《大学计算机基础与计算思维》课件 第7、8章 计算机网络基础、信息安全基础_第1页
《大学计算机基础与计算思维》课件 第7、8章 计算机网络基础、信息安全基础_第2页
《大学计算机基础与计算思维》课件 第7、8章 计算机网络基础、信息安全基础_第3页
《大学计算机基础与计算思维》课件 第7、8章 计算机网络基础、信息安全基础_第4页
《大学计算机基础与计算思维》课件 第7、8章 计算机网络基础、信息安全基础_第5页
已阅读5页,还剩88页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《大学计算机基础与计算思维》第七章计算机网络基础目录CONTENT计算机网络概述7.1局域网7.2Internet7.3计算机网络概述7.17.1.1

计算机网络的定义4计算机网络是指将地理位置不同、功能独立的多台计算机及其外部设备,通过通信设备和线路连接起来,以功能完善的网络管理软件在网络通信协议的管理和协调下,实现网络的硬件、软件及资源共享和信息传递的系统。建立计算机网络的目的在于实现资源共享和信息传递,其中资源共享,包括硬件、软件、数据等方面的共享。多台功能独立的计算机(包括外部设备)通信设备和线路组成的通信子网网络管理软件(包括网络操作系统)典型计算机网络组成部分7.1.2

计算机网络的发展与起源5计算机发展早期,计算机主要用于科学计算。随着计算机应用的不断发展,其应用规模和用户需求不断增大,单机处理完全无法满足用户使用需求,人们希望将位于不同地理位置的计算机连接,以实现资源共享,于是计算机网络应运而生。(1)以单个主机为中心的远程联机系统(2)多台主机互联的通信系统(3)国际标准化的计算机网络(4)以下一代互联网络为中心的新一代网络计算机网络的发展经历四个阶段7.1.2

计算机网络的发展与起源620世纪50年代初期,美国军方建立了半自动地面防空系统(SAGE),SAGE系统的研发是计算机技术和通信技术相结合的尝试。第一次实现了计算机远程集中控制和人机交互,这就是计算机网络的雏形。这个时期只有一台主机和若干个终端。由于终端设备不具备独立的数据处理能力,因此并不是真正意义上的计算机网络,只是计算机网络的萌芽阶段,通常将这个阶段的计算机网络称为“面向终端的计算机网络”。(1)以单个主机为中心的远程联机系统图3.1面向终端的计算机网络7.1.2

计算机网络的发展与起源720世纪60年代后期,美国国防部高级研究计划局(DARPA)提出了将大学、企业和科学研究所的多台计算机互联,实现数据共享。ARPANET具有资源共享、分散控制、分组交换、专门的通信控制处理机、分层的网络协议等特点,使计算机网络的概念发生了根本性的变化。实现了计算机之间的远程数据传输与资源共享两种功能。用户能够共享资源子网内的所有软硬件资源,这个阶段的网络又称为“面向资源子网的计算机网络”。(2)多台主机互联的通信系统图3.2ARPANET结构7.1.2

计算机网络的发展与起源8计算机网络发展的第二阶段,提出了各种不同体系结构的网络系统,并没有形成统一的标准,不同网络体系之间根本无法互联。国际标准化组织(ISO)于1977年成立了专门的机构来研究和制定网络通信的标准,1983年正式颁布了“开放式系统互联参考模型(OSI/RM)”。是一种概念上的网络模型,为研究、设计、改造和实现新一代计算机网络系统提供了功能上和概念上的指导性框架标准。同时,解决了计算机网络间互联标准化问题,实现了“网与网相连,异构网相连”。OSI/RM并未得到广泛应用,出现了传输控制协议/网际协议(TCP/IP)支持的全球互联网(Internet)。它是为Internet开发的第一套工业标准协议集,1983年正式用于ARPANET网络,解决了不同类型不同规模的计算机网络相互通信的问题,在世界范围内获得广泛应用,并朝着更高速、更智能的方向发展。(3)国际标准化的计算机网络7.1.2

计算机网络的发展与起源9经过三个阶段的发展,计算机网络已突显出它的使用价值和良好的发展前景。特别是1993年美国宣布进行国家信息基础设施(NationalInformationInfrastructure,NII)即信息高速公路的建设,极大地推动了计算机网络技术的发展。下一代网络是全球信息基础设施(GII)的具体实现。它规范了网络的部署,通过采用分层、分面和开放接口的方式,为网络运营商和业务提供商提供了一个平台。计算机网络诞生于美国,中国虽然起步较晚,但发展却十分迅速且成果斐然。当前的中国已经成为名副其实的网络大国,并朝着网络强国迈进。可以预见,未来,网络仍是建构智慧社会的核心基础设施,同时也是一个国家战略新兴产业的重要方向,将会用于支撑更多、更智能的服务和应用。(4)以下一代互联网络为中心的新一代网络7.1.3

