《大学计算机基础第4章计算机网络基础.ppt》由会员分享,可在线阅读,更多相关《大学计算机基础第4章计算机网络基础.ppt(56页珍藏版)》请在三一办公上搜索。
1、第4章,计算机网络基础,教学内容,教学目标,4.1计算机网络概述,4.1.1计算机网络的形成与发展4.1.2计算机网络系统的组成与功能4.1.3计算机网络的分类4.1.4网络的拓扑结构4.1.5计算机网络体系结构,计算机网络的形成与发展,将地理位置不同、具有独立功能的多个计算机系统,通过通信设备和线路互相连接起来,并按照有关协议实现相互通信、资源共享、协同工作的综合系统,称为计算机网络。计算机网络是为了满足应用的需要而发展起来的,从本质上来说,它是以资源共享为主要目的。计算机网络是计算机技术与通信技术结合的产物,计算机网络的形成与发展,第四阶段,第三阶段,第二阶段,第一阶段,计算机网络系统的组
2、成与功能,资源子网负责数据处理,网络逻辑组成,通信子网负责数据通信,计算机网络系统的组成与功能,各种特定的计算机网络可以有不同的功能,其主要功能可集中在以下4个方面:(1)资源共享(2)信息交换(3)分布式处理(4)提高系统可靠性,计算机网络的分类,按网络通信涉及到的地理范围来分类:局域网(LAN)是指在有限的地理区域内构成的计算机网络,它有如下三个特点:直径不超过几公里;数据传输率不低于几个Mbps(兆比特秒);为某一单位或部门所独有。城域网(MAN)是指在整个城市范围内建立的计算机网络。广域网(WAN)是指覆盖面积辽阔的计算机网络。Internet就是全球最大的广域网。按通信方式来分类,分
3、为点对点通信网络、广播通信网络,网络的拓扑结构,计算机网络的拓扑结构,是指网络中的通信链路(Link)和节点(Node)之间的几何结构。拓扑结构影响着整个网络的设计、功能、可靠性和通信费用,是设计计算机网络时值得注意的重要问题。网络的基本拓扑结构有总线结构、星型结构、环型结构和网状结构。在实际构造网络时,大量的网络是这些基本拓扑结构的结合体。,网络的拓扑结构,总线型拓扑结构星型拓扑结构,网络的拓扑结构,环型拓扑结构网状型拓扑结构,计算机网络体系结构,1.网络协议在计算机网络中,为了使接入网络的各种类型计算机之间能正确传输信息,必须有一套关于信息传输顺序、信息格式和信息内容等的规则或约定。这些规
4、则、标准或约定称为网络协议。网络协议的内容至少要包含三个要素:语法、语义和时序。,计算机网络体系结构,2.网络协议的分层为了减少网络协议的复杂性,将网络的整体功能划分为多个不同的功能层。每层间有相应的通信协议3.网络体系结构计算机网络的各个层和在各层上使用的全部协议统称为网络体系结构。常见的计算机网络体系结构有OSI(开放系统互连参考模型)、TCP/IP(传输控制协议/网际协议)等。,4.2计算机网络的硬件与软件组成,4.2.1网络硬件4.2.2网络软件4.2.3网络地址,网络硬件,1.网络中的计算机(服务器、工作站)服务器(Server)是指在计算机网络中担负一定数据处理任务和向网络用户提供
5、资源的计算机。在Internet环境下,常见的有WWW服务器、电子邮件服务器、FTP服务器和DNS服务器等。工作站(Workstation)是指连接到网络上的计算机,它可作为独立的计算机为用户使用,同时又可以访问服务器。2.网络适配器(NIC,Net Interface Card)也称网卡,是计算机与传输介质进行数据交互的中间部件,负责编码转换和收发信息。不同的网络使用不同类型的网卡,在接入网络时需要知道网络的类型,从而购买适当的网卡。图为RJ45接口的PCI网卡和USB无线网卡。,网络硬件,3.传输介质双绞线同轴电缆光纤无线传输常用于有线传输介质铺设不便的特殊地理环境,或者作为地面通信的补充
