《计算机网络技术》教案.docx

上传人:李司机 文档编号:7211785 上传时间:2024-06-29 格式:DOCX 页数:23 大小:60.19KB
返回 下载 相关 举报
《计算机网络技术》教案.docx_第1页
第1页 / 共23页
《计算机网络技术》教案.docx_第2页
第2页 / 共23页
《计算机网络技术》教案.docx_第3页
第3页 / 共23页
《计算机网络技术》教案.docx_第4页
第4页 / 共23页
《计算机网络技术》教案.docx_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《《计算机网络技术》教案.docx》由会员分享,可在线阅读,更多相关《《计算机网络技术》教案.docx(23页珍藏版)》请在三一办公上搜索。

1、计算机网络技术教学设计教学标准1.项目一计售机网络概述表1.I计算机网络叔述项目名称计算机网络概述学时学习目标I.知识目标:1) 了解计尊机网络的发展和短个阶段的特点及其该阶段的典型代表网络。2)掌握通信子冏和资源子网的概念.3)掌握计匏机网络的分类.4)掌握网络拓扑结构的概念5)掌握各种网络拓扑结构.6)掌握各种网络拓扑结构优缺点,2,能力目标:Dr解本课程的教学,为学好本课程做好准备.2 )了解学生的基础情况,通过互动的提问和行业介绍提高学生对本门课程的学习兴趣,3)学会分析网络拓扑结构,4)懂得根据实际环境选择合适的网络拓扑结构。3 .态度目标:Dr解整个行业的发展趋势以及就业前景.2)

2、 2.激发学生对该课程的学习兴鲤.做学内容1.1 ilH机树络的定义1.2 计算机网络的形成与发展1.2.1 计算机网络的形成1.2.2 计算机网络的发展1.3 计算机网络的功能1.4 计算机网络的分类1.4.1 按照网络的徵盖范惕分类1.4.2 根据数据传输方式分类1.4.3 根据网络组件的关系分类15通信子网和资源子网1.5.1 资源子网1 .导入新课(3分钟)2 .讲授新课(40分钟3 .参观学校中心机房(40分钟1.简要介绍其它知识(15分钟5.布置作业提出同SS:计算机网络的组成、公计以及物联网,讲述”算机网络的组成、计修机忖络的拓扑结构的定义及分类、讲述云计算与物联脚相关概念心点讲

3、解计算机网络的组成、计。机网络的拓扑结构的定义及分类老师介绍学校机房,初步了价网络设得开宗明义,引起学生.思考。教学反国主管领导审问意见签名:累计课时2课时计算机网络技术教学设计教学标准1 .项目二数堀通信基础表1.1数据通信戒础项目名称数据通信基础学时4学习目标1.知识目标:1)掌握数据传输方式、同步方式、数据端码技术、多路更用技术、数据交换技术及其比较2)掌握差错控制技术.2 .能力目标:5)学公数据通信的相关技术,6)懂得数据通信的过程.7)完成实脸报告.3 .态度目标:3)培养学牛.的能力和观察能力.4)激发学生对该课程的学习兴题,教学内容2.1 数据通信系统2.1.1 通信系统的噩本

4、概念2.1.2 数据通信系统的组成2.1.3 通信系统的分类2.1.4 数据通信系统的性能指标2.2 数据传输技术2.2.1 中行通信与并行遴信2.2.2 单工、半双工与全双工通信2.2.3 数据传输的同步技术2.3 传输介质2.3.1 有践仪输介顺2.3.2 无线仅输介顺2.4 数字基带传输2.5 数字基带信号编码2.5.1 ,不01零编码NRZ(NOn-ReturrvZero2.5.2 通彻斯特编码(ManchesterEncoding)2.5.3 足分曼W)斯特编码(DifferentiaIManchesterEncoding)2-6多路复用技术1.1.1 臧分多路鸵用1.1.2 时分多

5、路复用1.1.3 波分多路或用432.7 数据交换技术432.7.1 电路交换432.7.2 存储转发交换442.7.3 数据交换技术简单比较472.8 差倍控制原理482.8.1 筌错产生及类型48282差错控制编码假学方法建议与说明方法、手段、教学做一体等)1.教学方法:操作演示、课堂讨论、息发弓I客观;2.媒介资源:教材、教案、计算机及多媒体课件等,考核与褥价方式让学生提交实验的报告,根据报告和讨论同答问J的过程给出成绩、实验报告成绩占总成绩的20,讨论过程成缄占总成缄80%.假学助材料1 .软件:WindOWS操作系统、QffiCe软件包。2 .硬件:多媒体机房(基本配置要求:具有网络

