华中科技大学计算机网络ppt课件 第1章 计算机网络与因特网.ppt

上传人:小飞机 文档编号:1926204 上传时间:2022-12-26 格式:PPT 页数:100 大小:1.54MB
返回 下载 相关 举报
华中科技大学计算机网络ppt课件 第1章 计算机网络与因特网.ppt_第1页
第1页 / 共100页
华中科技大学计算机网络ppt课件 第1章 计算机网络与因特网.ppt_第2页
第2页 / 共100页
华中科技大学计算机网络ppt课件 第1章 计算机网络与因特网.ppt_第3页
第3页 / 共100页
华中科技大学计算机网络ppt课件 第1章 计算机网络与因特网.ppt_第4页
第4页 / 共100页
华中科技大学计算机网络ppt课件 第1章 计算机网络与因特网.ppt_第5页
第5页 / 共100页
点击查看更多>>
资源描述

《华中科技大学计算机网络ppt课件 第1章 计算机网络与因特网.ppt》由会员分享,可在线阅读,更多相关《华中科技大学计算机网络ppt课件 第1章 计算机网络与因特网.ppt(100页珍藏版)》请在三一办公上搜索。

1、计算机网络,第1章 计算机网络和因特网,2022年12月26日,2,目 录,什么是因特网网络边缘网络核心分组交换网中的时延、丢包和吞吐量协议层次和它们的服务模型攻击威胁下的网络计算机网络和因特网的历史,2022年12月26日,3,1.1 什么是因特网,视角1因特网的构成硬件方面连接在因特网上的数以百万计的互连计算机设备: 主机或端系统连接因特网上各种设备的通信链路光纤,铜缆,无线电,人造卫星传输速率 = 带宽转发数据的分组交换机: 转发分组 (数据块)链路层交换机路由器,2022年12月26日,4,1.1 什么是因特网,视角1因特网的构成(续)软件方面在因特网上运行的网络应用程序协议:控制报文

2、的发送接收例如:TCP, IP, HTTP, FTP因特网: “万网之网”松散的层次结构公共因特网(Internet)和私有的内联网(intranet)因特网标准RFC: 请求评论(request for comments)IETF: 因特网工程任务组( Internet Engineering Task Force ),2022年12月26日,5,1.1 什么是因特网,视角2因特网能够提供的服务通信基础设施为分布式应用程序提供支撑分布式应用程序包括:电子邮件、Web冲浪、即时讯息、IP话音、因特网广播、流式视频、分布式游戏、P2P文件共享等。如何在因特网上传输数据:通过应用程序编程接口API

3、应用程序编程接口API规定了运行在一个端系统上的软件请求因特网基础设施向运行在另一个端系统上的特定目的地软件交付数据的方式。因特网向应用程序提供多种服务:如面向连接的可靠服务和无连接的不可靠服务。,2022年12月26日,6,1.1 什么是因特网,什么是协议人类之间交流的语言(协议)汉语英语法语,你好,你好,1.1 什么是因特网,TCP 连接请求,2022年12月26日,7,什么是协议(续)计算机之间交流的语言(协议):协议定义了在两个或多个通信实体之间交换的报文格式和次序,以及在报文传输和/或接收或其他事件方面所采取的动作。语法语义同步,2022年12月26日,8,1.2 网络边缘,网络结构

4、深入研究网络边缘: 应用程序和主机网络核心: 目标:在各个不同的小网 络之间转发数据路由器网络的网络接入网,物理媒体,2022年12月26日,9,1.2 网络边缘,网络边缘的构成端系统(主机)运行应用程序,如:IE、MSN等网络应用的通信模型客户/服务器模型(C/S)客户:使用服务者服务器:提供服务者对等模型(P2P)所有的主机同时承担服务器和客户的双重身份,2022年12月26日,10,1.2 网络边缘,接入网的作用将网络边缘与网络核心连接起来,通常是将端系统连接到边缘路由器上边缘路由器:端系统到任何其它远程端系统的路径上的第一台路由器接入方式住宅接入:Modem拨号/DSL/HFC公司接入

