《计算机导论》第章网络通信_第1页
《计算机导论》第章网络通信_第2页
《计算机导论》第章网络通信_第3页
《计算机导论》第章网络通信_第4页
《计算机导论》第章网络通信_第5页
已阅读5页,还剩224页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第1页 共228页计算机导论计算思维和应用技术 计算机增强版第2页 共228页7.1.1 网络基本类型1、互联网的发展1960年代,美国国防部高级研究计划局(ARPA)制定网络计划;最初ARPANET(阿帕网)由4台计算机互连:利福尼亚大学洛杉矶分校(UCLA);加利福尼亚大学(UCSB);斯坦福大学研究学院(SRI);犹他州大学(UoUtah)。阿帕网设计草图阿帕网四校互联保罗巴兰(Paul Baran)1964年的论文说明了互联网的基本结构形式第3页 共228页7.1.1 网络基本类型互联网的诞生:1969年10月29日,在克兰罗克(L.Kleinrock)教授指导下,阿帕网UCLA节点与

2、SRI节点连通,计划传输“LOGIN”字符,但第一次实验只传输了“LO”两个字符就宕机了。这是第一次用分组交换技术实现远程通信,标志着互联网的正式诞生。首次阿帕网连接实验的工作日志阿帕网早期工作人员第4页 共228页7.1.1 网络基本类型联合国宽带数字发展委员会报告:2013年全球互联网用户为28亿左右;每增加10%的宽带接入,可带来1.38%的GDP增长。2013年全球互联网数据流量为:56EB(1EB=10亿GB);全球有1万亿台设备接入互联网。互联网受欢迎的原因:使用成本低,信息价值高。第5页 共228页7.1.1 网络基本类型全球互联网主干连接如图所示。第6页 共228页7.1.1

3、网络基本类型【案例】互联网体系的演进。第7页 共228页7.1.1 网络基本类型2、网络的定义计算机网络是利用通信设备和传输介质,将分布在不同地理位置上的具有独立功能的计算机相互连接,在网络协议控制下进行信息交流,实现资源共享和协同工作。网络构成:网络设备:服务器、交换机、路由器等传输介质:光纤、电话线、微波等计算机互连:主机互连、协议互连、应用互连等网络协议:TCP/IP、ITU-T、IEEE等网络功能:信息交流:网站、即时通信、电子邮件等资源共享:信息共享、存储共享、设备共享等协同工作:信息平台、商务平台、物联网、云计算等第8页 共228页7.1.1 网络基本类型3、网络主要类型IEEE(

4、国际电子电气工程师协会)按地理范围分为:局域网、城域网、广域网。(1)局域网(LAN)局域网特征:在一幢或相邻几幢建筑物之间;结构复杂程度最低的计算机网络;应用最广泛的网络。局域网不一定是小型网络。如,大学校园网、智能小区网等。第9页 共228页7.1.1 网络基本类型【案例】水库大坝控制系统局域网。第10页 共228页7.1.1 网络基本类型(2)城域网(MAN)城域网特征:覆盖区域为数百平方千米的城市内。城域网由许多大型局域网组成。城域网为个人、企业提供网络接入。城域网结构:网络结构较为复杂;采用点对点、环形、树形等混合结构。第11页 共228页7.1.1 网络基本类型【案例】大庆城域网案

5、例。第12页 共228页7.1.1 网络基本类型【案例】浙江大学城域互联网。第13页 共228页7.1.1 网络基本类型(3)广域网(WAN)广域网特征:覆盖范围在数千平方公里以上;一般为多个城域网的互连;如,ChinaNet(中国公用计算机网);如,世界各国之间网络的互连。采用光纤进行信号传输;主干线路数据传输速率非常高;网络结构较为复杂。第14页 共228页7.1.1 网络基本类型【案例】中国教育网CERNET2主干结构。第15页 共228页7.1.1 网络基本类型【案例】GEANT2欧亚互联网主干结构。第16页 共228页7.1.1 网络基本类型【案例】2011年,美国首个100G光路由

6、以太网投入运营。第17页 共228页计算机导论计算思维和应用技术 计算机第18页 共228页7.1.2 网络通信协议1、通信过程中存在的问题和解决方法人们开会的通信过程:在哪里开会(目标地址);如何进入会议室(路由);会议什么时候开始(通信确认);主讲者通过声音(传输介质)表达意见(传送信息);主讲者必须关注与会人员的反应(监听);其他人必须关注主讲者发言(同步);主讲者会受到会议室外的干扰(环境噪声);会议室内其他人员说话的干扰(信道干扰);与会者同时说话,会谁也听不清(信号冲突);主讲人保持恒定语速(通信速率)等。第19页 共228页7.1.2 网络通信协议计算机通信需要解决的问题:本机与

7、哪台主机通信(本机地址与目标地址)?通过那条路径将信息传送到对方(路由)?对方开机了吗(通信确认)?信号采用什么传输介质(双绞线或光纤)?通信双方如何在时钟上保持一致(同步)?怎样判断和消除信号干扰(检错与纠错)?信号冲突时如何处理(通信协议)?如何提高数据传输效率(复用技术)?人类通信与计算机通信的比较:共同点:遵循通信规则;不同点:人类可以灵活改变通信规则,计算机通信不能随意改变规则; 人类能智能地对通信方式和内容进行判断, 计算机以高速处理与高速传输来弥补机器智能的不足。第20页 共228页7.1.2 网络通信协议2、网络协议的三要素网络协议:规定信息格式,以及发送和接收信息的一系列规则