6、环境、1套投影设备、若干微机设需、交换机).教学目标分析班级周次时间节次章节名称数据通信基础M名甄数据通信基础课时分配12教学目的教学目标知火目标能力技倦目标情目标1 .掌握数据传输方式、【司步方式、数据编码技术、多路交用技术、数据交换技术及其比较.2 .掌握差错控制技术。I.学会数据通信的相关技术.2 .愤褥数据通佶的过程.3 .完成实验报告.1 .培养学生的能力和观察能力。2 .激发学生对该课程的学习兴趣.点魔点1 .数据通俗系统的基本概念.2 .数据通信系统的组成、技术指标、通信方式.3 .数据传输基础知识.1.数据编码技术.5 .多路复用技术.6 .数据交换技术。7 .差错控制技术.I

7、k学环境多媒体机房被学用具通用计算机tt*M1.计算机网络技术教学叩T2.网上公开课,计算机网络技术课簪。参考资科1.计算机网络技术主编,电子工业出版社教学方法讲授法、练习法假学手段充分利用信息技术、白板教学过程教师活动(任务)课时2&注一教学过程详1 .数据通信的构成原理见课件Dte是数据终端.数据终湍有分组型终端(PT)和IE分组型终端(NPT)两大类.分组里终端有计算机、数字传真机、智能用户电报终讹(TeIeteX)、用户分组装拆设Jfr(PAD)、用户分组交换机5用电话交换机(PABX)、可觇图文接入设符(VAP)、局域网(1.AN)等各种专用终端设备;非分组型终地有个人计算机终端、可

8、视图文终端、用户电报终端簪各种专用终端,数据电路由传输信道和数据电路终端设备(DCE)现成.如果传输信道为模拟信道.DCE通常就是调制解调器(MODEM).它的作用是进行模拟信号和数字信号的转换;如果传输信道为数字信道QCE的作用是实现信号码型与电干的转换,以及我路接续控制等。传输信道除有模拟和数字的区分外,还有有我信道与无线信道、专用线路与交换网线路之分.交换网线路要通过呼叫过程建立连接.通信结束后再拆除;专税连接由于是固定连接就无需上述的呼叫建立与拆线过程.计算机系统中的通估控制器用于管理与数据终端相连接的所有通信线路。中央处理器用来处理由数据终端设备输入的数据,2 .数据通信的交换方式通

9、常数据通信有三种交换方式:口)电路交换电路交换是指两台计算机或终端在相互通信时,使用同一条实际的物理链路.通信中自始至终使用该链路进行信息传输且不允许其它计算机或终端同时共享该电跖.(2)报文交换报文交换是招用户的报文存储在交换机的存储湍中(内存或外存),当所偌输出电路空闲时,再将该报文发往需接收的交换机或终战.这种存储一转发的方式Ur以提高中第城和电路的利用率。(3)分组交换要求金网的时钟系统保持同步,才能保证DDN奥路的传输顺辅.DDN的租用专线业务的速率可分为2.4-192kbits.N64kbits(Nl-32;用户入网速率最高不超过2Mbit/s,DDN时延较小。(2)分组交换网分组

10、交换网(PSPDN)是以CernX.25建议为基础的,所以又称为X.25网,它是采用存储转发方式.m符用户送来的报文分成具用一定长度的数据段,并在每个数据段上加上控制信息,构成个带有地址的分组组合群体,在网上传输,分祖交换向最突出的优点是在条电路上同时可开放多条虚通路,为多个Hl户同时使用,W络具有动各路由选择功能和先进的误码检播功能,但网络性能较差.帧中继网中维网络通常由触中继存取设备、帧中维交换设备和公共帧中维服务网3部分81成,如框图3所示.帧中维网是从分组交换技术发展起来的.帧中继技术是把不I可长度的用户数据俎均包时在较大的帧中继帧内,加上寻址和控制信息后在网上传输.其功能特点为:使用

