




免费预览已结束,剩余79页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1,计算机通信工程,黄善国shghuang北京邮电大学,2,概要,计算机网络专业知识计算机网络概述LAN、MAN和WAN局域网(LAN)计算机网络体系结构分层原则OSI分层INTENET应用服务系统电子邮件超文本式浏览工具(www)VPN虚拟专用网拨号网络连接,3,多媒体信息服务系统多媒体计算机包含的业务多媒体数据压缩编码技术软件工程软件工程基本概念软件模块化问题软件需求分析软件设计软件测试计算机网络信息安全,概述密码技术防火墙技术,4,计算机网络专业知识,5,计算机网络的概念,1、计算机网络定义多个独立自主的(autonomous)计算机通过一定媒体介质互连(Interconnect)组成的集合,彼此之间进行信息共享,6,2、计算机网络的构成,主机或终端、连接线路及设备、转发或互连设备,7,3、计算机网络的分类,1.依据传送技术:广播网络、点点网络,2.依据使用范围:公用网、专用网,4.依据交换功能:电路交换、分组交换、报文交换、混合交换,5.依据拓扑结构:集中式网络(星型)、分散式网络、分布式网络(网格状),共享信道与独占信道是否支持广播(broadcasting)和多播(multicasting),3.依据规模:LAN、MAN、WAN、因特网(Internet),8,LAN、MAN和WAN,覆盖范围传送技术管理是否支持广播,MAN,LAN,WAN,因特网,几公里内通常是广播式专用网支持,100公里内LAN的技术专用网/公用网支持,一个国家或洲需要转发或交换设备专用网/公用网不支持,全球需要转发或交换设备公用网不支持,LAN和WAN的拓扑结构不同,9,局域网(LAN),LAN的特性:覆盖范围有限数据率较高误码率较低支持广播或组播单一管理拓扑结构总线型、星型、环型、树型传输媒体双绞线、同轴电缆、光纤、无线媒体访问技术:按协议实现信道共享,10,LAN典型拓扑结构,总线型/树型:所有结点都直接连接到共享信道星型:所有结点都连接到中央结点环型:结点通过点到点链路与相邻结点连接,bus,star,ring,A,B,C,C,A,D,C,B,A,B,C,A,C,11,环型拓扑结构是局域网经常使用的拓扑结构之一。与总线型局域网相似,运行于环型局域网中的网络节点同样以共享介质方式进行数据传输环型结构局域网的特点是每个节点都与两个相邻的节点相连,节点之间采用点到点的链路,网络中的所有节点构成一个闭合的环,信息沿着一个方向绕环逐站单向传输。在环型拓扑结构中,所有节点共享同一个环型信道,环上传输的任何数据都必须经过所有结点,因此,断开环中的一个节点,意味着整个网络的通信终止。这是环型拓扑结构的一个主要缺点,环形局域网拓扑结构特点,12,根据不同层次的抽象分层每层应当实现一个定义明确的功能每层功能的选择应该有助于制定网络协议的国际标准各层边界的选择应当尽量减小跨国接口的通信量层数应当足够多,以避免不同的功能混杂在同一层次中,但也不能过多,否则体系结构过大,计算机网络体系结构分层原则,13,OSI分层,应用层,表示层,会话层,运输层,网络层,数据链路层,物理层,主机A,网络层,数据链路层,物理层,路由器1,网络层,数据链路层,物理层,路由器n,应用层,表示层,会话层,运输层,网络层,数据链路层,物理层,主机B,7,6,5,4,3,2,1,应用层协议,表示层协议,会话层协议,运输层协议,P3,P2,P1,P3,P2,P1,内部子网协议,数据单元,APDU,PPDU,SPDU,TPDU,分组,帧,位,OSI分层参考结构,14,OSI各层的主要功能,15,OSI与TCP/IP的对比,16,INTENET应用服务系统,17,1、E-mail的工作原理,1)概述电子邮件(Electronicmail)服务是Internet网络为用户提供的一种最基本的、最重要的服务之一。电子邮件将邮件发送到收信人的邮箱(mailbox)中,收信人可随时进行读取。电子邮件不仅使用方便,而且还具有传递迅速和费用低廉的优点。