大学计算机基础第4章计算机网络基础.ppt_第1页
大学计算机基础第4章计算机网络基础.ppt_第2页
大学计算机基础第4章计算机网络基础.ppt_第3页
大学计算机基础第4章计算机网络基础.ppt_第4页
大学计算机基础第4章计算机网络基础.ppt_第5页
已阅读5页,还剩51页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第4章,计算机网络基础,教学内容,教学目标,4.1计算机网络概述,4.1.1计算机网络的形成与发展 4.1.2计算机网络系统的组成与功能 4.1.3计算机网络的分类 4.1.4网络的拓扑结构 4.1.5计算机网络体系结构,计算机网络的形成与发展,将地理位置不同、具有独立功能的多个计算机系统,通过通信设备和线路互相连接起来,并按照有关协议实现相互通信、资源共享、协同工作的综合系统,称为计算机网络。 计算机网络是为了满足应用的需要而发展起来的,从本质上来说,它是以资源共享为主要目的。 计算机网络是计算机技术与通信技术结合的产物,计算机网络的形成与发展,第四阶段,第三阶段,第二阶段,第一阶段,计算机网络系统的组成与功能,资源子网 负责数据处理,网络逻辑组成,通信子网 负责数据通信,计算机网络系统的组成与功能,各种特定的计算机网络可以有不同的功能,其主要功能可集中在以下4个方面: (1)资源共享 (2)信息交换 (3)分布式处理 (4)提高系统可靠性,计算机网络的分类,按网络通信涉及到的地理范围来分类: 局域网(LAN)是指在有限的地理区域内构成的计算机网络,它有如下三个特点:直径不超过几公里;数据传输率不低于几个Mbps(兆比特秒);为某一单位或部门所独有。 城域网(MAN)是指在整个城市范围内建立的计算机网络。 广域网(WAN)是指覆盖面积辽阔的计算机网络。Internet就是全球最大的广域网。 按通信方式来分类,分为点对点通信网络、广播通信网络,网络的拓扑结构,计算机网络的拓扑结构,是指网络中的通信链路(Link)和节点(Node)之间的几何结构。 拓扑结构影响着整个网络的设计、功能、可靠性和通信费用,是设计计算机网络时值得注意的重要问题。 网络的基本拓扑结构有总线结构、星型结构、环型结构和网状结构。在实际构造网络时,大量的网络是这些基本拓扑结构的结合体。,网络的拓扑结构,总线型拓扑结构 星型拓扑结构,网络的拓扑结构,环型拓扑结构 网状型拓扑结构,计算机网络体系结构,1.网络协议 在计算机网络中,为了使接入网络的各种类型计算机之间能正确传输信息,必须有一套关于信息传输顺序、信息格式和信息内容等的规则或约定。这些规则、标准或约定称为网络协议。 网络协议的内容至少要包含三个要素:语法、语义和时序。,计算机网络体系结构,2.网络协议的分层 为了减少网络协议的复杂性,将网络的整体功能划分为多个不同的功能层。每层间有相应的通信协议 3.网络体系结构 计算机网络的各个层和在各层上使用的全部协议统称为网络体系结构。 常见的计算机网络体系结构有OSI(开放系统互连参考模型)、TCP/IP(传输控制协议/网际协议)等。,4.2计算机网络的硬件与软件组成,4.2.1网络硬件 4.2.2网络软件 4.2.3网络地址,网络硬件,1.网络中的计算机(服务器、工作站) 服务器(Server)是指在计算机网络中担负一定数据处理任务和向网络用户提供资源的计算机。在Internet环境下,常见的有WWW服务器、电子邮件服务器、FTP服务器和DNS服务器等。 工作站(Workstation)是指连接到网络上的计算机,它可作为独立的计算机为用户使用,同时又可以访问服务器。 2.网络适配器(NIC,Net Interface Card) 也称网卡,是计算机与传输介质进行数据交互的中间部件,负责编码转换和收发信息。不同的网络使用不同类型的网卡,在接入网络时需要知道网络的类型,从而购买适当的网卡。