8、。网络协议的三要素:语法、语义和时序。(1)语法规定数据传输和存储格式,解决“怎么讲”的问题。(2)语义规定控制信息内容和执行方法,解决“讲什么”的问题。(3)时序规定操作的执行顺序,解决“顺序和速度”问题。第21页 共228页7.1.2 网络通信协议3、两军通信问题【例7-2】特南鲍姆(Andrew S Tanenbaum)两军通信问题。第22页 共228页7.1.2 网络通信协议蓝军战胜红军的核心是如何实现蓝军之间的可靠通信。特南鲍姆指出:并不存100%可靠的通信协议;因为最后一条消息的发送方永远无法确认它是否正确送到了。仅有方法能以较高的概率保证两军同时进攻,但无法确保精确通信。这种情况

9、同样发生在网络通信的断开连接时。第23页 共228页7.1.2 网络通信协议4、通信的三次握手与可靠性通信过程:建立连接数据传送关闭连接。“三次握手”发生在“建立连接”阶段。三次握手的目的是为了在不可靠信道上可靠传输信息。三次握手过程:第1次握手:客户端发SYN包到服务器,并等待服务器确认。第2次握手:服务器收到SYN包,发送SYN+ACK应答包,然后计时等待。第3次握手:客户端收到SYN+ACK包,向服务器发送ACK确认包。客户端和服务器进入连接状态,完成三次握手过程。客户端与服务器可以传送数据了。第24页 共228页7.1.2 网络通信协议TCP协议“三次握手”过程:请求应答确认。第25页

10、 共228页7.1.2 网络通信协议安全隐患:三次握手消耗的资源:数据包信息、条件状态、序列号等。如果客户端为攻击者,发送大量故意不完成“三次握手”过程的数据包;如,不发送第3次握手的ACK包。就会造成服务器忙于应付,最后导致资源耗尽而崩溃。TCP是议互联网中使用最广泛的网络协议。可见,网络协议在设计中存在安全“漏洞”。第26页 共228页7.1.2 网络通信协议【扩展】TCP协议“建立连接数据传送关闭连接“的通信全过程。第27页 共228页计算机导论计算思维和应用技术 计算机第28页 共228页7.1.3 网络体系结构1、“层次结构”案例分析减少网络协议复杂性的方法:将网络通信划分为许多小问

11、题;为每个问题设计一个通信协议;使协议的设计、编码、测试比较容易。协议层次结构:按照信息传输过程,将网络功能划分为多个不同的功能层;每一层都向它的上一层提供一定的服务。第29页 共228页7.1.3 网络体系结构2、网络协议的计算思维特征网络层次结构有助于清晰地描述和理解复杂的网络系统。(1)完整性分层不能模糊,每一层必须明确定义,不引起误解。协议是完整的,对可能出现的情况规定相应的具体操作。(2)独立性各层之间相互独立,高层不必关心低层的实现细节。(3)标准接口每层提供标准服务。每层提供标准接口,这样易于软件和设备的设计。第30页 共228页7.1.3 网络体系结构(4)灵活性某层内部的变化

12、不影响其他层;每层的软件或设备可以单独升级。(5)透明性层次内部的操作方式,其他层不必了解。(6)统一性通信中每台机器都必须遵循同一网络协议。层次结构的计算思维,简化了复杂问题的处理。第31页 共228页7.1.3 网络体系结构3、OSI/RM网络体系结构网络协议层次化结构模型和通信协议的集合称为网络体系结构。常见网络体系结构:OSI/RM(开放系统互连参考模型,也称为OSI/ISO模型);TCP/IP(传输控制协议/网际协议)。OSI/RM的七个层次:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。OSI/RM并没有在网络中得到实际应用。第32页 共228页7.1.3 网络体系结

13、构OSI/RM协议层次模型与信号传输过程第33页 共228页7.1.3 网络体系结构4、TCP/IP网络体系结构TCP/IP网络协议族由IETF(因特网工程任务组)制定。TCP/IP的4个层次:网络接口层、网络层、传输层和应用层。第34页 共228页7.1.3 网络体系结构(1)网络接口层为网络提供物理连接;实现主机之间的比特流传送。(2)网络层为两台主机之间的数据交换提供服务;进行网络路由选择和流量控制。分组:将较长的信息划分成若干段,每段加上相关控制信息。网络层根据路由协议查找数据包传输路径。第35页 共228页7.1.3 网络体系结构(3)传输层提供端到端的数据包传输服务。由TCP和UD

14、P协议组成。TCP协议提供可靠传输服务,但传输性能较低。UDP协议不需要“三次握手”,是一种无连接协议,提供不可靠传输服务。这并不意味UDP协议不好,它具有资源消耗小,处理速度快的优点。(4)应用层负责两个应用程序进程之间的通信。服务:网页浏览、即时通信、电子邮件、文件传输、数据库查询等。应用层协议非常多;如,HTTP(超文本传输协议)、DNS(域名服务)、FTP(文件传输协议)、POP3(电子邮件通信协议)、Telnet(远程登录)等。第36页 共228页7.1.3 网络体系结构【扩展】 TCP/IP协议的通信过程。第37页 共228页7.1.3 网络体系结构【扩展】TCP/IP通信协议设计

15、者:Bob Kahn(左)和Vint Cert(右)。第38页 共228页计算机导论计算思维和应用技术 计算机第39页 共228页7.1.4 分组交换技术1、分组交换技术(1)分组交换工作原理分组交换采用存储转发传输模式。分组:将长报文(如网页)分割为若干个较短分组(如a1,a2,a3);除报文数据外,分组首部还携带了主机地址、分组序号、错误校验等信息。发送报文(网页)的分组第40页 共228页7.1.4 分组交换技术存储转发工作原理:网络节点收到分组后,先存储在节点缓冲区;然后根据地址和节点信息进行分析,找到合适路由;把分组转发到下个网络节点,最终将分组传送到目标主机。节点之间的数据传送称为

