(1.4)--项目六 计算机网络计算机应用基础.ppt

上传人:奉*** 文档编号:96597314 上传时间:2024-01-17 格式:PPT 页数:53 大小:1.61MB
返回 下载 相关 举报
(1.4)--项目六 计算机网络计算机应用基础.ppt_第1页
第1页 / 共53页
(1.4)--项目六 计算机网络计算机应用基础.ppt_第2页
第2页 / 共53页
点击查看更多>>
资源描述

《(1.4)--项目六 计算机网络计算机应用基础.ppt》由会员分享,可在线阅读,更多相关《(1.4)--项目六 计算机网络计算机应用基础.ppt(53页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机应用基础 计计算算机机应应用用基基础础项目六项目六 计算机网络计算机网络4 4 网络安全1 1 组建局域网目录Contents2 Internet2 Internet接入技术3 3 互联网的应用 01 01任务一任务一 组建局域网组建局域网 4 组建局域网01011.1 计算机网络计算机网络简介简介计算机网络是计算机技术与通信技术相结合的产物,它的诞生使计算机体系结构发生了巨大的变化,在当今社会经济中起着非常重要的作用。“网络”主要包括连接对象、连接介质、连接的控制机制(如约定、协议、软件)和连接方式与结构四个方面。计算机网络计算机网络是利用通信线路和通信设备,将地理位置不同的具有独立功

2、能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统、网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。5 组建局域网01011.2 计算机网络计算机网络的形成与的形成与发展发展1面向终端的面向终端的计算机网络计算机网络 20世纪50年代中后期,计算机技术与通信技术初步结合,在物理结构上具有了计算机网络的雏形。此时的网络是指单台计算机为中心的远程联机系统。缺点是:主机的负荷较重;数据的通信与处理都由主机完成,通信线路的利用率非常低;网络结构属于集中控制方式,可靠性也低。2以通信子网为中心的计算机网络以通信子网为中心的计算机网络 面向终端的通信网智能在终端

3、和主机之间进行通信,计算机之间无法通信。20世纪60年代中后期,以阿帕网(Advanced Research Projects Agency Network,ARPANET)与分组交换技术为主要标志,在计算机通信网的基础上,完成了计算机体系结构与协议的研究,将分散的计算机通过通信设备互联,相互共享资源,开创了“计算机-计算机”网络通信时代。6 组建局域网01011.2 计算机网络计算机网络的形成与的形成与发展发展2以通信子网为中心的计算机网络以通信子网为中心的计算机网络主要特点是资源共享、分散控制、分组交换,采用专门的通信控制处理机、分层的网络协议,这些特点被认为是现代计算机网络的典型特征。其

4、不足之处在于网络普及率低,标准不统一。3开放式标准网络开放式标准网络 从20世纪70年代后期形成具有统一的网络体系结构,遵循国际标准化协议的计算机网络。依据标准化水平可分为两个阶段:各计算机制造厂商网络结构标准化阶段和国际网络体系结构标准-ISO/OSI阶段。它在解决了计算机联网和网络互联标准的基础上,提出了开放系统互连参考模型(OSI)及相应协议,大大促进了网络技术的标准化工作,为网络的普及奠定了良好的基础。7 组建局域网01011.2 计算机网络计算机网络的形成与的形成与发展发展4现代计算机网络现代计算机网络 第四代计算机网络从20 世纪80 年代末开始发展,随着通信技术及计算机技术的发展

5、,特别是Internet 的大量普及,使Web 技术得到了广泛应用。当大量的计算机采用标准化的网络连接方式加入到全球网络中,形成一个计算机世界的时候,计算机网络平台的功能也随着产生了质的变化,从最初的数据通信、文件共享到目前基于云环境和物联网的无所不在的服务,对人类生活也产生了深远的影响。今后,计算机网络的发展主要有以下几个方面:(1)开放式的网络体系结构。(2)向高性能发展。(3)计算机网络的智能化。(4)宽带网络的建设。(5)全光网络的研究与应用。8 组建局域网01011.3 计算机网络计算机网络的分类的分类 从不同的角度可以对计算机网络进行分类,按网络交换功能的不同可以把计算机网络分为电

