大学计算机基础 课件-WPS 第6章 计算机网络基础_第1页
大学计算机基础 课件-WPS 第6章 计算机网络基础_第2页
大学计算机基础 课件-WPS 第6章 计算机网络基础_第3页
大学计算机基础 课件-WPS 第6章 计算机网络基础_第4页
大学计算机基础 课件-WPS 第6章 计算机网络基础_第5页
已阅读5页,还剩99页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第6章

计算机网络基础授课教师:授课日期:第6章计算机网络基础计算机网络是计算机技术和通信技术结合的产物,它是由分布在不同地理位置的独立计算机系统通过通信设备和通信线路连接起来的系统。计算机网络的定义是“以能够相互共享资源的方式互联起来的自治计算机系统的集合”。资源共享是计算机网络的重要功能,包括硬件资源、软件资源和数据信息的共享。通过计算机网络,可以实现资源共享摆脱地理位置的限制。计算机网络由分布在不同地理位置的独立的“区域计算机”组成,每台计算机都有独立的核心部件,如CPU、系统总线和网络接口。计算机之间没有明确的主从关系,每台计算机既可以联网使用,也可以独立工作。目录6.1计算机网络基础概述 6.2计算机网络体系结构与服务 6.3计算机信息安全目录6.1计算机网络基础概述 6.1.1计算机网络的组成与分类 6.1.2计算机网络通信 6.1.3计算机网络设备 6.1.4计算机网络技术 6.1计算机网络基础概述计算机网络是指将多台计算机通过通信设备和传输介质连接起来,以实现信息交换和资源共享的系统。它可以是局域网(LAN)、城域网(MAN)、广域网(WAN)或互联网等不同规模和范围的网络。6.1.1计算机网络的组成与分类1.按照覆盖规模分类(1)局域网(LAN)覆盖较小范围,通常在一个建筑物或者一个校园内部。6.1.1计算机网络的组成与分类1.按照覆盖规模分类(2)城域网(MAN)覆盖城市范围,常用于城市内部的机构或者企业之间的通信,6.1.1计算机网络的组成与分类1.按照覆盖规模分类(3)广域网(WAN)覆盖较大范围,可以跨越城市、国家甚至全球,常用于连接不同地区的机构或者企业之间的通信。6.1.1计算机网络的组成与分类2.按照拓扑结构分类(1)总线型网络所有计算机都连接到同一根总线上,数据通过总线进行传输,如图6-4a所示。(2)星型网络所有计算机都连接到一个中心节点,数据通过中心节点进行传输,如图6-4b所示。(3)环型网络计算机通过环形的连接方式相互连接,数据沿着环形网络传输,如图6-4c所示。(4)网状网络计算机之间通过多条连接线相互连接,形成复杂的网状结构,如图6-4d所示。6.1.1计算机网络的组成与分类3.按照使用范围分类(1)互联网全球范围的计算机网络,由众多的互联网服务提供商和机构组成。(2)内联网企业或者机构内部的私有网络,用于内部通信和资源共享。(3)专用网络特定用途的网络,如军事网络、教育网络、医疗网络等。6.1.1计算机网络的组成与分类4.按照连接方式分类(1)有线网络使用物理电缆或者光纤进行连接,如以太网、光纤网络等。(2)无线网络使用无线信号进行连接,如Wi-Fi、蓝牙、移动网络等。5.按照传输方式分类(1)广播式网络数据从一个节点广播到所有连接的节点。(2)点对点网络数据从一个节点直接传输到另一个特定的节点。6.1.2计算机网络通信1.网络通信在网络通信中,有一些常用的术语和概念,下面是其中一些常见的术语及其介绍:(1)信道,是指数据传输的路径或介质,用于将数据从发送方传输到接收方。信道可以分为以下几种类型。

1)有线信道。使用物理电缆或光纤等有线媒介进行数据传输。有线信道的传输速率较高,传输质量较稳定,适用于长距离传输。

2)无线信道。使用无线电波进行数据传输。无线信道的传输距离较短,传输速率相对较低,但具有灵活性和便携性,适用于移动设备和无线网络。6.1.2计算机网络通信1.网络通信

3)公共信道。多个发送方和接收方共享的信道。例如,无线电广播和电视广播使用的频率是公共信道,可以被多个接收方接收。

4)专用信道。仅由单个发送方和接收方使用的信道。例如,企业内部的局域网(LAN)使用的网络电缆是专用信道,只能由该企业的设备使用。

5)逻辑信道。在计算机网络中使用的虚拟通道。逻辑信道将物理信道分割成多个逻辑通道,每个通道用于不同的数据流或通信任务。例如,TCP/IP协议中的多路复用技术可以在单个物理信道上同时传输多个数据流。6.1.2计算机网络通信1.网络通信(2)模拟信号在数据通信中,模拟信号(AnalogSignal)是指连续变化的信号,其数值可以在一定范围内取任意值。模拟信号可以通过连续的物理量(如电压、电流、声音等)来表示。模拟信号具有以下特点。

1)连续性。模拟信号在时间上是连续变化的,没有明显的间隔或离散点。

2)无限精度。模拟信号的数值可以在一定范围内取任意值,具有无限的精度。

3)可变性。模拟信号的数值可以随时间变化而变化,可以表示各种形式的波形。6.1.2计算机网络通信1.网络通信(3)数字信号

是一种离散的信号,通过将连续的模拟信号进行采样和量化,将其转换为离散的数值表示。数字信号由一系列离散的数值组成,每个数值代表信号在某个特定时间点的幅度或状态。数字信号具有以下特点。