计算机网络的分类10(1)局域网局域网覆盖范围小,一般是几十米到几百米,用于连接一个房间、一幢大楼、一个工厂、一所学校或一个社区等。在局域网中,数据的传输速率高,传输可靠性好,建设成本较低。(2)城域网城域网是在一个城市或一个地区范围内所建立的计算机通信网。其覆盖范围介于局域网和广域网之间,从几十千米到上百千米,多用于一座城市内部。(3)广域网广域网也称远程网。通常跨接很大的物理范围,所覆盖的范围比局域网和城域网都广,从几十千米到几千千米,能够连接多个城市或国家,提供远距离通信,形成国际性的远程网络。(4)国际互联网国际互联网是全球最大的计算机网络,不是一种具体的网络。将全世界各地的广域网、城域网和局域网等互联起来,形成一个整体,实现全球范围内的数据通信和资源共享。按网络覆盖范围分类7.1.3

计算机网络的分类11(1)总线型网络总线型网络是基于多点连接的拓扑结构,总线型拓扑结构的数据传输采用广播式。总线型拓扑结构简单灵活,容易实现和维护,非常便于扩充,可靠性高,网络响应速度快,同时还具备所需设备量少、价格低、安装使用方便、共享资源能力强等优点,其缺点为一旦发生故障,故障检测与诊断比较困难。按网络拓朴结构分类图3.3总线型网络拓扑结构7.1.3

计算机网络的分类12(2)星型网络星型网络以中央节点为中心,通过通信线路将外围节点连接起来,是一种呈辐射状排列的互联结构。星型拓扑的这种结构非常适用于局域网。星型拓扑具有结构简单、易于故障的诊断与隔离、易于网络的扩展、便于管理等优点,普通节点的故障不会影响到网络的其他节点,但中央节点一旦故障就会导致整个网络瘫痪,对中央节点的依赖和要求很高。按网络拓朴结构分类图3.4星型网络拓扑结构7.1.3

计算机网络的分类13(3)环型网络各节点通过首尾相连形成闭合环状结构。信息传输方向是固定的。特别适合实时控制的局域网系统。环型网络信息传输路径选择和控制软件都很简单,但是由于环路中的信息是沿着一个方向绕环路逐站传输,导致它不易扩充、节点越多响应时间也越长。此外环型拓扑的抗故障性能也较差,网络中的任意一个节点或一条传输介质出现故障都将导致整个网络的瘫痪。按网络拓朴结构分类图3.5环型网络拓扑结构7.1.3

计算机网络的分类14(4)树型网络树型网络是星型拓扑结构的发展和扩充,树型拓扑的传输介质可有多条分支,不形成闭合回路,是一种分层网络结构,一个分支或节点的故障不会影响其他分支或节点的工作,任何一个节点的信息都可以通过根节点向全树广播,属于广播式网络。树型网络具有扩充方便灵活、成本低、易推广、易维护等优点,但是在资源共享能力、可靠性、传输时间上明显不如其他拓扑结构,并且它对根节点的依赖过大。按网络拓朴结构分类图3.6树型网络拓扑结构7.1.3

计算机网络的分类15(5)网状拓扑结构网状拓扑结构是一种无规则的拓扑结构,节点之间的连接是任意的,没有规律。网状拓扑的主要优点是系统可靠性高。网络可组建成各种形状,采用多种通信信道、不同的传输速率。目前的广域网基本上都采用网状拓扑结构。但是,网状拓扑结构的控制算法很复杂,不易扩充且线路费用较高。按网络拓朴结构分类图3.7网状拓扑结构7.1.4

网络协议及体系结构16按网络拓朴结构分类网络协议是计算机网络中为进行数据交换而建立的规则、标准或约定的集合,即计算机网络中传递、管理信息的规范。各个独立的计算机之间要完成相互通信,必须要遵守网络协议。(1)语义

--语义是解释控制信息每个部分的意义,规定了需要发出何种控制信息,以及完成什么动作与做出什么样的响应。(2)语法

--语法是用户数据与控制信息的结构与格式,以及数据出现的顺序。(3)时序

--时序是对事件发生顺序的详细说明。语义表示要做什么,语法表示要怎么做,时序表示按什么顺序来做。网络协议的组成要素7.1.4

网络协议及体系结构17(1)物理层

--传输原始的数据比特(bit)流,提供为建立、维护和拆除物理链路连接所需的各种传输介质、通信接口特性等。(2)数据链路层

--建立相邻节点之间的数据链路,通过差错控制保证数据帧在信道上无差错地传输,并进行数据流量控制。(3)网络层

--提供建立、维护和终止网络连接的手段,负责路由控制和拥塞控制。(4)传输层

--为上层提供端到端的透明的、可靠的数据传输服务(5)会话层--建立在两个互相通信的应用进程之间,提供建立、维护和结束会话连接的功能,并提供会话管理服务。(6)表示层

