计算机网络基本概念课程剖析Word文件下载.docx
- 文档编号:16979614
- 上传时间:2022-11-27
- 格式:DOCX
- 页数:10
- 大小:24.05KB
计算机网络基本概念课程剖析Word文件下载.docx
《计算机网络基本概念课程剖析Word文件下载.docx》由会员分享,可在线阅读,更多相关《计算机网络基本概念课程剖析Word文件下载.docx(10页珍藏版)》请在冰豆网上搜索。
②、专用网,单个部门或单位因业务需要而建造的网络,这种网络不向本单位以外提供服务。
如水利系统所建立的水利广域网。
二、计算机网络、互联网
计算机网络:
一些相互连接的计算机的集合。
互联网:
一些网络相互连接的计算机网络的集合(即网络的网络)。
互连网为其同义词。
计算机网络系统:
是指由网络硬件和网络应用软件所组成的系统。
分布式计算机系统:
在物理地址上计算机分散,数据库集中的系统。
(比喻有些个彩票销售点的计算机),其主要特点是整个系统中的各计算机对用户是透明的,也就是说,对于用户来说,这种分布式计算机就好像只有一个计算机一样,用户通过键入命令就可以运行程序,但用户并不知道是哪台计算机为他运行程序,是操作系统为用户选择一个最合适的计算机来运行程序,并将运行的结果传送到合适的地方。
两者不同:
计算机网络必须用户先在欲运行程序的计算机上登陆,然后按照该计算机的地址,将程序通过计算机网络传送到该计算机去运行,最后,根据用户的命令将结果传送至指定的计算机。
(比喻,我们上QQ,打开那个网友,程序自动就找到了它的计算机地址,所以信息发给他了,还有一点就是,为什么我们在管理局上网,该网络只有一个IP地址,但只有对话双方才能收到信息,是因为我们所上的每台计算机上都配置由网卡,该网卡都由一个物理地址(MAC地址),所以,所有的信息(数据)都唯一的发在对话方的计算机上。
)
二、
常见的几种计算机连网方法
1、点对点连接:
两台计算机的直接连接通信。
2、总线网:
所有网络上的计算机通过合适的硬件接口连接在总线上,网络上所有的节点(工作站)共享这条公用通信线路。
3、环形网:
它是一种所有的节点通过环路接口分别连接到它相邻的两个节点上,从而形成的一种首尾相接的闭环通信网络。
当信息流中的目的地址与环路上某节点地址相符时,该信息被该节点所接收。
一般数据是以顺时针传播的。
4、星型网:
集线器相当于中央控制器,每个节点经过中央HUB
发送数据。
星型网络实例:
10/100Mbaset自适应网络。
5、无线局域网:
在各个连接区安装无线接入点AP,建立的无线传输网络。
三、internet与Internet的区别
四、带宽与宽带的概念
五、电路交换与分组交换
六、IP协议与TCP协议
七、客户服务器方式
(二)
URL:
(统一资源定位器),由协议名、web服务器地址、路径名和文件名四部分组成,如:
HTML(超文本标记语言):
是一种由于编写超文本文档的标记语言,它并不是一种程序设计语言,而是一种结构语言,它具有平台无关性,无论是何种操作系统,只要由相应的浏览器程序,就可以运行HTML文档。
WEB站点:
是计算机网络上的一个位置,它以网页或文档显示提供信息,访问者至需要通过WEB浏览器连接到站点,只要使用MicrosoftInternetExplorer,它就能将WEB站点上的HTML页转换成用户监视器上的文本和图形。
HTTP:
超文本传输协议,HTML文档请求与发送所使用的协议。
DHCP:
动态主机配置协议,在DHCP服务器上集中配置IP环境后,配置自动分配一段网络地址(如配置192.168.0.20-192.168.0.50IP地址段),网络中计算机即可自动通过DHCP服务器获得其IP环境参数,当客户机断开与网络连接后,所占用的IP地址还可以被释放重用。
静态IP地址,计算机手动分配IP地址的方式。
ADSL拨号上网有两种方式:
一是静态IP地址接入,二是动态分配IP地址接入(一般家用ADSL采取该种方式接入),其上行速率为640Kbit/s,下行速率可达8Mbit/s
