每天进步一点3.0(五)

209 阅读34分钟

本文已参与 [新人创作礼] 活动,一起开启掘金创作之路。

计算机网络和信息安全知识

计算机网络的定义、组成、功能与分类(按网络覆盖范围分类)。

计算机网络是利用通信设备和传输介质,将分布在不同地理位置上的具有独立功能的计算机连接起来,在网络协议控制下进行信息交流,实现资源共享和协同工作。

计算机网络是计算机技术和通信技术紧密融合的产物,它涉及通信与计算机两个领域。它的诞生不仅使计算机体系结构发生了巨大变化,而且改变了人们的生活和工作习惯,在当今社会经济中起着非常重要的作用,它对人类社会的进步做出了巨大贡献。

计算机网络由三部分组成:网络硬件、传输介质(通信线路)和网络软件。

1.网络硬件包括:客户机、服务器、网卡和网络互联设备。
【客户机】指用户上网使用的计算机,也可理解为网络工作站、节点机、主机。
【服务器】是提供某种网络服务的计算机,由运算功能强大的计算机担任。
【网卡】即网络适配器,是计算机与传输介质相连接的接口设备。
【网络互连设备】包括集线器、中继器、网桥,交换机、路由器、网关等。


2.传输介质:物理传输介质是计算机网络最基本的组成部分,任何信息的传输都离不开它。传输介质分为有线介质和无线介质两种。
【有线介质】包括双绞线、同轴电缆、光纤等;
【无线介质】是在自由空间传输的电磁波,根据频谱可以将其分为无线电波、红外线、可见光等。

3.网络软件:在计算机网络环境中,用于支持数据通信和各种网路活动的软件。网络软件由网络传输协议、网络操作系统、网络管理软件和网络应用软件四部分组成。
(1)网络传输协议:指连入网络的计算机必须遵守的一组规则和约定,以保证数据传送与资源共享能顺利完成。
(2)网络操作系统:可以控制、管理、协调网络上的计算机,使之能方便有效地共享网络上地硬件、软件资源,为网络用户提供所需的各种服务的软件和有关规程的集合。网络操作系统除具有一般操作系统的功能外,还具有网络通信能力和多种网络服务功能。
(3)网络管理软件:对网络中大多数参数进行测量与控制,以保证用户安全、可靠、正常的得到网络服务,使网络得到优化。
(4)网络应用软件:能够让用户在网络中完成相应的功能的一些工具软件。

1.按照网络的地理范围分类:计算机网络按照其覆盖的地理范围进行分类,可以很好地反映不同类型网络的技术特征。按地理分布范围来分类,计算机可以分为局域网、城域网、广域网三类。
(1)局域网(Local Area Network,LAN):是最常见、应用最广的一种网络。在一个局部的地理范围内(如一个学校、工厂和机关内),一般是方圆几千米以内,将各种计算机、外部设备和数据库等互相连接起来组成的计算机通信网,用于连接个人计算机、工作站和各类外围设备以实现资源共享和信息交换。它的特点是分布距离近、传输速度高、连接费用低、数据传输可靠、误码率低等。
(2)城域网(Metropolitan Area Network,MAN)的分布范围介于局域网和广域网之间,这种网络的连接距离为10~100km。城域网扩展距离更长,连接的计算机数量更多,在地理范围上它可以说是LAN的延申。在一个大型城市或一个大都市,一个MAN通常连接着多个LAN。
(3)广域网(Wide Area Network,WAN)也称远程网,它的连接设备分布范围广,一般从几千米到几千千米。广域网是通过一组复杂的分组交换设备和通信线路将各主机与通信子网连接起来的,因此网络涉及的范围可以是市、地区、省、国家,乃至世界范围。由于它的这一特点使得单独建造一个广域网是及其不现实的,所以才会时常借用传统的公共传输(电报、电话)网来实现,此外,由于其传输距离远,又依靠传统的公共传输网,所以错误率较高。

