《大学计算机-计算思维视角》 课件 第6章 计算机网络概述_第1页
《大学计算机-计算思维视角》 课件 第6章 计算机网络概述_第2页
《大学计算机-计算思维视角》 课件 第6章 计算机网络概述_第3页
《大学计算机-计算思维视角》 课件 第6章 计算机网络概述_第4页
《大学计算机-计算思维视角》 课件 第6章 计算机网络概述_第5页
已阅读5页,还剩191页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络的概念、功能与发展计算机网络概述章名:节名:什么是计算机网络计算机网络的基本功能计算机网络的发展123什么是计算机网络网络:通常是指为了达到某种目的而以某种方式联系或组合在一起的对象或物体的集合。例如:交通网络、供水网络、邮政网络、物流网络、统计信息网络…什么是计算机网络计算机网络的定义将不同地理位置的、功能相对独立的多个计算机系统通过通信线路连接在一起,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传输的系统。核心点:自治的计算机、相互连接、以共享资源为目的。计算机网络的组成结构一个典型的计算机网络在逻辑结构包括两大组成部分:传输网络

为数据通信提供支持。外围部分

网络资源的提供者和使用者,为资源共享访问提供支持。传输介质网络互联设备计算机网络的传输介质传输网络常见传输介质:双绞线同轴电缆光纤卫星计算机网络的网络设备传输网络常见网络互连设备:网卡中继/集线器网桥交换机路由器计算机网络的外围部分计算机网络外围部分有:局域网大型主机系统服务器各种计算机1、硬件资源共享处理器(云计算)、存储设备(云存储)、I/O设备(远程打印)等。优越性:节省投资,便于集中管理和均衡分担负荷,具有随时随地的可用性。计算机网络的功能2、软件和数据资源共享各种网络文献数据库、应用商店、音视频等。优越性:便于集中管理,提供高效的数据/软件共享平台。计算机网络的功能音视频资源3、信息通信电子邮件、即时信息、网络电话等。优越性:加快人们之间的信息交流和信息传播——实时性与便捷性。计算机网络的功能电子邮件4、其他功能新闻资讯、搜索引擎、网上银行、电子商务、游戏娱乐等。计算机网络的功能计算机网络的发展源于上世纪50年代开始的计算机技术和通信技术的结合,主要经历如下几个阶段:远程终端联机阶段(20世纪50年代)计算机互联阶段(20世纪60年代)计算机网络互联阶段(20世纪70年代)国际互联网阶段(20世纪80年代)计算机网络的发展计算机网络的发展远程终端联机阶段(20th50’)通过通信线路将具有通信功能的终端设备与计算机连接。“终端+电话通信线路+计算机”通过“线路控制器”与“多路复用器”将中央计算机与多个远程终端设备通信。计算机网络的发展“以单主机为中心的远程联机系统”用户终端有键盘、显示器和通信接口组成,软件没有独立的操作系统。用户终端不能脱离系统而独立工作,而是依赖主机,共享主机软硬件资源。用户终端中央计算机计算机互联阶段(20th60’)计算机数量增加使人们产生将多台计算机互连的想法,当时的美苏冷战促进了该想法的实现。1969年美国建成的ARPAnet是这个阶段的代表,采用了全新的分组交换技术,代替了以往电话网络采用的电路交换技术,大大提高了传输效率和可靠性。计算机网络的发展分组交换网又称为“通信子网”,为网络提供数据通信功能。通过通信子网互联的外围计算机的集合称为“资源子网”,为网络提供了资源共享服务。计算机网络被抽象为一种具有两级结构的系统。

两级网络概念:通信子网+资源子网计算机网络的发展“以单主机为中心”演变为“以分组交换网为中心”计算机网络的发展计算机网络互联阶段(20th70’)大量计算机网络纷纷出现,大都由计算机厂家、研究部分或大学各自研制开发,没有统一体系结构和标准,难以实现互连。1977年,国际标准化组织(ISO)开始了标准化研究,并最终于1983年推出了开放系统互连参考模型(OSI参考模型)。计算机网络的发展OSI推出同时,著名的TCP/IP协议成为ARPAnet的标准协议,现已逐渐发展为国际互联网的标准协议。网络标准化:OSI、TCP/IP网络体系结构的建立计算机网络的发展国际互联网阶段(20th80’)ARPAnet分解为两个网络,一个仍称为ARPAnet,另一个是军用计算机网络MILNET,这也是因特网的雏形。计算机网络的发展国际互联网阶段(20th80’)美国国家科学基金会(NSF)围绕全美国的五个超级计算机中心建立的,具有主干网、地区网、校园网三级结构的国家科学基金网NSFNET。计算机网络的发展在NSF的资助下,很多大学、政府资助的研究机构、甚至私营的研究机构把自己的局域网并入NSFNET中,并于1990年6月彻底取代了ARPAnet而成为因特网的主干网。许多国家相继建立本国的主干网络,主干网络再相互连接,逐渐演变成今天的因特网。计算机网络定义

