《计算机网络技术基础课件.pptx》由会员分享,可在线阅读,更多相关《计算机网络技术基础课件.pptx(33页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、计算机网络技术基础CATALOGUE目录计算机网络概述计算机网络体系结构局域网技术广域网技术网络互联技术网络应用技术网络安全技术计算机网络概述01计算机网络由若干个计算机和通信设备通过通信线路相互连接起来,按照一定的通信协议进行数据通信的系统。计算机网络的组成硬件、软件和协议。硬件包括计算机、终端、传输介质等;软件包括操作系统、数据库管理系统等;协议是网络通信过程中必须遵守的规则和标准。计算机网络定义第一阶段面向终端的计算机网络。20世纪50年代,美国航空公司与IBM公司合作,建立了世界上第一个订票系统,该系统采用一台中央计算机和多个终端设备,实现了面向终端的计算机网络。第三阶段标准化的计算机
2、网络。20世纪70年代末到80年代初,随着微处理技术和计算机局域网技术的发展,出现了许多计算机局域网和城域网,形成了标准化的计算机网络。第四阶段互联网时代。20世纪90年代,随着WWW技术的广泛应用,互联网得到了迅速发展,成为全球性的信息基础设施。第二阶段计算机-计算机网络。20世纪60年代,美国国防部高级研究计划局ARPA建立了ARPANET,实现了计算机与计算机之间的通信,标志着计算机网络的诞生。计算机网络发展历程根据覆盖范围分类局域网、城域网、广域网和互联网。局域网范围较小,一般在10公里以内;城域网范围较大,一般在10-100公里;广域网范围更广,一般在100公里以上;互联网则是全球范
3、围内的计算机网络。根据拓扑结构分类星型、总线型、环型和网状型。星型拓扑结构中,各节点通过单独的链路与中心节点相连;总线型拓扑结构中,所有节点共享一条通信信道;环型拓扑结构中,节点在环路上依次连接;网状型拓扑结构中,节点之间的连接是任意的,不依赖于预先设计的路径。计算机网络分类计算机网络体系结构02OSI(Open Systems Interconnection)参考模型是国际标准化组织(ISO)制定的一个计算机网络体系结构模型,它定义了网络中各层的功能和协议。概述OSI参考模型包括七个层次,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。层次结构负责传输比特流,包括电压、线路
4、规格和数据速率等。物理层OSI参考模型123负责将比特流组合成帧,以及帧的发送和接收。数据链路层负责将数据包从源地址发送到目的地址。网络层提供端到端的通信服务,确保数据的顺序和完整性。传输层OSI参考模型会话层负责建立、管理和终止会话。表示层用于数据表示、加密和压缩等。应用层为用户提供服务,如电子邮件、文件传输和万维网等。OSI参考模型概述TCP/IP(Transmission Control Protocol/Internet Protocol)模型是一个网络体系结构模型,它是互联网的基础。网络层负责将数据包从源地址发送到目的地址,包括路由和转发等功能。层次结构TCP/IP模型包括四个层次,
5、分别是网络接口层、网络层、传输层和应用层。传输层提供端到端的通信服务,包括TCP和UDP等协议。网络接口层负责将数据转换为可以在网络上传输的格式。应用层为用户提供服务,如电子邮件、万维网和文件传输等。TCP/IP模型协议是计算机网络中各节点之间进行通信的规则和约定,它规定了各节点之间如何交换信息。分层是将计算机网络体系结构划分为多个层次的模型,每个层次都有特定的功能和协议。通过分层,可以降低复杂性和提高可管理性。协议与分层分层协议局域网技术03以太网概述以太网是一种常见的局域网技术,它使用CSMA/CD协议来控制网络中的数据传输。以太网的数据传输速率从10Mbps到100Mbps,甚至更高。以
6、太网帧结构以太网帧是数据传输的基本单位。它由7个字段组成,包括目标地址、源地址、类型/长度、数据和填充字段。以太网无线局域网(WLAN)利用无线技术实现计算机之间的通信,通常在室内环境中使用。常见的标准包括802.11a、802.11b和802.11g等。无线局域网概述无线局域网由无线网卡、接入点(AP)和可能的无线网桥等设备组成。无线局域网的组成无线局域网虚拟专用网络虚拟专用网络概述虚拟专用网络(VPN)是一种可以在公共网络上建立加密通道的技术,通过这种技术可以使远程用户访问公司内部网络资源时,实现安全的连接和数据传输。VPN的用途VPN常用于远程办公、在线银行和电子商务等领域,可以提供比传
