计算机网络安全基础第1章ppt培训课件

上传人:aa****6 文档编号:53979115 上传时间:2018-09-06 格式:PPT 页数:107 大小:2.07MB
返回 下载 相关 举报
计算机网络安全基础第1章ppt培训课件_第1页
第1页 / 共107页
计算机网络安全基础第1章ppt培训课件_第2页
第2页 / 共107页
计算机网络安全基础第1章ppt培训课件_第3页
第3页 / 共107页
计算机网络安全基础第1章ppt培训课件_第4页
第4页 / 共107页
计算机网络安全基础第1章ppt培训课件_第5页
第5页 / 共107页
点击查看更多>>
资源描述

《计算机网络安全基础第1章ppt培训课件》由会员分享,可在线阅读,更多相关《计算机网络安全基础第1章ppt培训课件(107页珍藏版)》请在金锄头文库上搜索。

1、计算机网络安全基础(第三版),1,第1章 网络基础知识与因特网,本章是计算机网络安全的第一课,在这一章里将要介绍:网络参考模型OSI网络互联设备局域网技术广域网协议 TCPIP与Internet提供的主要服务,计算机网络安全基础(第三版),2,1.1 网络参考模型OSI,1. 分层通信 (1)应用层。这是OSI模型的最高层。它是应用进程访问网络服务的窗口。这一层直接为网络用户或应用程序提供各种各样的网络服务,它是计算机网络与最终用户间的界面。,计算机网络安全基础(第三版),3,应用层,计算机网络安全基础(第三版),4,1.1 网络参考模型OSI,(2)表示层。表示层保证了通信设备之间的互操作性

2、。该层的功能使得两台内部数据表示结构都不同的计算机能实现通信。它提供了一种对不同控制码、字符集和图形字符等的解释,而这种解释是使两台设备都能以相同方式理解相同的传输内容所必需的。表示层还负责为安全性引入的数据提供加密与解密,以及为提高传输效率提供必需的数据压缩及解压等功能。,计算机网络安全基础(第三版),5,表示层,计算机网络安全基础(第三版),6,1.1 网络参考模型OSI,(3)会话层。会话层是网络对话控制器,它建立、维护和同步通信设备之间的交互操作,保证每次会话都正常关闭而不会突然断开,使用户被挂起在一旁。会话层建立和验证用户之间的连接,包括口令和登录确认;它也控制数据的交换,决定以何种

3、顺序将对话单元传送到传输层,以及在传输过程的哪一点需要接收端的确认。,计算机网络安全基础(第三版),7,会话层,计算机网络安全基础(第三版),8,1.1 网络参考模型OSI,(4)传输层。传输层负责整个消息从信源到信宿(端到端)的传递过程,同时保证整个消息无差错、按顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制。,计算机网络安全基础(第三版),9,传输层,计算机网络安全基础(第三版),10,传输层,Tail尾巴 Head头,计算机网络安全基础(第三版),11,1.1 网络参考模型OSI,(5)网络层。网络层负责数据包经过多条链路、由信源到信宿的传递过程,并保证每个数据包能够成功

4、和有效率地从出发点到达目的地。为实现端到端的传递,网络层提供了两种服务:线路交换和路由选择。线路交换是在物理链路之间建立临时的连接,每个数据包都通过这个临时链路进行传输;路由选择是选择数据包传输的最佳路径。,计算机网络安全基础(第三版),12,网络层,计算机网络安全基础(第三版),13,网络层,计算机网络安全基础(第三版),14,1.1 网络参考模型OSI,(6)数据链路层。数据链路层从网络层接收数据,并加上有意义的比特位形成报文头和尾部。这些附加信息的数据单元称为帧。数据链路层负责将数据帧无差错地从一个站点送达下一个相邻站点,即通过一些数据链路层协议完成在不太可靠的物理链路上实现可靠的数据传

5、输。,计算机网络安全基础(第三版),15,数据链路层,计算机网络安全基础(第三版),16,数据链路层,计算机网络安全基础(第三版),17,1.1 网络参考模型OSI,(7)物理层。物理层是OSI的最低层,它建立在物理通信介质的基础上,作为系统和通信介质的接口,用来实现数据链路实体间透明的比特(bit)流传输。为建立、维持和拆除物理连接,物理层规定了传输介质的机械特性、电气特性、功能特性和过程特性。在上述七层中,上五层一般由软件实现,而下面的两层是由硬件和软件实现的。,计算机网络安全基础(第三版),18,物理层,计算机网络安全基础(第三版),19,1.1 网络参考模型OSI,2. 信息格式,计算