--提供信息表示方式的服务,解决用户信息的语法表示问题,如数据格式的变换、文本压缩和加密技术等。(7)应用层

--确定进程之间的通信性质满足用户的需要,负责信息的语义表示,并在两个进程间进行语义匹配。OSI/RM参考模型7.1.4

网络协议及体系结构18由于OSI模型和协议比较复杂,所以并没有得到广泛的应用。而TCP/IP模型因其开放性和易用性在实践中得到了广泛的应用,TCP/IP协议也成为互联网的主流协议。TCP/IP模型分为四层:由下至上分别是链路层、网络层、传输层和应用层TCP/IP参考模型应用层(Telnet、FTP、SMTP等)传输层(TCP或UDP)网络层(IP)链路层OSI/RM七层模型TCP/IP四层模型应用层应用层表示层会话层传输层运输层网络层网络层数据链路层链路层物理层表3.1TCP/IP四层模型与OSI/RM七层模型的对应关系表3.9TCP/IP参考模型7.1.4

网络协议及体系结构19TCP/IP是一个协议簇,包括很多个协议,TCP和IP是最为重要的两个协议,其中TCP是传输控制协议,而IP是网际协议。协议簇常见的协议包括以下几种:TCP/IP协议簇HTTP

--HTTP是一种在Internet中从WWW服务器传输超文本到本地浏览器的传送协议。HTTPS

--在HTTP的基础上和SSL/TLS证书结合起来的一种协议,保证了传输过程中的安全性TCP

--提供了一种可靠的数据流服务。IP--将多个网络连成一个互联网,把高层的数据以多个数据包的形式通过互联网分发出去。UDP

--对IP协议组的扩充,在该协议中,发送方可以区分一台计算机上的多个接收者。FTP

--用于在网络上进行文件传输的一套标准协议,使用TCP协议传输,为数据传输提供可靠保证SMTP

--用于由源地址到目的地址传送邮件的规则,对信件的中转方式进行控制。POP3

--用于支持客户端远程管理在服务器上的电子邮件,因特网电子邮件的第一个离线协议标准DNS

--即域名服务协议,它提供域名到IP地址的转换,允许对域名资源进行分散管理。局域网7.27.2.1局域网的简介21按网络拓朴结构分类局域网是在一个有限的地理范围内将各种计算机、外部设备以及数据库等互相联接起来组成封闭型的计算机通信网。局域网一般为一个部门或单位组建,建网、维护以及扩展等都比较容易,系统灵活性高。局域网的主要功能是实现局域网内的网络通信和资源共享。(1)覆盖的地理范围有限,用于有限范围内的计算机及其他联网设备的联网需求。(2)可以支持多种传输介质。(3)网内的数据传输速率高,通信延迟时间短,误码率低,数据传输质量高。(4)组建、维护和扩展都比较容易,且具有较高的可靠性和安全性。主要特点7.2.2局域网的基本组成22局域网由硬件和软件两部分组成软件主要有网络操作系统、控制信息传输的网络协议及相应的协议软件、大量的网络应用软件等。硬件包括服务器、工作站、传输介质、网卡、网络交换机或集线器、网关等。主要特点图3.10常见的局域网组成7.2.2局域网的基本组成23(1)服务器在服务器上一般运行网络操作系统并且可以提供硬盘、文件数据及打印机共享等基础服务功能,是局域网的控制核心。(2)工作站也称为客户机(Clients),可以是个人计算机,也可以是图形工作站等专用电脑。(3)网卡

将服务器和工作站连接到网络的接口部件,局域网内的通信一般都由网卡来完成。图3.11PCI插槽网卡7.2.2局域网的基本组成24(4)传输介质传输介质有双绞线、同轴电缆、光纤等有线传输介质,以及在无线网络中使用的无线传输介质。(5)交换机或集线器集线器又叫HUB,能够将多条线路的端点集中连接在一起。集线器可分为无源和有源两种。(6)网关(Gateway)网关又称网间连接器、协议转换器,是两个网络连接的关口。(a)双绞线(b)同轴电缆7.2.3无线局域网25按网络拓朴结构分类无线局域网是指应用无线通信技术将计算机设备互联起来,构成可以互相通信和实现资源共享的网络体系。无线局域网一般由无线路由器或无线访问接入点(AccessPoint,AP)和无线网卡组成。AP是无线访问接入点,也称为网络桥接器。AP是连接有线网和无线网的桥梁,其主要作用是将各个无线网络客户端连接到一起,然后将无线网络接入以太网(Ethernet,是一种计算机局域网技术),右图为一个典型的家庭无线局域网。图3.13家庭无线局域网7.2.4局域网的组建26包括:计算机(含网卡)、网线(含水晶头)、交换机(或带有网络交换功能的路由器)、共享设备(如打印机、扫描仪)等。(1)网卡--网卡主要有100M和100M/1000M自适应两种,大多数计算机的主板自带网卡,一般不需要另外购买安装。(2)网线

