欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > PPT文档下载  

    计算机3-4章.ppt

    • 资源ID:2922524       资源大小:1.15MB        全文页数:90页
    • 资源格式: PPT        下载积分:8
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要8
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机3-4章.ppt

    第三章 计算机信息安全技术,一、信息安全的相关概念与技术 二、计算机病毒的定义、特性、结构及分类 三、计算机病毒的检测与防治,一、信息安全的相关概念与技术,了解信息安全及概念 信息安全本身包括的范围很大,大到国家军事政治等机密安全,小范围的当然还包括如防范商业企业机密泄露,防范青少年对不良信息的浏览,个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名,信息认证,数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。,一、信息安全的相关概念与技术,信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。,USB杀毒硬件,内装杀毒硬件,一、信息安全的相关概念与技术,信息安全的实现目标 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。 完整性:保证数据的一致性,防止数据被非法用户篡改。 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。 可控制性:对信息的传播及内容具有控制能力。 可审查性:对出现的网络安全问题提供调查的依据和手段,一、信息安全的相关概念与技术,主要的信息安全威胁 窃取:非法用户通过数据窃听的手段获得敏感信息。 截取:非法用户首先获得信息,再将此信息发送给真实接收者。 伪造:将伪造的信息发送给接收者。 篡改:非法用户对合法用户之间的通讯信息进行修改,再发送给接收者。 拒绝服务攻击:攻击服务系统,造成系统瘫痪,阻止合法用户获得服务。 行为否认:合法用户否认已经发生的行为。 非授权访问:未经系统授权而使用网络或计算机资源。 传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。,一、信息安全的相关概念与技术,信息安全技术简介 防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。,一、信息安全的相关概念与技术,信息安全技术简介 安全路由器:由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。 虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。,一、信息安全的相关概念与技术,信息安全技术简介 安全服务器:安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。 安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。,Linux管理套件界面,windows2003界面,二、计算机病毒的定义、特性、结构及分类,网络安全防护体系构架,网络安全评估,安全防护,网络安全服务,系统漏洞扫描,网络管理评估,病毒防护体系,网络监控,数据保密,网络访问控制,应急服务体系,安全技术培训,数据恢复,二、计算机病毒的定义、特性、结构及分类,计算机病毒的定义 我国在颁布中华人民共和国计算机信息系统安全保护条例,在条例第二十八条中明确指出: “编制或者在计算机程序中插入的破坏 计算机功能或者破坏数据,影响计算机使用并且能够自我复制 的一组计算机指令 或者程序代码 ”。 