另外电子邮件不仅可传送文字信息,而且还可附上声音和图像等多媒体信息文件。电子邮件有非常高地效率。电子邮件的安全性也是非常高,可以采用加密的办法来传输邮件,即使被人截获,也不能轻易破译。,电子邮件,18,2)E-mail过程,电子邮件的实际传递过程要比一封普通信件的传递过程复杂的多。在Internet网上,一封电子邮件的实际传递过程如下:(1)由发送方计算机(客户机)的邮件管理程序将邮件进行分拆,即把一个大的信息块分成一个个小的信息块,并把些小的信息块封装成传输层协议(TCP)下的一个或多个TCP邮包(分组)。(2)TCP邮包又按网络层协议(IP)要求,拆分成IP邮包(分组),并在上面附上目的计算机的地址(IP地址)。(3)根据目的计算机的IP地址,确定与哪一台计算机进行联系,与对方建立TCP连接。,19,(4)如果连接成功,便将IP邮包送上网络。IP邮包在Internet的传递过程中,将通过对路径的路由选择,经过许许多多路由器存储转发的复杂传递过程,最后到达接收邮件的目的计算机。(5)在接收端,电子邮件程序会把IP邮包收集起来,取出其中的信息,按照信息的原始次序复原成初始的邮件,最后传送给收信人。,20,2、E-mail协议,电子邮件在发送和接收的过程中还要遵循一些基本的协议和标准,如SMTP、POP3、MIME等,这样一份电子邮件才能顺利地被发送和接收。1)SMTP协议SMTP(SimpleMailTransferProtocol,简单邮件传输协议)是Internet上基于TCP/IP应用层协议,适用于主机之间电子邮件交换。SMTP采用客户服务器模式。SMTP协议属于TCPIP协议族,它帮助每台计算机在发送或中转信件时找到下一个目的地。通过SMTP协议所指定的服务器,我们就可以把Email寄到收信人的服务器上了,整个过程只要几分钟。,21,5.1.2E-mail的工作原理,(2)POP3POP3(PostOfficeProtocolversion3邮局协议版本3)是系统的基本协议之一。基于POP3协议的电子邮件软件为用户提供了许多的方便,允许用户在不同的地点访问服务器上电子邮件,并决定是把电子邮件存放在服务器邮箱上,还是存入在本地邮箱内。(3)MIMEMIME(MultipurposeInternetMailExtensions)称为“多用途Internet邮件扩展协议”,是一种编码标准,解决了SMTP协议仅能传送ASCII码文本的限制。MIME(多用途互联网邮件扩展)是最初的互联网电子邮件协议的一个扩展,使人们能使用这一协议在互联网上交换不同类型的数据文件:音频,视频,图像,应用软件和其他类型的文件,也包括在最初的协议简单邮件传送协议(SMTP)中的ASCII文本,22,超文本式浏览工具(www),统一资源定位符URL(UniformResourceLocator):标识万维网上的各种文档,并使每一个文档在整个因特网的范围内具有唯一的标识符;超文本传输协议HTTP(HyperTextTransferProtocol):应用层协议,使用TCP连接进行可靠的传送;超文本标记语言HTML(HyperTextMarkupLanguage):统一的语言;,万维网的三大技术,23,统一资源定位符URL,URL的定义:统一资源定位符URL是对能从因特网上得到的资源的位置和访问方法的一种简洁的表示。URL给资源的位置提供一种抽象的识别方法,并用这种方法给资源定位。只要能够对资源定位,系统就可以对资源进行各种操作,如存取、更新、替换和查找;URL相当于一个文件名在网络范围的扩展;URL不区分大小写;,24,统一资源定位符URL,格式::/:/组成代码,用于标识所使用的超文本传输协议;服务器地址标识;该服务器定位文档的全路径名使用ftp的URL/pub/abc.txt/pub使用http的URL:80,25,VPN虚拟专用网,VPN种类:拨号IPVPN(VPDN)和专线IPVPNVPN主要特征:通过不同种类网络进行透明传输。VPN的主要应用1通过Internet实现远程用户访问。VPN支持以安全的方式通过公共互联网络远程访问企业的资源。2通过Internet实现企业内部网络互连。