--市面上网线种类繁多,在购买时应注意辨别,劣质的网线可能造成网络故障频繁发生。(3)交换机--小型局域网的交换设备可以使用交换机,建议选择8口或8口以上的1000M交换机。(1)准备设备和材料图3.14自带水晶头的成品网线7.2.4局域网的组建27在计算机、设备和材料全部就位后,需要合理部署交换机的位置。原则是尽量使每台联网设备距离交换机不要太远,根据场地实际情况合理布线,并用网线将若干台联网设备连到交换机上,将网线连入交换机。随后再将网线的另一端插入联网设备,正常情况下,连接好网线,网卡提示灯开始闪烁。(2)进行设备连接图3.15将网线连入交换机7.2.4局域网的组建28一般可以通过自动获取IP地址或者手动设置IP地址来完成。两种方式都需要完成IP地址、子网掩码、网关地址和DNS服务器地址的设置。自动获取IP地址是通过动态主机配置协议实现,服务器或者代理服务器软件自动对接入网络的计算机分配IP地址、子网掩码和默认网关。手动设置需要人为分配IP地址、子网掩码和默认网关,并对计算机进行操作和配置。计算机的IP地址由人为指定,可以对计算机进行固定管理。(3)参数设置图3.14自带水晶头的成品网线7.2.4局域网的组建29按“win+r”快捷键打开“运行”窗口,在窗口中输入“cmd”,打开电脑“命令提示符”窗口,在命令行输入“ping*.*.*.*”,“*.*.*.*”为设备对应的网关地址,如果能够得到如下图的返回信息,则说明该设备已经成功连入局域网。如果返回结果为“请求超时”,说明该设备未连入局域网。(4)测试设备连通性图3.17设备接入局域网测试返回信息Internet7.37.3.1

Internet概述31按网络拓朴结构分类Internet是一个应用平台,它的诞生改变了人们工作、学习和生活的方式,其主要作用是实现通信和资源共享,包括获取与发布信息、电子邮件、网上交际、电子商务、网络电话、网上事务处理等。Internet在中国的发展可以分为以下五个阶段:

信息高速公路

快速发展阶段

商业应用阶段

教育科研应用阶段研究试验阶段(1987-1993年)(1994-1995年)(1995-1997年)(1998-2000年)(2000年至今)初识Internet阶段,国内的科技工作者开始接触Internet资源,网站建设应用还仅限于小范围内的电子邮件服务。Internet建设全面展开,我国通过TCP/IP连接实现了Internet全部功能。应用主要是面向教育和科研服务。全国各地的Internet服务提供商蓬勃兴起,我国的Internet也步入有序发展进程。Internet沿着两个方向迅速推进1.商业网络迅速发展2.政府上网工程和企业上网工程启动。到2001年,进入减速增长发展时期。Internet已成为中国社会大众生活的一个重要组成部分,我国的Internet开始向信息高速公路迈进。7.3.2Internet地址32接入Internet的设备(例如计算机)数以千万计,在以TCP/IP为通信协议的Internet中,每一台与网络连接的设备都拥有一个唯一且确定的地址,即:IP地址(IPAddress)。IP地址是互联网协议地址(InternetProtocolAddress,又译为网际协议地址)的简称。对于主机或路由器,IP地址是32位的二进制代码,如11001010011100110100000000100001。通常将32位IP地址中的每8位分成一组,用相等的十进制数表示,并且在这些数字之间加上一个点,称为点分十进制表示法。(1)IP地址图3.18IP地址的点分十进制表示法7.3.2Internet地址33IP地址具有一定的结构,共分为五类不同的地址,五类IP地址的区别主要在于网络号和主机号的位数不同。A类IP地址,地址范围从到54B类IP地址,地址范围从-54C类IP地址,地址范围从-54随着Internet的发展,IPv4的地址空间已经无法满足使用需求。IPv6应运而生,IPv6由128位二进制组成。IPv6的128位地址通常写成8组,用冒号隔开,每组为四位的十六进制数,且通常会省略无意义的0。例如:2c02:f00d:5:0:0:0:e4:10b,其中第3部分本来是0005,省略了无意义的0后直接写成5。(1)IP地址图3.19五类IP地址的格式7.3.2Internet地址34子网掩码又叫网络掩码、地址掩码、子网络遮罩,是一种用来指明一个IP地址的哪些位标识的是主机所在的子网(网络号),以及哪些位标识的是主机编号。因此,子网掩码不能单独存在,必须和IP地址一起使用。子网掩码是一个32位的二进制数,其中,左半部分的二进制数字“1”表示网络号,1的数目等于网络号的长度;右半部分的二进制数字“0”表示主机号,0的数目等于主机号的长度。子网掩码用于屏蔽IP地址的一部分,从而将IP地址划分成网络号和主机号两个部分。A类IP地址的默认子网掩码为B类IP地址的默认子网掩码为C类IP地址的默认子网掩码为(2)子网掩码7.3.2Internet地址35判断两个IP地址是不是在同一个子网中,主要看IP地址的网络号是否相同,只需将IP地址与子网掩码按二进制位进行“与运算”(“与运算”是计算机中一种基本的逻辑运算方式,符号表示为“&”,按二进制位进行与运算,运算规则为,0&0=0;0&1=0;1&0=0;1&1=1,即:两位同时为“1”,结果才为“1”,否则为“0”),如果得出的结果一样,则这两个IP地址在同一个子网中。下表中两个IP地址与子网掩码“按位与”运算后,转换成十进制均为:,所以IP1和IP2位于同一个子网。(2)子网掩码求IP1的网络号

