计算机网络教程谢钧谢希仁第5版微课版PPT

合集下载

计算机网络(谢希仁)

计算机网络(谢希仁)







N 部电话机两两相连,需 N(N – 1)/2 对电线。 当电话机的数量很大时,这种连接方法需要的电线 对的数量与电话机数的平方成正比。
课件制作人:谢希仁
使用交换机

当电话机的数量增多时,就要使用交换 机来完成全网的交换任务。


交换机





课件制作人:谢希仁
―交换”的含义
课件制作人:谢希仁
Internet 和 Internet 的区别


以小写字母 i 开始的 internet(互联网或 互连网)是一个通用名词,它泛指由多 个计算机网络互连而成的网络。 以大写字母I开始的的 Internet(因特网) 则是一个专用名词,它指当前全球最大 的、开放的、由众多网络相互连接而成 的特定计算机网络,它采用 TCP/IP 协议 族作为通信的规则,且其前身是美国的 ARPANET。
路由器的重要任务

路由器是实现分组交换(packet switching) 的关键构件,其任务是转发收到的分组, 这是网络核心部分最重要的功能。
课件制作人:谢希仁
1. 电路交换的主要特点

两部电话机只需要用一对电线就能够互 相连接起来。


课件制作人:谢希仁
更多的电话机互相连通

5 部电话机两两相连,需 10 对电线。
课件制作人:谢希仁
网络与因特网


网络把许多计算机连接在一起。 因特网则把许多网络连接在一起。
课件制作人:谢希仁
网络 结点
互联网(网络的网络)
链路
(a)
(b)
主机
因特网

谢希仁计算机网络第五版课后习题答案第8_9_10章

谢希仁计算机网络第五版课后习题答案第8_9_10章

第八章因特网上的音频/视频服务8-1音频/视频数据和普通文件数据都有哪些主要区别?这些区别对音频/视频数据在因特网上传送所用的协议有哪些影响?既然现有的电信网能够传送音频/视频数据,并且能够保证质量,为什么还要用因特网来传送音频/视频数据呢?答:区别第一,多音频/视频数据信息的信息量往往很大,第二,在传输音频/视频数据时,对时延和时延抖动均有较高的要求。

影响如果利用TCP协议对这些出错或丢失的分组进行重传,那么时延就会大大增加。

因此实时数据的传输在传输层就应采用用户数据报协议UDP而不使用TCP协议。

电信网的通信质量主要由通话双方端到端的时延和时延抖动以及通话分组的丢失率决定。

这两个因素都是不确定的,因而取决于当时网上的通信量,有网络上的通信量非常大以至于发生了网络拥塞,那么端到端的网络时延和时延抖动以及分组丢失率都会很高,这就导致电信网的通信质量下降。

8-2端到端时延与时延抖动有什么区别?产生时延抖动的原因时什么?为什么说在传送音频/视频数据时对时延和时延抖动都有较高的要求?答:端到端的时延是指按照固定长度打包进IP分组送入网络中进行传送;接收端再从收到的IP包中恢复出语音信号,由解码器将其还原成模拟信号。

时延抖动是指时延变化。

数据业务对时延抖动不敏感,所以该指标没有出现在Benchmarking测试中。

由于IP上多业务,包括语音、视频业务的出现,该指标才有测试的必要性。

产生时延的原因IP数据包之间由于选择路由不同,而不同路由间存在不同时延等因素,导致同一voip 的数据包之间会又不同的时延,由此产生了时延抖动。

把传播时延选择的越大,就可以消除更大的时延抖动,但所要分组经受的平均时延也增大了,而对某些实时应用是很不利的。

如果传播时延太小,那么消除时延抖动的效果就较差。

因此播放时延必须折中考虑。

8-3目前有哪几种方案改造因特网使因特网能够适合于传送/音频视频数据?答: 1.大量使用光缆,是网络的时延和时延抖动减小,使用具有大量高速缓存的高数路由器,在网上传送实时数据就不会有问题。

