第8章_计算机网络基础
计算机网络安全基础_第08章_防火墙技术

2019年8月26日3时16分
计算机网络安全基础
8.1 防火墙基本概念
1.试验网络
在大多数情况下,应该在内部防火墙中设置这样的
网络,并给每个试验网络配置一台路由器并连接到参数
网络。而主要的包过滤工作在连接参数网络与内部主网
的路由器上完成。
2019年8月26日3时16分
计算机网络安全基础
8.1 防火墙基本概念
2.低保密网络 试验网络比较危险,但它对整个内部网的安全构成
的威胁还不是最大的。而许多内部网组织结构里面的资 源本身就固有一些非安全因素。比如,校园网中那些包 含学生公寓网点的部分就被认为是不安全的,单位企业 网中的那些演示网部分、客户培训网部分和开放实验室 网部分都被认为是安全性比较差的。但这些网又比纯粹 的外部网与内部网其它部分的交互要多得多。这些网络 称为低保密网。
2019年8月26日3时16分
计算机网络安全基础
8.1 防火墙基本概念
内部网需要防范的三种攻击有: 间谍:试图偷走敏感信息的黑客、入侵者和闯入者。 盗窃:盗窃对象包括数据、Web表格、磁盘空间和CPU 资源等。 破坏系统:通过路由器或主机/服务器蓄意破坏文件系 统或阻止授权用户访问内部网 (外部网)和服务器。
2019年8月26日3时16分
计算机网络安全基础
8.1 防火墙基本概念
8.1.6 内部防火墙
但有时为了某些原因,我们还需要对内部网的部分 站点再加以保护以免受其它站点的侵袭。因此,有时我 们需要在同一结构的两个部分之间,或者在同一内部网 的两个不同组织结构之间再建立防火墙(也被称为内部 防火墙)。
计算机网络第8章 局域网布线、物理拓扑结构

逻辑拓扑
双绞线以太网中的所有计算机共享一个通信介 质,计算机必须竞争对介质的控制,并且一个 特定的时间只有一台计算机能进行传输。 实质是总线结构
物理拓扑与逻辑拓扑可能是不同的
网络接口卡与布线方案
为使改变布线方案而不改变接口硬件称为可 能,许多网络接口支持多种布线方案 尽管有多种连接器,但是一个特定接口在一 个时间内只能使用一种布线方案 优点:
2. 细缆以太网布线
与粗缆以太网布线的区别
使用比粗缆以太网更细、更柔软的同轴电缆 安装与运行比粗网简单 由于完成收发器功能的硬件被做在网卡里,所 以外部无需外部收发器
通过BNC连接器直接连接每台计算机
BNC
2. 细缆以太网布线
与粗缆以太网相似的地方
均采用同轴电缆,具有良好的屏蔽性 均需要终止器 采用总线拓扑 具有相似的电子特性
2. 小型办公室局域网布线
线缆的选用 1. 一般总线结构的局域网多使用铜轴电缆,不过我 们这里主要讲星形结构的局域网,所以不作详细介绍。 2. 星形结构的局域网所用的线缆大多是双绞线 (Twisted pair cable)。它是由两根绝缘导线互相绞合 而成。双绞线可分为两类:无屏蔽双绞线 (UTP)和屏蔽 双绞线 (STP)。 屏蔽双绞线与无屏蔽双绞线主要的不同是增加了一 层金属屏蔽护套。这层屏蔽护套的主要作用是为了增强 其抗干扰性,同时可以在一定程度上改善其带宽。但是 由于价格比无屏蔽双绞线贵,安装也比较困难,加之小 型局域网结构简单、设备少,所以没有必要使用屏蔽双 绞线。
1.家庭布线(LAN无服务器共享上网)
配置路由 网络的灵魂是软件。当我们布完线,架好 硬件之后,就要对路由器进行配置了。 根据用户的实际情况设置“xDSL”的参数。 将“DHCP Server”设为“Enabled”,这样就 可以让所有计算机自动获得一个“内网IP” 。 启动防火墙功能,这样可以杜绝来自外部的 大部分攻击。
计算机网络基础知识习题及答案

