1、笔记本系统维护班 级 10 级计算机 专 业 计算机网络技术 姓 名 段麻瑞 教 学 系 信息工程系 指导教师 张海民 完成时间 2012 年 11 月 1 日至 2012 年 12 月 10 日1摘要 .1引 言 .2第一章 笔记本电脑的发展历程 .31.1 笔记本电脑的发展 .31.1.1.31.1.2.31.2.41.2.1 .41.2.2 .4第二章 .62.1 .62.1.1 .62.1.2 .62.1.3 .62.2 .72.2.1.72.2.2 .7第三章 .83.1 .83.1.1 .83.1.2.93.1.3.103.2 .102结束语 .11致谢 .11参考文献 .12摘要
2、在信息化时代,随着科技的不断发展,笔记本更以惊人的速度向前发展,不断更新技术,便捷的网络工具在通讯上逐渐主流化,方便快捷的优势使人们逐渐接受了快速化的网络信息生活。网络通讯的确给我们带来了太多的便捷,但是也存在大量的问题,计算机也存在大量的问题,网络安全得不到保障的话,会给我们的生活带来很多麻烦,网络黑客往往会攻击我们的笔记本电脑,会使我们造成很大的损失,甚至损失无法估量。随着信息的不断发展,我们在使用的同时,也应该加强笔记本安全的防范,关键字:笔记本电脑的故障问题、网络安全、信息、黑客引 言随着全球信息化的飞速发展,计算机技术也在飞速的发展,以 Internet 为代表的信息网络技术的应用正
3、日益普及,应用领域从传统的小型业务系统,逐渐向大型关键业务系统扩展,信息网络已经深入到国家的政府、军事、文教、金融、商业等诸多领域,可以说网络无处不在,他正在改变我们的工作方式和生活方式。随着网络的不断发展,通信日益便捷,把我们的生活推向快速化,我们也逐渐适应了快速的通信化生活,由于信息的高速、便捷,人们都在利用高科技技术进行通信,使我们的生活向着高速化发展,人们逐渐放弃了陈旧的通信方式,3改用快捷便利的通信方式,使我们的生活逐渐信息化和多样化,把我们的生活装点的更加丰富多彩。伴随着网络的普及,信息给人们带来了很多好处,但是网络也给我们带来一些问题,安全日益成为影响网络效能的重要问题,据调查,
4、大多数数据表明信息安全成为一个非常严重的社会问题,已经引起了人们的足够重视。而Internet 所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出更高的要求,国际上的计算机犯罪在急剧增加,近年来,国内的计算机犯罪案件有急剧上升,计算机犯罪已经成为普遍的国际性问题。网络安全不仅关系到国计民生,还与国家安全息息相关,它涉及到国家政治和军事命脉,影响到国家的安全和主权,一些发达国家都把国家网络安全纳入了国家安全体系。因此,网络安全不仅成为上家关注的焦点,也是技术研究的热门领域,同时也是国家和政府关注的焦点。在信息不断发展的今天,我们不仅要充分的利用网络的有利资源,还应该加强网络安全的防
5、范,加强防火墙技术的发展对网络安全能够得到更好的维护。网络安全化会使我们的生活更加的丰富,使通讯更加安全,让信息快速的发展。第一章 笔记本的起源1.1 笔记本的起源和发展1.1.1 笔记本的起源和发展1982 年 1 月,Compaq 推出第一台 IBM 兼容手提计算机,重 28 磅,采用4.77MHz 的 Intel18088 处理器,128K RAM,一个 320K 的软件驱动器,一个23cm(9 英寸)的黑白显示器。4世界上第一台笔记本电脑1985 年 Toshiba 推出第一台商用笔记本电脑 T1000。他是第一台使用 8086为 CPU 的笔记本电脑。1992 年,386 笔记本电脑
6、开始进入市场。1993 年,486SX 和 486DX 笔记本电脑进入市场,之后有 486DX2,主频高达50MHz;之后再有 486DX4,最高主频曾经达到 75MHz。1995 年,TkinkPad 的 701C 推出,这是一款只有 4 磅重的笔记本电脑,采用可伸展的 TrackWrite 键盘,内置了一个 14.4Kbps 的 MODEM,486DX250 MHz的 CPU,8 M 的 RAM,540 M 硬盘。1995 年,ThinkPad 760 问世,首次采用 31 cm(12.1 英寸)SVGA 显示屏,一个 Pentium 90 MHZ 处理器,它还是前后个一个红外口中,打开显
