《计算机网络技术》PPT课件.ppt
河海大学计算机与信息学院,2023年8月1日星期二,计算机网络技术,信息技术课程,计算机网络技术,姓名:万定生电话:邮箱:,信息技术课程,一、网络概述二、网络体系结构三、局域网四、TCP/IP协议族五、应用与安全,目 录,一、网络应用,1、应用模式2、电子邮件(Email)3、文件传输(FTP)4、远程登录(Telnet)5、万维网(WWW),1、应用模式,对称的对等模式应用进程的地位和作用平等。例如:视频会议系统。非对称的客户/服务器模式客户端确定如何请求服务服务器决定何时和如何提供服务目前应用最多的是客户/服务器模式客户(一般为网络用户的主机)处于主动地位,向服务器发出各种请求。服务器(为网络上能够提供特定服务的主机)处于被动地位,根据客户的请求提供响应的服务。,1、应用模式,客户/服务器模式的优势在于:实现计算机资源和信息资源的共享提高网络的运行效率便于数据的维护和管理充分发挥服务器和客户机各自的优势服务器:存储量大、超级计算、信息资源丰富客户机:灵活、方便,客户/服务器结构可以不局限在一个网络系统中,而且具有不同的层次。,1、应用模式,2、电子邮件(Email),人们在Internet上使用最多的服务是电子邮件。电子邮件系统的特点:方便性 快捷性 廉价性,2、电子邮件(Email),电子邮件系统的主要构成 用户代理(UA:User Agent)又称为邮件阅读器 编辑、发送、阅读和管理电子邮件。传输代理(MTA:Message Transfer Agent)又称为邮件服务器 起“邮局”作用,接收用户邮件,根据地址传输,传送到接收方 的邮件服务器,并将邮件存放在用户邮箱内电子邮件协议(SMTP,POP3,IMAP),电子邮件系统的最主要的组成部件,发送方,邮件缓存,接收端邮件服务器,用户代理,SMTP,SMTP,POP3,发送端邮件服务器,用户代理,用户邮箱,接收方,用户代理,用户代理,邮件服务器,邮件服务器,SMTP,SMTP,POP3,(发送邮件),(发送邮件),(发送邮件),(发送邮件),(读取邮件),(读取邮件),(TCP 连接),(TCP 连接),(TCP 连接),因特网,2、电子邮件(Email),电子邮件的发送和接收过程,发送方,邮件缓存,接收端邮件服务器,用户代理,发送端邮件服务器,用户代理,接收方,用户代理,用户代理,邮件服务器,邮件服务器,因特网,(1)发信人调用用户代理来编辑要发送的邮件。用户代理用 SMTP 把邮件传送给发送端邮件服务器。,电子邮件的发送和接收过程,发送方,接收端邮件服务器,用户代理,SMTP,发送端邮件服务器,用户代理,接收方,用户代理,用户代理,邮件服务器,邮件服务器,SMTP,(发送邮件),(发送邮件),(TCP 连接),因特网,(2)发送端邮件服务器将邮件放入邮件缓存队列中,等待发送。,电子邮件的发送和接收过程,发送方,邮件缓存,接收端邮件服务器,用户代理,SMTP,发送端邮件服务器,用户代理,接收方,用户代理,用户代理,邮件服务器,邮件服务器,SMTP,(发送邮件),(发送邮件),(TCP 连接),因特网,(3)运行在发送端邮件服务器的 SMTP 客户进程,发现在邮件缓存中有待发送的邮件,就向运行在接收端邮件服务器的 SMTP 服务器进程发起 TCP 连接的建立。,电子邮件的发送和接收过程,发送方,邮件缓存,接收端邮件服务器,用户代理,SMTP,发送端邮件服务器,用户代理,接收方,用户代理,用户代理,邮件服务器,邮件服务器,SMTP,(发送邮件),(发送邮件),(TCP 连接),因特网,(4)TCP 连接建立后,SMTP 客户进程开始向远程的 SMTP 服务器进程发送邮件。当所有的待发送邮件发完了,SMTP 就关闭所建立的 TCP 连接。