可以采用VPDN或专线VPN连接企业局域网。3建立企业内部网络(有重要信息的网络)。使用VPN的主要优越性1更低的传输费用2单一的统一网络结构3更低的支持费用4较低的先期投资5简单的管理6NSP可以提供高质量的广域网专业服务,26,VPN的工作原理,27,VPN使用的主要技术,隧道技术加密封装Authentication(验证)、authorizationand(授权)accounting(记帐),28,VPN的组网,组建VPN使用的基本产品是:远程服务集中器和服务器、WAN路由器、安全服务器和NIC(网络接口卡,即用户端)。客户启动方式的VPN:主要使用具有VPN功能的NIC、安全服务器和WAN路由器来组建。客户透明方式的VPN:远程服务集中器和服务器,提供远程用户集中访问的服务器,可同时服务多个用户;WAN路由器,具有WAN网络接口的路由器;安全服务器,对使用网络的用户进行认证和授权的服务器。,VPN建立隧道的两种主要方式是客户启动(Client-Initiated)和客户透明(Client-Transparent),29,企业核心网络,WAN网络,隧道,客户启动:ISP透明方式工作原理,运行隧道协议的客户,RorS,运行隧道协议的服务器或网关,运行隧道协议的客户,WAN网络无需了解用户信息,无需支持隧道协议,客户启动方式VPN的建立,30,核心网络,WAN网络,客户透明方式:客户端无需运行隧道协议和了解VPN,但要提供用户ID和口令。,客户,RorS,运行隧道协议的服务器或网关,客户,POP,拨号入网,运行隧道协议的ISP拨号服务器,POP-PointofPresence,客户透明方式VPN结构图,31,隧道协议,32,拨号网络连接使用拨号网络连接Internet所需进行的准备工作:(1)选择合适的ISP,通过ISP获取Internet帐号;(2)准备一个调制解调器和一条能拨通ISP的电话线;(3)安装拨号网络;(4)安装TCP/IP协议并将其绑定到拨号网络适配器;(5)输入TCP/IP相关信息;(6)用拨号网络建立与ISP的连接。,33,设置Internet网络协议,(1)依次选择“开始”“设置”“控制面板”,双击“网络”图标。(2)选中“TCP/IP拨号网络适配器”,并单击“属性”按钮。(3)在对话框中,选择“自动获取IP地址”,因为IP地址是由ISP随机分配的,不是由自己指定的。(4)单击“确定”按钮后,系统提示重新启动系统。最后需要说明的是,要想使刚才的设置生效,一定要重新启动系统。,返回,34,多媒体信息服务系统,35,多媒体计算机包含的业务,SMS文本1995,EnhancedSMS图片铃声2000,MultimediaMessagingServices照片音频视频图象2001,SMS-文本信息(140octets)EMS-图形文本信息(34170octets)MMS-多媒体数字化信息(30-100K),36,多媒体数据压缩编码技术,1、为什么要进行数据压缩多媒体信息包括了文本、数据、声音、动画、图形、图像以及视频等多种媒体信息。虽然经过数字化处理后其数据量是非常大的,如果不进行数据压缩处理,计算机系统就无法对它进行存储和交换。另一个原因是图像、音频和视频这些媒体具有很大的压缩潜力。因为在多媒体数据中,存在着空间冗余、时间冗余、结构冗余、知识冗余、视觉冗余、图像区域的相同性冗余、纹理的统计冗余等。它们为数据压缩技术的应用提供了可能的条件。因此在多媒体系统中必须采用数据压缩技术,它是多媒体技术中一项十分关键的技术。,37,2、多媒体数据压缩的可能性,1)空间冗余例:图像中的“A”是一个规则物体。光的亮度、饱和度及颜色都一样,因此,数据A有很大的冗余。,A,38,2)时间冗余,例:序列图像,F2,F1,39,3)信息熵冗余,信息量:指从N个相等的可能事件中选出一个事件所需要的信息度量和含量。信息熵:指一团数据所带的信息量,平均信息量就是信息熵(entropy)。,40,4)结构冗余,图像有非常强的纹理结构。如草席图结构上存在冗余。,41,5)知识冗余,图像的理解与某些基础知识有关。