16、“交换”。第41页 共228页7.1.4 分组交换技术2、网络信号的传输模式(1)点对点传输信号收发模式:点对点传输、广播传输。第42页 共228页7.1.4 分组交换技术传输特征:主机以点对点方式连接;主机通过单独链路进行数据传输。应用:主要用于城域网和广域网。优点:网络性能不会随数据流量增加而降低。缺点:中间节点较多时,会增加数据传输的时延。第43页 共228页7.1.4 分组交换技术(2)端到端传输跨越多个中间节点的逻辑链路传输。端到端由多个点对点实现。端到端是一个逻辑链路。第44页 共228页7.1.4 分组交换技术(3)广播传输有多条物理线路,但是只有一条信道。类似于有线广播,虽然有

17、多条广播线路,但只能传输一个广播信号。第45页 共228页7.1.4 分组交换技术3、以太网工作原理以太网(Ethernet)是应用最广泛的局域网技术;以太网采用广播形式发送和接收数据。以太网工作原理CSMA/CD(载波监听多路访问/冲突检测):发送数据前先侦听信道是否空闲,若信道空闲则立即发送数据。若信道忙碌,则等待一段时间后再发送数据。若两个以上节点都提出数据发送请求,则判定为冲突。若信道冲突则停止发送数据;各节点等待一段随机时间后,再次重复上述过程。简单总结: 先听后发,边发边听,冲突停发,随机延迟后重发。第46页 共228页7.1.4 分组交换技术【扩展】 CSMA/CD算法数据发送过

18、程。第47页 共228页计算机导论计算思维和应用技术 计算机第48页 共228页7.1.5 网络路由技术1、路由协议的类型、路由是信息通过一条路径从源地址转移到目标地址的过程。路由器是一台专用计算机,路由器也称为网关。路由类型:静态路由、动态路由。静态路由是按网络管理员手工设置好的路径进行路由。动态路由是路由器根据网络情况,自动寻找转发路径。动态路由的基本功能:路由器自动维护内部路由表;在路由器之间交换路由信息。第49页 共228页7.1.5 网络路由技术动态路由协议类型:距离向量路由协议,如,RIP;链路状态路由协议,如,OSPF;中间系统路由协议,如,IS-IS;分级路由协议,如,BGP等

19、。园区网(如校园网、大型企业网等)和城域网采用OSPF路由协议较多;广域网(如国家骨干网、国际网络互联等)一般采用BGP路由协议。动态路由需要在路由器之间频繁地交换各自的路由表。第50页 共228页7.1.5 网络路由技术2、静态路由用于小型局域网。必须手工在路由器中配置数据包路由信息。网络结构发生变化时,需要手工修改路由表。网络结构极少变化的网络可使用静态路由。优点:网络安全保密性高。不占用网络带宽。缺点:网络管理员难以全面了解整个网络结构。网络结构发生变化时,需要手工调整路由。第51页 共228页7.1.5 网络路由技术【案例】静态路由表设置。第52页 共228页7.1.5 网络路由技术【

20、案例】路由器中的路由表。第53页 共228页7.1.5 网络路由技术3、OSPF动态路由协议(1)自治系统AS互联网划分为许多域,这些域称为AS(自治系统);AS是一组有共同路由策略的网络区域;每个AS都有一个惟一的AS号码。OSPF(开放式最短路径优先)路由协议主要用于校园网和城域网。OSPF将AS分为主干区域和标准区域。第54页 共228页7.1.5 网络路由技术(2)OSPF协议中的三个表运行OSPF协议的路由器中,保存了三个重要的表(数据库)。邻居表凡是和自己有邻居关系的路由器,都会出现在这个表里。拓扑表路由器会互相通告自己所了解的网络结构。路由表路由表的功能是为数据包转发建立最佳路由

21、。路由器从拓扑表计算出数据包的最佳路由,记入路由表中。第55页 共228页7.1.5 网络路由技术(3)OSPF路由协议工作原理路由器通过Hello协议,收集邻居路由器的信息(邻居表);然后通过泛洪算法广播自己的LSA(链路状态响应报文);每个路由器都有链路状态数据库(LSDB),即拓扑表;路由选择时,先查询LSDB中的链路状态信息;然后采用SPF算法,计算出最短路径树,确定最佳路由。OSPF路由信息采用触发更新机制(有路由变化时才发送)。一般每30分钟全部重发一次路由报文。由于OSPF不经常交换路由表,大大减轻了网络系统的负荷。第56页 共228页7.1.5 网络路由技术【扩展】OSPF路由

22、信息更新机制。第57页 共228页7.1.5 网络路由技术【扩展】 常用网络路由协议。协议类型主要特点RIP路由信息协议距离矢量路由协议最简单的路由协议。每30秒广播一次路由表,维护相邻路由器的位置关系,同时根据收到的路由表信息计算自己的路由表信息。RIP最大跳数为15跳,超过15跳的网络则认为目标网络不可达。用于小型网络环境。OSPF开放式最短路径优先链路状态路由协议每个区域中所有路由器维护一个相同的链路状态数据库(LSDB)。区域分为骨干区域和非骨干区域,所有非骨干区域必须和骨干区域直接相连。OSPF利用链路状态数据库,通过最短路径优先算法(SPF算法)计算得到路由表。OSPF由于开放性以