11、统计复用技术,按箭分配带宽,向用户提供共亨的的网络资源,0保条戏路和网络端口都可由多个终点按信息流共享,大大提高了网络资源的利用率。采用虚电路技术,只有当用户准备好数据时.才把所需的带宽分配给指定的虚电跖,而且带宽在网络里是按照分祖动态分配,因而适合于突发性业务的使用.顿中维只使用了物理层和健路层的一部分来执行其交换功能,利用用户信息和控制信息分面的D信道连接来实施以帧为单位的信息传送,筒化r中间F点的处理,帧中继系用了可维的ISDND信道的链路层MPD)胁议,将流M控制、纠错等功能留给智能终端去完成.从而大大简化处理过程,提高了效率.当然,帧中继传蜡线路质fit要求很高,其误码率应小于10的

12、负8次方.帧中绢通常的帧长度比分组交换长,达到1024-4096字节/帧,因而其作叶也非常高.其所提供的速率为2048Mbits.用户速率一般为9.6、4.4、19.2.RN64kbists(N=l-31).以及2Mbits)帧中绯没有采用存储_转发功能,Gl因而具有与快速分组交换相同的一些优点.其时翦小于15ms9)ISO体系结构和TCP/IP体系结构的比较,3.态度目标:5)培养学生的观察能力,和动手能力。6)激发学生对该课程的学习兴趣.教学内容3.1 河络体系结构的基础概念3.1.1 协议的基本概念3.1.2 网络的层次结构3.2 OSI参考模型3.2.1 OSI参考模出的层次结构3.2

13、.2 OSl参考模型各层负费的工作3.2.3 数据的时装与传递3.3 TCP/IP体系结构3.3.1 TCP/IP体系结构的层次划分3.3.2 TCP/IP体系结构各层功能3.3.3 OSI参考模型与TCP/IP参考模里的比我3.4 网络地址3.4.1 MAC地址3.4.2 IP编址3.5 TCP/IP防议集3.5.1 IP防议3.5.2 ICMP协议3.5.3 ARP协议和RARP协议3.5.4 TCP协议和UDP协议3.5.5 应用层协议3.6 IPv6地址3.6.1 IPv6介绍3.62IPv6协议基础假学方法建仪与说明(方法、手段、教学做一体答)1 .教学方法:操作演,木、课堂讨论、后

14、发引导、琅2 .媒介资源:教材、教案、计算机及多媒体课件等.考核与时方式让学生提交-篇对计。机网络认识心得.根据报告给出成绩.教学助材料1 .软件:WindoWS操作系统、OffiCe软件包.2 .硬件:多媒体机房(基本配置要求:具有网络环境、1套投影设备、若干微机设备、交换机)。教学过程教学环节(时间分配)教师活动(任务)课时12翁注一、教学导入(5分钟)复习前面两章,引入新课。二、讲授新课1.网络协议(PrOtOCOI)为进行计算机网络中的数据交换而也立的规则、标准或约定的集合.协议总是指某一层协议,准确地说,它是时同等实体之间的通信制定的有关通信规则约定的集合.网络办议的三个要素:1)语

15、义(Semantics).涉及用于怖调与差械处理的控制信息.2)语法(SymaX)一涉及数据及控制信息的格式、编码及信号电平等.3)定时(Timing),涉及速度匹配和持序等,2.网络的体系结构及其划分所遵砧的原则计算机网洛系统是一个十分复杂的系统.格个复杂系统分解为若干个容易处埋的干系统,然后“分而治之。这种结构化设计方法是:程设计中常见的F段。分层就是系统分解的最好方法之1在(图3.1)所示的股分层结构中,n层是nl层的用户,又是n+1层的服务提供者.n+1层以然只有接使用T11层提供的服务,实际上它通过n层还间接地使用了n-1层以及以下所有各层的服务.金图3.1层次模型层次结构的好处在于

16、使诲一层实现一种相对独立的功能。分层结构还有利F交流、理解和标准化.所谓网络的体系结构(Architecture)就是计算机网络各层次及JC协议的集合。层次结构建以垂且分层模型来表示(图示2)。教学过程详见课件设备只仃与OSl和有关协议相致时才能互连,如图形3.3所示,OSI七层模型从卜到上分别为物理层(PhySiCal1.ayer,PHh据能路层(Data1.ink1.ayer1D1.).M(Network1.ayeCN)、运输层(Transport1.ayer,T)、会话层(SeSSion1.ayer1S)、变示层(Presentation1.ayer,P)和应Hl层(Applicatio

