版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络与安全
第七章
【学习目标】1.掌握计算机网络的基本概念、发展历程及相关性能参数;2.掌握网络的分类和常用的传输媒介及连接设备;3.掌握网络的体系结构;4.了解电子商务环境下常用的加密、解密算法及基本安全机制。主要内容计算机网络系统计算机网络的概念与实现技术网络与企业的关系信息系统安全第一节计算机网络系统一、计算机网络的定义计算机网络系统就是利用通信线路将分散在不同地点并具有独立功能的多台计算机系统互相连接,按照网络协议进行数据通信,实现资源共享的信息系统。这里强调计算机网是在协议控制下,实现计算机之间的数据通信,网络协议是区别计算机网与一般计算机互连系统的标志。二、计算机网络的演变与发展早期的计算机网络是计算机和电话通信系统相结合的产物,是以单台计算机为中心的远程联机系统,称之为面向终端的计算机网络分组交换网20世纪60年代后期,计算机网络进入新的阶段:多台具有自主处理能力的计算机用通信线路连接起来,计算机之间的通信使用分组交换方式。典型网络:ARPANET主机接口报文处理机存储转发的计算机网络接口报文处理机从主机为中心到以网络为中心主机终端以主机为中心以分组交换网为中心主机分组交换网三、新兴计算机网络模式自20世纪90年代起,兴起了一种新的网络模式,称为客户机/服务器系统模型,该系统由一台或多台主机和多台客户机组成网络。基于客户机/服务器模型的网络能飞速发展的更深层的原因是客户机/服务器是一种基于计算机网络平台上的进行计算机信息管理的一种企业模型。在这个企业模型中,客户机/服务器将企业特定的事务处理过程分布到网络上处理该事务活动的特定位置上,所以客户机/服务器是企业分布式处理(分布式计算)的基础。
客户机/服务器存在的五种实现模式第二节计算机网络的概念与实现技术
一、计算机网络的组成终端远程通信处理器 远程通信通道和介质 计算机 网络通信控制软件 二、计算机网络的类型
计算机网络的分类有很多种方法,可以从不同的角度和特征进行划分,按拓扑结构
可分为总线、星状、树状、环状、网状网等。按数据交换方式
可分为电路交换网、分组交换网、帧中继交换网、信元交换网等。按使用者或交换媒体分类等方式最常用最有意义的是按网络覆盖的地域范围划分,因为网络覆盖的地域范围大小影响到网络诸多方面的特征,如传输速度、拓扑结构、使用的技术和网络设备等(1)星型拓扑星型拓扑的优点是结构简单,访问协议简单,单机故障不会影响网络运行;缺点是对中心结点的可靠性要求高,中心结点出现故障,整个网络就会瘫痪,系统的扩充比较困难。(2)环型拓扑环型拓扑结构简单,传输延时确定,适合光纤介质网络;但是任何一个结点的故障都会使全网瘫痪,而且结点的增加或减少都比较困难。(3)总线型拓扑其优点是结构简单,易于扩充、价格低廉,容易安装。缺点是出现故障后需要检查总线在各结点的连接,因此查错比较困难;虽然某台计算机故障不会影响网络运行,但是若总线断开则网络将不可使用。(4)树型拓扑树型拓扑结构中的故障比较容易检测和隔离。点对点式网络拓扑结构可以是星型、环型、树型等,广播式网络拓扑结构可以是总线型、环型、卫星型等。计算机网络按覆盖的地域范围分类:局域网:LAN,一般地理范围在10km以内。广域网:WAN,地域范围可达100公里以上,甚至数千公里,可以覆盖一个地区、一个国家、一个洲甚至更大,又称为远程网。城域网:规模介于LAN和WAN之间,局限在一个城市的范围内,一般在5km~50km的范围内。局域网的特点短距离工作具有较高的带宽,信息传输速率高,一般为10~100Mb/s,随着技术的发展,信息传输速率在不断提高。数据传输可靠,误码率低,通常为10-7~10-12大多数LAN采用总线、环形及星形拓扑结构,结构简单,易于实现一般为广播网络通常是由单一组织所拥有和使用,不受公共网络所属机构的规定约束,容易进行设备的更新和使用最新技术不断增强网络的功能。广域网的特点一般由主机和通信子网组成,通信子网由通信线路交换结点组成,往往是电信部门提供的公共通信网。一般为点对点网络,一条通信线路只连接一对结点,一端的结点发送的数据只有惟一的另一端结点接收。