第八章计算机网络基础知识一、填空题1. 在计算机网络中,通常把提供并管理共享资源的计算机称为______。
2. 计算机网络按通信距离来划分,可分为局域网和广域网。
因特网属于______。
3. 为了实现网络互联,需要配置相关的网络连接器,主要包括中继器、网桥、______和网关组成。
4. 在因特网中,电子公告板的英文缩写是______。
5. 典型的电子邮件地址一般由______和主机域名组成。
6. 局域网是一种在小区域内使用的网络,其英文缩写为______。
7. Internet用______协议实现各网络之问的互联。
8. 在传输数字信号时,为了便于传输、减少干扰和易于放大,在发送端将要发送的数字信号变换成为模拟信号,这种变换称为______。
9. 提供网络通讯和网络资源共享功能的操作系统称为…。
10. 计算机网络按地理范围和计算机互联距离的远近,大体上分为局域网和~。
二、单项选择题1. 网络互联实现在更大的范围内传输数据和共享资源,要解决两个问题:一是网络之间要有通信链路,二是提供()。
A. 协议转换功能B. 数据库管理功能C. 安全保密功能D. 信息传输功能2. OSI(开放系统互联)参考模型的第四层是()。
A. 传输层B. 网络层C. 物理层D. 应用层3. 因特网l0BASET代表的含义是()。
A. 10Mb/s基带传输的粗缆因特网B. 10Kb/s宽带传输的双绞线因特网C. 10Mb/s基带传输的细缆因特网D. 10Mb/s基带传输的双绞线因特网4. 互联网上的服务都是基于一一种协议,则WWW服务基于()。
A. HTML协议B. TELNE'1、协议C. HTTP协议D. SMIP协议5. 计算机网络的目标是实现()。
A. 数据处理B. 文献检索C. 资源共享和信息传输D. 信息传输6. 在下列任务中,哪些是网络操作系统的基本任务?()。
①屏蔽本地资源与网络资源之间的差异;②为用户提供基本的网络服务功能;③管理网络系统的共享资源;④提供网络系统的安全服务。
计算机网络技术(基础)

①文件服务器。文件服务器(File Server)能将其大容量磁 盘存储空间提供给网络上的工作站(或称为客户端)使用,并接 受工作站发出的数据处理、存取请求。
②打印服务器。简单地说,打印服务器(Printing Server) 就是安装网络共享打印机的服务器,接受来自各工作站的打印 任务,并将打印内容存入打印机的打印队列中,当在队列中轮 到该任务时,就将其送到打印机打印输出。
1.4
计算机网络的分类
1.4.1 按网络的地理范围分类 1.局域网 局域网指在有限的地理区域内构成的规模相对较小的计算 机网络,其覆盖范围一般不超过几十公里。 局域网通常局限在一个办公室、一幢大楼或一个校园内, 用于连接个人计算机、工作站和各类外围设备以实现资源共享 和信息交换。 2.城域网 城域网基本上是一种大型的LAN,通常使用与LAN相似的技 术。其覆盖范围为一个城市或地区,网络覆盖范围为几十公里 到几百公里。
1.3
计算机网络的组成
1.3.1 计算机网络的系统组成
1.计算机网络的硬件系统
(1)服务器 服务器(Server)是网络的核心设备,拥有数据库程序等 可共享的资源,担负数据处理任务。如图1-2所示,它分为文件 服务器、打印服务器、应用系统服务器和通信服务器等。
图1-2 服务器
4.金融电子化
全世界的计算机网络,最大的用户都是金融系统。借助信 息高速公路,全球范围内的资金结算可瞬间完成,“无纸贸易” 成为现实。
5.智能大厦 智能大厦是具有三A的大厦,分别是CA(通信自动化)、OA (办公自动化)和BA(楼宇自动化)。 它必须具备下列基本构成要素: 高舒适的工作环境、高效 率的管理信息系统和办公自动化系统、先进的计算机网络和远 距离通信网络及楼宇自动化。
计算机网络基础知识试卷

第8章计算机网络基础知识一、单项选择题1.在计算机与远程终端相连时必须有一个接口设备,其作用是进行串行和并行传输转换,以及进行简单的传输差错控制,该设备是____。
A.调制解调器B.线路控制器C.通信控制器D.多重线路控制器2.计算机网络中的有线网和无线网是按照____划分的。
A.距离B.通信媒体 C. 通信速率D.通信传播方式3.计算机网络中,共享的资源主要是指____。
A.主机、程序、通信信道和数据C.软件、外设和数据B.主机、外设、通信信道和数据D.软件、硬件、数据和通信信道4.用于将有限范围内的各种计算机、终端与外部设备互联起来的网络是____。
A.广域网B.局域网C.城市网D。
公共网5.一旦中心节点出现故障则整个网络就会瘫痪的局域网拓扑结构是____。
A.星状结构B.树状结构C.总线状结构D.环状结构6.范围从几十公里到几千公里,覆盖一个国家、地区或横跨几个洲的网络是____。
A.广域网B.局域网C.城市网D.公共网7.在一所大学中,每个系都有自己的局域网,则连接各个系的校园网是____。
A.广域网B.局域网C.城市网D.这些局域网不能互联8.目前实际存在与使用的广域网的拓扑结构基本都是采用____。
A.总线拓扑B.环状拓扑 C. 网状拓扑 D. 星状拓扑9.计算机网络体系结构指的是____。
A.为网络信息交换而制定的规则、约定与标准B.计算机网络层次结构模型和各层协议的集合C.由国际标准化组织ISO制定的网络层次结构模型D.计算机网络中线路和节点的排列关系10.ISO/OSI参考模型是____。
A.为网络信息交换而制定的规则、约定与标准B.计算机网络层次结构模型和各层协议的集合C.由.国际标准化组织ISO制定的网络层次结构模型D.计算机网络中线路和结点的排列关系11.ISO/OSI参考模型中数据链路层的功能是____。
A.在不太可靠的物理链路上实现可靠的数据传输B.为分组通过通信子网选择适当的路径C. 向用户提供可靠的端到端服务D.用物理传输介质为数据链路层提供物理连接12.ISO/OSI参考模型中网络层的功能是____。
计算机网络第8章