计算机网络CH3 数据链路层.ppt

计算机网络CH3 数据链路层.ppt

R3 网络层 链路层 物理层
H2
应用层 运输层 网络层 链路层 物理层
课件制作人:谢希仁
3.1 使用点对点信道的数据Байду номын сангаас路层
3.1.1 数据链路和帧
链路(link)是一条无源的点到点的物理线 路段,中间没有任何其他的交换结点。
一条链路只是一条通路的一个组成部分。
数据链路(data link) 除了物理线路外,还必须 有通信协议来控制这些数据的传输。若把实现 这些协议的硬件和软件加到链路上,就构成了 数据链路。
计算机网络(第 5 版)
第 3 章 数据链路层
课件制作人:谢希仁
第 3 章 数据链路层
3.1 使用点对点信道的数据链路层 3.1.1 数据链路和帧 3.1.2 三个基本问题
3.2 点对点协议 PPP 3.2.1 PPP 协议的特点 3.2.2 PPP 协议的帧格式 3.2.3 PPP 协议的工作状态
误码率与信噪比有很大的关系。如果提高信噪 比,就可以使误码率减小。
为了保证数据传输的可靠性,在计算机网络传 输数据时,必须采用各种差错检测措施。
课件制作人:谢希仁
循环冗余检验的原理
在数据链路层传送的帧中,广泛使用了循环冗余 检验 CRC (Cyclic Redundancy Check)的检错技 术。
3.5 扩展的以太网 3.5.1 在物理层扩展以太网 3.5.2 在数据链路层扩展以太网
3.6 高速以太网 3.6.1 100BASE-T 以太网 3.6.2 吉比特以太网 3.6.3 10 吉比特以太网 3.6.4 使用高速以太网进行宽带接入
3.7 其他类型的高速局域网接口
课件制作人:谢希仁
第一次课
课件制作人:谢希仁

计算机网络第05讲使用广播信道的以太网

计算机网络第05讲使用广播信道的以太网
2 τ 2 τ
发 送 成 功
T0 τ
课件制作人:常革新
t
发送一帧所需的平均时间
信道利用率的最大值 Smax

在理想化的情况下,以太网上的各站发送数据 都不会产生碰撞(这显然已经不是CSMA/CD, 而是需要使用一种特殊的调度方法),即总线 一旦空闲就有某一个站立即发送数据。 发送一帧占用线路的时间是 T0 + ,而帧本身的 发送时间是 T0。于是我们可计算出理想情况下 的极限信道利用率 Smax为:
总线拓扑的以太网


最初的以太网是将许多计算机都连接到一根总线 上。当初认为这样的连接方法既简单又可靠,因 为总线上没有有源器件。 总线的特点



当一台计算机发送数据时,总线上的所有计算机都能 检测到这个数据。这种通信方式是广播通信。 仅当数据帧中的目的地址与计算机的地址一致时,该 计算机才能接收这个数据帧。计算机对不是发送给自 己的数据帧,则一律不接收。 具有广播特性的总线上实现了一对一的通信。
课件制作人:常革新
以太网的争用期

争用期 最先发送数据帧的站,在发送数据帧后至多 经过时间 2 (两倍的端到端往返时延)就可 知道发送的数据帧是否遭受了碰撞。 以太网的端到端往返时延 2 称为争用期,或 碰撞窗口。 经过争用期这段时间还没有检测到碰撞,才 能肯定这次发送不会发生碰撞。
第 3 章 数据链路层
课前提问 1. 局域网有那些特点?哪些种拓扑结构? 2. 共享信道有哪两种介质访问控制技术? 3. 试解释CSMA/CD协议? 4. 以太网的争用期是多少? 5. 扩展局域网需要哪些设备?
课件制作人:常革新
3.3 使用广播信道的数据链路层 3.3.1 局域网的数据链路层

计算机网络(第五版)谢希仁第三章课后答案

计算机网络(第五版)谢希仁第三章课后答案

计算机网络(第五版)谢希仁第三章课后答案本页仅作为文档封面,使用时可以删除This document is for reference only-rar21year.March第三章数据链路层3-01 数据链路(即逻辑链路)与链路(即物理链路)有何区别“电路接通了”与”数据链路接通了”的区别何在答:数据链路与链路的区别在于数据链路出链路外,还必须有一些必要的规程来控制数据的传输,因此,数据链路比链路多了实现通信规程所需要的硬件和软件。

“电路接通了”表示链路两端的结点交换机已经开机,物理连接已经能够传送比特流了,但是,数据传输并不可靠,在物理连接基础上,再建立数据链路连接,才是“数据链路接通了”,此后,由于数据链路连接具有检测、确认和重传功能,才使不太可靠的物理链路变成可靠的数据链路,进行可靠的数据传输当数据链路断开连接时,物理电路连接不一定跟着断开连接。