23、扩展性,广泛部署在各种校园网、城域网中。IS-IS中间系统到中间系统链路状态路由协议IS-IS协议由国际标准化组织制定,标准IS-IS不适合IP网络,因此IETF制定了适用于IP网络的集成化IS-IS协议。IS-IS也使用“区域”概念,同样维护着一份链路状态数据库,通过最短生成树算法(SPF)计算出最佳路径。集成化IS-IS协议是ISP骨干网上最常用的协议。EIGRP增强型内部网关路由协议高级距离矢量路由协议Cisco私有协议。最大特点在于引入了非等价负载均衡技术。EIGRP协议在Cisco设备网络环境中广泛部署。BGP边界网关协议高级距离向量路由协议BGP处理各个ISP网络之间的路由传递。B

24、GP运行在相对核心的地位,需要用户对网络结构有相当的了解,否则可能会造成较大损失。第58页 共228页7.1.5 网络路由技术【扩展】 利用“Tracknet网络追踪”软件进行路由追踪。第59页 共228页计算机导论计算思维和应用技术 计算机第60页 共228页7.2.1 拓扑结构1、网络拓扑结构的类型网络拓扑结构图由抽象的“点”和“线”组成。基本拓扑结构:总线形结构星形结构环形结构树形结构网形结构蜂窝形结构等。第61页 共228页7.2.1 拓扑结构2、 星形网络拓扑结构星形结构是局域网最普遍的结构。星形结构特征:每个节点有一条单独链路与中心节点相连;所有数据通过中心节点进行交换。第62页

25、共228页7.2.1 拓扑结构星形结构网络采用广播通信技术;中心节点设备通常采用交换机。以太网虽然在物理上呈星形结构,但逻辑上仍然是总线形结构。优点:结构简单,建设和维护费用少。交换机集中了网络流量,提高了链路利用率。缺点:容易发生网络广播风暴。第63页 共228页7.2.1 拓扑结构3、 环形网络拓扑结构环形网络组成: 各个节点都通过接口连接在一条首尾相接的闭合环形通信线路中。环网类型:单环,多环,环相切,环内切,环相交,环相连等。第64页 共228页7.2.1 拓扑结构环形结构特点:每个节点都与两个相邻节点相连(结构简单) ;采用点对点通信模式(易于控制);信号单向传输(高速传输)。缺点:

26、节点过多时,信号时延较大。网络建设成本较高。不适用多用户接入。应用:城域传输网;国家大型骨干传输网;国际主干网络。第65页 共228页计算机导论计算思维和应用技术 计算机第66页 共228页7.2.2 传输介质1、 双绞线双绞线由多根绝缘铜导线相互缠绕成为线对;双绞线绞合的目的是为了减少相邻导线之间的电磁干扰。双绞线广泛用于计算机局域网和有线电话系统。双绞线可以传输模拟信号,也可以传输数字信号。双绞线最大传输距离一般为100m;传输速率为10Mbit/s10Gbit/s。第67页 共228页7.2.2 传输介质2、 光纤光纤由纤芯、包层、涂层、表皮等组成;多条光纤制作在一起称为光缆。光纤通信原

27、理:在光纤入 口射入激光束;纤芯包层像镜子,使光脉冲信号在纤芯内反射前进;光源可用发光二极管或半导体激光器;它们在电脉冲作用下产生出光脉冲信号;光纤中有光脉冲时=“1”,没有光脉冲=“0”。第68页 共228页7.2.2 传输介质光纤通信的优点:通信容量大(单根光纤传输带宽达6.4Tbit/s);保密性好,不易窃听;抗电磁辐射干扰,防雷击;传输距离长,不中继可达200km。光纤通信的缺点:光纤连接困难;网络建设成本较高。应用:电信网络;有线电视;计算机网络;视频监控等。第69页 共228页7.2.2 传输介质【扩展】光纤网络的连接。第70页 共228页7.2.2 传输介质【扩展】光纤网络的连接

28、。光缆光缆光缆光纤熔接光缆分路第71页 共228页7.2.2 传输介质3、 微波广泛用于移动电话网和无线局域网。微波传播距离受到限制,一般为40km。优点:通信容量大;见效快;灵活性好等。缺点:受障碍物干扰;保密性差;维护成本较高等。第72页 共228页计算机导论计算思维和应用技术 计算机第73页 共228页7.2.3 网络设备1、 网卡网卡(NIC,网络适配器)是网络接口层设备。网卡用于计算机与网络的互连。计算机都集成了以太网卡,不需要另外安装网卡。在服务器主机、防火墙等设备中,网卡有独特作用。第74页 共228页7.2.3 网络设备2、 交换机交换机是网络传输层设备;交换机可以对数据传输进

29、行同步、放大等处理。第75页 共228页7.2.3 网络设备3、 路由器路由器(网关)是网络层数据转发设备;大多数路由器运行TCP/IP协议。路由器由专用计算机和路由算法软件组成。路由器功能:对不同网络协议之间的数据进行格式转换;通过选择最佳路径,将数据包传输到目的主机。第76页 共228页7.2.3 网络设备4、 防火墙防火墙是一种网络安全防护设备。功能:防止网络外部入侵与攻击。防火墙用软件实现时升级灵活,但是运行效率低;如,客户端计算机一般采用软件实现;防火墙用硬件实现运行效率高,可靠性好;如,一般用于网络中心机房。第77页 共228页7.2.3 网络设备5、 服务器主机服务器是应用层设备

