大学计算机基础 第八章 计算机网络技术

合集下载

计算机网络基础——第8章

计算机网络基础——第8章
第8章 计算机网络管理与安全技术
网络管理的内容

自动发现网络拓扑结构和网络配置 告警功能 监控功能 访问控制 故障记录和报告生成
网络管理的功能


配置管理 性能管理 故障管理 计费管理 安全管理 其他网络管理功能
简单网络管理协议(SNMP)
特点:



简洁 自由发布,且放置于公众域 有非常完善的文档,且已经被业界所采纳 可被用于控制大量不同种类的设备
典型网管系统


Cisco网管方案 Fujitsu System Walker HP OpenView IBM Tivoli Sun NetManager 3Com Transcend
网络安全技术

密码学技术 认证技术 智能卡技术 防火墙技术
网络信息的监测存在三个环节: (1) 网络数据信息的获取,主要目的是对网络数据分离; (2) 数据信息的内容分析,网络数据内容从总体上来分为 文本、图像、声音和视频信息,不同的信息采用的 分析方法是不同的; (3) 监测方式,对于敏感信息采用阻断或者记录以保全证 据进一步处理。
采用规则和统计特征相结合的方法,建立网页结构化内 容和视觉特征双层结构的互联网监测系统
网 络 信 息
网 页 结 构 化 内 容 过 滤Βιβλιοθήκη 基 于 视 觉 特 征 分 类
Internet
(1) 抓包解码模块。包括底层数据包抓包解码和应用层数 据解码两部份。底层抓包解码模块主要解码数据包的IP 数据,获得网络的四元组(源IP,源端口,目的IP和目的 端口)和Mac数据。 (2)连接管理模块。由于同一网页可能同时产生多个连接 传输文本、图像或者视频等不同的内容,该模块根据网 络连接的四元组对于产生应用解码对象。 (3)关键字过滤:在进行网页预处理前,首先采用简单高 速的过滤算法,过滤掉绝大部分正常网页。

计算机网络技术教案第八章

计算机网络技术教案第八章

传输层在OSI模型中的地位
应用层 面 向 应 用 表示层 会话层 传输层 面 向 通 信 网络层 数据链路层 物理层 面 向 主 机 或 资 源 子 网 面 向 通 信 子 网
从网络逻辑组成的角度, OSI模型中的下面三层称为 面向通信子网的层,而传 输层及以上的各层称为面 向资源子网或主机的层。 从功能的角度,将传输层 及以下的各层统称为面向 数据通信的层,将传输层 之上的会话层、表示层及 应用层这些不包含任何数 据传输功能的层统称为面 向应用的层。
TCP/IP的传输层
应用层 FTP HTTP SMTP TELNET DNS TFTP 传输层 TCP UDP
网际层
IP
ICMP
ARP
RARP
网络访问层
Ethernet
Token Ring
FDDI
Frame Ralay
TCP/IP的传输层提供了两个主要的协议:传输控制协议 (transport control protocol ) ,简称TCP;用户数据报 协议(user datagram protocol ) ,简称UDP 。
下页是一些提示提示主机b上的某服务将自己连到某个tsap端口上启动listen进程监听主机a的一个应用进程需要某种服务于是从本机的一个tsap即端口发出一个connect请求主机a的传输实体在本机上选择一个网络ip地址并在其与主机b之间建立一个网络连接主机b和主机a的传输实体使用上述网络连接进行传输层通话
TCP将数据流看作字节的序列,其将从用户 进程所接收任意长的数据,分成不超过64K 字节(包括TCP头在内)的分段,以适合IP 数据包的载荷能力。 TCP提供分段的编号,每个分段在传输之 前均要被编号。 在接收端,将按分段的正确编号重组成完 整的数据信息。 编号还被用于对已正确接收的段的确认。

计算机网络第八章.

