都需要对网络的可靠性和有效性进行客观地评估,从而降低网络建设的投资风险,使设计的网络具有很高的性能。目前,计算机网络的规划和设计一般采用的是经验、试验和计算等传统的网络设计方法。这在网络规模小、拓扑结构简单、网络流量不大的情况下得到了广泛的应用。而随着网络的不断扩充,必然对网络设计的客观性和设计结果的可靠性提出很高的要求。网络仿真技术正是在这种需求拉动下应运而生的,它以独有的方法能够为网络的规划设计提供客观、可靠的定量依据,缩短网络建设周期,提高网络建设中决策的科学性,降低网络建设的投资风险。

网络组建与维护试卷(附答案)

一、选择题(答案可能不止一个) 1.综合布线系统的拓扑结构一般为。 A.总线型 B.星型 C.树型 D.环型 2.垂直干线子系统的设计范围包括。 A.管理间与设备间之间的电缆 B.信息插座与管理间配线架之间的连接电缆 C.设备间与网络引入口之间的连接电缆 D.主设备间与计算机主机房之间的连接电缆 3 4 5 A. 6 A. 7 A 8 A. 9 A. 10."3A" A. B. C. D. 11 12. A.信息插座到搂层配线架 B.信息插座到主配线架 C.信息插座到用户终端 D.信息插座到电脑 13.水平布线子系统也称作水平子系统,其设计范围是指。 A.信息插座到搂层配线架 B.信息插座到主配线架 C.信息插座到用户终端 D.信息插座到服务器 14.管理子系统由组成。 A.配线架和标识系统 B.跳线和标识系统 C.信息插座和标识系统 D.配线架和信息插座 15.是安放通信设备的场所,也是线路管理维护的集中点。 A.交接间 B.设备间 C.配线间 D.工作区 16.对于建筑物的综合布线系统,一般根据用户的需要和复杂程度,可分为三种不同的系统设计等级,它们是。 A.基本型、增强型和综合型 B.星型、总线型和环型

C.星型、总线型和树型 D.简单型、综合型和复杂型 17.综合型综合布线系统适用于综合布线系统中配置标准较高的场合,一般采用的布线介质是。 A.双绞线和同轴电缆 B.双绞线和光纤 C.光纤同轴电缆 D.双绞线 18.目前,中华人民共和国颁布的《建筑与建筑群综合布线系统工程设计规范》是。 A.GB/T50311-2000 B.GB/T50312-2000 C.CECS89:97 D.YD/T926.1~3-1997 19.目前,中华人民共和国颁布的《建筑与建筑群综合布线系统工程验收规范》是。 A.GB/T50311-2000 B.GB/T50312-2000 C.CECS89:97 D.YD/T926.1~3-1997 20.目前,最新的综合布线国际标准是________。 1 2 3.6 4. 5. 6. 7 8 A. C. 9 10 A. 11 A. C. 12.用于配线架到交换设备和信息插座到计算机的连接。 A.理线架 B.跳线 C.110C连接块 D.尾纤 13.目前在网络布线方面,主要有两种双绞线布线系统在应用,即。 A.4类、5类布线系统 B.5类、6类布线系统 C.超5类、6类布线系统 D.4类、6类布线系统 14.信息插座在综合布线系统中主要用于连接。 A.工作区与水平子系统 B.水平子系统与管理子系统 C.工作区与管理子系统 D.管理子系统与垂直子系统 15.光纤连接器的作用是。 A.固定光纤 B.熔接光纤 C.连接光纤 D.成端光纤 16.安装在商业大楼的桥架必须具有足够的支撑能力,的设计是从下方支撑桥架。 A.吊架 B.吊杆C.支撑架D.J形钩 17.为封闭式结构,适用于无天花板且电磁干扰比较严重的布线环境,但对系统扩充、修改和维护比较困难。 A.梯式桥架 B.槽式桥架 C.托盘式桥架 D.组合式桥架 18.光纤连接器在网络工程中最为常用,其中心是一个陶瓷套管,外壳呈圆形,紧固方式为卡扣式。 A.ST型 B.SC型 C.FC型 D.LC型