(自治、互连、共享)计算机网络的功能(硬件共享、软件共享、信息通信等)计算机网络的发展(远程终端联机、计算机互联计算机网络互联、国际互联网)计算机网络的组成和分类计算机网络概述章名:节名:计算机网络的组成计算机网络的分类计算机网络的应用模式123计算机网络的组成硬件结点设备端结点转接结点通信线路(传输介质)有线无线软件网络操作系统网络协议网络服务器软件网络客户软件网络工具软件硬件:结点设备+通信线路结点设备端结点——具有联网功能的智能设备。服务器端设备大、中、小型计算机、网络服务器客户端设备台式机、笔记本、平板电脑、智能手机……转接结点——用于转发信息的设备。

交换机、路由器、无线访问点、网络防火墙计算机网络的组成结构计算机网络的组成结构硬件:结点设备+通信线路通信线路

传输介质——信息传输的“通道”。有线

无线

双绞线、同轴电缆、光纤等微波、卫星等计算机网络的组成结构软件:网络操作系统

运行在端结点设备上的操作系统。网络协议

指导数据传输的一整套规则。

如:TCP/IP协议……如:Windows、Linux、Unix计算机网络的组成结构软件:网络服务器软件

用于提供网络服务的应用软件。网络客户软件

用户用以获取网络服务的应用软件。

网络工具软件

用来进行网络维护、监控、诊断、管理的应用软件。

操作系统提供,如:ping(检查网络是否连通)、ipconfig(查看IP)如:IIS、Apache如:IE浏览器、Foxmail计算机网络的分类地域范围局域网城域网拓扑结构总线型环型星型树型网状广域网计算机网络的分类(拓扑结构)总线型网络由一条公用的传输总线连接若干台计算机所形成的网络。数据传输采用广播通信方式,即一台计算机发送的信息会被网络上其他所有计算机接收。总线是公用的,发送数据如产生冲突需采取某种介质访问控制方法来控制传输介质的有序使用。计算机网络的分类(拓扑结构)环型网络结构呈现为一种首尾相连的闭合环,环中计算机以点到点方式两两连接。需要一种叫令牌传递的介质访问控制方法来协调网络中各个计算机的数据传输。计算机网络的分类(拓扑结构)星型网络每一台计算机都通过独享的传输介质与中央连接设备相连。中央连接设备作为通信枢纽负责计算机之间的数据转发。对中央连接设备的可靠性要求较高,一旦出现故障,整个网络将会瘫痪。计算机网络的分类(拓扑结构)树型网络可看成是星型网络的扩展,即将多个星型网络再通过中央连接设备连接在一起。通常用于规模较大的网络,因为多级的树型结构能够连接更多的计算机设备。计算机网络的分类(拓扑结构)网状网络多见于广域网。网络中的计算机之间以点到点方式连接,每台计算机至少有一条线路连接到其他计算机。计算机网络的分类(地域范围)局域网(LocalAreaNetwork,LAN)特点:覆盖范围小(几十米~几公里)、高速率、低延迟、私有。拓扑:总线/星型/环型结构介质:光纤/双绞线/无线计算机网络的分类(地域范围)城域网(MetropolitanAreaNetwork,MAN)特点:覆盖范围中等(十几公里~几十公里)、高速率、低延迟、公有拓扑:总线/星型结构介质:常用光纤计算机网络的分类(地域范围)广域网(WideAreaNetwork,WAN)特点:覆盖范围广(几十公里~几千公里)、中高速率、高延迟、公有拓扑:网状结构介质:光纤/微波/卫星计算机网络的分类(其他)网络控制方式集中式网络分布式网络物理介质有线网无线网网络应用模式是指网络应用中通信双方之间的地位和关系,通常有三种应用模式:客户/服务器模式(C/S模式)浏览器/服务器模式(B/S模式)对等模式(P2P模式)网络应用模式C/S模式(Client/Server)应用层的通信是在客户端中的客户进程和服务器端中的服务器进程之间进行的。客户端接受用户的输入,然后向服务器端发出请求;服务器端处理来自客户端的请求,并将结果发送给客户端。网络应用模式B/S模式(Browse/Server)随着万维网产生发展起来的,与C/S模式没有本质区别,可以认为是基于HTTP协议并采用网络浏览器作为客户端的C/S模式。优点:可大大节省客户端开发和维护的成本。网络应用模式P2P模式(Peer-to-Peer)通信双方的计算机中同时运行了服务器进程和客户端进程,双方既是客户端又是服务器端。优点:可极大缓解C/S与B/S模式中服务器端压力过大,又可充分利用客户端资源。广泛应用于文件共享、流媒体直播、语音通信、网络游戏等。计算机网络组成