6、路交换、报文交换、分组交换和混合交换(同时采用电路交换和分组交换)四种,按通信媒体的不同可以分为有线网络、无线网络和混合网络(有线和无线混合网络)三种。下面着重介绍计算机网络的其他两种分类方法。1按网络覆盖的范围分类按网络覆盖的范围分类 (1)局域网LAN (2)城域网MAN (3)广域网WAN范围传输速度成本局域网2km内,同一栋建筑物内(理论)快便宜城域网2km10km,同一城市内(理论)中等贵广域网10km以上,可跨越国家或洲界慢昂贵表表6-1 网络类型比较网络类型比较 9 组建局域网01011.3 计算机网络计算机网络的分类的分类2按使用范围分类按使用范围分类(1)公用网(public

7、 network)是指网络服务提供商建设,为公众提供各种信息服务的网络系统,如Internet,只要用户能够遵守网络服务商的使用和管理规则,都可以申请使用。我国的公用网通常由电信部门负责建设和营运,许多国家则是由政府和私营企业建设和营运。(2)专用网(private network)由组织、系统单位或部门根据实际需要自己投资建立,只为网络拥有者提供服务。例如军队、公安、铁路、电力等系统均拥有本系统的专用网。10 组建局域网01011.4 计算机网络的功能计算机网络的功能1数据通信数据通信数据通信包括网络用户之间、各处理机之间,以及用户与处理机之间的数据通信。2资源共享资源共享在网络范围内,用户

8、可以共享软件(应用软件、系统软件、大型数据库等)、硬件(大容量存储器、处理器、打印设备等)、数据等资源,而不必考虑用户所在地。3提高计算机系统的可靠性和可用性提高计算机系统的可靠性和可用性网络中的计算机可以互为后备,一旦某台计算机出现故障,它的任务可以由网络中其他的计算机替代。当网络中某些计算机负荷过重时,网络可以将新任务分配给较空闲的计算机去执行,从而提高了每一台计算机的可用性。4实现分布式的信息处理实现分布式的信息处理由于有了计算机网络,许多大型信息处理问题可以借助于多台计算机协同完成,有由网络来完成对堕胎各台计算机的协调工作,构成高性能的计算机体系。11 组建局域网01011.5 计算机

9、网络的计算机网络的组成组成计算机网络是由网络硬件和网络软件组成。网络硬件提供的是数据处理、数据传输和建立通信通道的物质基础,而网络软件真正地控制数据通信,软件的各种功能依赖硬件来完成,二者缺一不可。1网络软件网络软件网络软件是一种在网络环境下使用和运行,或者控制和管理网络工程的计算机软件。(1)网络系统软件。(2)网络应用软件。12 组建局域网01011.5 计算机网络的计算机网络的组成组成2网络硬件网络硬件(1)通信设备。1)网络适配器(Network adapter)。2)中继器(Repeater)。3)集线器(Hub)。4)路由器(Router)。5)交换机(Switch)。13 组建局

10、域网01011.5 计算机网络的计算机网络的组成组成2网络硬件网络硬件(2)用户终端设备。1)服务器(Server)。2)客户机(Client)14 组建局域网01011.6 计算机网络的的拓扑结构计算机网络的的拓扑结构网络拓扑结构是指网络中链接网络设备的物理线缆敷设的几何排列形状,用以表示网络的整体结构外貌和各模块之间的结构关系。其中点表示网络设备,线表示通信线路。1总线型总线型优点是:网络结构简单、易实现、可扩充性好、无须中心节点、可靠性高。缺点是:故障诊断和隔离困难,由于信号衰减,总线长度有限。15 组建局域网01011.6 计算机网络的的拓扑结构计算机网络的的拓扑结构2环型环型优点是:

11、信息流在网中是沿着固定方向流动,两个节点间仅有一条道路,节点间无主从关系,结构简单;信息流在网络中沿环路单向传递,延迟固定,适用性好。缺点是:环路封闭,不便于扩充;可靠性差,一个节点故障,都有可能引起全网的瘫痪;维护难,对分支节点故障定位困难。16 组建局域网01011.6 计算机网络的的拓扑结构计算机网络的的拓扑结构3.星型星型优点是:结构简单、便于管理;控制简单、便于组网;网络延迟时间较短,传输误差较低;故障诊断和隔离容易。缺点是:通信线路专用,电缆成本高且安装工作量大;中心节点负担较重,形成“瓶颈”;可靠性较低,中心处理机的故障将导致网络瘫痪。17 组建局域网01011.6 计算机网络的

12、的拓扑结构计算机网络的的拓扑结构4.网状结构网状结构 是指将各网络节点与通信线路互联成不规则的形状,每个节点至少与其他两个节点相连,或者说每个节点至少有两条线路与其相连,大型网络一般都采用这种结构。网络拓扑结构的特点是:结构复杂,网络协议也复杂,建设成本高。主要用于地域范围大、入网主机多的环境,常用于构造广域网。在计算机网络中还有其他类型的拓扑结构,如树形、总线型与星型混合等。应当指出,在实际组网中,拓扑结构不一定是单一的,通常是几种结构的混合。18 组建局域网01011.7 网络网络通信协议通信协议 网络中的不同节点之间要进行通信,必须遵守一定的约定,这些约定即计算机网络协议。1.网络通信协

13、议概述网络通信协议概述 网络通信协议是为了使网络中的不同设备能进行数据通信而预先制定一整套通信双方共同遵守的通信规则、约定的集合。它定义了通信时信息必须采用的格式和这些格式的意义。在网络中,通信双方之间必须遵从相互可以接受的网络协议(相同或兼容的协议)才能进行通信,如目前Internet 上使用的TCP/IP,任何计算机联入网络后只要运行TCP/IP,就可以访问Internet,并相互通信。19 组建局域网01011.7 网络网络通信协议通信协议2.OSI 参考模型参考模型 为了解决不同网络之间的互联问题,国际标准组织(ISO)于1984 年提出了著名的系统互连参考模型(Open System

14、s Interconnection Reference Model,OSI/RM),简称OSI。它将整个网络通信功能划分成7 个层(Layer),规定了每个层次的具体功能。20 组建局域网01011.7 网络网络通信协议通信协议2.OSI 参考模型参考模型(1)物理层(Physical Layer):物理层处于OSI 参考模型最底层,利用物理传输介质为数据链路层提供物理连接。主要任务是在通信线路上传输二进制数据的电信号。(2)数据链路层(Data Link Layer):在物理层提供二进制数据的基础上,数据链路层负责建立相邻节点之间的数据链路,提供节点与节点之间的可靠的数据传输。它除了将接收到

15、的数据封装成数据包(Packed,也称作数据帧)再传送外,还检测帧的传送是否正确。(3)网络层(Network Layer):网络层的主要任务是控制通信子网内的寻径、流量、差错、顺序、进出路由等,即负责节点与节点之间的路由选择,让数据从物理连接的一端传送到另一端,负责点到点之间通信联系的建立、维护和结束。它通过设计路由算法,为报文之间分组通过通信子网选择最适当的路径,执行路径选择、拥挤控制与网络互联等功能,是OSI 参考模型中最复杂的一层。21 组建局域网01011.7 网络网络通信协议通信协议2.OSI 参考模型参考模型(4)传输层(Transport Layer):传输层的主要任务是向用户

16、提供可靠的端到端服务,透明地传送报文。它向高层屏蔽下层传输数据的细节,因而是计算机通信中最关键的一层。(5)会话层(Session Layer):会话层的主要任务是组织和同步不同主机两个会话进程之间的通信(也称为对话)。不参与数据传输,但对数据传输进行管理。(6)表示层(Presentation Layer):表示层主要用于两个通信系统之间交换信息的表达方式,它包括数据格式转换、数据加密与解密、数据压缩与恢复等功能。(7)应用层(Application Layer):应用层是OSI 模型中参考模型中的最高层,它与用户直接联系,负责网络中应用程序与网络操作系统之间的联系,包括建立与结束使用者之间