图为RJ45接口的PCI网卡和USB无线网卡。,网络硬件,3.传输介质 双绞线 同轴电缆 光纤 无线传输常用于有线传输介质铺设不便的特殊地理环境,或者作为地面通信的补充。无线传输有微波、红外线、激光等点对点通信,以及大范围的卫星通信。,网络硬件,4.网络互联设备 中继器(Repeater) 集线器(Hub) 网桥(Bridge) 交换机(Switch) 路由器(Router) 网关(Gateway),网络软件,1.网络操作系统(Network Operating System ,NOS) 网络操作系统是网络系统管理软件和通信控制软件的集合,它负责整个网络的软、硬件资源的管理,以及网络通信和任务的调度,并提供用户与网络之间的接口。相对于单机操作系统而言,网络操作系统更复杂,具有更高的并行性和安全性。 端到端的对等式网络操作系统(Peer-to-Peer) 主从式网络操作系统(Client-Server),网络软件,3.网络管理软件 用于监视和控制网络的运行。网络管理主要包括自动监控各个设备和线路的运行情况、网络流量及拥护的程度、虚拟网络的配置和管理等。 4.网络应用软件 主要是人们为了更好地利用计算机网络而编制和运行的应用程序,网络软件,2.协议软件 网络协议是计算机网络工作的基础,两台计算机通信时,必须使用相同的网络协议。目前流行的网络协议有: (1)NetBEUI (2)IPX/SPX (3)TCP/IP (4)AppleTalk,网络地址,1.IP地址及结构 IP地址是在Internet中为每一台主机分配的唯一标识符。 IPv4规定IP地址为32位二进制数组成,包含网络标识与主机标识两部分。 为便于使用,人们一般用“点-分”十进制记号法来缩写表示IP地址。例如,网络地址,2.IP地址的分类 Internet委员会主要定义了A、B、C共3类IP地址类型以适合不同容量的网络。 A类地址以0开头,B类地址以10开头,C类地址以110开头。,3.子网及子网掩码 子网是指在一个IP地址上生成的逻辑网络。 子网掩码是一个32位地址,其中值为1的位用来描述出IP地址中的网络标识和子网地址部分,这样可将网络分割为多个子网。在TCP/IP网络中的每一台主机都要求有子网掩码。,网络地址,4.域名及域名服务 典型的域名格式为: 主机名.单位名.机构名.区域名 例如。网址或5,均能正常访问广西大学WWW主机。 域名系统,英文缩写为DNS。主机在发送信息时,必须将主机的域名转换为IP地址。这个工作是由Internet上的域名服务器完成的。域名服务器英文缩写也是DNS。 域名中的区域名分为两大类:一类是由三个字母组成的机构类型名;另一类是由两个字母组成的地理类型名。,网络地址,表8-2 三字母机构类型名表,表8-3 常用地理区域类型名表,4.3局域网,4.3.1局域网概述 4.3.2局域网安装 4.3.3局域网使用示例,局域网概述,1.局域网国际标准 IEEE802系列标准中,目前局域网使用最为广泛的是IEEE802.3以太网标准和IEEE802.11无线局域网标准。 2.以太网(Ethernet) 标准以太网是采用粗缆连接的、传输速率为10Mbps的10Base-5以太网。 目前最常用的计算机局域网是以IEEE802.3u标准为基础的100Base-T快速以太网。,局域网概述,3.MAC地址 局域网中每一台计算机的网卡上都有一个全球唯一的MAC地址,用以标识局域网内不同的计算机。 如00-01-6C-89-90-AB。 在Windows操作系统中,可在“命令提示符”窗口下,通过键入“ipconfig /all”命令查看本机网卡的MAC地址信息 4.Windows网络的运行模式 在以太网的物理连接下,安装了windows并利用其网络功能,可以方便地建立并使用Windows网络。Windows网络运行模式有对等网、客户机/服务器这两类。,局域网安装,1.