(节点设备+通信线路)(操作系统+协议+网络软件+用户软件+工具软件)计算机网络的分类(拓扑结构、地域范围等)网络的应用模式(C/S、B/S、P2P)网络协议与网络体系结构计算机网络概述章名:节名:什么是网络协议什么是网络体系结构OSI与TCP/IP参考模型123网络协议什么是协议?人们在各种社会活动中,经常要签订一些协议(合同),就是协作各方为达到某种目的所制定的需要共同遵守的规则、约定和承诺。网络协议的定义在计算机网络中,网络协议是通信双方对所传输信息的格式、控制信息的含义以及在信息传输过程中应如何操作的约定。人际交流协议和网络通信协议的对比网络协议网络协议网络协议的三要素协议数据单元(PDU)的结构与格式(报文格式),如:HDLC:

协议数据单元各部分的含义,如:HDLC协议中,标志Flag表示报文的开始和结束。

通信过程中,通信双方操作的执行步骤和顺序,如:A和B完成一个通信,当A发出请求B才会发出确认信息。FlagAdressCtrlDataFCSFlag语法:语义:时序:层次化的网络体系结构计算机网络是一个复杂的系统:包含不同的传输介质(有线、无线)运行不同的操作系统(Windows、Unix)涵盖不同的应用环境(移动、本地、远程)承载不同种类业务(分时、交互、实时)实现方案:分而治之!分层处理:将复杂的问题分解成若干个小的简单问题。网络协议层次化的例子:邮政系统网络体系结构计算机网络被设计成一种层次结构——把复杂的信息传输划分为若干个相对简单的子功能,在不同层次上予以实现。每一层包含若干个协议,用于实现本层的功能。协议是按层次结构来组织的。协议定义了对等层之间通信规则。网络层次结构模型与各层协议的集合称为计算机网络体系结构。层次化的网络体系结构分层的好处:独立性强各层都可以采用最合适的技术来实现。某层技术的改进不会影响其它层。上层只需关心下层能够提供什么服务,而无需关心其实现方法。层次化的网络体系结构分层的好处:适应性强只要提供的服务和接口不变,每层的实现方法可任意改变。结构清晰,使系统的设计、实现、调试和维护变得简单和容易使相关人员能将精力集中于所关心的功能模块。降低开发工作量和开发难度。网络体系结构数据封装就是在数据前面加上用于控制传输过程的控制信息,是协议语法的具体实现。过程如下:当某一层实体要进行通信时,它将要传输的数据(即协议数据单元PDU)通过层间接口提交给下一层。下层收到上层的PDU后,将其加上报文头部(header)形成本层PxiDU,然后将其传递给下一层。给下层数据加上header的过程称为封装(encapsulation)。网络体系结构每一层都按此法,在最底层将逐层封装后的数据传送到目的端。目的端的每一层只处理本层的header,并将去掉header后的数据部分提交给其上层,本层不对数据部分作任何处理。去掉header的过程称为解封装(decapsulation)封装的过程类似于在邮寄信件前需要在外面套上信封。解封装的过程类似于收信人拆开信封取出信件。网络体系结构网络数据传送的封装与解封装常见的网络体系结构OSI参考模型:下4层规定了计算机之间如何建立连接;上3层规定了应用程序之间以及应用程序和用户之间如何进行交互。OSI参考模型各层体系结构应用层(Application)表示层(Presentation)会话层(Session)传输层(Transport)网络层(Network)数据链路层(DataLink)物理层(Physical)功能:负责在结点间接受和发送比特流。定义介质和连接器类型定义信号类型定义信号电平、数据速率、传输距离网络体系结构网络体系结构OSI参考模型各层体系结构应用层(Application)表示层(Presentation)会话层(Session)传输层(Transport)网络层(Network)数据链路层(DataLink)物理层(Physical)功能:在结点间可靠地传输数据帧。提供物理地址组帧差错控制网络体系结构OSI参考模型各层体系结构应用层(Application)表示层(Presentation)会话层(Session)传输层(Transport)网络层(Network)数据链路层(DataLink)物理层(Physical)功能:在计算机之间传输分组。提供逻辑地址实现路由选择网络体系结构OSI参考模型各层体系结构应用层(Application)表示层(Presentation)会话层(Session)传输层(Transport)网络层(Network)数据链路层(DataLink)物理层(Physical)功能:不同计算机的进程之间的通信。拥塞控制差错控制网络体系结构OSI参考模型各层体系结构应用层(Application)表示层(Presentation)会话层(Session)传输层(Transport)网络层(Network)数据链路层(DataLink)物理层(Physical)功能:在用户间建立、维持和终止会话关系;区分不同的应用程序建立的连接,将通信流引导到正确的应用程序。网络体系结构OSI参考模型各层体系结构应用层(Application)表示层(Presentation)会话层(Session)传输层(Transport)网络层(Network)数据链路层(DataLink)物理层(Physical)功能:负责数据编码方式,将发送方应用层的数据转换为接收方应用层能够识别的格式。不同OS的数据格式转换数据加密数据压缩网络体系结构OSI参考模型各层体系结构应用层(Application)表示层(Presentation)会话层(Session)传输层(Transport)网络层(Network)数据链路层(DataLink)物理层(Physical)功能:为网络用户和网络应用程序提供网络服务和操作界面。网络体系结构TCP/IP参考模型:TCP/IP参考模型是国际互联网(Internet)的标准,与OSI不同,采用四层体系结构。网络体系结构TCP/IP是一个协议簇的总称;如:TCP、IP、UDP、ICMP等。应用层(Application)FTP(文件传输)、SMTP(邮件传输)、POP3(邮局)、HTTP(超文本传输)、Telnet(远程登录)、DNS(域名解析)传输层(Transport)TCP(传输控制)、UDP(用户数据报)网际层(Internet)IP(因特网)、ICMP(报文控制)ARP(地址解析)、RARP(逆地址解析)网络接口层(NetworkInterface)网络协议