2.按网络的拓扑结构分类:各个节点之间的连接方式称为网络的拓扑结构。

网络通信协议(定义、要素)、层次结构(TCP/IP和OSI体系结构分层)、网络的互联模型和服务模型(客户/服务器和对等模式)。

在计算机网络中,用于规定信息的格式,以及如何发送和接受信息的一系列规则或约定称为“网络协议”。网络协议的3个组成要素是语法、语义和时序。

(1)语法:规定了进行网络通信时,数据的传输和存储格式,以及通信中需要哪些控制信息。它解决“怎么讲”问题。
(2)语义:规定了控制信息的具体内容,以及发送主机或接收主机所要完成的工作。它主要解决“讲什么”的问题。
(3)时序:规定计算机网络操作的执行顺序,以及通信过程中的速度匹配。它主要解决“顺序和速度”问题。

网络的协议层次结构:按照信息的传输过程,将网络的整体功能划分为多个不同的功能层,每一层都向它的上一层提供一定的服务。
网络的层次结构有助于清晰地描述和理解复杂的网络系统。计算机网络系统采用层次化的结构有以下优点:
①各层之间相互独立,高层不必关心底层的实现细节,可以做到各司其职;
②某个网络层次内部的变化不会对其他层次产生影响,因此每一个网络层次的软件或设备可以单独升级或改造,这有利于网络的维护和管理。
③分层结构提供了标准接口,使开发商易于提供网络软件和网络设备。
④分层结构的适应性强,只要服务和接口不变,层次内的实现方法可灵活改变。

网络互联模型:网络协议的层次化结构模型和通信协议的集合称为“网络体系结构”。网络体系结构是网络互联的基本模型。

常见的计算机网络体系结构有OSI/RM(Open System Interconnection/Reference Model,开放系统互联参考模型)和TCP/IP(传输控制协议/网际协议)。

ISO(国际标准化组织)提出的OSI/RM将网络体系结构分为7个层次,它们分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

第七层:应用层 第六层:表示层 第五层:会话层 第四层:传输层 第三层:网络层 第二层:数据链路层 第一层:物理层

TCP/IP网络体系结构:TCP/IP是由IETF(Internet Engineering Task Force,因特网工程任务组)推出的网络互联协议簇,它性能卓越,并且在因特网中得到了广泛应用。TCP/IP网络协议定义了4个层次,它们是网络接口层、网络层、传输层和应用层。TCP/IP协议与OSI/RM在网络层次上不完全对应,但是在概念和功能上基本相同。

第四层:应用层——负责两个应用程序进程之间的通信(为网络用户之间的通信提供专用的应用程序),由于TCP/IP协议提供的网络服务繁多,因此这层的网络协议也非常多。
第三层:传输层——提供端到端的数据包传输服务。传输层由TCP(Transmission Con-trol Protocol,传输控制协议)和UDP(User Datagram Protocol,用户数据报协议)两个主要协议组成,TCP提供可靠传输服务,传输性能较低;UDP提供不可靠传输服务,传输性能较高。
第二层:网络层——为网络内任意两台主机之间的数据交换提供服务,并进行路由选择和流量。传输信息以报文为分组单位,分组是将较长的报文按固定长度分成若干段,每个段按规定格式加上相关信息。当收到主机报文后,把它们转换为分组,让后根据路由协议确定送到指定目标主机的路由,当分组到达目标主机后,再还原成报文。
第一层:网络接口层——为网络提供物理连接,将数据包按比特(bit)一位一位地从一台主机(计算机或网络设备)通过传输介质(双绞线或光纤)送往另一台主机,实现主机之间地比特流传送。

网络服务模型:

1.客户端/服务器模型(Client/Server)是大部分网络应用的基本模型。客户端和服务器是指通信中涉及的两个应用程序进程,客户端指网络服务请求方,服务器指网络服务提供方。