3-02 数据链路层中的链路控制包括哪些功能试讨论数据链路层做成可靠的链路层有哪些优点和缺点.答:链路管理帧定界流量控制差错控制将数据和控制信息区分开透明传输寻址可靠的链路层的优点和缺点取决于所应用的环境:对于干扰严重的信道,可靠的链路层可以将重传范围约束在局部链路,防止全网络的传输效率受损;对于优质信道,采用可靠的链路层会增大资源开销,影响传输效率。

3-03 网络适配器的作用是什么网络适配器工作在哪一层答:适配器(即网卡)来实现数据链路层和物理层这两层的协议的硬件和软件网络适配器工作在TCP/IP协议中的网络接口层(OSI中的数据链里层和物理层)3-04 数据链路层的三个基本问题(帧定界、透明传输和差错检测)为什么都必须加以解决答:帧定界是分组交换的必然要求透明传输避免消息符号与帧定界符号相混淆差错检测防止合差错的无效数据帧浪费后续路由上的传输和处理资源3-05 如果在数据链路层不进行帧定界,会发生什么问题答:无法区分分组与分组无法确定分组的控制域和数据域无法将差错更正的范围限定在确切的局部3-06 PPP协议的主要特点是什么为什么PPP不使用帧的编号PPP适用于什么情况为什么PPP协议不能使数据链路层实现可靠传输答:简单,提供不可靠的数据报服务,检错,无纠错不使用序号和确认机制地址字段A 只置为 0xFF。

计算机网络 件 谢希仁5章PPT课件

计算机网络 件  谢希仁5章PPT课件

第6页/共137页
主机 B
AP3 AP4
应用进程之间的通信
• 两个主机进行通信实际上就是两个主机中的 应用进程互相通信。
• 应用进程之间的通信又称为端到端的通信。 • 运输层的一个很重要的功能就是复用和分用。
应用层不同进程的报文通过不同的端口向下 交到运输层,再往下就共用网络层提供的服 务。 • “运输层提供应用进程间的逻辑通信”。
• 当运输层采用面向连接的 TCP 协议时,尽管 下面的网络是不可靠的(只提供尽最大努力 服务),但这种逻辑通信信道就相当于一条 全 双 工 的 可 靠 信第道10页。/共137页
5.1.2 运输层的两个主要协议
TCP/IP 的运输层有两个不同的协议: (1) 用户数据报协议 UDP
(User Datagram Protocol) (2) 传输控制协议 TCP
• 应用层交给 UDP 多长的报文,UDP 就照样 发送,即一次发送一个报文。
• 接收方 UDP 对 IP 层交上来的 UDP 用户数 据报,在去除首部后就原封不动地交付上层
第24页/共137页
UDP 是面向报文的
应用层报文
应用层
UDP 首部 UDP 用户数据报的数据部分 运输层
IP 首部
IP 数据报的数据部分
01000111 00000000 → 数据和 0(填充)
按二进制反码运算求和 10010110 11101101 → 求和得出的结果 将得出的结果求反码 01101001 00010010 → 检验和
第30页/共137页
5.3 传输控制协议 TCP 概述
5.3.1 TCP 最主要的特点
• TCP 是面向连接的运输层协议。 • 每一条 TCP 连接只能有两个端点(endpoint),每一条 TCP 连接只能是点

计算机网络(第五版)谢希仁 课后答案第七章

计算机网络(第五版)谢希仁 课后答案第七章

7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。

网络安全的威胁可以分为两大类:即被动攻击和主动攻击。

主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。

如有选择地更改、删除、延迟这些PDU。

甚至还可将合成的或伪造的PDU送入到一个连接中去。

主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。

被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。

即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。

这种被动攻击又称为通信量分析。

还有一种特殊的主动攻击就是恶意程序的攻击。

恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。

对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。

7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。

答:(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。

(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。

(3)访问控制:(access control)也叫做存取控制或接入控制。

必须对接入网络的权限加以控制,并规定每个用户的接入权限。

(4)流量分析:通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的某种性质。

计算机网络(第五版)