c = m e mod n
2. 接收方为了对收到的密文报文c解密, 则需计算
m = c d Βιβλιοθήκη od nm = (m e mod n) d mod n
c
8: 网络安全 8-19
RSA 例子:
Bob选择
p=5, q=7 那么 n=35, z=24 e=5 (因为5和24没有公因数) d=29 (因为5*29-1可以被24整除)
8: 网络安全
8-7
第八章 内容大纲
8.1 8.2 8.3 8.4 8.5 8.6 8.7 8.8 什么是网络安全? 密码学的原理 鉴别 完整性 密钥分发和认证 访问控制: 防火墙 攻击和对策 多个层次中的安全性
8: 网络安全 8-8
密码技术
Alice的 K 加密密钥 A 明文 加密 算法 密文 Bob的 K 解密密钥 B 解密 算法 明文
明文: bob. i love you. alice 密文: nkn. s gktc wky. mgsbc
Q: 破解这种简单密码方案的难易程度: 穷举法 其它方法
8: 网络安全 8-10
对称密钥密码学
KA-B
明文 报文, m
KA-B
密文 K
A-B
加密 算法
(m)
解密 算法
明文
m=K
A-B
( KA-B(m) )
对称密钥技术: 发送方和接收方的密钥是相同的 公钥技术: 加密密钥双方均知, 解密密钥仅一方知道
8: 网络安全
8-9
对称密钥密码学
置换密码: 用一种东西替换另一种东西
单码代替密码: 用一个字母替换另一个字母 明文: abcdefghijklmnopqrstuvwxyz 密文: mnbvcxzasdfghjklpoiuytrewq 例如:
计算机网络技术基础复习资料

计算机网络技术基础复习资料第一章计算机网络基本概念1、什么是计算机网络?答:计算机网络是利用通信设备和通信线路将分布在不同地点、功能独立的多个计算机系统互联起来,有功能完善的网络软件从而实现网络中资源共享和信息传递的系统。
2、计算机网络的功能中最重要的功能是资源共享。
网络资源有三种:硬件、软件、数据。
3、一个计算机网络由通信子网和资源子网构成。
4、通信子网:由网络节点和通信链路组成,承担计算机网络中数据传输、交换、加工和变换等通信处理工作。
5、资源子网:提供资源的计算机和申请资源的终端共同构成。
6、计算机网络的发展分为哪三个阶段?答:第一阶段:面向终端的单级计算机网络;第二阶段:计算机对计算机的网络;第三阶段:网际网阶段;第四阶段:开放式网格化计算机网络;7、计算机网络拓扑类型有哪些,各有什么特点?答:计算机网络的拓扑结构有:星型、树型、网状型、环型、总线型和无线型;星型:由一个根结点和若干个叶节点构成,结构简单、易于实现和便于管理,缺点:一旦中心结点出现故障就会造成全网瘫痪。
树型:只有一个根节点,其他节点有且只有一个父节点;缺点:不能在相邻或同层节点之间进行传递数据。
网状型:至少有一个以上的根节点,至少有一个以上的父节点;优点:一条线路发生故障不会影响正常通信;缺点:构造复杂,不便于维护。
环型:所有节点通过通信线路连成了一个环,每个节点有且只有一个父节点和子节点,不存在根节点;优点:每个站点所获得的时间是相等的,比较公平;缺点:有一个节点发生故障其它节点就不能通信。
总线型:总线型结构是只有叶节点没有根节点的拓扑类型,优点:结构简单,易于实现,易于扩展和可靠性好;缺点:每个站点数据的发出是“随机竞争型”的,最大等待时间不确定。
无线型:优点:不需好通信线路,节约成本;缺点:抗干扰能力差,不适合远距离传输。
8、计算机网络按照地理分布范围的大小分为:局域网,城域网,广域网三类。
根据传输技术分为广播式网络和点到点网络。
第8章-计算机网络PPT课件