网络规划和硬件安装 可采用100Base-T快速以太网规范。 2.安装网卡驱动程序及相关网络项目 【实战8-1】配置网络项目 3.标识计算机 【实战8-2】设置计算机名和所处的工作组 4.网络连通测试 【实战8-3】网络连通测试,局域网使用示例,1.设置本机的打印机和文件夹共享 设置打印机共享 设置本地文件夹共享 2.访问其他计算机的共享资源 安装其他计算机的共享打印机 查找和使用其他计算机的共享资源 3.局域网信息交流 使用各种网络通讯软件,4.4 Internet 应用,4.4.1 Internet概述 4.4.2 接入Internet 4.4.3 Internet常见专业术语 4.4.4 WWW浏览 4.4.5电子邮件服务 4.4.6 文件传输,Internet概述,1.Internet的发展 ARPAnet(阿帕网) NSFNET Internet Internet 2 2.Internet在中国的基本情况 1994年4月正式连入Internet,形成骨干网、大区网和省市网的三级体系结构。任何部门和个人用户,如果希望进行网络远程互连或接入Internet,都必须通过骨干网,国家批准的骨干网络有9个。 (1)中国公用计算机互联网(CHINANET) (2)中国科技网(CSTNET) (3)中国教育和科研计算机网(CERNET ) (4)中国国家公用经济信息通信网(CHINAGBN) (5)中国网通宽带网(CNCNET) (6)中国联通计算机互联网(UNINET) (7)中国移动互联网(CMNET) (8)中国长城互联网(CGWNET) (9)中国国际经济贸易互联网(CIETNET),Internet概述,3.Internet提供的常用基本服务 (1)万维网WWW浏览 (2)电子邮件E-mail (3)文件传输FTP (4)远程登录Telnet (5)BBS和论坛 (6)博客Blog和播客Podcast (7)网络游戏 (8)电子商务,接入Internet,1.ISP 用户计算机并不直接连接到Internet,而是采用某种方式与ISP(Internet服务提供商)提供的某一台服务器连接起来,通过它再接入Internet。 2.接入Internet方式 按通信介质,分为专线接入和拨号接入; 按组网架构,分为单机直接连接和局域网连接。 3.代理服务器,Internet常见专业术语,1.Web页与Web网站 2.超链接 3.URL 格式:协议类型:/主机:端口号/路径/文件名 4.HTTP(超文本传输协议) 5.HTML(超文本标记语言) 6.XML(可扩展标记语言),WWW浏览,1.浏览网站 2.保存浏览的信息 3.调整浏览器的设置 【实战8-9】设置浏览器主页 【实战8-10】管理浏览器临时文件 【实战8-11】改变浏览网页时的多媒体选项 4.使用浏览器的收藏夹 【实战8-12】用浏览器收藏网址,电子邮件服务,1.电子邮件收发过程 采用客户机/服务器模式,由邮件服务器端与邮件客户端两部分组成。邮件服务器端包括发送邮件服务器(SMTP)和接收邮件服务器(POP或IMAP)。,电子邮件服务,2.电子邮件地址 格式如下:用户名邮件服务器名 3.电子邮件的结构 E-mail有首部(header)以及主体(body)两部分 4.电子邮件客户端软件使用 多数免费电子邮箱既可以支持Web网页方式进行电子邮件的收发,也支持电子邮件客户端软件进行电子邮件的收发。 收发电子邮件的客户端软件常用的有OutlookExpress、Foxmail等 电子邮件客户端软件都可以完成如下操作:建立和发送电子邮件;接收、阅读和管理电子邮件;账号、邮箱和通信簿管理等。 【实战8-13】在Foxmail中设置电子邮件帐号,编写新邮件并发送邮件,文件传输,1.使用浏览器下载文件 2.FTP工具的使用 具有界面友好、操作简便、支持断点续传(需要FTP服务器支持)、传输速度快等特点。 