病毒:Virus 'vairs,二、计算机病毒的定义、特性、结构及分类,病毒的产生原因 (1)编制人员出于一种炫耀和显示自己能力的目的 (2)某些软件作者出于版权保护的目的而编制 (3)出于某种报复目的或恶作剧而编写病毒 (4)出于政治、战争的需要,二、计算机病毒的定义、特性、结构及分类,病毒的发展历程 1. DOS引导阶段 2. DOS可执行阶段 3. 伴随阶段 4. 多形阶段 5. 生成器、变体机阶段 6. 网络、蠕虫阶段 7. 视窗阶段 8. 宏病毒阶段 9. 邮件病毒阶段 10. 手持移动设备病毒阶段,二、计算机病毒的定义、特性、结构及分类,二、计算机病毒的定义、特性、结构及分类,二、计算机病毒的定义、特性、结构及分类,计算机病毒的特征 破坏性 传染性 寄生性 隐蔽性 可触发性 可执行性,二、计算机病毒的定义、特性、结构及分类,计算机病毒有哪些种类 依据不同的分类标准,计算机病毒可以做不同的归类。常见的分类标准有: 1. 根据病毒依附的操作系统 2. 根据病毒的攻击方式 3. 根据病毒的传播媒介 4. 根据病毒的传播途径,二、计算机病毒的定义、特性、结构及分类,病毒攻击的操作系统 Microsoft DOS Microsoft Windows 95/98/ME Microsoft Windows NT/2000/XP Unix(Linux) 其他操作系统,二、计算机病毒的定义、特性、结构及分类,病毒的传播媒介 存储介质 网络 邮件 网页 局域网 远程攻击 网络下载,二、计算机病毒的定义、特性、结构及分类,病毒的传播和感染对象 感染引导区 感染文件 可执行文件 OFFICE宏 网页脚本( Java小程序和ActiveX控件) 网络蠕虫 网络木马 破坏程序 其他恶意程序,二、计算机病毒的定义、特性、结构及分类,需掌握病毒名 1、引导型病毒:,二、计算机病毒的定义、特性、结构及分类,需掌握病毒名 2、文件型病毒: 文件型病毒的特点是附着于正常程序文件,成为程序文件的一个外壳或部件。 文件型病毒主要以感染文件扩展名为.com、.exe和.bat等可执行程序为主。 大多数的文件型病毒都会把它们自己的代码复制到其宿主文件的开头或结尾处。,二、计算机病毒的定义、特性、结构及分类,需掌握病毒名 3、宏病毒: 宏病毒是一种新形态的计算机病毒,也是一种跨平台式计算机病毒。可以在Windows、Windows 95/98/NT、OS/2、Macintosh 等操作系统上执行病毒行为。 宏病毒的主要特征如下: 1)宏病毒会感染.DOC文档和.DOT模板文件。 2)宏病毒的传染通常是Word在打开一个带宏病毒的文档或模板时,激活宏病毒。,3)多数宏病毒包含AutoOpen、AutoClose、AutoNew和AutoExit等自动宏,通过这些自动宏病毒取得文档(模板)操作权。 4)宏病毒中总是含有对文档读写操作的宏命令。 5)宏病毒在.DOC文档、.DOT模板中以BFF(Binary File Format)格式存放,这是一种加密压缩格式,每个Word版本格式可能不兼容。 6)宏病毒具有兼容性。,二、计算机病毒的定义、特性、结构及分类,需掌握病毒名 4、蠕虫病毒: 通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等等。,三、计算机病毒的检测与防治,计算机病毒引起是异常情况 计算机系统运行速度明显降低 系统容易死机 文件改变、破坏 磁盘空间迅速减少 内存不足 系统异常频繁重启动 频繁产生错误信息,三、计算机病毒的检测与防治,计算机病毒诊断技术 1校验和法诊断 2扫描法诊断 3行为监测法诊断 4分析法诊断,三、计算机病毒的检测与防治,病毒的预防措施 安装防病毒软件 定期升级防病毒软件 不随便打开不明来源 的邮件附件 尽量减少其他人使用你的计算机 及时打系统补丁 从外面获取数据先检察 建立系统恢复盘 定期备份文件 综合各种防病毒技术,三、计算机病毒的检测与防治,选择防毒软件的标准 “高侦测率”是基本条件, “容易管理”是基本要求, 未知病毒“隔离政策”是关键。