17、的联系,监督并且管理相互连接起来的应用系统以及所使用的应用资源。22 组建局域网01011.7 网络网络通信协议通信协议3.TCP/IP 协议协议 Internet 的网络协议就是TCP/IP 协议。由于TCP/IP 具有通用性和高效性,可以支持多种服务,使得TCP/IP 成为到目前为止最为成功的网络体系结构和协议规范,使得Internet 将各种局域网、广域网和国家主干网连接在一起。TCP/IP 协议实际上是Internet 所使用的一组协议集的统称,TCP/IP 协议是其中最基本,也是最重要的两个协议,该协议具有较好的网络管理功能。TCP(Transmission Control Prot

18、ocol)被称之为传输控制协议,它是信息在网络中正确传输的重要保证,具有解决数据报丢失、损坏、重复等异常情况的能力;IP(Internet Protocol)被称之为网际协议,该协议负责将信息从一个地方传输到另一个地方。23 组建局域网01011.7 网络网络通信协议通信协议 TCP/IP 协议使用的是分组交换技术,其原理是将信息分为若干个不超过规定大小的信息包来进行传送。这样一方面可以节约网络资源,防止单个用户长时间占用网络线路;另一方面可以在传输出错时只传送出错的信息包,而不必重新传送所有的信息。(1)应用层应用层 1)SMTP(简单邮件传送协议)。2)DNS(域名系统)。4)FTP(文件

19、传送协议)。(2)传输层。传输层。1)TCP(传输控制协议)。2)UDP(用户数据报协议)。24 组建局域网01011.7 网络网络通信协议通信协议(3)网络层。网络层。1)IP(网际协议)。为传输层提供网际传输服务。2)ICMP(网际控制报文协议)。是因特网控制报文协议,主要用在主机与路由器之间进行控制信息传递。通过这一协议可对网络是否通畅、主机是否可达、路由是否可用等信息进行控制。3)ARP(地址解析协议)。是根据IP 地址获取物理地址的协议。4)RARP(反向地址解析协议)。是根据局域网的物理机器从网关服务器的 ARP 表或者缓存上请求其 IP 地址的协议。(4)物理层物理层。该层实际已

20、不属于TCP/IP 协议的范围,其主要是访问具体的物理网,如以太网、ARPANET,SNA 网等。TCP/IP 协议组织传送信息的方式为用户通过第1 层应用层软件发出服务请求,经过第2层传输层控制信息的完整发送,到第3 层网络层将信息分为若干个信息包分组发送,最后到达某个具体的物理网。25 组建局域网0101任务实施任务实施组建局域网,并在局域网内实现了局域网内文件的共享。0202 任务二任务二 InternetInternet接入技术接入技术 27 Internet接入技术2 2 Internet 最早是美国国防部高级研究计划署在1969 年建立的ARPANET,是为了使在地域上相互分离的军

21、事研究机构和大学之间能够共享数据。起初只有4 台主机,分别位于美国国防部、原子能委员会、加州理工大学和麻省理工学院,其设计的目的是当网络中的一部分主机因战争的原因遭到破坏时,其他主机仍能正常工作。1982年该署为了网络交换信息制订了传输控制协议(TCP)和网际协议(IP)标准。1986年美国国家科学基金会建立NSFnet,并与ARPANET合并。1991年美国IBM等公司联合组成一个非盈利公司ANS,并建成ANSnet。此后IBM公司用其生产的计算机组成BITnet,并与ANSnet连接,从而形成了今天的Internet雏形。我国于1994年4月正式接入Internet,中国科学院高能物理研究

22、所和北京化工大学为了发展国际科研合作而开通了到美国的Internet专线。2.1 Internet 简介简介 28 Internet接入技术2 2为了实现Internet上不同计算机之间的通信,除了使用相同的通信协议TCP/IP之外,每台计算机都必须有一个唯一的地址,相当于通信时给每台计算机赋予一个唯一的名字,就像每个人对应一个名字或一个身份证一样。Internet地址包括IP地址和域名地址,他们是Internet地址的两种表达方式。1.IPv4 地址地址目前,使用的IP地址(IPv4)是一个32位地址,即4个字节。为了容易理解和记忆,将每个字节的二进制数转换成对应的十进制数,也就是4个十进制