6、。无线传输有微波、红外线、激光等点对点通信,以及大范围的卫星通信。,网络硬件,4.网络互联设备中继器(Repeater)集线器(Hub)网桥(Bridge)交换机(Switch)路由器(Router)网关(Gateway),网络软件,1.网络操作系统(Network Operating System,NOS)网络操作系统是网络系统管理软件和通信控制软件的集合,它负责整个网络的软、硬件资源的管理,以及网络通信和任务的调度,并提供用户与网络之间的接口。相对于单机操作系统而言,网络操作系统更复杂,具有更高的并行性和安全性。端到端的对等式网络操作系统(Peer-to-Peer)主从式网络操作系统(Cl
7、ient-Server),网络软件,3.网络管理软件用于监视和控制网络的运行。网络管理主要包括自动监控各个设备和线路的运行情况、网络流量及拥护的程度、虚拟网络的配置和管理等。4.网络应用软件主要是人们为了更好地利用计算机网络而编制和运行的应用程序,网络软件,2.协议软件网络协议是计算机网络工作的基础,两台计算机通信时,必须使用相同的网络协议。目前流行的网络协议有:(1)NetBEUI(2)IPX/SPX(3)TCP/IP(4)AppleTalk,网络地址,1.IP地址及结构IP地址是在Internet中为每一台主机分配的唯一标识符。IPv4规定IP地址为32位二进制数组成,包含网络标识与主机标
8、识两部分。为便于使用,人们一般用“点-分”十进制记号法来缩写表示IP地址。例如,网络地址,2.IP地址的分类Internet委员会主要定义了A、B、C共3类IP地址类型以适合不同容量的网络。A类地址以0开头,B类地址以10开头,C类地址以110开头。,3.子网及子网掩码子网是指在一个IP地址上生成的逻辑网络。子网掩码是一个32位地址,其中值为1的位用来描述出IP地址中的网络标识和子网地址部分,这样可将网络分割为多个子网。在TCP/IP网络中的每一台主机都要求有子网掩码。,网络地址,4.域名及域名服务典型的域名格式为:主机名.单位名.机构名.区域名例如。网址或,均能正常访问广西大学WWW主机。域
9、名系统,英文缩写为DNS。主机在发送信息时,必须将主机的域名转换为IP地址。这个工作是由Internet上的域名服务器完成的。域名服务器英文缩写也是DNS。域名中的区域名分为两大类:一类是由三个字母组成的机构类型名;另一类是由两个字母组成的地理类型名。,网络地址,表8-2 三字母机构类型名表,表8-3 常用地理区域类型名表,4.3局域网,4.3.1局域网概述4.3.2局域网安装4.3.3局域网使用示例,局域网概述,1.局域网国际标准IEEE802系列标准中,目前局域网使用最为广泛的是IEEE802.3以太网标准和IEEE802.11无线局域网标准。2.以太网(Ethernet)标准以太网是采用
10、粗缆连接的、传输速率为10Mbps的10Base-5以太网。目前最常用的计算机局域网是以IEEE802.3u标准为基础的100Base-T快速以太网。,局域网概述,3.MAC地址局域网中每一台计算机的网卡上都有一个全球唯一的MAC地址,用以标识局域网内不同的计算机。如00-01-6C-89-90-AB。在Windows操作系统中,可在“命令提示符”窗口下,通过键入“ipconfig/all”命令查看本机网卡的MAC地址信息4.Windows网络的运行模式在以太网的物理连接下,安装了windows并利用其网络功能,可以方便地建立并使用Windows网络。Windows网络运行模式有对等网、客户机
11、/服务器这两类。,局域网安装,1.网络规划和硬件安装可采用100Base-T快速以太网规范。2.安装网卡驱动程序及相关网络项目【实战8-1】配置网络项目3.标识计算机【实战8-2】设置计算机名和所处的工作组4.网络连通测试【实战8-3】网络连通测试,局域网使用示例,1.设置本机的打印机和文件夹共享设置打印机共享设置本地文件夹共享2.访问其他计算机的共享资源安装其他计算机的共享打印机查找和使用其他计算机的共享资源3.局域网信息交流使用各种网络通讯软件,4.4 Internet 应用,4.4.1 Internet概述4.4.2 接入Internet4.4.3 Internet常见专业术语4.4.4