多使用分组交换技术通信协议重点在网络层,除分组转发还有路由选择问题网络拓扑比较复杂、不规整,多为网状和树型,或者是它们的混合。互联网和因特网互联网是由路由器互联在一起的物理网络的集合,物理网络包括LAN、WAN、MANInternet:指因特网internet:泛指互联网Internet各个层次的网络干线由不同级别的Internet服务商(Internetservicesprovider,ISP)来建立经营并向社会提供网络服务。ISP分为本地级(大学、公司、企业等)、地区级、主干级(BSP,国家级或国际级)。网络拓扑结构——局域网网络拓扑结构——局域网网络拓扑结构——城域网网络拓扑结构——广域网网络拓扑结构——Internet
传输介质
传输介质是信息传输的载体,它是通信子网的重要组成部分。其种类很多,但基本可分为两类。一类是有线介质:双绞线、同轴电缆、光纤等;另一类是无线介质:微波、卫星通信等。以上几种常用传输介质的性能比较如下表双绞线
由两条相互绝缘的铜导线组成,相互绞合起来可以传输模拟信号和数字信号屏蔽双绞线STP(ShieldedTwistedPair)非屏蔽双绞线UTP(UnshieldedTwistedPair)3类和5类同轴电缆
硬铜线+绝缘材料+网状导体+保护性材料有较高的带宽和抗噪性能,比双绞线的屏蔽性更好,在更高速度上可以传输的更远。50
同轴电缆:传输基带数字信号75
同轴电缆:模拟信号传输,是有线电视系统CATV中使用的标准电缆,可以达到1G带宽各种电缆铜线铜线聚氯乙烯套层聚氯乙烯套层屏蔽层绝缘层绝缘层外导体屏蔽层绝缘层绝缘保护套层内导体无屏蔽双绞线UTP屏蔽双绞线STP同轴电缆光纤利用光纤传输光脉冲信号进行通信,一般以脉冲出现为1,不出现为0。光纤信道的带宽很高,它可以提供极高的传输速率,而且传输损耗小。光线在光纤中的折射
折射角入射角包层(低折射率的媒体)包层(低折射率的媒体)纤芯(高折射率的媒体)包层纤芯光在多模光纤和单模光纤中的传输无线传输
1.电磁波频谱无线电通信的基本原理:在电路上加入一个适当长度的天线,电磁波可以有效地通过天线广播,在距离天线一定范围内可以被接收器收到电磁波的频谱和应用2.无线电传输无线电波位于电磁波频谱的1GHz以下,易于产生,容易穿过建筑物,传播距离可以很远。发送与接收通过天线进行,全方向传播,在所有的频率中,无线电波最易受电磁的干扰,这是它的一个严重问题。3.微波传输微波在空间主要是直线传播,可以获得极高的信噪比,但是发射天线和接收天线必须精确地对准。
地面微波通信:微波塔卫星通信:在地球站之间利用人造同步卫星
4.红外线传输应用于很短距离的通信中,传输有方向性,不能穿过坚实的物体,不能在室外应用,应为阳光中有强烈的红外线。例:遥控装置四、网络通信处理器调制解调器现有的电话传输线路是为传送语音而铺设的,这种语音信号是一种模拟信号(analogsignals)而计算机发送或接收的信号却是一种脉冲数字信号(digitalsignals)。为了解决这一矛盾,计算机信号应转换为模拟信号,实现信号转换的设备称为调制解调器(MODEM)调制解调器将脉冲数字信号转换成模拟信号的过程称为调制(modulation)将模拟信号转换成脉冲数字信号的过程称为解调(demodulation)MODEM用于计算机之间的异步传输,传输速度以bps衡量,即每秒钟传出的字节(bitspersecond)。
由于传输介质的能力往往超出传输单一信号的能力,为了有效地利用传输系统,采用多路复用技术能把多个信号组合起来在一条物理电缆上进行传输。
多路复用器
多路复用器
前端处理机前端处理机一般是小型或微型机,专门为大型主干计算机处理数据通信控制功能交换机随着计算机网络的发展,大量分布的终端、个人计算机和工作站将通过计算机交换机(computerizedbranchexchange,CBX)连到局域网中的一些主计算机端口。
网络互联设备①中继器(repeater)
②桥接器(bridge)
③路由器(router)
④网关(gateway)(一)网络通信协议开放系统互连OSI参考模型(opensysteminterconnection,OSI)是由国际标准化组织ISO(internationalstandardorganization)提出和定义的网络体系结构,是一种用于连接异构系统的分层模型框架,为连接分布式应用处理的开放系统提供了基础。