,三、计算机病毒的检测与防治,常用的防病毒软件 Kv3000 瑞星:Rishing NAI公司: McAfee TVD Symantec公司:Norton AntiVirus,第四章网络技术基础,一计算机网络概述 二数据通信基础 三网络协议 四局域网基本工作原理 五局域网组网技术 六网络操作系统,一、计算机网络概述,计算机网络的定义 计算机网络是指将地理位置不同且功能相对独立的多个计算机系统通过通信线路相互连在一起、由专门的网络操作系统进行管理,以实现资源共享的系统。,一、计算机网络概述,计算机网络的形成 20世纪60年代出现了以实现“资源共享”为目的的多计算机互连的形态。典型的代表:1969年美国建成的ARPAnet网络。ARPANET奠定了计算机网络技术的基础,成为今天因特网的前身。,一、计算机网络概述,计算机网络的发展 计算机网络的发展经历了面向终端的单机计算机网络、计算机网络对计算机网络和开放式标准化计算机网络三个阶段。,一、计算机网络概述,计算机网络的发展 初级阶段远程互联系统:一台计算机与多个远程终端相连,它并不属于计算机网络的范畴。 70年代各大公司都制定自己的网络标准,并各自按照自己的网络体系结构建立自己的网络,但是,不同体系结构的网络之间的互连困难很大。 国际标准化组织ISO设计了一个标准的网络体系模型,称为“开放系统互连基本参考模型OSI/RM简称为OSI。引导着计算机网络走向开放的标准化的道路,标志着计算机网络发展步入了成熟的阶段。,一、计算机网络概述,计算机网络的功能 资源共享:充分利用计算机网络中提供的资源(包括硬件、软件和数据)是计算机网络组网的主要目标之一。 数据传送:计算机网络中的计算机之间或计算机与终端之间,可以快速可靠地相互传递数据、程序或文件(如:电子邮件)。 均衡负荷和分布式处理功能:对于大型的任务或当网络中某台计算机的任务负荷太重时,可将任务分散到网络中的各台计算机上进行,或由网络中比较空闲的计算机分担负荷。 数据信息的集中和综合处理:将数据可以通过网络进行收集并集中综合处理从而提高计算机的可靠性。,一、计算机网络概述,计算机网络分类 按通信所使用的介质分为有线网络和无线网络。 按使用网络的对象分为公众网络和专用网络。 按网络传输技术分为广播式网络和点到点式网络。 按照网络传输速度的高低将计算机网络分为低速网络和高速网络等。 按地理覆盖范围,将网络划分为广域网、城域网和局域网。,一、计算机网络概述,按地理覆盖范围计算机网络分类 局域网 (LAN)局域网的覆盖范围大约是几公里以内,如一栋大楼内或一个校园内 。 城域网(MAN)城域网的覆盖范围大约是几公里到几十公里,主要是满足城市、郊区的联网需求 。 广域网(WAN)一般是几十公里到几千公里以上,能够在较大的范围内实现资源共享和信息传递。 注意:地理覆盖范围的不同直接影响网络技术的实现与选择。LAN、MAN 和 WAN在技术实现和选择上存在明显差异。,一、计算机网络概述,局域网 按照网络的拓扑结构和传输介质,局域网通常可划分为以太网(Ethernet)、令牌环网(Token Ring)、光纤分布式数据接口(FDDI)、异步传输模式(ATM)等,其中最常用的是以太网。,一、计算机网络概述,计算机网络的拓扑 在计算机网络中,我们把计算机、终端、通信处理机等设备抽象成点,把连接这些设备的通信线路抽象成线,将由这些点和线所构成的拓扑称为网络拓扑结构。 常见的计算机网络拓扑结构有:总线型、星型、环型、树型和网状型。,一、计算机网络概述,一、计算机网络概述,总线型: 所有站点都通过专门的连接器连到总线上,这是一个 公共信道。任何一个站点发送的数据都能被总线上其他所有站点接收到。总线型结构的网络是一种 广播网络。 采用总线拓扑的最常见的网络有10Base2以太网、10Base5以太网。,一、计算机网络概述,星型 两结点之间通信要经进 中心节点,应注意物理布局与内部工作逻辑结构的区别。有的网络在物理布局上是星形的,但在逻辑上仍是原来的内部控制结构。 