7、统远程访问更高级别的安全性。广域网技术04概述01公共交换电话网(PSTN)是一种利用模拟信号传输的传统电话网络,通过电信运营商提供语音通信服务。工作原理02PSTN采用模拟信号传输方式,通过电信运营商的交换机和线路将电话信号传输到目的地。在传输过程中,信号可能会经过多次转换和传输,以确保通话的连续性。特点03PSTN具有覆盖范围广、可靠性高、成本低等优点,但带宽较窄,数据传输速率有限,不适合高速数据传输和多媒体应用。公共交换电话网概述数字数据网(DDN)是一种利用数字信号传输的网络,通过电信运营商提供数据传输服务。工作原理DDN采用数字信号传输方式,通过电信运营商的数字电路将数据传输到目的地
8、。与PSTN相比,DDN具有更高的带宽和更可靠的数据传输能力。特点DDN具有高带宽、低延迟、高可靠性等优点,但成本较高,且通常需要租用专用线路或带宽。数字数据网帧中继帧中继是一种基于分组交换技术的广域网技术,通过电信运营商提供数据传输服务。工作原理帧中继采用分组交换方式,将数据分割成多个帧进行传输。与X.25等传统分组交换技术相比,帧中继具有更高效的带宽管理和拥塞控制机制。特点帧中继具有高带宽、低延迟、灵活的带宽管理等优点,适用于大数据传输和多媒体应用。但帧中继技术已经逐渐被更先进的广域网技术所取代。概述网络互联技术05路由器是网络互联设备之一,用于连接不同网络,实现数据包的转发和路由选择。路
9、由器通过路由协议(如OSPF、BGP等)学习路由信息,维护路由表,并根据最佳路径进行数据包的转发。路由器路由器的主要功能包括路由选择、数据包转发、网络隔离和网络安全等。路由器在网络中起到网关的作用,是连接不同网络的桥梁,可以实现不同网络之间的通信和资源共享。ABCD交换机交换机根据MAC地址表对数据帧进行转发,实现数据的高速交换和传输。交换机是一种基于MAC地址的数据交换设备,用于连接计算机、服务器和网络设备等。交换机在网络中起到接入和汇聚的作用,可以提高网络的性能和稳定性。交换机具有多个端口,可以连接多个设备,并支持接入和汇聚层的网络连接。网关是网络互联中的重要设备之一,用于实现不同协议和不
10、同数据格式之间的转换。网关可以对数据进行协议转换、数据格式转换、加密解密等处理,保证数据在不同网络之间的可靠传输。网关在网络中起到协议转换和数据格式转换的作用,是实现异构网络互联的重要设备之一。网关可以连接不同类型的网络,如局域网、广域网、互联网等,实现不同网络之间的通信和资源共享。网关网络应用技术06工作原理万维网通过超链接将不同网页关联起来,用户通过点击链接从一个网页跳转到另一个网页,获取所需信息。主要技术HTML(超文本标记语言)、CSS(层叠样式表)、JavaScript等。定义万维网(World Wide Web)是一种基于超文本和超媒体的信息系统,用户可以通过浏览器访问全球范围内的
11、网页资源。万维网电子邮件是一种基于文本、图像、音频、视频等多种媒体形式的信息传递方式,用户通过电子邮箱接收和发送邮件。定义电子邮件系统采用客户端/服务器架构,用户通过客户端软件(如Outlook、Foxmail等)连接到服务器,进行邮件的收发操作。工作原理SMTP(简单邮件传输协议)、POP3(邮局协议)、IMAP(Internet邮件访问协议)等。主要技术电子邮件即时通讯是一种实时信息交流工具,允许用户通过文字、语音、视频等方式进行在线沟通。定义即时通讯系统通过网络实时传输信息,用户在客户端软件上与联系人进行在线聊天。工作原理IM协议(即时通讯协议)、VoIP(语音通话协议)、文件传输协议等
12、。主要技术即时通讯网络安全技术07防火墙定义防火墙是用于在内部网络和外部网络之间建立安全屏障的系统,能够控制网络之间的数据传输,防止未经授权的访问和数据泄露。防火墙类型根据实现方式和部署位置,防火墙可分为包过滤防火墙、代理服务器防火墙和有状态检测防火墙等。防火墙部署防火墙通常部署在网络入口处,对进入和离开内部网络的数据包进行过滤和监控,以保护网络免受恶意攻击和非法访问。防火墙数据加密数据加密广泛应用于网络安全领域,如SSL/TLS协议用于保护网络传输中的数据,以及电子签名等身份验证技术。数据加密应用数据加密是一种保护数据机密性和完整性的技术,通过将明文数据转换为密文数据,使得未经授权的用户无法
13、获取数据内容。数据加密定义常见的数据加密方法包括对称加密和公钥加密。对称加密使用相同的密钥进行加密和解密,公钥加密使用不同的密钥进行加密和解密。数据加密方法入侵防御系统入侵防御系统(IPS)是一种常见的入侵防御技术,可以实时检测和过滤恶意流量和攻击行为,保护目标系统免受攻击。入侵检测定义入侵检测是一种主动的安全防护技术,通过监视和分析网络流量和系统日志,发现潜在的攻击行为和异常行为。入侵检测系统入侵检测系统(IDS)是一种常见的入侵检测技术,可以实时监测网络流量和系统日志,发现异常行为并及时报警或采取相应的防御措施。入侵防御定义入侵防御是一种主动的安全防护技术,通过过滤和丢弃恶意流量和攻击行为,防止网络攻击对目标系统造成损害。入侵检测与防御THANK YOU感谢观看