为你护航——网络空间安全科普读本(第2版)(txt+pdf+epub+mobi电子书下载)


发布时间:2020-05-20 19:47:12

点击下载

作者:张红旗,张玉臣

出版社:电子工业出版社

格式: AZW3, DOCX, EPUB, MOBI, PDF, TXT

为你护航——网络空间安全科普读本(第2版)

为你护航——网络空间安全科普读本(第2版)试读:

前言

网络空间将物理世界、信息世界和人类社会紧密地联系在一起,同国家的政治、经济、文化、社会、军事等各个领域高度融合,成为了继陆、海、空、天之后的“第五维空间”。当前,第五代移动通信技术(5G)部署应用加速,万物互联趋势愈加清晰,实体空间在网络空间的投影更加全息,人类社会与网络空间的关系更加紧密。但是,网络空间面临的安全威胁却越来越复杂,针对关键信息基础设施的网络攻击数量增多,手机等智能移动终端成为安全威胁的重要平台,社交媒体对网络安全环境影响愈加明显……

习近平总书记高度重视网络安全问题,指出没有网络安全,就没有国家安全。2016年4月19日,习近平总书记主持召开网络安全和信息化工作座谈会,强调指出网络空间是亿万民众共同的精神家园,要为广大网民特别是青少年营造一个风清气正的网络空间。2018年4月20日至21日,全国网络安全和信息化工作会议在北京召开。习近平总书记在会议上指出信息化为中华民族带来了千载难逢的机遇。我们必须敏锐抓住信息化发展的历史机遇,加强网上正面宣传,维护网络安全,推动信息领域核心技术突破,发挥信息化对经济社会发展的引领作用。关注网络安全威胁,宣传网络安全知识,推进网络安全教育,提升网络安全意识,是当前和今后的重要课题。

2016年9月,《为你护航——网络空间安全科普读本》一书的第1版出版,并先后在第三届国家网络安全宣传周青少年日活动、河南省网络安全宣传周活动、网络安全“进学校、进社区、进基层部队”的三进入活动中进行宣传与使用,受到了读者的广泛欢迎,取得了较好的社会效益。网络信息技术日新月异,网络安全问题日趋复杂,人们对了解和掌握网络安全知识的需求愈加迫切。为适应这一形势,我们对第1版内容进行了修订和完善,扩展了网络安全基础知识,丰富了网络安全防护技能,强化了网络应用安全环境辨识能力,增加了网络安全新技术应用的介绍。

本书从日常网络应用入手,引入背景案例,分析问题原因,提出对策建议,归纳总结了80余类网络安全知识,以期帮助广大网民更好地上网、用网。本书分为5篇7章,包括基础篇、技能篇、环境篇、法规篇和发展篇。基础篇介绍了网络、网络空间、网络空间安全等基本概念和相关知识;技能篇阐述了终端应用防护、网络应用防护和个人信息防护等安全防护技能;环境篇强调了绿色健康、向上向善网络应用安全环境的文化塑造;法规篇给出了网络环境下规范人们日常行为的典型法条解读;发展篇展望了应用前沿信息技术解决当前重要网络安全问题的广阔前景。

本书是集体智慧的结晶。第1章由张红旗编写,第2章由张玉臣编写,第3章由刘小虎编写,第4章由刘璟、范钰丹编写,第5章由李智诚、胡浩、刘振编写,第6章由张恒巍、冀会芳编写,第7章由汪永伟、张畅编写,邹宏、陆杰青对本书的改版、修订原则提出了建议并编写了延展阅读的部分内容,插图由周珊如、孙一纯创作,全书由张红旗、张玉臣统稿。林辉、曹俊杰、李新、周超、李福林、袁霖、周志强、高立伟对本书的再版给予了支持。在本书编写的过程中,还得到了谭晶磊、罗泽宇、郑佳伦等的帮助,在此表示衷心感谢!