一方面作为与资源子网的主机、终端连接的接 口,另一方面作为通信子网中的分组存储转发 结点。 通信线路:连接主机、通信处理机,为它们之 间传输数据提供通道。
.
14
8.1.5 计算机网络分类
1.按网络覆盖范围分类
传输距离有限,一般在10公里以内 传输速率高,可达10Mbps以上 误码率低 一般用专线连接
计算机
路由器
路由器
计算机
计算机
.
28
城域网(MAN, Metropolitan Area Network)
❖ 用于连接几十公里内的企业、机关的局域网 ❖ 介于局域网与广域网之间。
计算机
计算机
路由器
路由器 城域网络(公用网)
.
返回 5
第二代:计算机—计算机网络
资源子网
主机
通信子网
CCP
主机 CCP
CCP 主机
CCP 主机
.
6
第三代计算机网络——开放式标准化网络
从20世纪80年代开始进入了计算机网络的 标准化时代。
典型代表:Internet
网络技术标准化的要求更为迫切。 制定出计算机网络体系结构OSI参考模型 随着Internet的发展,TCP/IP协议族的广泛应用。 局域网的全面发展。
都要单独占用一条通信线路,费用贵。解决的方法是在 终端聚集的地方采用远程线路集中器,以降低通信费用。 这种结构属集中控制方式,可靠性低。
.
3
第一代网络:
.
4
第二代计算机网络——计算机-计算机网络
这一阶段是在20世纪的60~70年代之间,这一阶 段是以通信子网为中心,通过公用通信子网实现 计算机之间的通信。
计算机基础知识-第8章网络基础知识概述

单模 SMF
2.多模光纤:光信号与光纤轴成多个可分辨角多光线传输,以 多个模式同时传输,其直径在50-200μm,比单模光纤传输 性能差。可分为多模突变型光纤和多模渐变型光纤,前者纤
芯较大,传输模态较多,带宽窄,转输容量小。
多模 MMF
无线介质
1.微波通信
把微波信号作为载波信号,用被传输的模拟信号或 数字信号来调制它。
1.星型结构 星型拓扑结构即任何两节点之间的通信都要通过中心节点进行转发,中
心节点通常是集线器。
星型拓扑结构
计算机网络的拓扑结构(cont.)
2.总线型结构 总线型网络是将若干个节点平等地连接到一条高速公用总线上的网络。
特点: (1) 结构简单灵活,便于扩充。 (2) 可靠性高 (3) 网络节点响应速度快 (4) 易于布线,成本较低。 (5) 实时性差 ⑹ 物理安全性差 ⑺ 故障诊断困难
计算机网络的产生和发展
• 第一代计算机网络的诞生
– 1946年产生第一台数字计算机
– 1954年收发器终端的产生
计算机网络与Internet应用基础教程 第8章 连接Internet

3. 通信网的选择 对于专线入网的用户,需要选择接入网,即通信网。 对于专线入网的用户,需要选择接入网,即通信网。 目前使用较多的专线网络为X.25网(分组交换网) 目前使用较多的专线网络为 网 分组交换网) 和数字数据网(DDN)。 和数字数据网( )。 4. ISP的选择 的选择 提供Internet接入、访问和信息服务的公司或机构, 接入、 提供 接入 访问和信息服务的公司或机构, 称为Internet服务提供者 服务提供者( 称为Internet服务提供者(Internet Services Provider,简称ISP)。 ,简称 )。ISP能配置它的用户与 能配置它的用户与 )。 Internet相连所需的设备,并建立通信连接,提供 相连所需的设备, 相连所需的设备 并建立通信连接, 信息服务。 信息服务。 无论是专线接入Internet还是拨号接入 还是拨号接入Internet,都 无论是专线接入 还是拨号接入 , 要选择接入Internet的ISP。 要选择接入 的 。
代理服务器主要实现以下几个功能: 代理服务器主要实现以下几个功能: 资源时, (1) 地址转换。当本地主机访问 ) 地址转换。当本地主机访问Internet资源时, 资源时 其访问信息包的地址经过代理服务器后,被转换成 其访问信息包的地址经过代理服务器后, 由代理服务器注册到ISP时获得的动态 地址。 由代理服务器注册到 时获得的动态IP地址。 时获得的动态 地址 (2) 访问限制。代理服务器提供了限制哪些主机 ) 访问限制。 能访问Internet、哪些主机不能访问以及防火墙 能访问 、 (Firewall)功能。 )功能。 (3) 自动注册、挂断。当有本地主机访问 ) 自动注册、挂断。 Internet时,如果此时线路处于断线状态,代理服 时 如果此时线路处于断线状态, 务器则自动进行注册连接。 务器则自动进行注册连接。如果长时间没有 Internet访问请求,代理服务器则自动将线路挂断。 访问请求, 访问请求 代理服务器则自动将线路挂断。 (4) 计账功能。可实现本地主机的计时和流量统 ) 计账功能。 计功能。 计功能。
计算机网络技术第8章习题参考答案