1)离散性。数字信号在时间上是离散的,只在特定的时间点上有数值。这些时间点通常是均匀分布的,称为采样点。

2)有限精度。数字信号的数值是离散的,只能取有限的数值。这是通过量化过程实现的,将模拟信号的连续数值映射为离散的数值。

3)可编码性。数字信号的数值可以使用不同的编码方式进行表示。常见的编码方式包括二进制(如0和1)、四进制、八进制和十六进制等。6.1.2计算机网络通信1.网络通信数字信号的优点包括以下几方面。1)抗干扰性。数字信号可以通过纠错码和差错检测等技术来提高数据传输的可靠性,减少受到噪声和干扰的影响。2)可压缩性。数字信号可以进行压缩,减少数据的存储和传输需求。压缩算法可以通过消除冗余信息和利用信号的统计特性来实现。3)灵活性。数字信号可以通过数字信号处理(DSP)技术进行各种复杂的信号处理操作,如滤波、调制解调、频谱分析和数据压缩等。6.1.2计算机网络通信1.网络通信(4)调制与解调调制与解调是用于数字信号与模拟信号之间的转换技术,它将数字信号转换成模拟信号进行传输,然后将接收到的模拟信号转换成数字信号。常用的调制解调器(Modem)通常包括两个部分:调制器和解调器。调制器将数字信号转换为模拟信号,通常使用调制技术,如振幅调制(AM)、频率调制(FM)或相位调制(PM)等。解调器则将接收到的模拟信号转换为数字信号,通常使用解调技术,如包络检测、相干解调或差分解调等。6.1.2计算机网络通信1.网络通信(5)带宽带宽是指信道或通信系统能够传输的最高频率范围。在通信领域中,带宽通常以赫兹(Hz)为单位表示。但在实际应用中,也经常使用千赫兹(kHz)、兆赫兹(MHz)或千兆赫兹(GHz)等更大的单位来表示更高的频率范围。它决定了信道或通信系统的传输能力和数据传输速率。6.1.2计算机网络通信1.网络通信(6)传输速率传输速率是指在单位时间内传输的数据量,通常以比特(bit)为单位表示。传输速率描述了数据在通信系统中的传输速度。传输速率可以表示为每秒传输的比特数,也称为比特率(bitrate)。较高的传输速率表示单位时间内可以传输更多的数据,从而实现更快的数据传输。6.1.2计算机网络通信1.网络通信(7)误码率误码率(BitErrorRate,简称BER)是衡量数字通信系统中传输错误的指标。它表示在传输过程中,接收到的比特中出现错误的比特的比例。误码率通常以小数形式表示,通常表示为10的负数幂的形式例如1e-6。比如说一个传输的比特误差率是10的-6次方表示每传输1百万比特中有1个比特出现错误。误码率也可以表示为百分比形式,例如0.0001%,表示每传输10万比特中有1个比特出现错误。6.1.2计算机网络通信2.计算机网络数据通信(1)计算机网络数据通信基本概念在计算机网络数据通信中包括以下基本专业术语及概念。

1)数据包(Packet)。数据通信中的基本单位,是将数据分割成较小的块进行传输的数据单元。每个数据包包括控制信息和数据内容。

2)源地址(SourceAddress)和目标地址(DestinationAddress)。数据包中的控制信息之一,用于标识发送方和接收方的地址。源地址表示数据包的发送者,目标地址表示数据包的接收者。