由于时间仓促,加之编写水平有限,或有不当和错误之处,恳请广大读者提出宝贵意见和建议。

作者基础篇

网络的出现和发展改变了人们的生产和生活方式,人们对网络应用越来越高的期望促进了网络技术的飞速发展,人类社会、信息世界和物理世界更加紧密地连在一起。我们对网络空间的依赖性越来越强,但在享受各种网络应用带来美好体验的同时,必须正视网络空间的安全问题,因为它不仅与每个人息息相关,更关乎国家安全。CHAPTER 01 了解网络空间及其安全1.1 网络的前世今生

1.Internet的出现

网络是军事信息技术发展的产物。1969年,美国国防部高级研究计划局资助建立了一个名为ARPANET的网络,把美国几个在军事及研究中使用的计算机连接起来,这就是网络的雏形。

1973年,美国国防部高级研究计划局启动了名为Internet的互联网研究项目,推出了如今的网络体系结构和TCP/IP协议。1980年前后,ARPANET中的所有机器开始转向TCP/IP,并于1983年全部结束转换。1983年,加州大学伯克利分校推出内含TCP/IP的第一个BSD UNIX,满足了大多数大学的联网需求,使ARPANET覆盖了当时美国90%的计算机科学系,具有较大的规模和普及率。1984年,美国国家科学基金会(NSF)规划建立了13个国家超级计算中心及国家教育科技网,随后替代了ARPANET的骨干地位。

1988年,Internet开始对外开放。1991年6月,在连通Internet的计算机中,商业用户首次超过了学术用户,Internet进入商业化运行时代。Internet逐步连通全球,形成发展的第一次浪潮。

2.万维网(WWW)的发展

Internet的发展大大促进了信息的共享和交流。1989年,欧洲核子研究组织(CERN)的研究人员为了研究需要,希望能开发出一种在远程就能访问本地计算机数据的系统,这种系统能够访问各种不同类型的信息,包括文字、图像、音频、视频等。1991年,在这种需求的牵引下,基于Internet的信息服务系统“万维网”正式向世人公布。

万维网的出现和发展形成了Internet发展的第二次浪潮,目前大多数公司和机构都在Internet上建立了自己的网站。另外,方便大家信息查询的搜索引擎在推动万维网的发展过程中起到了非常重要的作用,其大大推动了万维网的应用与普及,因此可以说搜索引擎是万维网的灵魂。

3.Internet发展的第三次浪潮

在Internet的进一步发展中,网格技术、云计算、物联网、社交网络等各种技术都在发挥着不同的作用。

网格计算是21世纪初在国际上兴起的一种重要信息技术,其试图实现互联网上所有资源的全面连通,包括计算资源、存储资源、数据资源、软件资源、信息资源、知识资源等。云计算是一种通过Internet,以服务的方式提供动态可调整的虚拟化资源的计算模式,可按需进行动态的供给、配置、再配置及取消计算服务等。物联网的构想是希望将世界上的万事万物,小到钥匙、手表、手机,大到汽车、楼房,只要嵌入一个微型标签芯片或传感器芯片,通过互联网就能够实现物与物之间的信息交互。社交网络主要是指在信息网络上由社会个体集合及个体之间的连接关系构成的社会性结构。近年来,社交网络得到了飞速发展,尤其是相关网站的出现,加速了社交网络的发展,如新浪微博、Twitter、Facebook、YouTube、天涯论坛等。

总之,网络在新兴技术的支撑下,将物理世界和人类社会更加紧密地结合在一起,形成了网络空间。1.2 网络空间并不神秘

1982年,美国科幻作家威廉·吉布森在其短片科幻小说《燃烧的铬》中创造了Cyberspace一词,并因其1984年作品《神经漫游者》(Neuromancer)的热销而普及。书中描述了一种空间并取名“赛伯空间”(Cyberspace),就是我们今天所说的网络空间。吉布森把网络空间描述为可带来大量财富和权力信息的计算机虚拟网络,人们可以感知到一个由计算机创造,但现实世界并不存在的虚拟世界,而这个虚拟世界影响着人类的现实世界。

美国有关部门定义网络空间是连接各种信息技术基础设施的网络,包括互联网、各种电信网、各种计算机系统、各类关键工业设施中的嵌入式处理器和控制器,还涉及人与人之间相互影响的虚拟信息环境。

我国有关学者认为,网络空间是可处理并交换电磁信息或数字信息,且可与人互动的虚拟空间,即包括互联网、电信网、广电网、物联网、工控网、在线社交网络、计算系统、通信系统、控制系统、通信与信息系统,以及以这些系统为平台的信息通信技术活动空间。

