第5章计算机网络基础计算机网络.ppt

上传人:飞猪 文档编号:124673 上传时间:2025-07-11 格式:PPT 页数:78 大小:1.67MB
下载 相关 举报
第5章计算机网络基础计算机网络.ppt_第1页
第1页 / 共78页
第5章计算机网络基础计算机网络.ppt_第2页
第2页 / 共78页
第5章计算机网络基础计算机网络.ppt_第3页
第3页 / 共78页
第5章计算机网络基础计算机网络.ppt_第4页
第4页 / 共78页
第5章计算机网络基础计算机网络.ppt_第5页
第5页 / 共78页
点击查看更多>>
资源描述

1、第第5章章 计算机网络计算机网络v5.1 计算机网络基本知识v5.2 数据通信基本概念v5.3 计算机网络技术基础v5.4 局域网 v5.5 Internet的基础知识 v5.6 连接Internet v5.7 Internet的服务与应用 v5.8 网络信息检索 v5.9 网络信息安全 v5.10 网络安全技术 5.1 计算机网络基本知识计算机网络基本知识v本节主要内容本节主要内容5.1.1 计算机网络的定义与组成 5.1.2 计算机网络的产生与发展5.1.3 计算机网络的功能5.1.4 计算机网络的分类 v重点难点重点难点计算机网络的几种类型计算机网络的功能第第5 5章章5.15.1节节5

2、1.1 计算机网络的定义与组成计算机网络的定义与组成 v计算机的定义计算机的定义计算机网络是指把若干台地理位置不同,且具有独立功能的计算机,用通信线路和通信设备互相连接起来,以实现彼此之间的数据通信和资源共享的一种计算机系统。v计算机网络的组成计算机网络的组成计算机网络涉及计算机和通信两个领域,通信技术与计算机技术的结合是产生计算机网络的基本条件。一个计算机网络是由资源子网和通信子网构成。第第5 5章章5.15.1节节5.1.15.1.15.1.2 计算机网络的产生与发展计算机网络的产生与发展 v计算机网络四个发展阶段计算机网络四个发展阶段 1.远程终端联机阶段(20世纪60年代初)2.计算

3、机计算机网络阶段(20世纪60年代后期)3.标准化互联阶段(20世纪80年代)4.信息高速公路阶段(20世纪90年代)第第5 5章章5.15.1节节5.1.25.1.25.1.2 计算机网络的产生与发展计算机网络的产生与发展v1.远程终端联机阶段远程终端联机阶段以单个计算机为中心的远程联机系统。系统由一台大型计算机(Mainframe Host)和若干台远程终端(Terminal)通过通信线路连接起来,组成联机系统,进行远程批处理业务。第第5 5章章5.15.1节节5.1.25.1.2节节5.1.2 计算机网络的产生与发展计算机网络的产生与发展v2.计算机计算机计算机网络阶段计算机网络阶段多台

4、计算机通过通信线路互连起来为用户提供服务,即所谓计算机计算机网络。多台计算机都具有自主处理能力。典型代表:美国的远程分组交换网ARPA(Advanced Research Project Agency)网。第第5 5章章5.15.1节节5.1.25.1.25.1.2 计算机网络的产生与发展计算机网络的产生与发展v3.标准化互联阶段标准化互联阶段通过建立一系列的国际标准,使得原来由于各个公司因为体系不同而不能互联互通的自成体系的“封闭”系统,实现了各种网络之间互联互通。重要的协议有:国际标准化组织ISO协议,TCP/IP协议。第第5 5章章5.15.1节节5.1.25.1.25.1.2计算机网络

5、的产生与发展计算机网络的产生与发展v4.信息高速公路阶段信息高速公路阶段1993年,美国提出“国家信息基础设施”的NII计划,把分散的计算机资源通过高速通信网实现共享,提高国家的综合实力和人民的生活质量,通俗地称之为信息高速公路(Super Highway)。从技术角度看,新一代计算机网络将向综合化和高速化发展。第第5 5章章5.15.1节节5.1.25.1.25.1.3 计算机网络的功能计算机网络的功能 v(1)数据通信)数据通信计算机网络提供的数据通信服务包括传真、电子邮件(E-mail)、电子数据交换(EDI)、电子公告牌(BBS)、远程登录等。v(2)资源共享)资源共享所谓“资源”是指