(定义、三要素)网络体系结构(分层、封装)OSI与TCP/IP(七层、四层)因特网的组成与接入方法计算机网络概述章名:节名:因特网的结构与组成因特网的数据传输过程因特网的接入方法123因特网的结构和组成浏览信息发送邮件实时聊天下载资源看网络视频玩网络游戏因特网的结构和组成

因特网到底是一个什么样的网络呢?它又是如何工作的呢?因特网是一个全球性的采用TCP/IP协议的网络。因特网是一个全球性的采用TCP/IP协议的互联网络。包含三层含义:1、包含成千上万个网络互联而成,通过路由器相互连接。路由器(Router):能够在它所连接的网络中寻找一条最佳传输路径,并将数据通过这条最佳路径传送到下一个路由器,并最终送达目的网络。因特网的结构和组成因特网是一个全球性的采用TCP/IP协议的互联网络。包含三层含义:2、因特网采用TCP/IP协议。因特网具有与TCP/IP模型相同的体系结构。因特网的结构和组成注意:这里所说的TCP/IP是一个包含了很多具体协议的协议簇,其中最重要的两个协议就是TCP协议和IP协议。因特网的结构和组成3、因特网采用了分组交换技术。所有要传输的信息报文都会被划分成若干个分组(Packet),然后通过路由器逐跳地被传送的目的网络,并被目的网络的目的主机所接收,最后,分组在目的主机装配并最终提交给用户进程。因特网结构与组成示意图因特网的结构和组成因特网的边缘部分因特网的核心部分因特网的接入网络

边缘部分包含了大量主机,在因特网中具有网络地址(IP地址)计算机设备统称为主机。

如:大型机、小型机、服务器、PC、平板电脑、智能手机等。因特网的结构和组成因特网的结构和组成

核心部分包含了为边缘主机提供连通性的大量网络,网络之间通过路由器连接起来。

如:局域网、广域网。因特网的结构和组成

接入网络为边缘主机连接到核心网络提供了接入服务。

如:ADSL、HFC、FTTx、无线接入(WiFi)、移动接入等。因特网中的两类传输服务:因特网的数据传输过程提供可靠传输面向连接的传输服务提供不可靠传输无连接的传输服务可靠的传输服务:TCP传输前,源主机与目的主机先建立逻辑连接再传输数据;过程类似于“打电话”。这种服务能够实现可靠的、按序的点对点的数据传输。还能提供拥塞控制和流量控制。因特网大部分应用传输都使用TCP协议因特网的数据传输过程因特网的数据传输过程不可靠的传输服务:UDP传输前,无需建立逻辑连接数据,发后不管,无需确认;过程类似于“寄信”。缺点:数据可能有丢失、可能有差错、可能无序,不保证实时性。优点:传输效率高,系统开销小。如:音视频传输用UDP协议较多,QQ等。因特网的数据传输过程举例说明基于TCP协议的报文传输为例,来说明因特网中信息是如何传输的。基于TCP协议的报文传输因特网的数据传输过程源主机应用进程请求传输层建立与目的主机的连接。

目的主机处于等待连接状态。基于TCP协议的报文传输因特网的数据传输过程传输层通过三次握手过程向目的主机发起TCP连接,直到双向连接建立。基于TCP协议的报文传输因特网的数据传输过程源主机的应用进程将待发送的报文提交给传输层。基于TCP协议的报文传输因特网的数据传输过程最后,双方用四次握手来断开TCP连接。因特网中的接入方法是指如何与网络建立物理连接。

常见的网络接入方法:xDSL(数字用户线接入)FTTx(基于以太网的光纤接入)HFC(基于有线电视网络的光纤接入)无线接入因特网的接入方法xDSL:是数字用户线(DigitalSubscriberLine)的统称,包括:ISDN、ADSL、HDSL、VDSL等。

