1 / 33

学习目的及要求

计算机网络相关知识. ★. 学习目的及要求. 1、掌握有关计算机网络的基本知识;   2、了解集团公司局域网网络结构及组成;   3、了解集团公司现阶段信息化建设规划目标;   4、掌握互联网基本操作方法及其实际应用;   5、掌握计算机病毒的工作原理及清理方法。. 第一部分 计算机网络基本知识. 计算机网络的 定义、功能 计算机网络的 组成 计算机网络的 分类. 1、计算机网络的定义与功能. 1.1计算机网络的定义.

joie
Download Presentation

学习目的及要求

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 计算机网络相关知识 ★ 学习目的及要求 1、掌握有关计算机网络的基本知识;   2、了解集团公司局域网网络结构及组成;   3、了解集团公司现阶段信息化建设规划目标;   4、掌握互联网基本操作方法及其实际应用;   5、掌握计算机病毒的工作原理及清理方法。

  2. 第一部分 计算机网络基本知识 • 计算机网络的定义、功能 • 计算机网络的组成 • 计算机网络的分类

  3. 1、计算机网络的定义与功能 1.1计算机网络的定义 • 计算机网络定义:将地理位置不同且具有独立功能的多个计算机系统通过通信线路和通信设备相互连接在一起,通过网络操作系统及网络协议软件进行管理,以实现资源共享和相互通信的系统。 • 各计算机是独立自主的,其运行不依赖于其他计算机 • 计算机之间的连接是物理实现的 • 通过网络可实现网络通信、资源管理和网络服务 • 计算机之间能够利用各种通信手段进行相互通信,并共享软件、硬件和数据等资源

  4. 1、计算机网络的定义与功能 1.2计算机网络的功能 • 计算机网络的基本功能 • 数据通信:数据的传送和发布 • 共享资源:资源与信息的共享—包括计算机硬件、软件、信息等资源的共享 • 管理功能:负荷平衡、流量监测与控制、网络备份 • 共享计算能力 • 可靠性管理 • 分布式处理

  5. 2、计算机网络的组成 • 计算机网络的基本组成 网络由硬件和软件两大部分组成。硬件包括计算机、终端、通信线路和通信设备,主要负责数据处理和数据转发;软件由网络操作系统、通信协议、网络管理软件和应用软件组成,控制数据的通信和实现各种网络的应用。

  6. 3、计算机网络的分类 3.1按网络规模分 处理器距离 处理器位于同一 10m 房间 100m 建筑物 局域网 1km 园区 10km 城市 城域网 100km 国家 广域网 1000km 洲 10000km 星球

  7. 局域网(LAN,Local Area Network) 一般指处于几公里内校园或一幢建筑物内的专用网络。 覆盖距离一般为10km左右 传输速率高,已达10Gbps 误码率低总线型、环型 组建方便、使用灵活、易于管理 IEEE802.3 IEEE802.4 IEEE802.5 IEEE802.12 100BASE-X 中低速网络 高速网络

  8. 城域网(MAN,Metropolitan Area Network) 介于局域网和广域网之间的一种高速网络 支持多媒体 可与本地有线电视网络相关 可有一条或两条电缆 不包含交换元素 覆盖距离可达数百公里 广域网(WAN,Wide Area Network) 覆盖的地理范围非常大,可达数百公里或数千公里。  覆盖范围大,在几十到几千千米 网络拓扑结构复杂 传输速率在9.6kbps-10Gbps 广域网连接常借用公用通信网

  9. 3.2按拓扑结构分 星形型 总线型 环形型 树状型 网状型 星型拓扑结构 由中央结点和通过点到点链路接到中央结点的各站点组成,如图所示。 优点: 1)简单,易管理和维护; 2)易实现结构化布线; 3)易扩展,易升级。 3.3其他的网络分类方法 可按信息交换方式分为分组交换网、报文交换网和线路交换网等;按网络控制方式分为分布式和集中式两种;按传输介质带宽分为基带和宽带网络;按网络操作系统分类;按所使用的协议分类。

  10. 第三部分 集团公司信息化目标  集团公司在信息化建设方面还刚刚起步,未来还有很漫长 的路要走,目前初步的规划目标是: 1、建设和完善集团公司计算机局域网和集团公司门户网站; 2、建立和完善信息化管理机构和管理制度,形成规范的信息工作机制,为领导决策、资源共享、舆论宣传提供优质服务; 3、逐步形成办公自动化、无纸化、计划管理、财务管理、人力资源管理、物资供销管理、煤炭营销管理等基础管理的自动化和信息化。

