网络通信的工作原理00.ppt

上传人:豆**** 文档编号:77659059 上传时间:2023-03-16 格式:PPT 页数:24 大小:699.50KB
返回 下载 相关 举报
网络通信的工作原理00.ppt_第1页
第1页 / 共24页
网络通信的工作原理00.ppt_第2页
第2页 / 共24页
点击查看更多>>
资源描述

《网络通信的工作原理00.ppt》由会员分享,可在线阅读,更多相关《网络通信的工作原理00.ppt(24页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络通信的工作原理00 Still waters run deep.流静水深流静水深,人静心深人静心深 Where there is life,there is hope。有生命必有希望。有生命必有希望黑客自称只用六成功力就黑掉百度黑客自称只用六成功力就黑掉百度 2006 2006年年9 9月月1212日晚上日晚上1111时时3737分,百度发表声分,百度发表声明,称其在明,称其在1212日下午遭受了有史以来最大的不明日下午遭受了有史以来最大的不明身份黑客攻击,百度搜索服务因此在全国各地出身份黑客攻击,百度搜索服务因此在全国各地出现近现近3030分钟的故障。目前,百度已请公安机关介分钟的故障。

2、目前,百度已请公安机关介入协助侦查。入协助侦查。据知情人士透露,该黑客攻击百度仅用了其据知情人士透露,该黑客攻击百度仅用了其六成功力。专家对此毫不奇怪:六成功力。专家对此毫不奇怪:“对于高技术的对于高技术的黑客来说,攻击过程并不是公众想象的复杂。黑客来说,攻击过程并不是公众想象的复杂。”资料BAIDU被攻击时的情况 黑客的技术是很高明,但是同时这也是一违黑客的技术是很高明,但是同时这也是一违法的行为,我们并不推崇这样的做法,但是我们法的行为,我们并不推崇这样的做法,但是我们也应该知道,当我们在上网的同时,也暴露在黑也应该知道,当我们在上网的同时,也暴露在黑客的眼皮底下,如果我们是网络菜鸟,那我

3、们很客的眼皮底下,如果我们是网络菜鸟,那我们很容易就被黑客利用我们的电脑作为跳板去攻击别容易就被黑客利用我们的电脑作为跳板去攻击别人,这会使我们处于中间受害人的位置。如果我人,这会使我们处于中间受害人的位置。如果我们能把玩游戏的时间花在学习保护我们自己上,们能把玩游戏的时间花在学习保护我们自己上,那么黑客会很难威胁到我们。那么黑客会很难威胁到我们。教学目标:n n OSI 七层模型及其功能n n TCP/IP协议体系的重要作用1、邮政系统分层模型 为什么要分层?邮政系统分层的原因:减轻邮政系统的复杂程度。如果一旦发生故障,就可以迅速定位故障所处层次,便于查找和纠错。邮资的变化代表着协议的变化2

4、、OSI七层模型如何理解?分组讨论:计算机病毒可以在哪些层发作?计算机病毒可以在哪些层发作?数据加密主要针对哪一层?数据加密主要针对哪一层?黑客主要从哪一层获取想要的数据?黑客主要从哪一层获取想要的数据?QQQQ的文件传输利用到了的文件传输利用到了OSIOSI中的哪一层?中的哪一层?计算机计算机病毒可病毒可以在哪以在哪些层发些层发作?作?数数据据加加密密主主要要针针对对哪哪一一层层?QQ的文件传输的文件传输利用到了利用到了OSI中中的哪一层?的哪一层?黑客主要从哪一层获取想要的数据?黑客主要从哪一层获取想要的数据?返回3、TCP/IP协议体系 OSI OSI七层模型的每一个功能层中,通信双方都

5、七层模型的每一个功能层中,通信双方都要共同遵守的约定,我们把这种约定称之为协议,要共同遵守的约定,我们把这种约定称之为协议,网络协议就像网络通信中的共同语言,保证着通网络协议就像网络通信中的共同语言,保证着通信的顺利进行。其中最重要的一部分协议体系为信的顺利进行。其中最重要的一部分协议体系为:TCP/IP:TCP/IP协议体系。协议体系。TCP/IP协议体系通过网络接口协议,黑客得以连入互联网。在网际层中,黑客进入不同的网络区域,在网际层中,黑客进入不同的网络区域,选择一整片区域扫描,获取主机选择一整片区域扫描,获取主机IPIP、计算机名、计算机名等相关信息。等相关信息。黑客利用黑客利用在应用