计算机网络(第五版)
数据的物理传输(“怎样利用物理媒体”)
与接口和服务相关的名词:
服务提供者和服务用户:N层向N+1层提供服务,N层实体称为服务 提供者;N+1层实体为服务用户 服务访问点(SAP):接口上相邻两层实体交换信息之处 接口数据单元(IDU):相邻两层实体之间交换的信息单元 接口控制信息(ICI):相邻两层实体之间交换信息时的控制信息 服务数据单元(SDU):来自上一层,需要在本层与对等实体交换 的信息 协议数据单元(PDU):对等实体之间交换的信息单元
《计算机网络》
学时:48
把世界带给你!
Computer Network
把你带给世界!
经典参考教材
1、Tanenbaum,A.S.,Computer Network,3rd Ed 清华大学出版社影印版
2、Peterson, Computer Networks,A System Approach, 2nd Ed 机械工业出版社影印版
CERNET各地区网络中心
华北 西北
清华大学 ( 北京 )北京大学 ( 北京,天津,河北 )北京邮电 大学 ( 北京,山西,内蒙古 )
西安交通大学( 陕西,甘肃,宁夏,青海,新疆 )
西南 电子科技大学 ( 四川,重庆,贵州,云南,西藏 )
华南 华南理工大学( 广东,广西,海南 )
华中
华东 (北) 华东 (南)
附图
CERNET各地区网络中心
地区网络中心是CERNET的重要组成部 分。各地区网络中心负责地区网的运行管 理和信息资源服务,负责管辖范围内单位 和用户入网,技术支持与培训。它是广大 校园网与CERNET联系的纽带与桥梁。 CERNET的地区网络中心和地区主结点分 布在全国八个城市的十所高等院校。

《计算机网络》试卷(谢希仁第五版)

《计算机网络》试卷(谢希仁第五版)

计算机网络练习及答案一、选择题1.网络的基本分类有两种:一种是根据网络所使用的传输技术,另一种是(C )A 网络协议B 网络的拓扑结构C 覆盖范围与规模D 网络服务的操作系统2.传输层向用户提供( B )A 链路层B 端对端层C 网络对网络D 子网到子网3.下面IP属于D类地址的是( C )A 10.10.5.168B 168.10.0.1C 224.0.0.2D 202.117.130.804.通信信道的每一端可以是发送端,也可以是接受端,信息可由这一端传输到另一端,也可以从那一端传输到这一端,但是在同一时刻,信息只能有一个传输的通信方式为(B )A单工通信B半双工C全双工D模拟5.将数据从FTP户传输FTP服务器上,称为(B )A 数据下载B 数据上传C宽带连接D FTP服务6.ADSL技术主要解决的问题是(B )A 宽带传输B宽带接入C 宽带交换D 多媒体技术7.常用的数据传输率单位有Fbps,Mbps.Gbps,如果广域网传输速率为100Mbps,那么发送1Bit数据需要时间是( C )8.计算机网络拓扑结构是通过网中结点与通信线路之间的集合关系来表示网络结构,它反映出网络中各实体的(A )A 结构关系B 主从关系C 接口关系D 层次关系9.以下说法正确的是( B )A 采用虚拟网络技术,网络中的逻辑工作组的结点组成不受结点所在的物理位置限制B 采用虚拟网络技术,网络中的逻辑工作组的结点组成受结点所在的物理位置限制C采用虚拟网络技术,网络中的逻辑工作组的结点必须在同一网段上D 全错10.FDDI采用(B )结构A 单环B双环C 三环D 四环11.以下哪个是MAC地址(B)A OD-01-02-AAB 00-01-22-OA-AD-01C AO.O1.00D 139.216.000.012.00212.CSMALCD介质访问控制方法的局域网适用于办公自动化环境,这类局域网在何种网络通信负荷(D )情况下表现出较好的吞吐率和延迟。

计算机网络(第五版)谢希仁 课后答案第七章

计算机网络(第五版)谢希仁 课后答案第七章

7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。

网络安全的威胁可以分为两大类:即被动攻击和主动攻击。

主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。

如有选择地更改、删除、延迟这些PDU。

甚至还可将合成的或伪造的PDU送入到一个连接中去。

主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。

被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。

即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。

这种被动攻击又称为通信量分析。

还有一种特殊的主动攻击就是恶意程序的攻击。

恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。

对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。

7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。

答:(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。

(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。

(3)访问控制:(access control)也叫做存取控制或接入控制。

必须对接入网络的权限加以控制,并规定每个用户的接入权限。

(4)流量分析:通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的某种性质。

(完整版)计算机网络(第五版)谢希仁课后答案第九章

(完整版)计算机网络(第五版)谢希仁课后答案第九章

(完整版)计算机⽹络(第五版)谢希仁课后答案第九章9-01.⽆线局域⽹都由哪⼏部分组成?⽆线局域⽹中的固定基础设施对⽹络的性能有何影响?接⼊点AP是否就是⽆线局域⽹中的固定基础设施?答:⽆线局域⽹由⽆线⽹卡、⽆线接⼊点(AP)、计算机和有关设备组成,采⽤单元结构,将整个系统分成许多单元,每个单元称为⼀个基本服务组。