在客户端/服务器模型中,客户端主动地发动通信,服务器被动的等待通信的建立。

客户端/服务器采用主从式网络结构,它把客户端与服务器区分开来,每个客户端软件都可以向服务器或服务器应用程序发出请求。有很多不同类型的服务器(如网站服务器、聊天服务器、邮件服务器、办公服务器、游戏服务器等),它们的提供的功能不同,服务器的规模大小也相差很大,但基本结构是一致的。

服务器软件一般运行在性能强大的专用计算机上,客户端一般运行在普通个人计算机上。
服务器的工作特征:被动地等待来自客户端的请求,并将请求处理结果传回到客户端。
客户端的工作特征:主动地向服务器发送请求,然后等待服务器的回应。

在因特网中,客户机与服务器之间的通信过程使用TCP/IP协议来完成。

对等网模型:对等网(Peer-to-Peer,P2P)又称为“端到端技术”,它是一种网络新技术。

端到端与点到点(Point-to-Point)之间的区别:端到端指对等网络中的节点,点到点指普通网络中的节点。

P2P是一种分布式网络,P2P网络的所有参与者都提供和共享一部分资源,这些资源包括网络带宽、存储空间、计算能力等。这些共享资源能被P2P网络中的其他对等节点(Peer)直接访问,而无需经过中间的服务器。因此,P2P网络中的参与者既是资源提供者(Server)又是资源获取者(Client)。

P2P网络中任意两个节点都可以建立一个逻辑连接,它们对应物理网络上的一条IP路径。P2P网络节点在行为上是自由的,用户可以随时加入和退出网络,而不受其他节点的限制。网络节点在功能上是平等的,不管是大型计算机还是微型计算机,它们实际计算能力的差异并不影响服务的提供。

在技术上,一个纯P2P的应用只有对等协议,没有服务器和客户端的概念,但这样的纯P2P应用和网络很少,大部分P2P应用和网络实际上包含了一些非对等单元(如DNS,域名系统),同时,真正的应用也使用了多个协议,使节点可以同时或分时作为客户端和服务器。

P2P相关的应用:文件下载、多媒体应用、实时通信等。

P2P这种无中心的管理模式,给了用户更多的自由,但是可以想象,缺乏管理的P2P网络很容易成为计算机病毒、非法内容及非法交易的温床。

常见网络的拓扑结构、网络的传输介质,了解常用网络互联设备(中继器、网桥、交换机和路由器)。

常见的网络拓扑结构:

计算机网络的拓扑结构是指网络的通信线路和各节点之间的几何排列形式,它反映了网络的整体结构和各个模块之间的关系。

局域网常见的拓扑结构:
1.总线型结构:采用一条电缆线作为公共总线,入网的节点通过相应的接口连接到线路上。网中的任何节点,可以把自己要发送的信息送入总线、使信息在总线上传输,供目的节点接收。网上的每个节点,可以接收也可以发送信息,属于分布式传输控制关系。

优点:安装容易,节点的插入或拆卸非常方便,易于网络的扩充,信道的利用率高。
缺点:可靠性不高,如果总线出了问题造成整个网络瘫痪,查找故障比较困难。

2.星型结构:节点通过点到点通信线路与中心节点连接,中心节点控制全网的通信,任何节点之间的通信都要经过中心节点。

优点:结构简单,易于实现,便于管理,故障诊断最容易。
缺点:网络共享能力比较差,通信线路的利用率不高,中心节点一旦出现故障造成全网瘫痪。

3.环型结构:节点通过点到点通信线路连接成闭合环路,环中信息沿着一个方向逐站传送,当信息流中目的地址与环上某节点地址相符时,信息被该节点的环路接口所接收,而后信息继续流向下一环路接口,知道发送该信息的环路接口节点为止。