  11. 第四部分 互联网操作及应用 1、什么是MAC地址、什么是IP地址 Mac地址:就是在媒体接入层上使用的地址,通俗点说就是网卡的物理地址,例如:00-19-21-5D-F5-D9。MAC地址也叫实际地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内部。这个地址与网络无关,也即无论将带有这个地址的硬件(如网卡、集线器、路由器等)接入到网络的何处,它都有相同的MAC地址,MAC地址一般不可改变,不能由用户自己设定,世界上每个以太网设备都具有唯一的MAC地址。现在有很多计算机都是通过先组建局域网,然后通过交换机和Internet连接的。然后给每个用户分配固定的IP地址,由管理中心统一管理,这样为了管理方便就需要使用Mac地址来标志用户,防止发生混乱,明确责任。如何查看MAC地址。。。 IP地址:为了使Internet上的众多电脑主机在通信时能够相互识别,Internet上的每一台主机都分配有一个唯一的32位地址,该地址称为IP地址,也称作网际地址。IP地址由4个数组成,每个数可取值0~255,各数之间用一个点号“.”分开(如:172.16.0.18)。事实上,每个IP地址都是由网络号和主机号两部分组成的。网络号表明主机所联接的网络,主机号标识了该网络上特定的那台主机。如:上例中172.16是网络号,0.18是主机号。 2、如何使用IE浏览器 以www.thkyjt.com为例 3、如何申请和使用邮箱

  12. 第五部分 计算机病毒的防治 • 一、什么是计算机病毒: • 计算机病毒定义:是一种人为编写的、隐藏在计算机系统内部(如:软件、磁盘、文件),通过计算机系统不断复制自身,并利用信息通道进行传播,以破坏计算机软件、硬件系统为目的破坏性程序或程序集合。

  13. 第五部分 计算机病毒的防治 二、常见病毒类型及破坏方式 1、常见病毒类型   木马病毒 、脚本病毒 、系统病毒 、宏病毒 、 蠕虫病毒 、捆绑机病毒 、后门病毒 • 病毒的命名规则 • 病毒的命名并没有一个统一的规定,每个反病毒公司的命名规则都不太一样,但基本都是采用前、后缀法来进行命名的,可以是多个前缀、后缀组合,中间以小数点分隔,一般格式为:[前缀].[病毒名].[后缀] • 如:Worm.Padobot.u、Backdoor.RBot.abc

  14. 第五部分 计算机病毒的防治 2、病毒的破坏方式 木马病毒的特点就是通过网络或者系统漏洞进入用户的系统并隐藏,然后再向外界泄露用户的信息 ; 脚本病毒是用脚本语言编写,通过网页进行传播的病毒 ; 蠕虫病毒特点是可以通过网络或者系统漏洞来进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性 ; 后门病毒的特点就是通过网络传播来给中毒系统开后门,给用户电脑带来安全隐患

  15. 第五部分 计算机病毒的防治 三、计算机病毒传染途径   计算机病毒在计算机、计算机程序、计算机网络中生存并传染。   主要是通过以下方式传染:   软盘、U盘等传染   光盘传染   网络传染   硬盘传染

  16. 第五部分 计算机病毒的防治 四、病毒的危害 1、CIH病毒 1999年台湾陈盈豪编写的一种破坏性极强的计算机病毒,一般每月26日发作。 不仅破坏硬盘的引导扇区和分区表,还破坏系统Flash BIOS芯片中的系统程序,导致主板损坏。 2、2001年9月18日,“尼姆达”病毒 Nimda worm 在Internet上迅速传播。该病毒感染Windows 系列多种计算机系统,其传播速度之快、影响范围之广、破坏力之强都超过其前不久发现的Code Red II。

  17. 第五部分 计算机病毒的防治 四、病毒的危害 3、冲击波病毒   2003年冲击波病毒出现,国家计算机病毒应急处理中心统计,在“冲击波”病毒出现24小时内,全球有140万个网络地址(相当于140万台以上电脑)被入侵。在“冲击波”病毒出现的4个工作日内,该中心收集到全国范围内的61000多个案例,受感染的计算机超过100万台,全国所有地区几乎都有案例报告。在有局域网的单位,只要有一台机器受感染,这个单位就有被感染的危险。服务器被感染以后,会不断重启动,甚至整个网络里的电脑根本无法通过网络‘打补丁’。 4、“震荡波”病毒   2004,“震荡波”病毒会在网络上自动搜索系统有漏洞的电脑,并直接引导这些电脑下载病毒文件并执行,因此整个传播和发作过程不需要人为干预。只要这些用户的电脑没有安装补丁程序并接入互联网,就有可能被感染。中招后的系统将开启上百个线程去攻击其他网上的用户,可造成机器运行缓慢、网络堵塞,并让系统不停的进行倒计时重启。其中毒现象非常类似于2003年的“冲击波”。

  18. 第五部分 计算机病毒的防治 四、病毒的危害 5、灰鸽子病毒   2005年以来连续3年的年度十大病毒、被反病毒专家称为最危险的后门程序的“灰鸽子2007”正在大规模集中爆发。   灰鸽子”更像一个隐形的贼,潜伏在用户“家”中,监视用户的一举一动,甚至用户与MSN、QQ好友聊天的每一句话都难逃“鸽”眼。   专家称, “灰鸽子”已经发展到对“人”的控制,而被控者的人却毫不知情。金山总裁雷军说,从某种意义上讲,“灰鸽子”的危害超出‘熊猫烧香’10倍。   监测数据显示,仅今年2月,中国约有258235台计算机感染“灰鸽子”,而同期感染病毒的计算机总共才2065873台,就是说每10台感染病毒的计算机中,就有超过一台感染了该病毒。

