第7Internet应用基础.ppt

上传人:sccc 文档编号:4722428 上传时间:2023-05-11 格式:PPT 页数:87 大小:1.81MB
返回 下载 相关 举报
第7Internet应用基础.ppt_第1页
第1页 / 共87页
第7Internet应用基础.ppt_第2页
第2页 / 共87页
第7Internet应用基础.ppt_第3页
第3页 / 共87页
第7Internet应用基础.ppt_第4页
第4页 / 共87页
第7Internet应用基础.ppt_第5页
第5页 / 共87页
点击查看更多>>
资源描述

《第7Internet应用基础.ppt》由会员分享,可在线阅读,更多相关《第7Internet应用基础.ppt(87页珍藏版)》请在三一办公上搜索。

1、1,第7章 Internet应用基础,2,第7章 Internet应用基础,Internet的发展情况如何?我国的Internet发展如何?如何接入Internet?接入Internet,必须有IP地址,那什么是IP地址?为什么Internet发展如此迅速,它提供哪些服务?如何注意信息安全?,3,7.1 Internet的发展,4,7.1.1 Internet的定义和特点,Internet是利用TCP/IP协议将世界各地的局域网、城域网和广域网连接起来,形成的一个全球性最具影响力的计算机互联网络。Internet具有全球性、开放性与平等性三个特点。,5,7.1 Internet的发展,6,发展

2、三阶段:,7.1.2 国外Internet的发展,1969-1983年:Internet的形成阶段,主要用做网络技术的研究和试验,这一时期的主干网为ARPA网;1983-1994年:Internet的实用阶段,这一时期的主干网为NSFnet;(NSF:美国国家科学基金会)1994年后:进入Internet商业化阶段,主干网为ANSnet。(ANS:Advanced Network and Services,美国高级网络与服务公司),7,7.1 Internet的发展,8,两个阶段:,7.1.3 中国Internet的发展,1987-1993年,只是少数高等院校、研究机构提供了Internet的

3、电子邮件服务,还谈不上真正的Internet。1994年开始,我国通过TCP/IP连接Internet,并设立了中国最高域名(CN)服务器。这时,我国才算是真正加入了国际Internet行列之中。,9,7.2 中国互联网结构,10,7.2.1 中国主要互联网(1),我国最早建设并获国家正式承认具有国际信道出口的中国四大互联网络:中国科技网(CSTNET)中国教育科研网(CERNET)中国公用计算机互联网(CHINANET)中国国家公有经济信息(金桥)网(CHINAGBN),11,7.2.1 中国主要互联网(2),12,中国下一代互联网,中国主要互联网,7.2 中国互联网结构,13,第2代中国教

4、育科研网简称 CERNet2,7.2.2 中国下一代互联网(1),14,CERNet2是目前世界上最大规模的纯IPv6网络,骨干网尽可能采用了国产的IPv6设备。CERNet2总体结构采用二级层次结构,分为骨干网和用户网。CERNet2骨干网由网络中心和分布在全国20个城市的核心节点组成。用户网包括高校、科研以及其他单位,CERNet2全国网络中心位于清华大学内。,7.2.2 中国下一代互联网(2),15,CERNet2网络拓扑结构,7.2.2 中国下一代互联网(3),16,7.3 Internet接入,17,根据网络功能可以将城域网结构划分为核心层、汇聚层、接入层3个层次,7.3.1 城域网

5、的层次结构(1),核心层:负责进行数据快速转发,它实现广域骨干网之间的互联,并提供城域网的高速数据出口 汇聚层:负责汇聚分散的接入点,同时具有数据交换、流量控制和用户管理等功能 接入层:为不同用户提供各种类型的Internet接入方案,而且在必要时进行用户流量控制,18,7.3.1 城域网的层次结构(2),19,单机接入Internet,城域网的层次结构,局域网接入Internet,7.3 Internet接入,20,7.3.2 单机接入Internet(1),21,有3种连接方式:,7.3.2 单机接入Internet(2),22,单机接入Internet,城域网的层次结构,局域网接入Int