17、n1.ayer1Ab附用层IAI一表示层会话后A层协议P层加长亍层协也战开放方统jZ应川U一P表示从一SI公话U运输层7m-11运输层网络乂物理乂Dl1.iaIw,N中*根H放系统K-.II一.一ND1.D1.一Dl.1)1.PHPHPliPll-1-I机网络乂fit路乂物理层图3.3ISO,sOSI参考模型从图中可见,整个开放系统环境由作为信源和信宿的谕开放系统及若干中继开放系统通过物理媒体连接肉成。这里的端开放系统和中继开放系统,都是国际标准OSI7498中使用的术语。通俗地说.它们变相当于费海子网中的主机和遹信子网中的节点机。MP).只有在主机中才可能需要包含所有七层的功能.而在通侑子网

18、中的IMP一般只需要最低1层具至只要最低两层的功能就可以T.2.层次结构模型中数据的实际传送过程如图3,4所示。图中发送进程送给接农进程和数据,实际卜.是经过发送方各层从上到下传递到物理媒体;通过物埋媒体传怆到接收方后,再羟过从下到上各层的传递,最后到达接收进程.在发送方从上到下逐层传递的过程中,每层都要加上适当的控制信息,即图中和H7、H6.、Hl.统称为报头。到限底层成为由0或V组成和数据比特漉.然后再转换为电信号在物理媒体上传输至接收方接收方在向I传逑时过程正好相反,要逐层测去发送方相应层加上的控制信息.因接收方的某层不会收到底下各层的控剌信息,而离层的控制信息对于它来说又只是透明的数据

19、,所以它只阅读和去除本层的控制信息,并进行相应的办议操作.发送方和接收方的对等实体存到的信息是相同的,就好像这些信息通过虚通伯直接给了时方一样.通过同络交互访问的虚拟终端(VT)例议等都隅于应用层的范聪.三、堂上提问及例题讲解(10分钟OSI基本参考模型帙学反思主管领导审阅意见签名:累计课时2课时计算机网络技术教学设计教学标准1 .项目四局域网技术表1.1局域网技术项目名彝局域网技术学时10学习目标1.知识目标;10)局域惬的:要素(拓扑结构、传输介筋和介质访问捽制方式).ID各种同城网.12)同域网的1EEE802.3标准.2 .能力目标:10)掌握同城同的相关知识和技术.ID培养学生的观察

20、能力,和动手能力.3 .态度目标: 选扭局域网拓扑结构需要考虑如IF居多因素; (1)局域网既要易于安装,又要易于扩展, (2)局域网的可务性是考虑选择局域网的重要因索,要易于故障诊断和隔离.以使得局域网的主体在局部发生故障时仍然能峪正常运行. (3局域网拓扑结构的选择还会影响传输媒体的选择和媒体访问控制方法的确定,这拽因素又会影响各个节点运行速度和局域软、硬件接口的杂性。 5,2.1网络眼务罂 服务器(Server)是整个网络系统的核心,它就是为河络用户提供服务并管理整个网络的设备. 根据客户机/服芬港交互模式中服务器提供的服务的类型的不同,可以将其分为文件服务器、数据库服务器、裂务处理服务

21、器、应用限务器和对象服务器等几种类型。其中,前两种类里是做基本的,而后面的几种类型都是在此基础上发展起来的. 1.文件服务渊 文件服务器是最W出现的一种服务港类型,如图5T所示. 它的工作过程是:如果用户想要钝询或处理文件服务器中的数据陈文件,由客户机向文件服务器发出文件变询请求。文件服务器在接收到齐户机的请求后,在服务器帔盘中搜索用户所需的数据库文件,然后将该数据库文件发送更客户机.客户机运行客户应用程序对数据库文件进行处理,然后将修改过的数据库文件发送回文件服务器.以这种服务器的工作过程可以看出其缺点是网络负荷较大,致使网络的工作效率较低. 2.数据库服务器 在该服务器的工作模式中(如下图