网络空间是人类通过“网络角色”,依托“信息通信技术系统”来进行“信号与信息”交互的人造“活动”空间。其中,“网络角色”指产生、传输信息的主体,反映的是人类的意志;“信息通信技术系统”包括各类互联网、电信网、无线网、广电网、物联网、传感网、工控网、数字物理系统、在线社交网络、计算系统、通信系统、控制系统等光电磁或数字信息处理设施;“信号”指包括光信号、量子信号、电子信号、电磁信号、生物信号在内的各类能够用于表达、存储、加工、传输的信号形态,信号通过在信息通信技术系统中进行存储、处理、传输、展示而成为“信息”;“活动”指用户借助信息,以信息通信技术手段,达到产生数据、传送信号、展示信息、修改状态等表达人类意志的行为,统称为“信息通信技术活动”。

上述定义方法,基本意思是一致的,我们可以这样来认识:网络空间里包含用于信息获取、存储、传输、交互的信息基础设施及其配套设施,主要包括互联网、电信网、各类无线通信系统、大型网络化信息系统、空间信息系统、工业控制系统,以及相关的配套设施。网络空间还有利用电磁波原理工作的无线电台、雷达、移动通信网络等。另外,网络空间将人与机器的距离无限拉近,使人与虚拟空间融合,其中影响最大的就是各类社交网站。而网络空间的最重要价值就是其中存储、流动的代码及其相对应的数据,这些代码和数据以“0”和“1”的不同组合体现。

可以看出,网络空间涉及人类社会、信息世界和物理世界。物联网实现了物理世界与信息世界的融合,社交网络、移动互联网实现了人类社会与信息世界的融合,而网格计算、云计算技术为物理世界、人类社会的信息存储和计算提供了实现的方法。1.3 网络空间安全不是新事物

网络空间安全并不是一个新的事物,它是科学技术与信息安全发展的必然结果。理解网络空间必须遵循辩证唯物主义和历史唯物主义的观点,寻根溯源可以帮助我们更加清晰、透彻地认识网络空间的内涵。因此,谈网络空间安全必须从信息安全的发展说起。

信息安全的发展大致经历了三个阶段:通信安全阶段、信息安全阶段、信息保障阶段。

第一阶段是通信安全阶段。通信安全可以追溯到很早以前,如使用烽火台、八符传递的时期。19世纪中期,由于电话、电报等技术的发明,人们开始采用通信技术传递文字、话音等信息,此时人们主要关注双方通话的声音或传递的文字会不会被第三方窃听和看到。20世纪40年代计算机出现后,计算机也只是零散地位于不同的地点,计算机之间的联系也仅仅是两者之间的数据传输,信息安全仅限于保证计算机的物理安全,以及数据从一地传送到另一地时的安全。这个时期的信息安全主要指信息的保密性,其实质是确保通信内容的保密性,而基于密码技术的信息加密是保证通信安全的唯一手段。

第二阶段是信息安全阶段。进入20世纪80年代后,随着计算机和局域网的发展和普及,一方面推动了信息共享,提高了人们的工作效率,另一方面也带来了远程非法访问、病毒扩散传播等新的威胁。人们对安全的关注已经逐渐扩展为以信息保密性、完整性和可用性为目标的信息安全阶段。本阶段主要保证信息在传输过程中不被窃取,即使窃取了也不能读出正确的信息;还要保证数据在传输过程中不被篡改,让读取信息的人能够看到正确无误的信息;当然还需确保整个信息系统是稳定的、可靠的,能够提供不间断的信息服务。这一时期的信息安全主要是利用密码技术、访问控制技术、身份鉴别技术等多种技术措施,保护信息在存储、处理和传输过程中不被非法访问或篡改、破坏,确保合法用户的安全使用,并限制非授权用户的访问,确保信息系统的各项功能能够正常运行。

第三阶段是信息保障阶段。20世纪90年代中期后,互联网开始普及使用,蠕虫、木马、逻辑炸弹、拒绝服务等网络攻击日益增多,人们逐步意识到信息安全不仅涉及技术因素,还涉及人员管理、政策法规等多个方面;安全不仅仅是被动防御的过程,安全事件的风险评估、应急响应及监测预警等,都应是保证信息安全的重要内容。1996年美国军方提出信息保障的概念,美国国家安全局(NSA)制定了信息保障技术框架(IATF),提出信息保障时代信息基础设施的全套安全需求。信息保障体现了体系化的安全保障理念,不仅关注信息系统的漏洞,而且从信息业务的生命周期着手,对业务流程进行分析,找出流程中的关键控制点,从安全事件出现的前、中、后三个阶段进行安全保障,确保信息和信息系统的保密性、完整性、可用性、可靠性和不可否认性。其关注的安全保障不是只建立防护屏障,而是建立一个“深度防御体系”,通过更多的技术手段把安全管理与技术防护联系起来,不再是被动地保护自己,而是主动地防御攻击。需要指出,信息保障特别强调系统的抗风险能力,重视安全应急响应和容灾备份能力建设。安全防护已经从被动走向主动,安全保障理念从风险承受模式走向安全保障模式。