5、(局域网接入):以太网无线接入,2022年12月26日,11,1.2 网络边缘,住宅接入:Modem拨号通过本地电话回路点对点连接ISP的拨号池(通常是路由器),速度最高可达56kbps无法实现上网和拨打电话同时进行DSL:数字用户线下行/上行速率可达8Mbps/1Mbps频分复用:0-4kHz:语音;4kHz-50kHz:上行; 50kHz-1MHz:下行带宽独享各种高速DSL技术在各国迅猛发展VDSL:1255Mbps/1.620Mbps,2022年12月26日,12,1.2 网络边缘,住宅接入(续)HFC (Hybrid Fiber Coaxial Cable) :光纤同轴电缆混合网络通

6、过有线电视网络部署需要特殊的调制解调器:电缆调制解调器划分下行信道和上行信道下行/上行速率:30Mbps/2Mbps带宽共享,2022年12月26日,13,1.2 网络边缘,局域网接入公司/大学的局域网 (LAN) 将端系统连接到边缘路由器以太网: 通过共享或专用的链路来连接端系统和路由器10 Mbs, 100Mbps, Gigabit以太网局域网: 详见第5章,2022年12月26日,14,1.2 网络边缘,无线接入共享的无线接入网络连接端系统和路由器通过基站(无线接入点)无线局域网:802.11b (WiFi): 54 Mbps广域无线接入由电信运营商提供基站3G:提供超过1Mbps的无线

7、接入EVDO和HSDPA标准WiMAX(IEEE 802.16):承诺跨越数万米的距离且速率超过5-10Mbps。,2022年12月26日,15,1.2 网络边缘,家庭网络典型的家庭网络构成ADSL 或 cable modem路由器/防火墙/网络地址转换以太网无线接入点,无线接入点,无线笔记本电脑,路由器/防火墙,cablemodem,到/从电缆头端,2022年12月26日,16,1.2 网络边缘,物理媒体分类导引型媒体:信号沿着固体媒体传播非导引型媒体:信号自由传播导引型媒体双绞线:两根互相绝缘的铜导线绞合而成。3类线:传统的电话线, 10 Mbps 以太网5类线:100Mbps 以太网,2

8、022年12月26日,17,1.2 网络边缘,导引型媒体同轴电缆双向传输基带电缆上单信道以太网宽带 电缆上多信道 HFC,光缆在玻璃光纤传播光脉冲,每一个脉冲一比特高速运行高速的点到点传输 (如数百Gbps)低误码率:中继器相隔很远; 不受电磁干扰,2022年12月26日,18,1.2 网络边缘,非导引型媒体:无线电特性通过电磁频谱传播信号没有物理“线路”双向传输传播环境影响:路径损耗和遮挡衰落多径衰落干扰,无线链路类型:地面微波:可达45 Mbps无线局域网:2/11/54Mbps无线广域网:如3G卫星可达50Mbps的信道 (或多个较小的信道)280 毫秒的端到端延迟同步卫星 vs 低纬度

9、卫星,2022年12月26日,19,1.3 网络核心,基本问题:数据如何通过网络来传输?第一代计算机网络电路交换网络数据交换过程第一步:建立连接第二步:交换数据第三步:释放连接电路交换的特性数据交换前需建立起一条从发端到收端的物理通路在数据交换的全部时间内用户始终占用端到端的固定传输信道交换双方可实时进行数据交换而不会存在任何延迟,2022年12月26日,20,1.3 网络核心,第一代计算机网络电路交换网络(续)电路交换中的复用时分复用(TDM)频分复用(FDM),频率,时间,频率,时间,2022年12月26日,21,1.3 网络核心,第一代计算机网络电路交换网络(续)例题 计算通过电路交换网