网络体系结构OSI参考模型(二)重要的网络类型及相关协议以太网和令牌环网光纤分布式数据接口X.25分组交换网互联网通信软件第三节网络与企业的关系计算机网络的应用
1.数据传输的需要2.查询系统的应用3.远程处理的需要4.分布式协同处理方式5.办公自动化6.公用信息服务网络应用的发展趋势1.网络发展的趋向行业发展趋势;技术发展趋势;应用的趋势2.网络对企业发展产生的附加值附加值影响效果操作效率商业(事务)的效果组织改革压缩时间加速商业事务的操作和处理联机事务操作过程加快信息流动,如电子邮件产生了更好的服务,如远距离信贷核对降低地理位置限制产生规模效应,如联机集中式处理的售货机确保对分散操作的控制,如会议通信系统开拓新市场,如偏远的ATM银行系统重组关系回避在一系列散布点之间因素的影响,通过电话直接销售对偏远地区提供专门知识,如远距离的诊断和维护在顾客和供应商之间建立联系,如家庭电子购物系统第四节信息系统安全
信息安全是指防止其他人利用、破坏你的信息系统、窃取你的机密而采用的设备、技术、措施和手段的集合。
影响信息系统的安全有诸多因素,如硬件设备的稳定、软件运行的正常及信息数据的传输安全等。一般说,保证硬件设备的稳定、软件运行的正常等比较好办,而防止主观的侵害就比较难办一些。这些主观的因素有的来自内部组织,有的来自外部入侵。通常表现在信息的传输领域中。
二、信息系统安全术语1.认证2.双向识别访问3.黑客4.拒绝服务攻击5.数字认证6.加密7.防火墙8.闪屏9.代理服务10.IP安全协议11.密钥12.第二层转发(L2F)13.第二层隧道协议(L2TP)14.包过滤防火墙15.点到点隧道协议(PPTP)16.PGP17.远程拨号用户验证服务(RADIUS)18.特权用户19.安全套接制层(SSL)20.安全审计21.社会工程三、信息安全的威胁和策略(一)系统的威胁先进的信息安全技术是信息安全的根本保证。严格的安全管理。制订严格的法律,法规。(二)信息系统常见的安全缺陷
网络的规模电磁辐射和电磁泄漏搭线串音(三)信息安全的主要特征1.可靠性信息系统能够在规定条件下和规定的时间内完成规定的功能的特征。信息系统的可靠性测试主要有三种:抗毁性、生存性和有效性。2.可用性可用性是指网络信息可被授权实体访问并按需求使用的特性。3.保密性保密性是指信息不被泄露给非授权的用户或实体利用的特性,即防止信息泄露给非授权的个人或实体,信息只为授权用户使用的特性。4.完整性指网络信息在未授权的情况下不能被改变的特性
5.不可抵赖性也称作不可否认性是指在信息系统的信息交互过程中,确信参与者的真实同一性,即所有参与者都不可否认或抵赖曾经完成的操作和承诺。6.可控性指对信息的传播及内容具有控制能力的特性。(四)信息安全层次结构1.物理安全指在物理介质、物理层次上对存储和传输的网络信息的安全保护。2.安全控制指在信息系统中对存储、传输的信息进行控制和管理,重点是在信息处理层次上对信息进行初步的安全保护。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- ITIF报告:认真对待美国和欧洲的竞争
- 国企政治能力提升培训
- 2024至2030年中国重载型液压缸行业投资前景及策略咨询研究报告
- 2024至2030年中国电力自动化控制设备行业投资前景及策略咨询研究报告
- 京东方GIS设备吊装方案
- 医疗知识问答
- 新能源汽车施工谈判
- 旅游贷款证明服务准则
- 地下商场排水系统改造合同
- 展会活动租车合同模板
- 2024新苏教版一年级数学册第三单元第1课《图形的初步认识》课件
- (正式版)HGT 22820-2024 化工安全仪表系统工程设计规范
- 综合实践活动课《早餐与健康》优质课件
- 《中华民族共同体概论》考试复习题库(含答案)
- 基于单片机保温箱的温控系统研究毕业论文
- 五金件通用检验标准
- 菲迪克条款中文最新版
- 1639.18山东省重点工业产品用水定额第18部分:金属矿采选业重点工业产品
- 习题参考答案
- 列管式冷却器GLC型冷却器尺寸表
- 色彩构成—明度九调作业要求
评论
0/150
提交评论