例:人脸的图像有同样的结构:嘴的上方有鼻子,鼻子上方有眼睛,鼻子在中线上,42,6)视觉冗余,视觉冗余是非均匀、非线性的。例:人类视觉分辨率为2,但常用2就是数据冗余。,6,8,7)其他冗余,图像空白的非定长性。,43,3、数据压缩方法的分类,依据压缩算法分类:(1)预测编码(2)变换编码(3)量化与矢量量化编码(4)信息熵编码(5)分频带编码(6)结构编码,44,(1)预测编码,编码器记录与传输的不是样本的真实值,而是它与预测值的差。这一方法称为差值脉冲编码调制(DPCM)方法。,45,(2)变换编码,变换编码的主要思想是利用图像块像素值之间的相关性,把图像变换到一组新的基上,使得能量集中到少数几个变换系数上,通过存储这些系数而达到压缩的目的。在变换编码中,由于对整幅图像进行变换的计算量太大,所以一般把原始图像分成许多个矩形区域子图像独立进行变换。常用的有离散余弦变换(DCT),46,(3)统计编码,最常用的统计编码是Huffman编码。它对于出现频率大的符号用较少的位数来表示,而对出现频率较小的符号用较多的位数来表示。其编码效率主要取决于需编码的符号出现的概率分布,越集中则压缩比越高。另外还有算术编码、游程编码。,47,4、量化的基本原理,量化的作用是在图像质量或声音质量达到一定保真度的前提下,舍弃那些对视觉或听觉影响不大的信息。量化的过程是模拟信号到数字信号的映射。模拟量是连续量,而数字量是离散量,因此量化操作实质上是用有限的离散量代替无限的连续模拟量的多对一的映射操作。,48,量化概念主要来自于从模拟量到数字量的转换,即A/D转换,也就是通过采样把连续的模拟量离散化。量化过程预先设置一组判决电平和一组重建电平,各个判决电平覆盖一定的区间,所有判决电平将覆盖整个有效取值区间。量化时将模拟量的取样值同这些电平比较,若采样值幅度落在覆盖区间之上,则取这个量化级的代表值,称为码字。一个量化器只能取有限多个量化级,因此量化过程不可避免地存在量化误差。,49,软件工程,软件工程基本概念,IEEE【IEE93】定义:“将系统化的、规范的、可度量的方法应用于软件的开发、运行和维护的过程,即将工程化应用于软件中。”软件工程是应用计算机科学、数学及管理科学等原理开发软件的工程。它借鉴传统工程的原则、方法,以提高质量,降低成本为目的。,软件工程的定义,51,两种软件工程方法,传统软件工程软件分析总体设计详细设计面向过程的编码测试面向对象软件工程软件分析与对象抽取对象详细设计面向对象的编码测试,52,结构化分析模型的组成结构,53,面向对象分析模型的组成结构,对象模型动态模型功能模型,软件模块化问题,耦合性内聚性,1、模块化问题概念,2、确定模块独立性标准,1.软件需求分析的原则,必须能够表达和理解问题的数据域和功能域。可以把一个复杂问题按功能进行分解并逐层细化。在需求分析过程中,软件领域中的数据、功能、行为都可以划分建模。建立模型可以帮助分析人员更好的理解软件系统的信息、功能、行为,这些模型也是软件设计的基础,软件需求分析,2.需求分析的任务,准确地定义未来系统的目标,确定为了满足用户的需求系统必须做什么。用规范的形式准确地表达用户的需求。,基本任务:准确地回答“系统必须做什么?”,57,需求分析的具体任务,1.确定对系统的综合需求:(1)系统功能要求(2)系统性能要求(3)运行要求(4)将来可能提出的要求2.分析系统的数据要求:采用建立“概念模型”的方法,并辅助图形工具,如:层次方框图、Warnier图等。3.导出系统的逻辑模型:数据流程图、数据字典、主要算法4.修正系统开发计划5.开发原型系统,58,1.总体设计的过程,设想供选择的方案选取合理的方案推荐最佳方案功能分解设计软件结构数据库设计制定测试计划书写文档审查和复审,软件设计,59,2.详细设计的基本任务,回答的关键问题:“怎样具体地实现这个系统”主要任务是设计出程序的“蓝图”,供程序员日后根据这个蓝图编写出实际的程序代码。注意:设计程序的蓝图,不是具体地编写程序。设计程序主要采用结构化的程序设计方法。,60,3.详细设计,主要任务:编写详细设计说明书为此,设计人员应:(1)确定每个模块的算法,用工具表达算法的过程,写出模块的详细过程性描述。