唐良荣《计算机导论》第7章 网络通信.pptx_第1页
唐良荣《计算机导论》第7章 网络通信.pptx_第2页
唐良荣《计算机导论》第7章 网络通信.pptx_第3页
唐良荣《计算机导论》第7章 网络通信.pptx_第4页
唐良荣《计算机导论》第7章 网络通信.pptx_第5页
已阅读5页,还剩224页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机导论 计算思维和应用技术 计算机 7 1 3网络体系结构 7 1 4分组交换技术 7 1 5网络路由技术 7 1 1网络基本类型 7 1 2网络通信协议 7 1 1网络基本类型 1 互联网的发展1960年代 美国国防部高级研究计划局 ARPA 制定网络计划 最初ARPANET 阿帕网 由4台计算机互连 利福尼亚大学洛杉矶分校 UCLA 加利福尼亚大学 UCSB 斯坦福大学研究学院 SRI 犹他州大学 UoUtah 阿帕网设计草图 阿帕网四校互联 保罗 巴兰 PaulBaran 1964年的论文说明了互联网的基本结构形式 7 1 1网络基本类型 互联网的诞生 1969年10月29日 在克兰罗克 L Kleinrock 教授指导下 阿帕网UCLA节点与SRI节点连通 计划传输 LOGIN 字符 但第一次实验只传输了 LO 两个字符就宕机了 这是第一次用分组交换技术实现远程通信 标志着互联网的正式诞生 首次阿帕网连接实验的工作日志 阿帕网早期工作人员 7 1 1网络基本类型 联合国宽带数字发展委员会报告 2013年全球互联网用户为28亿左右 每增加10 的宽带接入 可带来1 38 的GDP增长 2013年全球互联网数据流量为 56EB 1EB 10亿GB 全球有1万亿台设备接入互联网 互联网受欢迎的原因 使用成本低 信息价值高 7 1 1网络基本类型 全球互联网主干连接如图所示 7 1 1网络基本类型 案例 互联网体系的演进 7 1 1网络基本类型 2 网络的定义计算机网络是利用通信设备和传输介质 将分布在不同地理位置上的具有独立功能的计算机相互连接 在网络协议控制下进行信息交流 实现资源共享和协同工作 网络构成 网络设备 服务器 交换机 路由器等传输介质 光纤 电话线 微波等计算机互连 主机互连 协议互连 应用互连等网络协议 TCP IP ITU T IEEE等网络功能 信息交流 网站 即时通信 电子邮件等资源共享 信息共享 存储共享 设备共享等协同工作 信息平台 商务平台 物联网 云计算等 7 1 1网络基本类型 3 网络主要类型IEEE 国际电子电气工程师协会 按地理范围分为 局域网 城域网 广域网 1 局域网 LAN 局域网特征 在一幢或相邻几幢建筑物之间 结构复杂程度最低的计算机网络 应用最广泛的网络 局域网不一定是小型网络 如 大学校园网 智能小区网等 7 1 1网络基本类型 案例 水库大坝控制系统局域网 7 1 1网络基本类型 2 城域网 MAN 城域网特征 覆盖区域为数百平方千米的城市内 城域网由许多大型局域网组成 城域网为个人 企业提供网络接入 城域网结构 网络结构较为复杂 采用点对点 环形 树形等混合结构 7 1 1网络基本类型 案例 大庆城域网案例 7 1 1网络基本类型 案例 浙江大学城域互联网 7 1 1网络基本类型 3 广域网 WAN 广域网特征 覆盖范围在数千平方公里以上 一般为多个城域网的互连 如 ChinaNet 中国公用计算机网 如 世界各国之间网络的互连 采用光纤进行信号传输 主干线路数据传输速率非常高 网络结构较为复杂 7 1 1网络基本类型 案例 中国教育网CERNET2主干结构 7 1 1网络基本类型 案例 GEANT2欧亚互联网主干结构 7 1 1网络基本类型 案例 2011年 美国首个100G光路由以太网投入运营 计算机导论 计算思维和应用技术 计算机 7 1 3网络体系结构 7 1 4分组交换技术 7 1 5网络路由技术 7 1 1网络基本类型 7 1 2网络通信协议 7 1 2网络通信协议 1 通信过程中存在的问题和解决方法人们开会的通信过程 在哪里开会 目标地址 如何进入会议室 路由 会议什么时候开始 通信确认 主讲者通过声音 传输介质 表达意见 传送信息 主讲者必须关注与会人员的反应 监听 其他人必须关注主讲者发言 同步 主讲者会受到会议室外的干扰 环境噪声 会议室内其他人员说话的干扰 信道干扰 与会者同时说话 会谁也听不清 信号冲突 主讲人保持恒定语速 通信速率 等 7 1 2网络通信协议 计算机通信需要解决的问题 本机与哪台主机通信 本机地址与目标地址 通过那条路径将信息传送到对方 路由 对方开机了吗 通信确认 信号采用什么传输介质 双绞线或光纤 通信双方如何在时钟上保持一致 同步 怎样判断和消除信号干扰 检错与纠错 信号冲突时如何处理 通信协议 如何提高数据传输效率 复用技术 人类通信与计算机通信的比较 共同点 遵循通信规则 不同点 人类可以灵活改变通信规则 计算机通信不能随意改变规则 人类能智能地对通信方式和内容进行判断 计算机以高速处理与高速传输来弥补机器智能的不足 7 1 2网络通信协议 2 网络协议的三要素网络协议 规定信息格式 以及发送和接收信息的一系列规则 网络协议的三要素 语法 语义和时序 1 语法规定数据传输和存储格式 解决 怎么讲 的问题 2 语义规定控制信息内容和执行方法 解决 讲什么 的问题 3 