优点:结构简单,控制简单,结构对称性好,成本低。
缺点:故障诊断困难,扩展性差,环中任何一个节点出现故障,会造成全网瘫痪。

4.树型结构:节点按层次进行连接,主要在上下节点交换信息,相邻及同层节点一般不进行交换信息。

优点:结构对称,容易扩展,故障隔离方便,具有一定容错能力,一个分支节点的故障不影响另一个分支节点的工作。
缺点:资源共享能力差,可靠性低,若中心节点出现故障,则和该中心节点相连接的节点均不能工作。

5.网状型结构:节点采用点到点式连接。
优点:具有较高的可靠性,某一线路或节点有故障时,不会影响整个网络的工作。
缺点:结构复杂,网络控制软件复杂,硬件成本较高,不易管理和维护。

网络的传输介质:
1.双绞线:由多根绝缘铜导线相互缠绕而成为线对,双绞线绞合的目的是为了减少相邻导线之间的电磁干扰。由于双绞线价格便宜,而且性能良好,因此广泛用于计算机局域网和电话系统。

双绞线可以传输模拟信号,也可以传输数字信号,特别适用于短距离的局域网信号传输。
双绞线的传输速率取决于所用导线的类别、质量、传输距离、数据编码方法及传输技术等。双绞线的最大传输距离一般为100m,传输速率为10Mbit/s ~ 10Gbit/s。

2.同轴电缆:由铜芯导体、绝缘层、网状编织屏蔽层及塑料外层等组成,同轴电缆具有良好的抗干扰特性。
早期局域网曾经采用同轴电缆组网,目前的计算机网络已经不再使用这种传输介质了,同轴电缆目前广泛应用于有线电视网络。

3.光纤:光导纤维的简称。呈圆柱形,由纤芯、包层、涂层、表皮等部分组成。多条光纤制作在一起时称为光缆。
光纤通信通过特定的角度射入的激光来工作,,光纤的包层像一面镜子,使光脉冲信号在纤芯内反射前进。发送方的光源可以采用发光二极管或半导体激光器,它们在电脉冲的作用下能产生出光脉冲信号。光纤中有光脉冲时相当于“1”,没有光脉冲时相当于“0”。

光纤通信的优点:通信容量大(但根光纤的理论容量可达20Tbit/s以上,目前达到了6.4Tbit/s),保密性好(不易窃听),抗电磁辐射干扰,防雷击,传输距离长(不中继可达200km)。
光纤通信的缺点:光纤连接困难且成本较高。目前,光纤通信广泛用于电信网络、有限电视、计算机网络、视频监控等行业。

4.微波:微波通信用于架设电缆或光缆有困难的地方,它广泛用于无线移动电话网和无线局域网。微波在空间中主要是直线传播,而地球表面是个曲面,因此传播距离受到限制,一般最大直线传输距离只有50km左右。

微波通信优点:通信容量大,见效快,灵活性好。
微波通信缺点:易受障碍物和气候干扰,保密性差,使用和维护成本较高等。

常见的网络互联设备: 1.中继器:主要作用是对信号进行放大、整形,使衰减的信号得以再生,并沿着原来的方向继续传播,让其传播得更远,工作在物理层。

2.交换机:用于将网络拆解成若干分支,可通过对信息进行重新生成并经过内部处理后转发至指定端口,具备自动寻址能力和交换作用,独享带宽的网络设备。由于交换机根据所传递的数据包的目的地址,将每一数据包独立地从源端口送至目的端口避免了和其他端口发生碰撞。

3.路由器(router):是一种连续多个网络或网段的设备,它能将使用相同或不同协议的网段或网络连接起来,实现相互之间的通信,扩大网络的连接范围,工作在物理层。目前,因特网就是通过无数个路由器将分布在全球各个角落的计算机网络互联起来的。
路由器可以过滤某些IP地址,禁止局域网访问公网某些IP地址,这些功能大多集成到路由器的防火墙功能里面,可在路由器上添加端口、IP地址以及某些协议,从而可以有效进制某些应用程序。