计算机网络安全防护的5种方法

计算机网络安全防护5种方法 现阶段为了解决网络环境下所面临的安全问题,保障网络信息安全,必须强化网络安全意识,创新网络安全策略,积极落实安全防范措施,主要采取以下几个方法: 1、使用防火墙。防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(内部网)和不可信任网络(Internet)之间。防火墙成为了与不可信任网络进行联络的唯一纽带,我们通过部署防火墙,就可以通过关注防火墙的安全来保护其内部的网络安全。并且所有的通信流量都通过防火墙进行审记和保存,对于网络安全犯罪的调查取证提供了依据,所以,防火墙是网络安全的重要一环。 2、建立多级备份机制。做好网络信息的安全工作,对于重要数据、文件等资料应定期进行备份,在网络环境下,通常可分层次地采用网络异地备份、服务器双机热备份、RAID镜像技术、软件系统自动备份等多种方式做好数据备份工作。备份数据保存在安全可靠的多个存储介质上,定期将必要的备份数据刻录到光盘中,重要的数据最好制作2个以上拷贝且存放在不同的地点,保证数据在损坏后可以及时恢复。 3、计算机病毒的防护。对于计算机病毒应该利用网络的优势进行网络防病毒,从加强网络管理的根本上预防病毒。在网络环境下应以防为主、以治为辅。计算机病毒的防治在于完善操作系统和应用软

件的安全机制,但在网络环境条件下,可相应采取新的防范手段。网络防病毒最大的优势在于网络的管理能力,可以从两方面着手解决:一是严格管理制度,对网络系统启动盘、用户数据盘等从严管理与检测;二是充分利用网络系统安全管理方面的功能。网络本身提供了4种安全保护措施:①注册安全,网络管理员通过用户名、入网口令来保证注册安全;②权限安全,通过指定授权和屏蔽继承权限来实现; ③属性安全,由系统对各目录和文件读、写性质进行规定;④可通过封锁控制台键盘来保护文件服务器安全。因此,我们可以充分利用网络操作系统本身提供的安全保护措施,加强网络的安全管理。 4、采用漏洞扫描系统。就目前系统的安全状况而言,系统中存在着一定的漏洞,因此也就存在着潜在的安全威胁,因此,一个实用的方法是,建立比较容易实现的安全系统,同时按照一定的安全策略建立相应的安全辅助系统,漏洞扫描器就是这样一类系统。但是,如果我们能够根据具体的应用环境,尽可能早地通过网络扫描来发现这些漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生。 5、安装入侵检测系统。入侵检测系统对入侵行为的检测,它通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测系统是一套监控计算机系统或网络系统中发生的事件,根据规则进行安全审计的软件或硬件系统,就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻

计算机网络名词解释、简答题目汇总

计算机网络名词解释、简答题目汇总第一章名词解释 这是书本上的课后习题上的: 1-26 试解释以下名词:协议栈、实体、对等层、协议数据单元、服务访问点、客户、 服务器、客户-服务器方式。 答:实体(entity) 表示任何可发送或接收信息的硬件或软件进程。协议是控制两个对等实体进行通信的规则的集合。 客户(client)和服务器(server)都是指通信中所涉及的两个应用进程。客户是服务的请求方,服务器是服务的提供方。 客户服务器方式所描述的是进程之间服务和被服务的关系。 协议栈:指计算机网络体系结构采用分层模型后,每层的主要功能由对等层协议的运行来实现,因而每层可用一些主要协议来表征,几个层次画在一起很像一个栈的结构 对等层:在网络体系结构中,通信双方实现同样功能的层. 协议数据单元:对等层实体进行信息交换的数据单位. 服务访问点:在同一系统中相邻两层的实体进行交互(即交换信息)的地方.服务访问点 SAP是一个抽象的概念,它实体上就是一个逻辑接口. 2-04 试解释以下名词:数据,信号,模拟数据,模拟信号,基带信号,带通信号,数 字数据,数字信号,码元,单工通信,半双工通信,全双工通信,串行传输,并行传输。

答:数据:是运送信息的实体。 信号:则是数据的电气的或电磁的表现。 模拟数据:运送信息的模拟信号。 模拟信号:连续变化的信号。 数字信号:取值为有限的几个离散值的信号。 数字数据:取值为不连续数值的数据。 码元(code):在使用时间域(或简称为时域)的波形表示数字信号时,代表不同离散数 值的基本波形。 单工通信:即只有一个方向的通信而没有反方向的交互。 半双工通信:即通信和双方都可以发送信息,但不能双方同时发送(当然也不能同时接 收)。这种通信方式是一方发送另一方接收,过一段时间再反过来。全双工通信:即通信的双方可以同时发送和接收信息。 基带信号(即基本频带信号)——来自信源的信号。像计算机输出的代表各种文字或图 像文件的数据信号都属于基带信号。 带通信号——把基带信号经过载波调制后,把信号的频率范围搬移到较高的频段以便在 信道中传输(即仅在一段频率范围内能够通过信道)。 这些是课本中的: 一、

相关文档
最新文档