6、计算机系统的软件、硬件和数据资源,所谓“共享”是指网内用户均能享受网络中各个计算机系统的全部或部分资源。第第5 5章章5.15.1节节5.1.35.1.35.1.3 计算机网络的功能计算机网络的功能 v(3)提高计算机的可靠性和可用性)提高计算机的可靠性和可用性网络中每台计算机可通过网络相互成为后备机。一旦某台计算机出现故障,它的任务就可由其他计算机代为完成,提高了系统的可靠性。均衡网络中计算机的负荷,提高每台计算机的可用性。v(4)分布式处理)分布式处理 将大型的综合性问题,交给不同的计算机分别同时进行处理。第第5 5章章5.15.1节节5.1.35.1.35.1.4 计算机网络的分类计算机

7、网络的分类 v按计算机网络地理分布范围分类按计算机网络地理分布范围分类局域网(LAN)城域网(MAN)广域网(WAN)v其他网络分类其他网络分类按网络的交换方式划分,可分为电路交换、报文交换、分组交换。按所采用的拓扑结构划分,可以分为星形、总线形、环形、树形和网状形。按信道的带宽可划分为窄带网和宽带网。用途的不同可划分为科研网、教育网、商业网、企业网。第第5 5章章5.15.1节节5.1.45.1.45.2 数据通信基本概念数据通信基本概念v本节主要内容本节主要内容5.2.1 模拟通信与数字通信5.2.2 多路复用技术5.2.3 数据交换技术v重点难点重点难点多路复用技术数据交换技术第第5 5

8、章章5.25.2节节5.2.1 模拟通信与数字通信模拟通信与数字通信v通信系统中传输的信号分类通信系统中传输的信号分类连续变化离散变化v数据通信可以通过模拟信道和数字信道来实现数据通信可以通过模拟信道和数字信道来实现 n调制器n解调器第第5 5章章5.25.2节节5.2.15.2.15.2.2 多路复用技术多路复用技术v多路复用技术的定义多路复用技术的定义多路复用技术是利用一条传输线路传送多路信号的技术。v两种最基本的复用技术两种最基本的复用技术n频分多路复用FDMn时分多路复用技术TDM第第5 5章章5.25.2节节5.2.25.2.25.2.3 数据交换技术数据交换技术 v数据交换信息的定

9、义数据交换信息的定义在数据通信系统中,网络中的两个设备之间通常都需要经过中间节点转发数据。这些中间节点提供一种交换功能,使数据从一个节点传到另一个节点,我们把中间节点参与的通信称为交换。v交换技术分类交换技术分类1.电路交换(circuit switching)2.分组交换(packet switching)第第5 5章章5.25.2节节5.2.35.2.35.2.3 数据交换技术数据交换技术 v电路交换电路交换电路交换方式与电话交换方式的工作过程很类似,一般要经历3个阶段:建立电路阶段、传输数据阶段和电路拆除阶段。在通信过程中,物理连接为此次通信专用,不得被其他站点使用。优点:通信实时性强,

10、适用于交互式会话类通信,比较适用于成批数据的传送。缺点:浪费网络资源,线路的利用率低。第第5 5章章5.25.2节节5.2.35.2.35.2.3 数据交换技术数据交换技术 v分组交换分组交换一种“存储转发”式的交换,数据以短的分组形式转送。通信时传送的是报文(Message),报文是指由被传递的数据、源地址、目的地址和其他控制信息组成的数据块。把一个长的报文拆分成若干个小的段落,称为分组。优点:提高了交换速度。第第5 5章章5.25.2节节5.2.35.2.35.3 计算机网络技术基础计算机网络技术基础v本节主要内容本节主要内容5.3.1 传输介质 5.3.2 网络传输协议 5.3.3 网络

