数据的传输过程

上传人:s9****2 文档编号:459460181 上传时间:2022-12-06 格式:DOC 页数:6 大小:867.50KB
返回 下载 相关 举报
数据的传输过程_第1页
第1页 / 共6页
数据的传输过程_第2页
第2页 / 共6页
数据的传输过程_第3页
第3页 / 共6页
数据的传输过程_第4页
第4页 / 共6页
数据的传输过程_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《数据的传输过程》由会员分享,可在线阅读,更多相关《数据的传输过程(6页珍藏版)》请在金锄头文库上搜索。

1、3.2.1数据的传输过程 教学目的 1、了解OSI模型中的各个层次 2、了解TCP/IP协议的重要作用。教学重点 1、OSI模型分层思想、功能。 2、TCP/IP协议的重要地位教学难点 1、OSI模型的理解教学过程一、导入:黑客自称只用六成功力就黑掉百度2006年9月12日晚上11时37分,百度发表声明,称其在12日下午遭受了有史以来最大的不明身份黑客攻击,百度搜索服务因此在全国各地出现近30分钟的故障。目前,百度已请公安机关介入协助侦查。 据知情人士透露,该黑客攻击百度仅用了其六成功力。专家对此毫不奇怪:“对于高技术的黑客来说,攻击过程并不是公众想象的复杂。”黑客的技术很高明,但这是一种违法

2、的行为,我们并不推崇这样的做法。我们必须知道,我们在上网的同时也暴露在黑客的眼皮底下,假如你是一个菜鸟,黑客很容易就能控制你的电脑,并作为跳板去攻击别人,这会使你处于中间受害人的位置。如果大家能把玩游戏的时间花在学习保护自我上,那么黑客会很难威胁到大家。二、内容分析1、邮政系统及其协议在讲解网络结构之前,让我们来看看现实生活中的邮政系统,参照这个邮政系统能使我们更容易理解网络结构。请大家看课本上的P55页上3.2.1数据传输过程中,图3-3 邮政系统的分层模型。大家可以想象一下我们平时的写信寄信的过程。(请学生作答)如果信笺包裹出现丢失,我们应该怎么处理?(请学生作答)概括:首先,我们写好信后

3、,要让这封信能寄出去,就得贴邮票。而邮票就是我们和邮政局的一个约定,我们付邮资给邮政局,那么邮局要负责帮我们把信送到。同样的,邮局和运输部门也有类似的约定。通过这一系列的约定,可以保证我们写的信能送到目的地。下面,我们根据这个图表来分析一下邮政分层模型。如图1所示,整个邮政分为了3个子系统,即三层,而每层内部及层与层之间都由不同的约定组成,这样分层最大的好处就是减轻邮政系统的复杂程度。如果一旦发生故障,就可以迅速定位故障所处层次,便于查找和纠错。例如:用户信件丢失,则会去找邮政局解决,而不会直接去找运输部门,如果邮局查证不是自身的问题,便会去找运输部门来解决。询问学生是否知道最近邮资的变化?介

4、绍邮资的最新变化。引出协议是不断变化的。这个邮政分层模型中的约定并非一成不变的,例如邮票。刚才我们所讲的,邮票作为用户和邮政局之间的约定,是可以随着社会当时的情况和政策做出相应改变的。2、OSI七层模型及其功能 问:为什么要分层? 既然分层有助于减轻问题的复杂程度,所以我们把网络分了层,这就是我们这节课所要学习的OSI七层模型。通过这个模型,我们在出现问题的时候能够迅速的找出并解决问题,提高网络传输的效率,国际标准化组织(ISO)于1984年提出了开放系统互连模型,也叫OSI模型。(见图2)接下来的问题是,我们如何理解这七层模型的具体含义及其功能?(见图3)下面请大家看课本P56图3-3:我们

5、对照贸易的过程,来理解OSI模型。情境:在西班牙有一个商人,想把葡萄酒运到罗马去销售。让我们来一起看看整个贸易的过程。采用提示的方式,师生共同交流互动:1、零散的货物,如何运输?2、包装箱上的标签和说明,是否需要?是否要翻译成多国语言?3、运输前双方的沟通是否需要?4、运输的路途上是否要保证货物的安全?保证货物不会遗失?5、是否需要选择一条合理的、符合当时情况的路径送货?6、在准备送货出门前是否需要检查自己的货物是否拿错?7、检查正确后,运输的过程就按着选择好的路径去走。教师解释、总结。首先,贸易中的货物葡萄酒,我们可以类比为网络中要传输的数据。如何把葡萄酒,也就是数据,运输到另外一个目的地去