3)路由器(Router)。计算机网络中的设备,用于在不同的网络之间进行数据包的转发和路由选择。路由器根据数据包中的目标地址和网络拓扑结构,将数据包从源设备转发到目标设备。6.1.2计算机网络通信2.计算机网络数据通信4)交换机(Switch)。计算机网络中的设备,用于在局域网内进行数据包的转发。交换机根据数据包中的目标地址,将数据包从源设备直接转发到目标设备,以提高局域网内的数据传输效率。5)协议(Protocol)。计算机网络中的规则和约定,用于控制数据的传输和通信。常见的网络协议包括TCP/IP协议、HTTP协议、FTP协议等。6)IP地址(IPAddress)。计算机网络中用于标识设备的唯一地址。IP地址分为IPv4和IPv6两种格式,用于在网络中进行设备的寻址和路由选择。7)域名(DomainName)。用于标识互联网上的主机和服务的易记名称。域名通过DNS(DomainNameSystem)解析为对应的IP地址,以实现主机之间的通信。6.1.2计算机网络通信2.计算机网络数据通信8)网关(Gateway)。计算机网络中的设备,用于连接不同网络之间的传输和通信。网关将数据包从一个网络转发到另一个网络,并负责网络地址转换(NAT)等功能。9)带宽(Bandwidth)。计算机网络中的传输能力,表示单位时间内传输数据的速度。带宽通常以bit/s(比特每秒)或Mbit/s(兆比特每秒)为单位。10)延迟(Delay)。数据在传输过程中的时间延迟,包括传输延迟、处理延迟和排队延迟等。延迟通常以毫秒(ms)为单位。6.1.2计算机网络通信3.计算机网络数据通信过程数据通信的过程包括以下几个主要步骤。(1)数据生成和编码数据通信的起点是数据的生成。计算机或其他设备会产生需要传输的数据,例如文本、图像、音频或视频等。在传输之前,数据通常会被编码成二进制形式,以便能够在网络中进行传输和处理。(2)数据分段和封装由于数据通常会被分成较小的数据包进行传输,发送端会将数据分成适当大小的数据块,并为每个数据块添加一些必要的控制信息,例如源地址、目标地址、校验和等,形成数据包。6.1.2计算机网络通信3.计算机网络数据通信过程数据通信的过程包括以下几个主要步骤。(3)数据传输和路由数据包通过计算机网络中的传输介质进行传输。在传输过程中,数据包需要经过一系列的网络设备,如路由器、交换机等,通过路由选择和转发来到达目标设备。路由器根据目标地址和网络拓扑结构,将数据包从源设备转发到目标设备。(4)数据接收和解封装接收端设备接收到传输过来的数据包后,会进行解封装操作,提取出数据包中的控制信息和数据内容。6.1.2计算机网络通信3.计算机网络数据通信过程数据通信的过程包括以下几个主要步骤。(5)数据重组和解码如果数据被分成多个数据包进行传输,接收端设备会根据控制信息将这些数据包进行重组,以还原原始的数据。同时,如果数据被编码过,接收端设备会进行解码操作,将数据从二进制形式转换为可读的格式。(6)数据处理和应用接收端设备根据数据的内容和应用需求,对数据进行处理和解析。这可能涉及数据的存储、显示、分析、操作等操作,以满足用户的需求。计算机网络的数据通信是通过传输介质将数据从一个设备传输到另一个设备的过程,涉及数据的生成、编码、分段、传输、路由、接收、解封装、重组、解码、处理和应用等多个环节。6.1.3计算机网络设备3.计算机网络数据通信过程计算机网络中的设备在数据通信中起到关键作用,计算机网络中的设备主要包括以下几种:1.路由器(Router)路由器是一种网络设备,用于在不同的网络之间转发数据包,它能够根据目标地址将数据包从一个网络传输到另一个网络。路由器通常是网络中的核心设备,能够实现网络的互联和数据传输的路由选择功能。2.交换机(Switch)交换机是一种网络设备,用于在局域网中转发数据包,它能够根据目标MAC地址将数据包从一个端口转发到另一个端口,实现局域网内部的数据传输和通信。6.1.3计算机网络设备3.计算机网络数据通信过程计算机网络中的设备在数据通信中起到关键作用,计算机网络中的设备主要包括以下几种:3.防火墙(Firewall)防火墙是一种网络安全设备,用于保护网络免受未经授权的访问和攻击。防火墙可以过滤网络流量,阻止恶意流量进入网络,同时允许合法的流量通过。4.负载均衡器(LoadBalancer)负载均衡器是一种网络设备,用于将网络流量分配到多个服务器上,从而实现服务器资源的均衡利用和提高网络服务的可用性。6.1.3计算机网络设备3.计算机网络数据通信过程计算机网络中的设备在数据通信中起到关键作用,计算机网络中的设备主要包括以下几种:5.网关(Gateway)网关是一种网络设备,用于连接不同的网络,实现不同网络之间的数据传输和通信。网关通常是网络中的边界设备,能够实现不同网络之间的协议转换和数据转发功能。6.中继器(Repeater)中继器是一种网络设备,用于放大和重传信号,从而扩展网络的覆盖范围和传输距离。7.模块转换器(MediaConverter)模块转换器是一种网络设备,用于实现不同类型的网络媒介之间的转换,例如将光纤信号转换为铜缆信号。6.1.4计算机网络技术1.计算机局域网技术计算机局域网是一种用于连接局限于较小地理范围内的计算机和设备的网络技术。局域网通常用于办公室、学校、实验室等场所,以提供内部通信、资源共享和数据传输等功能。局域网技术可以基于不同的传输介质和协议来实现,常见的局域网技术包括以太网(Ethernet)、Wi-Fi、令牌环(TokenRing)等。以太网是最常用的局域网技术,它使用双绞线、光纤等物理介质,采用CSMA/CD(载波侦听多路访问/冲突检测)协议来实现数据传输。以太网通常以星型拓扑结构连接计算机和设备,通过交换机进行数据包的转发和交换。6.1.4计算机网络技术1.计算机局域网技术(1)局域网技术的主要特点结合局域的应用规模和范围有以下特点。1)速度快。局域网技术通常具有较高的数据传输速率,可以满足大量数据的传输需求。2)范围有限。局域网的覆盖范围通常较小,一般限制在几百米到几千米之间。3)低延迟。由于局域网的范围较小,数据传输的延迟较低,可以实现实时的数据传输和通信。4)高安全性。