时序规定操作的执行顺序 解决 顺序和速度 问题 7 1 2网络通信协议 3 两军通信问题 例7 2 特南鲍姆 AndrewSTanenbaum 两军通信问题 7 1 2网络通信协议 蓝军战胜红军的核心是如何实现蓝军之间的可靠通信 特南鲍姆指出 并不存100 可靠的通信协议 因为最后一条消息的发送方永远无法确认它是否正确送到了 仅有方法能以较高的概率保证两军同时进攻 但无法确保精确通信 这种情况同样发生在网络通信的断开连接时 7 1 2网络通信协议 4 通信的三次握手与可靠性通信过程 建立连接 数据传送 关闭连接 三次握手 发生在 建立连接 阶段 三次握手的目的是为了在不可靠信道上可靠传输信息 三次握手过程 第1次握手 客户端发SYN包到服务器 并等待服务器确认 第2次握手 服务器收到SYN包 发送SYN ACK应答包 然后计时等待 第3次握手 客户端收到SYN ACK包 向服务器发送ACK确认包 客户端和服务器进入连接状态 完成三次握手过程 客户端与服务器可以传送数据了 7 1 2网络通信协议 TCP协议 三次握手 过程 请求 应答 确认 7 1 2网络通信协议 安全隐患 三次握手消耗的资源 数据包信息 条件状态 序列号等 如果客户端为攻击者 发送大量故意不完成 三次握手 过程的数据包 如 不发送第3次握手的ACK包 就会造成服务器忙于应付 最后导致资源耗尽而崩溃 TCP是议互联网中使用最广泛的网络协议 可见 网络协议在设计中存在安全 漏洞 7 1 2网络通信协议 扩展 TCP协议 建立连接 数据传送 关闭连接 的通信全过程 计算机导论 计算思维和应用技术 计算机 7 1 3网络体系结构 7 1 4分组交换技术 7 1 5网络路由技术 7 1 1网络基本类型 7 1 2网络通信协议 7 1 3网络体系结构 1 层次结构 案例分析减少网络协议复杂性的方法 将网络通信划分为许多小问题 为每个问题设计一个通信协议 使协议的设计 编码 测试比较容易 协议层次结构 按照信息传输过程 将网络功能划分为多个不同的功能层 每一层都向它的上一层提供一定的服务 7 1 3网络体系结构 2 网络协议的计算思维特征网络层次结构有助于清晰地描述和理解复杂的网络系统 1 完整性分层不能模糊 每一层必须明确定义 不引起误解 协议是完整的 对可能出现的情况规定相应的具体操作 2 独立性各层之间相互独立 高层不必关心低层的实现细节 3 标准接口每层提供标准服务 每层提供标准接口 这样易于软件和设备的设计 7 1 3网络体系结构 4 灵活性某层内部的变化不影响其他层 每层的软件或设备可以单独升级 5 透明性层次内部的操作方式 其他层不必了解 6 统一性通信中每台机器都必须遵循同一网络协议 层次结构的计算思维 简化了复杂问题的处理 7 1 3网络体系结构 3 OSI RM网络体系结构网络协议层次化结构模型和通信协议的集合称为网络体系结构 常见网络体系结构 OSI RM 开放系统互连参考模型 也称为OSI ISO模型 TCP IP 传输控制协议 网际协议 OSI RM的七个层次 物理层 数据链路层 网络层 传输层 会话层 表示层 应用层 OSI RM并没有在网络中得到实际应用 7 1 3网络体系结构 OSI RM协议层次模型与信号传输过程 7 1 3网络体系结构 4 TCP IP网络体系结构TCP IP网络协议族由IETF 因特网工程任务组 制定 TCP IP的4个层次 网络接口层 网络层 传输层和应用层 7 1 3网络体系结构 1 网络接口层为网络提供物理连接 实现主机之间的比特流传送 2 网络层为两台主机之间的数据交换提供服务 进行网络路由选择和流量控制 分组 将较长的信息划分成若干段 每段加上相关控制信息 网络层根据路由协议查找数据包传输路径 7 1 3网络体系结构 3 传输层提供端到端的数据包传输服务 由TCP和UDP协议组成 TCP协议提供可靠传输服务 但传输性能较低 UDP协议不需要 三次握手 是一种无连接协议 提供不可靠传输服务 这并不意味UDP协议不好 它具有资源消耗小 处理速度快的优点 4 应用层负责两个应用程序进程之间的通信 服务 网页浏览 即时通信 电子邮件 文件传输 数据库查询等 应用层协议非常多 如 HTTP 超文本传输协议 DNS 域名服务 FTP 文件传输协议 POP3 电子邮件通信协议 Telnet 远程登录 等 7 1 3网络体系结构 扩展 TCP IP协议的通信过程 7 1 3网络体系结构 扩展 TCP IP通信协议设计者 BobKahn 左 和VintCert 右 计算机导论 计算思维和应用技术 计算机 7 1 3网络体系结构 7 1 4分组交换技术 7 1 5网络路由技术 7 1 1网络基本类型 7 1 2网络通信协议 7 1 4分组交换技术 1 分组交换技术 1 分组交换工作原理分组交换采用存储转发传输模式 分组 将长报文 如网页 分割为若干个较短分组 如a1 a2 a3 除报文数据外 分组首部还携带了主机地址 分组序号 错误校验等信息 发送报文 网页 的分组 7 1 4分组交换技术 存储转发工作原理 网络节点收到分组后 先存储在节点缓冲区 然后根据地址和节点信息进行分析 找到合适路由 把分组转发到下个网络节点 最终将分组传送到目标主机 节点之间的数据传送称为 交换 7 1 4分组交换技术 2 网络信号的传输模式 1 点对点传输信号收发模式 点对点传输 广播传输 7 1 