第6章计算机网络基础.ppt
第6章 计算机网络基础,2023/5/17,计算机是高速处理信息的工具,计算机网络则是快速传输和交换信息的平台。在信息社会,信息只有通过快速交换和处理才能充分体现其价值。计算机网络是计算机应用技术深入发展的必然趋势。因此对计算机网络知识的了解和掌握是现代社会对人们的基本要求。,2023/5/17,本章目录,6.1 计算机网络概述6.2 计算机网络工作原理6.3 因特网6.4 网络安全,6.1 计算机网络概述,2023/5/17,6.1.1 计算机网络定义,目前较为公认的计算机网络定义是:用通讯设备、通讯介质将分布在不同地理位置的具有独立功能的计算机系统连接起来,通过协议软件达到信息交换和资源共享目的的系统。该强调的是具有独立功能的计算机系统和信息交换及资源共享。,2023/5/17,6.1.2 计算机网络系统模型,从计算机网络定义可知,计算机网络系统的组成有计算机系统、通讯设备、通讯介质(传输线)等,这些组成部分各自有自己的技术体系和技术标准而且互不兼容,要将这些成分放在一个系统中且让它们协调工作其中存在很多复杂的问题需要解决。对于系统复杂问题的解决需要有科学的、系统的方法。将系统中各个问题尽可能抽取出来并使它们之间的关系最小化,找出它们在系统中的顺序关系并逐个解决,这既是体系结构的思想。事实证明用体系结构的方法解决计算机网络系统的问题是行之有效的。虽然体系结构方法是科学有效的,但面对复杂的计算机网络系统,不同的人有不同的认识,他们在计算机网络系统中看到问题是不同的,因此有多种根据体系结构方法建立起来的计算机网络系统模型。计算机网络系统模型的不同使得计算机网络系统的建设和应用带来诸多的问题和困难。,2023/5/17,国际标准化组织(ISO)于1995年修订公布了命名为:开放系统互连参考模型(OSI/RM)的计算机网络系统模型标准。七层模型:物理层、数据链路层、网络层、传输层、会话层、表示层及应用层。,1、开放系统互联模型,2023/5/17,每一层之间的关系是上层对下层提出服务要求,下一层为上一层提供服务,即下层问题的解决为上层问题解决提供保障,到最上一层(应用层)是为使用者的需求提供服务的,层与层之间通过接口进行服务与被服务数据的交换。,2023/5/17,物理层:计算机系统与通讯设备如何连接。包括:相互间的接插件、信号的电压电流等、信号的多少和各信号之间的时序关系及连接过程的控制等,称做四大特性:既机械特性、电气特性、功能特性和规程特性;数据链路层:如何保证数据在传输线路上的正确性和完整性。包括:数据的组织、错误检测、流量控制及传输过程维持和监控等;网络层:如何保证数据从发送设备经过多次转送正确到达指定设备。包括:在多个通讯设备中找到一条最佳的路线、在设备和线路发生故障的情况时的处理等;,2023/5/17,传输层:如何保证计算机系统之间的通讯正常;包括:各通讯的计算机系统的状态和连接、数据传输的方式和质量、传输状态的控制等;会话层:数据在传输时的流畅性和正确性。包括:数据传输过程中被中断的处理等;表示层:如何使不同计算机系统内数据表示的不同得到统一。包括:数据的机内表示与统一的抽象表示的转换、抽象表示与传输表示的转换等;应用层:信息的实际表示形式与计算机网络系统中处理和传输时的表示形式转换。包括:不同应用中的信息在转换过程中的组织和规范、各种应用信息传输时的特殊要求的满足等。,2023/5/17,虽然OSI/RM是国际标准,但它并没有得到实际的应用,其原因并不是它不好,而是在它公布之前已经有一个计算机网络体系结构在广泛使用,这就是TCP/IP,这个体系结构是美国在研发Internet(互联网)的过程中设计的,它只有四层。四层模型:应用层、传输层、网际层及主机-接口层。,2、TCP/IP结构,2023/5/17,TCP/IP结构模型具有更好的开放性和灵活性,是一个实用性很强的体系结构。,2023/5/17,6.1.3 计算机网络协议,计算机网络系统模型不仅仅是为了把系统内的问题划分清楚,重要的是要针对各个问题制定出解决办法。这些办法不能采取要求系统内各种设备统一技术标准的方式,而是要通过协商制定出各种设备在不改变自己结构和技术标准的情况下都能接受并可以解决问题的规则、规范和约定,所以这些规则、规范和约定统称为协议。,2023/5/17,在协议中,各种规则、规范和约定都是以固定的格式描述出来,描述的方式类似语言,由语法、语义、同步(时序)构成,分别为:语法 数据与控制信息的结构或格式。