internet基础
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络是一个复杂的系统,本章介绍以下内容:
计算机网络的概念、组成、分类;
网络信息安全知识;
Internet的组成、应用; IE9和电子邮件的使用。
源自文库
7.1 计算机网络基本概念
7.1.1 计算机网络基础
一、计算机网络的功能
计算机网络(Computer Network)是使用通信线路和设 备,把分布在不同地理位置,且具有独立功能的多台计 算机、终端及其附属设备互相连接起来,并按照协议进 行数据通信的集合。计算机网络是计算机技术与通信技 术相结合的产物。
计算机网络是由通信介质和一系列设备(网络节点)组成, 如图7-1所示。
7.1.1 计算机网络基础
计算机网络具有以下主要功能: (1)数据通信:计算机网络使分散在不同地点的计 算机之间可以相互传送数据,方便、快捷地交换信息。 (2)资源共享:用户可以共享网络中其它计算机的 软件、硬件和数据资源。 (3)实现分布式信息处理:大型问题可以借助于分 散在网络中的多台计算机协同完成;同时,分散在各 地各部门的用户也可以通过网络合作完成一项任务。 (4)提高计算机系统的可靠性和可用性:计算机出 现故障时,网络中的计算机可以互为后备计算机。
发送方
明文
加密密钥
解密密钥
加密
密文
解密
图7-4 数据的加密和解密
原来的明文 接收方
7.1.2 网络信息安全
三、防火墙技术
防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生 不可预测的、潜在破坏性的侵入。防火墙可以通过检测、限制、更改 跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和 运行状况,以此来实现网络的安全保护。
(a)正常传输
(b)传输中断
(c)窃听
(d) 篡改 图7-3 信息传输过程中的安全威胁
(e)伪造
7.1.2 网络信息安全
一、网络安全的概念 ITU-TX.800标准将我们所说的“网络安全”进行逻辑上的
分别定义,它包括安全攻击、安全机制和安全服务三个 部分。 安全攻击是指损害机构所拥有信息的安全的任何行为, 主要包括信息拒绝服务、更改消息、重放消息、伪装、 流量分析、释放消息内容等手段。 安全机制是指设计用于检测、预防安全攻击或者恢复系 统的机制。针对安全攻击,安全机制主要有加密、数字 签名、访问控制、数据完整性、认证交换、流量填充、 路由控制和公证等安全机制。 安全服务是指采用一种或多种安全机制以抵御安全攻击、 提高机构的数据处理系统安全和信息传输安全的服务。 主要包括对等实体认证、数据源认证、访问控制、机密 性、流量机密性、数据完整性、非否认服务和可用性等。
7.1.2 网络信息安全
数据加解密密钥分为以下两种:
对称密钥密码。加密和解密使用同一密钥和同一算法,收发方必须共 享密钥和算法,称为对称式密码,对称密钥必须保密。
非对称密钥密码。收发双方使用不同密钥的密码,用同一算法进行加 密和解密,而密钥有一对,其中一个用于加密,而另一个用于解密, 称为非对称式密码。发送方和接收方每个拥有相互匹配的密钥中的一 个,两个密钥中的一个必须保密。
7.1.1 计算机网络基础
三、计算机网络的分类 (1)按网络所覆盖的地域范围可以分为局域网、 广域网、城域网。 (2)按网络通信介质不同划分为有线网络和无 线网络。 (3)按照网络拓扑结构划分为总线型网络、环 形网络、星型网络、树形网络和复合型结构 网络。
图7-2(a)总线型拓扑结构
图7-2(b)环形网络拓扑结构
7.1.2 网络信息安全
网络安全所面临的威胁,分为两大类:针对网络服务的服 务攻击和非服务攻击,这两大类威胁都能对某个网络资源 的保密性、完整性、可用性和可控性构成危害。例如传输 中断会影响到数据的可用性,信息被窃听将危及数据的机 密性,信息被篡改会破坏数据的完整性,伪造的数据则失 去了数据的真实性。
用于数据传输和数据传输过程中对数据进行加工、变换的设备。包 括通信介质(分为有线和无线两种类型)和各种通信控制设备(如网卡、 集线器、交换机、调制解调器、路由器等)。 (4)网络协议