4.网桥(Bridge):网络结点设备,它能将一个较大的局域网分割成多个网段,或者将两个以上的局域网(可以是不同类型的局域网)互连为一个逻辑局域网。网桥的功能就是延长网络跨度,同时提供智能化连接服务,即根据数据包终点地址处于哪一个网段来进行转发和滤除。

Internet的基本概念和特点:组成(通信子网和资源子网)、工作方式、提供的资源、起源和现状。

1.Internet产生的背景:Internet的前身是ARPANET(阿帕网),它是由美国国防部的高级研究计划局资助的,其核心技术是分组交换技术。经过长期的研究,1983年TCP/IP协议正式成为ARPANET的网络协议标准。此后,大量的网络、主机和用户连入了ARPANET,使得ARPANET得到了迅速的发展,随着很多地区性的网络的接入,该网络逐步扩展到了其他国家与地区。

2.Internet的定义:Internet是通过网络设备将世界上不同地区、规模大小不一、类型不一的网络互相连接起来的网络,是一个全球性的计算机互联网络,因此也称为“国际互联网”,是一个信息资源及其丰富的、世界上最大的计算机网络。

2.Internet组成:【通信子网】和【资源子网】。

网络IP地址(组成、分类)、DNS域名系统(作用、顶级域名分类、域名解析)。

IP地址的定义:因特网中的每台主机,都分配有一个全球唯一的IP地址。IP地址是通信时每台主机的名称(hostname),它是一个32位的标识符,一般采用“点分十进制”的方法表示。

IP地址的分类:
A类:网络号.主机.主机.主机,网络范围:1-26;网络个数126个;每个网络中最多的主机数:1677万;
B类:网络号.网络号.主机.主机,网络范围:128-191,网络个数:1.6万,每个网络中最多的主机数:6.5万;
C类:网络号.网络号.网络号.主机,网络范围:192-223,网络个数:209万,每个网络中最多的主机数:254; D类:组播地址,多播使用,没有网络号和主机号,网络范围:240-255;
E类:保留实验使用,没有网络号和主机号,网络范围:204-255。

DNS是一个分布在Internet上的主机信息数据库系统,它采用客户端/服务器工作模式。DNS基本工作任务是将域名翻译成IP协议能够理解的IP地址格式,这个工作过程称为“域名解析“。
域名解析工作由域名服务器来完成,域名服务器分布在不同的地方,它们之间通过特定的方式进行联络,这样可以保证用户能通过本地域名服务器查找到Internet上所有的域名信息。

Internet的DNS规定,域名格式:节点名.三级域名.二级域名.顶级域名

顶级域名:行业性顶级域名和地域性顶级域名。
.com——商业组织
.edu——教育机构
.net——网络中心
.gov——政府组织
.mil——军事组织
.org——非盈利组织
.int——国际组织
.firm——公司企业
.shop——销售企业
.web——因特网网站
.arts——文化艺术
.rec——消遣娱乐
.info——信息服务
.nom——个人
.au——澳大利亚
.ca——加拿大
.cn——中国
.de——德国
.jp——日本
.hk——中国香港
.uk——英国

美国没有国别顶级域名,通常见到的是采用行业领域的顶级域名。

Internet域名系统逐层、逐级由大到小进行划分,DNS结构形状如同一颗倒挂的树,树根在最上面,而且没有名字。域名级数通常不多于5极,这样既提高了域名解析的效率,同时也保证了主机域名的唯一性。

域名解析:域名服务器(DNS Server)完成域名与IP地址转换的过程。
域名的递归解析算法:从根服务器开始,自顶向下一级一级解析,直到找到相应的IP地址为止。一般来说,对于任何一个域名,只要从根服务器开始,自顶向下进行搜索,通过一次搜索就可以找到与之对应的IP地址。
递归查询主要用于客户端与DNS服务器之间。当客户端发出DNS查询请求时,DNS服务器会向客户端返回两种信息:要么是DNS服务器查询到的结果,要么是查询失败信息。DNS服务器不会主动告诉客户端其他DNS服务器的地址。递归查询方式不适用于频繁的域名解析应用。