6、ernet,7.3 Internet接入,23,1.专线接入方式在提供网络服务的服务器与用户的计算机之间通过路由器建立一条专线,全天享受Internet服务。特点:费用固定,适合长时间上网的用户。主要技术:DDN、ADSL等,7.3.3 局域网接入Internet(1),24,2.宽带接入方式(ADSL接入方式)利用现有的双绞线(即普通电话线),以上、下行不对称的传输速率接入Internet 目前可提供虚拟拨号接入和专线接入两种接入方式,7.3.3 局域网接入Internet(2),25,7.4 IP地址与域名系统,26,IP地址是指给每个连接在Internet上的主机分配的一个在全世界范围内

7、唯一的32位的标识符,相当于通信时每个计算机的名字。IP地址由32位表示,包含4个字节。,7.4.1 IP地址的分类(1),27,IP地址有两种表示方式:,7.4.1 IP地址的分类(2),二进制表示方法如:10000000 00001011 00000011 00011111点分十进制方法 如:128.11.3.31,28,IP地址分为网络地址和主机地址两个部分 网络地址用来标识一个网络,主机地址用来标识这个网络上的某一台主机。,7.4.1 IP地址的分类(3),29,7.4.1 IP地址的分类(4),30,7.4.1 IP地址的分类(5),网络地址空间占14位,允许214个不同的B类网络,

8、每一个网络最大主机数65534,网络地址空间占7位,可提供使用的网络号是126个,可提供的主机地址为16777214,网络空间占21位,允许221个不同的C类网络,每一个网络最大主机数是254,31,7.4.1 IP地址的分类(6),IP地址保证了IP数据包的正确传送,其作用类似于我们在现实生活中使用的信封。,32,子网及子网掩码,IP地址的分类,域名系统,7.4 IP地址与域名系统,33,7.4.2 子网及子网掩码(1),1)划分子网的意义解决随着局域网数目的增加和机器数的增加所碰到的网络地址不够的问题 减轻网络拥挤,提高网络性能2)子网划分后IP地址的变化IP地址就划分为“网络子网主机”三

9、部分IP地址可写为“网络号、子网号、主机号”,34,7.4.2 子网及子网掩码(2),2.子网掩码,子网掩码是一个32位二进制数,用圆点分隔成4段。标识方法:IP地址中网络和子网部分用二进制数1表示;主机部分用二进制数0表示。A,B,C三类IP地址的缺省子网掩码如下:A类:255.0.0.0B类:255.255.0.0C类:255.255.255.0当子网掩码和IP地址进行“与”运算时,就可以区分一台计算机是在本地网络还是在远程网络上。,35,7.4.2 子网及子网掩码(4),子网掩码与IP地址的“与”运算,36,子网及子网掩码,IP地址的分类,域名系统,7.4 IP地址与域名系统,37,7.

10、4.3 域名系统(1),域名系统的基本任务是将文字表示的域名,如,”翻译”成IP协议能够理解的IP地址格式,如123.23.43.121,亦称为域名解析。域名解析的工作通常由域名服务器完成。域名系统是一种包含主机信息的逻辑结构,它并不反映主机所在的物理位置。Internet上主机的域名具有唯一性。,38,7.4.3 域名系统(2),入网的计算机应具用类似于下列结构的域名(不是固定的):计算机主机名.机构名.网络名.顶级域名同IP地址格式类似,域名的各部分之间也用“.”隔开,例如中国科学院高能物理研究所的主机域名为:其中:ibm330表示这台主机的名称;ihep标是中科院高能物理所;ac标是科研

11、院所;cn标是中国,39,7.4.3 域名系统(3),顶级域名目前采用两种划分方式:所从事的行业领域作为顶级域名 以国别作为顶级域名域名的管理:顶级域名由Internet网络中心管理 国别顶级域名下的二级域名由各个国家自行管理,40,7.4.3 域名系统(4),行业领域的顶级域名,41,7.4.3 域名系统(4),部分国家和地区的顶级域名,42,7.5 Internet的基本服务,43,7.5.1 WWW服务(1),WWW(World Wide Web)被译为全球信息网、万维网,简写为Web。WWW是以超文本标记语言(Hypertext Markup Language,HTML)与超文本传输协