常见的物理布局采用星状拓扑的网络有10BaseT以太网,100BaseT以太网、令牌环网ATM网等。,交换机,一、计算机网络概述,环型 数据按照一个方向传输,沿环绕行一周后,回到发送端,由发送端将其从环上删除,环路是一种共享信道,任一节点发出的数据都可以被环上的其他节点接收到。 最常见的采用环形拓扑的网络有令牌环网和FDDI(光纤分布式数据接口)网络。,一、计算机网络概述,网状型 两节点之间可存在多条路径可选。 如 从A到C :A-B-C或A-D-B-C,在传输数据时可以灵活的选用空闲路径或者避开故障线路。在广域网中,为了提高网络的可靠性通常采用网状拓扑结构。,二数据通信基础,数据通信的概念 数据通信是计算机与计算机或计算机与终端之间的通信。它传送数据的目的不仅是为了交换数据,更主要是为了利用计算机来处理数据。,二数据通信基础,数据通信系统组成 数据通信系统是通过数据电路将分布在远地的数据终端设备与计算机系统连接起来,实现数据传输、交换、存储和处理的系统。,二数据通信基础,数据终端设备(DTE) 在数据通信系统中,用于发送和接收数据的设备称为数据终端设备(简称DTE)。DTE可能是大、中、小型计算机、PC机,也可能是一台只接收数据的打印机,所以说DTE属于用户范畴,其种类繁多,功能差别较大。,二数据通信基础,数据电路终接设备(DCE) 用来连接DTE与数据通信网络的设备称为数据电路终接设备(DCE),可见该设备为用户设备提供入网的连接点。,二数据通信基础,传输方式 数据传输按信息传送的方向与时间可以分为:单工、半双工、全双工三种传输方式 。,三网络协议,协议概念 1.协议(protocol)是通信双方为了实现通信所进行的约定或所作的对话规则。 2.网络协议的优劣直接影响网络的性能。 3.网络协议的组成。 语义:做什么(what to do) 语法:怎么做(how to do) 定时关系:何时做(when to do),4.计算机网络中存在有多种协议。 5.协议之间的相互作用。 为避免重复工作,每个协议应该处理没有被其他协议处理过的通信问题协议之间可以共享数据和信息,三网络协议,ISO/OSI的7层参考模型,三网络协议,完整的OSI数据传递与流动过程,三网络协议,TCP/IP协议是传输控制协议/网际协议,是世界标准的协议组,互联网络的通信都是靠它来完成的。 主要优点: 1、极强的连接性,可连接所有类型的计算机和服务器 2、直接访问Internet. 3、对路由选择强有力地支持 4、统一分配TCP/IP域名,方便各个网段的连接。,三网络协议,TCP/IP体系结构 TCP/IP协议的主要特点 开放的协议标准,可以免费使用 可运行于局域网、广域网和互联网中 统一的网络地址分配方案 标准化的高层协议,三网络协议,TCP/IP分层体系结构,三网络协议,TCP/IP体系结构与OSI参考模型的对应关系,三网络协议,TCP/IP协议栈,网关监控协议(snmp),令牌环网 (token ring) Lan的一种协议,帧中继是一种局域网互联的 WAN 协议 (frame relay),三网络协议,Net BEUI通信协议是一个紧凑而快速的协议,但不支持路由协议。 主要优点 1、在小型网络晨能获得很高的速度 2、在串行链路上获得更佳的性能 3、易于实现 4、很好的错误保护 5、内存开销较小。,三网络协议,IPX/SPx协议是Internet包交换/有序信息包交换协议, IPX/SPx协议主要用于NetWwre、Windwos NT服务器及Windows95计算机之间的通信。 主要优点: 1、易于设置 2、支持网络音的路由选择 3、速度超过TCP/IP,三网络协议,IP地址 Internet是由不同物理网络互联而成,不同网络之间实现计算机的相互通信必须有相应的地址标识,这个地址标识称为IP地址。 IP地址由两部分组成,一部分为网络地址,另一部分为主机地址。IP地址的长度为32位,分为4段,每段8个比特位 如192.168.0.5就是一个IP地址。 在Internet网上,每个网络和每一台计算机都被惟一分配一个IP地址,这个IP地址在整个网络中是惟一的。