是一种以铜质电话双绞线为传输介质的宽带接入技术。优点:能充分利用现有电话网络的铜线资源。因特网的接入方法ADSL非对称数字用户线。上行和下行带宽不对称。可以提供3Mbps的上行速度和25Mbps的下行速度(实际速度与电话线质量、用户到电信局的距离有关)。采用频分复用技术把普通电话线的带宽划分成电话、上行数据和下行数据三个独立信道。即使边打电话边上网,也不会互相干扰。因特网的接入方法因特网的接入技术用户端设备1、ADSL终端(ATU-R,俗称ADSL调制解调器)2、ADSL语音分离器(Splitter)用于分离数字信号和电话信号,避免打电话时干扰通信。因特网的接入技术ADSL连接光纤接入(FTTx)FTTx即光纤用户接入网,是指使用光纤介质替代铜线介质连接电信运营商和终端用户的一种网络接入技术。根据光纤延伸位置,FTTx有以下几种类型:

FTTH:光纤到户(Home)

FTTB:光纤到楼宇(Building)

FTTC:光纤到分线盒(Curb)

FTTCab:光纤到电缆交接箱(Cabinet)因特网的接入方法因特网的接入技术几种主要FTTx结构的特征FTTCabFTTB/FTTCFTTH接入介质类型光纤+铜线/无线光纤+铜线/无线全程光纤光纤到达的位置电缆交接箱楼宇/分线盒居民家中光节点与用户设备距离1000~2000米200~1000米几米至几十米铜线/无线段采用的技术xDSL、WiFixDSL、WiFi、以太网无典型的用户接入速率下行25M上行1.8M100M100M+HFC接入HFC(光纤同轴混合网),即利用广电的数字电视网接入因特网的宽带接入技术。数字电视系统中,除用户室内部分仍采用同轴电缆外,其余部分均采用光纤。

——光纤主干入楼+同轴电缆入户用户端需安装电缆调制解调器(CableModem)。速率30Mbps(共享)。因特网的接入方法因特网的接入技术HFC接入示意图从广电中心机房到居民楼中的光纤节点之间全部采用了无源光纤;光纤节点到居民家中仍使用原来闭路电视的同轴电缆。无线/移动接入无线局域网(WLAN/WiFi)接入

用于手机、平板电脑等智能终端上网;

无线局域网接入的速率与设备采用的标准有关:802.11b(11Mbps)、802.11g(54Mbps)802.11n(300Mbps)等。2G/3G/4G/5G接入

是指第n(2/3/4/5)代移动通信技术;

主要用于手机上网。因特网的接入方法因特网的接入技术2G接入两种技术:

GSM(230Kbps),GPRS(160Kbps)3G接入

三种技术:TD-SCDMA(移动)、CDMA2000(电信)

WCDMA(联通)

传输速率

3Mbps~21Mbps4G接入两种技术:

TD-LTE、FDD-LTE

传输速率超过100Mbps5G接入是第五代移动通信网络;传输速度的峰值理论可达每秒数1Gb,比4G网络的传输速度快数百倍。例:一部1G的电影可在8秒之内下载完成。随着5G技术的诞生,用智能终端分享3D电影、游戏以及超高画质(UHD)节目的时代正向我们走来。因特网的接入方法因特网的结构和组成

(边缘部分、核心部分、接入网络)因特网的数据传输过程(TCP/UDP、TCP报文传输过程)因特网的接入方式(xDSL、FTTx、HFC、无线)因特网的地址计算机网络概述章名:节名:因特网的IP地址因特网的域名地址因特网的MAC地址123因特网的三类地址域名例:用来在因特网中标识一台主机,便于人们的识别和使用。IP地址例:33用来在因特网中标识一台主机,在网际层使用。MAC地址例:24-05-0F-12-EB-0D

用于在局域网中标识一台主机的网络接口——在数据链路层使用。因特网的三类地址域名地址到IP地址的转换过程称为域名解析。转换通过DNS服务实现。IP地址到MAC地址的转换过程称为地址解析。转换通过ARP协议实现。域名DNSIP地址ARPMAC地址IP地址是一个长度为32位的二进制数。11011111000000010000000100000001将32位地址分为4个字节,每个字节写成十进制数形式,之间用点号隔开。点分十进制表示法IP地址223111IP地址在逻辑上分为两个部分:网络地址(网络号):主机地址(主机号):注意:不同类别的IP地址,其网络号与主机号的长度分配各不相同。IP地址用于标识网络中的主机用于标识网络网络号主机号IP地址IP地址的类别:A类、B类、C类、D类、E类常用的地址有三类,D类为多播地址,E类为预留地址。类别地址格式范围~55~55~55A类B类C类允许的网络数=27-2=126允许的主机数=224-2≈1678万允许的网络数=214-2=16384允许的主机数=216-2=65536允许的网络数=221≈210万允许的主机数=28-2=254IP地址

如何有效地利用分配到的IP地址空间?解决方法:划分子网问题:对整个因特网而言,IP地址在2013年已全部分配完。对下层网络运营商而言,获得的IP地址是一种稀缺资源。划分子网的方法:

将主机号部分划出若干位作为网络号的一部分(子网号),剩余部分作为子网的主机号,这样一个网络就被分成多个子网,可分配给多个机构或单位使用。子网和子网掩码网络号主机号网络号子网号主机号子网和子网掩码例:原来的网络:借用两位划分子网

