首页 第6章计算机网络基础

第6章计算机网络基础

举报
开通vip

第6章计算机网络基础null第6章 计算机网络基础第6章 计算机网络基础6.1 计算机网络概述 6.2 数据通信基础 6.3 计算机网络的硬件与软件组成 6.4 计算机局域网 6.5 Windows XP的网络功能 6.6 网络信息安全6.1 计算机网络概述 6.1 计算机网络概述 计算机网络是计算机技术与通信技术相结合的产物,是一门涉及到多种学科和技术领域的综合性技术。 null计算机网络是将分散在不同地点且具有独立功能的多个计算机系统,利用通信设备和线路相互连接起来,在网络协议和软件的支持下进行数据通信...

第6章计算机网络基础
null第6章 计算机网络基础第6章 计算机网络基础6.1 计算机网络概述 6.2 数据通信基础 6.3 计算机网络的硬件与软件组成 6.4 计算机局域网 6.5 Windows XP的网络功能 6.6 网络信息安全6.1 计算机网络概述 6.1 计算机网络概述 计算机网络是计算机技术与通信技术相结合的产物,是一门涉及到多种学科和技术领域的综合性技术。 null计算机网络是将分散在不同地点且具有独立功能的多个计算机系统,利用通信设备和线路相互连接起来,在网络 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 和软件的支持下进行数据通信,实现资源共享和透明服务的计算机系统的集合。 6.1.1 计算机网络的定义 null如图所示为一个简单的计算机网络系统示意图,它将若干台计算机、打印机和其他外部设备互联成一个整体。连接在网络中的计算机、外部设备、通信控制设备等称为网络结点。 6.1.2 计算机网络的发展 6.1.2 计算机网络的发展 计算机网络的发展经历了一个从简单到复杂,又到简单(指入网容易、使用简单、网络应用大众化)的过程。其产生与发展大致经历了以下四个阶段。第一阶段: 计算机网络发展的萌芽阶段 第二阶段: 局域网络(LAN)发展的重要阶段 第三阶段: 计算机局域网络的体系结构标准化阶段 第四阶段: 计算机网络飞速发展的阶段 6.1.3 计算机网络的组成 6.1.3 计算机网络的组成 从物理连接上讲,计算机网络由计算机系统、通信链路和网络结点组成。 按逻辑功能划分,计算机网络可以分为资源子网和通信子网两部分 。null资源子网 功能独立的各个计算机系统。 主要包括各种计算机系统的硬件设备、软件系统和数据库信息资源等。 通信子网 由通信线路和负责通信控制处理的设备构成的通信网络。 主要包括网络中的分组交换机、网络控制机、网间连接器、中继器、集线器、网卡、传输介质等通信设备和网络通信协议、通信控制软件等。 6.1.4 计算机网络的分类 6.1.4 计算机网络的分类 按照网络的规模大小和覆盖范围作为标准进行分类 : 1.局域网LAN 通常的覆盖范围在几公里以内。 2.城域网MAN 覆盖范围在十几到上百公里,通常为一个城市和地区。 3.广域网WAN 大型、跨地域的网络系统,其覆盖范围可达上千公里甚至全球 。6.1.5 计算机网络的功能 6.1.5 计算机网络的功能 1.系统资源共享 2.数据通信与处理 3.分布式处理,提高系统可靠性 4.易于扩充,方便使用 5.综合信息服务6.1.6 计算机网络的拓扑结构 6.1.6 计算机网络的拓扑结构   连接在网络上的各种计算机系统设备,如大、中、小型主机,微型机,大容量的磁盘、光盘存储矩阵,高速打印机等数据处理终端设备,以及连接计算机系统与通信线路的通信控制设备等,都可以看作是网络上的一个结点;而将连接这些结点的通信线路看作线段。则由结点、线段抽象 关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf 示的计算机系统在网络上的连接形式称之为网络的拓扑结构。 6.1.6 计算机网络的拓扑结构 6.1.6 计算机网络的拓扑结构 6.1.6 计算机网络的拓扑结构 6.1.6 计算机网络的拓扑结构 1.总线结构 2.星型结构 3.环型结构 4.树型结构 5.网状结构 6.混合型结构6.1.7 计算机网络的体系结构 6.1.7 计算机网络的体系结构 1. 