大学计算机基础 教学课件 ppt 作者 978-7-302-26213-8 第四章网络技术基础

上传人:E**** 文档编号:89370391 上传时间:2019-05-24 格式:PPT 页数:37 大小:853KB
返回 下载 相关 举报
大学计算机基础 教学课件 ppt 作者 978-7-302-26213-8 第四章网络技术基础_第1页
第1页 / 共37页
大学计算机基础 教学课件 ppt 作者 978-7-302-26213-8 第四章网络技术基础_第2页
第2页 / 共37页
大学计算机基础 教学课件 ppt 作者 978-7-302-26213-8 第四章网络技术基础_第3页
第3页 / 共37页
大学计算机基础 教学课件 ppt 作者 978-7-302-26213-8 第四章网络技术基础_第4页
第4页 / 共37页
大学计算机基础 教学课件 ppt 作者 978-7-302-26213-8 第四章网络技术基础_第5页
第5页 / 共37页
点击查看更多>>
资源描述

《大学计算机基础 教学课件 ppt 作者 978-7-302-26213-8 第四章网络技术基础》由会员分享,可在线阅读,更多相关《大学计算机基础 教学课件 ppt 作者 978-7-302-26213-8 第四章网络技术基础(37页珍藏版)》请在金锄头文库上搜索。

1、第1页,第4章 计算机网络与应用,本章概述 本章的学习目标 主要内容,第2页,本章概述,计算机网络的概念、组成和网络协议 计算机网络的分类 局域网的特点、组成和简单构建 Internet的基本服务功能、IP地址和域名解析 计算机病毒的特点、防治 保证网络安全的技术方法,第3页,本章的学习目标,掌握网络的概念、组成和网络协议的概念 了解网络的分类方法 掌握局域网的特点、组成 掌握Internet提供的基本服务、了解IP地址和子网掩码 掌握计算机病毒的特点和防治措施 了解黑客概念 了解信息安全技术,第4页,主要内容,4.1 计算机网络概述 4.2 局域网 4.3 Internet基础 4.4 信息

2、安全技术,第5页,4.1.1计算机网络的概念、组成、功能和网络协议,所谓计算机网络,就是指独立自治、相互连接的计算机集合 。 为进行网络中的数据交换而建立的规则、标准或约定即称为网络协议。更进一步讲,个网络协议主要由以下三个要素组成: 语法:即数据与控制信息的结构或格式; 语义:即需要发出何种控制信息,完成何种动作,以及做出何种响应。 同步:即事件实现顺序的详细说明。,第6页,4.1.2计算机网络与互联网的 发展历史,第一代计算机网络(早期的计算机网络) “以传输信息为目的而连接起来,以实现远程信息处理或进一步达到资源共享的计算机系统” 第二代计算机网络(现代计算机网络的发展,远程大规模互联)

3、 “以能够相互共享资源为目的,互连起来的具有独立功能的计算机的集合体”,第7页,4.1.2计算机网络与互联网的 发展历史,第三代计算机网络(计算机网络标准化阶段) 开放系统互联参考模型OSI。OSI标志着第三代计算机网络的诞生。 第四代计算机网络 20世纪80年代末,局域网技术发展成熟,出现了光纤及高速网络技术,整个网络就像一个对用户透明的、庞大的计算机系统,发展以Internet为代表的因特网。 “将多个具有独立工作能力的计算机系统通过通信设备和线路由功能完善的网络软件实现资源共享和数据通信的系统”,第8页,4.1.3计算机网络的分类,按地理范围分类 局域网 广域网 城域网 按拓扑结构分类

4、星型 总线型 环形 按传输介质分类 同轴电缆网、双绞线网、光纤网、无线网 按传输速率分类 低速网 中速网 高速网,第9页,4.1.3计算机网络的分类,按拓扑结构分类 星型 特点:结构简单, 便于管理,方便建网; 网络延迟时间较小, 传输误码率低。 缺点是成本高。,图4-1-4 星型拓扑结构,第10页,4.1.3计算机网络的分类,按拓扑结构分类 总线型 特点: 结构简单,可扩充性好, 安装简单, 使用的设备相对简单, 可靠性高; 维护难,分支节点故障查找难。,图4-1-5 总线型拓扑结构,第11页,4.1.3计算机网络的分类,按拓扑结构分类 环型 特点:建网方便, 控制简单;节点过多时, 影响信