0000101000000101xxxxxxxxxxxxxxxx000010100000010100xxxxxxxxxxxxxx000010100000010101xxxxxxxxxxxxxx000010100000010110xxxxxxxxxxxxxx000010100000010111xxxxxxxxxxxxxx子网和子网掩码例:将C类网络划分成4个子网。解:将写成二进制形式:

11001010.01110101.00111010.00000000划分4个子网需要从主机号中分出2位作为子网号:

11001010.01110101.00111010.SS000000因此4个子网的划分方法如下:子网1地址:00000000(202.117.58.0)子网2地址:01000000(202.117.58.64)子网3地址:10000000(202.117.58.128)子网4地址:11000000(202.117.58.192)路由器根据IP地址的网络号(包括子网号)将分组转发到指定的网络。子网与子网掩码通过子网掩码,子网掩码标识了IP地址的结构。路由器如何获取IP地址的网络号?子网掩码的格式:与IP地址一样,由32位二进制数组成,由一连串1后跟一连串0。子网与子网掩码1111111111……0000001的个数与网络号(包括子网号)位数相同0的个数与主机号位数相同子网和子网掩码例:将前面“C类网络划分成4个子网”的例子写出对应的子网掩码。解:子网结构为:

11001010.01110101.00111010.SS000000202.117.58.x子网掩码为:

11111111.11111111.11111111.11000000

255.255.255.192ABC三类IP地址的默认子网掩码:A类:B类:C类:子网与子网掩码子网与子网掩码若已知IP地址和子网掩码,路由器是如何计算IP地址对应的网络地址呢?用IP地址和子网掩码进行“与”操作即可得到网络地址。子网和子网掩码例:对于IP地址和子网掩码,计算出相对应的网络地址。

00001010.00000101.01100100.00000001(IP地址)11111111.11111111.11000000.00000000(子网掩码)00001010.00000101.01000000.0000000010.5.64.0含义:IP地址为的主机位于网络中

∧域名由若干个分量组成,各分量间用“.”分隔。

域名中的各分量分别代表不同层级的域名,层级最低的域名写在最左边,层级最高的顶级域名写在最右边。......域名地址四级域名三级域名二级域名顶级域名mailhljiteducn域名通过域名服务器(DNS)与IP地址进行了绑定(域名注册),可通过域名解析获得其对应的IP地址。注意:域名是个逻辑概念,它并不反映主机所在的物理地点。

域名地址33域名解析IP地址与域名的比较IP地址优点:适合于计算机处理。缺点:不便于人们记忆和使用。

无法通过IP地址确定主机的用途。

如:33是web服务器还是ftp服务器?域名相对IP地址的优点:使用方便,易于记忆。很容易识别主机的用途。一致性好,不会随IP地址的改变而改变。互联网的域名空间

域名空间具有若干层次:根域(顶级域)和若干次级域。

因特网上任意一台主机在域名树中都有一条路径与之对应。MAC(Media

Access

Control)地址也称为硬件地址、物理地址或网卡地址,它一般固化在网络接口中。MAC地址由数据链路层(对应TCP/IP的网络接口层)进行识别和处理。每一个MAC地址都是全球惟一的,它标识了一台主机的网络硬件接口地址。MAC地址MAC地址是一个48位的二进制编码,通常以十六进制形式表示。

如:00-1A-4D-47-9C-68

高24位是生产厂商的代码,后24位为产品序列号。MAC地址MAC地址在windows中,可以使用“ipconfig-all”命令来查看网卡的MAC地址。MAC地址与IP地址的比较MAC地址在数据链路层处理,IP地址在网络层处理;MAC地址类似身份证号,而IP地址类似邮政编码或住址;一个人无论居住在哪里,身份证号不会改变;一台主机无论在哪个网络中MAC地址不会改变。人换个居住地,邮政编码或地址就会改变;相应地,主机移到另外一个网络,IP地址也会随之发生变化。IP地址在逻辑上是具有层次的:网络号-主机号;而MAC地址是不分层次的——每个网络对其都是同等对待。MAC地址主机有IP地址,为何还需要MAC地址?数据链路层看不见IP地址,无法通过IP地址来寻址目的主机;

在局域网中,数据链路层要使用MAC地址来寻址目的主机。MAC地址如何将IP地址转换为对应主机的MAC地址?使用ARP协议(AddressResolutionProtocol)协议,即地址解析协议;ARP运行在网络层,专门用于将IP地址转换为对应的MAC地址。因特网的三类地址(IP、域名、MAC)IP地址(分类与结构、子网与子网掩码)MAC地址(结构、与IP地址区别)域名(域名地址、域名服务器DNS)网络信息安全计算机网络概述章名:节名:网络信息安全问题信息安全的主要威胁信息安全措施12344信息加密技术5病毒与木马及其防范网络信息安全网络信息安全是指对网络信息系统中的硬件、软件及系统中的数据进行有效的保护,防止因为偶然或恶意的原因使系统数据遭到破坏、篡改、泄露,保证信息系统的连续可靠正常地运行,信息服务不中断。