FTP:
文件传输协议。
FTP文件服务器主要在Internet上传输文件的功能。
NAT:
其工作机制的核心是地址转换,网络地址转换是可以双向进行的,能够实现内部网络和外部网络之间的双向通信。
VPN:
虚拟专用网,是通过共享IP网中的“隧道”而建立的专用网络,通过VPN可在远程网络之间、专用网络与远程用户之间建立安全、点对点的连接。
DNS:
名称-IP的转换
1、国家顶级域名:
cn中国,UK表示英国,AU表示澳大利亚等
2、通用的顶级域名,com:
商业机构edu:
教育机构net:
网络管理机构org:
社会团体mil:
军队部门gov:
政府部门
3、增加的通用的顶级域名firm:
公司企业shop:
销售企业公司和企业web:
突出万维网活动的单位now:
表示个人等
4、在国家顶级域名下注册的二级域名均为该国家自行确定,中国将二级域名划分为“类别域名”和“行政区域名”两类,其中域名6个,分别是:
AC:
表示科研机构COM:
表示工、商、金融机构EDU:
教育机构GOV:
政府部门NET:
互联网络,接入的信息中心和运行中心ORG:
表示各种非盈利性组织
行政区域名,北京为bj,上海为sh等等
5、中文域名及通用网址介绍(网络讲述)
上网基本应用
(三)
一、如何接入互联网
世界上众多的计算机只要遵循统一的协议,就可以打破时空的限制,借助卫星、微波、电信、电视网互相连接,就可以加入因特网。
接入方式主要有:
1、电话线接入
ISDN接入
ADSL接入
2、专线接入
3、无线接入
4、电视接入
二、计算机上网必备设备
三、互联网应用
1、信息浏览,网上冲浪
2、网上生活网上娱乐
网上娱乐、网上咨询、网上购物、网上游戏
3、在线学习,更新知识
网上教育、网上科普
4、文件传输下载软件
5、网上创业多方面发展
6、电子商务商机无限
7、电子邮件连通世界
8、网上交友沟通自由
四、连接网络的两种方式
1、上网前的准备
①、上网所需的硬件设备
②、上网所需的软件
五、电话拨号上网
①、拨号上网56K
②、ADSL上网
六、信息浏览
七、电子邮件
网络安全及网络病毒防杀
(四)
网络安全基本概念
1、网络安全基本要素
由于计算机网络的迅猛发展,网络安全已成为网络发展的一个重要课题,由于网络传播快捷、隐蔽性强,在网络上难以识别用户的真实身份,网络犯罪、黑客攻击,有害信息传播等方面的问题日趋严重,网络安全的产生和发展,标志着传统的通信保密时代过渡到信息安全时代。
①、机密性:
确保信息不暴露给未授权的实体和进程。
②、完整性:
只有得到允许的人才能修改数据并且能够判别出数据是否已被篡改。
③、可用性:
得到授权的实体在需要时可访问数据,即攻击者不能占有所有的资源而阻碍授权者的工作。
④、可控性:
可以控制授权范围内的信息流向及行为方式。
⑤、可审查性:
对出现网络安全问题提供调查的依据和手段。
2、网络安全威胁
①、非授权访问没有预先经过同意,就使用网络或计算机资源则被看作非授权访问,如有意避开系统的访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。
②、信息泄漏或丢失信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏以及通过建立隐蔽通道等窃取敏感信息。
③、破坏数据的完整性以非法手段窃得对数据的使用权,删除、修改、恶意添加,修改数据,以干扰用户的正常使用。
④、拒绝服务攻击它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排除而不能进入计算机网络系统或得不到相应的服务。
⑤、利用网络传播病毒通过网络传播计算机病毒,其破坏性大,用户很难防范。
3、黑客的攻击手段
①、口令入侵通常黑客利用一些系统使用习惯性帐号的特点,采用字典穷举法(暴力法)来破解用户的密码,一般破译过程由计算机来自动完成,在几分钟到几小时就可以把拥有几十万条记录的字典里的所有单词都尝试一遍。