所谓“固定基础设施”是指预先建⽴起来的、能够覆盖⼀定地理范围的⼀批固定基站。

直接影响⽆线局域⽹的性能。

接⼊点AP是星形拓扑的中⼼点,它不是固定基础设施。

9-02.Wi-Fi与⽆线局域⽹WLAN是否为同义词?请简单说明⼀下。

答:Wi-Fi在许多⽂献中与⽆线局域⽹WLAN是同义词。

802.11是个相当复杂的标准。

但简单的来说,802.11是⽆线以太⽹的标准,它是使⽤星形拓扑,其中⼼叫做接⼊点AP(Access Point),在MAC层使⽤CSMA/CA协议。

凡使⽤802.11系列协议的局域⽹⼜称为Wi-Fi(Wireless-Fidelity,意思是“⽆线保真度”)。

因此,在许多⽂献中,Wi-Fi⼏乎成为了⽆线局域⽹WLAN的同义词。

9-03 服务集标⽰符SSID与基本服务集标⽰符BSSID有什么区别?答:SSID(Service Set Identifier)AP唯⼀的ID码,⽤来区分不同的⽹络,最多可以有32个字符,⽆线终端和AP的SSID必须相同⽅可通信。

⽆线⽹卡设置了不同的SSID就可以进⼊不同⽹络,SSID通常由AP⼴播出来,通过XP⾃带的扫描功能可以相看当前区域内的SSID。

出于安全考虑可以不⼴播SSID,此时⽤户就要⼿⼯设置SSID才能进⼊相应的⽹络。

简单说,SSID就是⼀个局域⽹的名称,只有设置为名称相同SSID的值的电脑才能互相通信。

BSS是⼀种特殊的Ad-hoc LAN的应⽤,⼀个⽆线⽹络⾄少由⼀个连接到有线⽹络的AP 和若⼲⽆线⼯作站组成,这种配置称为⼀个基本服务装置BSS (Basic Service Set)。

资料-计算机网络(PPT课件)

资料-计算机网络(PPT课件)
计算机网络
第 1 章 引论 第 2 章 数据通信基础 第 3 章 计算机网络体系结构 第 4 章 物理层 第 5 章 数据链路层 第 6 章 网络层 第 7 章 传输层 第 8 章 高层协议 第 9 章 局域网 第10章 网络互连
第一章 引论
1.1计算机网络的形成和发展
1.1.1 早期的计算机网络 1.1.2 计算机网络的大发展时期 1.1.3 计算机网络标准化阶段
通讯子网的边界
IMPS
主机
通信子网与资源子网
1.3 计算机网络的组成
星型Biblioteka 环型树型全连接
总线型
不规则型
1.1.1 早期的计算机网络
T
HOST
T
T
T
专用线路
HOST
TTT 多点线路
1.1.1 早期的计算机网络
T T 低速线路 T
HOST 高速线路
T

端 集
低速线路 T


使用终端集中器的通信系统
T
1.1.2 计算机网络的大发展时期
1.1.3 计算机网络标准化
1.2 计算机网络的基本概念
1.3 计算机网络的组成

计算机网络第五版(谢希仁)课件ppt教材

计算机网络第五版(谢希仁)课件ppt教材

《计算机网络》实验指导书专业班级:网络12-1 指导老师:实验一Packet Tracer软件和网络基本命令的使用一、实验目的1.熟悉Packet Tracer 5.3模拟软件的使用方法;2.了解常用网络命令的工作原理;3.掌握常用网络命令的使用。

二、实验条件要求1.局域网接入互联网;2.Pc安装有Packet Tracer 5.3模拟软件;3.服务器端安装window 2003,客户端安装window xp。