12、议(Hypertext Transfer Protocol,HTTP)为基础,能够以十分友好的接口提供Internet信息查询服务的多媒体信息系统WWW上的Web页采用超文本格式(Hypertext),即每份Web页文档除包含其自身信息外,还包含指向其他Web页的超级链接(Hyperlink,或简称为Link),44,WWW的工作过程:,7.5.1 WWW服务(2),45,在Internet中的WWW服务器上,每一个信息资源,如一个文件等都有统一的且在网上唯一的地址,该地址称为URL(Uniform Resource Locator,全球统一资源定位点)地址URL地址的一般格式为:通信协议:/

13、服务器地址:端口号/路径/文件名 http:/,7.5.1 WWW服务(3),URL与HTTP,46,中国知网的使用,WWW服务,搜索引擎服务,即时通信服务,FTP服务,Email服务,7.5 Internet的基本服务,47,7.5.2 FTP服务,使用协议:FTP(File Transfer Protocol)上传与下载 1)上传:文件从客户机传输到FTP服务器2)下载:文件从FTP服务器传输到客户机匿名服务在FTP服务器上建立一个公开帐号,供用户访问和下载FTP服务器上的文件利用FTP传输文件的方式主要有:1)FTP命令行 2)浏览器 3)FTP下载工具,48,中国知网的使用,WWW服务

14、,搜索引擎服务,即时通信服务,FTP服务,Email服务,7.5 Internet的基本服务,49,电子邮件(Electronic mail,Email)是一种利用计算机网络交换电子信件的通信手段。,7.5.3 Email服务(1),50,7.5.3 Email服务(2),电子邮件收发过程,51,Internet上的所有E-mail地址统一格式如下:收信人邮箱名邮箱所在主机的域名,7.5.3 Email服务(3),电子邮件地址,52,电子邮件客户端软件(1)Microsoft公司的Outlook Express(2)高通的Eudora(3)国内开发的非商业软件Foxmail,7.5.3 Ema

15、il服务(4),邮件账号设置(1)收费邮件账号(2)免费邮件账号,电子邮件的格式(1)邮件头(2)邮件体,53,中国知网的使用,WWW服务,搜索引擎服务,即时通信服务,FTP服务,Email服务,7.5 Internet的基本服务,54,即时通信(IM)服务即“聊天”软件IM软件分为服务器软件和客户端软件可以在Internet上进行即时的文字信息、语音信息、视频信息、电子白板等方式的交流,还可以传输各种文件,7.5.4 即时通信服务,最常用的IM软件有2种:QQ针对国内;MSN针对国际,55,中国知网的使用,WWW服务,搜索引擎服务,即时通信服务,FTP服务,Email服务,7.5 Inter

16、net的基本服务,56,7.5.5 搜索引擎服务(1),1.搜索引擎的产生与发展所谓搜索引擎,是指WWW中能够主动搜索信息组织信息并能提供查询服务的一种信息服务系统。2.搜索引擎的服务方式 目录服务 关键字检索服务 3.常用的中文搜索引擎Yahoo(http:/)Google(http:/)百度(http:/)4.网页保存 将当前页存储到硬盘中 不打开链接而直接保存 将信息从当前页复制到文档中 搜索当前页中的文本,57,Yahoo搜索引擎及其使用,7.5.5 搜索引擎服务(3),分类检索:当用户只知道需要检索的大致内容,而没有明确的关键词时,可以使用分类检索。,关键词检索:当用户的信息需求确定

17、时,使用关键词检索更为有效。,58,中国知网的使用,WWW服务,搜索引擎服务,即时通信服务,FTP服务,Email服务,7.5 Internet的基本服务,59,7.5.6 中国知网的使用,中国知识基础设施工程(China National Knowledge Infrastructure,CNKI),是以实现全社会知识信息资源共享为目标的国家信息化重点工程。中国期刊网数据库主要有:中国期刊全文数据库(CJFD)、中国重要报纸全文库(CCND)、中国优秀博硕士论文全文库(CDMD)等。访问中国期刊网:打开IE,键入网址:http:/输入用户名和密码,在数据库列表区中选择“中国期刊全文数据库(C

18、JFD)”,单击“登录”利用检索条件和检索导航快速地找到所需的文献,60,7.6 信息系统安全,信息系统中存在的安全问题,防火墙技术,黑客攻击的防治,计算机病毒及防治,恶意软件及防治,61,7.6.1 信息系统中存在的安全问题(1),信息安全主要涉及到信息存储的安全、信息传输的安全以及对网络传输信息内容的审计三方面。,两个方面的问题:软件设计中存在的问题用户使用中存在的问题,62,软件设计中存在的问题:,7.6.1 信息系统中存在的安全问题(2),操作系统设计中的漏洞 程序设计违背最小授权原则 网页中易被攻击的CGI程序 RPC服务缓冲区溢出 信任用户的任何输入 缓冲区溢出,63,用户使用中存