为了使网络中的计算机能正确地进行数据通信,计算机和通信控制 设备必须共同遵循一组规则和约定。这些规则、约定或标准就称为网络 协议,简称协议。 (5)网络操作系统及网络应用软件
7.1.2 网络信息安全
二、数据加密技术 数据加密技术要求只有在指定的用户或网络下,
才能解除密码而获得原来的数据,这就需要给 数据发送方和接受方以一些特殊的信息用于加 解密,这就是所谓的密钥。密钥的值是从大量 的随机数中选取的。 发送方用加密密钥,通过加密设备或算法,将 消息加密后发送出去。接收方在收到密文后, 用解密密钥将密文解密,恢复成明文。如果传 输中有人窃听,那也只能得到密文,因为不知 道解密密钥而无法知道消息内容,这样就对消 息起到了保护作用。
7.1.1 计算机网络基础
二、计算机网络的组成 (1)从系统功能的角度来看,计算机网络由通信子网和资源子网组成。 (2)网络终端设备
网络终端设备是网络的主体,用于提供网络资源和网络服务。随着 家用电器的智能化和网络化,越来越多的家用电器如手机、电视机顶盒、 监控报警设备,甚至厨房卫生设备等也可以接入计算机网络。 (3)数据通信链路
图7-2(c)星型网络拓扑结构
图7-2(d)树形网络拓扑结构
7.1.1 计算机网络基础
四、数据通信系统的指标 数据通信系统的主要技术指标有带宽和误码率: (1)带宽
现代网络技术中,经常以带宽来表示信息的 数据传输速率,在数值上等于每秒钟传输二进制 比特数,单位为比特/秒。 (2)误码率
误码是在信号传输过程中发生错误的信号, 误码率=误码/总码数*100%,如果有误码就有误 码率。误码率可以用来衡量通信系统可靠性。
第七章
Internet基础
本章知识点
计算机网络是计算机技术与通信技术紧密结合的产物,网络 技术对信息产业的发展有着深远的影响。计算机网络被应用 于政治、军事、商业、教育等各个领域,如今网络已经渗透 到人们生活的各个角落,计算机网络为人们提供了几乎所有 可能的需要资源。在某种程度上,计算机网络的发展速度不 仅反映了一个国家的计算机科学技术水平,同时也反映了通 信技术水平,成为衡量其国力及现代化程度的重要标志之一。
计算机网络的概念、组成、分类;
网络信息安全知识;
Internet的组成、应用; IE9和电子邮件的使用。
源自文库
7.1 计算机网络基本概念
7.1.1 计算机网络基础
一、计算机网络的功能
计算机网络(Computer Network)是使用通信线路和设 备,把分布在不同地理位置,且具有独立功能的多台计 算机、终端及其附属设备互相连接起来,并按照协议进 行数据通信的集合。计算机网络是计算机技术与通信技 术相结合的产物。
计算机网络是由通信介质和一系列设备(网络节点)组成, 如图7-1所示。
7.1.1 计算机网络基础
计算机网络具有以下主要功能: (1)数据通信:计算机网络使分散在不同地点的计 算机之间可以相互传送数据,方便、快捷地交换信息。 (2)资源共享:用户可以共享网络中其它计算机的 软件、硬件和数据资源。 (3)实现分布式信息处理:大型问题可以借助于分 散在网络中的多台计算机协同完成;同时,分散在各 地各部门的用户也可以通过网络合作完成一项任务。 (4)提高计算机系统的可靠性和可用性:计算机出 现故障时,网络中的计算机可以互为后备计算机。
发送方
明文
加密密钥
解密密钥
加密
密文
解密
图7-4 数据的加密和解密
原来的明文 接收方
7.1.2 网络信息安全
三、防火墙技术
防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生 不可预测的、潜在破坏性的侵入。防火墙可以通过检测、限制、更改 跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和 运行状况,以此来实现网络的安全保护。
(a)正常传输
(b)传输中断
(c)窃听
(d) 篡改 图7-3 信息传输过程中的安全威胁
(e)伪造
7.1.2 网络信息安全
一、网络安全的概念 ITU-TX.800标准将我们所说的“网络安全”进行逻辑上的