第8章习题参考答案1. 简答题⑴什么是DNS域名系统?域名的解析有哪些过程?答:DNS域名系统是将IP地址和具有实际意义的域名关联起来,从而使用户可以使用有实际意义的名称而不是难记的IP地址来访问这些计算机。
域名解析的过程有:客户机向指定的服务器提交名称查询请求。
服务器接到查询请求后,搜索本地DNS 区域数据文件和本地的Cache,并将检索到的匹配信息返回给客户机。
如果未在区域数据库和Cache中找到与查询的域名匹配的数据,就转置该解析过程,即向该服务器设定的其他服务器转发查询信息并在转发到服务器中继续查询请求,直到找到匹配数据返回给客户机并在本地的Cache中保留备份。
⑵如何配置DNS服务器?什么是DNS服务器的缓存和生存时间?答:启动DNS平台。
建立和管理DNS区域。
①新建DNS控制台。
②设置区域常规属性。
③设置区域的授权属性。
④授权其他的DNS服务器。
⑤区域复制。
创建DNS域。
创建DNS资源记录,包括创建主机和创建别名。
当计算机把一个域名解析完后,它就把这个域名和那个主机的IP地址联系起来(也就是域名和IP对应起来,例如与IP地址211.66.184.35对应起来),然后把这个对应关系(→211.66.184.35)存入DNS缓存,这样,如果下次再输入的时候,通过查找DNS缓存,就可以直接知道IP地址是211.66.184.35,而不用再进行域名解析了,这就提高了效率,这就是DNS缓存服务。
生存时间(Time To Live)简单的说它表示DNS记录在DNS服务器上缓存时间。
⑶简述Windows Server 2003平台设置域名解析的主要步骤。
DNS客户机向指定的DNS服务器提交名称查询请求。
DNS服务器接到查询请求后,搜索本地DNS区域数据文件和本地的Cache,并将检索到的匹配信息返回给DNS客户机。
如果未在区域数据库和Cache中找到与查询的域名匹配的数据,就转置该解析过程,即向该DNS服务器设定的其他DNS服务器转发查询信息并在转发到DNS服务器中继续查询请求,直到找到匹配数据返回给DNS客户机并在本地的Cache中保留备份。
《计算机网络基础》局域网互连

广播地址
10.255.255.255
(10.255.255.255整个网络的广播地址) 10.63.255.255 10.95.255.255
10.127.255.255 10.159.255.255 10.191.255.255 10.223.255.255
网络主机范围 (主机数)
10.0.0.1~10.255.255.254
目的
子网掩码
网关
标志
接口
201.66.37.0
255.255.255.0
201.66.37.74
U
eht0
201.66.39.0
255.255.255.0
201.66.39.21
U
eth1
三、路由
路由表
第8章局域网互连
16
诉主机所有目的地为网络73.0.0.0内主机的分组通过201.66.37.254路由过去。IP地址 为201.66.37.74的网络接口eth0与例中的网关201.66.37.254处于同一个局域网,所以路由 的本机出口是eth0(而非ethl)。标志G(Gateway)表示此项把分组导向外部网关。类似 地,也可以定义通过网关到达某特定主机(而非某网络)的路由,增加标志H(host)。
三、路由
第8章局域网互连
15
路由表
主机将所有目的地为网络201.66.37.0内主机(IP地址范围是201.66.37.1~ 201.66.37.254)的数据通过接口eth0(IP地址为201.66.37.74)发送,所有目的地为网络 201.66.39.0内主机的数据通过接口ethl(IP地址为201.66.39.21)发送。标志U表示该路 由状态为“up”(即激活状态)。
04741计算机网络原理2018版PPT课件_第8章_网络安全基础

换位密码可分为列置换密码和周期置换密码。
6
第二节 数据加密
三、典型对称密钥密码算法[领会] 现代密码可以分为对称密钥密码和非对称密钥密码两大类。对称密钥加密系
三、数字签名方法[领会]
数字签名在信息安全,包括身份认证,数据完整性,不可否认性以及匿名性等方面有重 要应用,特别是在大型安全通信中的密钥分配、认证以及电子商务系统中具有重要作用。数 字签名是实现认证的重要工具。
数字签名与消息认证的区别:消息认证使接收方能验证发送方以及所发消息内容是否被篡 改过,当收发者之间没有利害冲突时,这对于防止第三着的破坏来说是足够了。但当接收者 和发送者之间有利害冲突时,就无法解决他们之间间的纠纷,此时须借助数字签名技术。
3
第一节 网络安全概述
一、网络安全的基本概念及属性[识记] 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者 恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中 断。 网络安全通信所需要的基本属性有:机密性、消息完整性、可访问与可用性、身份 认证。 二、网络安全威胁[领会] 网络主要面临的安全威胁有以下几个方面: (1)报文传输方面主要包括窃听、插人、假冒、劫持等安全威胁。 (2)常见的网络攻击包括拒绝服务DoS以及分布式拒绝服务DDoS等。 (3)映射。 (4)分组“嗅探”。 (5)IP欺骗。
IDEA加密算法广泛应用在安全电子邮件PGP中。 IDEA加密算法是一个分组长度为64位的分组密码算法,密钥长度为128位, 同一个算法既可用于加密,也可用于解密。算法运用硬件与软件实现都很容易,而 且比DES算法在实现上快得多。
计算机网络课后题答案第八章