,电子邮件的发送和接收过程,发送方,邮件缓存,接收端邮件服务器,用户代理,SMTP,发送端邮件服务器,用户代理,接收方,用户代理,用户代理,邮件服务器,邮件服务器,SMTP,(发送邮件),(发送邮件),(TCP 连接),因特网,(5)运行在接收端邮件服务器中的 SMTP 服务器进程收到邮件后,将邮件放入收信人的用户邮箱中,等待收信人在方便时进行读取。,电子邮件的发送和接收过程,发送方,邮件缓存,接收端邮件服务器,用户代理,SMTP,发送端邮件服务器,用户代理,接收方,用户代理,用户代理,邮件服务器,邮件服务器,SMTP,(发送邮件),(发送邮件),(TCP 连接),因特网,(6)收信人在打算收信时,调用用户代理,使用 POP3(或 IMAP)协议将自己的邮件从接收端邮件服务器的用户邮箱中的取回(如果邮箱中有来信的话)。,TCP/IP 体系的电子邮件系统规定电子邮件地址的格式如下:收信人邮箱名邮箱所在主机的域名 符号“”读作“at”,表示“在”的意思。例如,电子邮件地址:,2、电子邮件(Email),3、文件传输(FTP),网络环境中的一项基本应用就是将文件从一台计算机中复制到另一台可能相距很远的计算机中。初看起来,在两个主机之间传送文件是很简单的事情。其实这往往非常困难。原因是众多的计算机厂商研制出的文件系统多达数百种,且差别很大。,3、文件传输(FTP),控制进程,数据传送进程,用户界面,控制进程,数据传送进程,客户端,服务器端,因特网,控制连接,数据连接,3、文件传输(FTP),FTP 特点:文件传送协议 FTP 只提供文件传送的一些基本的服务,它使用 TCP 可靠的运输服务。FTP 的主要功能是减少或消除在不同操作系统下处理文件的不兼容性。FTP 使用客户服务器方式。,4、远程登录(Telnet),TELNET 是一个简单的远程终端协议,也是因特网的正式标准。用户用 TELNET 就可在其所在地通过 TCP 连接注册(即登录)到远地的另一个主机上(使用主机名或 IP 地址)。,4、远程登录(Telnet),5、万维网(WWW),WWW:World Wide Web(环球信息网)也称 Web W3 万维网 WWW研制者:欧洲瑞士日内瓦的离子物理实验室。万维网是一个大规模的、联机式的信息储藏所。万维网用链接的方法能非常方便地从因特网上的一个站点访问另一个站点,从而主动地按需获取丰富的信息。1994年进而发展成为Netscape;1996年,又出现了IE(Internet Explorer)。继TCP/IP之后出现的又一重大事件,一出现倍受青睐,推动了Internet的发展。万维网的发明者:伯纳斯-李,5、万维网(WWW),万维网提供分布式服务,5、万维网(WWW),万维网提供大量的信息,是个巨大的信息库 包括文字、图像、音频、视频信息 万维网提供查找的机制万维网是信息共享、信息交换的平台娱乐:网络音乐、网络游戏、网络视频、网络文学获取:网络新闻、搜索引擎交流:即时通信、博客应用、电子邮件、社交网站、论坛/BBS交易:网络购物、网上银行、网上支付、网络炒股、旅行预订,5、万维网(WWW),建一个博客仅仅需要几分钟:首先,找个比较有名声的网站。第二,进入你所找的网站后会在首页的提示中找到“注册博客”的字样,然后根据网站的提示操作就可以了。,万维网的工作过程,因特网,服务器,链接到URL的超链,HTTP 使用此 TCP 连接,浏览器 程序,服务器 程序,HTTP,客户,清华大学院系设置,二、互联网的安全问题,1、互联网的安全环境2、攻击手段及防护技术3、网络安全防范措施,目前,黑客对网络的攻击方法有几千种,而且大多数是致命的。全世界有20多万的黑客网站,每当一种新的攻击技术产生,5-7天传播到全世界。