12、 WWW浏览4.4.5电子邮件服务4.4.6 文件传输,Internet概述,1.Internet的发展ARPAnet(阿帕网)NSFNETInternetInternet 22.Internet在中国的基本情况 1994年4月正式连入Internet,形成骨干网、大区网和省市网的三级体系结构。任何部门和个人用户,如果希望进行网络远程互连或接入Internet,都必须通过骨干网,国家批准的骨干网络有9个。(1)中国公用计算机互联网(CHINANET)(2)中国科技网(CSTNET)(3)中国教育和科研计算机网(CERNET)(4)中国国家公用经济信息通信网(CHINAGBN)(5)中国网通宽带
13、网(CNCNET)(6)中国联通计算机互联网(UNINET)(7)中国移动互联网(CMNET)(8)中国长城互联网(CGWNET)(9)中国国际经济贸易互联网(CIETNET),Internet概述,3.Internet提供的常用基本服务(1)万维网WWW浏览(2)电子邮件E-mail(3)文件传输FTP(4)远程登录Telnet(5)BBS和论坛(6)博客Blog和播客Podcast(7)网络游戏(8)电子商务,接入Internet,1.ISP用户计算机并不直接连接到Internet,而是采用某种方式与ISP(Internet服务提供商)提供的某一台服务器连接起来,通过它再接入Interne
14、t。2.接入Internet方式按通信介质,分为专线接入和拨号接入;按组网架构,分为单机直接连接和局域网连接。3.代理服务器,Internet常见专业术语,1.Web页与Web网站2.超链接3.URL格式:协议类型:/主机:端口号/路径/文件名4.HTTP(超文本传输协议)5.HTML(超文本标记语言)6.XML(可扩展标记语言),WWW浏览,1.浏览网站2.保存浏览的信息3.调整浏览器的设置【实战8-9】设置浏览器主页【实战8-10】管理浏览器临时文件【实战8-11】改变浏览网页时的多媒体选项4.使用浏览器的收藏夹【实战8-12】用浏览器收藏网址,电子邮件服务,1.电子邮件收发过程采用客户机
15、/服务器模式,由邮件服务器端与邮件客户端两部分组成。邮件服务器端包括发送邮件服务器(SMTP)和接收邮件服务器(POP或IMAP)。,电子邮件服务,2.电子邮件地址格式如下:用户名邮件服务器名3.电子邮件的结构E-mail有首部(header)以及主体(body)两部分4.电子邮件客户端软件使用多数免费电子邮箱既可以支持Web网页方式进行电子邮件的收发,也支持电子邮件客户端软件进行电子邮件的收发。收发电子邮件的客户端软件常用的有OutlookExpress、Foxmail等电子邮件客户端软件都可以完成如下操作:建立和发送电子邮件;接收、阅读和管理电子邮件;账号、邮箱和通信簿管理等。【实战8-1
16、3】在Foxmail中设置电子邮件帐号,编写新邮件并发送邮件,文件传输,1.使用浏览器下载文件2.FTP工具的使用具有界面友好、操作简便、支持断点续传(需要FTP服务器支持)、传输速度快等特点。常用FTP软件有CuteFTP、LeapFTP和FlashFXP等3.网络下载工具(1)网际快车FlashGet(2)迅雷(3)BitTorrent(4)eMule,4.5 计算机病毒,4.5.1计算机病毒的特点4.5.2计算机病毒的分类4.5.3计算机病毒的防治,计算机病毒的特点,1.什么是计算机病毒计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组
17、计算机指令或者程序代码。有意制作和施放计算机病毒是一种犯罪的行为2.计算机病毒的特点一般具有破坏性、传染性、隐蔽性、可激活性、针对性和不可预见性等特点。,计算机病毒的分类,1.按破坏性分类良性病毒恶性病毒2.按寄生方式分类引导型病毒文件型病毒混合型病毒3.按传播途径分类单机病毒网络病毒,计算机病毒的防治,1.计算机病毒发作症状计算机经常无法正常启动或是反复重新启动。计算机运行速度变慢,或经常出现内存不足、硬盘空间不够的情况。计算机经常出现出错信息、程序工作异常等情况。2.计算机病毒的预防计算机病毒防治的关键是做好预防工作。常采用的措施有不要使用来历不明的光盘,提倡使用正版的软件。不要运行来历不