语义 需要发出何种控制信息,完成何种动作以及做出何种响应。同步 事件实现顺序的详细说明。,2023/5/17,在计算机网络系统模型的各层中,针对具体的问题制定出具体协议内容,因此每一层都有一个或几个协议,所有协议最终都以软件的形式在系统中各设备内运行。协议虽然存在于网络的各种设备中,但它只是一种逻辑上的规范,它是网络中所有设备在解决同一问题是共同遵守的约定。,2023/5/17,6.1.4 计算机网络系统分类,计算机网络系统对使用者来说是交换信息的平台,但在系统中传输的是电信号形式。电信号传输技术与传输距离、连接方式和设备性能等因素有关。根据这些因素计算机网络系统可分为不同的类型,目前计算机网络系统的分类主要是根据传输距离、连接方式及相关因素划分的,共分为三类:,2023/5/17,局域网(LAN):计算机网络系统中设备间(计算机系统)相距最远的距离为十几公里以内;广域网(WAN):计算机网络系统中设备间(计算机系统)相距最近的距离为五十公里以上;城域网(MAN):介于局域网和广域网之间范围内的计算机网络系统。,1、根据传输距离、连接方式及相关因素划分,2023/5/17,有线网:信号在双交线、同轴电缆、光纤等传输介质中传输;无线网:信号以电磁波、微波、红外线等形式在空间传输。,2.根据通信介质划分:,无线局域网,2023/5/17,计算机网络系统中除了计算机系统外,还有大量的通讯设备,主要包括:集线器、交换机、路由器、调制解调器、网络适配器(网卡)、网关及通信卫星和各类通信电缆等。如图6.5所示。,6.1.3硬件设备及连接,双绞线,同轴电缆,光缆,交换机,网卡,双绞线RJ-45插头,2023/5/17,集线器:设备间的连接;交换器:数据的转发;路由器:网络与网络间数据传输路经的选择;调制解调器:模拟信号与数字信号间的转换;网络适配器:计算机与通信电缆的连接及数据与信号的转换;网关:不同数据格式间的转换;通信卫星:数据转发;,2023/5/17,各种设备在计算机网络系统中的位置如图6.6所示。,6.2 计算机网络工作原理,2023/5/17,6.2.1 网络地址,简介:在计算机网络中,数据是从一台计算机发送到一个由通讯设备组成的通讯网络中,由通讯网络以合适的路线和方式传送到另一台计算机,发送数据的计算机叫信源主机,目标计算机叫宿主主机。通讯网络之所以可以准确地完成传输是因为计算机网络系统中每一台计算机和通讯设备都有一个唯一的由一串数字组成识别标志,这个识别标志叫做网络地址。定义:计算机网络系统中每一台计算机和通讯设备都有一个唯一的由一串数字组成识别标志。有两种形式:,2023/5/17,物理地址:与通讯设备的硬件一起产生,一起消亡(如每一网卡中有一个物理地址);逻辑地址:根据协议规则产生和分配给计算机及通讯设备(如IP地址)。,网络地址的两种形式,2023/5/17,数据在发送之前在计算机中根据各层协议规定组织成合适的大小,并在网络层将目标计算机的逻辑地址和在数据链路层将下一个接收设备的物理地址与之捆绑在一起,形成协议数据单元发送到传输介质上,下一台通讯设备根据逻辑地址决定是否转发到另一台通讯设备,最后到达目标计算机。,2023/5/17,如果网络中所有的计算机系统既可以是资源共享的提供者,同时也可是资源共享的申请者,既它们之间的关系是平等的,这种网络叫做对等网。但在大多数的计算机网络系统中,资源是集中在少数的计算机系统中,这样做既可提高资源的利用率,又便于资源的管理。具有资源的计算机系统不但要管理好资源,重要的是要能随时为资源的申请者提供服务,这种计算机系统叫做服务器;而更多的申请资源的计算机系统叫做客户机。计算机网络中这种工作方式叫做客户服务器方式。,2023/5/17,6.2.2 计算机网络系统性能,评价一个计算机网络系统的好坏可以从多个方面进行,但往往只有计算机网络系统的数据传输速度是使用者能够直接感受到的。在计算机网络系统中数据传输是用单位时间传送的二进制位的多少来确定的,记作:bps(bit per second),叫做数据速率。虽然数据传输数率与系统中各种设备都有关,但它与通讯介质的关系更为密切,通讯介质传输信号的能力叫做带宽,单位是赫兹(Hz),带宽越宽,可传输的数据数率越高。