包括:信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。网络信息安全安全问题网络信息安全数据加密数字认证网络系统安全计算机网络技术计算机操作系统数字签名应用系统通信协议网络信息安全安全目标保密性

是指阻止非授权的主体阅读信息。而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读,也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄露。网络信息安全安全目标完整性

是指防止信息被未经授权篡改,使信息保持原始状态,保证信息的正式性。可用性

是指授权主体在需要信息时能及时得到信息服务的能力。网络信息安全安全目标可控性

是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。不可否认性

信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。信息安全的主要威胁非人为因素 ——自然灾害、意外事故等。人为因素信息泄露冒名顶替行为否认恶意攻击信息窃取篡改信息授权侵犯信息安全的主要威胁人为因素信息泄露信息窃取冒名顶替篡改信息行为否认授权侵犯恶意攻击对于存在网络中的数据文件或进行网络通信时,如果不采取任何保密措施,数据文件或通信内容就有可能被其他人看到,造成信息泄露。信息安全的主要威胁网络钓鱼

是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。

主要手法:攻击者引导用户到URL与界面外观与真正网站几乎相同的假冒网站输入个人数据。利用欺骗性的电子邮件和伪造的Web站点来进行网络诈骗活动。信息安全的主要威胁人为因素信息泄露信息窃取冒名顶替篡改信息行为否认授权侵犯恶意攻击非法用户通过数据窃听、流量分析等各种可能的合法或非法手段窃取系统中的信息资源和敏感信息。信息安全的主要威胁数据窃听对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。业务量分析通过对系统进行长期监听,利用统计分析方法对通信的信息流向、总量变化等参数进行研究,从中发现有价值的信息和规律。

信息泄露信息窃取冒名顶替篡改信息行为否认授权侵犯恶意攻击通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。侵入者经常通过一个合法的用户账户和密码,来使用合法用户可以获得的网络服务。信息安全的主要威胁人为因素信息安全的主要威胁信息泄露信息窃取冒名顶替篡改信息行为否认授权侵犯恶意攻击人为因素非法用户对合法用户之间的通讯信息进行修改,生成伪造数据,再发送给接收者。信息泄露信息窃取冒名顶替篡改信息行为否认授权侵犯恶意攻击信息安全的主要威胁又称为抵赖。在网络中,对于合法用户,在电子商务等交易活动中,不能否认其曾经发送的报文。人为因素信息安全的主要威胁信息泄露信息窃取冒名顶替篡改信息行为否认授权侵犯恶意攻击人为因素被授权以某一目的使用某一系统或资源的个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。信息安全的主要威胁信息泄露信息窃取冒名顶替篡改信息行为否认授权侵犯恶意攻击人为因素是当前网络中存在的最大信息安全威胁。通过一些专用的黑客程序,持续地扫描指定的网段,查找计算机系统漏洞,从而传播病毒、设置木马,以达到控制对方电脑的目的。信息安全的主要威胁被控制的电脑称之为“肉鸡”。当黑客控制很多肉鸡后,通常会采用拒绝服务攻击和注入漏洞攻击的方式对网络进行攻击。信息安全措施信息安全技术:数据备份与恢复问题网络攻击与攻击检测、防范问题安全漏洞与安全对策问题防病毒问题信息安全保密问题信息安全措施技术产品:防火墙(Firewall),访问控制用户认证产品,防止抵赖、篡改等电子签证机构(CA),身份鉴别

PKI(PublicKeyInfrastructure),

公钥基础设施,数据加密数据加密技术什么是数据加密:

数据加密(DataEncryption),就是指将明文(待传递的信息),经过加密秘钥及加密算法进行转换,变成无意义的密文;接收方则将此密文经过解密秘钥和解密算法将接收到的密文还原成明文,从而获得发送者发送的信息。数据加密技术常规密码密钥体制

是指加密秘钥和解密秘钥相同的密码体制,又称为对称密码体制或者私有秘钥密码体制。代替密码置换密码数据加密技术代替密码就是将明文中的每一个字符用另外的一个字符所代替,来生成密文。例:

将字符a~z中每一个字符用字母表中它后面的第2个字符所代替,如果明文为computer,则得到的密文为eqoswvgt,此时秘钥为2。数据加密技术置换密码按照某种规则,对明文中的字符或比特进行重新排序,而得到密文。例:

以单词browse为秘钥,将明文每六个字符一组写出。

明文:attackbeginsatfour数据加密技术置换密码明文:attackbeginsatfour秘钥:browse加密算法:

按照秘钥中字母在字母表中的顺序对明文分组按列重新排列。

秘钥:browse顺序:明文:attackbeginsatfour密文:123456abaaioksrtgftetcnu数据加密技术常规密码密钥体制密码分配问题常规密码密钥体制中,加密秘钥和解密秘钥是相同的。双方进行保密通信的前提就是必须持有相同的密码。密码分配的方法事先约定通过信使来传送数据加密技术公开密码密钥体制是一种加密秘钥和解密秘钥不同,根据加密秘钥来推导解密秘钥在计算上是不可行的密钥体制。