计算机网络第八章.
8.3.1 WWW服务 WWW又称为万维网,简称为Web, 是Internet技术 发展中的一个重要的里程碑;超文本与超媒体是 其实现的关键技术。 WWW系统中,信息是按超文本方式组织的,在浏 览信息的同时,随时可以选中其中的热字,调到 其他的文本信息。 超媒体可以可使用户激活一段声音,显示一个图 形。
第八章 Internet基础与 应用
本章学习要求:
了解:Internet的基本概念 了解:Internet通信协议的概念 掌握:Internet的主要服务功能 了解:Internet的接入方式 了解:Intranet技术的基本概念 掌握:IP地址和域名
8.1 Internet基本概念
主机是Internet中不可缺少的成员,它是信息资 源与服务的载体;按照在Internet中的用途,主 机可以分为两类:服务器与客户机。 信息资源是用户最关心的问题,它影响到 Internet受欢迎的程度。WWW服务的出现使信息 资源的组织方式更加合理,搜索引擎的出现使信 息的检索更加快捷。 Internet中存在很多类型的信息资源,例如 文本、图像、声音、视频等多种信息类型。
IPµ Ø Ö · ø Â Í ç º Å ÷» Ö ú º Å
2 IP地址的分类 IP地址长度为32位,采用x.x.x.x的格式来表示, 每个x为8位二进制位。例如,202.113.29.119,每 个x的值为0~255。这种格式的地址被称为点分十 进制地址; 根据不同的取值范围,IP地址可以分为五类。IP地 址中前5位用于标识IP地址的类别,A类地址的第一 位为“0”,B类地址的前两位为“10”,C类地址 的前三位为“110”,D类地址的前四位为“1110”, E类地址的前五位为“11110”。
Ï ¿ Ä ª ´ ó Ñ § Å Ï Ð ¢ Ñ §Ô º ­ ¼ ¾ Ã Ñ §Ô º

计算机网络技术--CH08课件

计算机网络技术--CH08课件
北京大学出版社计算机网络技术第8章网络安全技术88北京大学出版社计算机网络技术第8章网络安全技术81网络安全概述811网络安全的基本概念812网络安全的层次结构813网络安全模型814常见的网络安全技术82网络病毒防范技术821病毒的概念及分类822病毒的传播方式823病毒的结构及工作原理824杀毒技术88北京大学出版社计算机网络技术第8章网络安全技术83数据加密技术831传统加密技术832数据加密标准des833公钥密码系统84防火墙技术841防火墙的概念及原理842防火墙技术843防火墙的体系结构844防火墙的前沿技术85案例分析86本章小结8811北京大学出版社计算机网络技术第8章网络安全技术88北京大学出版社计算机网络技术第8章网络安全技术北京大学出版社计算机网络技术第8章网络安全技术网络安全是指网络系统的硬件软件及其系统中的数据受到保护不受偶然的或者恶意的原因而遭到破坏更改泄露系统连续可靠正常地运行网络服务不中断
北京大学出版社《计算机网络技术》--第8章 网络安全技术
3
第8章 教学目标
了解网络安全的; 了解防火墙的前沿技术; 理解计算机网络病毒的概念及分类、病毒 的传播方式及工作原理; 理解数据加密标准的原理;
掌握防火墙的概念、原理。
北京大学出版社《计算机网络技术》--第8章 网络安全技术
25
(1) 无意威胁
无意威胁是在无预谋的情况下破坏
了系统的安全性、可靠性或信息资 源的完整性等。无意威胁主要是由 一些偶然因素引起,如软、硬件的 机能失常,不可避免的人为错误、 误操作,电源故障和自然灾害等。
北京大学出版社《计算机网络技术》--第8章 网络安全技术
26
(2) 有意威胁
• 有意威胁实际上就是“人为攻击”。