网络通信协议 网络协议三个要素: ⑴ 语法。 ⑵ 语义。 ⑶ 时序。2. 层次结构与层间接口 计算机网络模型的层次结构的优点 计算机网络模型的层次结构的优点 ⑴ 各层之间是独立的。 ⑵ 灵活性好。 ⑶ 结构上可分割开 ⑷ 易于实现和维护 ⑸ 能促进标准化工作。 null3.计算机网络的体系结构 网络层次结构模型和网络通信协议的集合。它是对构成计算机网络的各个组成部分以及计算机网络本身所必须实现的功能的一组定义、规定和说明。 目前公认和应用最多的网络体系结构是OSI/RM和TCP/IP。 null⑴ OSI/RM参考模型 OSI/RM定义了异种机联网标准的框架结构,它将整个网络的通信功能分解为7个层次,包括归于通信子网的低3层:物理层、数据链路层和网络层;归于资源子网的高3层:会话层、表示层和应用层;以及起着承上启下作用的传输层;各层均有相应的通信协议。 nullnull① 物理层(Physical Layer) ② 数据链路层(Data Link Layer) ③ 网络层(Network Layer) ④ 传输层(Transfer Layer) ⑤ 会话层(Session Layer) ⑥ 表示层(Presentation Layer) ⑦ 应用层(Application Layer) OSI/RM参考模型的分层结构null⑵ TCP/IP参考模型 TCP/IP(Transmission Control Protocol/Internet Protocol)传输控制协议/因特网协议对OSI模型进行了简化和改进。TCP/IP采用4层模型,从上到下依次是应用层、传输层、网际层和网络接口层。 TCP/IP 结构简洁、实用,是异种计算机网络互联的重要协议,已经成为网络互联事实上的工业标准。 nullnull ① 应用层 ② 传输层 ③ 网际层 ④ 网络接口层 TCP/IP 参考模型的分层结构6.2 数据通信基础 6.2 数据通信基础 6.2.1 基本概念 1.数据通信 数据通信是通信技术和计算机技术相结合的产物,建立在特定通信协议的基础上,利用各种数据传输技术,以实现在长距离的通信终端(计算机—计算机、计算机—数据终端、数据终端—数据终端)之间传递数据信息。 null一个通信系统必须具备信源、传输媒体、信宿3个基本要素。 信源是信息的发源地 传输媒体是信息传输过程中承载信息的媒体 信宿是接受信息的目的地。 null2.信道   表示向某一方向上传送信息的媒体。信道按照传输介质可分为有线信道和无线信道;按照使用权限可分为专用信道和公用信道;按照传输信号的种类可分为模拟信道和数字信道。 3.带宽   表示网络的通信线路所能传送数据的能力,是指在单位时间内从网络中的某一点到另一点所能通过的“最高数据率”。比特率描述数字信号的传输速率,即每秒可传输的二进制有效位数,单位为bps。 6.2.2 数据交换技术 6.2.2 数据交换技术 1.电路交换   也称为线路交换,这是一种在发送端和接收端之间建立一条专用通信通道即一条实际的物理信道的数据交换方式。   使用的设备及操作简单,特别适合于交互式通信以及远距离成批处理,建立一次连接就可以传送大量数据。缺点是线路的利用率较低,而通道在连接期间是专用的,即使没有数据传送,其他用户也不能使用。 null2.报文交换   发送方和接收方之间不需建立专用通道,传输的数据被分割成一定大小的报文。   报文交换线路利用率较高;收发双方不需同时工作,当接收方忙碌时整个网络都可以作为它的缓冲;网络中流量增大时,报文被缓冲导致延时增加,但不会引起阻塞;根据报文的长短或其他特征可以给报文建立优先级,使得一些短的、重要的报文优先传递。它的缺点是延时长,不宜用于实时通信或交互通信。 null3.报文分组交换   发送方和接收方之间不需建立专用通道,传输的数据被分割成一定大小的报文。   报文分组交换将大的数据块按限定的大小分割成一个个分组,为每个分组加上有关地址信息以及分组序号组成一个个的数据包,系统根据分组中的目的地址信息,利用网络系统中数据传输的路径算法选择路由,确定分组的下一个结点并将分组发送到所确定的结点,分组数据被一步步传下去,直到目的计算机。