4分组交换技术 传输特征 主机以点对点方式连接 主机通过单独链路进行数据传输 应用 主要用于城域网和广域网 优点 网络性能不会随数据流量增加而降低 缺点 中间节点较多时 会增加数据传输的时延 7 1 4分组交换技术 2 端到端传输跨越多个中间节点的逻辑链路传输 端到端由多个点对点实现 端到端是一个逻辑链路 7 1 4分组交换技术 3 广播传输有多条物理线路 但是只有一条信道 类似于有线广播 虽然有多条广播线路 但只能传输一个广播信号 7 1 4分组交换技术 3 以太网工作原理以太网 Ethernet 是应用最广泛的局域网技术 以太网采用广播形式发送和接收数据 以太网工作原理CSMA CD 载波监听多路访问 冲突检测 发送数据前先侦听信道是否空闲 若信道空闲则立即发送数据 若信道忙碌 则等待一段时间后再发送数据 若两个以上节点都提出数据发送请求 则判定为冲突 若信道冲突则停止发送数据 各节点等待一段随机时间后 再次重复上述过程 简单总结 先听后发 边发边听 冲突停发 随机延迟后重发 7 1 4分组交换技术 扩展 CSMA CD算法数据发送过程 计算机导论 计算思维和应用技术 计算机 7 1 3网络体系结构 7 1 4分组交换技术 7 1 5网络路由技术 7 1 1网络基本类型 7 1 2网络通信协议 7 1 5网络路由技术 1 路由协议的类型 路由是信息通过一条路径从源地址转移到目标地址的过程 路由器是一台专用计算机 路由器也称为网关 路由类型 静态路由 动态路由 静态路由是按网络管理员手工设置好的路径进行路由 动态路由是路由器根据网络情况 自动寻找转发路径 动态路由的基本功能 路由器自动维护内部路由表 在路由器之间交换路由信息 7 1 5网络路由技术 动态路由协议类型 距离向量路由协议 如 RIP 链路状态路由协议 如 OSPF 中间系统路由协议 如 IS IS 分级路由协议 如 BGP等 园区网 如校园网 大型企业网等 和城域网采用OSPF路由协议较多 广域网 如国家骨干网 国际网络互联等 一般采用BGP路由协议 动态路由需要在路由器之间频繁地交换各自的路由表 7 1 5网络路由技术 2 静态路由用于小型局域网 必须手工在路由器中配置数据包路由信息 网络结构发生变化时 需要手工修改路由表 网络结构极少变化的网络可使用静态路由 优点 网络安全保密性高 不占用网络带宽 缺点 网络管理员难以全面了解整个网络结构 网络结构发生变化时 需要手工调整路由 7 1 5网络路由技术 案例 静态路由表设置 7 1 5网络路由技术 案例 路由器中的路由表 7 1 5网络路由技术 3 OSPF动态路由协议 1 自治系统AS互联网划分为许多域 这些域称为AS 自治系统 AS是一组有共同路由策略的网络区域 每个AS都有一个惟一的AS号码 OSPF 开放式最短路径优先 路由协议主要用于校园网和城域网 OSPF将AS分为主干区域和标准区域 7 1 5网络路由技术 2 OSPF协议中的三个表运行OSPF协议的路由器中 保存了三个重要的表 数据库 邻居表凡是和自己有邻居关系的路由器 都会出现在这个表里 拓扑表路由器会互相通告自己所了解的网络结构 路由表路由表的功能是为数据包转发建立最佳路由 路由器从拓扑表计算出数据包的最佳路由 记入路由表中 7 1 5网络路由技术 3 OSPF路由协议工作原理路由器通过Hello协议 收集邻居路由器的信息 邻居表 然后通过泛洪算法广播自己的LSA 链路状态响应报文 每个路由器都有链路状态数据库 LSDB 即拓扑表 路由选择时 先查询LSDB中的链路状态信息 然后采用SPF算法 计算出最短路径树 确定最佳路由 OSPF路由信息采用触发更新机制 有路由变化时才发送 一般每30分钟全部重发一次路由报文 由于OSPF不经常交换路由表 大大减轻了网络系统的负荷 7 1 5网络路由技术 扩展 OSPF路由信息更新机制 7 1 5网络路由技术 扩展 常用网络路由协议 7 1 5网络路由技术 扩展 利用 Tracknet网络追踪 软件进行路由追踪 计算机导论 计算思维和应用技术 计算机 7 2 3网络设备 7 2 4网络构建 7 2 5无线网络 7 2 1拓扑结构 7 2 2传输介质 7 2 1拓扑结构 1 网络拓扑结构的类型网络拓扑结构图由抽象的 点 和 线 组成 基本拓扑结构 总线形结构星形结构环形结构树形结构网形结构蜂窝形结构等 7 2 1拓扑结构 2 星形网络拓扑结构星形结构是局域网最普遍的结构 星形结构特征 每个节点有一条单独链路与中心节点相连 所有数据通过中心节点进行交换 7 2 1拓扑结构 星形结构网络采用广播通信技术 中心节点设备通常采用交换机 以太网虽然在物理上呈星形结构 但逻辑上仍然是总线形结构 优点 结构简单 建设和维护费用少 交换机集中了网络流量 提高了链路利用率 缺点 容易发生网络广播风暴 7 2 1拓扑结构 3 环形网络拓扑结构环形网络组成 各个节点都通过接口连接在一条首尾相接的闭合环形通信线路中 环网类型 单环 多环 环相切 环内切 环相交 环相连等 7 2 1拓扑结构 环形结构特点 每个节点都与两个相邻节点相连 结构简单 采用点对点通信模式 易于控制 信号单向传输 高速传输 缺点 节点过多时 信号时延较大 网络建设成本较高 不适用多用户接入 应用 城域传输网 国家大型骨干传输网 国际主干网络 计算机导论 计算思维和应用技术 计算机 7 2 3网络设备 7 2 