进入21世纪,特别是近年来信息通信技术发展迅猛,引领世界进入网络空间时代,网络空间安全的概念应运而生。对网络空间安全的认识可以从以下几方面把握:第一,网络空间安全是信息安全发展至今的一个新阶段,内涵与外延进一步得到丰富和拓展,与传统的信息安全既有联系又有区别,包括三部分,即信息保障、信息治理和信息对抗;第二,网络空间安全要能够解决云计算、大数据、物联网和移动互联网等新兴信息技术应用带来的安全问题;第三,网络空间安全是网络空间战的重要组成部分,强调攻防兼备。网络空间安全的实质是保障人、机、物的全域、全维、全时的安全。

我们在日常的工作和生活中所说的网络空间安全,一般包括以下几方面的内容。

❶设备安全:即保证信息处理和传输系统的物理安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生的信息泄露,干扰他人,或受他人干扰。

❷系统安全:即保证信息处理和传输平台是可信的,操作系统、数据库等系统软件是安全的。系统具备口令鉴别、权限控制、安全审计、安全跟踪等机制,能够抵御伪代码、计算机病毒等恶意程序攻击。

❸数据安全:即通过加密、完整性控制、信源信宿认证等手段,确保信息系统承载的数据处于安全状态,并且能够被安全使用。

❹内容安全:要求信息内容在政治层面是健康的,在法律层面是符合国家法律法规的,在道德层面是符合中华民族优良的道德规范的。1.4 网络空间安全关乎国家安全

近年来,网络安全事件频发,网络新技术、新应用不断涌现,给人民生活、社会发展、国家安全带来了十分严重的威胁,主要体现在如下几方面。

第一,关键信息基础设施的安全威胁日益加剧。

针对政府部门、事业单位、企业机构等重要信息系统的,有组织的攻击增多,针对交通、金融、能源等关键信息基础设施的安全威胁日趋复杂。这些重要信息系统和关键信息基础设施,一旦遭受攻击,不仅将造成其自身瘫痪,还将扰乱其他领域活动的正常运转,进而影响国家经济和社会发展。

网络攻击的目标更加具有针对性,工具更加具有多样化,手段更加具有隐蔽性,其中,高级可持续性威胁(APT)攻击成为有组织攻击的主要手段。APT攻击具有精确打击、长期潜伏、将高价值目标作为打击对象的特征。如果把一般性攻击称为“贼偷”,那么APT攻击就是“贼惦记”,因为一般性攻击是“打哪儿指哪儿”,而APT攻击是“指哪儿打哪儿”。

第二,针对工业控制系统的网络攻击数量增多。

早期的工业控制系统通常是与外部系统保持物理隔离的封闭系统,其安全保障主要在组织内部展开,并不属于网络空间安全的保障范围。随着工业信息化的进一步推进,工业控制系统越来越多地采用通用协议、通用硬件和通用软件,且以各种方式与公共网络连接,面临的安全风险日益加剧。

敲响全球工业控制系统安全警钟的标志性事件就是2010年伊朗布什尔核电站遭到“震网”病毒攻击,导致1000多台离心机损坏。让人震惊的是,由于“震网”病毒采用自我保护、隐蔽等手段,所以伊朗当时并未找到真正的原因,以致无法有效应对。

第三,手机等移动设备面临一定安全威胁。

随着智能移动终端的普及与迅猛发展,手机木马、手机漏洞、伪基站等针对手机平台的新兴安全威胁蜂拥而来,让人防不胜防。人们的信息获取、学习交流、娱乐购物等常通过手机平台完成,对手机的依赖性越来越强,但手机带来的安全威胁更是触目惊心。“流量消耗”木马和“拦截窃取短信”木马激增。随着4G网络用户的增加,“流量消耗”类手机木马已成威胁,用户手机可能瞬间被下载大量推送信息。“隐身大盗”类短信拦截和窃取类木马,会将银行、支付平台等发来的短信拦截,危害极大。