,三网络协议,三网络协议,IP地址如何分类的,三网络协议,子网掩码 子网掩码也称子网屏蔽,是与IP地址相结合使用的一种技术。子网掩码的主要作用是用来确定IP地址中的网络号和主机号,且将一个大的IP网络划分为若干小的子网络。子网掩码以4个字节32bit表示,默认子网掩码按十进制表示如下: A类:255.0.0.0 B类:255.255.0.0 C类:255.255.255.0,三网络协议,计算机的主机名 为了识别局域网中的主机而标注的计算机代号,称为主机名。局域网中的主机名必须是惟一的。同时主机名也不能包含空格或标点符号。局域网上所有的计算机都拥有一个主机名和IP地址作为识别它们的惟一标志。,四局域网基本工作原理,IEEE 802模型 20世纪80年代初期,美国电气和电子工程师学会IEEE 802委员会结合局域网自身的特点,参考OSI/RM,提出了局域网的参考模型(LAN/RM),制定出局域网体系结构,IEEE 802标准诞生于1980年2月,故称为802标准。,四局域网基本工作原理,由于计算机网络的体系结构和国际标准化组织(ISO)提出的开放的系统互联参考模型(OSI)已得到广泛认同,并提供了一个便于理解、易于开发和加强标准化的统一的计算机网络体系结构,因此局域网参考模型参考了OSI参考模型。根据局域网的特征,局域网的体系结构一般仅包含OSI参考模型的最低两层:物理层和数据链路层。,符合IEEE 802.3、IEEE 802.3u标准 兼容PCI 2.1/2.2总线标准 单RJ45端口, 10/100M自适应,全双工、半双工自动侦测 含BootROM插槽,支持无盘启动 提供丰富的驱动程序,四局域网基本工作原理,IEEE 802 参考模型与OSI参考模型的关系,四局域网基本工作原理,IEEE 802委员会为局域网制定了一系列标准,它们统称为IEEE 802标准; IEEE 802标准之间的关系,Token Bus既令牌总线,CSMA/CD即载波监听多路访问/冲突检测方法 在以太网中,所有的节点共享传输介质。如何保证传输介质有序、高效地为许多节点提供传输服务,就是以太网的介质访问控制协议要解决的问题。,五局域网组网技术,计算机网络的组成 1、服务器 2、工作站 3、外围设备 4、通信协议,五局域网组网技术,什么是服务器 服务器是一种高性能的计算机,它作为网络的节点,具有固定的IP地址,并为网上所有用户提供服务,处理网络上80%以上的数据和信息,因此,服务器也被称为是网络的总管家。 服务器的作用 服务器的基本任务是处理各个网络工作站提交的网络请求。用户请求是多种多样的,可以访问服务器硬盘上的文件系统、申请共享打印服务,也可以与其他设备进行通信。,五局域网组网技术,服务器的分类 服务器可能有多种分类方法,常见如下: 服务器按其提供服务的内容可分为文件服务器、打印服务器、通信服务器和数据库服务器。 服务器按其硬件性质可分为专用服务器和通用服务器。,五局域网组网技术,工作站作用 工作站是网络中具有独立运行功能并且能够接受网络服务器控制和管理,共享网络资源的计算机,是用户登录上网的设备。工作站可以有自己的操作系统,能够独立工作。通过运行工作站端的网络软件,访问服务器的共享资源。常见的有DOS工作站、Windows95/98工作站。为减少费用,还可以使用没有软盘和硬盘的无盘工作站。,五局域网组网技术,对等网 通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。 客户机/服务器网 (Client/Server) 网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。,五局域网组网技术,五局域网组网技术,组建局域网常用设备与传输制作方法 一、什么是RJ-45接头 RJ-45头是一种透明的塑料插件,因其看起来像水晶一样透明,所以也叫“水晶头”,它的作用是将双绞线与网络设备的接口连接起来。 二、什么是RJ-45插座 用来接插RJ-45插头的插座,称为RJ-45插座。它与RJ-45接头是互相对应的。