4网络构建 7 2 5无线网络 7 2 1拓扑结构 7 2 2传输介质 7 2 2传输介质 1 双绞线双绞线由多根绝缘铜导线相互缠绕成为线对 双绞线绞合的目的是为了减少相邻导线之间的电磁干扰 双绞线广泛用于计算机局域网和有线电话系统 双绞线可以传输模拟信号 也可以传输数字信号 双绞线最大传输距离一般为100m 传输速率为10Mbit s 10Gbit s 7 2 2传输介质 2 光纤光纤由纤芯 包层 涂层 表皮等组成 多条光纤制作在一起称为光缆 光纤通信原理 在光纤入口射入激光束 纤芯包层像镜子 使光脉冲信号在纤芯内反射前进 光源可用发光二极管或半导体激光器 它们在电脉冲作用下产生出光脉冲信号 光纤中有光脉冲时 1 没有光脉冲 0 7 2 2传输介质 光纤通信的优点 通信容量大 单根光纤传输带宽达6 4Tbit s 保密性好 不易窃听 抗电磁辐射干扰 防雷击 传输距离长 不中继可达200km 光纤通信的缺点 光纤连接困难 网络建设成本较高 应用 电信网络 有线电视 计算机网络 视频监控等 7 2 2传输介质 扩展 光纤网络的连接 7 2 2传输介质 扩展 光纤网络的连接 光缆 光缆 光缆 光纤熔接 光缆分路 7 2 2传输介质 3 微波广泛用于移动电话网和无线局域网 微波传播距离受到限制 一般为40km 优点 通信容量大 见效快 灵活性好等 缺点 受障碍物干扰 保密性差 维护成本较高等 计算机导论 计算思维和应用技术 计算机 7 2 3网络设备 7 2 4网络构建 7 2 5无线网络 7 2 1拓扑结构 7 2 2传输介质 7 2 3网络设备 1 网卡网卡 NIC 网络适配器 是网络接口层设备 网卡用于计算机与网络的互连 计算机都集成了以太网卡 不需要另外安装网卡 在服务器主机 防火墙等设备中 网卡有独特作用 7 2 3网络设备 2 交换机交换机是网络传输层设备 交换机可以对数据传输进行同步 放大等处理 7 2 3网络设备 3 路由器路由器 网关 是网络层数据转发设备 大多数路由器运行TCP IP协议 路由器由专用计算机和路由算法软件组成 路由器功能 对不同网络协议之间的数据进行格式转换 通过选择最佳路径 将数据包传输到目的主机 7 2 3网络设备 4 防火墙防火墙是一种网络安全防护设备 功能 防止网络外部入侵与攻击 防火墙用软件实现时升级灵活 但是运行效率低 如 客户端计算机一般采用软件实现 防火墙用硬件实现运行效率高 可靠性好 如 一般用于网络中心机房 7 2 3网络设备 5 服务器主机服务器是应用层设备 服务器是运行网络服务软件 为客户端提供服务的计算机系统 服务器大部分为PC服务器 PC服务器在体系结构 兼容性 制造工艺等方面 与PC没有差别 两者在软件上完全兼容 PC服务器与PC的不同 服务器注重高性能处理 如 多CPU 大容量内存等 对I O设备有更高要求 如 多硬盘 有很好的可靠性 如 支持24小时连续运行 带电拔插等 一般运行Linux WindowsServer等操作系统 7 2 3网络设备 服务器主机如图7 22所示 计算机导论 计算思维和应用技术 计算机 7 2 3网络设备 7 2 4网络构建 7 2 5无线网络 7 2 1拓扑结构 7 2 2传输介质 7 2 4网络构建 1 计算机网络系统的组成网络组成 计算机系统 通信线路和设备 网络协议 网络软件 网络提供的各种功能称为服务 Server 如 网页服务 即时通信服务 邮件服务 数据库服务 电子商务服务等 1 计算机系统负责数据收集 处理 存储 传播和提供资源共享 2 通信线路和设备传输介质 如 光缆 双绞线 微波等 通信设备 如 服务器 交换机 路由器 防火墙 中继器等 7 2 4网络构建 3 网络协议通信双方必须共同遵守相同的网络协议 网络协议规定 信号传输方式 数据包格式 数据的分解与重组等 4 网络软件网络软件分为服务器软件和客户端软件 服务器软件功能 控制和管理网络运行 提供网络通信和网络资源分配 为用户提供各种网络服务 7 2 4网络构建 服务器软件 网络操作系统 如 Linux FreeBSD等网络通信软件 如 TCP IP协议等网络服务软件 如 Apache 网站服务器 IIS 微软网站服务器 等如 Sendmail 邮件服务器 等如 WebLogic 基于Javav的大型Web应用和数据库应用服务器 等如 IBMTivoli 中大型企业网络系统管理平台 等客户端软件功能 为某一应用开发的网络软件 如 IE浏览器 QQ即时通信软件 迅雷网络下载软件等 7 2 4网络构建 2 校园网构建案例校园网大部分采用以太网 一般采用千兆以太网为主干 百兆交换到桌面 建筑群之间的主干线路一般采用光缆连接 校园网与广域网采用双链路连接方案 如 中国电信城域网 教育网 7 2 4网络构建 案例 深圳大学校园网 7 2 4网络构建 案例 中国农业大学校园网 7 2 4网络构建 案例 7 2 4网络构建 案例 企业广域网 计算机导论 计算思维和应用技术 计算机 7 2 3网络设备 7 2 4网络构建 7 2 5无线网络 7 2 1拓扑结构 7 2 2传输介质 7 2 5无线网络 1 无线局域网的发展无线网络数据传输速率达到了数百Mbit s 有线网络传输速率达到了数Tbit s 因此 无线网络主要用于个人用户接入主干网络 1971年 夏威夷大学建立了第一个基于数据包技术的无线网络ALOHANET 它标志着无线局域网的诞生 