局域网通常在内部环境中使用,相对较容易进行安全管理和控制,可以实现较高的网络安全性。5)资源共享。局域网可以实现共享打印机、文件服务器、数据库等资源,提高资源的利用率和工作效率。6.1.4计算机网络技术1.计算机局域网技术(2)计算机局域网(LocalAreaNetwork,LAN)协议计算机局域网协议在局域网中用于实现数据传输和通信的一系列规定和约定,包括以太网协议、Wi-Fi协议、令牌环协议、TCP/IP协议等。这些协议定义了数据传输的规则和机制,保证了局域网中设备之间的有效通信。常见的局域网协议包括以下几种。1)以太网协议(Ethernet)。以太网是最常用的局域网技术,它使用以太网协议来实现数据传输。以太网协议定义了数据帧的格式、数据传输的机制和规则,以及网络设备的工作方式等。常见的以太网协议包括IEEE802.3标准中的10BASE-T、100BASE-TX、1000BASE-T等。6.1.4计算机网络技术1.计算机局域网技术(2)计算机局域网(LocalAreaNetwork,LAN)协议2)Wi-Fi协议。Wi-Fi是一种无线局域网技术,它使用无线电波进行数据传输。Wi-Fi协议定义了无线接入点和无线设备之间的通信规则和机制,包括信道选择、认证和加密等。常见的Wi-Fi协议包括IEEE802.11标准中的802.11a/b/g/n/ac/ax等。3)令牌环协议(TokenRing)。令牌环是一种基于环形拓扑结构的局域网技术,它使用令牌传递的方式来实现数据传输。令牌环协议定义了令牌传递的规则和机制,包括令牌的生成、传递和释放等。常见的令牌环协议包括IEEE802.5标准。6.1.4计算机网络技术1.计算机局域网技术(2)计算机局域网(LocalAreaNetwork,LAN)协议4)TCP/IP协议。TCP/IP协议是互联网中最常用的协议套件,它也可以用于局域网中的数据传输和通信。TCP/IP协议定义了数据的分组、传输和路由等规则,包括IP(InternetProtocol)、TCP(TransmissionControlProtocol)、UDP(UserDatagramProtocol)等协议。6.1.4计算机网络技术2.计算机广域网技术计算机网络广域网技术(WideAreaNetwork,WAN)是一种用于连接较大地理范围内计算机和设备的网络技术。(1)计算机网络广域网技术常见的广域网技术和特点有以下内容。1)链路技术。广域网使用不同的链路技术来实现数据传输。常见的链路技术包括传统的电话线路(如DSL)、光纤、卫星链路、无线电链路等。这些链路技术提供了不同的带宽、传输速率和可靠性,可以根据需要选择适合的链路技术。2)路由器。广域网中使用路由器来实现数据的路由和转发。路由器是一种网络设备,根据数据包的目的地地址,选择最佳的路径将数据包从源设备发送到目的设备。路由器通过交换路由表信息来实现路由决策,确保数据能够在广域网中正确传输。6.1.4计算机网络技术2.计算机广域网技术3)协议。广域网使用不同的协议来实现数据传输和通信。常见的广域网协议包括IP(InternetProtocol)、TCP(TransmissionControlProtocol)、UDP(UserDatagramProtocol)等。这些协议定义了数据的分组、传输和路由等规则,保证了数据在广域网中的有效传输。4)虚拟专用网(VPN)。VPN是一种通过公共网络(如Internet)建立安全连接的技术,用于在广域网中实现安全的数据传输。VPN通过加密和隧道技术,将数据包装在安全的通道中传输,确保数据的机密性和完整性。VPN可以提供远程访问、分支机构连接等功能,使得广域网的通信更加安全和可靠。6.1.4计算机网络技术2.计算机广域网技术5)MPLS(Multi-ProtocolLabelSwitching)。MPLS是一种用于构建高效、可靠的广域网的技术。MPLS使用标签来标识数据包的转发路径,通过在网络中创建标签交换路径(LabelSwitchedPath,LSP),实现数据包的快速转发和路由。MPLS可以提供较低的延迟和较高的带宽利用率,适用于大规模的广域网部署。6.1.4计算机网络技术2.计算机广域网技术(2)计算机广域网协议计算机广域网协议有多种,下面详细介绍几种常见的广域网协议。1)IP(InternetProtocol)。IP是广域网中最常用的协议,定义了数据包的格式和传输规则。IP协议负责将数据包从源设备发送到目的设备。IP协议有两个版本:IPv4和IPv6。IPv4是目前广泛使用的版本,而IPv6是下一代IP协议,具有更大的地址空间和更好的安全性。2)TCP(TransmissionControlProtocol)。TCP是一种面向连接的协议,提供可靠的数据传输。TCP将数据分割成小的数据包,并确保它们按顺序到达目的地。TCP还提供流量控制、拥塞控制和错误恢复等功能,确保数据的可靠性和完整性。6.1.4计算机网络技术2.计算机广域网技术3)UDP(UserDatagramProtocol)。UDP是一种无连接的协议,提供不可靠但更快速的数据传输。UDP将数据包发送到目的地,但不保证它们的顺序或传输成功。UDP适用于实时应用程序,如音频和视频流,因为它可以提供更低的延迟和更高的吞吐量。4)ICMP(InternetControlMessageProtocol)。ICMP是一种用于网络管理和诊断的协议。ICMP消息可以用于测试网络连接、检测故障、路由错误等。常见的ICMP消息包括ping和traceroute。6.1.4计算机网络技术2.计算机广域网技术5)BGP(BorderGatewayProtocol)。BGP是一种用于互联网路由的协议。BGP负责将路由信息传递给其他路由器,以便它们可以选择最佳路径转发数据包。BGP还提供路由策略和安全控制等功能。6)OSPF(OpenShortestPathFirst)。OSPF是一种用于内部网关协议(IGP)的协议。OSPF负责在广域网中选择最短路径,并将路由信息传递给其他路由器。OSPF还提供动态路由、路由汇总和负载均衡等功能。6.1.4计算机网络技术2.计算机广域网技术7)MPLS(Multi-ProtocolLabelSwitching)。