大学网络通信的工作原理

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

黑客自称只用六成功力就黑掉百度2006年9月12日晚上11时37分,百度发表声明,称其在12日下午遭受了有史以来最大的不明身份黑客攻击,百度搜索服务因此在全国各地出现近30分钟的故障。目前,百度已请公安机关介入协助侦查。据知情人士透露,该黑客攻击百度仅用了其六成功力。专家对此毫不奇怪:“对于高技术的黑客来说,攻击过程并不是公众想象的复杂。”资料BAIDU被攻击时的情况黑客的技术是很高明,但是同时这也是一违法的行为,我们并不推崇这样的做法,但是我们也应该知道,当我们在上网的同时,也暴露在黑客的眼皮底下,如果我们是网络菜鸟,那我们很容易就被黑客利用我们的电脑作为跳板去攻击别人,这会使我们处于中间受害人的位置。如果我们能把玩游戏的时间花在学习保护我们自己上,那么黑客会很难威胁到我们。教学目标:OSI七层模型及其功能TCP/IP协议体系的重要作用1、邮政系统分层模型☆为什么要分层?邮政系统分层的原因:减轻邮政系统的复杂程度。如果一旦发生故障,就可以迅速定位故障所处层次,便于查找和纠错。☆邮资的变化代表着协议的变化2、OSI七层模型如何理解?分组讨论:计算机病毒可以在哪些层发作?数据加密主要针对哪一层?黑客主要从哪一层获取想要的数据?QQ的文件传输利用到了OSI中的哪一层?计算机病毒可以在哪些层发作?数据加密主要针对哪一层?QQ的文件传输利用到了OSI中的哪一层?黑客主要从哪一层获取想要的数据?返回3、TCP/IP协议体系OSI七层模型的每一个功能层中,通信双方都要共同遵守的约定,我们把这种约定称之为协议,网络协议就像网络通信中的共同语言,保证着通信的顺利进行。其中最重要的一部分协议体系为:TCP/IP协议体系。TCP/IP协议体系通过网络接口协议,黑客得以连入互联网。在网际层中,黑客进入不同的网络区域,选择一整片区域扫描,获取主机IP、计算机名等相关信息。黑客利用在应用层的软件,去扫描欲攻击的电脑所打开传输层对应协议的端口,并在传输层上入侵。入侵对方主机后,在被入侵主机的应用层上留下后门,就是常见的BACKDOOR木马病毒,以便于再次使用被入侵电脑。准备攻击BAIDU主机时,启动在被入侵主机上留下的后门及攻击程序,使所有被入侵的机器在同一时间内向指定的目标发送大量无用的数据包,同时,修改数据包的发送IP为虚假的IP地址,使得服务器接收到看似无数台不同主机发出的通信请求。1、TCP协议属于TCP/IP协议体系中的哪一层?()A、应用层;B、传输层;C、网际层;D、网络接口2、IP协议属于TCP/IP协议体系中的哪一层?()A、应用层;B、传输层;C、网际层;D、网络接口练习题根据我们刚才所学的内容,大家应该明白,OSI七层模型仅仅是一个理想模型,并非在现实中存在。而在网络中真正起到实际作用的是众多的协议,而其中最关键的又是TCP/IP协议体系。学好这部分内容,能让我们对整个网络结构有初步的了解,并为我们未来的学习打下良好的基础。如果有同学对这部分内容还有疑问的话,可以互相讨论,结合现实生活中的其他事例来加深理解。总结选择以下题目或自拟题目,以你对OSI或者TCP/IP的理解完成一篇小论文,发送到邮箱:somtaaw@126.com中。1、浅析校园网内部安全2、如何提高家庭电脑使用的安全意识研究性学习小论文

1 / 23
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功