IEEE制定了IEEE802 11系列无线网络标准 经过Wi Fi 无线保真 联盟认证的无线网络产品使用Wi Fi这个名称 7 2 5无线网络 2 无线网络的类型IEEE将无线网络分为 无线广域网 城域网 无线局域网 无线个域网 如图7 24所示 7 2 5无线网络 1 无线广域网 WWAN 和无线城域网 WMAN 两者在技术上并无太大区别 只是信号覆盖范围不同而已 无线广域网是提供Internet接入的高速数字通信蜂窝网络 WWAN使用移动通信服务商 如中国电信 提供的通信网络 如3G 4G网络 计算机只要处于移动通信网络服务区内 就能保持移动宽带网络接入 7 2 5无线网络 2 无线局域网 WLAN 在单位或个人用户家中自由创建 传输距离最远可达100m 300m 信号覆盖范围视用户数量 干扰和传输障碍等因素而定 公共区域提供WLAN的位置称为接入热点 热点的范围和速度视环境和其它因素而定 7 2 5无线网络 3 无线个域网 WPAN 通过短距离无线电波 将计算机与周边设备连接起来的网络 如 WUSB 无线USB 如 UWB 超宽带无线技术 如 Bluetooth 蓝牙 如 Zigbee 紫蜂协议 如 RFID 射频识别 如 IrDA 红外数据组织 等 7 2 5无线网络 无线网络的基本技术参数 7 2 5无线网络 扩展 IEEE802 x系列无线网络标准 7 2 5无线网络 3 4G移动通信网络技术4G网络 第4代移动通信网络 国际电信联盟对4G网络的定义 符合100Mbit s数据传输速度的通信技术 理论上都可以称为4G 移动通信网络与无线局域网在技术上正在走向逐步融合 4G网络标准 LTE 长期演进 LTE Advanced LTE升级版 WiMax 全球微波互连接入 WMAN Advanced WiMax升级版 HSPA 高速分组接入 等 以上标准中 LTE发展最热 7 2 5无线网络 4 无线局域网的基本组成 1 无线局域网模型WLAN基本模型如图7 25所示 WLAN最小组成单元是基本服务集 BSS 扩展服务区 ESS 由多个BSS单元以及分布式系统 DS 组成 7 2 5无线网络 AP的功能相当于局域网中的交换机和路由器 AP是WLAN中小型无线基站 负责信号的调制与收发 AP覆盖半径为20m 100m AP的位置决定整个无线网络的信号强度和数据传输速率 的一次使用AP时 需要进行初始设置 不同厂商的AP设置方法不同 但是基本流程大同小异 7 2 5无线网络 2 无线局域网组建方法需要设备 一台AP 提供多台计算机接入WLAN 计算机需要安装无线网卡 7 2 5无线网络 案例 利用无线路由器组网 7 2 5无线网络 扩展 无线传感器网络 无线传感网是无线个域网的应用技术 主要应用在物联网中 如 农业监测 交通管理 环境监测等 无线传感网由部署在监测区域内的大量微型 低成本 低功耗的传感器节点组成的多跳无线网络 计算机导论 计算思维和应用技术 计算机 7 3 3域名系统 7 3 4因特网服务 7 3 5HTML语言 7 3 1服务模型 7 3 2网络地址 7 3 1服务模型 1 客户端 服务器模型客户端 服务器 Client Server 模型是大部分网络服务的基本模型 客户端和服务器指通信中的两个应用程序进程 客户端指网络服务请求方 服务器指网络服务提供方 客户端主动发起通信 服务器被动等待通信的建立 7 3 1服务模型 例如 用户在网站 如新浪 阅读文章的过程 客户端 用户计算机和网页浏览器 如IE 服务器 网站的多台计算机 数据库和应用程序 用户使用浏览器 点击网站文章超链接时 网站服务器从数据库中找出文章信息 结合成一个网页 发送回用户端的浏览器 客户端与服务器的交互过程使用TCP IP协议完成 7 3 1服务模型 2 对等网络模型对等网络 P2P 是一种端到端网络技术 P2P网络的所有参与者都提供和共享一部分资源 如 网络带宽 存储空间 计算能力等 P2P网络无需经过中间服务器 P2P网络中的参与者既是资源提供者 Server 又是资源获取者 Client 7 3 1服务模型 例如 多个用户用P2P技术下载同一个文件时 每个用户计算机只需要下载这个文件的一个片段 然后用户之间互相交换不同的文件片段 最终每个用户都得到一个完整的文件 P2P网络中参与的用户数量越多 单个用户下载文件的速度就越快 P2P网络节点是自由的 用户可以随时加入和退出网络 网络节点在功能上是平等的 它们的实际计算能力并不影响服务的提供 P2P应用 文件下载 如 迅雷等 多媒体应用 如Skype 语音 PPLive 视频 等 实时通信 如 QQ等 P2P网络很容易成为计算机病毒 色情内容以及非法交易的温床 计算机导论 计算思维和应用技术 计算机 7 3 3域名系统 7 3 4因特网服务 7 3 5HTML语言 7 3 1服务模型 7 3 2网络地址 7 3 2网络地址 1 计算机的物理地址每台计算机都有一个全球唯一的物理地址 MAC地址 MAC地址为48位 固化在计算机网卡中 如 00 60 8C 00 54 992 IP地址因特网上每台主机 都分配有一个全球惟一的IP地址 IP地址是一个32位 二进制 的标识符 采用 点分十进制 表示 如 192 168 10 1地址分为 A B C D E五类 其中A B C是主类地址 D类为组播地址 E类为保留地址 7 3 2网络地址 