MPLS是一种用于构建高效、可靠广域网的协议。MPLS使用标签来标识数据包的转发路径,通过创建标签交换路径(LabelSwitchedPath,LSP),实现数据包的快速转发和路由。MPLS还提供服务质量(QoS)和虚拟专用网络(VPN)等功能。这些协议可以单独或结合使用,根据实际需求选择合适的广域网协议来满足组织或个人的网络连接需求。目录6.2计算机网络体系结构与服务 6.2.1OSI网络体系结构 6.2.2TCP/IP网络体系结构 6.2.3应用层网络服务 6.2.4邮件服务应用 6.2计算机网络体系结构与服务计算机网络体系结构是指计算机网络中各个层次和组件之间的关系和组织方式。它是计算机网络设计和实现的基本框架,用于实现计算机之间的通信和数据传输。计算机网络体系结构通常采用分层的方式进行组织,常见的体系结构模型包括OSI参考模型和TCP/IP参考模型。体系结构模型的设计都是为了实现计算机网络的可靠性、可扩展性和互操作性。通过将计算机网络通信过程划分为不同的层次,可以实现模块化设计和分工合作,提高网络的性能和可管理性。6.2计算机网络体系结构与服务OSI参考模型(OpenSystemsInterconnectionReferenceModel)是国际标准化组织(ISO)制定的一种计算机网络体系结构模型。它将计算机网络通信过程划分为七个层次,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。每个层次负责不同的功能,通过协议和接口与上下层进行通信和交互。6.2计算机网络体系结构与服务TCP/IP参考模型是互联网上广泛使用的一种计算机网络体系结构模型。它将计算机网络通信过程划分为四个层次,分别是网络接口层、网络层、传输层和应用层。TCP/IP参考模型中的每个层次都有相应的协议和功能,通过协议和接口实现上下层之间的通信和交互。6.2.1OSI网络体系结构OSI参考模型将计算机网络通信过程划分为七个层次,每个层次负责不同的功能和任务。这些层次按照自下而上的顺序依次是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。1.物理层物理层负责传输比特流,将比特流转换为电信号进行传输。它定义了传输介质、电气特性和接口规范等。在OSI参考模型中,物理层是网络体系结构的最底层,负责处理与物理介质的直接通信。物理层的主要任务是将比特流转化为可以在物理介质上传输的信号,并确保信号的可靠传输。6.2.1OSI网络体系结构2.数据链路层数据链路层负责将比特流组织成数据帧,并提供可靠的点对点数据传输。它定义了帧的格式、错误检测和纠正机制等。数据链路层是OSI参考模型中的第二层,位于物理层之上,负责将原始的比特流转化为可以在物理介质上传输的数据帧,并提供可靠的数据传输。6.2.1OSI网络体系结构3.网络层网络层负责将数据包从源主机传输到目标主机。它定义了数据包的路由选择、拆分和重组等。在OSI网络参考模型中,网络层位于数据链路层之上,是整个网络体系结构中的第三层。它负责实现网络间的数据传输和路由选择,为上层提供端到端的逻辑连接。6.2.1OSI网络体系结构4.传输层传输层负责提供端到端的可靠数据传输服务。它定义了传输协议(如TCP和UDP)和连接管理等。传输层是OSI网络参考模型中的第四层,位于网络层和会话层之间。它主要负责提供端到端的可靠数据传输和错误控制。6.2.1OSI网络体系结构5.会话层会话层负责建立、管理和终止会话。它定义了会话的建立和终止机制、会话管理和同步等。会话层是OSI网络参考模型中的第五层,位于传输层和表示层之间。它主要负责建立、管理和终止应用程序之间的会话。6.2.1OSI网络体系结构5.会话层会话层负责建立、管理和终止会话。它定义了会话的建立和终止机制、会话管理和同步等。会话层是OSI网络参考模型中的第五层,位于传输层和表示层之间。它主要负责建立、管理和终止应用程序之间的会话。6.2.1OSI网络体系结构6.表示层表示层负责数据的格式化、加密和压缩等。它定义了数据的表示和转换规则表示层是OSI网络参考模型中的第六层,位于会话层和应用层之间。它主要负责处理应用程序之间的数据格式和语法,以确保不同系统之间的数据能够正确地解释和理解。6.2.1OSI网络体系结构7.应用层应用层负责提供网络应用服务。它定义了各种网络应用协议(如HTTP、FTP和SMTP)和应用程序接口等。应用层是OSI网络参考模型中的最高层,位于表示层和传输层之间。它是用户与网络之间直接交互的层,负责提供网络服务和应用程序的接口。6.2.1OSI网络体系结构OSI参考模型是计算机网络体系结构中的一种模型,它将计算机网络通信过程划分为七个层次,每个层次负责不同的功能和任务。通过协议和接口,各个层次之间实现通信和交互,实现了可靠的通信和数据传输。每个层次都通过协议和接口与上下层进行通信和交互,实现了模块化设计和分工合作。通过OSI参考模型,计算机网络可以实现可靠的通信和数据传输,提高了网络的性能和可管理性。6.2.2TCP/IP网络体系结构计算机网络体系结构中的TCP/IP参考模型是一种用于描述计算机网络通信过程的体系结构模型。它由美国国防部高级研究计划局(ARPA)在20世纪70年代末和80年代初开发,并在互联网的发展中得到广泛应用。TCP/IP参考模型将计算机网络通信过程划分为四个层次,每个层次负责不同的功能和任务。这些层次按照自下而上的顺序依次是网络接口层、网络层、传输层和应用层。1.网络接口层网络接口层负责将数据帧从物理层传输到网络层。它定义了数据帧的格式、数据帧的传输方式和物理设备的接口规范等。网络接口层是TCP/IP网络参考模型中的最低层,也称为物理层和数据链路层。它负责处理网络硬件和传输介质之间的物理连接和数据传输。6.2.2TCP/IP网络体系结构2.网络层网络层负责将数据包从源主机传输到目标主机。它定义了数据包的路由选择、拆分和重组等。在TCP/IP参考模型中,网络层使用IP协议进行数据包的传输。网络层是TCP/IP网络参考模型中的第二层,也称为互联网层。它负责处理数据在网络中的传输和路由选择。