欢迎来到第5章:互联网及其应用!
你好,未来的计算机科学家们!本章将带你深入了解我们每天都在使用的技术——互联网。理解它是如何工作的至关重要,这不仅是为了应付考试,更是为了让你在现代数字世界中能够安全地遨游。
别担心,如果“协议(protocol)”或“DNS”这些术语听起来有些生涩,我们会通过简单的类比来拆解它们,让你轻松掌握这些概念!
5.1 互联网与万维网
核心区别:互联网 vs. 万维网
很多人会混用这两个术语,但它们指的是截然不同的两样东西。我们可以用公路系统来打个比方:
-
互联网(Internet,基础设施): 这是一个庞大的、全球性的硬件连接网络(包括电缆、路由器、服务器、光纤线路)。它是物理基础——就像是全球高速公路系统。
(考纲笔记:互联网是基础设施。) -
万维网(World Wide Web,简称 WWW 或“Web”): 这是通过互联网使用 HTTP 等协议访问的网站、文档和资源的集合。它好比是沿着高速公路建造的房屋和商店。
(考纲笔记:万维网是通过互联网访问的网站和网页的集合。)
核心总结: 互联网是硬件连接;万维网是该连接上传输的内容。
理解统一资源定位符(URL)
统一资源定位符(URL) 是你输入浏览器以查找万维网上特定资源的基于文本的地址。
URL 主要由以下部分组成:
- 协议(Protocol): 例如 HTTP 或 HTTPS。它告诉浏览器如何与服务器进行通信。
- 域名(Domain Name): 例如 www.cambridgeinternational.org。这是一个可读的名称,指向特定的 Web 服务器。
- 网页/文件名(Web Page/File Name): 例如 /syllabuses/cs0478.pdf。这指定了你想在服务器上访问的确切文档或文件。
Web 通信协议:HTTP 与 HTTPS
协议本质上就是通信规则的集合。
- 超文本传输协议(HTTP): 用于在 Web 服务器和 Web 浏览器之间传输网页和数据的标准协议。
-
超文本传输协议安全版(HTTPS): 这是 HTTP 的安全版本。
- HTTPS 的目的与运作: HTTPS 使用加密技术(具体来说是 SSL 安全协议,即安全套接字层),将浏览器与服务器之间发送的数据进行扰乱处理。
- 为什么这很重要? 如果你在登录、购物或发送私人数据,HTTPS 确保即使黑客拦截了数据(数据截获),他们也无法读取内容。
Web 浏览器
Web 浏览器(如 Chrome、Firefox 或 Safari)是一种应用软件,其主要目的是渲染(显示)HTML(超文本标记语言),并将网页呈现给你。
Web 浏览器的常见功能:
- 地址栏: 允许用户输入 URL。
- 导航工具: 后退、前进、刷新按钮。
- 标签页: 允许同时打开多个标签页以浏览不同网页。
- 历史记录: 记录用户行为(曾访问过的页面列表)。
- 书签/收藏夹: 存储经常访问的 URL 以便快速打开。
- 存储 Cookie: 管理和存储 Cookie 数据(下文会详细说明)。
快速复习: HTTP 是标准协议。HTTPS 是安全的,因为它使用了 SSL 加密。
网页是如何定位和检索的(流程)
当你输入一个 URL 时,会触发一个涉及多个关键组件的复杂过程:
- 输入 URL: Web 浏览器读取你输入的 URL(例如 www.example.com)。
- DNS 查询: 浏览器首先需要找到服务器的真实位置(它的 IP 地址)。它会询问域名服务器(DNS),后者就像互联网的“电话簿”,将人类可读的域名(example.com)翻译成对应的唯一数值型 IP 地址(例如 192.0.2.1)。
- 发送请求: 浏览器使用 HTTP/HTTPS 向刚刚找到的 IP 地址发送请求。
- 服务器响应: 请求到达了托管该网站文件的正确 Web 服务器。
- 数据传输: Web 服务器将请求的页面数据(通常为 HTML 格式)通过互联网发回。
- 渲染: Web 浏览器接收到 HTML 并进行解释,最终在你的设备上显示出格式化后的网页。
什么是 Cookie 以及它们是如何使用的?