第八章因特网上的音频/视频服务8-1 音频/视频数据和普通文件数据都有哪些主要区别?这些区别对音频/视频数据在因特网上传送所用的协议有哪些影响?既然现有的电信网能够传送音频/视频数据,并且能够保证质量,为什么还要用因特网来传送音频/视频数据呢?答:区别第一,多音频/视频数据信息的信息量往往很大,第二,在传输音频/视频数据时,对时延和时延抖动均有较高的要求。
影响如果利用TCP 协议对这些出错或丢失的分组进行重传,那么时延就会大大增加。
因此实时数据的传输在传输层就应采用用户数据报协议UDP 而不使用TCP 协议。
电信网的通信质量主要由通话双方端到端的时延和时延抖动以及通话分组的丢失率决定。
这两个因素都是不确定的,因而取决于当时网上的通信量,有网络上的通信量非常大以至于发生了网络拥塞,那么端到端的网络时延和时延抖动以及分组丢失率都会很高,这就导致电信网的通信质量下降。
8-2 端到端时延与时延抖动有什么区别?产生时延抖动的原因时什么?为什么说在传送音频/视频数据时对时延和时延抖动都有较高的要求?答:端到端的时延是指按照固定长度打包进IP 分组送入网络中进行传送;接收端再从收到的IP 包中恢复出语音信号,由解码器将其还原成模拟信号。
时延抖动是指时延变化。
数据业务对时延抖动不敏感,所以该指标没有出现在Benchmarking 测试中。
由于IP 上多业务,包括语音、视频业务的出现,该指标才有测试的必要性。
产生时延的原因IP 数据包之间由于选择路由不同,而不同路由间存在不同时延等因素,导致同一voip的数据包之间会又不同的时延,由此产生了时延抖动。
把传播时延选择的越大,就可以消除更大的时延抖动,但所要分组经受的平均时延也增大了,而对某些实时应用是很不利的。
如果传播时延太小,那么消除时延抖动的效果就较差。
因此播放时延必须折中考虑。
8-3 目前有哪几种方案改造因特网使因特网能够适合于传送/音频视频数据?答: 1.大量使用光缆,是网络的时延和时延抖动减小,使用具有大量高速缓存的高数路由器,在网上传送实时数据就不会有问题。
《计算机网络技术基础》课件第八章