6.2.2TCP/IP网络体系结构3.传输层传输层负责提供端到端的可靠数据传输服务。它定义了传输协议(如TCP和UDP)和连接管理等。在TCP/IP参考模型中,传输层使用TCP协议和UDP协议。传输层是TCP/IP网络参考模型中的第三层,它负责提供端到端的可靠数据传输服务。6.2.2TCP/IP网络体系结构4.应用层应用层负责提供网络应用服务。它定义了各种网络应用协议(如HTTP、FTP和SMTP)和应用程序接口等。在TCP/IP参考模型中,应用层包括许多常用的应用协议,如HTTP协议用于Web浏览器和Web服务器之间的通信,FTP协议用于文件传输等。应用层是TCP/IP网络参考模型中的最顶层,它提供了网络应用程序与网络之间的接口,负责实现各种网络应用的功能。6.2.3应用层网络服务应用层是负责提供网络应用服务的一层。它定义了各种网络应用协议,用于实现不同的应用功能和服务。以下是计算机网络中应用层常用的服务协议:1.HTTP(HypertextTransferProtocol)HTTP是用于Web浏览器和Web服务器之间的通信的协议。它定义了客户端发送请求和服务器返回响应的规则,实现了Web页面的浏览和交互。2.FTP(FileTransferProtocol)FTP是用于文件传输的协议。它定义了客户端和服务器之间进行文件传输的规则,可以实现文件的上传、下载和删除等功能。3.SMTP(SimpleMailTransferProtocol)SMTP是用于电子邮件传输的协议。它定义了电子邮件的发送和接收规则,实现了电子邮件的传输和投递。6.2.3应用层网络服务4.POP3(PostOfficeProtocolversion3)POP3是用于电子邮件接收的协议。它定义了电子邮件客户端从邮件服务器上接收邮件的规则,实现了邮件的下载和管理。5.IMAP(InternetMessageAccessProtocol)IMAP是用于电子邮件访问的协议。它定义了电子邮件客户端与邮件服务器之间的交互规则,可以实现邮件的在线管理和同步。6.2.3应用层网络服务6.DNS(DomainNameSystem)DNS是用于域名解析的协议。它将域名转换为对应的IP地址,实现了域名和IP地址之间的映射。7.DHCP(DynamicHostConfigurationProtocol)DHCP是用于动态分配IP地址的协议。它定义了IP地址的分配和管理规则,可以自动为计算机分配IP地址、子网掩码和默认网关等网络配置信息。6.2.4邮件服务应用邮件服务是我们日常工作与生活中广泛应用的服务下面就以OfficeOutlook2016邮件客户端为例演示126邮箱的收发过程。1.默认邮件服务配置(1)开启126邮箱的POP3/IMAP/SMTP协议通过网页进入邮箱,单击“设置”选项,单击“POP3/SMTP/IMAP服务”右侧的“开启”6.2.4邮件服务应用6.2.4邮件服务应用(2)获取验证二维码单击“开启”后邮箱系统进行安全验证。选择“继续开启”后弹出使用手机扫描二维码进行短信发送认证界面6.2.4邮件服务应用(3)获取授权密码使用手机扫描二维码并发送短信至邮箱指定号码后单击“我已发送”,邮箱系统提示“成功开启IMAP/SMTP服务”,同时将客户端登录时的授权密码发送至界面,如图所示。需要注意的是一定保存好密码,只能在客户端上使用此授权密码登录邮箱。6.2.4邮件服务应用(4)配置Outlook2016邮箱客户端打开Outlook2016客户端,选择“添加账户”,如图所示。在“添加账户”窗口使用默认的电子邮件账户选项,依次填入姓名、电子邮件地址、密码信息,注意此处的密码为开启POP3/IMAP/SMTP服务器时得到的授权密码,而不是用户设定的邮箱账户登录密码6.2.4邮件服务应用填入正确的信息后,单击“下一页”,完成与126邮箱的连接,并收到一封测试邮件,因本例中邮件服务器只开启了IMAP/SMTP服务,邮件服务器自动使用默认开启的IMAP服务,邮件客户端与服务器使用IMAP/SMTP连接正常,添加账户完成6.2.4邮件服务应用6.2.4邮件服务应用2.手动设置其他服务器如果需要手动设置正确的126邮箱服务器地址,具备服务器配置信息见表还是以126邮箱为例,同样使用IMAP/SMTP服务进行收发邮件。具备配置信息根据表所示的信息进行填写,如图所示。协议类型协议功能服务器地址非SSL端口号SSL端口号SMTP发送邮件25465POP3接收邮件110995IMAP接收邮件1439936.2.4邮件服务应用邮件账户信息注意此处的密码仍然为授权密码,需要选择其他设置中的常规选项输入6.2.4邮件服务应用在发送服务器中勾选“使用与接收邮件服务器相同的设置”6.2.4邮件服务应用在“高级”选项卡中配置服务器信息填写正确的协议和端口号,此处选择SSL协议,IMAP服务端口993,SMTP服务端口587完成以上配置单击“确定”后返回添加账户界面,单击“下一页”,测试成功后完成账户添加,6.2.4邮件服务应用完成以上配置后即可使用Outlook2016进行正常的邮件收发操作。目录6.3计算机信息安全 6.3.1信息安全概述 6.3.2网络安全基础 6.3.3系统安全基础 6.3.4内容安全基础 6.3.5信息安全保护及评估 6.3计算机信息安全我国信息网络安全现状在不断发展和完善中,各行业对信息安全的需求也在不断增长。政府、企业和行业协会等相关机构需要共同努力,加强信息安全技术研发和应用,提高网络安全水平,以应对不断增长的网络安全威胁和挑战。6.3.1信息安全概述信息安全是指保护信息系统中的信息不受未经授权的访问、使用、披露、破坏、修改、干扰或丢失的能力。在我国,信息安全行业市场主要以政府机构、军工、运营商、金融、能源和互联网等领域的企业级用户为主。根据2021年的数据,我国信息安全行业在不同领域的分布情况如下:政府领域占21.70%;通信领域占18.90%;金融领域占18.10%;教育领域占8.10%;能源领域占5.50%;交通领域占4.40%;物流领域占3.30%;军工领域占3.30%。6.3.1信息安全概述信息安全的现状显示出不同行业对信息安全的重视程度和需求差异。