,2023/5/17,6.2.3 局域网组成,局域网系统:局域网系统是计算机网络应用中装机量最多的一种网络,局域网主要由微型计算机系统(PC机)和相应的通信连接设备(集线器、交换机等)组成,它的覆盖范围从几十米到十几公里,系统中的数据传输速率从10Mbps到1000Mbps(1Gbps),它具有投资少、组建灵活、易扩充易维护和管理及适应各种应用等特点。,2023/5/17,由于有上述特点,局域网系统的组建可根据需要选用不同的通信连接设备和传输介质连接成不同的拓扑结构,如:总线结构、星型结构、环形结构等。,总线型局域网,2023/5/17,其中总线结构网(也叫以太网Ethernet)是局域网中应用最多的一种结构。因为它的组建灵活性、易扩充易维护和管理便利的特点优于其它的拓扑结构。,2023/5/17,局域网特点中与广域网的最大不同之一在于网络的管理,广域网由于覆盖面大、投资人多及设备复杂等无法做到集中统一的管理,因此广域网中不存在网络操作系统(NOS),而局域网通常都有网络操作系统统一管理并设有系统管理员。网络操作系统安装在局域网的某一台计算机中,主要负责整个网络系统资源的管理和维护,同时也提供网络中需要的各种服务(如:文件服务、通信服务、打印服务等),称为服务器,其它计算机为客户机,因此大多数局域网系统都是采用客户服务器方式工作。(NOVELL公司的NetWare,微软公司的Window NT、Windows 2000 Server等),6.3 因特网,2023/5/17,6.3.1 因特网概述,因特网(Internet),又称互联网是由很多个独立的广域网、局域网和城域网互相连接而成的系统。在因特网中,每个被连接的网络仍然保持各自的体系结构,但同时它们又在一个共同的TCP/IP体系结构中协调的工作 注:因特网是60 年代初,由美国国防部领导的远景研究规划局ARPA(Advanced Research Project Agency)提出要研制一种生存性(survivability)很强的网络的背景下设计的。,2023/5/17,从 1994 年到现在,因特网逐渐演变成多级结构网络。目前因特网分为以下五个接入级 网络接入点 NAP,国家主干网(主干 ISP),地区 ISP,本地 ISP,校园网、企业网或 PC 机上网用户。如图6.11所示。,2023/5/17,1994年4月20日我国正式接入因特网,同年9月中国公用计算机互联网CHINANET正式启动。目前我国已建造和正在建造的基于因特网技术并可和因特网互连的计算机网络有9个:中国公用计算机互联网CHINANET中国教育和科研计算机网CERNET中国科学技术网CSTNET中国联通互联网UNINET中国网通公用互联网CNCNET中国国际经济贸易互联网CIETNET中国移动互联网CMNET中国长城互联网CGWNET(正在建造中)中国卫星集团互联网CSNET(正在建造中),2023/5/17,6.3.2 IP地址,因特网中每一台设备(计算机、通信设备等)都有一个按照IP协议确定的全球统一编码,是设备在因特网网络中唯一身份标志IP地址由32位二进制符号组成,分成网络号和设备号两个部分。,IP 地址=,2023/5/17,IP地址中的网络号和主机号并不全是平分成16位和16位,而是划分成五类:A类:8位网络号,24位主机号;B类:16位网络号,16位主机号;C类:24位网络号,8位主机号;D类、E类为特殊地址。,2023/5/17,域名是IP地址的另一种表示形式。因特网域名规定,网络中每一台设备、每一个网络、区域、行业都可以(或必须)有自己的名字,但设备名必须与自己所在的网络或区域或行业名一起使用,名字的书写按西方人名的习惯,中间用句点隔开,主机名写在最左边,接着写主机所属的网络名或行业名或区域名,再写(如有的话)所属网络名或行业名所属的区域名。域名服务器DNS是具有将域名转换成IP地址功能的计算机系统,2023/5/17,6.3.3 因特网接入,物理连接:一条连接到ISP的通信线路,这条线路可以是电话线,也可以是已接入因特网的局域网线逻辑连接:一个IP地址,IP地址可以是固定的,也可以是临时的(由ISP动态分配),2023/5/17,任何因特网的使用者通过向ISP申请注册,为自己的计算机获得一个IP地址,以某一种方式连接到接入网即可进入因特网。,2023/5/17,接入因特网的方式可选择拨号连接和局域网连接。拨号连接的步骤是:1.用户要准备好一条能拨通到ISP的电话线(家庭或办公室的电话线即可);2.购买一台调制解调器(MODEM);3.将电话线插入MODEM端口;4.将MODEM与主机连上;5.