对称密码密钥体制代表算法:DES

非对称密码密钥体制代表算法:RSA病毒与木马及其防范

什么是计算机病毒?是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。病毒与木马及其防范计算机病毒的特征

寄生性,病毒程序通常隐藏在正常程序之中,也有个别的以隐含文件形式出现,如果不经过代码分析,很难区分病毒程序与正常程序。

潜伏性,大部分计算机病毒感染系统之后不一定马上发作,可长期隐藏在系统中,只有在满足特定条件时才启动其破坏模块。病毒与木马及其防范计算机病毒的特征

破坏性,病毒对计算机系统具有破坏性,根据破坏程度,分为良性病毒和恶性病毒。良性病毒通常并不破坏系统,主要是占用系统资源,造成计算机工作效率降低。恶性病毒主要是破坏数据、删除数据、加密磁盘或者甚至格式化磁盘。

传染性,是指病毒具有把自身复制到其他程序中的特性。病毒与木马及其防范计算机病毒的分类

文件型病毒,通过在执行过程中插入指令,把自己依附在可执行文件上。

引导扇区病毒,驻留在磁盘的引导扇区,通常引导扇区病毒先执行自身代码,然后在继续PC机的启动进程。病毒与木马及其防范计算机病毒的分类

宏病毒,是利用宏汇编语言编写的,宏病毒不只是感染可执行文件,还可以感染一般软件文件。

变形病毒,随着每次复制而发生变化,不同的感染操作会使病毒在文件中以不同的形式出现,使传统的模式匹配法杀毒软件对这种病毒的查杀更加困难。病毒与木马及其防范病毒的防治策略安装新的计算机系统时,要注意及时下载、安装系统补丁。安装杀毒软件和个人防火墙,及时升级,上网时进行实时监控。收到邮件时首先要进行病毒扫描,不要随意打开电子邮件里携带的附件。病毒与木马及其防范病毒的防治措略

从网上下载文件后,一定要先进行病毒扫描,然后再运行。

不使用未经杀毒的移动硬盘、光盘、U盘。

不浏览不良网站。

注意备份系统及重要数据。

经常查毒、杀毒。病毒与木马及其防范木马(Trojan)是一种带有恶意性质的远程控制程序。采用客户机/服务器(C/S)模式。木马程序被安装到用户的计算机中,这个程序是一个服务程序,称为被控制端。攻击者在自己的计算机上安装客户端程序,称为控制端。病毒与木马及其防范木马(Trojan)木马大多不会直接对电脑产生危害,而是以控制为主。“中了木马”就是指安装了木马的服务端程序,则拥有相应客户端的人就可以通过网络控制你的电脑、为所欲为。病毒与木马及其防范木马的防止策略不要随意打开来历不明的邮件。不要随意下载来历不明的软件。及时修补漏洞和关闭可疑的端口。尽量少用共享文件夹,如必须最好设置账号和密码。运行实时监控程序。经常升级系统和更新数据库。网络信息安全问题(信息安全、系统安全、安全目标)信息安全的主要威胁(信息泄露、冒名顶替、恶意攻击等)信息加密技术(常规密码密钥体制、公开密码密钥体制)信息安全措施(信息安全技术、技术产品)病毒与木马及其防范(病毒特征、分类及防治木马特点及其防治)因特网的应用计算机网络概述章名:节名:WWW简介认识URL搜索引擎12344网络传输5电子邮件WWW简介何谓WWW

WWW(WorldWildWeb),即Web,称为全球信息网或万维网;是基于Internet的信息服务系统,它向用户提供一个以超文本技术为基础的多媒体的全图型浏览界面。

WWW服务(3W服务)也是目前应用最广的一种基本互联网应用。WWW简介何谓WWW3W服务使用的是超文本技术,不仅能浏览文字,还可以欣赏图片、声音、动画…

用于3W服务的程序称为浏览器,常用的有IE、360安全浏览器、Chrome(谷歌)、Firefox(火狐)等。WWW简介WWW工作方式

浏览器是用于浏览网站的一种客户端程序,主要通过HTTP协议与服务器交互并获取网页,这些网页由URL指定,文件格式通常为HTML。WWW由客户机、服务器和HTTP协议三部分组成,WWW服务器上的第一个页面,称为主页或首页(homepage)。WWW简介常用术语浏览器网页超链接HTMLHTTP向用户提供一个以超文本技术为基础的多媒体的全图型浏览界面,即客户端程序。WWW简介浏览器网页超链接HTMLHTTP是指基于HTML编写的网页文件,其代码是一个纯文本文件。常用术语WWW简介浏览器网页超链接HTMLHTTP网页中鼠标变为小手形状的内容。常用术语WWW简介常用术语浏览器网页超链接HTMLHTTP

HTML(HyperTextMarkup

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论