十进制IP及掩码二进制IP及掩码IP10011000000.10101000.00000001.01100100掩码11111111.11111111.11111111.00000000“按位与”的结果11000000.10101000.00000001.00000000转换成十进制求IP2的网络号

十进制IP及掩码二进制IP及掩码IP20011000000.10101000.00000001.11001000掩码11111111.11111111.11111111.00000000“按位与”的结果11000000.10101000.00000001.00000000转换成十进制表3.2判断两个IP是否在同一个子网7.3.2Internet地址36域名系统是因特网的一项核心服务,它是一种用于TCP/IP应用程序的分布式数据库,用于提供主机名和IP地址之间的相互转换以及有关Email的选路信息。域名地址和IP地址是相互映射的,这些域名地址和IP地址相互映射的信息存放在ISP(Internet服务提供商)的域名服务器中。。例如,清华大学研究生招生网:yz.中,最高域名是cn,次高域名是edu,域名是tsinghua,主机名为yz,域名层次结构如图所示。域名可分为不同级别,包括顶级域名、二级域名、三级域名、注册域名。(3)域名系统图3.20域名层次结构7.3.2Internet地址37MAC地址(MediaAccessControlAddress,MAC),直译为媒体存取控制地址,也叫物理地址、硬件地址,由网络设备制造商生产时烧录在网卡的EPROM(一种闪存芯片,通常可以通过程序擦写)中。MAC地址在计算机里也是以二进制形式表示,其长度为6字节(48位),在书写时通常分为6组,用减号隔开,每组用两位十六进制数表示,如:00-50-56-8A-78-29就是一个MAC地址,其中前3个字节(00-50-56)代表网络硬件制造商的编号,它由IEEE(电气与电子工程师协会)分配,而后3个字节(8A-78-29)代表该制造商所制造的某个网卡的序列号。只要不自行更改MAC地址,MAC地址在全世界是唯一的。形象地说,MAC地址就如同网卡的身份证号码一样,具有唯一性。(4)MAC地址7.3.2Internet地址38第一步:打开Windows设置中的“网络和Internet(WLAN、飞行模式、VPN)”窗口。第二步:鼠标单击“以太网”(如果使用无线网络请单击“WLAN”),打开“网络(已连接)”对话框第三步:查询结果(5)查询IP及MAC地址图3.21打开网络对话框图3.22IP及MAC地址查询结果7.3.3Internet应用39WWW服务是目前应用最广的一种基本互联网应用,它是一种建立在超文本基础上的浏览、查询Internet信息的方式,以交互方式查询并且访问存放于远程计算机(服务器)的信息。WWW服务使用HTTP协议实现客户端与服务器之间的通信。在服务器中存储了大量的文档,这些文档称为Web页面,是一种超文本信息,可以包含文本、图片、视频、音频等。具体方法为:打开电脑中的任何一种浏览器,用鼠标左键单击浏览器的地址栏,地址栏中的字符呈选中状态,输入想要访问的网站地址,如:,按回车键或单击地址栏右边的“转至”按钮即可。(1)万维网(WorldWideWeb,WWW)服务图3.23浏览网页7.3.3Internet应用40电子邮件用于传递和存储电子信函、文件、数字传真、图像和数字化语音等各种类型的信息,是互联网应用最广的服务之一,可以将信息以很低成本且迅速地发送至世界上任何一个用户。电子邮件主要使用SMTP和POP3协议,电子邮件地址的典型格式是aaa@bbb.cc,这里@之前是用户自己定义的字符组合或代码,@之后是为用户提供电子邮件服务的服务商名称,如user@;user@163.com。(2)电子邮件文件传输协议是Internet最常用的协议之一,基于FTP可以制作FTP程序,在计算机和远端服务器之间进行文件传输。