30、。服务器是运行网络服务软件,为客户端提供服务的计算机系统。服务器大部分为PC服务器;PC服务器在体系结构、兼容性、制造工艺等方面,与PC 没有差别;两者在软件上完全兼容。PC服务器与PC的不同:服务器注重高性能处理,如,多CPU,大容量内存等;对I/O设备有更高要求,如,多硬盘;有很好的可靠性,如,支持24小时连续运行,带电拔插等;一般运行Linux、Windows Server等操作系统。第78页 共228页7.2.3 网络设备服务器主机如图7-22所示。第79页 共228页计算机导论计算思维和应用技术 计算机第80页 共228页7.2.4 网络构建1、计算机网络系统的组成网络组成:计算机系

31、统、通信线路和设备、网络协议、网络软件。网络提供的各种功能称为服务(Server);如,网页服务、即时通信服务、邮件服务、数据库服务、电子商务服务等。(1)计算机系统负责数据收集、处理、存储、传播和提供资源共享。(2)通信线路和设备传输介质,如,光缆、双绞线、微波等;通信设备,如,服务器、交换机、路由器、防火墙、中继器等。第81页 共228页7.2.4 网络构建(3)网络协议通信双方必须共同遵守相同的网络协议。网络协议规定:信号传输方式,数据包格式,数据的分解与重组等。(4)网络软件网络软件分为服务器软件和客户端软件。服务器软件功能:控制和管理网络运行;提供网络通信和网络资源分配;为用户提供各

32、种网络服务。第82页 共228页7.2.4 网络构建服务器软件:网络操作系统;如,Linux、FreeBSD等网络通信软件;如,TCP/IP协议等网络服务软件;如,Apache(网站服务器)、IIS(微软网站服务器)等如,Sendmail(邮件服务器)等如,WebLogic(基于Javav的大型Web应用和数据库应用服务器)等如,IBM Tivoli(中大型企业网络系统管理平台)等客户端软件功能:为某一应用开发的网络软件;如,IE浏览器、QQ即时通信软件、迅雷网络下载软件等。第83页 共228页7.2.4 网络构建2、 校园网构建案例校园网大部分采用以太网;一般采用千兆以太网为主干;百兆交换到

33、桌面。建筑群之间的主干线路一般采用光缆连接;校园网与广域网采用双链路连接方案(如,中国电信城域网+教育网)。第84页 共228页7.2.4 网络构建【案例】深圳大学校园网。第85页 共228页7.2.4 网络构建【案例】中国农业大学校园网。第86页 共228页7.2.4 网络构建【案例】第87页 共228页7.2.4 网络构建【案例】企业广域网。第88页 共228页计算机导论计算思维和应用技术 计算机第89页 共228页7.2.5 无线网络1、无线局域网的发展无线网络数据传输速率达到了数百Mbit/s;有线网络传输速率达到了数Tbit/s;因此,无线网络主要用于个人用户接入主干网络。1971年

34、,夏威夷大学建立了第一个基于数据包技术的无线网络ALOHANET,它标志着无线局域网的诞生。IEEE制定了IEEE 802.11系列无线网络标准。经过Wi-Fi(无线保真)联盟认证的无线网络产品使用Wi-Fi这个名称。第90页 共228页7.2.5 无线网络2、无线网络的类型IEEE将无线网络分为: 无线广域网/城域网,无线局域网,无线个域网(如图7-24所示)。第91页 共228页7.2.5 无线网络(1)无线广域网(WWAN)和无线城域网(WMAN)两者在技术上并无太大区别,只是信号覆盖范围不同而已。无线广域网是提供Internet接入的高速数字通信蜂窝网络。WWAN使用移动通信服务商(如

35、中国电信)提供的通信网络(如3G、4G网络)。计算机只要处于移动通信网络服务区内,就能保持移动宽带网络接入。第92页 共228页7.2.5 无线网络(2)无线局域网(WLAN)在单位或个人用户家中自由创建。传输距离最远可达100m300m;信号覆盖范围视用户数量,干扰和传输障碍等因素而定。公共区域提供WLAN的位置称为接入 热点,热点的范围和速度视环境和其它因素而定。第93页 共228页7.2.5 无线网络(3)无线个域网(WPAN)通过短距离无线电波,将计算机与周边设备连接起来的网络。如,WUSB(无线USB);如,UWB(超宽带无线技术);如,Bluetooth(蓝牙);如,Zigbee(

36、紫蜂协议);如,RFID(射频识别);如,IrDA(红外数据组织)等。第94页 共228页7.2.5 无线网络无线网络的基本技术参数4GLTE-FDDITU1.8-2.6GHz100Mbit/s2-3km移动通信,移动互联网3GCDMA2000ITU1.9-2.1GHz3.1Mbit/s2-3km移动通信,移动互联网2.5GGPRSITU800/1800MHz115 kbit/s2km移动通信,移动互联网2GGSMITU800/1800MHz9.6kbit/s35km移动通信,移动互联网1GAMPSITU450/800MHz50km移动通信(模拟信号)WLANWi-FiIEEE802.11n2

37、.4/5GHz270Mbit/s300m无线局域网WPANWUSBIEEE80GHz110Mbit/s10m数字家庭网络WPAN蓝牙IEEE80GHz1Mbit/s10m语音和数据传输WPANZigbeeIEEE80GHz250kbit/s75m无线传感网络,工业检测WWANWiMax2IEEE802.16m10-66GHz300Mbit/s10km无线Mesh网络,4G标准WWANLTE-AdvancedIEEE802.203.5GHz1Gbit/s2-5km高速移动接入,4G标准第95页 共228页7.2.5 无线网络【扩展】IEEE