23、数来表示IP地址,每位十进制数的范围为0255,相邻的十进制数之间用“.”分隔。例如,用二进制表示的IP地址为10000011000010110000001110011110,可用点分十进制表示法表示为131.11.3.158。2.2 IP 地址与域名地址与域名 29 Internet接入技术2 2IP地址有两部分组成:网络标识(网络ID)和主机标识(主机ID),又称为网络地址和主机地址。TCP/IP协议规定,根据网络规模的大小,将IP地址分为5类(A,B,C,D,E)2.2 IP 地址与域名地址与域名 30 Internet接入技术2 2A 类地址:类地址:其中网络地址占7位,起始地址为11

24、26,0和127两个用于特殊目的。主机地址范围为1.0.0.0126.255.255.255,适用于有大型主机的大型网络。B 类地址类地址:网络地址占14位,允许多达214个不同的B类网络,起始地址为128191,适用于国际大公司和政府机构等中型网络。C 类地址类地址:网络地址占21位,允许多达221个不同的C类网络,起始地址为192223,适用于一些小型网络。例如:IP地址为18.181.0.21,表示一个A类地址;IP地址为166.111.8.248,表示一个B类地址;IP地址为202.112.0.36,表示一个C类地址。2.2 IP 地址与域名地址与域名 31 Internet接入技术2

25、 22.IPv6 地址地址由于IPv4最大的问题在于网络地址资源有限,严重制约了互联网的应用和发展。为了解决网络地址资源数量的问题,扫清多种接入设备连入互联网的障碍,互联网工程任务组(IETF)设计了下一代的IP协议,即IPv6版本协议,用于替代现行版本IP协议(IPv4),可以提供用之不尽的网络地址。与IPV4相比,IPV6具有以下几个优势:(1)IPv6具有更大的地址空间。(2)IPv6使用更小的路由表。(3)IPv6增加了增强的组播(Multicast)支持以及对流的控制(FlowControl)。(4)IPv6加入了对自动配置(AutoConfiguration)的支持。2.2 IP

26、地址与域名地址与域名 32 Internet接入技术2 22.IPv6 地址地址(5)IPv6具有更高的安全性。(6)允许扩充。(7)更好的头部格式。2.2 IP 地址与域名地址与域名 33 Internet接入技术2 23.域名地址域名地址由于作为数字的IP地址不便于记忆,因此,需要为网上的主机设置一个有意义又容易记忆的名字,这个名字就叫作域名。从1985年起,在IP地址的基础上开始向用户提供域名服务系统(DomainNameSystem,DNS),即用字符来识别网上的计算机,用字符为网上的计算机命名。Internet采用层次树状结构的命名方法,使得任何一个连接在Internet上的主机或路

27、由器都有一个唯一的层次结构的域名。域名由若干部分组成,各部分之间用圆点“.”作为分隔符。它的层次从左到右,逐渐升高,其一般格式为:计算机名.组织机构名.二级域名.顶级域名域名系统负责把域名转换为网络能识别的IP地址。例如,2.2 IP 地址与域名地址与域名 34 Internet接入技术2 2顶级域名分为两大类:机构性域名和地理性域名。为了表示主机所属机构的性质,Internet管理机构给出了若干个顶级域名:2.2 IP 地址与域名地址与域名 35 Internet接入技术2 21.Internet 接入方式接入方式Internet几种主流接入方式:(1)局域网(2)无线上网(3)拨号接入2.