11、互连技术v 重点难点重点难点网络协议的定义七层架构协议各层的功能第第5 5章章5.35.3节节5.3.1 传输介质传输介质v传输介质的定义传输介质的定义网络中节点之间的物理通路 v传输介质的分类传输介质的分类有线双绞线,同轴电缆,光纤无线微波,红外线,卫星通信第第5 5章章5.35.3节节5.3.15.3.15.3.2 网络传输协议网络传输协议v1.网络协议的定义和组成网络协议的定义和组成网络协议,是使网络中的通信双方能顺利进行信息交换而双方预先约定好并遵循的规程和规则。一个网络协议主要由以下三个要素组成:语义:“讲什么”语法:“如何讲”同步:事件执行的顺序第第5 5章章5.35.3节节5.3

12、25.3.25.3.2 网络传输协议网络传输协议v2.分层次的体系结构分层次的体系结构分层模型(Layering model)是一种用于开发网络协议的设计方法,把要实现的功能划分为若干层次,较高层次建立在较低层次基础上,同时又为更高层次提供必要的服务功能。优点:高层次只要调用低层次提供的功能,而无需了解低层的技术细节;只要保证接口不变,低层功能具体实现办法的变更也不会影响较高一层所执行的功能。OSI/RM 与TCP/IP。第第5 5章章5.35.3节节5.3.25.3.25.3.2 网络传输协议网络传输协议v3.开放系统互联参考模型(开放系统互联参考模型(OSI/RM)物理层数据链路层网络层

13、传输层会话层表示层应用层第第5 5章章5.35.3节节5.3.25.3.25.3.3 网络互连技术网络互连技术 v网络互连的类型网络互连的类型局域网与局域网,局域网与广域网,广域网与广域网等的互联 v网间连接设备网间连接设备 中继器网桥路由器网关 图图5-10 网络互联设备与网络互联设备与OSI参考模型参考模型第第5 5章章5.35.3节节5.3.35.3.35.4 局域网局域网v局域网的定义局域网的定义局域网(LAN)指的是在一较小范围内(如:一间实验室或办公室、一栋大楼、一个校园)的各种计算机、终端与外部设备连接起来所形成的局部区域网。v本节主要内容本节主要内容5.4.1 局域网的特点和组

14、成5.4.2 局域网类型5.4.3 局域网的拓扑结构5.4.4 网络设备5.4.5 服务器与工作站5.4.6 网络操作系统 第第5 5章章5.45.4节节5.4.1 局域网的特点和组成局域网的特点和组成 v局域网的特点局域网的特点网络覆盖范围较小。站点数目有限。局域网通常由某个组织单独拥有。局域网与广域网相比具有较高的数据传输速率、较低的时延和较小的误码率。第第5 5章章5.45.4节节5.4.15.4.15.4.1 局域网的特点和组成局域网的特点和组成 v组建局域网组建局域网n选择网络类型;n选定传输介质、网络设备、服务器、客户机和网卡等硬件设备;n选择网络操作系统、数据备份软件、网管系统、

15、网络防病毒软件、客户机操作系统等相关软件。第第5 5章章5.45.4节节5.4.15.4.15.4.1 局域网的特点和组成局域网的特点和组成 图图5-11 某局域网的拓扑结构图某局域网的拓扑结构图第第5 5章章5.45.4节节5.4.15.4.15.4.2 局域网类型局域网类型v常见的局域网类常见的局域网类1.令牌环网由一组用传输介质串联成一个环的站点组成 2.ATMATM(Asynchronous Transfer Mode:异步传输方式)是一种基于信元(Cell)的交换和复用技术,信元长度固定为53字节。3.以太网第第5 5章章5.45.4节节5.4.25.4.25.4.2 局域网类型局域

16、网类型几种以太网技术的介绍(1)10 Base-T以太网(2)100 Base-T以太网(3)千兆位(Gigabit)以太网(4)以太网交换技术局域网交换机,具有多个端口,每个端口都具有桥接功能,都可以组成一个逻辑网段,连接到端口上每台设备都可享有单独的带宽,而不需要与其他设备竞争带宽整个以太网络的性能和每台工作站的可用带宽,也减少了冲突产生的概率第第5 5章章5.45.4节节5.4.25.4.25.4.3 局域网的拓扑结构局域网的拓扑结构v拓扑结构的定义拓扑结构的定义计算机网络可以说是由一组节点和链路组成的。网络节点和链路组成的几何图形就是网络拓扑结构由一组用传输介质串联成一个环的站点组成。