分别定义,它包括安全攻击、安全机制和安全服务三个 部分。 安全攻击是指损害机构所拥有信息的安全的任何行为, 主要包括信息拒绝服务、更改消息、重放消息、伪装、 流量分析、释放消息内容等手段。 安全机制是指设计用于检测、预防安全攻击或者恢复系 统的机制。针对安全攻击,安全机制主要有加密、数字 签名、访问控制、数据完整性、认证交换、流量填充、 路由控制和公证等安全机制。 安全服务是指采用一种或多种安全机制以抵御安全攻击、 提高机构的数据处理系统安全和信息传输安全的服务。 主要包括对等实体认证、数据源认证、访问控制、机密 性、流量机密性、数据完整性、非否认服务和可用性等。
7.1.2 网络信息安全
数据加解密密钥分为以下两种:
对称密钥密码。加密和解密使用同一密钥和同一算法,收发方必须共 享密钥和算法,称为对称式密码,对称密钥必须保密。
非对称密钥密码。收发双方使用不同密钥的密码,用同一算法进行加 密和解密,而密钥有一对,其中一个用于加密,而另一个用于解密, 称为非对称式密码。发送方和接收方每个拥有相互匹配的密钥中的一 个,两个密钥中的一个必须保密。
7.1.1 计算机网络基础
三、计算机网络的分类 (1)按网络所覆盖的地域范围可以分为局域网、 广域网、城域网。 (2)按网络通信介质不同划分为有线网络和无 线网络。 (3)按照网络拓扑结构划分为总线型网络、环 形网络、星型网络、树形网络和复合型结构 网络。
图7-2(a)总线型拓扑结构
图7-2(b)环形网络拓扑结构
7.1.2 网络信息安全
网络安全所面临的威胁,分为两大类:针对网络服务的服 务攻击和非服务攻击,这两大类威胁都能对某个网络资源 的保密性、完整性、可用性和可控性构成危害。例如传输 中断会影响到数据的可用性,信息被窃听将危及数据的机 密性,信息被篡改会破坏数据的完整性,伪造的数据则失 去了数据的真实性。
用于数据传输和数据传输过程中对数据进行加工、变换的设备。包 括通信介质(分为有线和无线两种类型)和各种通信控制设备(如网卡、 集线器、交换机、调制解调器、路由器等)。 (4)网络协议
为了使网络中的计算机能正确地进行数据通信,计算机和通信控制 设备必须共同遵循一组规则和约定。这些规则、约定或标准就称为网络 协议,简称协议。 (5)网络操作系统及网络应用软件
7.1.2 网络信息安全
二、数据加密技术 数据加密技术要求只有在指定的用户或网络下,
才能解除密码而获得原来的数据,这就需要给 数据发送方和接受方以一些特殊的信息用于加 解密,这就是所谓的密钥。密钥的值是从大量 的随机数中选取的。 发送方用加密密钥,通过加密设备或算法,将 消息加密后发送出去。接收方在收到密文后, 用解密密钥将密文解密,恢复成明文。如果传 输中有人窃听,那也只能得到密文,因为不知 道解密密钥而无法知道消息内容,这样就对消 息起到了保护作用。
7.1.1 计算机网络基础
二、计算机网络的组成 (1)从系统功能的角度来看,计算机网络由通信子网和资源子网组成。 (2)网络终端设备
网络终端设备是网络的主体,用于提供网络资源和网络服务。随着 家用电器的智能化和网络化,越来越多的家用电器如手机、电视机顶盒、 监控报警设备,甚至厨房卫生设备等也可以接入计算机网络。 (3)数据通信链路
图7-2(c)星型网络拓扑结构
图7-2(d)树形网络拓扑结构
7.1.1 计算机网络基础
四、数据通信系统的指标 数据通信系统的主要技术指标有带宽和误码率: (1)带宽
现代网络技术中,经常以带宽来表示信息的 数据传输速率,在数值上等于每秒钟传输二进制 比特数,单位为比特/秒。 (2)误码率
误码是在信号传输过程中发生错误的信号, 误码率=误码/总码数*100%,如果有误码就有误 码率。误码率可以用来衡量通信系统可靠性。
第七章
Internet基础
本章知识点
计算机网络是计算机技术与通信技术紧密结合的产物,网络 技术对信息产业的发展有着深远的影响。计算机网络被应用 于政治、军事、商业、教育等各个领域,如今网络已经渗透 到人们生活的各个角落,计算机网络为人们提供了几乎所有 可能的需要资源。在某种程度上,计算机网络的发展速度不 仅反映了一个国家的计算机科学技术水平,同时也反映了通 信技术水平,成为衡量其国力及现代化程度的重要标志之一。