28、Internet 接入技术接入技术(1)56Kb/sModem(2)ISDN(3)ADSL(4)DDN接入(5)无线接入2.3 Internet 的接入的接入 36 Internet接入技术2 21实现单机拨号实现单机拨号上网上网2.利用利用宽带宽带路由实现路由实现共享上网共享上网任务实施任务实施3 3任务三任务三 互联网的应用互联网的应用 38 互联网的应用3 33.1 WWW 的概念的概念 WWW(World Wide Web),称为万维网或全球信息网,它并非一种特殊的计算机网络,而是大规模的、联机式的信息储藏所,简称Web。万维网使用的是超媒体/超文本信息组织和管理技术,任何单位或个人都

29、可以将自己需要向外发布或共享的信息以HTML 格式存放到各自的服务器中。万维网使用链接的方法能非常方便地从因特网上的一个站点访问另一个站点。遍布全球的Web 服务器通过超链接把各种形式的信息,如文本、图像、声音、视频等无缝地集成在一起,构筑成密布全球的信息资源。39 互联网的应用3 33.2 IE 浏览器的使用浏览器的使用 万维网中,当其他网上用户需要信息时,可通过浏览器软件进行检索和查询。浏览器是一个客户端程序,通过Web 站点的统一资源定位器(Uniform Resource Locater,URL),打开其对应的Web 主页。URL 是Internet 上Web 服务器程序中提供访问的各

30、类资源的地址,是Web 浏览器寻找特定网页的必要条件。Internet 上每一个网页都具有一个唯一的名称标识,URL 好比一个街道在城市地图上的地址,通过它来访问对应的网页。常用的万维网浏览器有Microsoft 公司的IE(Internet Explorer)、Mozilla 的Firefox、谷歌的Chrome 浏览器、腾讯的QQ 浏览器、搜狗的搜狗高速浏览器等。下面以IE 9.0 为例进行相关的操作。40 互联网的应用3 33.2 IE 浏览器的使用浏览器的使用1.浏览器的设置2.使用收藏夹访问网页3Web 网页的保存 41 互联网的应用3 33.3 搜索引擎搜索引擎的使用的使用 虽然因

31、特网中的知识包罗万象,但如果要查找用户所需的特定信息,还是需要经过一番周折,这时,通常都需要通过搜索引擎来实现。搜索引擎的基本原理是首先通过网络蜘蛛根据一定的规则在网上“爬行”,收集网页信息;然后通过索引引擎对收集的网页进行自动标引,形成网页索引数据库;用户通过查询引擎进行信息检索。搜索引擎就是提供信息检索功能的网站,它使用某些程序把 Internet 上的所有信息进行归类,以方便人们查询所需的信息,常见的中文搜索引擎有百度()、搜狐()等。在搜索引擎中可以搜索的内容包括网页、MP3、图片、Flash、新闻、软件等诸多信息。42 互联网的应用3 33.4 电子邮件电子邮件的收发的收发1电子邮件

32、概述电子邮件概述 电子邮件(E-mail)是一种应用计算机网络进行数据传递的现代化通信手段,它是Internet提供的一项基本服务,也是使用最广泛的Internet 工具。使用电子邮件,每个用户都有自己独立的且唯一的地址,并且格式是固定的。电子邮件地址是由一个字符串组成的,格式为usernamehostname。其中,username 是邮箱的用户名,hostname 是邮件服务器的域名。例如,某一电子邮件地址为,它标示了在域名 的计算机上,账号为hello 的一个电子邮件账户。43 互联网的应用3 33.4 电子邮件电子邮件的收发的收发2电子邮件工作原理电子邮件工作原理 电子邮件的工作过程遵

33、循客户-服务器模式。首先要在客户机中使用客户端应用程序编辑电子邮件,然后将编辑好的电子邮寄发送给SMTP 服务器(发送方),SMTP 服务器负责与收件方的POP 服务器进行联系,根据预选的路径,不断将要发送的电子邮件进行存储转发,直至最后发送给收件人的POP 服务器。44 互联网的应用3 33.4 电子邮件电子邮件的收发的收发3使用免费邮箱使用免费邮箱 目前许多WWW 站点都提供免费的邮件服务,用户可以在这些网站上申请免费的邮箱,并通过这些网站收发自己的电子邮件。例如:“新浪网”、“网易”等都提供免费的邮件服务。4邮件的编写与发送邮件的编写与发送(1)可以使用网页免费邮箱进行编写邮件、发送邮件