17、计算机网络拓扑结构分类1.总线型结构2.星型结构3.树形拓扑4.环形结构5.网状型拓扑第第5 5章章5.45.4节节5.4.35.4.3节节5.4.3 局域网的拓扑结构局域网的拓扑结构第第5 5章章5.45.4节节5.4.35.4.3节节总线型总线型星型星型树型树型环型环型网状型网状型5.4.4 网络设备网络设备v常用网络设备常用网络设备第第5 5章章5.45.4节节5.4.45.4.4节节5.4.5 服务器与工作站服务器与工作站v服务器服务器一般采用高性能的微型机、小型机或大型主机,并配有大容量硬盘和较大容量内存。服务器中安装有大量的网络软件,如:网络操作系统、数据备份软件、网络杀毒软件、大

18、型数据库管理系统等。服务器按其作用可分为文件服务器,打印服务器,数据库服务器等,在Internet网上,还有DNS、Web、FTP、电子邮件、Internet代理等服务器。v工作站工作站普通的PC机第第5 5章章5.45.4节节5.4.55.4.55.4.6 网络操作系统网络操作系统v网络操作系统的定义网络操作系统的定义具有网络功能的操作系统具有网络的支持功能,能管理整个网络的资源 v网络操作系统的特点网络操作系统的特点复杂性并行性安全性提供多种网络服务功能v常见的网络操作系统常见的网络操作系统Netware,Unix,Windows NT第第5 5章章5.45.4节节5.4.65.4.65.

19、5 Internet的基础知识的基础知识v本节主要内容本节主要内容5.5.1 Internet的产生和发展 5.5.2 Internet的特点 5.5.3 TCP/IP协议 5.5.4 IP地址 5.5.5 域名系统 第第5 5章章5.55.5节节5.5.1 Internet的产生和发展的产生和发展 第第5 5章章5.55.5节节5.5.15.5.1节节vInternet的产生和发展历程的产生和发展历程从网络通信技术的观点来看,Internet是一个以TCP/IP协议连接全世界各个国家、各个部门、各个机构计算机网络的数据通信网。从信息资源的观点来看,Internet网是一个集各个领域、各个学科

20、的各种信息资源为一体的、供网上用户共享的数据资源网。5.5.1 Internet的产生和发展的产生和发展Internet起源于20世纪60年代的ARPANET,1969年到1983年是Internet的形成阶段,从1983年开始逐步进入实用阶段,20世纪90年代以来在全世界得到了广泛应用。目前Internet最重要的应用有:万维网WWW(World Wide Web),电子邮件(E-mail),远程登录(Telnet),文件传输(FTP),电子公告牌(BBS)等。5.5.2 Internet的特点的特点v特点特点开放性自由连接,没有时间和空间的限制,没有地理上的距离概念,任何人随时随地可加入共

21、享性网络用户在网络上可以随意查看别人的网页或访问电子广告牌,从中寻找自己需要的信息和资料平等性任何一个上网的用户都是平等的,没有高低贵贱之分低廉性目前,在Internet上的许多信息和资源都是免费的,网络服务供应商(ISP)一般也采用低价策略占领市第第5 5章章5.55.5节节5.5.25.5.25.5.3 TCP/IP协议协议 vTCP/IP协议的定义协议的定义一个网络协议族,其中Internet协议IP和传输控制协议TCP为最核心的两个协议,Internet的其他网络协议都要用到这两个协议提供的功能,因而称整个Internet协议族为TCP/IP协议族,简称TCP/IP协议。vOSI/RM

22、与与TCP/IP体系结构的对比体系结构的对比 图图5-20 OSI/RM与与TCP/IP体系结构的对比体系结构的对比 第第5 5章章5.55.5节节5.5.35.5.3vTCP/IP协议族应用层中的几个常用协议:协议族应用层中的几个常用协议:nTelnet:远程登录nFTP:文件传输协议nSMTP:简单邮件传输协议nPOP3:第三代邮局协议nHTTP:超文本传输协议nNNTP:网络新闻传输协议v其他协议其他协议NetBEUI协议、DLC协议IPX/SPX兼容协议、Banyan VINES、AppleTalk5.5.3 TCP/IP协议协议第第5 5章章5.55.5节节5.5.35.5.35.5