2000年10月,世界电脑软件行业的老大-美国微软公司被黑客盗走了最新的版本的OS和OFFICE系统。黑客频繁进入军事部门的系统。,1、互联网的安全环境,1、互联网的安全环境,(2007年)网络安全事件,(2008年)网络安全事件 艳照门 云安全 杀毒免费化 微软黑屏事件 系统漏洞 安全厂商并购 网络战争 邮箱失窃 验证码破解 互联网最大安全漏洞,1、互联网的安全环境,2009年江苏省互联网网络安全年度报告:1)4570个网站被篡改,约占全国总数的9.85%其中级政府门户网站178个,占3.89%2)20011个IP地址对应的主机被其他国家或地区通过木马程序控制,约占全国总数的5.58%,而总计有34761个IP地址对应的主机被利用作为木马程序控制端。3)2009年,江苏境内有74341个IP地址对应的主机被其他国家或地区的网络用户控制,239个IP地址对应的主机被利用作为僵尸网络控制端服务器,53377个IP地址对应的主机感染了恶意代码。,1、互联网的安全环境,网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变到越来越重要。“家门就是国门”,安全问题刻不容缓。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。,1、互联网的安全环境,针对网络安全的威胁主要有三种 人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享 人为的恶意攻击:所面临的最大威胁 主动攻击:以各种方式有选择地破坏信息的有效性和完整性被动攻击:在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。网络软件的漏洞和“后门”:黑客进行攻击的首选目标,2、攻击手段及防护技术,攻击手段:被动攻击:这类攻击一般在信息系统的外部进行,对信息网络本身一般不造成损坏,系统仍可正常运行,但有用的信息可能被盗窃并被用于非法目的。主动攻击 这类攻击直接进入信息系统内部,往往会影响系统的运行、造成巨大的损失,并给信息网络带来灾难性的后果。,2、攻击手段及防护技术,被动攻击,被动攻击一般是主动攻击的准备和前奏信息窃取密码破译信息流量分析,2、攻击手段及防护技术,被动攻击-信息窃取,内外攻击者从传输信道、存储介质等处窃取信息。如无线传输信号侦收、搭线窃听、盗窃文件等。,2、攻击手段及防护技术,被动攻击-信息窃取,被动攻击-密码破译,对截获的已加密信息进行密码破译,从中获取有价值的信息。,A,8,F,Q,E,5,2,W,4,Z,C,B,Y,2、攻击手段及防护技术,被动攻击-信息流量分析,对网络中的信息流量和信息流向进行分析,然后得出有价值的情报,2、攻击手段及防护技术,主动攻击,主动攻击将对信息系统本身造成致命的打击入侵假冒窜改插入重放阻塞抵赖病毒,2、攻击手段及防护技术,主动攻击-入侵,通过系统或网络的漏洞、远程访问、盗取口令、借系统管理之便等方法进入系统,非法查阅文件资料、更改数据、拷贝数据、甚至破坏系统、使系统瘫痪等,如系统管理员、内部操作员都较容易进入系统进行攻击,熟悉计算机系统的“黑客”也能轻易进入网络发起攻击。,2、攻击手段及防护技术,假冒合法用户身份、执行与合法用户同样的操作,主动攻击-假冒,2、攻击手段及防护技术,主动攻击-窜改,窜改数据、文件、资料,2、攻击手段及防护技术,主动攻击-插入,在正常的数据流中插入伪造的信息或数据,2、攻击手段及防护技术,主动攻击-重放,录制合法、正常的交互信息、然后在适当的时机重放,2、攻击手段及防护技术,使用投放巨量垃圾电子邮件、无休止访问资源或数据库等手段造成网络的阻塞,影响正常运行,主动攻击-阻塞,2、攻击手段及防护技术,主动攻击-抵赖,实施某种行为后