22、所示),客户机通过一条SQ1.命令将服务请求发送到数据库服务i数据库服务器将海第SQ1.命令的执行结果回送给客户机. 服务器从外型来看,和普通的Pe并没有什么两样,但其内部结构和性能如与普通的个人PC机有若本质的不同,体现在以下方面: 1)硬件结构 2)性能 5.2.2工作站 工作站(Vorkstation)是种高性能计算机,它与普通计算机相比具备更强大的数据运算与图形和图像处理能力。 根据所使用的领域不同,工作站在性能上也有所差别。现在常见的工作站主要有:图形工作站、文件工作站、程序开发等,它们所涉及的领域主要有工程设计、图形处理、软件开发和金融管理等. 介质访问控制(MediaAccess

23、Control,MAC)就是用于解决局域网中共用信道产生竞争时如何分配信道的使用权的问题。局域网目前常用的访问控制方法有: (1)争用型介质访问控制防议,即Rfi机型的介质访问控制处议,如以太网的CSMCD方式. (2)确定型访问控制协议,即有序的访问控制协议,如会牌方式. 5.3.1以太网介侦访问控制方法 1.带冲突监测的载波侦听多址访问 带冲突检测的载波侦听多址访问(CarrierSI-坚持CSMA。监听到信道忙,则继续监听,知道信道空闲就立刻把数据发送出去,但若有两个或两个以上的站点正在同时赛听信遒,则一旦信道空闲就会发送冲突,反而不利于吞吐I*的提高. (3)P坚持CSMA.监听到信道

24、空闲时,就以概率P(OP1)发送数据. 以概率(1-P)延迟一段时间,期新监听信道.P整持CSMA可以减少冲突.提高信道的利用率,但P值的确认十分更杂. 3.带冲突检测的战波监听多路访问 CSMCD的工作过程可以为先听后发、边听边发、冲突停止、随机延时重发.具体说明如下: (1)当一个站点想要发送数据时,需检测网络是否有其他正在传输,即监听信道是否空闲, (2)如果信遒忙,则等待,史到信道空闲。 (3)在发送数据的同时,站点维续侦听网络确信没有其他站点在发送数据.因为有可能fj两个或更多的站点同时在检测网洛空闲后.几乎同一时刻开始传输数据.如果两个或多个站点同时发送数据,则会发生冲突. (4)

25、当一个传输结点识别出个冲突时,就发送个拥我信号,这个信号使得冲突的时间足够长,让其他的结点都能誉发现。 5.3.2令牌总线访问控制方法 令牌总线访问控制和CSMCD方式一样.应用于总线网络拓扑结构中,但不同的是网络I各工作站按一定顺序形成一个逻辑环.每个工作站在环中均有一个指定逻辑位也,即首尾相连,每个站都了解其先行站和后维站的地址,&线E各站的物理位置与逻辑位置无关。令牌总战网如下图所示, 令牌总战的MAC协议十分复杂,要求大量的维护工作。其中,下列功能是必不Ur少的,它们必须由总线上一个或多个站点来完成, 1.环的初始化 当网络开始启动时,或逻辑环断开后,必须柬新进行初始化,每个工作站按地

26、址从高到低插入逻辑环中,令牌也从地址高的工作站传到地址低的工作站。 2.加入环路 环中每站都周期性地提供机会让新节点加入环中.当某站点持有令牌时.即发出一个“请求后继站”的帧.邀请其他地址介于本站点及其后继站之间的新站进入环中,然后等传一个响应窗”或时间片(等于介质的端到前延时.接者发生下面四种情况之-: (1)无响应。 (2)收到了一个正确的响应. (3)收到了碰撞响应。 (4)无效响应。 3.退出环路 一个工作站须能将其自身从环路中退出,向我先行站发送一“就后继站”帕,令它和后继站相接,并将其先行站和后继站连接起来,即将本站的后继站变为先行站的后继站. 4,饯亚对网络中可能出现的差Mh特别

27、是丢失令牌也能恢复,在多重令牌情况下能识别处理.令牌总线访问控制已列为IEEE802.I协议标准 5.3.3令牌环访问控制方法 在用于环里和总规网络中的令牌传通方案中,令牌沿网络通道传送,有规律地经过短个节点,令通常是一个8位的包.以F是令牌传递过程的简述: (1)当一个节点有数据帧要发送时,它首先等恃令牌的经过,刍令牌传到本节点时,检测令牌是否有空,如果有空.它夺取令牌相空闲标志改为忙.紧接着忙令牌后面传饰个数据帧此时环上没有空闲令牌,其他要传送数处;的节点必须等待, (2)当携带数据帕的令牌继续环行时,吊面的姆个节点都校验数据帧,检查若不是发送给自己的帙,则传到下一节点。 (3)目的节点辨