23、4 IP地址地址 vIP地址的定义地址的定义IP地址可以视为网络上的门牌号码,它唯一地标识出主机所在的网络(网络地址部分)和网络中位置的编号(主机地址部分)。vIP地址的组成地址的组成由32位二进制数组成,为了表示方便一般写成由4个十进数构成,每个十进制数取值0到255,每个十进制数之间以句点“.”相隔,如将10000000 00001011 0000011 00011111 记为:128.11.3.31。第第5 5章章5.55.5节节5.5.45.5.4vIP地址的格式地址的格式 nIP地址由网络号和主机号两部分组成 n网络号标识一个特定的网络,主机号标识该网络中的一台特定主机5.5.4

24、IP地址地址第第5 5章章5.55.5节节5.5.45.5.45.5.4 IP地址地址按照网络规模的大小,常用的IP地址分为三类:lA类地址:这类地址的特点是以0开头,第一字节表示网络号;第二、三、四字节表示网络中的主机号。lB类地址:这类地址的特点是以二进制l0开头,第一、二字节表示网络号,第三、四字节表示网络中的主机号。lC类地址:这类地址的特点是以二进制110开头,第一、二、三字节表示网络号,第四字节表示网络中的主机号。lD类地址(网络号以二进制1110开头)和E类地址(网络号以二进制11110开头)为保留地址,暂不使用。第第5 5章章5.55.5节节5.5.45.5.45.5.4 IP

25、地址地址v有特殊用途的有特殊用途的IP地址地址 网络号不能以127开头主机号不能全为0,也不能全为1v子网掩码子网掩码 作用确定IP地址的哪部分代表网络号,哪部分代表主机号,判断两个IP地址是否属于同一网络划分子网格式:按IP地址的格式给出,三类IP地址的默认子网掩码为:A类:255.0.0.0,B类:255.255.0.0,C类:255.255.255.0 第第5 5章章5.55.5节节5.5.45.5.4v缺省网关缺省网关n网关是一种连接内部网与Internet上其他网的中间设备 n缺省网关应设为网关与内部网相连端口的IP地址v无分类编址无分类编址CIDRn正式名称是无分类域间路由选择 n

26、消除了传统的A类、B类和C类地址以及划分子网的概念,可以更加有效地分配IPv4的地址空间。n使用“网络前缀”来代替分类地址中的网络号和子网号。n使用“斜线记法”。它在IP地址后面加上一个斜线“/”,然后写上网络前缀所占的比特数。如,133.58.25.38/18表示在这个32位的IP地址中,前18位表示网络前缀,而后14位为主机号。5.5.4 IP地址地址第第5 5章章5.55.5节节5.5.45.5.45.5.5 域名系统域名系统 v域名域名域名的定义一种能代表计算机在网络中位置的一些实际意义的字符型标识,称为域名地址(Domain Name)域名的结构由若干部分组成,每个部分由至少两个字母

27、或数字组成,各部分之间用小数点分开顶级域名与下级域名每个域名对应一个IP地址,它们之间的映射对应关系通过DNS自动转换两类特殊的域名:表机构与国家或地区的类型第第5 5章章5.55.5节节5.5.55.5.55.5.5 域名系统域名系统图图5-22 域名的结构域名的结构第第5 5章章5.55.5节节5.5.55.5.55.5.5 域名系统域名系统v域名服务器域名服务器DNS 实现域名地址与IP地址的转换。对域名和IP的对应关系采用分层结构的分布式数据库进行管理。每一个子域设定一台专门的域名服务器来负责分配和管理自己域中的映射关系,并保证本域中的域名地址不出现重复现象,每个子域中的域名服务器也同

28、上层域名服务器保持着联系。第第5 5章章5.55.5节节5.5.55.5.55.5.6 统一资源定位符统一资源定位符URL vURL的定义的定义Internet中用来描述信息资源的字符串vURL的组成的组成协议(或称为服务方式)该资源的主机地址(域名或IP地址),有时也包括端口号、用户名和密码主机资源的具体地址,如目录和文件等实例HTTP:/ FTP:/admin:abc123220.35.33.66第第5 5章章5.55.5节节5.5.65.5.65.6 连接连接Internetv本节主要内容本节主要内容5.6.1 Internet接入方式 5.6.2 通过局域网连接Internet的基本设