FTP客户端可以给服务器发出指令,实现文件目录查询,文件上传、下载,创建或者改变服务器上的目录,FTP可以使用匿名或实名账户。(3)文件传输7.3.3Internet应用41搜索引擎是从互联网上搜集信息,并对信息进行组织和处理后,为用户提供并展示检索结果的网站服务系统。包括全文索引、目录索引、元搜索引擎、垂直搜索引擎、集合式搜索引擎、门户搜索引擎与免费链接列表等。(4)搜索引擎(SearchEngines)IM是一个终端服务,允许两人或多人使用网络即时地传递文字、图像、语音或视频等信息。比如微信、QQ就是我们广泛使用的即时通讯工具。(5)即时通讯(InstantMessenger,IM)7.3.3Internet应用42电子公告板是Internet上的一种电子信息服务系统,允许用户使用终端程序与Internet进行连接,执行数据或程序的上传下载、阅读新闻、并与其他用户交换消息等功能。有时,BBS也泛指网络论坛或网络社群。(6)电子公告板(BulletinBoardSystem,BBS)自媒体是继Email、BBS、IM之后出现的第四种网络交流方式,是个人通过网络途径向外发布他们本身的事实和新闻的传播方式。通常是由私人化、平民化、普泛化、自主化的传播者,以网络手段向不特定的大多数或者特定的小群体传递规范性及非规范性信息的新媒体。自媒体的发展让普通人成为了记者,可以在平台上发表自己的看法,为人们的沟通交流架起了桥梁,但只有能够守住道德底线、弘扬真善美、充满正能量的自媒体,才能得到大众长久的认可。(7)自媒体(weblog博客;videolog,缩写为vlog,短视频;以及网络直播的统称)7.3.3Internet应用43代理服务器是网络信息的中转站,是个人网络和Internet服务商之间的中间代理机构,负责转发合法的网络信息,并对转发进行控制和登记。有了它之后,浏览器不直接到Web服务器去取回网页而是向代理服务器发出请求,请求信号会先送到代理服务器,由代理服务器来取回浏览器所需要的信息并传送给你的浏览器。代理服务器具有许多功能。对于个人用户而言,通过代理上网,能让我们访问一些直接访问会比较慢的网站,比如互联网用户访问教育网的网站。对于单位而言,内部使用代理可以预先过滤一些病毒,保障上网的安全,还能有效地进行访问控制、网速限制,上网监控等。随着计算机网络技术的发展,除了以上服务以外,Internet也提供了大量的网络音乐和影视娱乐、电子商务和远程教育等服务。(8)代理服务器(ProxyServer)7.3.4Internet接入方式44Internet是人类的信息宝库,拥有大量的资源并提供了诸多方便快捷的服务供人们使用。要使用这些资源和服务,首先需要接入Internet。互联网服务提供商就是向用户提供互联网接入业务的电信运营商,用户通过底层的ISP就可以接入Internet。互联网内容提供商是提供互联网信息业务和增值业务的电信运营商,他们也需要接入ISP才能提供这些服务。(1)住宅接入:将家庭个人联网设备与网络互联。(2)企业接入:政府机构、公司或校园网中的联网设备与网络互联。(3)移动接入:可移动设备通过4G或5G网卡与网络互联。网络接入的种类7.3.4Internet接入方式45电话拨号上网是Internet最早的接入方式,计算机使用有效的拨号账号和密码,通过电话线(能打通ISP特服电话)和调制解调器(Modem)接入Internet,就可以使用Internet提供的各种服务。(1)电话拨号ADSL采用频分复用技术把电话线分成了电话、上行和下行三个相对独立的信道,避免相互之间的干扰。有虚拟拨号和专线接入两种方式,虚拟拨号和电话拨号使用方法基本一致,专线接入不进行拨号直接上网。(2)ADSL在局域网出口租用一条专线与ISP相连接,就可以实现局域网内的计算机上网,即使用LAN方式接入Internet。用户使用双绞线将计算机网卡与局域网预留的网络接口连接,就可以通过局域网接入Internet。(3)LAN7.3.4Internet接入方式46线接入Internet可分为WIFI和移动接入两种方式。WIFI