5、息传输速率; 环路是封闭的, 不便于扩充;可靠性低, 节点发生故障会影响整个网络; 对故障点定位较难。,图4-1-6 环型拓扑结构,第12页,4.2局域网,4.2.1局域网的特点: 1. 覆盖的地理范围较小 2.传输速率高 3.传输质量好,误码率低 4.支持传输介质种类多 5.支持多种协议 6.有规则的拓扑结构,第13页,4.2局域网,4.2.2局域网的基本组成 服务器 工作站 网络适配器 传输介质 网间连接器 网络操作系统,第14页,4.2局域网,4.2.3 小型局域网组建案例 1.路由器方案: 路由:是指把数据从一个地方传送到另一个地方的行为和动作,第15页,4.2局域网,4.2.3 小型

6、局域网组建案例 所需网络设备: (1)路由器,图4-2-1 路由器,第16页,4.2局域网,4.2.3 小型局域网组建案例 所需网络设备: (2)双绞线:,第17页,4.2局域网,4.2.3 小型局域网组建案例 所需工具: (3)网线制作钳,图4-2-3 双绞线和网线制作钳,第18页,4.2局域网,4.2.3 小型局域网组建案例 所需工具: (4)双绞线标准,图4-2-4 双绞线标准,第19页,4.2局域网,4.2.3 小型局域网组建案例 2.局域网交换机方案 交换机:它主要用于信号转发,为接入交换的任意两个网络节点提供独享的电信号通路,图4-2-6 局域网交换机,第20页,4.2局域网,4.

7、2.3 小型局域网组建案例 2.局域网交换机方案 IP的配置方法:,图4-2-7 IP地址的设置,第21页,4.3 Internet基础,4.3.1Internet的发展 ARPAnet的特点: 支持资源共享; 采用分布式控制技术; 采用分组交换技术; 使用通信控制处理机; 采用分层的网络通信协议。,第22页,4.3 Internet基础,4.3.2 Internet接入技术 1.代理服务器共享上网 2.路由器共享上网 3.无线网络共享上网,第23页,4.3 Internet基础,4.3.3 IP地址 1.Internet地址结构: 所谓Internet地址,就是入网计算机的一种标识号码。IP

8、协议提供了一种在Internet中统一的地址格式。 IP地址的结构: 网络类型+网络ID+主机ID,第24页,4.3 Internet基础,4.3.3 IP地址 1)IP地址的组成 32位二进制,点分十进制 例如:沈阳理工大学的IP地址: 11001010011101100010000000000010, 写成十进制的数值为202.118.32.2,第25页,4.3 Internet基础,4.3.3 IP地址 2)IP地址的分类 为了充分利用IP地址,适应主机数目不同的各种网络,对IP地址也进行了分类。IP地址包含3个部分,第26页,4.3 Internet基础,4.3.3 IP地址 2.子网

9、及子网掩码: 1)采用IP地址的传统结构,进行网络划分不是十分灵活。为此IP网络还允许划分成更小的网络,称为子网,这样就产生了子网掩码,子网掩码的作用:判断任意两个IP地址是否属于同一个子网。原有IP地址结构变成如下三层结构: 网络地址部分,子网地址部分,主机地址部分 2)子网掩码是一个32位地址,功能如下: 用于屏蔽IP地址的一部分以区别网络ID和主机ID;用来将网络分割为多个子网;判断目的主机的IP地址是在本局域网还是在远程网。TCP/IP网络上的每一台主机都要求有子网掩码。这样当TCP/IP网络上的主机相互通信时,就可用子网掩码来判断这些主机是否在相同的网段内,第27页,4.3 Inte