到达目的地的分组数据根据分组序号再被重新装配起来。 6.3 计算机网络的硬件与软件组成 6.3 计算机网络的硬件与软件组成 网络硬件主要包括网络服务器、工作站、外设等,如果要进行网络互联,还需要网桥、路由器、网关以及网间互联线路等。根据传输介质和拓扑结构的不同,还需要集线器(Hub)等。 网络软件主要包括网络操作系统和满足特定应用 要求 对教师党员的评价套管和固井爆破片与爆破装置仓库管理基本要求三甲医院都需要复审吗 的网络应用软件。 6.3.1 网络主体设备 6.3.1 网络主体设备 1.服务器 2.工作站 3.外设 4.网络适配器 6.3.2 网络互联设备 6.3.2 网络互联设备 1.中继器 2.集线器 3.网桥 4.路由器 5.交换机 6.网关 6.3.3 网络传输介质 6.3.3 网络传输介质 1.有线传输介质 ⑴ 同轴电缆 ⑵ 双绞线,按特性可分为屏蔽双绞线(STP)和非屏蔽双绞线(UTP) ⑶ 光缆 2.无线传输介质 无线电波(30MHz~1GHz)、微波(300MHz~300GHz)、红外线和激光等 6.3.4 网络软件系统 6.3.4 网络软件系统 1.网络操作系统 ⑴ Windows类 ⑵ Unix类 ⑶ Linux类 ⑷ NetWare类 2.通信软件 3.协议软件 常用的数据传输协议有 NetBEUI 和TCP/IP 。 6.4 计算机局域网 6.4 计算机局域网 6.4.1 局域网概述 局域网(Local Area Network,LAN)是计算机通信网的重要组成部分。它是在一个局部地区范围内,把各种计算机、终端、外围设备等数据通信设备相互连接起来组成的计算机通信网。 null局域网的特点 : 1.分布范围有限。 2.有较高的通信带宽,数据传输率高。 3.数据传输可靠,误码率低。 4.通常采用同轴电缆或双绞线作为传输介质。 5.拓扑结构简单。 6.网络的控制一般趋向于分布式。 7.通常网络归单一组织所拥有和使用。 null1.对等网络模式 6.4.2 局域网的类型 2.C/S网络模式null6.4.3 局域网组网示例 1.硬件组成 ⑴ 计算机:至少一台服务器和若干台工作站。 ⑵ 网卡:从速度上可分为10M、100M、10/100M自适应等。 ⑶ 网线:对于星型网络结构一般采用非屏蔽双绞线,两边接头用RJ-45。 ⑷ 交换机:这是星型网络结构中专用的设备。 null2.非屏蔽双绞网线制作null3.网卡的安装和设置 ⑴ 在断电的状态下将网卡插入计算机的PCI插槽中,固定好;装配好其它配件,并用做好的非屏蔽双绞线连接至交换机。 ⑵ 启动计算机,Windows操作系统会自动检测到新硬件—网络适配器(网卡),根据安装向导完成网卡驱动程序的安装。也可以在Windows操作系统启动后打开“控制面板”窗口,双击“添加硬件”图标,根据“添加硬件向导”的提示完成网卡驱动程序的安装。null⑶ 添加网络协议。 ① 选择“开始”|“设置”|“控制面板”命令,在“控制面板”窗口中双击“网络连接”图标,出现“网络连接”对话框。 ② 右键单击“本地连接”图标,在弹出的快捷菜单中选择“属性”命令,显示“本地连接属性”对话框。null③ 在“常规”选项卡中单击“安装”按钮,将出现“选择网络组件类型”对话框。 ④ 在“请选择网络组件类型”对话框的网络组件列表中选择“协议”项,单击“添加”按钮,出现“选择网络协议”对话框。在该对话框中,用户可以根据需要选择网络协议类型,单击“确定”按钮,则该类型的网络协议装入系统中。 null ⑷ 设置IP地址。 ① 在“本地连接属性”对话框的项目列表中选择“Internet 协议(TCP/IP)”,单击“属性”按钮,显示出“Internet 协议(TCP/IP)属性”对话框。 ② 选择“使用下面的IP地址(S)”单选按钮,在“IP地址”文本框中输入IP地址;在“子网掩码”文本框中输入子网掩码;在“默认网关”文本框中输入默认网关。 null③ 在“使用下面的DNS服务器地址”中分别输入首选DNS和备用DNS服务器地址。 ④ 单击“确定”按钮关闭对话框,使设置生效。null4.简单局域网组网示例第一步,网络规划。 第二步,布线。 第三步,安装网卡及网卡驱动,设置网络协议。 