三、实践内容与步骤1.打开Packet Tracer 5.3模拟软件(可自行汉化),熟悉基本界面,掌握基本操作规范和方法;2.Ping命令的解释及其使用。

Ping命令用于确定本机是否能与另一台主机交换数据包。

1)Ping 127.0.0.1,环回地址,验证tcp/ip安装及是否正确;2)Ping 本机ip;3)Ping 网关ip;4)Ping 。

3.Netstat命令的解释及其使用。

用于显示ip、tcp、udp等协议相关统计数据,检验本机各端口的网络连接情况。

7.LISTEN:在监听状态中。

ESTABLISHED:已建立联机的联机情况。

TIME_WAIT:该联机在目前已经是等待的状态。

8.-e。

含义:本选项用于显示关于以太网的统计数据。

它列出的项目包括传送的数据报的总字节数、错误数、删除数、数据报的数量和广播的数量。

这些统计数据既有发送的数据报数量,也有接收的数据报数量。

这个选项可以用来统计一些基本的网络流量。

若接收错和发送错接近为零或全为零,网络的接口无问题。

但当这两个字段有100 个以上的出错分组时就可以认为是高出错率了。

高的发送错表示本地网络饱和或在主机与网络之间有不良的物理连接; 高的接收错表示整体网络饱和、本地主机过载或物理连接有问题,可以用Ping 命令统计误码率,进一步确定故障的程度。

netstat -e 和ping 结合使用能解决一大部分网络故障。

Received为接收数,Sent为发送数。

《计算机网络教程》第五版微课版谢钧谢希仁编著课后习题参考答案整理

《计算机网络教程》第五版微课版谢钧谢希仁编著课后习题参考答案整理

计算机网络教程第五版(微课版)答案第一章概述1-01 计算机网络向用户可以提供那些服务?答:连通性和共享1-02 简述分组交换的要点。

答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并1-03试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。

(2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。

(3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。

1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革?答: 融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。

1-05因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。

答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型建成三级结构的Internet;分为主干网、地区网和校园网;形成多层次ISP结构的Internet;ISP首次出现。

1-06 简述因特网标准制定的几个阶段?答:(1)因特网草案(Internet Draft)——在这个阶段还不是RFC 文档。

(2)建议标准(Proposed Standard) ——从这个阶段开始就成为RFC 文档。

(3)草案标准(Draft Standard)(4)因特网标准(Internet Standard)1-07小写和大写开头的英文名字internet和Internet在意思上有何重要区别?答:(1) internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。

;协议无特指(2)Internet(因特网):专用名词,特指采用TCP/IP 协议的互联网络区别:后者实际上是前者的双向应用1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点?答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。

谢希仁《计算机网络教程》第五版答案

谢希仁《计算机网络教程》第五版答案

谢希仁《计算机网络教程》第1章概述传播时延=信道长度/电磁波在信道上的传播速度发送时延=数据块长度/信道带宽总时延=传播时延+发送时延+排队时延101计算机网络的发展可划分为几个阶段?每个阶段各有何特点?102试简述分组交换的要点。

103试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

104为什么说因特网是自印刷术以来人类通信方面最大的变革?105试讨论在广播式网络中对网络层的处理方法。

讨论是否需要这一层?106计算机网络可从哪几个方面进行分类?107试在下列条件下比较电路交换和分组交换。

要传送的报文共x(bit)。

从源站到目的站共经过k段链路,每段链路的传播时延为d(s),数据率为b(b/s)。

在电路交换时电路的建立时间为S(s)。

在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。

问在怎样的条件下,分组交换的时延比电路交换的要小?108在上题的分组交换网中,设报文长度和分组长度分别为x和(p+h)(bit),其中p为分组的数据部分的长度,而此为每个分组所带的控制信息固定长度,与p的大小无关。

通信的两端共经过k段链路。

链路的数据率为b(b/s),但传播时延和结点的排队时间均可忽略不计。

若打算使总的时延为最小,问分组的数据部分长度P应取为多大?109计算机网络中的主干网和本地接入同各有何特点?110试计算以下两种情况的发送时延和传播时延:111计算机网络由哪几部分组成?第2章协议与体系结构201网络协议的三个要素是什么?各有什么含义?202试举出对网络协议的分层处理方法的优缺点。

203试举出一些与分层体系结构的思想相似的日常生活。

204 试述具有五层协议的原理网络体系结构的要点,包括各层的主要功能。

205试举出日常生活中有关“透明”这种名词的例子。

206 试将TCP/IP和OSI的体系结构进行比较。

讨论其异同之处。

207 解释以下名词:协议栈、实体、对等层、协议数据单元、服务访问点、客户、服务器、客户/服务器方式。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