34、和接收邮件。(2)使用Outlook Express2010进行编写邮件、发送邮件和接收邮件。发件人:一般为默认帐号,也可选择其他帐号。收件人:可直接输入一个或多个邮件地址,中间用“;”(分号)隔开。抄送:邮件可同时发送给其他多个人。主题:邮件列表中显示的主题,用最能代表邮件内容的词或一句话。附加文件:附件可为任何格式的文件。45 互联网的应用3 33.5 电子商务电子商务 电子商务通常是指在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付,以及各种商务活动、交易活动、金

35、融活动和相关的综合业务活动的一种新型的商业运营模式。1企业对企业之间的电子商务(Business to Business,B2B)2企业与消费者之间的电子商务(Business to Customer,B2C)3消费者与消费者之间的电子商务(Consumer to Consumer,C2C)46 互联网的应用3 3任务实施任务实施 使用搜索引擎查找图片并保存,然后使用免费电子邮箱将图片发给指定的电子邮箱。4 4任务四任务四 网网 络络 安安 全全 48 网络安全4 44.1 网络网络安全的基本要素安全的基本要素网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或恶意的原因而遭

36、受到破坏、更改、泄漏,使系统连续可靠正常地运行,网络服务不中断。网络安全包含网络设备安全、网络信息安全、网络软件安全。从广义上说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都属于网络安全的研究领域。网络安全包括五个基本要素:。(1)机密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和不丢失的特性。(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时能否存取所需信息。(4)可控性:对信息的传播及内容具有控制能力。(5)可审查性:出现安全问题时提供依据与手

37、段。49 网络安全4 44.2 网络攻击网络攻击 对于计算机和计算机网络来说,网络攻击(Cyber Attacks,也称赛博攻击)是指破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下偷取或访问任何计算机的数据。网络攻击在最高层次上可分为主动攻击和被动攻击两类。1主动攻击主动攻击主动攻击指篡改和创建错误的数据流,包括篡改、伪造消息数据和终端(拒绝服务)。(1)篡改。篡改消息是指一个合法消息的某些部分被改变、删除,消息被延迟或改变顺序,通常用以产生一个未授权的效果。例如,伪造无效IP 地址去连接服务器,使接收到错误IP 地址的系统浪费时间去连接某个非法地址。(2)伪造。伪造指的是某个

38、实体(人或系统)发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以欺骗方式获取一些合法用户的权利和特权。(3)拒绝服务。拒绝服务(Deny of Service,DoS),禁止对通用工具的正常使用 50 网络安全4 44.2 网络攻击网络攻击或管理,这种攻击拥有特定的目标。另一种拒绝服务的形式是无条件地中断通信设备正常使用或管理,这可以通过使网络失效而实现,或者通过信息过载使网络性能降低。2被动攻击被动攻击被动攻击中攻击者不对数据信息做任何修改,而是网络窃听、流量分析和破译,通过截取数据包或流量分析,从中窃取重要的敏感信息,通过破译窃取他人机密。被动攻击破坏了网络安全的保密性。被动攻击

39、很难被发现,因此预防很重要。防止被动攻击的主要手段是数据加密传输。(1)流量分析。是指在获得网站访问量基本数据的情况下对有关数据进行统计、分析,从中发现用户访问网站的规律。分析确定出通信双方的位置、通信的次数及消息的长度,获知相关的敏感信息。(2)窃听。窃听是网络安全领域非常敏感的话题。网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。51 网络安全4 44.3 网络网络安全控制技术安全控制技术 为了保护网络信息的安全可靠,除了应用法律和管理手段外,还需要依靠技术防范来实现。网络安全控制技术目前有防火墙技术、加密技术、用户识别技术、访问控制技术、网络反病毒技术、网络安全漏洞扫描技术、入侵检测技术等。2被动攻击被动攻击(1)防火墙(2)数据加密(3)访问控制技术(4)网络反病毒技术(5)漏洞扫描技术(6)入侵检测 52 互联网的应用4 4任务实施任务实施 ARP 攻击的防御。谢谢!

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