强发垃圾短信和诈骗短信的“伪基站”攻击泛滥。“伪基站”是一种诈骗工具,可在人群密集的街道和小区搜索附近手机卡的信息,伪装成10086、银行号码,甚至是110号码,发送垃圾短信和诈骗短信。

危及用户安全和泄露用户隐私的手机系统漏洞频现。具有代表性的智能手机操作系统——安卓系统和苹果系统,均被爆出存在安全漏洞,存在手机操作被控制及手机内照片、软件被泄露的风险。

第四,社交媒体对网络安全环境影响愈加明显。

Facebook、Twitter、YouTube、微信等网络社交媒体成为非法势力进行策动群体活动、放大现实问题、进行意识形态渗透和进攻的新工具。社交媒体是人们彼此之间用来分享意见、见解、经验和观点的工具和平台。其一方面促进了公民的知情权、参与权、表达权和监督权等民主权利的实现,然而另一方面也是促使社会政治不稳的现实和潜在的威胁因素。

2011年,在以“茉莉花革命”为起点的系列政治事件中,Facebook、Twitter等互联网社交媒体发挥了重要的催化作用。而对于同年发生在伦敦的一系列社会骚乱事件,社交网络也在其中起到了推波助澜的作用。

第五,国家参与的网络战显现且威力巨大。

国家参与的网络战已经出现,其既可以独立存在,也可以作为现代战争中的一部分,给国家安全带来新的威胁。一旦军事领域的网络系统遭到攻击,国家的军事力量就可能直接被削弱,甚至面临着部分或全部瘫痪的风险。

2007年9月6日,以色列空军第69战斗机中队18架战斗机幽灵般地越过边界,沿着叙利亚海岸线超低空飞行,成功躲过了叙利亚军队苦心经营多年的防空体系,对叙方纵深100千米内的所谓“核设施”目标实施了毁灭性打击,并成功返回。那么,以军是如何突破叙方防空系统的呢?

事实上,以军采用了一种称为“舒特”的无线攻击手段。以军以叙方的雷达天线为入口,侵入雷达系统,冒充管理员,操纵雷达天线转向,使其无法发现来袭目标,从而成功实施了空袭行动。这种利用无线注入方法对封闭网络进行“微创”攻击,是网络作战中的重要攻击手段。

2016年夏天,一个名为Shadow Brokers(影子经纪人)的网络黑客组织泄露了美国国家安全局网络武器库的高度机密信息,其中包括正在研发的网络武器信息。2017年5月,全球99个国家和地区发生超过7.5万起计算机病毒攻击事件,罪魁祸首是一个名为WannaCry的勒索软件。俄罗斯、英国、中国、乌克兰等国均“中招”,其中英国部分医疗系统陷入瘫痪,大量病人无法就医。

同时,网络心理战也是网络战的重要形式之一,对动摇甚至摧毁对手战斗意志,赢得心理优势,以及加速战争进程等方面具有重要作用。伊拉克战争期间,美军借助网络平台进行心理战宣传,通过向伊拉克高级官员和军官将领发送电子邮件和手机短信的方式,全面实施心理威慑。

另外,云计算和大数据等技术的应用也带来新风险。云计算系统开放、数据云端存储、软件云端运行、公开网络互联的特征,给解决其安全问题带来巨大挑战。随着对海量数据的分析能力的不断提升,攻击者只需要采集元数据并通过大数据分析技术就能洞察隐私,甚至窃取国家机密。

可以看出,网络空间安全面临的威胁复杂多样。没有网络安全就没有国家安全。正像海洋安全、空中安全出现后,迅速上升为国家安全一样,如今,网络空间安全不仅成为国家安全不可或缺的一员,更因其对陆地、海洋、空中甚至太空的高度渗透和制约,已成为国家综合安全的新的战略制高点。1.5 网络空间安全与每个人息息相关