政府领域、通信领域、金融领域、教育领域、能源领域、交通领域和物流领域都具有不同程度的信息安全需求。政府领域作为信息安全的主要用户之一,对信息安全的要求尤为严格,需要保障政府信息系统的安全性和稳定性。通信领域和金融领域作为信息传输和金融交易的重要载体,对信息安全的需求也非常迫切。教育领域、能源领域、交通领域和物流领域虽然需求相对较低,但同样需要保障信息系统的安全和稳定运行。6.3.1信息安全概述信息安全涉及保护计算机系统、网络和数据的安全性,以防止未经授权的访问和恶意攻击。保障信息的保密性、完整性和可用性是信息安全的核心目标。为了实现这些目标,信息安全涉及加密技术、访问控制、身份验证、防火墙、安全策略和安全意识教育等方面的内容。此外,信息安全的防治和治理不可能只依赖政府或企业单方面的努力,推进政府、企业、行业协会等相关机构的协作是非常重要的。6.3.2网络安全基础网络安全技术包括网络安全基础知识、加密技术、防火墙与入侵检测、网络安全管理与风险评估、安全策略与控制、身份验证与访问控制等内容。1.网络安全基础概述网络安全基础知识是网络安全技术领域的基础,它涵盖了网络安全的概念、目标、原则以及网络攻击的类型和特点。(1)网络安全概念网络安全是指对网络系统、网络设备、网络数据和网络通信进行保护,以防止未经授权的访问、损坏、篡改或泄露,确保网络的可靠性、完整性和保密性。6.3.2网络安全基础(2)网络安全的目标网络安全的主要目标包括保护网络资源不受攻击、确保网络数据的完整性和保密性、保障网络系统的可用性,以及防范网络威胁和攻击。(3)网络安全体系结构其内容包括网络安全的层次和网络安全模型。网络安全通常包括物理层安全、网络层安全、传输层安全、应用层安全等多个层次,每个层次都有相应的安全措施和技术。常见的网络安全模型包括机密性、完整性和可用性三个基本原则,即保护信息不被非法获取、保证信息不被篡改和保证信息及时可用。(4)网络攻击的类型及特点网络攻击包括计算机病毒、木马、蠕虫、DDoS攻击、SQL注入、跨站脚本攻击等多种类型,每种攻击都有不同的特征和危害。网络攻击具有隐蔽性、破坏性、复杂性和持续性等特点,攻击者往往利用漏洞和弱点对网络系统进行攻击,造成严重的安全风险和损失。6.3.2网络安全基础2.加密技术网络安全中的加密技术是保障网络通信和数据安全的重要手段,它通过对数据进行加密和解密,确保数据在传输和存储过程中不被未经授权的人员获取或篡改。(1)加密基础加密基础包括加密算法和加密密钥两部分。加密算法包括对称加密算法和非对称加密算法。对称加密算法使用相同的密钥进行加密和解密,而非对称加密算法使用公钥和私钥进行加密和解密;加密技术依赖于密钥来实现数据的加密和解密,密钥的安全性对加密算法的安全性至关重要。(2)数据加密数据加密过程是在数据传输或存储过程中,对数据进行加密,将其转换为密文,以防止未经授权的访问和窃取;加密算法选择是根据数据的特点和安全需求,选择合适的加密算法和密钥长度,常用的加密算法包括AES、DES、RSA等。6.3.2网络安全基础2.加密技术(3)数据解密数据解密过程是接收方使用密钥对接收到的密文进行解密,将其还原为原始的明文数据;解密算法选择是解密过程需要使用与加密过程相对应的解密算法和密钥,确保数据能够正确解密并还原。(4)数字签名数字签名原理是一种用于验证数据完整性和真实性的技术,它使用私钥对数据进行签名,接收方使用对应的公钥进行验证;数字签名广泛应用于网络通信、电子商务和数据交换领域,用于确保数据的真实性和完整性。加密技术在网络安全中扮演着重要的角色,通过对数据进行加密和数字签名,可以有效保护数据的安全性,防止数据被未经授权的访问和篡改。6.3.2网络安全基础3.防火墙技术网络安全中的防火墙技术是一种用于保护网络安全的重要技术,它通过监控和控制网络流量,阻止未经授权的访问和恶意攻击,从而保护网络系统和数据的安全。以下是对网络安全中防火墙技术的详细介绍。(1)防火墙类型防火墙类型包括包过滤防火墙、应用层防火墙、状态检测防火墙。包过滤防火墙基于数据包的源地址、目标地址、端口号等信息进行过滤和阻断,属于传统的防火墙类型;应用层防火墙在网络协议的应用层对数据进行检查和过滤,能够识别和阻止特定的应用层攻击;状态检测防火墙:通过监视网络连接的状态和数据包的流向,动态地管理网络连接和数据流量。6.3.2网络安全基础3.防火墙技术(2)防火墙功能防火墙功能包括访问控制、安全策略和攻击防护。访问控制是防火墙可以根据设定的规则和策略,对网络流量进行访问控制,限制特定的网络访问和通信;安全策略是防火墙能够制定安全策略,包括允许的网络服务、禁止的网络访问、安全审计等,以保障网络安全;攻击防护是防火墙能够检测和阻止各种网络攻击,包括DDoS攻击、端口扫描、恶意软件传播等。(3)防火墙部署根据防火墙部署位置不同分为网关防火墙和主机防火墙。网关防火墙部署在网络边界处,监控内外网之间的流量,对外部网络进行访问控制和安全防护;主机防火墙部署在主机上,保护单个主机或服务器的安全,对特定应用和服务进行安全管理。6.3.2网络安全基础3.防火墙技术(4)防火墙管理防火墙的管理主要有配置管理和日志审计。配置管理是对防火墙的规则、策略和安全配置进行管理和调整,确保防火墙的安全性和有效性;日志审计是对防火墙的日志进行审计和分析,及时发现和处理安全事件和异常行为。防火墙技术在网络安全中扮演着重要的角色,通过对网络流量进行监控和控制,防火墙能够有效地保护网络系统和数据的安全,阻止恶意攻击和未经授权的访问。因此,防火墙技术是网络安全领域中不可或缺的重要技术之一。6.3.2网络安全基础4.入侵检测技术入侵检测技术是一种重要的网络安全技术,用于监测和识别网络或系统中可能存在的未经授权的访问或恶意活动。它通过分析网络流量、系统日志和行为模式,及时发现并应对可能的安全威胁,从而保护网络和系统的安全。入侵检测技术分为网络入侵检测和主机入侵检测两种类型,可以采用各种方法和算法来实现检测和分析。(1)入侵检测技术分类入侵检测技术可以根据监测对象的不同分为网络入侵检测和主机入侵检测两种类型。1)网络入侵检测。网络入侵检测系统监视网络流量,以识别潜在的攻击行为和安全威胁。它可以分析传入和传出网络流量,检测异常的数据包和网络活动,并发出警报以通知管理员可能的安全问题。