常用FTP软件有CuteFTP、LeapFTP和FlashFXP等 3.网络下载工具 (1)网际快车FlashGet (2)迅雷 (3)BitTorrent (4)eMule,4.5 计算机病毒,4.5.1计算机病毒的特点 4.5.2计算机病毒的分类 4.5.3计算机病毒的防治,计算机病毒的特点,1.什么是计算机病毒 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 有意制作和施放计算机病毒是一种犯罪的行为 2.计算机病毒的特点 一般具有破坏性、传染性、隐蔽性、可激活性、针对性和不可预见性等特点。,计算机病毒的分类,1.按破坏性分类 良性病毒 恶性病毒 2.按寄生方式分类 引导型病毒 文件型病毒 混合型病毒 3.按传播途径分类 单机病毒 网络病毒,计算机病毒的防治,1.计算机病毒发作症状 计算机经常无法正常启动或是反复重新启动。 计算机运行速度变慢,或经常出现内存不足、硬盘空间不够的情况。 计算机经常出现出错信息、程序工作异常等情况。 2.计算机病毒的预防 计算机病毒防治的关键是做好预防工作。常采用的措施有 不要使用来历不明的光盘,提倡使用正版的软件。 不要运行来历不明的软件和打开来历不明的电子邮件。 使用新进软件时,先用扫毒程序检查,可减少中毒机会。 做好重要文件和数据的备份。 经常做病毒检测工作,最好在计算机中具有动态检测病毒入侵功能的软件。 对计算机病毒要尽早发现,尽早清除,将危害降低到最低限度。,计算机病毒的防治,3.流行的检杀病毒软件 计算机病毒的泛滥为研发杀毒程序的公司创造了机遇,各种杀毒软件也层出不穷。它们一般都能查杀当前流行的病毒和已知病毒,并且各具特色。 (1)瑞星 (2)金山毒霸 (3)江民 (4)Norton AntiVirus(诺顿) (5)Kasersky(卡巴斯基) (6)Nod32(诺德) (7)360杀毒,4.6 网络信息安全,4.6.1信息安全 4.6.2网络安全技术 4.6.3计算机信息安全技术 4.6.4网络黑客及防范 4.6.5网络社会责任,信息安全,在信息时代,信息作为一种资源和财富,关系到社会的进步、经济的发展及国家的强盛,因此信息安全越来越受到关注。 保护信息安全的主要目标是保障信息的保密性、完整性、可用性、可控性和可审查性。 信息系统包括信息处理系统、信息传输系统和信息存储系统等。,网络安全技术,1.数据加密技术 信息加密传输过程。 (1)对称加密技术 对称加密技术中,加密和解密使用相同的密钥。一般采用的算法简单,对系统性能的影响较小,用于大量数据的加密。 典型的算法有DES、IDEA、AES等。 (2)非对称加密技术 非对称加密技术中,采用了一对密钥:公钥、私钥 公钥与私钥互为加密、解密的密钥。 非对称加密算法主要有Diffie-Hellman、RSA、ECC等。目前RSA算法广泛用于数字签名和保密通信。,网络安全技术,2.鉴别技术 数字签名:类似人的亲笔签名,鉴别信息的保密性、完整性以及确认信息的真实来源。 报文摘要:用于产生程序或文档的“指纹”,以发现对这些信息的非法修改。 身份认证:通过可信的第三方中介,实现通信前对通信双方的确认。 数字证书:相当于数字化的身份证,证明用户的身份。,网络安全技术,3.访问控制技术 登录控制:控制哪些用户能登录到服务器并获取网络资源。 权限控制:控制用户和用户组可以访问的目录、子目录、文件和其他资源,以指定用户对这些文件、目录和设备能够执行的操作。 4.防火墙技术 5.入侵检测技术 6.安全审计技术,计算机信息安全技术,计算机信息安全技术分两个层次,第一层次为计算机系统安全,第二层次为计算机数据安全。 系统安全技术是保证计算机信息系统信息安全的宏观措施。 系统安全技术又分成两个

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论