8.2 网络加密技术
16
2 非对称加密技术
非对称加密技术使用非对称加密算法,也称为公用密钥算法。在非对称加密算法中,用作 加密的密钥与用作解密的密钥不同,而且解密密钥不能根据加密密钥计算出来。
8.1 网络安全基础
6
概括起来,一个安全的计算机网络应具有以下特征。
(1)完整性
(2)保密性
(3)可用性
• 指网络中的信息 安全、精确和有 效,不因种种不 安全因素而改变 信息原有的内容、 形式和流向,确 保信息在存储或 传输过程中不被 修改、破坏或丢 失。
• 指网络上的保密 信息只供经过允 许的人员,以经 过允许的方式使 用,信息不泄露 给未授权的用户、 实体或过程,或 供其利用。
在网络上传输采用对称加密技术的加密文件时,当把密钥告诉对方时,很容易被其他人窃 听到。而非对称加密方法有两个密钥,且其中的“公钥”是公开的,收件人解密时只要用自 己的“私钥”即可解密,由于“私钥”并没有在网络中传输,这样就避免了密钥传输可能出 现的安全问题。
非对称密码技术成功地解决了计算机网络安全的身份认证、数字签名等问题,推动了包括 电子商务在内的一大批网络应用的不断深入和发展。非对称加密算法的典型代表是RSA算法。
网络安全是指网络系统的硬件、软件及数据受到保护,不遭受偶然的或者恶意的破坏、更 改、泄露,系统能够连续、可靠、正常地运行,网络服务不中断。从本质上讲,网络安全问 题主要就是网络信息的安全问题。凡是涉及网络上信息的保密性、完整性、可用性、真实性 和可控性的相关技术和理论,都是网络安全的研究领域。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第27页
2013-9-10 中山大学计算机科学系
第13页
8.2.2 TCP/IP协议
8.2.2.1 TCP/IP网络体系 TCP/IP是针对Internet开发的一种网络体系结构 和协议标准,其目的在于解决异种计算机网络的 通信问题。 TCP/IP网络体系分为4个层次,如图8.3所示。
2013-9-10
第26页
8.3.1.2 介质访问控制方法
介质访问控制方法是指将信道
的访问控制权有效 地分配给网上各节点的方法。常用的介质访问控制 方法有以下3种: 一、CSMA/CD访问控制方法 CSMA/CD是带冲突检测的载波监听多路访问的简 称。其中: 载波监听是指检查信道上有无数据信号传输; 多路访问是指同时有多个节点在监听信道是否空 闲和发送数据; 冲突检测是指检测是否存在两个或多个节点同时 发送数据而导致冲突。
2013-9-10 中山大学计算机科学系
第7页
8.1.3 计算机网络的分类
二、按数据传输方式分类 (1)广播网络。计算机或网络设备使用一个共 享的通信介质进行数据传播,网络中的所有节点 都能收到任何节点发出的数据信息。 (2)点对点网络。计算机或网络设备以点对点 的方式进行数据传输,两个节点间可能有多条单 独的链路。这种传播方式常应用于广域网中。
2013-9-10
中山大学计算机科学系
第21页
8.2.2 TCP/IP协议
二、子网掩码 子网掩码由32位(4个字节)表示,系统默认的 子网掩码如表8-5所示。其中,为1的部分定位网络 ID,为0的部分定位主机ID
作用
确定IP地址中的网络ID和主机ID 将一个大的IP网络划分为若干小的子网络或将几个
2013-9-10 中山大学计算机科学系
第4页
8.1.2 网络的基本构成和功能
一、计算机网络的基本构成 从逻辑功能上说,计算机网络可以划分为通信 子网和资源子网两部分(如图8.1所示)。
2013-9-10
中山大学计算机科学系
第5页
8.1.2 网络的基本构成和功能
二、计算机网络的主要功能 数据通信 资源共享 提高系统可靠性 集中管理 分布式处理。例如,对于大型任务,可以分解成若干
个子任务,由不同的计算机分别处理,共同完成。
负载平衡。负载平衡是指工作被均匀地分配给网络上
的多台计算机。当某台计算机负载过重时,系统会自动转 移部分工作到负载较轻的计算机中去处理。
2013-9-10
中山大学计算机科学系
第6页
8.1.3 计算机网络的分类
一、按网络分布范围分类 (1)局域网:是指在有限的地理区域内建立的 计算机网络。在10m~10km之间 (2)城域网:介于LAN和WAN之间,其覆盖范 围通常为一个城市或地区,距离从几十千米到上 百千米。 (3)广域网:是指实现计算机远距离连接的计 算机网络,可以把众多的城域网、局域网连接起 来。从几百千米到几万千米,可能涉及一个城市、 一个国家甚至全球。与局域网相比,广域网的带 宽较低,网络安全性差。
中山大学计算机科学系
第2页
8.1 概 述
8.1.1 计算机网络的发展 计算机网络(Computer Net)是利用通信设备 和通信线路,把分布在不同地理位置的多台计算 机连接起来,在网络软件的支持下实现计算机相 互通信和资源共享的系统。 4个发展阶段 (1)远程终端联机阶段。 (2)计算机网络阶段。 (3)计算机网络互联阶段。 (4)信息高速公路阶段。
2013-9-10
中山大学计算机科学系
第10页
8.2.1 OSI参考模型
OSI参考模型在逻辑上将整个网络的通信过程划
分为7个较小的、相对独立的层,并规定每层的具 体功能及通信协议,如图8.2所示。
2013-9-10
中山大学计算机科学系
第11页
8.2.1 OSI参考模型
(1)物理层:确保二进制数字信号“0”和“1”在 物理传输介质上的正确传输。 (2)数据链路层:负责在相邻节点间的链路上无 差错地传送数据包 。 (3)网络层:负责网络中两台主机之间的数据交 换,具有路由选择、阻塞控制与网络互联等功能。 即相当于走哪条路可以到达目的地? (4)传输层:提供可靠的、端到端的数据包传送。 即相当于对方在何处?