6、机网络安全基础(第三版),20,传输过程,计算机网络安全基础(第三版),21,本节练习,1、OSI模型有几层,分别是哪几层? 2、每一层的主要功能?,计算机网络安全基础(第三版),22,1.2 网络互联设备,网络互联设备用于局域网(LAN)的网段,它们有四种主要的类型:中继器 网桥 路由器 网关,计算机网络安全基础(第三版),23,计算机网络安全基础(第三版),24,1.2 网络互联设备,1. 中继器和集线器 中继器的主要功能在于延长电缆的有效连接长度,因为在传输过程中信号的衰减会限制电缆的有效连接长度。此外,中继器还能起到改变以太网的拓扑结构的作用。集线器(Hub)与中继器类似,是能够集中完

7、成多台设备连接的专用设备。,计算机网络安全基础(第三版),25,中继器,计算机网络安全基础(第三版),26,集线器,计算机网络安全基础(第三版),27,1.2 网络互联设备,2. 网桥 网桥(Bridge)是一种在数据链路层实现互联的存储转发设备。 网桥从一个网段将数据帧段转发至另一个网段。网桥工作在OSI参考模型的数据链路层。,计算机网络安全基础(第三版),28,网桥,计算机网络安全基础(第三版),29,1.2 网络互联设备,3. 路由器路由器实现网络互联是发生在网络层。主要功能有路由选择,多路重发以及出错检测等 。,计算机网络安全基础(第三版),30,1.2 网络互联设备,主要功能: (1

8、)转发网络层的数据报文。 (2)为不同网络的用户提供最佳的通信路径。 (3)子网隔离,抑制广播风暴。 (4)维护路由表,并与其他路由器交换路由信息。 (5)数据报的差错处理,拥挤控制。 (6)利用网际协议对网络进行有效管理。 (7)可进行数据包格式的转换,实现不同协议、不同体系结构网络的互连能力。,计算机网络安全基础(第三版),31,1.2 网络互联设备,4. 网关 网关(Gateway)实现的网络互联发生在网络层之上,它是网络层以上的互联设备的总称。 目前,典型的网络结构通常是由一主干网和若干段子网组成,主干网与子网之间通常选用路由器进行连接,子网内部往往有若干个局域网,这些局域网之间采用中

9、继器或网桥来进行连接。校园网、公用交换网、卫生网络和综合业务数字网络等,一般都采用网关进行互联。,计算机网络安全基础(第三版),32,网关,计算机网络安全基础(第三版),33,本节练习,1、网络互联设备有哪几种主要类型? 2、中继器和集成器分别什么作用? 3、路由器有什么作用?,计算机网络安全基础(第三版),34,1.3 局域网技术,目前,流行的局域网主要有三种:以太网令牌环网FDDI,计算机网络安全基础(第三版),35,以太网,计算机网络安全基础(第三版),36,1.3 局域网技术,1. 以太网和IEEE 802.3以太网是由施乐公司于七十年代开发,IEEE 802.3发表于1980年,它是

10、以以太网作为技术基础。如今以太网和IEEE 802.3占据了局域网市场的最大份额,而以太网通常指所有采用载波监听多路访问冲突检测(CSMACD)的局域网,包括IEEE 802.3。(1)物理连接 IEEE 802.3规定了几种不同类型的物理层,而以太网仅仅定义了一种物理层,每一种IEEE 802.3物理层协议都有一个概括它们自身特点的名称。,计算机网络安全基础(第三版),37,1.3 局域网技术,(2)数据帧格式,计算机网络安全基础(第三版),38,令牌环网,计算机网络安全基础(第三版),39,1.3 局域网技术,2. 令牌环和IEEE 802.5 (1)令牌的传递 令牌环传递网络的主要特点是

11、在网络上传递一个比较小的数据帧,即令牌,如果网络上的某个节点拥有令牌,就表示它拥有传输数据的权力。如果一个接到令牌的网络站点没有数据需要传递时,令牌就被简单地传递到下一个网络站点,在允许的最大时间范围内可将令牌保留在手中。,计算机网络安全基础(第三版),40,(1)令牌的传递,计算机网络安全基础(第三版),41,(2)物理连接,计算机网络安全基础(第三版),42,1.3 局域网技术,(3)优先级网络站点优先权决定了它能够俘获令牌的概率,只有网络站点的优先权等于或高于令牌包含的优先权值时,该网络站点才能俘获令牌, (4)错误管理机制 令牌环网络采用多种机制来检测和恢复网络中产生的错误。,计算机网