10、络将一个640kb长的文件从主机A传送到主机B需要多长时间?所有链路速率皆为1.536 Mbps每条链路使用有24个时隙的TDM建立端到端的电路需要500毫秒,每条链路传输速率:1.536Mbps/24 = 64Kbps传送该文件时间: 640K/64Kbps = 10s加上建立端到端建立时间:0.5s总共需要时间:10.5s,2022年12月26日,22,1.3 网络核心,第一代计算机网络电路交换网络(续)存在的问题计算机之间的数据交换往往具有突发性和间歇性特征,而对电路交换而言,用户支付的费用往往是按用户占用线路的时间来收费的。不够灵活。只要在通话双方建立的通路中的任何一点出了故障,就必须

11、重新拨号建立新的连接,这对紧急和重要的通信是很不利的。,结论:电路交换技术不适合于计算机间的数据交换。,2022年12月26日,23,1.3 网络核心,第二代计算机网络分组交换网络引入分组交换网络的动机 美国军方针对“数据”交换的特征以及电路交换技术存在的局限性,指出真正意义上的计算机网络必须满足:不是为了打电话,而是用于计算机之间的数据传送能够连接不同类型的计算机所有的网络结点同等重要,不能有特别重要的结点必须有冗余路由网络结构尽可能简单,能够可靠传送数据,2022年12月26日,24,1.3 网络核心,第二代计算机网络分组交换网络(续)计算机网络的演化,2022年12月26日,25,1.3

12、 网络核心,第二代计算机网络分组交换网络(续)分组交换的工作流程(1) 在发送端,先把较长的报文划分成较短的、固定长 度的数据段,报文,2022年12月26日,26,1.3 网络核心,第二代计算机网络分组交换网络(续)分组交换的工作流程(2) 每一个数据段前面添加上首部构成分组,请注意:现在左边是“前面”,数 据,数 据,数 据,首部,首部,首部,2022年12月26日,27,1.3 网络核心,第二代计算机网络分组交换网络(续)分组交换的工作流程(3) 分组交换网以“分组”作为数据传输单元(4) 依次把各分组发送到接收端(假定接收端在左边),2022年12月26日,28,1.3 网络核心,第二

13、代计算机网络分组交换网络(续)分组交换的工作流程(5) 接收端收到分组后剥去首部还原成报文,数 据,首部,数 据,首部,数 据,首部,收到的数据,2022年12月26日,29,1.3 网络核心,第二代计算机网络分组交换网络(续)分组交换的工作流程(6) 最后,在接收端把收到的数据恢复成为原来的报文,数 据,数 据,数 据,2022年12月26日,30,1.3 网络核心,第二代计算机网络分组交换网络(续)分组交换的工作流程备注1:这里假定分组在传输过程中没有出现差错,在转发时也没有被丢弃。备注2:分组首部的重要性:每一个分组的首部都含有地址等控制信息。分组交换网中的结点交换机根据收到的分组的首部

14、中的地址信息,把分组转发到下一个结点交换机。用此种存储转发方式,最后分组就能到达最终目的地。,2022年12月26日,31,1.3 网络核心,第二代计算机网络分组交换网络(续),H1,A,分组交换网,B,D,E,C,H5,H6,H4,H2,H3,H1 向 H5 发送分组,H2 向 H6 发送分组,注意分组路径的变化!,结点交换机,主机,2022年12月26日,32,1.3 网络核心,第二代计算机网络分组交换网络(续),H1,A,分组交换网,B,D,E,C,H5,H6,H4,H2,H3,H1 向 H5 发送分组,结点交换机,主机,在结点交换机 A 暂存查找转发表找到转发的端口,在结点交换机 C

15、暂存查找转发表找到转发的端口,在结点交换机 E 暂存查找转发表找到转发的端口,最后到达目的主机 H5,2022年12月26日,33,1.3 网络核心,第二代计算机网络分组交换网络(续)分组交换网络的结构,采用分组交换技术的计算机网络,从概念上可以看成是由两个子网构成,一是通信子网,另一是资源子网,如图所示。 其中,通信子网由若干个中间交换结点(switch node)和连接这些交换结点的链路组成,主要承担数据通信任务。 所谓资源子网主要由网络主机和各种可提供共享资源的设备(如打印机、光盘库等)组成,主要承担数据处理任务。,2022年12月26日,34,1.3 网络核心,第二代计算机网络分组交换