进行抵赖,如否认发送过或接受过文件,2、攻击手段及防护技术,主动攻击-病毒,向系统注入病毒(能够进行自我复制的程序),病毒运行后可能损坏文件、使系统瘫痪,造成各种难以预料的后果,2、攻击手段及防护技术,(1)物理层的安全防护:物理隔离(2)链路层的安全防护:数据加密(3)网络层的安全防护:防火墙(4)传输层的安全防护:访问控制(5)应用层的安全防护:身份认证,2、攻击手段及防护技术,网络安全防护技术,网络安全防护技术,网络安全的加密技术防火墙技术VPN技术,2、攻击手段及防护技术,网络安全的加密技术密码技术是安全机制的核心,2、攻击手段及防护技术,加密技术,加密的三要素:信息明文;密码算法密钥,传输或存储,信息明文,已加密密文,秘密密钥,2、攻击手段及防护技术,对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统资源(存取控制)。基于物理的方法实施访问控制:一次性口令,指纹、视网膜识别等。基于密码技术实施访问控制:发放数字证书。,访问控制,2、攻击手段及防护技术,防火墙技术,防火墙是一个或一组系统,它在网络之间执行访问控制策略。实现防火墙的实际方式各不相同,但是在原则上,防火墙可以被认为是这样一对机制:一种机制是拦阻传输流通行,另一种机制是允许传输流通过。一些防火墙偏重拦阻传输流的通行,而另一些防火墙则偏重允许传输流通过。,2、攻击手段及防护技术,2、攻击手段及防护技术,2、攻击手段及防护技术,VPN技术VPN是指通过透明的方式将位于本地网络以外(远程网络)位置上的特定计算机连接到本地网络中的一系列相关技术。当启用远程访问时,远程客户可以通过远程访问技术像直接连接到本地网络一样来使用本地网络中的资源。操作系统中两种方式的远程访问拨号网络连接远程访问方式虚拟专用网络(VPN)连接远程访问方式,2、攻击手段及防护技术,VPN工作原理公司在外地增设了一家子公司,此时子公司的工作人员就可以通过VPN方式与总公司的企业网建立连接,就好象总公司和子总司之间架设了一条专用线路,子公司和总公司的电脑,就好像在一个局域网内。在局域网内,使用者可以非常安全地传输重要数据,而不必担心被拦截,共享局域网内的打印机或访问局域网内的其他电脑,3、网络安全防范措施,网络安全问题的特征1)网络安全天生脆弱 计算机网络系统安全的脆弱性是伴随计算机网络一同产生的,换句话说,系统安全的脆弱是计算机网络与生俱来的致命弱点。可以说世界上任何一个计算机网络都不是绝对安全的。,3、网络安全防范措施,网络安全问题的特征 2)黑客攻击后果严重 近几年,黑客猖狂肆虐,四面出击,使交通通信网络中断,军事指挥系统失灵,电力供水系统瘫痪,银行金融系统混乱,危及国家政治、军事、经济的安全与稳定,在世界各国造成了难以估量的损失。,3、网络安全防范措施,网络安全问题的特征 3)网络杀手集团化 目前,网络杀手除了一般的黑客外,还有一批具有高精尖技术的“专业杀手”,更令人担忧的是出现了具有集团性质的“网络恐怖分子”,甚至由政府出面组织的“网络战”、“黑客战”,其规模化、专业性和破坏程度都使其他黑客望尘莫及。,3、网络安全防范措施,网络安全问题的特征 4)破坏手段多元化 目前,“网络恐怖分子”除了制造、传播病毒软件、设置“邮箱炸弹”外,更多的是借助工具软件对网络发动袭击,令其瘫痪或者盗用一些大型研究机构的服务器。,虚拟谋杀 恐怖活动 网上造谣 网上盗窃,3、网络安全防范措施,网络“战场”静悄悄,非法入侵 网上诈骗 违法经营“黄魔”肆虐,网络安全防范措施 1)提高思想认识 2)加强管理制度 3)强化防范措施 对硬件环境的保护 对软件环境的保护 对应用系统的保护 对数据资源的保护,3、网络安全防范措施,谢 谢 大 家!,姓名:万定生电话:邮箱:,