29、置 5.6.3 使用ADSL连接Internet的基本设置 第第5 5章章5.65.6节节5.6.1 Internet接入方式接入方式 v接入技术的定义接入技术的定义用于将用户的计算机或局域网连接到公用网络 v常见的常见的Internet接入方式接入方式1.拨号网络(PSTN+MODEM)2.ISDN3.DDN专线4.ADSL5.无线接入技术第第5 5章章5.65.6节节5.6.15.6.15.6.2 通过局域网连接通过局域网连接Internet的基本设置的基本设置 v1.安装网卡安装网卡在计算机中加入网卡添加网卡驱动程序 v2.添加网络组件添加网络组件 添加“客户端”添加“服务”添加“协议”

30、v3.安装配置安装配置TCP/IP协议协议添加TCP/IP协议配置TCP/IP协议参数 第第5 5章章5.65.6节节5.6.25.6.25.6.3 使用使用ADSL连接连接Internet的的基本设置基本设置 v1.ADSL的安装与设置的安装与设置 安装ADSL Modem ADSL接入方式 虚拟拨号软件方式 带路由的ADSL Modem方式 v2.使用使用ADSL拨号上网拨号上网 建立ADSL连接拨号上网的操作 第第5 5章章5.65.6节节5.6.35.6.35.7 Internet的服务与应用的服务与应用v本节主要内容本节主要内容5.7.1 信息浏览(WWW服务)5.7.2 电子邮件(

31、E-mail)第第5 5章章5.75.7节节5.7.1 信息浏览(信息浏览(WWW服务)服务)vWWW(World Wide Web)服务定义服务定义一种交互式动态多平台分布图形信息系统,使用超文本语言,将图像、图形、动画、视频、声音集成到网页中。v相关概念相关概念 网页 HTML HTTP协议 v常用的常用的WWW浏览器浏览器 Microsoft Internet Explorer(简称IE)、Netscape Communicator 第第5 5章章5.75.7节节5.7.15.7.15.7.2 电子邮件(电子邮件(E-mail)vE-mail服务的基本工作方式服务的基本工作方式 发件服务

32、器和收件服务器 电子邮件使用的协议 SMTP协议、POP3的协议 电子邮件地址的格式 用户名、邮件服务器的地址电子邮件的收发工作过程 第第5 5章章5.75.7节节5.7.25.7.25.7.2 电子邮件(电子邮件(E-mail)v电子邮件工具的使用电子邮件工具的使用 Web方式收发邮件 客户端软件来收发邮件 Outlook Express Fox mail Eudora 第第5 5章章5.75.7节节5.7.25.7.25.8 网络信息检索网络信息检索v本节主要内容本节主要内容5.8.1 信息检索的意义 5.8.2 搜索引擎的分类与特点 5.8.3 搜索引擎Google的使用 5.8.4 科

33、技文献检索 第第5 5章章5.85.8节节5.8.1 信息检索的意义信息检索的意义 v搜集信息是人类赖以生存、发展的一种本能 vInternet上查找信息,常用方法:利用搜索引擎;利用综合性网站的分类信息;利用各种网络资源指南来查询信息。第第5 5章章5.85.8节节5.8.15.8.15.8.2 搜索引擎的分类与特点搜索引擎的分类与特点 v根据搜索方式的不同,搜索引擎可分为两类:根据搜索方式的不同,搜索引擎可分为两类:分类目录搜索引擎(Directory)关键词搜索引擎第第5 5章章5.85.8节节5.8.25.8.25.8.2 搜索引擎的分类与特点搜索引擎的分类与特点v(1)分类目录搜索引

34、擎()分类目录搜索引擎(Directory)一种主题分类目录,由人工对网站进行标引和组织,提供分类检索 代表:Yahoo!、搜狐 优点层次、结构清晰,易于查找 多级类目,便于查询到具体明确的主题内容提要、分类目录下,有简明扼要的内容,可以使用户一目了然 缺点搜索范围较小更新速度慢查询交叉类目时容易遗漏 5.8.2 搜索引擎的分类与特点搜索引擎的分类与特点v(2)关键词搜索引擎)关键词搜索引擎 由程序自动索引网页建立数据库,提供关键词搜索 代表:Google、百度 优点全文搜索检索功能强信息更新速度快 缺点供选择的信息太多,降低相应的命中率 提供的查询结果重复链接较多,层次结构不清晰 第第5 5