16、网络(续)分组交换网络的特征被传送的数据分成若干分组分别传送数据传输前不必预先确定分组的传输路径通信子网中的每个交换结点均为共享结点,并且都具有分组的存储/转发以及选择合适路由的能力在数据通信的过程中,通信子网断续(动态)分配传输带宽,使得通信线路的利用率得以大大提高,2022年12月26日,35,1.3 网络核心,第二代计算机网络分组交换网络(续)分组交换网络的特征为了提高分组交换网的可靠性,通信子网常采用网状拓扑结构,使得当发生网络拥塞或少数中间交换结点、链路出现故障时,可灵活地改变路由而不致引起通信的中断或全网的瘫痪;通信网络的主干线路往往由一些高速链路构成,2022年12月26日,36

17、,1.3 网络核心,第二代计算机网络分组交换网络(续)转发目标: 通过路由器将分组从源主机移动到到目的主机我们将学习一些路径选择算法 (如路由算法,详见第4章)数据报网络 分组内的目的地址决定下一跳在会话过程中路由可能改变类似的:驾驶,问路虚电路网络 需要预先呼叫建立虚电路每个分组携带一个标识(虚电路号)以决定下一跳在呼叫建立时决定固定的路径,并在整个呼叫过程中保持不变路由器保持每个呼叫连接的状态,2022年12月26日,37,1.3 网络核心,第二代计算机网络分组交换网络(续)分组交换 VS 电路交换假设:1Mbps的链路,每个用户需要100kbps分组交换下1个用户活跃的概率为0.1电路交

18、换:仅支持10个用户(1Mbps/100kbps)分组交换:35个用户条件下,11个及以上用户同时活动的概率为0.0004,即10个及10个以内用户同时活跃的概率为0.9996,基本上与电路交换性能相当,在相同条件下,分组交换能够比电路交换支持更多的用户,2022年12月26日,38,1.3 网络核心,第二代计算机网络分组交换网络(续)分组交换 VS 电路交换更灵活的分组交换统计多路复用:按需分配资源假设:同一时刻仅有一个用户传输1M的数据电路建立时间可忽略不计电路交换所需时间:10s分组交换所需时间:1s,当用户数较少时,分组交换能够获得比电路交换更好的性能,2022年12月26日,39,1

19、.3 网络核心,第二代计算机网络分组交换网络(续)分组交换 VS 电路交换,将L长的分组传输 (推送出去)到链路(速率为R bps)要花费L/R 秒当整个分组到达路由器后才能向下条链路传输: 存储转发存储转发时延 = 3L/R,举例:L = 7.5 MbitsR = 1.5 Mbps时延 = 15 秒,L,R,R,R,2022年12月26日,40,1.3 网络核心,第二代计算机网络分组交换网络(续)分组交换 VS 电路交换分组交换网络存在的问题存储转发时延分组在各结点存储转发时因要排队总会造成一定的排队时延。当网络通信量过大时,这种时延可能会很大。在结点缓存占满的情况下甚至会出现分组丢失或丢包

20、现象。各分组必须携带一定的控制信息(说明信息),从而带来额外开销。整个分组交换网的管理和控制比较复杂。,2022年12月26日,41,1.3 网络核心,第二代计算机网络分组交换网络(续)分组交换 VS 电路交换结论若要连续传送大量数据,且其传送时间远大于呼叫建立时间,则采用在数据通信之前预先分配传输带宽的电路交换较为合适。分组交换不需要预先分配传输带宽,在传送突发数据时可提高整个网络的信道利用率。,1.3 网络核心,电信网络,1.3 网络核心,ISP和因特网主干松散的层次结构通过分层的ISP等级结构在中心: “第一层” ISPs (如UUNet, BBN/Genuity, Sprint, AT