盛立军《计算机网络技术基础》课件第八章

盛立军《计算机网络技术基础》课件第八章

8.1 网络安全基础
9
3
网络信息安全保密问题
网络中的信息安全保密主要包括两个方面:信息存储安全与信息传输安全。信息 存储安全是指保证存储在联网计算机中的信息不被未授权的网络用户非法访问。非 法用户可以通过猜测或窃取用户口令的办法,或是设法绕过网络安全认证系统冒充 合法用户,来查看、修改、下载或删除未授权访问的信息。 信息传输安全是指保证信息在网络传输过程中不被泄露或攻击。信息在网络传输 中被攻击可以分为4种类型:截获信息、窃听信息、篡改信息与伪造信息。其中,截 获信息是指信息从源结点发出后被攻击者非法截获,而目的结点没有接收到该信息 的情况;窃听信息是指信息从源结点发出后被攻击者非法窃听,同时目的结点接收 到该信息的情况;篡改信息是指信息从源结点发出后被攻击者非法截获,并将经过 修改的信息发送给目的结点的情况;伪造信息是指源结点并没有信息发送给目的结 点,攻击者冒充源结点将信息发送给目的结点的情况。
8.1 网络安全基础
11
5
网络内部安全问题
除了上述可能对网络安全构成威胁的因素,还有一些威胁主要 是来自网络内部。例如,源结点用户发送信息后不承认,或是目的 结点接收信息后不承认,即出现抵赖问题。又例如,合法用户有意 或无意做出对网络、信息安全有害的行为,这些行为主要包括:有 意或无意泄露网络管理员或用户口令;违反网络安全规定,绕过防 火墙私自与外部网络连接,造成系统安全漏洞;超越权限查看、修 改与删除系统文件、应用程序与数据;超越权限修改网络系统配置, 造成网络工作不正常;私自将带有病毒的磁盘等拿到企业网络中使 用。这类问题经常出现并且危害性极大。
8.2 网络加密技术
8.2.2 数字签名
17
1
数字签名技术
现实生活中的书信或文件是根据亲笔签名或印章来证明其真实性。那么在计算机网络 中传送的文件又如何盖章呢?这就要使用数字签名。 数字签名是一种信息认证技术,它利用数据加密技术、数据变换技术,根据某种协议 来产生一个反映被签署文件和签署人的特征,以保证文件的真实性和有效性,同时也可用 来核实接收者是否存在伪造、篡改文件的行为。简单地说,数字签名就是只有信息的发送 者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息 真实性的一个有效证明。

第八章 计算机网络基础软件基础电子教案

第八章 计算机网络基础软件基础电子教案

概述
计算机网络使指把若干台地理位置不同,且具有 独立功能的计算机,通过数据发送和接受设备、 通信软件以及通信网络互相连接起来,通过发送、 接受和处理不同长度的数据分组,来实现信息传 输和软硬件资源共享。
概述
按照设备 和网络连 接划分
常规网络 移动网络
ad-hoc网络:有固定的计算设施,主
机均是可移动的,链路特性高度动态变化, 由于距离导致连接不能自由创建
计算机网络体系结构
为了允许不同系统实体互联和互操作,不同系统 的实体在通信时都必须遵从相互均能接受的规则, 这些规则的集合称为协议(Protocol)。
计算机网络体系结构
1. 层次化网络体系的优点 计算机网络层次结构
2. 通信的方式
ISO/OSI网络体系结构
七层模型是一个定义异构计算机连接标准的框架结构,特 点如下:
表示层协议主要功能有:为用户提供执行 会话层服务原语的手段;提供描述负载数据结 构的方法;管理当前所需的数据结构集和完成 数据的内部与外部格式之间的转换。
ISO/OSI参考模型
七、应用层(Application Layer)
应用层作为用户访问网络的接口层,给应用 进程提供了访问OSI环境的手段。它在实现应 用进程相互通信的同时,完成一系列业务处理 所需的服务功能。当然这些服务功能与所处理 的业务有关。
– 物理层功能
1.物理连接的建立与拆除
2.物理服务数据单元传输
3.物理层管理
ISO/OSI参考模型
二.数据链路层 – 数据链路层的目的
提供建立、维持和释放数据链路连接以及传输数据链路服务 数据单元所需的功能和过程的手段。
– 数据链路层的功能和服务
为网络层提供连接服务,并在数据链路连接上传 送数据链路协议数据单元L-PDU(帧),分为:

《计算机网络技术》教案:第八章 网络新技术简介(二)

三层交换机的主要用途是代替传统路由器作为网络的核心。因此,凡是没有广域网连接需求,同时需要路由器的地方,都可以用三层交换机代替。
课后记
8.2.2三层交换的作用
三层交换机是采用Intranet应用的关键,它将二层交换机和三层路由器两者的优势有机而智能化地结合成一个灵活的解决方案,可在各个层次提供线速性能。这种集成化的结构还引进了策略管理属性,不仅使二层与三层相互关联起来,而且还提供流量优先化处理、安全访问机制以及题
教学
目标
知识目标
了解第三层交换技术
能力目标
德育目标
教学方法
教师讲解、演示、提问
教学重点
教学难点
教学过程
教学内容
一、复习提问
二、新授教学
三、巩固练习
四、课堂小结
五、布置作业
8.2第三层交换技术
8.2.1第一层交换、第二层交换技术的不足
1.集线器HUB
HUB是基于共享介质的通信设备,它是一种第一层网络设备。用户数据的碰撞检测和出错重发过程使传输的效率大大降低。
2.二层交换机
局域网交换机是一种第二层(数据链路层)网络设备,它可理解网络协议的第二层如MAC地址等。第二层交换的弱点是:对广播风暴,异种网络互连,安全性控制等不能有效地解决。
3.路由器的不足
路由器是第三层网络设备,它在子网间互联、安全控制、广播风暴限制等方面起了关键的作用。由于路由器对任何数据包都要有一个“拆包打包”过程,导致路由器不可能有较高的数据吞吐量。另外,路由器除了硬件支撑外,其复杂的处理和强大的功能主要是通过软件来实现的,其复杂的算法,必然使得它成为网络瓶颈。当流经路由器的流量超过其吞吐能力时,将引起路由器内部的拥塞,持续拥塞不仅使转发的数据包延误,更严重的是使流经路由器的数据包丢失,这些都给网络应用带来极大的麻烦。

计算机网络第八章rev1.ppt


以太网传输与曼彻斯特编码
传输过程中的比特
以太网曼彻斯特编码图示。从正电压到 零的变 化编 码成0值,从零到正电压的变化编码成1值
以太网上的共享
以太网电缆(共享总线)
正在发送的计算机 发出一帧的各比特
目的计算机收到每 个比特的一份拷贝
信号沿整条 电缆传播
以太网是多台计算机共享一个传输介 质的总线网络。当一台计算机向另一 台计算机传输一个帧时,其他计算机 必须等待。
• 这三个方面在很大程度上决定了传输信 息的形式、通信速率和效率、信道容量 以及网络所支持的服务类型。
15
局域网的技术特点
3、局域网的信道接入控制
• 信道接入控制(Medium-Access Control),包含了两方 面的技术:
(1)根据进网业务的不同特征,自动地确定网络中每个节点( 工作站)能够将数据单元发送到信道上去的特定时刻;
桥)
17
网络适配器(网卡)
• 工作站与网络的接口设备,用于发送和 接收数据帧。
• 除作为工作站连接入网的物理接口外, 还控制帧的发送和接收
• 分ISA、EISA和PCI三种类型
18
• 网卡的重要功能:
–进行串行/并行转换。 –对数据进行缓存。 –在计算机的操作系统安装设备驱动程序。 –实现以太网协议。
(2)根据信道中的业务流量情况,自动和恰当地控制对信道资 源的利用。
• “接入”之意是指“取得对信道的占有权”。 • 局域网中获得应用的信道接入控制方式可归纳为如下三
大类: (1) 固定接入类;(2) 集中控制接入类;(3) 分布控制接入类。
局域网的组成
• 服务器 提供资源 • 工作站 访问资源 • 传输介质 • 网络连接设备(网卡,中继器,集线器,交换机,网
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档