IPv4地址的网络数和主机数表中 N 由NIC 网络信息中心 指定 H由网络所有者的网络工程师指定 由于地址分配不合理 目前IPv4地址已经基本分配完了 为了解决IP地址不足的问题 IETF先后提出了多种技术解决方案 如 子网划分 NAT 网络地址转换 IPv6等 7 3 2网络地址 3 IPv6网络地址IPv6 TCP IP协议第6版 特点 地址为128位 地址空间为3 4 1038 是IPv4的296倍 采用全新的分组格式 与IPv4不兼容 IPv6采用 冒分十六进制 表示IP地址 如 69DC 8864 FFFF FFFF 0 1280 8C0A FFFF由于IPv6与IPv4协议互不兼容 因此需要一个长期的过渡过程 7 3 2网络地址 扩展 IPv4到IPv6的过度 计算机导论 计算思维和应用技术 计算机 7 3 3域名系统 7 3 4因特网服务 7 3 5HTML语言 7 3 1服务模型 7 3 2网络地址 7 3 3域名系统 1 域名系统 DNS IP地址 如210 43 206 103 难于记忆 符号地址 如 可以减轻记忆负担 数字地址与符号地址的转换机制就是域名系统 DNS DNS是分布在因特网上的主机信息数据库系统 域名解析工作由域名服务器完成 域名服务器分布在不同地方 DNS服务器是开放的 它很容易受到网络黑客的攻击 7 3 3域名系统 2 顶级域名域名格式为 节点名 三级域名 二级域名 顶级域名顶级域名分为两类 行业性和地域性顶级域名 7 3 3域名系统 域名系统逐层 逐级由大到小进行划分 DNS结构如同一棵倒挂的树 树根在最上面 而且没有名字 域名级数不多于5级 这样提高了域名解析的效率 保证了域名的唯一性 7 3 3域名系统 3 根域名服务器根域名服务器是DNS中最高级别的域名服务器 全球共有13台根域名服务器 13台根域名服务器的名字分别为 A M 其中10台设置在美国 另外各有一台设置于英国 瑞典和日本 根域名服务器在全球有多个镜像点 7 3 3域名系统 案例 分布在世界各地的根域名服务器 计算机导论 计算思维和应用技术 计算机 7 3 3域名系统 7 3 4因特网服务 7 3 5HTML语言 7 3 1服务模型 7 3 2网络地址 7 3 4因特网服务 1 网页服务 WWW WWW 万维网 信息资源分布在全球数亿个网站 网站由ICP 因特网信息提供商 发布和管理 用户通过浏览器软件就可浏览到网站上的信息 网站采用网页的形式进行信息描述和组织 1 超文本网页是一种超文本文件 超文本特点 内容包括 文字 图片 音频 视频 超链接等 采用超链接方法 将不同位置的内容组织在一起 7 3 4因特网服务 2 超链接超链接是指向其他网页的一个 指针 超链接目标不是HTML文件时 浏览器将自动启动外部程序打开这个文件 网页的超链接访问过程 7 3 4因特网服务 3 网页的描述和传输网页采用HTML 超文本标记语言 进行描述 网页采用HTTP 超文本传输协议 在因特网中传输 2 用户访问Web网站的工作过程 1 用户浏览器通常为IE Chrome 谷歌浏览器 Firefox 火狐 等 2 用户的IP地址由ISP 因特网提供商 动态分配 3 浏览器通过域名服务器查询IP地址 4 服务器收到请求后 查找域名下的默认网页 5 浏览器将网页返回用户 6 用户浏览器显示网页 7 3 4因特网服务 案例 HTTP协议工作原理 7 3 4因特网服务 3 邮件服务 E mail 电子邮件服务器包括接收邮件服务器和发送邮件服务器 发送邮件服务器 采用SMTP 简单邮件传输协议 协议 负责将邮件送到收信人的接收邮件服务器 接收邮件服务器 采用POP3 邮局协议版本3 协议 为用户开辟硬盘邮箱空间 负责下载用户邮件 7 3 4因特网服务 5 搜索引擎服务提供网页信息查询的程序 搜索引擎通过关键词或分类查询的方式获取信息 搜索引擎并不即时搜索因特网 搜索的关键词是预先整理好的网页关键词索引数据库 搜索引擎会随时更新关键词数据库 常用搜索引擎有 谷歌 百度等 7 3 4因特网服务 案例 搜索引擎通过关键词获取信息过程 计算机导论 计算思维和应用技术 计算机 7 3 3域名系统 7 3 4因特网服务 7 3 5HTML语言 7 3 1服务模型 7 3 2网络地址 7 3 5HTML语言 1 HTML超文本标记语言HTML 超文本标记语言 是网页标准化语言 人们很少用HTML语言制作网页 而是通过工具软件进行网页设计 一个网页对应一个HTML文件 HTML文件以 htm或 html为扩展名 HTML是一种文本文件 可以使用文本编辑器编辑 浏览器按顺序阅读网页文件 然后根据标记符解释和显示其网页内容 7 3 5HTML语言 2 利用HTML建立简单网页 例7 5 利用HTML语言建立一个简单的测试网页 7 3 5HTML语言 扩展 HTML语言标签 7 3 5HTML语言 扩展 HTML语言标签 7 3 5HTML语言 3 脚本语言HTML的计算和逻辑判断功能非常差 因此 需要在网页中加入脚本语言 脚本 Script 是一种简单编程语言 网页脚本语言一般嵌入在网页HTML语句之中 增强网页的控制功能 常用网页脚本语言 JavaScript PHP等 脚本语言是一种解释性语言 不需要编译客户端脚本语言 如 JavaScript 服务器端脚本语言 如 PHP 计算机导论 计算思维和应用技术 计算机 