7、示屏时键盘会自动向上倾斜一个角度,1.2G 银盘和 16M 的 RAM 和一个当时最先进的四倍速CDROM。1996 年,VGA 显示屏已经几乎不再采用,SVGA 的显示屏被大量采用,同时已经开始有 XGA 的显示屏出现。同年,51.1.2 网络安全的基本要素网络安全的基本要素,实际上是网络安全的目的,即机密性(Confidentiality) 、完整性(Integrity) 、可用性(Availability) 、可控性(controllability)与不可否认性(Non-Repudiation) 。1机密性完整性是指保证信息不能被非授权访问,即非授权用户得到信息也无法知晓信息的内容,因而
8、不能使用。2完整性完整性是只有得到允许的人才能修改实体或者进程,并且能够判别出实体或者进程是否已被修改。3可用性可用性事信息资源服务功能和性能饥可靠性的度量,涉及到物理、网络、系统、数据、应户和用户灯多方面的因素,是对信息网络总体可靠性的要求。4可控性可控性主要指对国家信息的监视设计。5不可否认性不可否认性是对出 现的安全问题提供调查的依据和手段。1.2.网络安全简介1.2.1 网络安全的重要性随着计算机技术的飞速发展,以 Internet 为代表的信息网络技术的应用正日益普及,应用领域从小型的业务系统,逐渐向大型关键业务系统扩展,信息网络已经深入到国家的政府、军事、金融、商业等诸多领域,可以
9、说网络无处不在,它正在改变我们的工作方式和生活方式。伴随网络的普及,安全日益成为影响网络效能的重要问题。据上海艾瑞市场咨询有限公司调查,信息安全成为一个非常严重的社会问题,已经引起了人们的足够重视。而 Internet 所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为 4.5 万美元,美国每6年因为计算机犯罪造成的经济损失高达 150 亿美元。近年来,国内的计算机犯罪案件有急剧上升,计算机犯罪已经成为普遍的国际性问题。网络安全不仅关系到国计民生,还与国家安全息息相关,它涉及到国家
10、政治和军事命脉,影响到国家的安全和主权。一些发达国家如英国、美国、日本、俄罗斯等都把国家网络安全纳入了国家安全体系。因此,网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府关注的焦点。1.2.2 网络安全脆弱的原因1开放性的网络网络环境正如一句非常经典的话:“Internet 的美妙之处在于你和每个人都能互相连接,Internet 的可怕之处在于每个人都能和你相互连接。 ”由于网络建立伊始只考虑方便性、开放性,并没有考虑总体安全构想。因此,开放性的网络,导致网络的技术是全开放的,任何一个人、团体都可能接入,因而网络所面临的破坏和攻击可能是多方面的,例如,可能是对物理传输
11、路线的攻击,也可能是对网络通信协议及应用的攻击;可能是对软件的攻击,也可能是对硬件的攻击。Internet 是跨国界的,这意味着网络的攻击不仅仅来自本地网络的用户,也可以来自 Internet 上的任意一台机器。由于 Internet 是个虚拟的世界。我们不知道和我们相连的另一端是谁。在这个虚拟的世界里,已经超越了国界,某些法律也受到了挑战,因此说,网络安全所面临的是一个国际化的挑战。2协议本身的挑战网络传输离不开协议,而这些协议也有不同的层次、不同方面的漏洞,如TCP/IP 等本身就存在着漏洞。针对 TCP/IP 协议栈各个层次的攻击有以下几个方面。(1)网络应用层服务的安全隐患。如攻击者可
12、以利用FTP、Login、Finger、Whois、WWW 等服务来获取信息或取得权限。(2)IP 层通信系统的易欺骗性。由于 TCP/IP 本身的缺陷,IP 层数据包是不需要认证的,攻击者可以假冒别的用户进行通信,即 IP 欺骗。(3)局域网中以太网协议的数据传输机制是广播发送,使得系统和网络具有易被7监视性。在网络上,黑客能用嗅探软件听到口令和其他敏感信息。3操作系统的漏洞使用网络离不开操作系统,操作系统的安全性对网络安全同样有非常重要的影响,有很多攻击方法都是从寻找操作系统缺陷入手的。操作系统的缺陷有以下几个方面。(1)系统模型本身的缺陷。这是系统设计初期就存在的,无法通过修改操作系统程