,五局域网组网技术,什么是双绞线 双绞线是局域网布线中常用的一种传输介质,是一种计算机网络连接线。,五局域网组网技术,双绞线的线材等级,五局域网组网技术,什么是网卡 网卡(NIC),也称网络适配器,它是计算机与网络相互连接的接口设备,无论是普通计算机还是高端服务器,只要连接到局域网,就需要安装网卡。,五局域网组网技术,五局域网组网技术,什么是调制解调器 它是在发送端通过调制将数字信号转换为模拟信号,而在接收端通过解调再将模拟信号转换为数字信号的一种装置。Modem,其实是(调制器)与(解调器)的简称,中文称为调制解调器(港台称之为数据机)。跟据Modem的谐音,亲昵地称之为“猫”。,五局域网组网技术,什么是调制解调器 计算机在发送数据时,先由Modem把数字信号转换为相应的模拟信号,这个过程称为“调制”。经过调制的信号通过电话载波传送到另一台计算机之前,也要经由接收方的Modem负责把模拟信号还原为计算机能识别的数字信号,这个过程称为“解调”。,五局域网组网技术,调制解调器分类 外置式Modem 、内置式Modem、PCMCIA插卡式Modem、机架式Modem,五局域网组网技术,交换机(switch )、集线器(HUB) 交换机拥有一条很高带宽的背部总线和内部交换矩阵。交换机的所有的端口都挂接在这条背部总线上 ,每个端口速度一致。 集线器当同一局域网内的A主机给B主机传输数据时,数据包在以HUB为架构的网络上是以广播方式传输的,由每一台终端通过验证数据包头的地址信息来确定是否接收,所有端口共享速度。,五局域网组网技术,六网络操作系统,网络操作系统概念 网络操作系统(NOS)是网络的心脏和灵魂,是向网络计算机提供服务的特殊的操作系统。它在计算机操作系统下工作,使计算机操作系统增加了网络操作所需要的能力。 网络操作系统与运行在工作站上的单用户操作系统(如WINDOWS98等)或多用户操作系统由于提供的服务类型不同而有差别。一般情况下,网络操作系统是以使网络相关特性最佳为目的的。如共享数据文件、软件应用以及共享硬盘、打印机、调制解调器、扫描仪和传真机等。,六网络操作系统,目前局域网中有以下几类网络操作系统: 1、Windows 2. NetWare 3. Unix 4. Linux,六网络操作系统,Windows -Microsoft(微软)公司开发的 ,它对服务器的硬件要求较高,且稳定性能不是很高,所以微软的网络操作系统一般只是用在中低档服务器中 。 微软的网络操作系统主要有:Windows NT 4.0 Serve、Windows 2000 Server/Advance Server,以及最新的Windows 2003 Server/ Advance Server等,六网络操作系统,NetWare 在局域网中早已失去了当年雄霸一方的气势,但是NetWare操作系统仍以对网络硬件的要求较低(工作站只要是286机就可以了)而受到一些设备比较落后的中、小型企业,特别是学校的青睐。 目前常用的版本有3.11、3.12和4.10 、V4.11,V5.0等中英文版本,NetWare服务器对无盘站和游戏的支持较好,常用于教学网和游戏厅。,六网络操作系统,Unix 由AT&T和SCO公司推出。这种网络操作系统稳定和安全性能非常好,但由于它多数是以命令方式来进行操作的,不容易掌握,特别是初级用户。正因如此,小型局域网基本不使用Unix作为网络操作系统,UNIX一般用于大型的网站或大型的企、事业局域网中。 UNIX系统版本主要有:Unix SUR4.0、HP-UX 11.0,SUN的Solaris8.0等。,六网络操作系统,Linux 这是一种新型的网络操作系统,它的最大的特点就是源代码开放,可以免费得到许多应用程序。在国内得到了用户充分的肯定,主要体现在它的安全性和稳定性方面。 目前也有中文版本的Linux,如REDHAT(红帽子),红旗Linux等。,

    注意事项

    本文(计算机3-4章.ppt)为本站会员(本田雅阁)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开