19、在的安全问题:,7.6.1 信息系统中存在的安全问题(3),操作系统的缺省安装 没有口令或使用弱口令的帐号 没有备份或者备份不完整,64,信息系统中存在的安全问题,防火墙技术,黑客攻击的防治,计算机病毒及防治,恶意软件及防治,7.6 信息系统安全,65,7.6.2 计算机病毒及防治(1),计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。它有以下特征:传染性;隐蔽性;破坏性;多样性,66,分类标准:破坏的大小、攻击的机种和传染的方式,7.6.2 计算机病毒及防治(2),按传染方式分为:引导型病毒文件型病毒复合型病毒

20、,67,病毒的传染媒介:软盘硬盘光盘网络,7.6.2 计算机病毒及防治(3),68,病毒的表现形式:病毒潜伏在系统内,一旦激发条件满足,病毒就会发作。由于病毒程序设计的不同,病毒的表现形式往往是千奇百怪,没有一定的规律,令用户很难判断。但是,病毒总的原则是破坏系统文件或用户数据文件,干扰用户正常操作。,7.6.2 计算机病毒及防治(4),69,计算机病毒检测技术:杀毒软件常用杀毒软件:瑞星杀毒软件 Norton Anti Virus Kaspersky,7.6.2 计算机病毒及防治(5),70,信息系统中存在的安全问题,防火墙技术,黑客攻击的防治,计算机病毒及防治,恶意软件及防治,7.6 信息

21、系统安全,71,恶意软件的定义:是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件。,7.6.3 恶意软件及防治(1),72,恶意软件的特征:强制安装 难以卸载 浏览器劫持 广告弹出 恶意收集用户信息 恶意卸载 恶意捆绑 其他恶意行为,7.6.3 恶意软件及防治(2),73,恶意软件的分类:木马程序逻辑炸弹破解和嗅探程序键盘记录程序垃圾邮件广告软件跟踪软件,7.6.3 恶意软件及防治(3),74,恶意软件的攻击:后门 数据破坏或删除 信息窃取 拒绝服务(DoS)带宽占用 邮件炸弹,7.6.3 恶意软件及防治(4),75,信息系统中存在的安全问题

22、,防火墙技术,黑客攻击的防治,计算机病毒及防治,恶意软件及防治,7.6 信息系统安全,76,黑客攻击的类型:报文窃听 用户名/口令失密 流量攻击 拒绝服务攻击 IP地址欺骗,7.6.4 黑客攻击的防治(1),77,防治黑客攻击的策略:数据加密 身份认证 访问控制 审计 入侵检测 其他安全防护措施,7.6.4 黑客攻击的防治(2),78,信息系统中存在的安全问题,防火墙技术,黑客攻击的防治,计算机病毒及防治,恶意软件及防治,7.6 信息系统安全,79,防火墙的功能:过滤数据受攻击后仍能有效工作有效的记录和统计网络的使用情况 有效地过滤、筛选和屏蔽一切有害的服务和信息 隔离网络中的某些网段,防止一

23、个网段的故障传播到整个网络,7.6.5 防火墙技术(1),80,防火墙分类:,7.6.5 防火墙技术(1),81,7.6.5 防火墙技术(2),82,包过滤型防火墙:,7.6.5 防火墙技术(3),83,代理型防火墙:,7.6.5 防火墙技术(4),84,利用防火墙建立DMZ网络结构:,7.6.5 防火墙技术(5),85,防火墙的不足:不能防范不经过防火墙的攻击 不能防范恶意的知情者或内部用户误操作造成的威胁,以及由于口令泄露而受到的攻击 不能防止受病毒感染的软件或木马文件的传输 不能防止数据驱动式的攻击 其他,7.6.5 防火墙技术(6),86,本章重点小结,本章介绍Internet的基本知识、常见的应用及信息安全基本知识。,87,Thank You!,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 建筑/施工/环境 > 农业报告


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号