18、明的软件和打开来历不明的电子邮件。使用新进软件时,先用扫毒程序检查,可减少中毒机会。做好重要文件和数据的备份。经常做病毒检测工作,最好在计算机中具有动态检测病毒入侵功能的软件。对计算机病毒要尽早发现,尽早清除,将危害降低到最低限度。,计算机病毒的防治,3.流行的检杀病毒软件计算机病毒的泛滥为研发杀毒程序的公司创造了机遇,各种杀毒软件也层出不穷。它们一般都能查杀当前流行的病毒和已知病毒,并且各具特色。(1)瑞星(2)金山毒霸(3)江民(4)Norton AntiVirus(诺顿)(5)Kasersky(卡巴斯基)(6)Nod32(诺德)(7)360杀毒,4.6 网络信息安全,4.6.1信息安全4
19、.6.2网络安全技术4.6.3计算机信息安全技术4.6.4网络黑客及防范4.6.5网络社会责任,信息安全,在信息时代,信息作为一种资源和财富,关系到社会的进步、经济的发展及国家的强盛,因此信息安全越来越受到关注。保护信息安全的主要目标是保障信息的保密性、完整性、可用性、可控性和可审查性。信息系统包括信息处理系统、信息传输系统和信息存储系统等。,网络安全技术,1.数据加密技术信息加密传输过程。(1)对称加密技术对称加密技术中,加密和解密使用相同的密钥。一般采用的算法简单,对系统性能的影响较小,用于大量数据的加密。典型的算法有DES、IDEA、AES等。(2)非对称加密技术非对称加密技术中,采用了
20、一对密钥:公钥、私钥公钥与私钥互为加密、解密的密钥。非对称加密算法主要有Diffie-Hellman、RSA、ECC等。目前RSA算法广泛用于数字签名和保密通信。,网络安全技术,2.鉴别技术数字签名:类似人的亲笔签名,鉴别信息的保密性、完整性以及确认信息的真实来源。报文摘要:用于产生程序或文档的“指纹”,以发现对这些信息的非法修改。身份认证:通过可信的第三方中介,实现通信前对通信双方的确认。数字证书:相当于数字化的身份证,证明用户的身份。,网络安全技术,3.访问控制技术登录控制:控制哪些用户能登录到服务器并获取网络资源。权限控制:控制用户和用户组可以访问的目录、子目录、文件和其他资源,以指定用
21、户对这些文件、目录和设备能够执行的操作。4.防火墙技术5.入侵检测技术6.安全审计技术,计算机信息安全技术,计算机信息安全技术分两个层次,第一层次为计算机系统安全,第二层次为计算机数据安全。系统安全技术是保证计算机信息系统信息安全的宏观措施。系统安全技术又分成两个部分:物理安全技术、网络安全技术。数据安全技术主要是数据加密技术,数据加密是保证数据安全行之有效的方法。,网络黑客及防范,1.网络黑客黑客(hacker)指的是喜欢挑战难度,寻找各类计算机系统的漏洞,破解各种密码的电脑高手。2.黑客常用攻击方法密码破解、IP嗅探、欺骗、寻找系统漏洞、端口扫描,网络黑客及防范,3.防止黑客攻击的策略及时
22、了解最新漏洞信息并定期给系统打补丁。及时更新防病毒软件定期更改密码并提高密码的复杂程序安装防火墙来保证系统安全对于不使用的端口应该及时关闭。网络服务尽量采用新的安全协议,如SSL/TLS协议等。建立完善的安全体系结构,来尽可能地防范黑客的攻击。,网络社会责任,1.有关知识产权 人们在使用计算机软件或数据时,应遵照国家有关法律规定,尊重其作品的版权,这是使用计算机的基本道德规范。,建议人们养成良好的道德规范,具体是:应该使用正版软件,坚决抵制盗版,尊重软件作者的知识产权;不对软件进行非法复制;不要为了保护自己的软件资源而制造病毒保护程序;不要擅自纂改他人计算机内的系统信息资源;,网络社会责任,2.有关计算机安全 不要蓄意破坏和损伤他人的计算机系统设备及资源;不要制造病毒程序,不要使用带病毒的软件,更不要有意传播病毒给其他计算机系统(传播带有病毒的软件);要采取预防措施,在计算机内安装防病毒软件;要定期检查计算机系统内文件是否有病毒,如发现病毒,应及时用杀毒软件清除;维护计算机的正常运行,保护计算机系统数据的安全;被授权者对自己享用的资源负有保护责任,口令密码不得泄露给外人;3.有关网络行为规范,总结课后作业,本章结束,End!,