Cookie 是你访问网站时由网站放置在计算机上的小型文本文件。它们用于保存状态信息或跟踪浏览活动。
考纲要求掌握两种 Cookie 类型及其实际功能:
- 会话 Cookie(Session Cookies): 临时性的。它们仅在关闭浏览器前有效。
- 持久性 Cookie(Persistent Cookies): 存储在你的设备上,有效期通常较长(有时可达几年)。
Cookie 的常见用途:
- 存储登录详情: 记住用户名和密码,这样你就不必每次都重新输入。
- 保存在线购物车内容: 如果你暂时离开网站,Cookie 会记住你放入购物车的物品。
- 跟踪用户偏好: 记住语言设置、主题选择或字体大小。
- 保存个人详情: 自动填充表单(如姓名或地址)。
你知道吗? Cookie 本质上是无害的文本文件,但它们在跨网站跟踪你的行为方面非常关键,这就是为什么许多网站在存储它们之前会征求你的同意。
5.2 数字货币与区块链
这是一个处理数字格式货币的新兴主题。
数字货币
数字货币(如比特币或其他加密货币)是一种仅以电子形式存在的货币或交换媒介。与实体货币不同,它没有实体硬币或纸币。
理解区块链
数字货币依赖于名为区块链(Blockchain)的系统来安全地记录交易。
- 定义: 区块链本质上是一个数字账本(记录簿)。
- 结构: 它由一系列通过密码学按时间顺序连接在一起的记录(区块)组成。
- 关键特性: 它具有时间戳,旨在确保记录一旦存入不可被篡改。如果一笔交易被记录,它是永久且对网络公开的,这使其具有极高的安全性和透明度。
类比: 想象区块链是一个巨大的、共享的笔记本,每一笔交易都会立即用永久墨水写下来。每个人都有一份副本,所以没有人可以私自修改条目。
5.3 网络安全
随着我们对互联网的依赖日益加深,保护数据变得至关重要。网络安全(Cyber security)涉及防止未经授权的访问、使用、泄露、破坏、修改或损毁信息。
第一部分:网络安全威胁
你需要能够描述各种安全威胁的过程,以及攻击者的目标。
A. 对网络和系统的攻击
- 黑客攻击(Hacking): 未经授权访问计算机系统或网络,通常旨在窃取或破坏数据。
- 暴力破解攻击(Brute-force attack): 通过尝试密码的所有可能组合直到找到正确密码来获取访问权限的方法。
- 分布式拒绝服务攻击(DDoS): 利用来自多个不同计算机(通常受恶意软件控制)的巨量流量淹没网站或服务器,导致网站崩溃或正常用户无法访问。
- 数据截获(Data Interception): 在数据通过网络传输时非法访问或监控数据(例如数据包嗅探)。
B. 恶意软件(Malware)
恶意软件是专门用于破坏、损害或未经授权访问计算机系统的软件。
- 病毒(Virus): 一段能够自我复制并附加到其他程序上的代码,传播需要人类操作(如打开文件)。目的:破坏文件。
- 蠕虫(Worm): 与病毒类似,但能够自主在网络中复制和传播,无需宿主程序或用户操作。目的:消耗带宽和网络资源。
- 特洛伊木马(Trojan Horse): 看起来合法的软件(如免费游戏),但隐藏了恶意代码。它不具备自我复制功能。目的:为黑客攻击建立后门。
- 间谍软件(Spyware): 秘密监控并记录用户活动(如击键、密码)的软件。目的:窃取数据。
- 广告软件(Adware): 自动向用户发送广告,常导致令人烦恼的弹出窗口。目的:为开发者牟利。
- 勒索软件(Ransomware): 锁定或加密用户的数据或系统,并要求支付赎金以恢复访问。目的:经济利益。
C. 社会工程学与欺诈
- 社会工程学(Social Engineering): 操纵人们泄露机密信息(如密码或银行详情)。这依赖于人为失误而非技术漏洞。
- 网络钓鱼(Phishing): 发送伪装成可信来源(如银行)的虚假电子邮件或消息,诱导用户点击链接或提供个人数据。
- 域名欺骗(Pharming): 将用户重定向到虚假网站,即使他们输入了正确的 URL。这通常是通过操纵用户计算机或服务器上的 DNS 设置实现的。(这比网络钓鱼更隐蔽,因为它绕过了查看 URL 等检查手段。)
快速复习: 恶意软件是程序。黑客攻击是指未授权访问。钓鱼/欺骗/社会工程学则是针对人的欺诈。
第二部分:网络安全解决方案
我们使用多种方法来保护系统和数据:
A. 访问与身份验证控制
-
身份验证(Authentication): 在授予访问权限前验证用户的身份。通常包括:
- 用户名和密码: 最常用的方法。
- 生物识别: 使用独特的身体特征(如指纹或面部识别)。
- 双重验证(2FA): 在输入密码后增加第二个验证要素(如发送到手机的验证码)。
- 访问级别: 在用户登录后限制其查看或编辑的内容。示例:学生对文件可能只有只读权限,而教师拥有读写权限。
B. 网络保护
- 防火墙(Firewalls): 一种基于预设安全规则监控并控制传入和传出网络流量的安全系统。它充当受信任的内部网络与不受信任的外部网络(如互联网)之间的屏障。
- 代理服务器(Proxy Servers): 在用户和互联网之间充当中介的服务器。它可以过滤内容、通过缓存页面加速访问,并隐藏用户的 IP 地址,从而增加匿名性和安全性。
- SSL 安全协议: 用于在 Web 服务器和浏览器之间建立加密链接(即 HTTPS),确保双方传输的所有数据保持私密。
C. 软件与数据管理
-
防恶意软件(Anti-malware): 旨在预防、检测并清除恶意软件的软件。包括:
- 杀毒软件(Anti-virus): 专注于查找和清除计算机病毒。
- 防间谍软件(Anti-spyware): 专注于查找和清除间谍软件。
- 自动化软件更新: 自动安装补丁和更新,以修复操作系统和应用程序中已知的安全漏洞。
D. 用户意识与隐私保护
- 检查链接的 URL: 在点击超链接之前,将鼠标悬停在上方以确保目的地地址是合法的(这是防御网络钓鱼的一种手段)。
- 检查沟通信息的拼写和语气: 对包含糟糕语法、拼写错误或语气过于紧迫的电子邮件保持警惕(这是防御社会工程学和钓鱼的一种手段)。
- 隐私设置: 在社交媒体、应用程序和浏览器中调整设置,以限制公开分享的或被第三方跟踪的个人数据量。
总结要点: 网络安全是一场两部分的战斗:1) 识别各种威胁(从暴力破解到勒索软件);2) 部署分层防御(身份验证、防火墙和防恶意软件)。