7 4 3安全体系 7 4 4隔离技术 7 4 5防火墙技术 7 4 1安全问题 7 4 2黑客攻击 7 4 1安全问题 信息系统不安全的原因 程序设计漏洞 用户操作不当和外部攻击 外部攻击形式主要 计算机病毒 恶意软件 黑客攻击等 1 程序存在的安全问题 1 程序安全问题程序漏洞包括 操作系统 数据库 应用软件 网络协议等安全漏洞 漏洞平时看不出问题 一旦遭到攻击就会带来灾难性后果 2 操作系统漏洞最重要的安全概念是权限 如 用户有一定的权限 如 文件有一定的权限等 7 4 1安全问题 3 网页中的脚本程序黑客可以利用脚本程序修改Web页面 为未来攻击设置后门等 7 4 1安全问题 2 用户操作存在的安全问题 1 操作系统默认安装默认安装非常容易被黑客利用 2 激活软件全部功能大多数软件激活了尽可能多的功能 产生了很多安全漏洞 3 没有密码或弱密码据某网站对600万个帐户的分析 其中采用弱密码 生日密码 电话号码 QQ号码密码的用户占590万 最佳密码 一首歌中的一个短语或一句话 7 4 1安全问题 利用软件进行密码扫描 左 和常见弱密码 右 7 4 1安全问题 3 计算机病毒的安全问题 中华人民共和国计算机信息系统安全保护条例 第二十八条中明确指出 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 计算机病毒特征 传染性 隐蔽性 破坏性 未经授权性等 7 4 1安全问题 4 恶意软件的安全问题恶意软件定义 在未明确提示用户或未经用户许可的情况下 在用户计算机或其他终端上安装运行 侵害用户合法权益的软件 恶意软件特征 1 强制安装 2 难以卸载 3 浏览器劫持 修改用户浏览器设置 迫使用户访问特定网站 4 广告弹出 5 垃圾邮件 6 恶意收集用户信息 7 其他侵害用户权利的恶意行为 7 4 1安全问题 扩展 计算机病毒传染发作过程 7 4 1安全问题 扩展 恶意软件威胁特征 计算机导论 计算思维和应用技术 计算机 7 4 3安全体系 7 4 4隔离技术 7 4 5防火墙技术 7 4 1安全问题 7 4 2黑客攻击 7 4 2黑客攻击 1 黑客攻击的基本形式攻击形式 数据截获 用嗅探器捕获用户发送的数据包 重放 如利用后台屏幕录像软件记录用户操作 密码破解 如破解系统登录密码 非授权访问 如无线 蹭网 钓鱼网站 如假冒银行网站 完整性侵犯 如篡改E mail内容 信息篡改 如修改订单价格和数量 物理层入侵 如通过无线微波向数据中心注入病毒 旁路控制 如通信线路搭接 电磁信号截获 如手机信号定位 分布式拒绝服务 DDOS 垃圾邮件或短信攻击 SPAM 7 4 2黑客攻击 域名系统攻击 DNS 缓冲区溢出 使非法覆盖合法数据 地址欺骗 如ARP攻击 特洛伊木马程序等 总之 攻击行为五花八门 方法层出不穷 最常见的攻击形式 DDOS SPAM 钓鱼网站 黑客攻击与病毒的区别 黑客攻击不具有传染性 黑客攻击与恶意软件的区别 黑客攻击的目标 形式 时间 技术都不确定 7 4 2黑客攻击 扩展 黑客攻击过程 第1阶段 入侵前的准备 信息收集 扫描等 第2阶段 入侵系统 取得受害主机的控制权 并安装后门程序 第3 2阶段 持续维持所取得的控制权限 第3 1阶段 扩大攻击范围 第3 1阶段 窃密 攻击 Payload 7 4 2黑客攻击 2 拒绝服务攻击 DOS DoS攻击造成的经济损失已经跃居第一 DoS攻击方法 攻击者向服务器发送大量连接请求 使服务器呈现满负载状态 攻击者将所有请求的返回地址进行伪造 服务器将认证结果返回给用户时 它将无法找到用户 这时服务器只好等待 有时会等上1分钟才关闭此连接 服务器关闭连接后 攻击者又会发一大批送新的虚假请求 攻击者不断重复以上过程 直到服务器因过载而拒绝提供服务 DOS攻击没有入侵网站 没有破坏资料 只是利用程序在瞬间产生大量的数据包 让对方的网络和主机瘫痪 7 4 2黑客攻击 3 分布式拒绝服务攻击 DDOS 1 DDOS攻击过程DDOS攻击动员了大量 无辜 的计算机向网站共同发起攻击 2013年 欧洲反垃圾邮件网站遭遇到DDoS攻击 攻击流量峰值高达300Gbit s 7 4 2黑客攻击 案例 黑客攻击软件 冰河DDOS攻击器 传奇版 7 4 2黑客攻击 2 DDOS攻击的预防如果正在遭受攻击 用户能做的抵御工作非常有限 预防DDOS攻击的方法 屏蔽假IP地址 关闭不用网络服务端口 利用网络设备保护网络 7 4 2黑客攻击 4 钓鱼网站攻击钓鱼网站欺骗原理 黑客先建立一个与真实网站外观相同网站 由黑客控制钓鱼网站 用户与网站之间的所有信息被黑客获取 这样攻击者就可以控制整个通信过程 7 4 2黑客攻击 案例 钓鱼网站欺骗 7 4 2黑客攻击 案例 钓鱼网站欺骗 7 4 2黑客攻击 案例 谨防钓鱼网站欺骗 7 4 2黑客攻击 扩展 各种计算机攻击行为 计算机导论 计算思维和应用技术 计算机 7 4 3安全体系 7 4 4隔离技术 7 4 5防火墙技术 7 4 1安全问题 7 4 2黑客攻击 7 4 3安全体系 IATF 信息保障技术框架 是美国国家安全局 NSA 制定的安全标准 标准关注的信息安全保障领域保护网络和基础设施 保护边界 保护计算环境 保护支撑基础设施 最重要的安全设计思想 在网络中进行不同等级的区域划分与网络边界保护 7 4 3安全体系 信息保障技术框架 IATF 模型 