12、络安全基础(第三版),43,FDDI网,计算机网络安全基础(第三版),44,1.3 局域网技术,3. FDDI光纤分布式数据接口(FDDI)标准是由 ANSI X3T9.5标准委员会在八十年代中期制定的。它规定了传输速度为100Mbps、采用令牌传递方式,以及使用光纤作为介质的双环LAN。 FDDI技术最重要的特征之一就是采用光纤作为传输介质,其优点包括安全性、可靠性以及传输速度等方面较传统的介质要好得多。,计算机网络安全基础(第三版),45,1.3 局域网技术,(1) FDDI标准FDDI的规范说明包括下列四个单独部分: 介质访问控制(MAC) 物理层协议(PHY) 物理层介质(PHM) 站

13、点管理(SMT) (2)物理连接 FDDI规定采用双环连接,其中一个环作为主环,通常用于数据传输,另一个作为副环,作为备份。双环上数据的传输是互为反向的。,计算机网络安全基础(第三版),46,双环连接,计算机网络安全基础(第三版),47,局域网有哪几种 ?,计算机网络安全基础(第三版),48,1.4 广域网技术,1. 广域网基本技术(1)包交换(2)广域网的构成(3)存储转发 (4)广域网的物理编址 (5)下一站转发(6)源地址独立性 (7)层次地址与路由的关系 (8)广域网中的路由,计算机网络安全基础(第三版),49,包交换,计算机网络安全基础(第三版),50,广域网的构成,计算机网络安全基

14、础(第三版),51,广域网的构成,计算机网络安全基础(第三版),52,存储转发,计算机网络安全基础(第三版),53,下一站转发与源地址独立性,计算机网络安全基础(第三版),54,广域网中的路由,计算机网络安全基础(第三版),55,1.4 广域网协议,2. 广域网协议(1)SDLC及其派生协议 同步数据链控制(SDLC)协议主要用于IBM的系统网络体系结构(SNA)环境中。它基于同步机制采用了面向二进制位的操作方法。 SDLCSDLC协议支持各种各样链路类型和网络拓扑结构,包括点对点链路、环形拓扑和总线型拓扑、半双工和全双工传输设备,以及电路交换和包交换网络。,计算机网络安全基础(第三版),56

15、,1.4 广域网协议,SDLC协议通常设有二种类型的站点,即主动型站点和从动型站点。 SDLC协议的主动型站点与从动站点的连接可以根据下面的方式进行连接:点对点连接 多点连接 集线式连接,计算机网络安全基础(第三版),57,点对点连接,计算机网络安全基础(第三版),58,多点连接,计算机网络安全基础(第三版),59,1.4 广域网协议,SDLC协议的帧格式,计算机网络安全基础(第三版),60,1.4 广域网协议, SDLC派生协议 HDLC(高层数据链路控制协议 )LAP(链路访问过程 ,SDLC协议的子集)LAPB(平衡电路访问过程 )QLLC协议(增强逻辑链路控制协议 ),计算机网络安全基

16、础(第三版),61,高级数据链路控制HDLC,HDLC是面向比特的数据链路协议。支持点到点和多点链路上的半双工和全双工通信。采用HDLC的系统可以通过它们的站点 类型、配置以及响应模式进行描述。HDLC的站点有三种类型:主站点、从站点和复合站点。主站点发送命令,从站点作出响应,复合站点既发送命令也进行响应。非平衡配置:(也称为主+从配置)一个设备为主设备、其他的为从设备的配置方式。对称配置:指链路上每个物理站点都有两个逻辑站点,一个是主站点,另一个是从站点。,计算机网络安全基础(第三版),62,高级数据链路控制HDLC,平衡配置:指点到点拓扑中的两个站点都是复合型的。HDLC支持三种不同通信方式:正常响应方式(NRM):指标准的主从关系。异步响应方式(ARM):只要信道空闲,从设备就可以在没有得到许可的情况下发起一次传输。异步平衡方式(ABM):所有站点都是平等的,使用点到点方式连接的复合站点。,计算机网络安全基础(第三版),63,HDLC三种传输模式,计算机网络安全基础(第三版),64,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号