2013-9-10 中山大学计算机科学系
第25页
8.3.1.1 拓扑结构
在计算机网络中,把服务器、工作站、连接设备
等抽象成点(称为节点),把连接这些设备的通 信线路(即传输介质)抽象成线,并将由这些点 和线所构成的逻辑结构称为网络拓扑结构。 局域网的常用拓扑结构:
2013-9-10
中山大学计算机科学系
2013-9-10 中山大学计算机科学系
第23页
8.3 局域网基础
8.3.1 局域网概述 局域网是一种用于小范围、短距离计算机之间进 行数据通信和资源共享的网络系统。 局域网具有以下特点: 网络覆盖的地理范围比较小 数据的传输速率比较高,带宽已达到 1000Mb/s(千兆以太网)、10Gb/s(万兆 以太网)。 具有较低的误码率 局域网便于安装、维护和扩充,建网成本低、 周期短
小的IP网合并为一个大的IP网络。
2013-9-10 中山大学计算机科学系
第22页
8.2.3 其他常用网络协议
(1)NetBEUI/NetBIOS协议 NetBEUI是NetBIOS扩展用户接口的简称,是专门为小 型局域网设计的协议。 NetBIOS是一种允许用一个友好的名字标识网络计算机 的协议。 NetBEUI是一种简单快速的网络协议,非常适用于组建 Windows系统之间的对等网络,但其缺点是不能在跨路由 器的网络中使用。 (2)IPX/SPX协议 IPX/SPX(互联网络包交换/顺序包交换)是Novell公司 为运行Novell NetWare网络操作系统的网络开发的网络协 议集。
第19页
8.2.2 TCP/IP协议
(4)保留的IP地址 为了满足像企业网、校园网、办公室、网吧等内 部网络使用TCP/IP协议的需要,一部分A、B、C 类地址被保留下来(如表8-3所示),作为内部IP 地址空间。
2013-9-10
中山大学计算机科学系
第20页
8.2.2 TCP/IP协议
(5)特殊的IP地址 有些IP地址具有特定的含义(如表8-4所示), 因而不能分配给主机。
2013-9-10 中山大学计算机科学系
第24页
8.3.1 局域网概述
局域网由硬件和软件两大部分构成。其中
硬件由传输介质、连接设备和资源设备(包括服务
器、工作站和共享的网络硬盘机、网络打印机等外 部设备)组成; 软件由网络系统软件(包括网络操作系统、网络协 议软件和网卡驱动程序)和网络应用软件以及大量 的数据资源组成。 局域网的应用范围极广,常应用于办公自动化、生产自动 化、企事业单位的管理、银行业务处理、军事指挥控制、 商业管理等方面。 决定局域网特性的三个主要技术:拓扑结构、传输介质和 介质访问控制技术。
2013-9-10 中山大学计算机科学系
第12页
8.2.1 OSI参考模型
(5)会话层:会话的管理与数据传输的 同步。即相当于轮到谁讲话和从何处开始 讲? (6)表示层:主要处理两个通信系统中 交换信息的表示方式,包括数据格式变换、 数据加密、数据压缩与恢复等功能。即相 当于交换的信息是什么? (7)应用层:确定进程之间通信的性质, 以满足用户需要。即相当于做什么?
2013-9-10 中山大学计算机科学系
第9页
8.2 网络体系结构与网络协议
网络协议是指为网络数据交换而制定的规则、约
定和标准,使计算机网络中的节点之间能够正确 地交换数据信息和控制信息。
网络协议通常分为多个层次,我们把计算机网络
的层次结构模型及其各层协议的集合称为网络的 体系结构(Network Architecture)。最著名的网 络体系结构是OSI参考模型和TCP/IP网络模型。
2013-9-10 中山大学计算机科学系
第18页
8.2.2 TCP/IP协议
一、IP地址分类 常用的IP地址分为A、B、C三类,如表8-2所示
(1)A类IP地址:第一个字节从1~126 (2)B类IP地址:第一字节从128~191 (3)C类IP地址:第一个字节从192~223
2013-9-10 中山大学计算机科学系
中山大学计算机科学系
第14页
8.2.2 TCP/IP协议
一、网络接口层
网络接口层是TCP/IP协议实现的基础,包含Ethernet和
Token Ring等网络标准。
二、互联网层
互联网层支持将多个网络联成一个Internet网。该层包含
பைடு நூலகம்
2013-9-10
以下4个主要协议: 互连网协议(简称IP协议):其基本任务是在 Internet中传送IP数据包。 Internet控制消息协议(ICMP):用于在主机之间 传递控制消息,如网络通不通、主机是否可达等 地址解析协议(ARP):主要负责将主机的IP地址 转换为MAC地址。 反向地址解析协议(简称RARP):主要负责将主 机的MAC地址转换为IP地址。
中山大学计算机科学系
第15页
8.2.2 TCP/IP协议
三、传输层
在IP协议的基础上,传输层为主机上的应用程序提供数据
包的传送服务,并使发送方能区分一台主机上的多个接收程 序。该层有以下2个协议: 传输控制协议(TCP):是一种可靠的、基于连接的 传输层协议,保证信息能够无差错地传输到目的主机 上的应用程序。 用户数据协议(UDP):是一种不可靠的、基于非连 接的传输层协议。与TCP协议不同,UDP协议只管发 出,不考虑对方的接收情况。因此,TCP更可靠、速 度慢,而UDP速度快、可靠性低。 端口号:区分同一主机上不同的Internet应用程序。如,80 表示实现WWW服务的HTTP任务,而21表示FTP任务。