域名迭代解析算法思想:当DNS服务器收到客户端的DNS查询请求后,如果在本地DNS服务器中没有查到所需地址,DNS服务器不会返回一个错误信息,而是由该DNS服务器代替客户端到另外一台DNS服务器上查询;如果还是找不到,再向更高一层的DNS服务器查询,直到最后找到请求域名及相应的IP地址为止。迭代解析主要用于DNS服务器与DNS服务器之间的查询。

域(Domain)是指某一类Internet主机的集合,是管理一类Internet主机的一种组织形式。

域名(Domain Name)是标识域的自然语言名称,是IP地址的字符化表示,与IP地址一一对应。

域名系统(Domain Name System)是管理域的命名、管理主机域名、实现主机域名与IP地址解析的系统。

域名解析(Domain Name Resolving)是实现Internet主机域名与IP地址映射的过程。

Internet 基本服务(WWW、FTP、电子邮件)。

1.网页服务:万维网(World Wide Web,WWW)的信息资源分布在全球数亿个网站(Web Site)上,网站的服务内容由ICP(Internet Content Provider,因特网信息提供商)进行发布和管理,用户通过浏览器软件(如ie)就可以浏览网页上的信息。网站主要采用网页(Web Page)的形式进行信息描述和组织,网站是多个网页的集合。

2.邮件服务(E-mail)是一种计算机网络交换电子信件的通信手段,它是因特网上最受欢迎的服务之一。电子邮件服务可以将用户邮件发送到收信人的邮箱中,收信人可以随时进行读取。电子邮件不仅能传送文字信息,还可以传送图像、声音等多媒体信息。

电子邮件系统采用客户端/服务器工作模式,邮件服务器包括接收邮件服务器和发送邮件服务器。
发送邮件服务器一般采用SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)。当用户发出一份电子邮件时,发送邮件服务器按照电子邮件地址,将邮件送到收信人的接收邮件服务器中。接收邮件服务器为每个用户的电子邮件地址,将邮件送到收信人的接收收件服务器中。接收邮件服务器为每一个用户的电子邮箱开辟了一个专用的硬盘空间,用于存放对方发来的邮件。当收信人将自己的计算机连接到接收邮件服务器(一般为登录邮件服务器的网页),并发出接收操作后(用户登录后,邮件服务器会自动发送邮件目录。收信人通过POP3(Pop Office Protocol 3,邮局协议第三版)或IMAP(Internet Mail Protocol,交互式邮件存取协议)读取电子信箱内的邮件。当用户采用网页方式进行电子邮件收发时,用户必须登录到邮箱后才能收发邮件;如果用户采用邮件收发程序,则邮件收发程序会自动登录邮箱,将邮箱下载到本地计算机中。

3.文件传输协议(File Transfer Protocol):FTP是TCP/IP网络上两台计算机传送文件的协议,属于应用层。FTP协议要用到两个TCP连接,一个是命令链路(21端口),用来在FTP客户端与服务器之间传递命令;另一个是数据链路(22端口),用来上传或下载数据。

计算机安全的基本概念和计算机的知识产权、有关法律法规及道德规范等。

计算机安全:计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和破坏。

计算机安全问题:计算机信息系统资源可能受到自然和人为因素的威胁和破坏。自然因素如系统本身不稳定、自然灾害、硬件配备不好等;人为因素如计算机病毒、操作不当、黑客攻击等。

计算机的知识产权:知识产权,指权利人对其所创作的智力劳动成果所享有的专有权利,一般只在有限的时间期内有效。各种智力创造比如发明、文学和艺术作品,以及在商业中使用的标志、名称、图像以及外观设计,都可以被认为是某一个人或组织所拥有的知识产权。