10、rnet基础,4.3.3 IP地址 3.Internet的域名系统 由于数字形式的IP地址难以记忆,Internet规定用含有一定意义的名字来标识入网的计算机,以方便人们的使用。如沈阳理工大学的域名是,其中www代表主机名、syit代表沈阳理工大学(机构名)、edu代表教育机构(网络名)、cn代表中国(最高层的域名)。 www. syit. edu. cn 主机名 三级子域 二级子域 一级子域 一级子域又叫区域名,一般都是两个字母,对应不同的国家和地区 二级子域一般都是三个字母,对应不同的组织或领域 三级子域一般都是由三个字母代表的组织或机构下的分支机构 主机名则是由三级子域代表的组织的主机(

11、服务器)名称,第28页,4.3 Internet基础,4.3.4 Internet提供的服务 www BBS 网上聊天 文件传输协议(FTP) 电子邮件 博客 微博 百科,第29页,4.4 信息安全技术,4.4.1概述 信息安全是指确保信息的保密性、完整性和可用性,防止信息被故意或偶然地非法授权泄露、更改、破坏或使信息被非法系统辨识、控制。,第30页,4.4 信息安全技术,4.4.2 计算机病毒及防治 计算机病毒是指“编制者在计算机程序中插入的破坏计算功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码” 1.计算机病毒的特点: (1)寄生性 (2)传染性 (3)潜伏性

12、 (4)隐蔽性 (5)破坏性 (6)可触发性,第31页,4.4 信息安全技术,4.4.2 计算机病毒及防治 2.计算机病毒的防治 计算机一旦感染病毒后,就会有一些“症状”出现,这些“症状”的表现可以作为判断计算机是否感染病毒的参考方法。常见的表现症状有: 计算机运行速度变慢、 频繁死机 丢失文件或增加不知名文件 文件属性变化 文件无法打开 无法正常上网 外部设备工作异常 时间修改、 硬盘操作异常 出现异常声音,第32页,4.4 信息安全技术,4.4.2 计算机病毒及防治 3.常见的计算机病毒防治措施 (1)建立良好的安全习惯 (2)关闭或删除系统中不需要的服务 (3)经常升级安全补丁 (4)使

13、用复杂的密码 (5)迅速隔离受感染的计算机 (6)了解一些病毒知识 (7)安装专业的杀毒软件进行全面监控 (8)安装个人防火墙,第33页,4.4 信息安全技术,4.4.2 计算机病毒及防治 4.几款推荐软件 (1)杀毒软件:360杀毒、卡巴斯基、NOD32等 (2)U盘病毒专杀:AutoGuarder2 (3)安全软件:360安全卫士 (4)单独防火墙:天网、comodo等 (5)内网用户使用:antiARP (6)超级巡警免疫工具等,第34页,4.4 信息安全技术,4.4.3 网络安全 1.黑客概述 黑客一般指的是计算机网络的非法入侵者。 黑客分为3类 (1)白帽黑客 (2)黑帽黑客 (3)

14、灰帽黑客 脚本小子:缺乏专业知识但自称黑客的人一般称为脚本小子(script kiddy)。他们大多善于使用黑客已经制作好的工具软件,但对计算机网络知识的掌握并不精通。,第35页,4.4 信息安全技术,4.4.3 网络安全 2.黑客攻击的步骤 1)锁定目标 2)信息收集 3)系统分析 4)发动攻击,第36页,4.4 信息安全技术,4.4.3 网络安全 3.防止黑客攻击的策略 1)安装网络防火墙 2)数据加密技术 3)身份验证方法 4)访问控制策略的正确设置 5)审计 6)端口保护 7)IP地址保护 8)其他措施 不打开带有附件的不明E-mail 不下载不知名网站的软件 定期更换系统密码 定期检查计算机中是否存在病毒和木马,第37页,4.4 信息安全技术,4.4.4 信息安全技术 1.数据加密技术 2.数字签名技术 3.数字证书,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号