35、章章5.85.8节节5.8.25.8.25.8.3 搜索引擎搜索引擎Google的使用的使用 v基于多种条件同时检索的基于多种条件同时检索的Google的使用方法的使用方法单个关键词搜索 搜索结果要求包含两个以上关键词 搜索结果至少包含多个关键字中的任意一个 用“-”号减除无关资料 搜索整个短语或者句子 通配符问题 在某一类文件中搜索 高级搜索 第第5 5章章5.85.8节节5.8.35.8.35.8.4 科技文献检索科技文献检索 v1.科学引文索引科学引文索引SCI 认识SCI科学引文索引(Science Citation Index,简称SCI)创刊于1969年,由美国科学情报研究所(In

36、stitute for Scientific Information,简称ISI)编辑出版。SCI报道世界范围多学科和跨学科的科技文献,是大型综合性检索工具,其内容包括物理、化学、数学、生命科学、医学、农业、工程技术等,它收集的主要是期刊文献,还有少量专著、会议论文、书评等。SCI的特点可以从多个方面来反映学科间的交叉、渗透关系;可以用来进行期刊评价、人才预测,科研调查和规划;是引文统计的重要工具,在文献计量学中具有特定作用。第第5 5章章5.85.8节节5.8.45.8.45.8.4 科技文献检索科技文献检索v2.中文期刊网中文期刊网认识CNKI中国知识基础设施(China National

37、 Knowledge Infrastructure)工程,它是在中国学术期刊(光盘版)的基础上开发的基于因特网的一种大规模集成化、多功能动态学术期刊全文检索系统。网址:http:/。收费检索数据库。v3.CNKI检索实例检索实例课本P256-258第第5 5章章5.85.8节节5.8.45.8.45.9 网络信息安全网络信息安全v本节主要内容本节主要内容5.9.1 网络信息安全概述 5.9.2 计算机病毒与防范 5.9.3 信息安全政策法规和道德规范 第第5 5章章5.95.9节节5.9.1 网络信息安全概述网络信息安全概述 v1.网络安全基本要素网络安全基本要素 系统安全 网络硬件设备、操作

38、系统和应用软件的安全 信息安全 各种信息的存储安全和信息的传输安全 保密性 完整性 可用性 v2.安全威胁的因素安全威胁的因素 黑客的攻击 管理的欠缺 网络缺陷 系统的安全漏洞 第第5 5章章5.95.9节节5.9.15.9.15.9.1 网络信息安全概述网络信息安全概述v3.安全威胁的类型安全威胁的类型 信息泄露信息破坏 拒绝服务 v4.网络安全隐患的防范及处理措施网络安全隐患的防范及处理措施 健全管理机制 一些常用的防范措施 安装补丁程序 提高IE浏览器的访问级别 安装防火墙,关闭没有使用到的TCP/IP端口 关闭不必要的服务 第第5 5章章5.95.9节节5.9.15.9.15.9.2

39、计算机病毒与防范计算机病毒与防范 v计算机病毒计算机病毒一种人为编制,具有破坏性的计算机程序 v1.计算机病毒的特点计算机病毒的特点 传染性 潜伏性 破坏性 隐蔽性 v2.计算机病毒的类型计算机病毒的类型 引导型病毒 文件型病毒 混合型病毒 宏病毒 第第5 5章章5.95.9节节5.9.25.9.25.9.2 计算机病毒与防范计算机病毒与防范v3.新型病毒介绍新型病毒介绍(1)网络蠕虫(Network Worm)(2)网络木马(Trojan)v4.计算机病毒的危害性计算机病毒的危害性(1)破坏文件或数据,造成用户数据丢失或毁损(2)非法运行在计算机内存中,占用计算机的资源,降低计算机的性能(3