21、&T), 实现国际间的覆盖相互间是对等的,Tier 1 ISP,Tier 1 ISP,Tier 1 ISP,2022年12月26日,44,1.3 网络核心,“第二层” ISPs: 较小的 (通常是区域的) ISPs连接到一个或多个第一层ISPs, 或者其它第二层 ISPs,Tier 1 ISP,Tier 1 ISP,Tier 1 ISP,2022年12月26日,45,1.3 网络核心,“第三层” ISPs 和本地 ISPs 最后一跳 (“接入”) 网络 (与端系统最近),本地和第三层ISP是上层ISPs的客户,通过它们连到因特网其它区域,2022年12月26日,46,1.3 网络核心,分组经过

22、多个网络到达目的地,Tier 1 ISP,Tier 1 ISP,Tier 1 ISP,2022年12月26日,47,1.4 分组交换网络中的时延、丢包和吞吐量,数据丢失和产生时延的原因在路由器缓存中的分组队列分组到达输入链路的速率超出输出链路能力分组队列,等待转发,A,B,2022年12月26日,48,1.4 分组交换网络中的时延、丢包和吞吐量,四种分组时延处理时延dproc检测比特差错确定输出链路排队时延dqueue在输出链路中等待被发送取决于路由器的拥塞程度传输时延dtransR=链路带宽 (bps)、L=分组长度 (bits)将分组比特流发送到链路上的时间 = L/R,2022年12月2

23、6日,49,1.4 分组交换网络中的时延、丢包和吞吐量,四种分组时延(续)传播时延dpropd = 物理链路的长度s = 媒体中的传播速度 (23x108 米/秒)传播时延= d/s,注意: 传输时延和传播时延是两个完全不同的概念,2022年12月26日,50,1.4 分组交换网络中的时延、丢包和吞吐量,传输时延和传播时延的关系车队类比,汽车以100公里/小时的速度行驶收费站为每辆车提供服务需耗费12秒 (传输时间)汽车位; 车队 分组问题Q: 从现在到车队排列到下一个收费站前需要多长时间?,通过收费站将车队“推送”到高速公路的时间 = 12*10 = 120 秒从第一个收费站到下一个收费站的

24、汽车行驶时间: 100公里/(100公里/小时)= 1 小时答案: 62 分钟,2022年12月26日,51,1.4 分组交换网络中的时延、丢包和吞吐量,传输时延和传播时延的关系车队类比(续),现在汽车以1000公里/小时的速度行驶现在收费站为每辆车提供服务需耗费1分钟Q: 有汽车会在所有汽车离开第一个收费站前到达下一个收费站吗?,是的! 7分钟后,第一辆汽车将会到达下一个收费站,而还有3辆车仍然在第一个收费站分组在第一个路由器被全部传送出去之前,该分组的第一个比特已经到达了下一个路由器!,2022年12月26日,52,1.4 分组交换网络中的时延、丢包和吞吐量,节点时延dproc 很短,对路

25、由器最大吞吐量有重要影响。dqueue 依赖于拥塞情况dtrans = L/R, 对于低速链路来说很重要dprop 几个毫秒到数百毫秒,2022年12月26日,53,1.4 分组交换网络中的时延、丢包和吞吐量,排队时延(深入讨论)假定R=链路带宽 (bps)L=分组长度 (bits)a=平均分组到达速率(每秒分组数,pkt/s)流量强度:La/RLa/R 0: 平均排队时延很小,甚至为0La/R 1: 时延逐渐变大La/R 1: 分组到达速度超过服务能力,平均时延较大,且随时间推延而趋于无穷,2022年12月26日,54,1.4 分组交换网络中的时延、丢包和吞吐量,丢包(分组丢失)的原因和后果

26、缓存中队列的容量是有限的当分组到达时队列已满,则分组被丢弃 (丢包)丢失的分组可能会被前一个节点、源端系统重新传输,或者根本不重传,2022年12月26日,55,1.4 分组交换网络中的时延、丢包和吞吐量,端到端时延忽略排队时延, Traceroute : 为从源端到目的地的因特网端到端路径上的路由器提供时延计量方法. 对所有到目的地路径上的路由器 i:发送3个分组路由器 i 将向发送者返回分组发送者计算发送分组和收到响应之间的时间间隔,3 probes,3 probes,3 probes,1.4 分组交换网络中的时延、丢包和吞吐量,吞吐量(throughput): 发送者和接收者之间的传输速