13、序的源代码来弥补。(2)操作系统的源代码存在 Bug。操作系统也是一个计算机程序,任何程序都会有 Bug,操作系统也不会例外。例如,冲击波病毒针对的就是 Windows 操作系统的 RPC 缓冲区溢出漏洞。而那些公布了源代码的操作系统所受到的威胁更大,黑客会分析其源代码,找到漏洞进行攻击。(3)操作系统程序的配置不正确。许多操作系统的默认配置的安全性是很差的,而进行安全配置又比较复杂并需要一定得安全知识,许多用户并没有这方面的能力,如果没有正确地配置这些功能,也会造成一些系统的安全缺陷。(4)许多公司和用户的网络安全意识薄弱、思想麻痹,这些管理上的人为因素也影响了安全。第二章 防火墙技术2.1
14、 防火墙的概述2.1.1 防火墙的概述可以说计算机网络已经成为企业赖以生存的命脉,企业通过 Internet 可以从异地取回重要数据。但网络同时也是最脆弱的一环。企业除了面对软、硬件故障所可能导致的网络问题外,同时又要面对 Internet 开放带来的数据安全的新挑战和新危险:即客户、销售商、移动用户、异地员工和内部员工的访问;黑客和工业间谍的入侵;日渐猖獗的网络病毒以及恶性攻击。这些对网络的威胁越来越大,尤其是对内部网络造成的威胁更大。因此,企业必须加筑安全的屏障,把威胁拒绝于门外,对内网加以隔离,把内网保护起来。对内网保护可以采取多种方式,最常用的就是防火墙。防火墙技术是建立在现代通信网络
15、技术和信息安全技术基础上的应用性安全技术,越8来越多地应用于专用网络与公用网络的互连环境之中,尤其以接入 Internet 的网络应用最多。防火墙是目前网络安全领域人认可程度最高、应用范围最广的网络安全技术。2.1.2 防火墙的概念由计算机硬件或软件系统构成防火墙,来保护敏感的数据部被窃取和篡改。防火墙是设置在可信任的企业内部和不可信任的公共网或网络安全域之间的以系列部件的组合,它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。2.1.3 防火墙的功能防火墙有如下几个功能。1访
16、问控制防火墙是网络安全的一个屏障,通过设置防火墙的过滤规则,实现对防火墙的数据流的访问控制,例如,允许内部网的用户只能够访问外网的 Web 服务器。一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。2对网络存取和访问进行监控审计如果所有的访问都经过防火墙,那么,防火墙就记录下这些访问,并做出日志记录,同时也能提供网络使用情况的统计数据。3防止内部信息的外泄利用防火墙对内部网络进行划分,可实现内部网重点网段的隔离。4支持 VPN 功能5支持网络地址转换2.2 防火墙技术2.2.1 防火墙的分类防火墙一般
17、分为两类。1网络级防火墙 主要是用来防止整个网络出现外来非法入侵。属于这类的有9分组过滤器和授权服务器。前者检查所有流入本网络的信息,然后拒绝不符合实现制定好的一套准则的数据,而后者则是检查用户的登录是否合法。2应用级防火墙 从应用程序来进行接入控制。通常使用应用网关活代理服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,而阻止 FTP 应用的通过。2.2.2 防火墙的优、缺点防火墙的主要优点:1防火墙可以通过执行访问控制策略而保护整个网络的安全,并且可以将通信约束在一个可管理和可靠性高的范围之内。2防火墙可以用于限制对某些特殊服务的访问。3防火墙功能单一,不需要在安全性,可用性和功
18、能上做取舍。4防火墙有审记和报警功能,有足够的日志空间和记录功能,可以延长安全响应的周期。防火墙的一些缺点:1不能防御已经授权的访问,以及存在于网络内部系统间的攻击.2不能防御合法用户恶意的攻击.以及社交攻击等非预期的威胁.3不能修复脆弱的管理措施和存在问题的安全策略4不能防御不经过防火墙的攻击和威胁第三章 防火墙技术在网络安全中的运用3.1 防火墙在网络中的应用 3.1.1 防火墙在企业网络中的应用防火墙技术作为企业内部网络连接到外部网络的第一道安全屏障,防止非法用户入侵攻击,为保护企业内部网络的安全做出了贡献。在企业里防火墙并不是对每台主机系统进行保护,而是让所有对系统的访问通过某一点,并且保护着这一点,同时尽可能地对外界屏蔽,保护企业网络的信息和结构。防火墙技术是按照企业里系统管理员预先设定好的规则,实现对外部网络访问的控制,阻止外部入侵者进入内部网络,并让满足权限的用户从企业内部网络访问到外部网络及其 Internet。防火墙负责管理因特网和企业内