6.3.2网络安全基础4.入侵检测技术2)主机入侵检测。主机入侵检测系统监视单个计算机或设备的活动,包括文件系统、注册表、进程和系统日志等。它可以检测异常的系统行为和恶意活动,并发出警报以通知管理员可能的安全问题。这两种类型的入侵检测技术针对不同的监测对象,分别进行监测和识别潜在的安全威胁,以保护网络和系统的安全。网络入侵检测和主机入侵检测通常结合使用,以提高整体的安全性和防御能力。6.3.2网络安全基础4.入侵检测技术(2)入侵检测技术实现方法入侵检测技术通过特征检测、实时监测、日志分析、警报和响应机制,以及数据分析和挖掘等手段,实现对网络和系统安全威胁的监测和识别。1)特征检测。入侵检测系统通过定义和识别特定的特征或模式来检测潜在的安全威胁。这些特征可以是网络流量的模式、特定的攻击行为、系统日志中的异常事件等。特征检测可以基于规则和签名,也可以使用机器学习和深度学习等技术进行异常检测。2)实时监测。入侵检测系统需要实时监测网络流量、系统日志和设备活动,以及时发现潜在的安全威胁。实时监测可以通过网络传感器、主机代理和日志收集器等组件来实现。6.3.2网络安全基础4.入侵检测技术3)日志分析。入侵检测系统会对系统和网络产生的日志进行分析,以发现异常的活动和安全事件。日志分析可以帮助系统管理员了解系统的运行状态,及时发现异常行为和安全威胁。4)警报和响应。入侵检测系统在发现潜在的安全威胁时,会生成警报并通知系统管理员。警报和响应机制可以包括发送邮件、短信通知、自动阻断网络流量等方式,以及时采取相应的应对措施。5)数据分析和挖掘。入侵检测系统可以利用数据分析和挖掘技术,对大量的网络流量和日志数据进行分析,以发现隐藏的攻击模式和异常行为,提高检测的准确性和效率。6.3.2网络安全基础4.入侵检测技术(3)入侵检测技术的算法和模型算法和模型在入侵检测技术中发挥着重要作用,通过对网络流量、系统日志和用户行为等数据的分析和处理,实现对安全威胁的及时检测和识别。同时,不同的算法和模型可以结合使用,以提高入侵检测系统的整体性能和效果。入侵检测技术使用了多种算法和模型来实现对安全威胁的检测和识别。以下是一些常用的算法和模型。1)规则和签名检测。基于预定义的规则和攻击特征的签名,来检测已知的攻击模式和恶意行为。这种方法包括正则表达式、字符串匹配和特定模式的检测。6.3.2网络安全基础4.入侵检测技术2)统计分析。使用统计学方法来分析网络流量、系统日志和用户行为,以发现异常模式和异常行为。包括基于统计的异常检测和基于概率的模型。3)机器学习。使用监督学习、无监督学习和半监督学习等技术,从大量的数据中学习正常行为和异常行为的模式,以实现对未知攻击的检测。4)深度学习。使用深度神经网络模型,如卷积神经网络和循环神经网络,来处理复杂的网络流量和日志数据,以发现隐藏的攻击模式和异常行为。6.3.2网络安全基础4.入侵检测技术5)集成模型。将多个算法和模型进行集成,如集成学习、随机森林和梯度提升树等,以提高检测的准确性和鲁棒性。6)行为分析。通过建立用户和实体的行为模型,来检测异常的用户行为和设备行为,以及时发现内部威胁和恶意操作。6.3.2网络安全基础5.网络安全管理与风险评估网络安全管理和风险评估是保护信息系统和网络安全的重要组成部分。网络安全管理和风险评估涉及到策略和规程、安全意识培训、身份和访问管理、安全设备和工具、风险评估和管理、合规性和法规遵从、安全事件响应,以及性能监控和日志管理等方面,以确保信息系统和网络的安全性和稳定性。以下是网络安全管理和风险评估的详细内容。(1)策略和规程网络安全管理包括确定和实施网络安全策略和规程,以确保信息系统和网络的安全性。这包括访问控制策略、密码策略、数据备份策略、应急响应规程等。(2)安全意识培训网络安全管理需要对员工进行安全意识培训,使其了解网络安全政策、风险意识和安全最佳实践,以减少人为因素对网络安全的影响。6.3.2网络安全基础5.网络安全管理与风险评估(3)身份和访问管理网络安全管理包括对用户身份和访问权限进行管理,以确保合法用户只能访问其授权的资源,同时限制非法用户的访问。(4)安全设备和工具网络安全管理需要部署和管理安全设备和工具,如防火墙、入侵检测系统、反病毒软件、安全信息和事件管理(SIEM)系统等,以保护网络和系统免受攻击。(5)风险评估和管理风险评估是网络安全管理的重要组成部分,包括对网络和系统的潜在风险进行评估和管理,以确定安全威胁的潜在影响和可能性,并采取相应的风险管理措施。6.3.2网络安全基础5.网络安全管理与风险评估(6)合规性和法规遵从网络安全管理需要确保网络和系统的安全性符合相关的法规和合规性要求,如GDPR、HIPAA、PCIDSS等,以保护用户数据和遵守法律法规。(7)安全事件响应网络安全管理需要建立安全事件响应机制,以及时应对安全事件和安全漏洞,减少安全事件对网络和系统的影响。(8)性能监控和日志管理网络安全管理需要对网络和系统的性能进行监控和日志管理,以发现异常活动和安全事件,及时采取相应的措施。6.3.2网络安全基础6.安全策略与控制网络安全技术中的安全策略与控制是确保信息系统和网络安全的关键组成部分。安全策略与控制涉及到安全策略制定、访问控制、加密技术、安全审计和监控、安全设备和工具、安全漏洞管理等方面,以确保信息系统和网络的安全性和稳定性。以下是安全策略与控制的详细内容。(1)安全策略安全策略是组织内部制定的关于信息系统和网络安全的总体指导方针和规定,用于指导和规范安全实践和行为。安全策略通常包括访问控制策略、密码策略、数据备份策略、应急响应规程。访问控制策略规定对系统和数据的访问权限管理规则,包括用户身份验证、授权和审计;密码策略规定密码的复杂性要求、周期性更改、存储和传输安全等规定;数据备份策略规定数据备份的频率、存储位置、恢复流程等规定;应急响应规程规定安全事件和漏洞的应急响应流程,包括通知、调查、修复和恢复等规定。6.3.2网络安全基础6.安全策略与控制(2)访问控制访问控制是通过技术手段限制用户对系统和数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论