27、率。瞬时吞吐量:在某个时间点的速率平均吞吐量:一段时间内的平均速率,服务器,Rs,Rc,客户机,2022年12月26日,56,1.4 分组交换网络中的时延、丢包和吞吐量,Rs Rc :吞吐量为 Rs,Rs bits/sec,瓶颈链路:端到端路径上限制端到端吞吐量的链路,2022年12月26日,57,1.4 分组交换网络中的时延、丢包和吞吐量,R: 10 个连接共享容量为R链路,Rs,Rs,Rs,Rc,Rc,Rc,R,每个连接的端到端吞吐量: min(Rc,Rs,R/10),2022年12月26日,58,2022年12月26日,59,1.5 协议层次和它们的服务模型,协议的“层次”现实:网络的复

28、杂性问题:如何将复杂的网络依据一定的规则组织成有序结构? 如何为讨论网络形成一个共同的基础?,2022年12月26日,60,1.5 协议层次和它们的服务模型,层次通信的一个例子哲学家聊天,2022年12月26日,61,1.5 协议层次和它们的服务模型,分层的理由对于处理复杂的系统:层次式结构可以对复杂系统进行问题定位分层的参考模型(reference model) 可用于讨论。模块化简化了系统的维护和升级某个层次服务实现的改变对系统的其余部分是透明的,如:改变秘书之间的通话过程将不会影响到哲学家之间通信的效果。分层的做法有没有弊端?,2022年12月26日,62,1.5 协议层次和它们的服务模

29、型,因特网的协议栈应用层: 支持网络应用FTP, SMTP, HTTP运输层: 端到端之间的数据传输TCP, UDP网络层:在主机到主机之间进行数据报路由IP, 路由协议链路层: 数据在网络相邻结点之间传输PPP, 以太网物理层: 在线路上传输比特流,应用层运输层网络层链路层物理层,2022年12月26日,63,1.5 协议层次和它们的服务模型,基本概念实体(Entity)实体是任何可以发送和接收信息的硬件和软件进程。通常是一个特定的软件模块对等体(Peer)不同机器上包含对应层的实体称为对等体协议(Protocol)语法:即数据与控制信息的结构或格式语义:即需发现何种控制信息,完成何种动作以

30、及做出何种应答同步:即事件实现顺序的详细说明,2022年12月26日,64,1.5 协议层次和它们的服务模型,基本概念(续)服务(Service)为保证上层对等体之间能互相通信,下层向上层提供的功能。服务原语服务原语是指网络相邻层间进行交互时所要交换的一些必要命令,2022年12月26日,65,1.5 协议层次和它们的服务模型,基本概念(续)协议和服务的关系接口(Interface)接口位于每对相邻层之间,定义了下层向上层提供的原语操作和服务,2022年12月26日,66,1.5 协议层次和它们的服务模型,基本概念(续)协议数据单元(PDU)协议数据单元是对等层次上传送数据的单位网络体系结构(

31、Network Architecture)网络体系结构就是层和协议的集合协议栈(Protocol Stack)一个特定的系统所使用的一组协议(每层一个协议)称为协议栈,2022年12月26日,67,1.5 协议层次和它们的服务模型,计算机网络体系结构中数据的流动,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,应用进程数据先传送到第5层,加上第5层首部,成为第5层 PDU,2022年12月26日,68,1.5 协议层次和它们的服务模型,计算机网络体系结构中数据的流动,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,第5层 PDU

32、再传送到第4层,加上第4层首部,成为第4层PDU,2022年12月26日,69,1.5 协议层次和它们的服务模型,计算机网络体系结构中数据的流动,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,第4层PDU再传送到第3层,加上第3层首部,成为第3层PDU,2022年12月26日,70,1.5 协议层次和它们的服务模型,计算机网络体系结构中数据的流动,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,第3层PDU再传送到第2层,加上第2层首部和尾部,成为第2层PDU,2022年12月26日,71,1.5 协议层次和它们的服务模型,计算