  19. 第五部分 计算机病毒的防治 四、病毒的危害 7、“维金”病毒 病毒名称: Worm.Viking.m 中文名称: 维金(又名:威金) 病毒类型: 蠕虫  受影响系统: Win 9x/ME,Win 2000/NT,Win XP,Win 2003   第一:感染系统文件 造成系统损坏,且手动清除困难;   第二:下载恶性木马   盗取魔兽、传奇帐号,灰鸽子开后门使系统完全受黑客控制,QQRobber病毒等;   第三: 多路网络传播方式 通过感染文件、局域网共享来传播;   第四: 强制禁用国内知名反病毒软件 降低安全性,易感染其它病毒; 6、“熊猫烧香”病毒   2006年以来肆虐了许久的“尼姆亚(Worm.Nimaya)”(又名“熊猫烧香”)病毒目前仍然活跃。这一病毒通过感染文件传播,可造成文件损坏。目前,瑞星公司已经截获到该病毒的数十个变种。 “熊猫烧香”病毒是一个能在WIN9X/NT/2000/XP/2003系统上运行的蠕虫病毒。这一病毒采用“熊猫烧香”头像作为图标,诱使计算机用户运行。它的变种会感染计算机上的EXE可执行文件,被病毒感染的文件图标均变为“熊猫烧香”。同时,受感染的计算机还会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。目前已有几百万台电脑受害。

  20. 第五部分 计算机病毒的防治 四、病毒的危害 8、“艾妮”(ANI)病毒 ANI文件是Windows鼠标动态光标文件,由于XP等系统在处理ANI文件的方式上存在漏洞,黑客可以构造特殊格式的ANI文件,当用户浏览含有该文件的网页,或点击该文件就会自动下载运行黑客指定的病毒、木马及后门程序等。 ANI病毒是一个Win32平台下的感染型蠕虫,可感染本地磁盘、可移动磁盘及共享目录中大小在10K---10M之间的所有.exe文件,感染扩展名为.ASP、.JSP、PHP、HTM、ASPX、HTML的脚本文件,并可连接网络下载其他病毒。用户一旦感染该病毒,电脑速度将明显变慢。 “艾妮”病毒集熊猫烧香、维金两大病毒危害于一身,是一个传播性与破坏性极强的蠕虫,不但能疯狂感染用户电脑中的.exe文件,而且还可导致企业局域网大面积瘫痪。

  21. 第五部分 计算机病毒的防治 四、病毒的危害 统计信息: 11日到昨天13日3天时间之内 在已经安装卡巴斯基反病毒软件的100多台电脑中: 有81台电脑有被病毒感染的记录 总计发现48442个病毒,合计257种不同类别病毒 我们网络中的病毒使大量的计算机运行速度变慢,甚至无法上网,已经严重地影响了我们的日常工作,希望大家对此有所了解和重视,一起来维护我们集团公司网络的健康运行。

  22. 第五部分 计算机病毒的防治 五、如何防止病毒入侵电脑 • 定期升级病毒库以达到最新的杀毒版本,目前会自动升级 • 不要浏览不明来路的电子邮件 • 不要随意下载来路不明的软件-养成下载后扫描习惯 • 打开外来U盘前进行病毒扫描-简单操作 • 不要轻易点击不明网页链接 • 不要用BT下载不明网络文件-影音视频文件 • 如发现本机已染病毒要迅速断开网络连接后进行杀毒

  23. 第五部分 计算机病毒的防治 六、卡巴斯基杀毒软件的使用方法

  24. 第五部分 计算机病毒的防治

  25. 第五部分 计算机病毒的防治

  26. 第五部分 计算机病毒的防治

  27. 第五部分 计算机病毒的防治

  28. 第五部分 计算机病毒的防治

  29. 第五部分 计算机病毒的防治

  30. 第五部分 计算机病毒的防治

  31. 第五部分 计算机病毒的防治 卡巴斯基反病毒软件工作站升级时间设定:自动更新在每天上午10:10 统一自动扫描时间:每周一下午3:00 其他时间随时可以进行手动扫描   当然杀毒软件不是万能的,新病毒总是走在杀毒软件的前面,所以我们不能仅仅依赖防病毒软件,还要多加强安全防护意识。

  32. 结束语  由于时间关系,只能很笼统的给大家介绍这些内容,有关本次课程中所提到的内容,大家可以到我们集团公司的网站上去下载,有问题的可以在留言板中给我留言,我会尽全力进行解答。

  33. 谢谢大家!

More Related