6、层在应用层的软件,的软件,去扫描欲去扫描欲攻击的电攻击的电脑所打开脑所打开传输层对传输层对应协议的应协议的端口,并端口,并在传输层在传输层上入侵。上入侵。入侵对方主机后,在被入侵主机的应用层上留下后门,就是入侵对方主机后,在被入侵主机的应用层上留下后门,就是常见的常见的BACKDOORBACKDOOR木马病毒,以便于再次使用被入侵电脑。木马病毒,以便于再次使用被入侵电脑。准备攻击准备攻击准备攻击准备攻击BAIDUBAIDU主机时,启动在被入侵主机上留下的后主机时,启动在被入侵主机上留下的后主机时,启动在被入侵主机上留下的后主机时,启动在被入侵主机上留下的后门及攻击程序,使所有被入侵的机器在同一

7、时间内向指定门及攻击程序,使所有被入侵的机器在同一时间内向指定门及攻击程序,使所有被入侵的机器在同一时间内向指定门及攻击程序,使所有被入侵的机器在同一时间内向指定的目标发送大量无用的数据包,同时,修改数据包的发送的目标发送大量无用的数据包,同时,修改数据包的发送的目标发送大量无用的数据包,同时,修改数据包的发送的目标发送大量无用的数据包,同时,修改数据包的发送IPIP为虚假的为虚假的为虚假的为虚假的IPIP地址,使得服务器接收到看似无数台不同主地址,使得服务器接收到看似无数台不同主地址,使得服务器接收到看似无数台不同主地址,使得服务器接收到看似无数台不同主机发出的通信请求。机发出的通信请求。机

8、发出的通信请求。机发出的通信请求。1 1、TCPTCP协议属于协议属于TCP/IPTCP/IP协议体系中的哪一层?(协议体系中的哪一层?()A A、应用层;、应用层;B B、传输层;、传输层;C C、网际层;、网际层;D D、网络接口、网络接口2 2、IPIP协议属于协议属于TCP/IPTCP/IP协议体系中的哪一层?(协议体系中的哪一层?()A A、应用层;、应用层;B B、传输层;、传输层;C C、网际层;、网际层;D D、网络接口、网络接口练习题n n 根据我们刚才所学的内容,大家应该明白,根据我们刚才所学的内容,大家应该明白,根据我们刚才所学的内容,大家应该明白,根据我们刚才所学的内容

9、,大家应该明白,OSIOSI七层模型仅仅是一个理想模型,并非在现实七层模型仅仅是一个理想模型,并非在现实七层模型仅仅是一个理想模型,并非在现实七层模型仅仅是一个理想模型,并非在现实中存在。而在网络中真正起到实际作用的是众多中存在。而在网络中真正起到实际作用的是众多中存在。而在网络中真正起到实际作用的是众多中存在。而在网络中真正起到实际作用的是众多的协议,而其中最关键的又是的协议,而其中最关键的又是的协议,而其中最关键的又是的协议,而其中最关键的又是TCP/IPTCP/IP协议体系。协议体系。协议体系。协议体系。n n 学好这部分内容,能让我们对整个网络结构学好这部分内容,能让我们对整个网络结构

10、学好这部分内容,能让我们对整个网络结构学好这部分内容,能让我们对整个网络结构有初步的了解,并为我们未来的学习打下良好的有初步的了解,并为我们未来的学习打下良好的有初步的了解,并为我们未来的学习打下良好的有初步的了解,并为我们未来的学习打下良好的基础。如果有同学对这部分内容还有疑问的话,基础。如果有同学对这部分内容还有疑问的话,基础。如果有同学对这部分内容还有疑问的话,基础。如果有同学对这部分内容还有疑问的话,可以互相讨论,结合现实生活中的其他事例来加可以互相讨论,结合现实生活中的其他事例来加可以互相讨论,结合现实生活中的其他事例来加可以互相讨论,结合现实生活中的其他事例来加深理解。深理解。深理解。深理解。总结 选择以下题目或自拟题目,以你对选择以下题目或自拟题目,以你对OSI或者或者TCP/IP的理解完成一篇小论文,发送的理解完成一篇小论文,发送到邮箱:到邮箱:中。中。1、浅析校园网内部安全、浅析校园网内部安全 2、如何提高家庭电脑使用的安全意识、如何提高家庭电脑使用的安全意识 研究性学习小论文研究性学习小论文

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