28、认出此数据帧,接收它并将一个收据信号附在令牌匕的后令牌维埃环行. (4.当源节点收到附有收据信号的令牌后,它就解除令牌的忙状态,送出空闲令牌自由环行,过程又由新开始。如卜图所示表示令牌在环上的传送过程。图中(八)表示节点A要求获得令牌发送数据:(b)表示号点A把“空闲”令牌置为“忙”令牌.并将数据帧附在后面沿环路传到C节点C开始复制数据至自己的线冲区,附上收据信号后数据继续沿环传怆:(c)表示数据口1到节点A,它把数据从环上移去,再发出空闲令牌.三、堂上提问及例SS讲解(IQ分钟一、教学导入.(5分钟)复习前一章,引入新课。二、讲授新课 局域网1.AN(1.ocalAreaNetwork)是计

29、算机通信何的求要组成部分,是种在一个局部地区范阳内(例如个学校、一个工厂、,家医院、个机关等),把各种计算抗、外国设符、数据库等相互连接起来现成的计算机通信网. 5.1.1局域网的产生和发展 为了共享软件、硬件资源和相互之间传送数据和文件,于是产生了近距国高速通信的要求,这就是局域网产生的背景。 1972年Bell(贝尔)公HJ提出了两种环型局域网技术. 1983年,IEEE802.3委员会以EthemetV2.0为基础,正式制定弁颁布了IEEE802.3以太网标准,这个标准被称为标准以太网(IOBaSe-5%从此局域网开始进入标准化进程, 1983年,美国国家标准化委员会ANSlX3T9.5

30、委员会提出/光纤分布式口(FDDi)标准,使网域网的传输速率提高到了lMbps.这阶段的网络技术是共享传输通道、共享带宽的共享式局域网技术。 5.3.1以太网介质访问控制方法 1.带冲突总我的疑波侦听多址访何,带冲突检刈的载波使Wi多址访问(CarrierSenseMultipleAccess/CollisionDetection.CSMA/CD),M络中各个站点都具;一件对总线上所传输的信号或我波进行监测的功悭称为栽波监听CS;笠址MA是指行总武上一个站点占用总设发送信号时,所彳i连接到同总戊上的其他站点都可以通过各自的接收器收听,只不过目标结点会对所接收到的信号进行进步处理.而非目标结点则

31、忽略所接收到的信号:冲突检测CD是指种检测或识别冲突的机制,这是实现冲突退避的前提. 在总线环境中,冲突的发生可能有两种原因:一种是总线上两个或两个以上的接点同时发送信息;另种是一个较远的接点1.I经发送信息,但是由于路较长,使之到达目的地时,另一个刚好发送了信息,CSMA/CD通常用于总线型拓扑结构和星型拓扑结构的局域网中. 2.我波侦听多路访向 基本的致波侦听多路访问CSMA)方法的律法如下: 。一个站要发送信息时,首先需要芨听总线,以确定是否有其他站发送的信号, 2)如果介质是空闲的没有其他站点正在发送),则可以发送。 3)如果总税(传珀介质是忙的,则等待一定时间后乘试. 根拉;信道忙时

32、,对如何监听采取的处理方法不同,可以格CSMA分为不颦扑CSMA.I-里持CSMA和P-坚持CSMA:件不同的协议,如图5-3所示. 不坚持CSMA。发送之前监听信道,如果信道空闲就发送数据;如果览听到信道忙,就不坚持监听,而是根据协议算法延迟个随机时间后再由新歌听.不坚持CSMA的缺点必不能找到信道刚好变成空闲的时刻,这样就会影响信道利用率的提高. 2)1.必持CSMAt监听到信道忙.则继续监听,知道信道空闲就立刻把数据发送出去,但若有两个或两个以上的站点正在同时黯听信道,则旦信道空闲就会发送冲突,反而不利于吞吐值的提高。 P-壁特CSMA.监听到信道空闲时,就以概率P(OP1)发送数据,而