7 4 3安全体系 表7 4描述了5类攻击的特点 7 4 3安全体系 扩展 信息保障技术理论模型 计算机导论 计算思维和应用技术 计算机 7 4 3安全体系 7 4 4隔离技术 7 4 5防火墙技术 7 4 1安全问题 7 4 2黑客攻击 7 4 4隔离技术 1 网络物理隔离技术物理隔离是指内部网络不得直接或间接连接公共网络 物理隔离技术在使用内部网络时 无法连通外部网络 同样 使用外部网络时 无法连通内部网络 保证了内部网络不受来自互联网的黑客攻击 物理隔离是目前安全等级最高的网络连接方式 国家规定 重要政府部门的网络必须采用物理隔离网络 物理隔离有多种实现技术 7 4 4隔离技术 物理隔离卡技术 需要1个隔离卡和2个硬盘 安全状态时 PC只能使用内网硬盘与内网连接 外部Internet连接是断开的 PC处于外网状态时 PC只能使用外网硬盘 这时内网是断开的 图7 38双硬盘型物理隔离卡工作原理 7 4 4隔离技术 工作原理 需要内网与外网转换时 鼠标单击操作系统切换图标 这时计算机重新启动系统 将内存中的所有数据清除 内网和外网有分别独立的操作系统 引导时两个硬盘不会同时激活 数据交换方法 两个硬盘不能直接交换数据 通过数据公共区安全地实现数据交换 数据只能从公共区向安全区转移 不能逆向转移 7 4 4隔离技术 扩展 物理隔离技术工作原理 7 4 4隔离技术 扩展 物理隔离网络组成 7 4 4隔离技术 2 安全沙箱通过虚拟化技术创建隔离系统环境 用户在沙箱中运行包含风险的程序如 未知文件 病毒 木马程序等 沙箱记录程序运行过程中的各种行为 沙箱中运行的程序 对系统无任何影响 可以随时删除和还原 7 4 4隔离技术 3 蜜罐技术蜜罐就是故意制作一个让人攻击的网站 引诱黑客攻击 攻击者入侵后 网络管理员知道黑客是如何攻击的 随时了解针对服务器的攻击和漏洞 计算机导论 计算思维和应用技术 计算机 7 4 3安全体系 7 4 4隔离技术 7 4 5防火墙技术 7 4 1安全问题 7 4 2黑客攻击 7 4 5防火墙技术 1 防火墙的功能防火墙是隔离本地网络与外部网络的防御系统 客户端一般采用软件防火墙 服务端一般采用硬件防火墙 服务器放在防火墙设备之后 防火墙在两个网络之间实施访问控制策略 解决内网和外网之间的安全问题 7 4 5防火墙技术 1 防火墙的功能 1 所有内网和外网的数据 都必须经过防火墙 如 学生宿舍的计算机既接入校园网 同时又接入电信外部网络时 就会造成一个安全后门 攻击信息会绕过校园网中的防火墙 攻击校园内部网络 2 只有安全策略允许的数据 才可以通过防火墙 如 禁止某些主机向外网发送数据包 如 阻止上班时间浏览游戏网站 如 阻止已知的黑客网站 3 防火墙本身受到攻击后 仍然能稳定的工作 如 防火墙对突然增加的巨大数据流量 会进行数据包丢弃处理 7 4 5防火墙技术 4 有效过滤和屏蔽一切有害服务和信息 如 在防火墙中屏蔽和阻止垃圾邮件 5 防止某个网段故障传播到整个网络 如 设置外部网络访问区 一旦外部网络崩溃 不影响到内部网络 6 记录和统计网络的使用情况 如 攻击事件时间和地址 如 网络流量异常地址等 7 4 5防火墙技术 2 防火墙的类型软件防火墙功能强于硬件防火墙 硬件防火墙性能高于软件防火墙 防火墙技术类型 包过滤型防火墙 代理型防火墙或混合型防火墙 国外硬件防火墙产品 美国CiscoPIX 美国杰科公司NetScreen等 中国防火墙设备生产公司 天融信 深信服 绿盟 联想等 7 4 5防火墙技术 3 利用防火墙建立DMZ网络结构DMZ 非军事区 原意为禁止军事行为的区域 如战地医院 网络DMZ是把内部网络和外部服务分离开 图7 39DMZ网络安全结构 7 4 5防火墙技术 DMZ区域放置不含机密信息的公用服务器 如Web Email FTP等服务器 外网用户可以访问DMZ中提供的服务 但不能接触内网中的公司机密 即使DMZ服务器受到破坏 也不会对内网造成影响 DMZ并不是网络组成的必要部分 7 4 5防火墙技术 4 防火墙的局限性不能防范网络内部的攻击 如 无法禁止内部间谍将敏感数据拷贝到U盘上 不能防范伪装成超级用户的黑客 不能防止传送己感染病毒的软件或文件 防火墙不对数据进行病毒扫描 否则 黑客传输一个病毒文件到服务器 就会导致服务中止 计算机导论 计算思维和应用技术 计算机 7 5 3密码破解 7 5 4数字认证 7 5 5安全计算 7 5 1加密原理 7 5 2非对称加密 7 5 1加密原理 1 加密技术原理加密技术的基本原理是伪装信息 原始信息为明文 伪装信息为密文 伪装过程为加密 对信息加密的数学方法称为加密算法 通信双方掌握的关键信息称为密钥 密钥是一种参数 密钥越长 破译越困难 图7 40数据加密过程 7 5 1加密原理 柯克霍夫 Kerckhoffs 密码学基本原则 密码系统中的算法即使为密码分析者所知 也对推导出明文或密钥没有帮助 也就是说 密码系统的安全性不应取决于不易被改变的事物 而应只取决于可随时改变的密钥 加密系统的安全性基于密钥 而不是基于算法 很多优秀加密算法都是公开的 7 5 1加密原理 安全的加密机制必须满足以下条件之一 1 破解算法的代价大于加密数据本身的价值 2 破解算法的时间超过了信息的生命期 7

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论