38、802.x系列无线网络标准。第96页 共228页7.2.5 无线网络3、4G移动通信网络技术4G网络:第4代移动通信网络。国际电信联盟对4G网络的定义:符合100Mbit/s数据传输速度的通信技术,理论上都可以称为4G。移动通信网络与无线局域网在技术上正在走向逐步融合。4G网络标准:LTE(长期演进);LTE-Advanced(LTE升级版);WiMax(全球微波互连接入);WMAN-Advanced(WiMax升级版);HSPA+(高速分组接入)等。以上标准中,LTE发展最热。第97页 共228页7.2.5 无线网络4、无线局域网的基本组成(1)无线局域网模型WLAN基本模型如图7-25所示

39、。WLAN最小组成单元是基本服务集(BSS)。扩展服务区(ESS)由多个BSS单元以及分布式系统(DS)组成。第98页 共228页7.2.5 无线网络AP的功能相当于局域网中的交换机和路由器。AP是WLAN中小型无线基站,负责信号的调制与收发。AP覆盖半径为20m100m。AP的位置决定整个无线网络的信号强度和数据传输速率。的一次使用AP时,需要进行初始设置。不同厂商的AP设置方法不同,但是基本流程大同小异。第99页 共228页7.2.5 无线网络(2)无线局域网组建方法需要设备:一台AP,提供多台计算机接入WLAN。计算机需要安装无线网卡。第100页 共228页7.2.5 无线网络【案例】利

40、用无线路由器组网。第101页 共228页7.2.5 无线网络【扩展】无线传感器网络。无线传感网是无线个域网的应用技术,主要应用在物联网中。如,农业监测、交通管理、环境监测等。无线传感网由部署在监测区域内的大量微型、低成本、低功耗的传感器节点组成的多跳无线网络。网关网关第102页 共228页计算机导论计算思维和应用技术 计算机第103页 共228页7.3.1 服务模型1、客户端/服务器模型客户端/服务器(Client/Server)模型是大部分网络服务的基本模型。客户端和服务器指通信中的两个应用程序进程;客户端指网络服务请求方;服务器指网络服务提供方。客户端主动发起通信;服务器被动等待通信的建立

41、。第104页 共228页7.3.1 服务模型【例如】用户在网站(如新浪)阅读文章的过程。客户端:用户计算机和网页浏览器(如IE);服务器:网站的多台计算机、数据库和应用程序。用户使用浏览器,点击网站文章超链接时;网站服务器从数据库中找出文章信息,结合成一个网页;发送回用户端的浏览器。客户端与服务器的交互过程使用TCP/IP协议完成。第105页 共228页7.3.1 服务模型2、对等网络模型对等网络(P2P)是一种端到端网络技术。P2P网络的所有参与者都提供和共享一部分资源;如,网络带宽,存储空间,计算能力等。P2P网络无需经过中间服务器;P2P网络中的参与者既是资源提供者(Server),又是

42、资源获取者(Client)。第106页 共228页7.3.1 服务模型【例如】多个用户用P2P技术下载同一个文件时,每个用户计算机只需要下载这个文件的一个片段,然后用户之间互相交换不同的文件片段,最终每个用户都得到一个完整的文件。P2P网络中参与的用户数量越多,单个用户下载文件的速度就越快。P2P网络节点是自由的,用户可以随时加入和退出网络;网络节点在功能上是平等的,它们的实际计算能力并不影响服务的提供。P2P应用:文件下载,如,迅雷等;多媒体应用,如Skype(语音),PPLive(视频)等;实时通信,如,QQ等。P2P网络很容易成为计算机病毒、色情内容以及非法交易的温床。第107页 共22

43、8页计算机导论计算思维和应用技术 计算机第108页 共228页7.3.2 网络地址1、计算机的物理地址每台计算机都有一个全球唯一的物理地址(MAC地址)。MAC地址为48位,固化在计算机网卡中。如,00-60-8C-00-54-992、IP地址因特网上每台主机,都分配有一个全球惟一的IP地址。IP地址是一个32位(二进制)的标识符,采用“点分十进制”表示。如,地址分为:A、B、C、D、E五类;其中A、B、C是主类地址,D类为组播地址,E类为保留地址。第109页 共228页7.3.2 网络地址IPv4地址的网络数和主机数表中“N”由NIC(网络信息中心)指定,H由网络所有

44、者的网络工程师指定。由于地址分配不合理,目前IPv4地址已经基本分配完了。为了解决IP地址不足的问题,IETF先后提出了多种技术解决方案。如,子网划分、NAT(网络地址转换)、IPv6等。类型IP地址格式IP地址结构段1取值范围网络个数每个网络最多主机数段1段2段3段4A网络号.主机.主机. 主机NHHH11261261677万B网络号.网络号.主机.主机NNHH1281911.6万6.5万C网络号.网络号.网络号.主机NNNH192223209万254第110页 共228页7.3.2 网络地址3、 IPv6网络地址IPv6(TCP/IP协议第6版)特点:地址为128位;地址空间为3.4103

45、8,是IPv4的296倍;采用全新的分组格式;与IPv4不兼容。IPv6采用“冒分十六进制”表示IP地址。如,69DC:8864:FFFF:FFFF:0:1280:8C0A:FFFF由于IPv6与IPv4协议互不兼容,因此需要一个长期的过渡过程。第111页 共228页7.3.2 网络地址【扩展】IPv4到IPv6的过度。第112页 共228页计算机导论计算思维和应用技术 计算机第113页 共228页7.3.3 域名系统1、 域名系统(DNS)IP地址(如03)难于记忆;符号地址(如)可以减轻记忆负担;数字地址与符号地址的转换机制就是域名系统(DNS)。DNS是分布在因特