②、放置特洛伊木马程序特洛伊木马程序一般分为服务器端和客户端,服务器端是攻击者传到目标机器上的部分,用来在目标机器上监听等待客户端连接过来,客户端是用来控制目标机器的部分,放在攻击者的机器上。
③、DOS攻击即拒绝服务,其目的是使计算机或网络无法提供正常的服务,最常见的DOS攻击有带宽攻击和流通性攻击,带宽攻击是指以极大的通信量冲击网络,使得网络资源都被消耗贻尽。
流通性攻击是指大量的连接请求冲击计算机,使得可用的操作系统资源消耗贻尽,最终使得计算机无法再处理合法用户的请求。
④、端口扫描就是利用Sochet编程与目标主机的某些端口建立TCP连接,进行传输协议的验证等,从而侦知目标主机的扫描端口是否处于激活状态、主机提供了那些服务,提供的服务有那些缺陷。
⑤、网络监听许多的网络入侵都伴随着以太网内的网络监听行为。
从而造成口令失窃、敏感数据被截获等连锁性安全事件。
⑥、欺骗攻击
WEB欺骗WEB欺骗允许攻击者创造整个WWW世界的影像复制,攻击者观察和控制着受攻击者在WEB站点所做的每件事情。
ARP地址欺骗仿冒其他设备的物理地址
IP地址欺骗仿冒被信任主机的IP地址
⑦、电子邮件攻击表现在向目标信箱发送邮件炸弹,邮件炸弹实质上是发送地址不明且容量庞大的邮件垃圾。
由于邮件信箱容量是有限的,当庞大的邮件垃圾到达邮箱时,就会将邮箱挤爆。
4、基于安全技术
①、数据加密:
加密是通过对信息的重新组合,使得只有收发双方才能解码并还原信息的一种手段。
②、数字签名:
数字签名可以用来证明消息确实是由发送者签发的,而且当数字签名用于存储的数据或程序时,可以用来验证数据和程序得完整性。
③、身份认证:
有多种方法来鉴别一个用户的合法性,如指纹,智能IC卡等。
④、防火墙:
是位于两个网络之间的屏障。
⑤、内容检查
网络病毒及防范
1、网络病毒的特点
①、传染方式多
②、传染速度快
③、清除难度大
④、破坏性强
⑤、激发形式多样
⑥、潜在性
2、常见的网络病毒
①、电子邮件病毒有毒的通常不是邮件本身,而是其附件。
如.EXE的可执行程序。
②、Java病毒它时一种最流行的程序设计语言,由于它可以跨平台执行,所以不管什么计算机都可能染上该类病毒。
③、Active病毒,Active是微软为Internet环境设计的插件,在使用浏览器浏览含有病毒的网页时,就可能通过它将病毒下载在本地计算机。
④、网页病毒当用户将带有病毒的网页保存到磁盘时,就有可能中毒。
所以,大家不要访问一些含有不良信息的网站。
3、安全防范原则与安全教育
网络安全管理必须是整体,内外兼顾的,即使安装了最严密的防火墙,若内部成员不配合,则网络仍然是不安全的。
一般用户常犯的错误如下:
①、像一些单位或公司,就不能将单位或公司帐户透露给亲人;
②、用户计算机没有添加密码或密码太简单,或将密码记录在计算机里面,甚至标明“密码”字样,而不是记在心中或日记本里。
③、用电子邮件内附机密数据或密码,在邮件途中就可能泄密。
④、在登陆服务器后,长时间离开位子,让旁人有机可乘,改变该帐户密码或添加其他的帐户。
⑤、对计算机中的文件共享时(需注意权限的设置),完全共享一些重要数据。
⑥、用户随意下载由网络提供的下载程序,结果使内部计算机全部中毒,被植入木马程序。
⑦、用户发现网络运行失常时,没有及时报告网管人员。
瑞星网络版杀毒软件介绍
(略)
高关水库网站管理讲解
(五)
1、网站详细页面介绍及后台新闻及资料、图片添加、会员系统、留言系统等。
2、WINDOWS系统操作简介及高关水库计算机网络应用
①、认识你的计算机系统
系统属性->
附件(系统信息、磁盘碎片整理、备份、计划任务)->
控制面板->
用户->
添加新硬件、软件->
配置静态IP地址(不要随便修改计算机IP地址)->
拨号上网配置->
文件共享
②、局域网使用
③、上网故障排除
Ping127.0.0.1表明环回地址出错,是由于本机没有正确配置TCP/IP协议栈;
Ping192.168.0.X,不正常,表明本机网卡有问题。
Ping192.168.0.1路由器不正常,表明存在一个本地物理网络问题。