--是将个人电脑、手持设备等终端以无线方式互相连接的技术,事实上它是一个高频无线电信号。移动接入--是指采用无线上网卡接入Internet。无线上网卡相当于调制解调器,可以在有无线手机信号的任何地方,利用USIM或SIM卡来连接Internet。笔记本或其他设备可以通过插入无线上网卡连接到移动运营商的无线GPRS、CDMA、3G或4G接入Internet。无线网卡和无线上网卡是两种不同的产品。无线网卡是指具有无线连接功能的局域网网卡,其作用是通过无线信号将计算机设备连接到局域网。无线上网卡是指在拥有无线手机信号覆盖的地方,利用手机USIM或SIM卡连接到Internet实现上网的设备,其功能相当于调制解调器。(4)无线接入7.3.4Internet接入方式47接入方式速度(b/s)特点成本适用对象电话拨号56K方便、速度慢低个人用户、临时用户上网ISDN128K较方便、速度慢低个人用户ADSL512K~8M速度较快较低个人用户、小企业Cablemodem8~48M利用同轴电缆传输、速度快较低个人用户、小企业LAN接入10~100M附近有ISP、速度快较低个人用户、小企业光纤≥100M速度快、稳定高大中型企业、小区WIFI11~108M方便、速度快较高移动终端无线GPRS53.6K~171.2K速度较慢低智能手机和上网卡3G3.6M方便、速度快不低智能手机和上网卡4G≥100M方便、速度快较高智能手机和上网卡5G≥1000M方便、速度快较高智能手机和上网卡表3.3Internet常用接入方式的特点

本章小结小结计算机网络概述:计算机网络的定义、计算机网络的发展和起源、计算机网络的分类、网络协议及体系结构。局域网:局域网的简介、局域网的基本组成、无线局域网、局域网的组建。Internet:Internet概述、Internet地址、Internet应用、Internet接入方式。