7.3 7.4 7.5 7.6 7.7 7.8
系统安全:防火墙与入侵检测
网络攻击及其防范
7.1.1 安全威胁
计算机网络上的通信面临以下四种威胁:
第 7 章 网络安全
3
01
OPTION
截获
从网络上窃听他人的通信内容。
02
OPTION
中断
有意中断他人在网络上的通信。
03
OPTION
篡改
故意篡改网络上传送的报文。
系统安全:防火墙与入侵检测
网络攻击及其防范
7.1.2 安全服务
机密性(confidentiality) 确保计算机系统中的信息或网络中传输的信息不会 泄漏给非授权用户。这是计算机网络中最基本的安
第 7 章 网络安全
7
实体鉴别(entity authentication) 通信实体能够验证正在通信的对端实体的真实身 份,确保不会与冒充者进行通信。 访问控制(access control) 系统具有限制和控制不同实体对信息源或其他系 统资源进行访问的能力。系统必须在鉴别实体身 份的基础上对实体的访问权限进行控制。 可用性(availability)
第 7 章 网络安全
22
• 发送方将可变长度的报文m经过报文摘要算法运算后得出固定长度的报文摘要H(m)。
• 然后对H(m)进行加密,得出EK(H(m)),并将其附加在报文m后面发送出去。
• 接收方把EK(H(m))解密还原为H(m),再把收到的报文进行报文摘要运算,看结果是否与收到的 H(m)一样。

虽然差错检验码可以检测出报文的随机改变,但却无法抵御攻击者的恶意篡改,因 为攻击者可以很容易地找到差错检验码与原文相同的其他报文,从而达到攻击目的。
广泛应用的报文摘要算法

第 7 章 网络安全
25

目前广泛应用的报文摘要算法有MD5 [RFC 1321]和安全散列算法1(Secure Hash Algorithm, SHA-1)。 MD5输出128位的摘要,SHA-1输出160位的摘要。 SHA-1比MD5更安全些,但计算起来比MD5要慢。
7.2 机密性与密码学
第 7 章 网络安全
8
机密性应该是密码学最早的应用领域,但我们在后面几节将会看到密码学技术和鉴别、报文完 整性以及不可否认性等是紧密相关的,可以说密码学是计算机网络安全的基础。 数据加密的一般模型
加密密钥 KA
截获
截取者
篡改
解密密钥 KB
A
明文 X E 运算 加密算法 密文 Y 因特网 密文 Y D 运算 解密算法 明文 X
散列函数 MAC MAC
散列函数 MAC
相同?
是 接收
发送方
接收方
否 被篡改
7.3.2 数字签名
第 7 章 网络安全
27
数字签名必须保证以下三点:
(1) 接收方能够核实发送方对报文的数字签名。 (2) 发送方事后不能抵赖对报文的数字签名。 (3) 任何人包括接收方都不能伪造对报文的签名。 现在已有多种实现各种数字签名的方法。但采用公钥算法更容易实现。
02
OPTION
03
OPTION
04
OPTION
逻辑炸弹 一种当运行环境满足某种特定条件时执行 其他特殊功能的程序。
第 7 章 网络安全
6
7.1
7.2
网络安全概述 机密性与密码学 完整性与鉴别 密钥分发与公钥认证 访问控制 网络各层的安全实例
CONTENTS
内容导航
7.3 7.4 7.5 7.6 7.7 7.8
进行报文鉴别并不需要解密 发送方 接收方 MD 摘要 E 密文 E 并不需要将报文鉴别码解密出来就可以进行报文鉴别, 密文 密文 即报文鉴别码的计算并不需要可逆性!
相同?
MD 摘要 K
K

接收
否 被篡改
散列报文鉴别码
第 7 章 网络安全
26
利用密码散列函数无需对报文摘要加密就可以实现对报文的鉴别,前提是双方共享一个称为鉴别 密钥的秘密比特串s。 发送方计算散列H(m+s)。H(m+s)被称为散列报文鉴别码HMAC (Hashed MAC)。 将MAC与报文m一起发送给接收方。接收方利用收到的s和m重新计算MAC,与接收到的MAC进 行比较,从而实现鉴别。 散列报文鉴别码HMAC
有时,通信双方并不关心通信的内容是否会被人窃听,而只关心通信的内容是 否被人篡改或伪造,这就是报文完整性问题。
02
OPTION
报文完整性又称为报文鉴别,既鉴别报文的真伪。
03
OPTION
例如,路由器之间交换的路由信息不一定要求保密,但要求能检测出被篡改或 伪造的路由信息。
04
OPTION
实体鉴别就是一方验证另一方身份的技术。
第 7 章 网络安全
14
公钥密码体制使用不同的加密密钥与解密密钥,是一种
“由已知加密密钥推导出解密密钥在计算上是不可行的” 密码体制。
公钥密码体制的产生主要是因为两个方面的原因,一是由
于常规密钥密码体制的密钥分配问题,另一是由于对数字 签名的需求。
现有最著名的公钥密码体制是RSA 体制,它基于数论中大
第 7 章 网络安全
1
第七章
谢钧 谢希仁 编著
网络安全
《计算机网络教程(第 5 版)》
Computer Network Tutorial
人民邮电出版社
第 7 章 网络安全
2
7.1
7.2
网络安全概述 机密性与密码学 完整性与鉴别 密钥分发与公钥认证 访问控制 网络各层的安全实例
CONTENTS
内容导航
任给一个报文摘要值x,若想找到一个报文y使得H(y) = x,则在计算上是不可行的。 若想找到任意两个报文x和y,使得H(x) = H(y),则在计算上是不可行的。
满足以上条件的散列函数称为密码散列函数
密码散列函数
第 7 章 网络安全
24