互联网是人类伟大的发明之一,它已经渗透到人们工作、学习、生活的方方面面。无论你是否承认或是否愿意,我们已经生活在网络空间之中。

马云在一次演讲中这样说:“我爷爷那一辈人是靠报纸,我父亲那一辈人是靠广播,我们这一代人是靠电视,而(二十世纪)八九十年代的孩子则是靠网络。”中国互联网信息中心报告显示,截至2019年6月,我国网民规模达8.54亿,互联网普及率达61.2%,手机网民规模达8.47亿,网民使用手机上网的比例达99.1%。互联网与经济社会的融合度越来越高,出现了各种“互联网+”模式,特别是随着移动互联网和智能移动终端的出现,“低头族”和“手机控”成了流行词。网络社交、网络购物、网络搜索、网络资讯、网络电话、网络银行、网络医疗、网络游戏、网络娱乐、网络舆论、网络知识产权等已不再陌生。我们也相信,更多的网络应用将要推出,我们的生活会因为网络而变得更加美好。

任何事物都有两面性,我们在享受网络应用美好体验的同时,也必须面对由此带来的安全问题。事实上,网络安全问题伴随着网络的诞生而出现,随着网络应用的丰富而变得更加复杂。网络安全威胁离我们并不遥远,就在我们身边。

不合理设置网络终端、不重视个人数据保护、不了解智能移动终端安全问题等已让很多网民付出了代价。

网络交友被骗、网络账号被盗、沉迷网恋不能自拔等案例已屡见不鲜。

会员卡、网络购物、社交媒体、问卷调查等成为个人信息泄露的重灾区。

恶意软件恣意侵扰、新型木马层出不穷、钓鱼网站花样繁多,又有诈骗短信、诈骗电话、恶意链接等让我们防不胜防。

虚假信息、色情信息、网络谣言、消极文化、网络暴力、网络恶搞等严重污染网络生态。

虚假网站、劣质产品、非法支付等让我们真假难辨。

二维码、云存储、移动App、大数据等应用也隐含风险。

网络由于其虚拟性、隐蔽性、成本低、取证难等原因,使得安全问题突出。据中国互联网信息中心发布的第44次《中国互联网发展状况统计报告》 显 示,2019年 上 半 年45.4%的网民在上网过程中遭遇过网络安全问题,在安全事件中,遭遇个人信息泄露的比例最高,达到24.0%;遭遇网络诈骗的占21.5%;设备中病毒或木马的占14.9%;账号或密码被盗的占13.9%。生活在网络空间中,每个人都或多或少遇到过此类事件,因此,网络空间安全问题与每个人息息相关。

值得忧虑的是,广大网民法律意识还较为淡薄,大多数网民并不了解网络安全的相关法律法规,不清楚哪些网络行为违法,而当受到网络侵犯时,也不知道如何使用法律武器保护自己。值得庆幸的是,新技术的发展为保障网络安全提供了手段。随着人们对网络安全需求的进一步增强,可信计算、拟态安全、全同态加密、量子密码、云安全等技术的出现,使人们看到了解决传统安全问题的希望。

套用“有人的地方就有江湖”这句话,我们说,信息技术发展到今天,“有人的地方就有网络,有网络的地方就有安全问题”。网络是把双刃剑,不能因为它的方便、快捷就忽视它的安全问题,也不能因为它的安全问题就将其束之高阁。我们要增强网络安全意识,提高网络安全技能,了解网络安全法律知识,安全上网、用网。

延展阅读

۞ 网络

在计算机领域中,网络是信息传输、接收、共享的虚拟平台,通过通信线路和通信设备,将分布在不同地点的多台独立的计算机系统互相连接起来,实现相互之间信息资源的共享。网络是人类发展史上最重要的发明之一,当下人们的生活和工作已经和网络密不可分。利用网络,人们不仅可以实现资源共享,还可以交换资料、保持联系、进行娱乐等。

۞ ARPANET

1969年11月,美国国防部高级研究计划局开始建立一个命名为ARPANET的网络,但是只有4个节点,分布在加州大学洛杉矶分校、加州大学圣巴巴拉分校、斯坦福大学、犹他大学的4台大型计算机上。到了1975年,ARPANET已经连入了100多台主机,并结束了网络试验阶段,移交美国国防部国防通信局正式运行。ARPANET就是历史上著名的“阿帕网”。

۞ TCP/IP

TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/网际协议)是Internet最基本的协议,是Internet国际互联网络的基础。TCP/IP由网络层的IP协议和传输层的TCP协议组成。TCP/IP定义了电子设备如何连入Internet,以及数据在它们之间传输的标准。TCP/IP采用4层层级结构,每层都呼叫它的下一层所提供的协议来完成自己的需求。通俗讲,TCP负责发现传输的问题,一有问题就发出信号,要求重新传输,直到所有数据安全、正确地传输到目的地;而IP是给Internet的每台联网设备规定一个地址。