第四步,测试局域网通信是否正常。 6.5 Windows XP的网络功能 6.5 Windows XP的网络功能 6.5.1 设置网络连接 右键单击桌面上的“网上邻居”图标,在弹出的快捷菜单中单击“属性”命令,打开“网络连接”窗口。窗口内显示了当前计算机上所有已创建的网络连接及各自的状态。双击“新建连接向导”图标,在弹出的“欢迎使用新建连接向导”对话框中单击“下一步”按钮,在“网络连接类型”对话框中选择连接的网络类型,继续单击“下一步”按钮,然后按照提示完成不同类型的网络连接设置。 null6.5.2 设置共享资源 1.设置共享磁盘或文件夹 右键单击要在网络上共享的磁盘或文件夹,在弹出的快捷菜单中选择“共享和安全”,打开“属性”对话框,选择“共享”选项卡。null选定“在网络上共享这个文件夹”复选框,并在激活的“共享名”文本框内输入共享名,视需要选择“允许网络用户更改我的文件”复选框,最后单击“确定”按钮完成共享设置。共享完成后,可以看到被共享的文件夹图标下出现手形共享标志。null2.设置共享打印机 在“控制面板”窗口中双击“打印机和传真”图标,屏幕上出现“打印机和传真”窗口,其中可看到当前已经安装好的打印机。选中此打印机,在其快捷菜单中选择“共享”命令,出现打印机属性窗口,在“共享”选项卡上选择“共享打印机”,设定好打印机的共享名称。单击“应用”按钮,完成打印机共享设置。 null6.5.3 访问共享资源 1.通过网上邻居访问共享资源 2.通过映射网络驱动器访问共享资源 3.直接打开网上的共享文件夹 4.添加共享打印机6.6 网络信息安全 6.6 网络信息安全 6.6.1 信息安全概述 信息网络的硬件、软件、存储介质、网络设备及系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、盗窃、泄露或丢失等,系统连续、可靠、正常地运行,信息服务不中断。 6.6 网络信息安全 6.6 网络信息安全 信息的5种基本特征 : 1. 完整性 2. 保密性 3. 可用性 4. 不可否认性 5. 可控性null6.6.2 黑客攻防技术 1.黑客的攻击步骤 ⑴ 信息收集。 ⑵ 探测分析系统的安全弱点。 ⑶ 实施攻击。 null2.黑客的攻击方式 ⑴ 密码破解 ① 字典攻击。 ② 假登录程序。 ③ 密码探测。 ⑵ 嗅探(Sniffing)与欺骗(Spoofing) ① 嗅探。 ② 欺骗。 ⑶ 系统漏洞 ⑷ 端口扫描null3.防止黑客攻击的策略 ⑴ 数据加密。 ⑵ 身份验证。 ⑶ 建立完善的访问控制策略。 ⑷ 审计。 ⑸ 其他安全防护措施。 null6.6.3 计算机病毒 1.计算机病毒的基本特征 ⑴ 破坏性 ⑵ 传染性 ⑶ 隐蔽性 ⑷ 潜伏性 ⑸ 寄生性null2.计算机病毒的分类 ⑴ 传统单机病毒 ① 文件病毒。 ② 引导型病毒。 ③ 宏病毒。 ④ 混合型病毒 ⑵ 现代网络病毒 ① 蠕虫病毒。 ② 木马病毒 null3.计算机病毒的防治 ⑴ 计算机病毒的预防 ① 建立良好的安全习惯。 ② 关闭或删除系统中不需要的服务。 ③ 经常升级操作系统安全补丁。 ④ 使用复杂的密码。 ⑤ 迅速隔离受感染的计算机。 ⑥ 了解一些病毒知识。 ⑦ 安装专业的杀毒软件对系统进行全面监控,并定期对杀毒软件进行升级。 ⑧ 安装个人防火墙软件防止黑客攻击。 null3.计算机病毒的防治 ⑵ 计算机病毒的清除 ① 使用杀毒软件。 ② 使用病毒专杀工具。 ③ 手动清除病毒。 null6.6.4 防火墙技术 1.防火墙的基本功能 ⑴ 包过滤功能 包过滤功能是防火墙所要实现的最基本的功能。即在网络层中对所传递的数据有选择地放行。⑵ 代理功能 防火墙可以提供的代理功能分为“传统代理”和“透明代理”两类。 null2.防火墙的分类 ⑴ 网络级防火墙 ⑵ 应用级网关 ⑶ 电路级网关 ⑷ 规则检查防火墙
本文档为【第6章计算机网络基础】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_386148
暂无简介~
格式:ppt
大小:1MB
软件:PowerPoint
页数:0
分类:其他高等教育
上传时间:2012-10-31
浏览量:18