差错检验码通常并不满足以上条件。 例如,很容易找到两个不同的字符串:“IOU100.99BOB”和“IOU900.19BOB” 的校验和是完全一样的。
虽然秘钥 SK 是由公钥 PK 决定的,但却不能根据 PK 计 算出 SK。
公钥算法的特点
第 7 章 网络安全
16
发送方用加密密钥 PK 对明文 X 加密(E 运算)后,在接收方用解密密钥 SK 解密(D 运 算),即可恢复出明文:
DSK (Y ) DSK ( EPK ( X )) X
解密密钥是接收者专用的秘钥(私钥),对其他人都保密。
数字签名的实现
A 的私钥 SKA
第 7 章 网络安全
28
A 的公钥 PKA 核实签名 密文 因特网 密文 E 运算
A
签名 D 运算
B
明文 X
明文 X
DSK A ( X )
DSK A ( X )
因为除 A 外没有别人能具有 A 的私钥,所以除 A 外没有别人能产生这个密文。因此 B 相信报文 X 是 A 签名发送的。 若 A 要抵赖曾发送报文给 B,B 可将明文和对应的密文出示给第三者。第三者很容易用 A 的公钥去 证实 A 确实发送 X 给 B。 反之,若 B 将 X 伪造成 X‘,则 B 不能在第三者前出示对应的密文。这样就证明了 B 伪造了报文。
数分解问题的体制,由美国三位科学家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式发表的。
加密密钥与解密密钥
第 7 章 网络安全
15

在公钥密码体制中,加密密钥(即公钥) PK 是公开信息, 而解密密钥(即私钥或秘钥) SK 是需要保密的。


加密算法 E 和解密算法 D 也都是公开的。
04
OPTION
伪造
伪造信息在网络上传送。

截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。
对网络的被动攻击和主动攻击
攻击者只是观察和分析网络中传输的数据流而不干扰数据流本身。
主动攻击是指攻击者对传输中的数据流进行各种处理。 更改报文流
第 7 章 网络安全
4
拒绝服务攻击
7.3.1报文摘要和报文鉴别码
第 7 章 网络安全
21
使用加密就可达到报文鉴别的目的。但对于不需要保密,而只需要报文鉴别的网 络应用,对整个报文的加密和解密,会使计算机增加很多不必要的负担。 更有效的方法是使用报文摘要MD (Message Digest)来进行报文鉴别
用报文摘要进行报文鉴别
(7-3)
加密密钥是公开(公钥)的,但不能用它来解密,即
DPKB (EPKB ( X )) X
(7-4)
公钥算法的特点(续)
第 7 章 网络安全
17

加密和解密的运算可以对调,即
EPK ( DSK ( X )) DSK ( EPK ( X )) X

(7-5)
在计算机上可容易地产生成对的 PK 和 SK。 从已知的 PK 实际上不可能推导出 SK,即从 PK 到 SK 是“计算上不可能的”。 加密和解密算法都是公开的。
全服务。
报文完整性(message intergrity) 确保计算机系统中的信息或网络中传输的信息不 被非授权用户篡改或伪造。后者要求对报文源进 行鉴别 。 不可否认性(nonrepudiation) 防止发送方或接收方否认传输或接收过某信息。 在电子商务中这是一种非常重要安全服务。
确保授权用户能够正常访问系统信息或资源。拒 绝服务攻击是可用性的最直接的威胁。
第 7 章 网络安全
19
7.1
7.2
相关文档
最新文档