END《大学计算机基础与计算思维》第8章信息安全基础目录CONTENT1信息安全概述3信息安全日常实用操作2常见信息安全技术4网络道德信息安全概述8.18.1.1信息安全概念531.什么是信息安全信息安全的本质是保护信息资源免受各种类型的危险,防止信息资源被故意或者偶然泄露、更改、破坏,或者信息被非法识别、控制或否认。8.1.1信息安全概念542.信息安全的属性可用性:是指获得授权的实体在需要时能访问资源和获得服务。可靠性:是指系统在规定条件下和规定时间内完成规定的功能。完整性:是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏。保密性:是指确保信息不暴露给未获得授权的实体。8.1.1信息安全概念552.信息安全的属性不可否认性:是指通信双方对其收、发过的信息均不可抵赖、否认。可控性:是指对信息的传播及内容具有控制能力。可审查性:是指系统内所发生的与安全有关的操作均有说明性记录可查。8.1.2信息安全主要威胁561.计算机病毒计算机病毒是指恶意编写的破坏计算机功能或者计算机数据,影响计算机正常使用并能够自我复制的一组计算机程序代码。其危害性可大可小,轻则消耗硬件系统资源、导致计算机速度变慢,重则会破坏目标计算机的系统、数据,甚至损坏硬件、造成网络瘫痪、感染其他计算机或者设备。8.1.2信息安全主要威胁572.失密或泄密失泄密是指计算机信息系统中的信息,被非授权用户通过侦收、截获、窃取或分析破译等方法非法获得,造成信息泄露的事件。失泄密发生后,计算机网络一般会继续正常工作,且失泄密事故往往不易被察觉,但是失泄密所造成的危害可能很严重。8.1.2信息安全主要威胁583.数据破坏数据破坏是指计算机网络信息系统中的数据由于偶然事故或人为破坏,被恶意修改、添加、伪造、删除或者丢失,例如对硬件或者程序进行破坏、删除重要敏感数据文件等。8.1.2信息安全主要威胁594.网络入侵网络入侵是指计算机网络被黑客或者其他对计算机网络信息系统进行非授权访问的人员,采用各种非法手段侵入的行为。其往往会对计算机信息系统进行攻击,并对系统中的信息进行窃取、篡改、删除,甚至使系统部分或者全部崩溃。8.1.2信息安全主要威胁605.后门后门是指在计算机网络信息系统中人为设定的一些“陷阱”,通过绕过信息安全监管而获取对程序或系统的访问权限,以达到干扰和破坏计算机信息系统正常运行的目的。后门一般分为硬件后门和软件后门两种。常见信息安全技术8.28.2.1物理安全技术62概述物理安全主要包括环境安全、设备安全和媒体安全三个部分。环境安全是指系统所在环境的安全,包括受灾防护、区域防护,主要是场地与机房;设备安全主要指设备的防盗、防毁、防电磁信息泄漏、防止线路截获、抗电磁干扰及电源保护等;媒体安全包括媒体数据的安全及媒体本身的安全。8.2.2计算机病毒与防治技术63什么是计算机病毒计算机病毒是人为编写的具有特殊功能的程序。《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”8.2.2计算机病毒与防治技术64计算机病毒的特征可执行性传染性隐蔽性潜伏性破坏性可触发性8.2.2计算机病毒与防治技术65计算机病毒的分类文件病毒网络病毒引导型病毒8.2.2计算机病毒与防治技术66常用的预防方法应对计算机病毒入侵,应坚持以预防为主。常用的预防方法有:打开Windows操作系统的自动更新功能。安装杀毒软件,并及时更新最新版本以升级病毒库。使用带写保护开关的U盘,防止计算机病毒感染U盘。对外来程序、文件要养成杀毒的习惯,降低病毒感染风险。规范上网行为,不要使用盗版或来历不明的软件,不要打开来历不明的邮件。对重要文件做好备份,以防重要资料因病毒感染而丢失。8.2.2计算机病毒与防治技术67常用的处理方法使用最新版的正版杀毒软件进行查杀,例如360杀毒软件。对于感染了网络病毒的计算机,应立即断开网络,防止病毒扩散到网络上的其他计算机。对于感染了引导性病毒或者操作系统遭到严重破坏的计算机,可先采用干净的系统救援盘启动电脑,对重要资料进行备份,然后在系统救援盘环境中尝试查杀病毒或者重新安装操作系统。如果现有杀毒软件不能杀除病毒,可以找专业的查杀病毒网站,下载专用查杀工具进行查杀。或者联系专业的杀毒软件公司帮忙解决。8.2.3信息加密技术68概述信息加密技术是对信息进行加密、分析、识别和确认以及对密钥(用于加解密数据的工具)进行管理的技术。加密是以某种特定的算法将原有的信息数据(明文)转换成不易识别的信息数据(密文),使得未授权的用户即使获得了已加密的信息数据,但因不知解密的方法,仍然无法了解信息数据的内容,从而保障数据安全。加密的逆过程就是解密,通过解密钥匙和解密算法将密文转换成明文。8.2.3信息加密技术69对称加密体系对称加密体系。用了对称密码编码技术,加密和解密时使用同一个密钥,或者加密密匙和解密密匙之间存在转换关系。对称加密体系又称为私钥密码体系。根据不同的加密方式,对称密码可分为分组密码和序列密码。常见的分组密码算法有DES(数据加密标准)、IDEA(国际数据加密标准)等。8.2.3信息加密技术70非对称加密体系非对称加密体系。非对称加密需要两个密钥:公钥和私钥。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密;如果用私钥对数据进行加密,那么只有用对应的公钥才能解密。公钥主要用于签名验证和加密,可以公开给所有人。私钥主要用于签名和解密,需要用户自己保密。非对称加密体系又称为公钥密码体系。RSA是最常用、公开的非对称加密算法,RSA算法的原理是:根据数论,寻求两个大质数比较简单,而将它们的乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。8.2.4身份认证和数字签名技术71概述身份认证是指验证对象是否真实有效的过程。认证可以通过密码(口令)、数字签名、指纹、声音、虹膜、人脸识别等生物特征,或者带有身份信息的硬件设备(如IC卡)等来完成。数字签名(又称公钥数字签名)是通过密码运算生成一串符号,组成电子密码进行签名,以替代手写签名。8.2.1防火墙技术72概述防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。8.2.1防火墙技术73防火墙用途提高内部网络的安全性。强化网络安全策略。监控网络存取和访问。防止内部信息外泄。8.2.1防火墙技术74防火墙类型包过滤防火墙。应用代理型防火墙。8.2.6黑客攻击与防护技术7575概述最初的黑客,一般是指热心于计算机技术、水平高超的计算机高手。我国公安部颁布的《计算机信息系统安全专用产品分类原则》中将黑客(hacker)定义为“对计算机信息系统非授权访问的人员”。我们要坚决反对黑客技术和黑客程序的随意传播、发布,坚决反对将黑客技术用于网络攻击、盗取网络信息等非法行为。8.2.6黑客攻击与防护技术76防护技术采用更加安全的口令(密码)及时更新操作系统和各类服务器程序使用防火墙定期使用安全软件进行检查养成良好的上网习惯定期进行数据备份信息安全日常实用操作8.38.3.1Windows安全策略1.保持系统更新单击左下角“开始”按钮→“设置”,打开“Windows设置”界面,再单击“更新和安全”按钮,进入“更新和安全”面板,在面板左侧菜单中选择“Windows更新”打开更新界面。单击“检查更新”按钮

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论