33、以概率(I-P)延迟段时间,俄新监听伯道.P坚持CSMA可以减少冲突.提高信道的利用率,但P值的确认卜分更杂. 3.常冲突检的我波Jtt所多路访忖 CSMAZCD的工作过程可以为先听后发、边听边发、冲突停止、防机延1 .知识目标;23)网络管理概念.24)网络管埋的功能.25)两种网络管理体系。26)网络管理软件.27)网络安全的重要性、安全策略、安全级别。2,能力目标:18) 1,培养学生的观察能力和动手能力.19) 2.让学生学会班本的网络安全知识。3.态度目标:13)提将学生网络安全防范意识.14)激发学生对该课程的学习兴遵.15)树立就业的信心。假学内容网络安全概述7.1.1 网络安全

34、的概念7.1.2 网络安全的分类7.1.3 网络中存在的威胁7.1.4 网络安全的结构层次7.1.5 网络安全组件7.1.6 安全策略的制定1.j实脩7.2 防火墙的应用7.2.1 防火墙的概念7.2.2 防火墙及体系结构7.2.3 防火墙的功能7.2.4 防火墙的选择7.3 信息加密技术7.3.1 信息加密的概念7.3.2 加密系统的组成7.3.3 常用的加密方法及应用7.3.4 加密技术的应用7.4 网络攻击与防范7.4.1 网络攻击的一JR目标7.4.2 网络攻击的原理及手法7.4.3 网络攻击的步骤及过程分析7.4.4 网络攻击的防范策略7.5 网络管理7.5.1 网络管理概述7S2同

35、络管理模式7.5.3 简单网络管理协议致学方法建仪与说明(方法、手段、敦学做一体等)1.教学方法:操作演小、深觉讨论、内发引导、参观.2.媒介资源:教材、教案、计算机及多媒体课件等.考楼与褥价方式让学生提交我验的报告,根据报行和馍验操作过程给出成绩,实脸报告成绩占总成例的20%,实蛟操作过程成绩占总成绩80%,教学助材料1 .软件:WindOWS操作系统、OfriCe软件包.2 .硬件:多媒体机房(基本配置要求;具仃网络环境、1套投影设;、若干跟机设在、交换机).教学目标分析班级周次时间节次项目名称网络安全与管理M名甄网络安全与管理课时分配7教学目的教学目标知火目标能力技倦目标情目标1 .网络

36、管理概念。2 .网络管理的功能。3 .两种网络管理体系.儿网络管理软件.5.网络安全的重整性、安全策略、安全级别。1 .培养学生的观察能力,和动手能力。2 .让学生学会基本的网络安全知识.1 .提高学生网络安全防范意识。2 .激发学生对该课程的学习兴趣.3 .树立就业的信心。值点充点12 .网络安全的层次、安全组件与安全策珞,13 .防火墙技术和信息加密技术,14 .网络攻击与防葩的基本知识.教学环境多媒体机房教学用具通用计算机、交换机、路由器tt*M1 .计算机网络技术教学PPT2 .网上公开课,计算机网络技术课等。参考费料1.计算:机网络技术主编,电子工业出版社教学方法港授法、缄习法教学手

37、段充分利用信息技术、白板教学过程教学环节(时间分配)教师活动(任务)课时7翁注 7.1.1网络安全的!念 网结安全是指网络系统的硬件、软件及兑系统的数据不受到偶然的或者恶意的因索而遭到破坏、更改和泄露.系统连续可靠的正常运行.网络服务不中断。网络安全包括五个暴本要素:机密性、完整性、可用性、可控性与可审查性. 机密性:是指网络信息的内容不会被未授权的第三方所知. 完掖性:指信息在存储或传怆时不被篡改、破坏,不出现信息包的丢失、乱序等。 可用性:得到授权的实体在需要时可访问数据即攻击者不能占用所有的资源而Rl碍授权者的工作. 可控性:可以控制授权范围内的信息流向及行为方式. 可审杳性:对出现的网