46、网上的主机信息数据库系统。域名解析工作由域名服务器完成;域名服务器分布在不同地方;DNS服务器是开放的,它很容易受到网络黑客的攻击。第114页 共228页7.3.3 域名系统2、 顶级域名域名格式为:节点名.三级域名.二级域名.顶级域名顶级域名分为两类:行业性和地域性顶级域名。早期顶级域名机构性质新增顶级域名机构性质域名国家或地区Com商业组织firm公司企业au澳大利亚edu教育机构shop销售企业ca加拿大net网络中心web因特网网站cn中国gov政府组织arts文化艺术de德国mil军事组织rec消遣娱乐jp日本org非赢利性组织info信息服务hk中国香港Int国际组织nom个人uk

47、英国第115页 共228页7.3.3 域名系统域名系统逐层、逐级由大到小进行划分;DNS结构如同一棵倒挂的树,树根在最上面,而且没有名字。域名级数不多于5级,这样提高了域名解析的效率,保证了域名的唯一性。第116页 共228页7.3.3 域名系统3、根域名服务器根域名服务器是DNS中最高级别的域名服务器。全球共有13台根域名服务器;13台根域名服务器的名字分别为“A”“M”;其中10台设置在美国;另外各有一台设置于英国、瑞典和日本。根域名服务器在全球有多个镜像点。第117页 共228页7.3.3 域名系统【案例】分布在世界各地的根域名服务器。第118页 共228页计算机导论计算思维和应用技术

48、计算机第119页 共228页7.3.4 因特网服务1、网页服务(WWW)WWW(万维网)信息资源分布在全球数亿个网站。网站由ICP(因特网信息提供商)发布和管理;用户通过浏览器软件就可浏览到网站上的信息;网站采用网页的形式进行信息描述和组织。(1)超文本网页是一种超文本文件。超文本特点:内容包括:文字,图片,音频,视频,超链接等;采用超链接方法,将不同位置的内容组织在一起。第120页 共228页7.3.4 因特网服务(2)超链接超链接是指向其他网页的一个“指针”。超链接目标不是HTML文件时,浏览器将自动启动外部程序打开这个文件。网页的超链接访问过程第121页 共228页7.3.4 因特网服务

49、(3)网页的描述和传输网页采用HTML(超文本标记语言)进行描述;网页采用HTTP(超文本传输协议)在因特网中传输。2、用户访问Web网站的工作过程(1)用户浏览器通常为IE、Chrome(谷歌浏览器)、Firefox(火狐)等。(2)用户的IP地址由ISP(因特网提供商)动态分配。(3)浏览器通过域名服务器查询IP地址。(4)服务器收到请求后,查找域名下的默认网页。(5)浏览器将网页返回用户。(6)用户浏览器显示网页。第122页 共228页7.3.4 因特网服务【案例】HTTP协议工作原理。第123页 共228页7.3.4 因特网服务3、 邮件服务(E-mail)电子邮件服务器包括接收邮件服

50、务器和发送邮件服务器。发送邮件服务器:采用SMTP(简单邮件传输协议)协议;负责将邮件送到收信人的接收邮件服务器。接收邮件服务器:采用POP3(邮局协议版本3)协议;为用户开辟硬盘邮箱空间;负责下载用户邮件。第124页 共228页7.3.4 因特网服务5. 搜索引擎服务提供网页信息查询的程序。搜索引擎通过关键词或分类查询的方式获取信息。搜索引擎并不即时搜索因特网;搜索的关键词是预先整理好的网页关键词索引数据库。搜索引擎会随时更新关键词数据库。常用搜索引擎有:谷歌、百度等。第125页 共228页7.3.4 因特网服务【案例】搜索引擎通过关键词获取信息过程。第126页 共228页计算机导论计算思维

51、和应用技术 计算机第127页 共228页7.3.5 HTML语言1、HTML超文本标记语言HTML(超文本标记语言)是网页标准化语言。人们很少用HTML语言制作网页,而是通过工具软件进行网页设计。一个网页对应一个HTML文件;HTML文件以.htm或.html为扩展名。HTML是一种文本文件,可以使用文本编辑器编辑。浏览器按顺序阅读网页文件,然后根据标记符解释和显示其网页内容。第128页 共228页7.3.5 HTML语言2、利用HTML建立简单网页【例7-5】利用HTML语言建立一个简单的测试网页。测试这是我的测试网页这是第2行信息 /声明HTML文档开始/标记页面首部开始/定义页面标题为“

52、测试”/标记页面首部结束/标记页面主体开始/设置字体大小为8号字/主体部分,显示具体内容/P为段落换行/字体设置结束/标记页面主体结束/标记HTML文档结束/第129页 共228页7.3.5 HTML语言【扩展】HTML语言标签。第130页 共228页7.3.5 HTML语言【扩展】HTML语言标签。第131页 共228页7.3.5 HTML语言3、脚本语言HTML的计算和逻辑判断功能非常差;因此,需要在网页中加入脚本语言。脚本(Script)是一种简单编程语言;网页脚本语言一般嵌入在网页HTML语句之中,增强网页的控制功能。常用网页脚本语言:JavaScript、PHP等。脚本语言是一种解释

53、性语言,不需要编译客户端脚本语言,如,JavaScript ;服务器端脚本语言,如,PHP 。第132页 共228页计算机导论计算思维和应用技术 计算机第133页 共228页7.4.1 安全问题信息系统不安全的原因:程序设计漏洞、用户操作不当和外部攻击。外部攻击形式主要:计算机病毒、恶意软件、黑客攻击等。1、程序存在的安全问题(1)程序安全问题程序漏洞包括:操作系统、数据库、应用软件、网络协议等安全漏洞。漏洞平时看不出问题,一旦遭到攻击就会带来灾难性后果。(2)操作系统漏洞最重要的安全概念是权限。如,用户有一定的权限;如,文件有一定的权限等。第134页 共228页7.4.1 安全问题(3)网页

