萝卜家园-大学计算机基础演示教学

上传人:yuzo****123 文档编号:139709707 上传时间:2020-07-23 格式:PPT 页数:38 大小:1.10MB
返回 下载 相关 举报
萝卜家园-大学计算机基础演示教学_第1页
第1页 / 共38页
萝卜家园-大学计算机基础演示教学_第2页
第2页 / 共38页
萝卜家园-大学计算机基础演示教学_第3页
第3页 / 共38页
萝卜家园-大学计算机基础演示教学_第4页
第4页 / 共38页
萝卜家园-大学计算机基础演示教学_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《萝卜家园-大学计算机基础演示教学》由会员分享,可在线阅读,更多相关《萝卜家园-大学计算机基础演示教学(38页珍藏版)》请在金锄头文库上搜索。

1、大学计算机基础,第 五 章,计算机网络应用与信息安全知识,教学实践部 汪瑾,5.1 计 算 机 网 络 概 述,计算机网络与信息安全知识,计算机网络的定义,定义: 是一群具有独立功能、位于不同地理位置的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间资源共享、信息交换或协同工作的系统。,计算机网络概述,简单计算机网络示意图,计算机网络概述,计算机网络概述,计算机网络系统的基本组成,网络硬件 服务器 局域网的核心,管理网络并为网络用户提供网络服务。 客户机 通过适配器连接到网络上的计算机,主要功能访问服务器。 网络适配器 网卡,是计算机与通信介质的接口,实现网络数据格式与计

2、算机 数据格式的转换、网络数据的接收与发送等。 共享的外部设备:打印机、绘图仪等 传输介质:无线传输介质、有线传输介质 网络通信互联设备:交换机、集线器(Hub)等,网络互连设备,集线器,交换机,调制解调器,计算机网络概述,具备自动寻址能力和交换功能,提供多个微机相连的接口,网络互连设备,路由器,网桥,计算机网络概述,中继器,网关,对数字信号放大,延伸传输距离,互连不同的局域网,协议转换器,不同类型网络互连的硬件或软件,局域网与广域网的互连,具有转发数据、选择路径和过滤数据的功能,计算机网络系统的基本组成,网络软件 网络操作系统 运行在网络硬件基础之上的,为网络用户提供共享资源管理服务、基本通

3、信服务、网络系统安全服务及其他网络服务的软件系统。 网络应用(客户)软件 安装和运行在网络客户机上,用于提高网络本身的性能,改善网络的管理能力。 网络通信协议 通信双方在通信时遵循的规则和约定,是信息网络中使用的特性语言。,计算机网络概述,计算机网络概述,资源共享 指硬件、软件和数据资源的共享,是网络建立的主要目的。 数据通信 在计算机与终端、计算机与计算机之间快速传送各种信息。 是网络的基本功能。 分布处理 均衡各计算机的负载,达到均衡使用网络资源进行分布处理的 目的。扩大计算机处理能力,增强实用性。 负载平衡 工作被均匀地分配给网络上的各台计算机。网络控制中心负责 分配和超载检测。,计算机

4、网络的功能:,计算机网络概述,计算机网络的拓扑结构,基本概念: 通过网中节点和通信线路之间的几何关系表示网络结构,反映出网络中各实体的结构关系。,拓扑结构的分类:,优点: 中央控制的方式使责任明确。结构简单,便于管理,扩展网络容易,易检测和隔离故障。 缺点: 中央控制点负载较重,若发生故障将导致整个系统崩溃。,星型拓扑结构,计算机网络概述,计算机网络的拓扑结构,环型拓扑结构,总线型拓扑结构,特点: 传输速率高,传输距离远;站点的故障会形起整个网络的崩溃,特点: 采用广播方式传播信息。结构简单可靠性高。 总线任务重,易产生瓶颈问题适用连接设备少,且在较短距离内传输小容量信息的网络。,计算机网络概

5、述,计算机网络的拓扑结构,树型拓扑,特点: 访问机制是共享媒体的总线方式。与星型相比降低了通信线路的成本,增加了网络复杂性。,网状型拓扑结构,特点: 系统可靠性高,但结构复杂,必须采用路由选择算法与流量控制算法。分全连接网状和不全连接网状。,计算机网络概述,计算机网络的传输介质,双绞线,同轴 电缆,特点: 抗干扰能力强,传输数据稳定,价格便宜。,特点: 主要用于点到点通信信道的中、抵档局域网及电话系统。UTP,STP,有线传输介质,计算机网络概述,计算机网络的传输介质,光纤,特点: 传输光束,不受外界电磁干扰,信号衰变小,传输距离远,速度快。适合远距离的信息传输及要求高度安全的场合。,无线传输