6、,这就是我们要关注的问题。商人需要妥当的包装自己的货物,这对应于OSI中的应用层。在包装箱上,商人需要贴上标签,说明箱子里是何种货物,同时按需要可以翻译成多国语言,这对应于OSI中的表示层。在运输前需要一个事先的沟通,准备开始运输。这对应于OSI中的会话层。提前做好保护措施,以保证运输途中的安全。这对应于OSI中的传输层。选择一条合适的路径,这对应于OSI中的网络层。运输前的最后检查,做好准备,这对应于OSI中的数据链路层。商人走上选择好的路径,把货物运过去,这条道路对应于OSI中的物理层。学生对OSI有基本的概念和理解以后,进入分组讨论环节。分组讨论环节:1) 计算机病毒可以在哪些层发作?2

7、) QQ的文件传输利用到了OSI中的哪些层?3) 数据加密主要针对哪一层?4) 黑客主要从哪一层获取想要的数据?3、TCP/IP协议体系在OSI每一个功能层中,通信双方都要共同遵守的约定,我们把这种约定称之为协议,比如说,先前我们所讲的用户和邮局之间的约定就是这里所谓的协议。网络协议就像网络通信中的共同语言,保证着通信的顺利进行。其中应用最广泛的协议为:TCP/IP协议。在资料中攻击BAIDU的黑客所利用的方式是拒绝攻击(DOS)方式,其原理并不复杂。我们可以把BAIDU的服务器想象成邮局,是专门为百姓提供邮件服务的系统。那么,如果有人想使邮局整个瘫痪,采取什么办法能实现这个目的?最简单有效的

8、办法,就是在短时间内,往邮局投递大量的信件,让工作人员没办法及时处理如此巨量的信件,而后面来的正常信件则会因为系统的瘫痪无法被接受和处理。黑客如何来达到这个目的?原来的老办法是,由一个人带着几千封的信,直接送到邮局。对于这种手段,邮局的防御措施是在用户和邮局之间增加一条协议,协议的内容是:在规定的时间内,每个人同时只能送有限的几封信。这时,黑客又找到了新的办法。首先,控制数百个甚至数千人,然后让这些人在特定的时间内去邮局送信,一样能达到相同的效果,这一样会让邮政系统处于无法处理的状态而瘫痪。那这样的攻击技巧在网络中是如何实现的呢?现在,我们就来看这个关键性的体系结构,即TCP/IP协议体系(图

9、4)。大家可以参照课本P57-58的内容介绍(学生看书)。黑客所采取的攻击主要是利用协议的漏洞来实施的。下面我们来分析黑客攻击的具体过程:通过网络接口协议,黑客得以连入互联网。1) 在网际层中,黑客进入不同的网络区域,选择一整片区域扫描,寻找有协议漏洞的电脑。2) 黑客利用在应用层的软件,去扫描欲攻击的电脑所打开传输层对应协议的端口,并在传输层上入侵。3) 入侵对方主机后,在被入侵主机的应用层上留下后门,就是常见的BACKDOOR木马病毒,以便于再次使用被入侵电脑。4) 准备攻击BAIDU主机时,启动在被入侵主机上留下的后门及攻击程序,使所有被入侵的机器在同一时间内向指定的目标发送大量无用的数

10、据包,同时,修改数据包的发送IP为虚假的IP地址,使得服务器接收到看似无数台不同主机发出的通信请求。我们要想防御黑客的攻击,通常的方法是安装防火墙来阻止利用协议漏洞的进攻。练习题:1、OSI 模型分几层?2、TCP协议属于TCP/IP协议体系中的哪一层?( )A、应用层; B、传输层; C、网际层; D、网络接口3、IP协议属于TCP/IP协议体系中的哪一层?A、应用层; B、传输层; C、网际层; D、网络接口三、内容总结根据我们刚才所学的内容,大家应该明白,OSI七层模型仅仅是一个理想模型,并非在现实中存在。而在网络中真正起到实际作用的是众多的协议,而其中最关键的又是TCP/IP协议体系。学好这部分内容,能让我们对整个网络结构有初步的了解,并为我们未来的学习打下良好的基础。如果有同学对这部分内容还有疑问的话,可以互相讨论,结合现实生活中的其他事例来加深理解。课外延伸环节研究性小论文:选择以下题目或自拟题目,以你对OSI或者TCP/IP的理解完成一篇小论文,发送到邮箱:中。1、浅析校园网内部安全。2、如何加强家庭电脑在上网时的安全保护。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号