38、络安全向册提供调杳的依据和手段。 7.1.2网络安全Je胁 1.人为 人为威胁是有目的的破坏,它包括对静态信息的攻击和对动态信息的攻击。人为攻击具有以卜特性: 智能性,从事恶意工具的人大都具有相当高的专业技术和熟练的操作技能.在攻击之前都经过了颈次和僚划. (2)严正性。涉及佥融资产的网络信息系统的愿意进攻,企业往往会由于资金损失巨大,而导致破产,甚至会给社会梗定带来振荡。 3)多样性,磁科计算机网络的迅猛发展.网络倍息系统中的恶意攻击手段也随之增加. 跆蔽性。人为恶意攻击的冷藏性很覆,不易引起怀疑,作案的技术难度大.般情况下,犯罪的证据往往存在于软件的数据和信息资料中,若无专业知识,则很难获

39、得侦破证据。相反,海工具者却能很容场地毁灭证据. 口令猜测,通过分举法来猜测口令,逐测试,得到口令,从而非法入侵系统。 6)IP地址欺好.攻击者伪装成源自一分内部主机的一个外部节点来传送信息包,冒名他人,进而窃取信息. 7)指定路由.发送方指定估息包到达目的站点路由,而这条路由是可以绕开安全控制的路由. 2.自然威胁 物理威胁.物理安全是指保妒计空机硬件和存储介质等袋置和工作程序不遭受损失,常见的物理安全威胁有偷地、废物搜寻和间读活动等。 2)网络或胁.计算机网络的发展和使用对数据佰息造成了新的安全教学过程详见课件威胁,在计獴机网络上存在希电子窃听,只要把W卡帙式设置成混合模式,网络上人人都可

40、以收到发向任何人的信息。当然,可以通过加密来解决这个何起.但目前强大的加密技术还没有在网络匕广泛使用,况口.加密也是有可能被破解的.在河络上还存在着很多百名顶昔的现象,而这种冒名Bta的形式也是多种多样的,令人难辨真伪。 3)身份鉴别。身份鉴别是指计算机判断用户是否有权使用它的柠技术手段.身份鉴别瞥遍存在于计算机系统当中.实现的形式也有所不同.身份鉴别中存在着11令圈套、口令破解和幻法缺陷等安全威胁. 编程威胁,编程就是通过编制程序代码实施对计算机的破坏,端理威胁主要有计蚌机病毒、逻辑炸弹和特洛伊木马等。 5)系统漏洞,系统漏洞也称为陷阱或系统块陷.它通常是山操作系统的设计者和开发者有意设枕的

41、,这样就能在用户失去对系统的所有访问权时仍能进入系统,系统的安全漏洞也可能引起系统拒绝服务。 7.1.3网络安全机制,阿洛安全机制(securitymechanisms)可分为两类:一类1.j安全服务仃关,另一类与管理功能有关.ISO7498-2建议了以下八种机制. 1)加密机制;加密是确保数据保密性。 2)数字签名机制:数字签名用来确保数据口实性和进行。份验证。 3)访问控制机制:访问捽制按照事先确定的规则来决定主体对客体的访问是否合法. 数据完整性机制:数据完整性是保证数据不被修改. 认证机制:计算机网络中认证机制主要有站点认证、报文认证、用户和进程的认证. 6)信息流填充机制:信息流填充

42、使攻击拧不知道哪些是有用信息.愿些是无用信息,从而挫败信息流分析攻击。 (7)路由控制机制:路住I控制机制可根据信息发送柠的申请选择安全路径,以确保数据安全. 公正机制:主要是在发生纠纷时进行公正仲裁用. 7.1.4安全解决方案完整的安全解决方案应该覆盖网络的各个层次,并Il与安全管理制度相结合. 物理层的安全防护.在物理层上主要通过制定物理层面的管理规范和措施来提供安全解决方案, 2)数据链路层的安全保护。主要是琏路加密设缶对数据加密保护。它对所有用户数据一起加密.用户数据通过通信线路送到目的第点后再进行解密. 网络层的安全防护,网络层的安全防护是面向IP包的,网络层主要采用防火墙作为安全防护手段,实现初级的安全防护。在网络层也可以根据一些安全协议实随加密保护.在N络层也可实施相成的人侵检测. 传输层的安全防护,传输层处于通信子网和资源子网之间,起若承上启下的作用。传输层也支持多种安全眼务,包括:对等实体认证服务、访问捽制服务、数据保密眼分、数据完整性机务、数据源点认证服务. 5应用层的安全防护。原则上讲,所有安全服务均可在应用层

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号