۞ Internet

Internet的中文名称为因特网,又称国际互联网,是在美国早期的军用计算机网ARPANET的基础上经过不断发展变化而形成的。Internet以相互交流信息资源为目的,基于一些共同的协议,并通过许多路由器与公共网络连接。Internet是一个信息资源和资源共享的集合,实现了在任何地点、任何时间进行全球个人通信,使社会的运作方式和人类的学习、生活、工作方式发生了巨大的变化。

۞ 局域网

局域网(Local Area Network,LAN)是在一个局部的地理范围内(如一个学校、工厂和机关内),一般是在方圆几千米内,将各种计算机、外部设备和数据库等互相连接起来组成的计算机通信网。局域网一般为一个部门或单位所有,建网、维护及扩展等较容易,系统灵活性高。其主要特点是:覆盖的地理范围较小,只在一个相对独立的局部范围内,如一座楼或集中的建筑群内;使用专门铺设的传输介质进行连接,数据传输速率高;通信延迟时间短,可靠性较高;可以支持多种传输介质。

۞ 万维网

万维网也称环球网,英文全称为World Wide Web,也简称为Web、WWW、W3等。万维网分为Web客户端和Web服务器,可以用Web客户端(常用浏览器)访问、浏览Web服务器上的页面。因此,万维网是无数个网络站点和网页的集合,是由超级链接连接而成的。万维网实际上是多媒体的集合,我们通常通过网络浏览器上网查看的就是万维网的内容。

۞ 电信网

电信网是构成多个用户相互通信的,多个电信系统相互连接的通信体系,是人类实现远距离通信的重要基础设施。其利用电缆、无线、光纤或其他电磁系统,传送、发射和接收标识、文字、图像、声音或其他信号。电信网由终端设备、传输链路和交换设备三要素构成,运行时还应辅以信令系统、通信协议及相应的运行支撑系统。根据业务性质,电信网可分为电话网、公用电报网、用户电报网、数据通信网、传真通信网、图像通信网、可视图文通信网、电视传输网(有线电视网)等。

۞ 广电网

广电网通常是各地有线电视网络公司(台)负责运营的,通过HFC(光纤+同轴电缆混合网)向用户提供宽带服务,通过电缆调制解调器(Cable Modem)连接到计算机,实际速率视网络具体情况而定。有线电视信号就是通过广电网进入千家万户的。

۞ 移动通信网

移动通信是一种沟通移动用户与固定点用户之间或移动用户之间的通信方式。通信网是一种使用交换设备、传输设备,将地理上分散的用户终端设备连接起来,实现通信和信息交换的系统。移动通信网是通信网的一个重要分支。移动通信具有移动性、自由性,以及不受时间、地点限制等特性,广受用户欢迎。其是与卫星通信、光通信并列的三大重要通信手段之一。移动通信网是手机业务的重要承载媒介。

۞ 计算机系统

计算机系统由计算机硬件和软件两部分组成。硬件包括中央处理机、存储器和外部设备等;软件包括计算机的运行程序和相应的文档等。计算机系统具有接收和存储信息、按程序快速计算和判断并输出处理结果等功能。

۞ 信息系统

信息系统(Information System)是由计算机硬件、网络和通信设备、计算机软件、信息资源、信息用户和规章制度等组成的,以处理信息流为目的的人机一体化系统。信息系统的5个基本功能是:输入、存储、处理、输出和控制,分别介绍如下。

① 输入功能:信息系统的输入功能决定于系统所要达到的目的及系统的能力和信息环境的许可。

② 存储功能:指系统存储各种信息资料和数据的能力。

③ 处理功能:指基于数据仓库技术的联机分析处理(OLAP)和数据挖掘(DM)技术。

④ 输出功能:信息系统的各种功能都是为了保证最终实现最佳的输出功能。

⑤ 控制功能:对构成系统的各种信息处理设备进行控制和管理,对信息的加工、处理、传输、输出等环节通过各种程序进行控制。

۞ 网格计算

网格计算即分布式计算,是一门计算机科学。它研究如何把一个需要非常巨大的计算能力才能解决的问题分成许多小的部分,然后把这些部分分配给许多计算机进行处理,最后把这些计算结果综合起来得到最终结果。网格计算大大拓展了个体的计算能力,如通过因特网,用户可以分析来自外太空的电信号,寻找隐蔽的黑洞,或探索可能存在的外星智慧生命。