Replyfrom127.0.0.1:
byte=32time<
10msTTL=128
Byte=32表示收到数据包大小为32字节,time<
10ms表示数据包往返一次所用的时间小于10毫秒,TTL=128表示当前测试的TTL(timetolive)值为128。
④、通信协议的选择
1、要选择适合于网络特点的协议若网络存在多个网段或需要路由器相连时,不要选择不具备路由功能和跨网段操作能力的NetBEUI协议,而选择IPX/SPX或TCP/IP协议,另外,如果网络规模较小时,并且网络主要时提供简单的文件和设备共享,做关心的就是网速,所以选择占用内存较小和宽带利用率高的协议,如NetBEUI协议,网络较大时,应选择可管理性和扩充性较好的TCP/IP协议。
2、应尽量少选用网络协议一个网络种最好只选择一种通信协议,协议越多,占用计算机内存越大,占用计算机的内存资源越多,一是影响计算机运行速度,二是不利于网络管理。
3、应注意协议的版本尽量选择高版本的通信协议。
4、要注意协议的一致性两台实现互联的计算机进行通信时,应使用相同的通信协议。
CCNA课程(CISCO认证网络支持工程师)
(六)
1、二进制到十进制和十六进制的转换(P68-P69)
二进制是通过不同的取值点来表示取值大小的,从右到左,每个取值点是前面一位的2倍。
1111――》8+4+2+1=15(二进制位的值)
11111111-》128+64+32+16+8+4+2+1=255(二进制到十进制的记忆表)
(十六进制到二进制到十进制表)
2、网络地址划分及私有IP地址
IP术语:
位:
一位就是一个数字,要么是0,要么是1
字节:
一个字节假定为8位。
8位位组:
是一个基本的8位二进制
网络地址:
它是用来指定数据包所要传送的远程网络,例如,192.168.0.254
广播地址:
被应用程序或主机用来将信息发送给网络所有结点的地址,称之为广播地址。
255.255.255.255,指向所有网络,所有结点。
子网:
当一个网络较大时我们常常把他分成多个较小的网络,每个小网络使用不同的网络ID,这样的网络叫“子网”,用子网将一个大网络分成多个较小的物理网络,通过网络互联设备,如路由器连接起来。
子网掩码:
为32位,用于区分IP地址中的网络ID和主机ID,用于将网络分成多个子网。
默认网关:
就是通向远程网络接口的IP地址。
A/B/C类网络地址(P72-P77)
IP地址划分和网络编号的取值范围
网络类别
作用位
IP地址
网络ID
主机ID
网络编号取值范围
A0XXXXXXX
W.X.Y.Z
W
X.Y.X
1-126
B10XXXXXX
10
W.X
Y.Z
128-191
C110XXXXX
110
W.X.Y
Z
192-223
各类局域网的网络和主机容量
网络编号的取值范围
网络个数
每个网络主机个数
A
1.X.Y.Z-127.X.Y.Z
126
大约1700万个
B
128.X.Y.Z-191.X.Y.Z
16384
6500
C
192.X.Y.Z-223.X.Y.Z
大约200万个
254
被保留的私有IP地址空间
地址类
被保留的地址空间
A类
10.0.0.0到10.255.255.255
B类
172.160.0.0到172.31.255.255
C类
192.168.0.0到192.168.0.255.255
3、网络地址转换(NAT)简介
静态NAT用于实现本地到全球地址的一对一映射,它需要为你网络中的每台主机申请一个真正的IP地址。
动态NAT用于从一个指定的IP地址池中为未指定的IP地址映射一个指定的IP地址,你不需要静态的配置你的路由器以静态NAT方式来映射某个内部的地址到外部地址。
但你必须拥有足够多的真实IP地址,来供每个想要向因特网发送并接收数据的用户使用。
4、C类地址的子网划分实例(P93-102)
5、IP寻址问题(P122)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 基本概念 课程 剖析