6、介质,无线电短波 微波通信 红外系统 蓝牙,5.2 Internet 基 础,计算机网络与信息安全知识,Internet基础,Internet始于美国,其前身是阿帕网(APRANET),在其不断的发展过程中,为了保证异构机之间的信息交流,制定了TCP/IP通信协议。从而可以使各种不同位置、不同型号的计算机可以在TCP/IP的基础上实现信息交流。,Internet基础,我国十大互联网络单位,中国科技网(CSTNET) 中国国际经济贸易互联网(CIETNET) 中国教育和科研计算机网(CERNET) 中国长城互联网(CGWNET),公益性互联网,Internet基础,我国十大互联网络单位,中国联通

7、互联网(CSTNET) 中国公用计算机互联网(CIETNET) 中国移动互联网(CERNET) 中国网通公用互联网(CGWNET) 中国铁通互联网(CRCNET) 中国卫星集团互联网(CSNET),经营性互联网,计算机网络协议,网络协议: 管理网络上所有实体(网络服务器、客户机、交换机、 路由器、防火墙等)之间通信规则的集合,是用来控制计算机之间数据传输的计算机软件。,网络协议 TCP/IP, Novell IPX/SPX, 等,Internet基础,网络体系结构标准 ISO,TCP/IP 协议簇,TCP协议: 传输控制协议。是一个面向连接的协议,确保一台计算机发出的报文流毫无差错地发往网上的

8、其他计算机,在发送端把报文流分成报文发出去,在接收端把收到的报文再组装成报文流输出。,IP协议: 网际协议。详细规定了计算机在通信时应该遵循的全部规则,是Internet上使用的一个关键的底层协议。使用统一的IP地址,负责在网络之间传递数据报。,Internet基础,TCP / IP 层次,第四层:应用层 HTTP协议,FTP协议,SMTP协议, POP3协议,DNS协议等 第三层:传输层 TCP,UDP协议。 第二层:网络层 IP协议,ARP协议,RARP协议。 第一层:通信子网层 使用各种低层协议。,Internet基础,IP地址,IP协议为每一个网络接口分配一个IP地址。IPv4协议规定

9、IP地址的长度为32位,4个字节。点分十进制表示法。,桂林电子科技大学校园网址,取值范围 0255,Internet基础,IP地址,IP地址结构: 网络号 + 主机号,分类:A、B、C,A类:1.0.0.0 126.255.255.255,B类:128.0.0.0 191.255.255.255,C类:192.0.0.0 223.255.255.255,Internet基础,IPv6,互联网协议第6版简称IPv6,是下一代互联网协议。 IPv6采用128位编码,解决了地址短缺问题,它将成 为下一代网络的核心技术。,Internet基础,域名及域名服务器,域名: 是网络上用来表示和定位网络主机的

10、字符串组合,并由符号“.”分隔为若干部分。,域名系统采用层次型的结构,一般格式为: 计算机主机名.三级域名.二级域名.顶级域名 www . guet . edu . cn,Internet基础,地理性顶级域名,常用组织性域名,Internet基础,Internet基础,接入Internet,局域网接入 宽带ADSL接入 电话拨号接入 有线电视网接入 DDN专线接入 无线接入,5.3 Internet 应 用,计算机网络与信息安全知识,WWW是以超文本标记语言HTML与超文本传输协议HTTP为基础。能够提供面向Internet服务的、一致的用户界面的信息浏览系统。是一种超文本的多媒体信息查询工具

11、,运用WWW浏览器,就可访问INTERNET上的各种信息资源,包括文字声音、图像等。,Internet 应用,万维网(WWW, World Wide Web ),HTML:超文本标记语言 HTTP:超文本传输协议 URL:统一资源定位器 FTP: 文件传输,5.5 计 算 机 信 息 安 全 知 识,计算机网络与信息安全知识,计算机信息安全知识,防火墙,计算机信息安全技术,是一种特殊网络互联设备,用来加强网络之间访问控制,对两个或多个网络之间的连接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。 一组硬件设备 + 相关软件,数据安全技术,加密:是对数据进行

12、编码,使其看起来毫无意义,同时仍 保持其可恢复的形态。 加密算法:在加密过程中使用的规则或者数学函数。 密钥:加密过程所需要的加密参数。 密文:加密后的数据。,解密:加密的逆过程。从密文恢复为明文的过程。 明文:加密前的数据成为明文。,计算机信息安全知识,加密和解密的过程示意图,明文,加密算法,密文,解密算法,明文,加密密钥,窃取者,解密密钥,发送方,接收方,计算机信息安全知识,计算机病毒,定义: 指编制或在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用并能自我复制的一组计算机指令或程序代码。,种类: 蠕虫病毒:通过网络传播的恶性病毒。不使用驻留文件即可在系统之间进行自我复制,目标是互联网内的所有计算机。如:红色代码、熊猫烧香等 特洛伊木马:表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。是具有欺骗性的文件,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。以窃取用户信息为主要目的。,计算机信息安全知识,计算机病毒的特点,传染性、隐蔽性、潜伏性、可继发性、破坏性,计算机病毒的分类,按破坏性划分 良性、恶性、极恶性、灾难性 按传染方式划分 引导型、文件型、混合型,计算机信息安全知识,病毒演示女鬼病毒,计算机信息安全知识,本章内容结束!,再 见 !,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号