۞ 互联网+“互联网+”是互联网思维的进一步实践成果,推动经济形态不断发生演变,从而增加社会经济实体的生命力,为改革、创新、发展提供广阔的网络平台。“互联网+”指“互联网+各个传统行业”,但这并不是简单的两者相加,而是利用信息通信技术及互联网平台,让互联网与传统行业进行深度融合,创造发展新生态。它代表一种新的社会形态,即充分发挥互联网在社会资源配置中的优化和集成作用,将互联网的创新成果深度融合于经济、社会等各个领域,提升全社会的创新力和生产力,形成更广泛的、以互联网为基础设施和实现工具的经济发展新形态。

۞ 通信安全

通信安全不同于信息安全,它是建立在信号层面的安全,不涉及具体的数据信息内容,通信安全是信息安全的基础,为信息的正确、可靠传输提供物理保障。

۞ 信息安全

信息安全主要包括5方面的内容,即信息的保密性、完整性、可用性、不可否认性和可靠性。从信息系统安全角度而言,就是信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常运行,信息服务不中断,最终实现业务连续性。

۞ 信息保障

信息保障(Information Assurance,IA)概念是美国国防部于20世纪90年代率先提出的,后经多次修改、完善,已得到世界范围的广泛认可。与信息安全概念相比,信息保障概念的范围更加宽泛。从理念上看,以前信息安全强调的是“规避风险”,即防止发生并提供保护,破坏发生时无法挽回;而信息保障强调的是“风险管理”,即综合运用保护、探测、反应和恢复等多种措施,使得信息在攻击突破某层防御后,仍能确保一定级别的可用性、完整性、可靠性、保密性和不可否认性,并能及时对破坏进行修复。再者,以前的信息安全通常是单一或多种技术手段的简单累加,而信息保障则是对加密、访问控制、防火墙、安全路由等技术的综合运用,更注重入侵探测和灾难恢复技术。

۞ 云存储

云存储是在云计算(Cloud Computing)概念上延伸和发展出来的一个新的概念,是一种新兴的网络存储技术,指通过集群应用、网络技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的系统。技能篇

网络基础设施的日趋完善和上网手段选择的多样化,使我们可以方便地感知网络和应用网络。但是我们的上网终端安全吗?网络应用安全吗?网络上的个人信息安全吗?这些问题需要我们慎重对待。了解这些问题的外在表象,分析这些问题的内在原因,给出这些问题的应对举措,提升网络应用安全防护能力,在当前显得非常重要。CHAPTER 02 增强终端应用防护技能2.1 如何设置开机密码

2014年5月18日,浙江湖州的吴女士发现支付宝上的3万多元不翼而飞,立即报警。后经湖州警方侦查,是因为两名85后嫌疑男子使用技术手段,远程操控了吴女士的计算机,在其中植入了木马病毒,然后转移了其支付宝内的款项,并通过ATM机取现。

据犯罪嫌疑人张某、邓某交代,半年时间里,他们已经作案3起,涉案金额达20多万元。主犯张某称其是利用某些软件扫描出受害人计算机存在漏洞(这些计算机连接互联网,且处于开机或待机状态,没有设置登录密码),然后登录受害人的计算机查看资料、QQ聊天记录等,了解受害人的个人信息、银行卡号等,最后将木马病毒植入受害人计算机,实现远程控制。

由此可见,设置开机密码对于计算机保护十分重要。那么,如何设置开机密码呢?这里以Windows 7和Windows 10系统为例,介绍开机密码的设置方法。

1.Windows 7系统

❶单击“开始”按钮,选择“控制面板”选项,打开“控制面板”窗口。[1]

❷在“控制面板”窗口中选择“用户账户”,打开“用户账户”的设置窗口。

❸如果没有设置密码,单击“为您的账户创建密码”。

❹输入新密码后,单击“创建密码”按钮即可。

❺如果已设置密码,可单击“更改密码”。

❻按照提示更改密码,最后单击“更改密码”按钮即可。

试读结束[说明:试读内容隐藏了图片]

下载完整电子书


相关推荐

最新文章


© 2020 txtepub下载