启动主机,进行相关设置。局域网连接的步骤是:1.购买一块网卡,并将网卡插入主机的扩展槽中(如果是内置网卡,此步可省略);2.用一根双绞线将主机与已接入因特网的局域网中的集线器或交换机相连接;3.启动主机,进行相关设置。,6.4 网络安全,2023/5/17,6.4.1 网络安全概述,计算机网络系统尤其是因特网为人们交换信息和共享资源提供了极大便利,成为人们社会活动及日常生活不可分割的一部分。然而,网络作为开放的平台,也呈现出它在安全方面的脆弱性,为一些别有用心的人为达到自己的私利所利用,他们或者以破坏别人的计算机系统为乐,或者以窃取别人的隐秘资料为己所用,给正常的社会秩序和安全带来了极大的威胁,这些人被称为网络黑客。,2023/5/17,近年来黑客在网上的攻击活动每年以十倍速增长,他们修改网页进行恶作剧、窃取网上信息兴风作浪;非法进入主机破坏程序、阻塞用户、窃取密码;串入银行网络转移金钱;进行电子邮件骚扰等。黑客还可能会试图攻击网络设备,使网络设备瘫痪。他们利用网络安全的脆弱性,无孔不入!,2023/5/17,据美国军方的一份报告透露,在1998年内试图闯入五角大楼计算机网络的尝试达25万次之多,其中60%的尝试达到了目的;1998年9月22日,黑客入侵某银行电脑系统,将72万元注入其户头,提出26万元。为国内首例利用计算机盗窃银行巨款案件;2006年,武汉一名青年编写了一种叫“熊猫烧香”的计算机病毒,造成了数以万计的计算机瘫痪,超过一千万的个人及企业用户中毒,直接及间接经济损失高达亿元以上。,2023/5/17,6.4.2 网络安全威胁的类型,对网络安全造成的威胁可根据其危害性分成两类:一类是以破坏计算机系统为目的的行为;另一类是以窃取别人的资料为目的的行为。前者主要采用的手段是编写计算机病毒程序,通过网络传播的途径达到目的;第二类是通过网络以各种技术手段非法侵入别人的计算机系统盗取别人的资料以利用。,2023/5/17,1、在第一类威胁中,计算机病毒程序以其隐蔽性的特点藏身于正常的文件之中,利用使用者从服务器或其它计算机上下载资料的过程,主动发送或被动传输到用户的计算机中,伺机运行实施破坏。,2023/5/17,这类威胁的主要方式有:病毒 病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。,2023/5/17,代码炸弹 代码炸弹是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易地找到的安全漏洞,一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜测。,2023/5/17,特洛伊木马 特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。,2023/5/17,2、第二类威胁相对来说技术更为复杂,手段多样,具体可分为以下的四种威胁:截获从网络上窃听他人的通信内容;中断有意中断他人在网络上的通信;篡改故意篡改网络上传送的报文;伪造伪造信息在网络上传送。,2023/5/17,其中截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。如图6.22所示。,图6.22 网络安全威胁类型,2023/5/17,黑客技术,虽然网络威胁的方式千变万化,但黑客们所用的技术可归纳为以下五种:网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。,2023/5/17,网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。,2023/5/17,网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。,2023/5/17,6.4.3 网络安全标准,网络安全是一个系统问题,它不是用简单的用一种或几种防御技术就能解决的,网络安全是信息安全的一部分,一个完整的信息安全系统至少包含三类措施:技术方面的安全措施,管理方面的安全措施和相应的政策法律。,2023/5/17,信息安全技术涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,当然也包括对用户的鉴别和授权。