33、机网络体系结构中数据的流动,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,第2层PDU再传送到第1层,最下面的第1层把比特流传送到物理媒体,2022年12月26日,72,1.5 协议层次和它们的服务模型,计算机网络体系结构中数据的流动,5,4,3,2,1,5,4,3,2,1,物理传输媒体,计算机 1,AP2,AP1,电信号(或光信号)在物理媒体中传播从发送端第1层传送到接收端第1层,计算机 2,2022年12月26日,73,1.5 协议层次和它们的服务模型,计算机网络体系结构中数据的流动,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算

34、机 2,第1层接收到比特流,上交给第2层,2022年12月26日,74,1.5 协议层次和它们的服务模型,计算机网络体系结构中数据的流动,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,第2层剥去首部和尾部取出数据部分,上交给第3层,2022年12月26日,75,1.5 协议层次和它们的服务模型,计算机网络体系结构中数据的流动,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,第3层剥去首部,取出数据部分上交给第4层,2022年12月26日,76,1.5 协议层次和它们的服务模型,计算机网络体系结构中数据的流动,5,4,3,2,1,

35、5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,第4层剥去首部,取出数据部分上交给第5层,2022年12月26日,77,1.5 协议层次和它们的服务模型,计算机网络体系结构中数据的流动,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,第5层剥去首部,取出应用程序数据上交给应用进程,2022年12月26日,78,1.5 协议层次和它们的服务模型,计算机网络体系结构中数据的流动,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,我收到了 AP1 发来的应用程序数据!,2022年12月26日,79,1.5 协议层次和它们的服务

36、模型,计算机网络体系结构中数据的流动,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,应 用 程 序 数 据,10100110100101 比 特 流 110101110101,注意观察加入或剥去首部(尾部)的层次,应 用 程 序 数 据,2022年12月26日,80,1.5 协议层次和它们的服务模型,计算机网络体系结构中数据的流动,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,10100110100101 比 特 流 110101110101,计算机 2 的第1层收到比特流后交给第2层,2022年12月26日,81,1.5 协

37、议层次和它们的服务模型,计算机网络体系结构中数据的流动,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,第2层剥去首部和尾部后把数据部分交给第3层,H2,T2,2022年12月26日,82,1.5 协议层次和它们的服务模型,计算机网络体系结构中数据的流动,H3,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,第3层剥去首部后把数据部分交给第4层,2022年12月26日,83,1.5 协议层次和它们的服务模型,计算机网络体系结构中数据的流动,H4,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,第4层

38、剥去首部后把数据部分交给第5层,2022年12月26日,84,1.5 协议层次和它们的服务模型,计算机网络体系结构中数据的流动,应 用 程 序 数 据,H5,应 用 程 序 数 据,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,第5层剥去 PDU 首部后把应用程序数据交给应用进程,2022年12月26日,85,1.5 协议层次和它们的服务模型,计算机网络体系结构中数据的流动,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,我收到了 AP1 发来的应用程序数据!,报文,报文段,数据报,帧,源,应用层运输层网络层链路层物理层,目的地

39、,应用层运输层网络层链路层物理层,路由器,交换机,封装,第1章 计算机网络与因特网,1.7 协议层次和服务模型,2022年12月26日,87,1.5 协议层次和它们的服务模型,OSI模型和TCP/IP,1.6 攻击威胁下的网络,网络安全对因特网基础设施的攻击:感染/攻击主机:恶意软件, 间谍软件, 蠕虫, 非授权访问 (窃取数据或用户账号)拒绝服务攻击:导致服务器拒绝客户的服务请求访问 (服务器, 链路带宽) 因特网在初始设计时并未考虑太多安全问题初始思想: “一群相互信任的用户连接到一个透明的网络上” 因特网协议设计者需要弥补安全漏洞在所有的层里面都要考虑安全问题,2022年12月26日,8