从权力内容上看,知识产权包括人身权利和财产权利。知识产权中的人身权是与智力活动成果创造人的人身不可分离的专属权(如署名权、发表权、修改权等);知识产权中的财产权则是指享有知识产权的人基于这种智力活动成果而享有的获得报酬或其他物质利益的权利。按照智力活动成果的不同,知识产权可以分为著作权、商标权、专利权、发明权、发现权等。

知识产权法是调整因创造、使用智力成果而产生的,以及在确认、保护与行使智力成果所有人的知识产权的过程中,所发生的各种社会关系的法律规范之总称。

发明专利的保护器为20年,实用新型和外观设计专利的保护器为10年。

注册商标的有效期为十年,自核准之日起计算。有效期期满之前六个月可以进行续展并缴纳费用,每次续展有效期仍为10年。

自然人的作品保护期为作者终生及其死后50年。法人或非法人单位的作品以及电影、电视、录像、摄影作品保护器为首次发表后50年,但作品完成后50年内未发表的,不再受著作权法的保护。

知识产权的特定:一种无形财产、具有专有性、时间性、地域性;知识产权的获得需要法定的程序。

知识产权战略:
(1)在创新战略上,政府管理机关要注意避免因知识产权而妨碍竞争,要让知识产权真正成为激励创新的制度。
(2)在应用战略上,一些短期看来没什么应用价值但关系长期发展的项目,国家因该支持。要鼓励研究部门在研究的第一阶段就和应用单位联系在一起。
(3)在保护战略上,我们的司法保护要给国内权利人更多的途径,降低成本。
(4)在人才战略上,应该是利益保护为主,评奖措施为辅。成果产生了经济效益,一定要把该得到利益部分返还给发明人。

网络道德:以善恶为标准,通过社会舆论、内心信念和传统习惯来评价人们的上网行为,调节网络时空中人与人之间以及人与社会之间关系的行为规范。违反网络道德的不文明的行为时有发生。

计算机病毒的概念、分类、危害和预防,恶意软件的概念,了解预防网络攻击的方法;信息加密技术、数字签名和数字证书基本知识。

计算机病毒:具有自我复制能力的特殊的计算机指令或程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。

《中华人民共和国计算机信息系统安全保护条例》对计算机病毒的含义:计算机病毒是编制或在计算机中插入的破坏计算机功能或毁坏数据,影响计算机实用,并能自我复制的一组计算机指令或程序代码。

计算机病毒的分类:
按破坏程度分类:【良性病毒】和【恶性病毒】。良性病毒程序只搞一些恶作剧,对系统不构成破坏性;恶性病毒主要破坏系统的重要数据(如主引导程序、文件分配表等)。计算机按感染的方式可分为:【引导型病毒】、【文件型病毒】、【网络病毒】、【复合型病毒】、【宏病毒】等。

引导型病毒主要感染磁盘引导区或主引导区,取代正常的引导记录,在引导系统文件时驻留内存,监视系统运行,进行传染破坏。这类病毒会在启动操作系统之前进入内存,获得控制权。

文件型病毒:多以可执行文件和命令文件为感染的对象,寄生在这些文件的首部或尾部,一旦执行了感染病毒的文件,病毒就会驻留内存,从而达到传播的目的。

网络型病毒:常驻在某台计算机中,一有机会就将自身复制到计算机网络中未被占用的计算机内,并在网络中高速、连续复制自己,长时间占用网络资源,从而使整个网络陷于瘫痪。

复合型病毒:将引导型病毒和文件型病毒结合在一起,这种病毒既感染文件、也感染引导区。

宏病毒:一种寄存在文档或模板的宏中的计算机病毒。一旦打开带有宏病毒的文档,其中的宏病毒就会被执行,宏病毒就会被激活。

计算机病毒的特点:隐蔽性、潜伏性、激发性、传染性、破坏性。其中,传染性是病毒的基本特征,破坏性是病毒的根本目的。

计算机病毒的预防:
1)专机专用;
2)打好安全补丁;
3)固定启动仪式;
4)慎用网上下载的软件;
5)分类管理数据;
6)建立备份;
7)采用防病毒卡或病毒预警软件;
8)定期检查;
9)安装防火墙;