,2023/5/17,在国外,各国针对信息安全制定了多种政策和法律:可信计算机标准评估规则橘皮书(TCSEC,美国)欧洲ITSEC标准 加拿大CTCPEC标准 美国联邦准则(FC)美国信息技术安全评价通用准则(CC)ISO安全体系结构标准(ISO7498-2-1989)美国国家安全局:信息保障技术框架(IATF),2023/5/17,在我国,也制定了一系列相关的政策和法律。主管部门:公安部,信息产业部,国家技术标准局等,2023/5/17,以上标准中,可信计算机标准评估规则橘皮书是广泛采用的标准,其中分为7个安全级别:A级:绝对可信网络安全,它包含了一个严格的设计、控制和验证过程。B级:完全可信网络安全,系统不允许文件的拥有者改变其许可权限,使用安装硬件的方式来加强域的安全等。C级:可信网络安全,系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统用户在不是超级用户的情况下有权执行系统管理任务等。D级:不可信网络安全,是最低的安全级别,2023/5/17,在我国根据计算机信息系统安全保护等级划分准则,1999年10月经过国家质量技术监督局批准发布准则将计算机安全保护划分为以下五个级别 第一级为用户自主保护级 第二级为系统审计保护级 第三级为安全标记保护级 第四级为结构化保护级 第五级为访问验证保护级,2023/5/17,6.4.4 网络安全设置,网络安全的设置分两个层面实施,一是从系统层面,二是从用户层面。1、在系统层面是由网络系统管理员针对整个网络系统的安全需求,从制定网络安全策略、选择网络安全技术入手,应用访问控制机制、网络防火墙、入侵检测系统、代理网关等技术设备建立较为完善的防御体系。,2023/5/17,2、对于普通用户来说,保护好自己的计算机系统免遭黑客们的攻击是维护网络安全的重要一步。个人计算机用户可以选择的网络安全技术有:防病毒软件、操作系统自身提供的安全设置等。,2023/5/17,防病毒软件是目前对付计算机网络病毒的有效工具,如:瑞星、金山毒霸、KILL等。如图6.23所示。,2023/5/17,在Windows的多个版本中都提供了相应的安全设置,用户根据自己的需要,通过对这些设置操作,可以达到提高系统自身安全的目的。主要的操作如下:一、加强用户帐号管理,如在计算机管理的用户里面把Guest帐号停用等二、从安全策略上提高安全性能,如关闭不必要的端口,下载最新的补丁等。,2023/5/17,三、从信息通信配置上加强安全,如关闭默认共享、锁住注册表等方法。,2023/5/17,习题六,1、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成_个互相连接的协议层.A.5 B.6 C.7 D.82、1999年10月经过国家质量技术监督局批准发布的计算机信息系统安全保护等级划分准则将计算机安全保护划分为以下_个级别.A.3 B.4 C.5 D.63、拨号网络中需要Modem是因为_。A.可以拨号 B.可以实现语音通信 C.计算机不能接收模拟信号 D.接收和发送需要信号转换4、TCP/IP协议集由 层组成。A.4 B.3 C.2 D.5,2023/5/17,5、防火墙的作用是。A.消防 B.增强网络安全性 C.隔离网络间联系 D.加强网络间联系6、一个家庭用户要办理加入Internet手续,应找 A.ICP B.CNNIC C.ISP D.ASP7、局域网常用的基本拓扑结构有、环型和星型。A.层次型 B.总线型 C.交换型 D.分组型8、互联网络的基本含义是。A.计算机与计算机互联 B.计算机与计算机网络互联C.计算机网络与计算机网络互联 D.国内计算机与国际计算机互联,2023/5/17,9、计算机网络最突出的优点是。A运算速度快 B运算精度高 C存储容量大D资源共享10、为了保证全网的正确通信,Internet为联网的每个网络和每台主机都分配了唯一的地址,该地址由32位二进制数组成,并每隔8位用小数点分隔,将它称为。ATCP地址 BIP地址 CWWW服务器地址 DWWW客户机地址11、下列四项中,合法的IP地址是 A190.220.5 B206.53.3.78 C206.53.312.78 D123,43,82,220,2023/5/17,12、网上 黑客 是指 的人。A、总在晚上上网 B.匿名上网 C.不花钱上网 D.在网上私闯他人计算机系统13、IP地址129.9.234.52的类型是 类。A.A B.B C.C D.E,