40、8,1.6 攻击威胁下的网络,间谍软件:当下载带有间谍软件的网页时感染记录击键、网页访问等信息,上传到相应站点病毒在收到对象(如电子邮件附件)后感染,需主动执行自我复制,2022年12月26日,89,恶意软件种类:,1.6 攻击威胁下的网络,攻击者通过伪造大量通信使得合法通信不可用。,选择目标主机侵入并控制该主机周围网络中的主机从受控主机向目标主机发送大量分组,目标主机,2022年12月26日,90,拒绝服务攻击:,1.6 攻击威胁下的网络,分组嗅探:针对广播型媒体 (共享以太网, 无线网络)通过网络接口读取/记录所有通过的分组 (试图获取口令等敏感信息),A,B,C,2022年12月26日,

41、91,嗅探、修改和删除分组:,1.6 攻击威胁下的网络,IP 哄骗: 用虚假的源地址发送分组,A,B,C,2022年12月26日,92,1.6 攻击威胁下的网络,记录并回放:嗅探敏感信息(如密码)并在以后使用,2022年12月26日,93,2022年12月26日,94,1.7 计算机网络和因特网的历史,分组交换的发展:1961-19721961: Kleinrock -使用排队论证明分组交换网络在数据通信方面的优越性1964: Baran -在军用网络中实现分组交换1967: ARPA(美国高级研究计划署)构思了ARPAnet1969:首个ARPAnet 结点运行1972: ARPAnet 向

42、公众展示NCP (Network Control Protocol): 第一个主机间通信的协议首个电子邮件程序运行ARPAnet有了15结点,2022年12月26日,95,1.7 计算机网络和因特网的历史,专用网络和网际互联:1972-19801970: ALOHAnet 卫星网络, Hawaii1973: Metcalfe在其博士论文中提出了Ethernet1974: Cerf and Kahn 提出网络互连的体系结构70年代末期: 厂商标准: DECnet, SNA, XNA70年代末期:交换固定长度的分组 (ATM 的先驱)1979: ARPAnet有了 200 结点,2022年12月2

43、6日,96,1.7 计算机网络和因特网的历史,专用网络和网际互联:1972-1980(续),Cerf和Kahn的网络互连的原则:抽象、自治对互连网络没有本质的更改需求最大努力服务模型分布式控制定义了今天因特网的体系结构,2022年12月26日,97,1.7 计算机网络和因特网的历史,网络的激增:1980-19901982: 定义了smtp e-mail 协议 1983: 开始使用 TCP/IP1983: 定义了DNS 用于域名转换1985: 定义了FTP 协议1988: TCP 拥塞控制新的国家级网络: Csnet, BITnet, NSFnet, Minitel100,000 台主机加入到网

44、络联盟中,2022年12月26日,98,1.7 计算机网络和因特网的历史,因特网爆炸:20世纪90年代90年代早期: ARPA网退役1991: NSF(国家科学基金会)放宽了NSFnet上商业应用的限制 (1995年退役)90年代早期: Web超文本 Bush 1945, Nelson 1960sHTML, HTTP: Berners-Lee1994: Mosaic,其后是NetScape90年代后期: 商业化1990年后期到2000以后:更多关键应用:即时通信,P2P 文件共享网络安全问题日益重要估计拥有5000万台主机,超过一亿的用户群主干链路速率达到Gbps,1.7 计算机网络和因特网的历史,最新发展:超过5亿台主机IP上的音视频P2P应用:BitTorrent (文件共享)、 Skype (VoIP), PPLive (video)更多应用: YouTube, 网络游戏无线、移动性,2022年12月26日,100,总结,本章覆盖了大量的内容因特网概述什么是协议网络边缘,核心分组交换与电路交换性能:时延、丢包、吞吐量分层和服务模型历史,现在你应该: 对网络有了初步的认识和感觉接下来的课程将在内容上更加深入,并会涉及到更多的细节,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号