54、中的脚本程序黑客可以利用脚本程序修改Web页面,为未来攻击设置后门等。第135页 共228页7.4.1 安全问题2、用户操作存在的安全问题(1)操作系统默认安装默认安装非常容易被黑客利用。(2)激活软件全部功能大多数软件激活了尽可能多的功能,产生了很多安全漏洞。(3)没有密码或弱密码据某网站对600万个帐户的分析,其中采用弱密码、生日密码、电话号码、QQ号码密码的用户占590万。最佳密码:一首歌中的一个短语或一句话。第136页 共228页7.4.1 安全问题利用软件进行密码扫描(左)和常见弱密码(右)。第137页 共228页7.4.1 安全问题3、计算机病毒的安全问题中华人民共和国计算机信息系

55、统安全保护条例第二十八条中明确指出:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒特征:传染性、隐蔽性、破坏性、未经授权性等。第138页 共228页7.4.1 安全问题4、恶意软件的安全问题恶意软件定义:在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件。恶意软件特征:(1)强制安装。(2)难以卸载(3)浏览器劫持。修改用户浏览器设置,迫使用户访问特定网站。(4)广告弹出。(5)垃圾邮件。(6)恶意收集用户信息。(7)其他侵害用户权利的恶意行为。第13

56、9页 共228页7.4.1 安全问题【扩展】计算机病毒传染发作过程。第140页 共228页7.4.1 安全问题【扩展】恶意软件威胁特征。第141页 共228页计算机导论计算思维和应用技术 计算机第142页 共228页7.4.2 黑客攻击1、黑客攻击的基本形式攻击形式:数据截获(用嗅探器捕获用户发送的数据包);重放(如利用后台屏幕录像软件记录用户操作);密码破解(如破解系统登录密码);非授权访问(如无线“蹭网”);钓鱼网站(如假冒银行网站);完整性侵犯(如篡改E-mail内容);信息篡改(如修改订单价格和数量);物理层入侵(如通过无线微波向数据中心注入病毒);旁路控制(如通信线路搭接);电磁信号

57、截获(如手机信号定位);分布式拒绝服务(DDOS);垃圾邮件或短信攻击(SPAM);第143页 共228页7.4.2 黑客攻击域名系统攻击(DNS);缓冲区溢出(使非法覆盖合法数据);地址欺骗(如ARP攻击);特洛伊木马程序等。总之,攻击行为五花八门,方法层出不穷。最常见的攻击形式:DDOS、SPAM、钓鱼网站。黑客攻击与病毒的区别:黑客攻击不具有传染性;黑客攻击与恶意软件的区别:黑客攻击的目标、形式、时间、技术都不确定。第144页 共228页7.4.2 黑客攻击【扩展】黑客攻击过程。 第1阶段: 入侵前的准备(信息收集、扫描等) 第2阶段: 入侵系统,取得受害主机的控制权,并安装后门程序 第

58、3-2阶段: 持续维持所取得的控制权限 第3-1阶段: 扩大攻击范围 第3-1阶段: 窃密、攻击(Payload)第145页 共228页7.4.2 黑客攻击2、拒绝服务攻击(DOS)DoS攻击造成的经济损失已经跃居第一。DoS攻击方法:攻击者向服务器发送大量连接请求,使服务器呈现满负载状态;攻击者将所有请求的返回地址进行伪造;服务器将认证结果返回给用户时,它将无法找到用户;这时服务器只好等待,有时会等上1分钟才关闭此连接。服务器关闭连接后,攻击者又会发一大批送新的虚假请求;攻击者不断重复以上过程,直到服务器因过载而拒绝提供服务。DOS攻击没有入侵网站,没有破坏资料,只是利用程序在瞬间产生大量的

59、数据包,让对方的网络和主机瘫痪。第146页 共228页7.4.2 黑客攻击3、分布式拒绝服务攻击(DDOS)(1)DDOS攻击过程DDOS攻击动员了大量“无辜”的计算机向网站共同发起攻击。2013年,欧洲反垃圾邮件网站遭遇到DDoS攻击,攻击流量峰值高达300Gbit/s。第147页 共228页7.4.2 黑客攻击【案例】黑客攻击软件:冰河DDOS攻击器传奇版。第148页 共228页7.4.2 黑客攻击(2)DDOS攻击的预防如果正在遭受攻击,用户能做的抵御工作非常有限。预防DDOS攻击的方法:屏蔽假IP地址;关闭不用网络服务端口;利用网络设备保护网络。第149页 共228页7.4.2 黑客攻

60、击4、钓鱼网站攻击钓鱼网站欺骗原理:黑客先建立一个与真实网站外观相同网站;由黑客控制钓鱼网站;用户与网站之间的所有信息被黑客获取;这样攻击者就可以控制整个通信过程。第150页 共228页7.4.2 黑客攻击【案例】钓鱼网站欺骗。第151页 共228页7.4.2 黑客攻击【案例】钓鱼网站欺骗。第152页 共228页7.4.2 黑客攻击【案例】谨防钓鱼网站欺骗。第153页 共228页7.4.2 黑客攻击【扩展】各种计算机攻击行为。第154页 共228页计算机导论计算思维和应用技术 计算机第155页 共228页7.4.3 安全体系IATF(信息保障技术框架)是美国国家安全局(NSA)制定的安全标准。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论