(2)确定每一模块的数据结构。(3)确定模块接口细节。详细设计是编码的先导。,61,4.软件结构设计优化准则,划分模块时,尽量做到高内聚、低耦合,保持模块的相对独立性一个模块的作用范围应在其控制范围之内软件结构的深度、宽度、扇入、扇出应适当模块的大小要适中模块的接口要简单、清晰、含义明确、便于理解、易于实现、测试与维护,62,软件测试,软件测试是为了发现错误而执行程序的过程。软件测试是根据软件开发阶段的规格说明和程序的内部结构而精心设计一批测试用例(即输入的数据及其预期的输出结果),并利用这些用例去运行程序,以发现程序错误的过程。,63,1、软件测试的步骤,单元测试集成测试确认测试系统测试,64,计算机网络信息安全,65,为什么网络不安全?,网络安全的脆弱性IP网络是存储转发网,信息停留点多大部分信息不加密,容易被窃听广播型网络,网卡可以设置成混合型(Promiscuous),接收所有数据包业务种类多,为安全带来隐患配置复杂,很容易被错误配置,从而给黑客以可趁之机缺乏安全策略,许多站点在防火墙配置上无意识地扩大了访问权限,概述,66,为什么网络不安全?,操作系统安全的脆弱性支持多种联网途径开放式系统数据库管理系统安全的脆弱性缺少安全管理,67,谁在攻击网络?,网络黑客(hacker,cracker)不满或被解雇的员工罪犯或经济间谍,68,攻击的目的,执行进程获取文件或传输的数据获取root权限拒绝服务涂改信息,如帐单暴露信息进行不许可的操作,如设置免费帐号,69,基于网络攻击的手法,截获中断伪造篡改,网络信息安全面临的威胁中包括通信传输威胁,常见的攻击手法有四种:,70,黑客攻击,安全性设计保护先进的认证技术扫描检测审计技术,防止黑客攻击的措施:,71,密码技术,密码理论的研究重点是算法,包括数据加密算法、数字签名算法、消息摘要算法及相应密钥管理协议等。这些算法提供两个方面的服务:一方面,直接对信息进行运算,保护信息的安全特性:即通过加密变换保护信息的机密性,通过信息摘要变换检测信息的完整性,通过数字签名保护信息的抗否认性;另一方面,提供对身份认证和安全协议等理论的支持。,72,数据加密(DataEncryption)数据加密算法是一种数学变换,在选定参数(密钥)的参与下,将信息从易于理解的明文加密为不易理解的密文,同时也可以将密文解密为明文。对称密码体制DESAES公钥密码体制RSAECC,73,对称密码概念,对称密码技术也叫做单钥或常规密码技术,其包括分组密码技术和流密码技术。过程:可理解消息明文m,利用密钥K作用于明文,产生密文C。密钥K独立于明文。产生密文之后,该密文就能够用于传输。在接受方,使用解密器和相同的密钥K,密文C被恢复。总之,对称密钥系统即加密密钥与解密密钥是相同的密码体制,74,防火墙技术,防火墙是一个或一组实施访问控制策略的系统,目的是控制网络传输。防火墙基本功能:为内部网与Internet之间所设的安全系统;是在两个网络之间执行访问,控制策略的系统;它在内部网络和外部网络之间设置障碍;防止外界对内部资源的非法访问,也可以防止内部对外部的不安全的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 连锁超市商品陈列设计与促销策略
- 养殖业监测预警系统规定
- 企业普及排版规范
- 部门岗位职责及工作流程说明书
- 农业现代化发展的路径探讨
- 应届生考研复习时间安排建议
- 种植适合盆栽的水培植物有哪些
- 行政办公室主任年终工作总结
- 现代物流仓储管理流程与风险控制
- 科学高中物理教学案例分析与反思
- 阿尔茨海默病营养管理
- 养老护理员职业道德课件
- 护理专业全面解析
- 除颤护理课件
- 【化学 云南卷】2025年云南省高考招生统一考试真题化学试卷(含答案)
- 创伤性硬膜下出血查房
- 2025年廉政法规知识试题及答案
- 拔罐适应症研究-洞察及研究
- 2025《政务数据共享条例》法律法规课件
- Q-SY 02045-2024 柔性压裂管汇使用技术规范
- T/CACEM 31.5-2023高速公路经营管理第5部分:服务区服务要求
评论
0/150
提交评论