恶意软件:恶意软件经常在用户不知情的情况下窃取其敏感信息(如信用卡号或密码),或者盗用用户的电子邮件帐号发送假冒电子邮件。恶意软件包括但不限于 病毒 、 蠕虫 、 间谍软件 、 广告软件 和 特洛伊木马 。系统会自动扫描容器的恶意软件。如果检测到恶意软件,系统会将受到影响的容器标记出来。如果在网站上发现恶意软件,Google 跟踪代码管理器将不会触发指向这些网站的代码。

定义二:恶意软件是影响笔记本电脑、台式机、服务器、移动设备以及新近的物联网设备的网络攻击中所用的有害代码的广泛类别名称。


属于恶意软件类别的恶意攻击相当广泛,而且范围越来越大。最初的恶意软件样本都以病毒形式出现,现在它主要包含以下几种类型:蠕虫病毒、特洛伊木马、间谍软件、广告软件、rootkit、僵尸网络和勒索软件。
还存在许多子类型,一些恶意软件样本可以根据其设计目标和实现方式归为多种类别。以上列出的类别是讨论恶意软件主题的有用指南,并提供了讨论其功能和意图的框架。

网络攻击的方法:
主动攻击:攻击者采用删除、增加、重放、伪造等主动手段向密码通信系统注入假消息的攻击。包括对数据流的篡改或产生某些假的数据流。一般分为三类:
1)中断:对系统的可用性进行攻击(如破坏计算机硬件、网络或文件管理系统)。
2)篡改:对系统的完整性进行攻击(如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等)。
3)伪造:对系统的真实性进行攻击(如在网络中插入伪造的消息或在文件中插入伪造的记录)。

绝对防止主动攻击十分困难,因为需要随时随地对通信设备和通信线路进行物理保护,因此,抗击主动攻击的主要途径是【检测】,以及对此攻击造成的破坏进行恢复。

被动攻击:对一个密码通信系统采取截获密文进行分析的攻击。被动攻击即窃听是对系统的保密性进行攻击(如搭线窃听、对文件或程序的非法复制等)以获取他人的消息。一般分为两类:
1)获取消息的内容;
2)进行业务流分析;


被动攻击不对消息做什么修改,因而是难以检测的,所以抗击被动攻击的重点在于【预防】而非检测。

信息加密技术:采用密码技术可以隐蔽和保护指定的信息不被未授权者使用。

明文:需要隐蔽的原始信息,明文可以被人们直接阅读,一般用P表示;
密文:加密后的报文,一般用C表示;将”明文“转换为一种难懂的、不能被人们直接识别的信息称为”密文“。
加密和解密:将”明文“的可读信息进行处理形成密码或”密文“的代码形式称为加密。加密的逆过程,即将”密文“或密码恢复成”明文“的过程称为”解密“。
加密算法和解密算法:对”明文“进行加密过程中使用的一组规则称为”加密算法“,一般用 EK 表示;对密文进行解密过程中使用的一组规则称为”解密算法“,一般用 DK 表示。
密钥:加密算法和解密算法通常是在一组密钥控制下进行的。密钥一般用 K 表示。加密算法所用的密钥称为”加密密钥“;解密算法所使用的密钥称为”解密密钥“。

目前流行的加密方法主要有:对称加密、非对称加密和单向散列函数加密。

数字签名(Digital Signature):又称公钥数字签名或电子签章,是以电子形式存储于信息中或以附件或逻辑上与之有联系的数据,用于辨识数据签署人的身份,并表明签署人对数据中所包含信息的认可。基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名。包括:普通数字签名和特殊数字签名 两种。

数字签名的功能:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖行为发生。

数字签名由两部分组成:【签名算法】和【验证算法】。