40、)破坏操作系统或计算机主板上的BIOS信息造成计算机无法启动(4)抢占系统网络资源,造成网络阻塞或系统瘫痪 第第5 5章章5.95.9节节5.9.25.9.25.9.2 计算机病毒与防范计算机病毒与防范v5.计算机病毒的主要传播途径计算机病毒的主要传播途径(1)通过移动存储设备进行传播(2)通过计算机网络进行传播 v6.防范病毒的措施防范病毒的措施(1)定期对重要数据和文件进行备份(2)及时修补操作系统和软件的漏洞(3)安装杀毒软件(4)设置较复杂的用户密码(5)不随意查看陌生邮件 第第5 5章章5.95.9节节5.9.25.9.25.9.3 信息安全政策法规和道德规范信息安全政策法规和道德规

41、范 v信息安全政策法规信息安全政策法规 中华人民共和国信息系统安全保护条例中华人民共和国计算机信息网络国际联网管理办法全国人大常委会关于维护互联网安全的决定计算机信息网络国际互联网安全保护管理办法计算机信息系统国际联网保密管理规定互联网信息服务管理办法国家信息化领导小组关于加强信息安全保障工作的意见计算机信息系统安全专用产品检测和销售许可证管理办法v使用网络应遵守的道德规范使用网络应遵守的道德规范 课本P263-264第第5 5章章5.95.9节节5.9.35.9.35.10 网络安全技术网络安全技术 v本节主要内容本节主要内容5.10.1 数据加密技术 5.10.2 数字签名技术 5.10.

42、3 数字证书技术 5.10.4 防火墙技术 第第5 5章章5.105.10节节5.10.1 数据加密技术数据加密技术 v几个基本术语几个基本术语 明文:原始信息。加密算法:以密钥为参数,对明文进行多种置换和转换的规则和步骤,变换结果为密文。密钥:加密与解密算法的参数,直接影响对明文进行变换的结果。密文:对明文进行变换的结果。解密算法:加密算法的逆变换,以密文为输入、密钥为参数,变换结果为明文。v加密体系加密体系 1.对称密码体系 2.公钥密码体系 第第5 5章章5.105.10节节5.10.15.10.15.10.2 数字签名技术数字签名技术 v数字签名的定义数字签名的定义通过某种特殊的算法在

43、一个电子文档的后面加上一个简短的、独特的字符串,其他人可以根据这个字符串来验证电子文档的真实性和完整性。这个加在电子文档后的字符串,我们称之为数字签名。v数字签名要达到确认发送者身份和验证信息完整数字签名要达到确认发送者身份和验证信息完整性的功能,必须满足以下三个要求:性的功能,必须满足以下三个要求:(1)接收方可以通过数字签名确认发送方的真实身份(2)其他人不能伪造数字签名或篡改发送的信息(3)发送方不能抵赖自己的数字签名 第第5 5章章5.105.10节节5.10.25.10.25.10.2 数字签名技术数字签名技术v数字签名流程数字签名流程(1)发送方利用散列函数对原始报文进行运算,得到

44、一个固定长度的字符串,称为报文摘要。(2)发送方用自己私钥加密报文摘要,形成数字签名。(3)将数字签名作为报文的附件加在报文的后面发送给接收方。(4)接收方收到报文后,判断报文是否可信。v数字签名的作用数字签名的作用(1)信息的完整性(2)信源确认(3)不可抵赖性第第5 5章章5.105.10节节5.10.25.10.25.10.3 数字证书技术数字证书技术 v定义定义标志网络用户身份信息的一个数据文件,即解决“我是谁”的问题。v签发与内容签发与内容由权威公正的第三方机构即CA(Certificate Authority)中心签发。包含了申请者和颁发者的信息。v用途用途发送安全电子邮件、访问安全站点、网上证券、网上招标采购、网上签约、网上办公、网上缴费、网上税务等网上安全电子事务处理和安全电子交易活动。第第5 5章章5.105.10节节5.10.35.10.35.10.4 防火墙技术防火墙技术 v定义定义隔离在本地网络与外界网络之间的一道防御系统 v作用作用访问控制 强化网络安全策略 进行监控审计 防止内部信息的外泄 v种类种类 根据防范的方式和侧重点的不同而分 分组过滤、应用代理、状态检测 v防火墙的局限性防火墙的局限性 不防内 降低网络的性能 第第5 5章章5.105.10节节5.10.45.10.4

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 网络与通信

宁ICP备18001539号-1