第一篇:大学计算机基础(计算机网络基础与信息安全计算机网络概述)教案
试讲教案
试讲教师:魏绪建
课程名称:大学计算机基础
讲授章节:第八章计算机网络基础与信息安全 第一节计算机网络概述
教学对象:运动训练专业学生
教学内容:1.计算机网络的形成与发展 2.计算机网络系统的组成与功能 3.计算机网络的分类 4.网络的拓扑结构
教学目的:通过本节的教学,让学生了解计算机网络的形成与发展,掌握计算机网络系统的组成、基本功能、网络的分类和网络的拓扑结构的分类
教学重点:计算机网络的组成、功能、分类及网络拓扑结构的分类 教学难点:网络的拓扑结构的分类 教学方法:讲授法 课时安排:1.0学时 使用教材:《大学计算机基础》中国铁道出版社,主编:刘晓燕贺忠华,2010年8月第1版
一、板书提纲:
第八章计算机网络基础与信息安全 8.1计算机网络概述
8.1.1计算机网络的形成与发展(1)计算机网络的定义
(2)计算机网络的形成与发展(4个阶段)①面向终端的计算机网络时代
②以通信子网为中心的计算机网络时代 ③开放式标准化网络时代 ④网络互连与高速网络时代
8.1.2计算机网络系统的组成与功能(1)计算机网络系统的组成 ①通信子网②资源子网
(2)计算机网络系统的功能 ①资源共享②信息交换
③分布式处理④提高系统可靠性 8.1.3计算机网络分类
(1)按网络通信涉及的地理范围来划分 ①局域网②城域网③广域网(2)按通信方式来划分
①点对点传输网络②广播式传输网络 8.1.4网络的拓扑结构
(1)网络拓扑结构的基本概念 计算机网络的拓扑结构结点链路(2)计算机网络拓扑结构的分类 ①总线形拓扑结构②星形拓扑结构 ③环形拓扑结构④网状拓扑结构
二、教学过程
(一)上一章课程回顾
1.学习了多媒体的基础知识,了解了多媒体信息处理的基本原理 2.初步具备了处理声音、图像和视频等多媒体信息的能力
3.掌握了如何利用PowerPoint创建、编辑和使用演示文稿的方法(二)新课导入
21世纪是信息的世纪,计算机网络将在其中扮演着重要的角色。掌握计算机网络的使用是每个人都必须具备的技能。本章将和大家一起探讨计算机网络的有关知识。
(三)新课讲解:
第八章计算机网络基础与信息安全 8.1计算机网络概述
8.1.1计算机网络的形成与发展(1)计算机网络的定义
P209 计算机网络的定义:将地理位置不同且具有独立功能的多个计算机系统通过通信设备和线路互相连接起来,并按照有关协议实现相互通信、资源共享、协同工作的综合系统称为计算机网络。
(2)计算机网络的形成与发展(4个阶段)
P209 ①面向终端的计算机网络时代(20世纪60年代初)
②以通信子网为中心的计算机网络时代(20世纪60年代中期)③开放式标准化网络时代(20世纪70年代末)④网络互连与高速网络时代(20世纪90年代起)8.1.2计算机网络系统的组成与功能(1)计算机网络系统的组成P210 从网络的逻辑功能角度分析,计算机网络由两级子网组成,即通信子网和资源子网(如课本图示:8-2,P211)。
①通信子网:处于网络内层,是由通信设备和通信线路组成的独立的数据通信系统,负责完成网络数据的传输和转发等通信处理任务,即将一台计算机的输出信息传送到另一台计算机。当前的通信子网一般由路由器、交换机和通信线路组成。
②资源子网:也称用户子网,处于网络的外层,由主机、终端、外设、各种软件资源和信息资源等组成,负责网络外围的信息处理,向网络投入可供用户选用的资源。资源子网通过通信线路连接到通信子网。(2)计算机网络系统的功能
p211 ①资源共享②信息交换③分布式处理④提高系统可靠性 8.1.3计算机网络分类
(1)按网络通信涉及的地理范围来划分
P212 ①局域网(Local Area Network,简称LAN):也称局部区域网络 特征:范围不超过几千米;数据传输不低于几兆比特/秒(Mbit/s);为一个单位或部门所独有。
②城域网(Metropolitan Area Network,简称MAN):也称市域网
特点:覆盖范围一般是一个地区或城市,范围介于几千米到几十千米,介于局域网和广域网之间,有时也称局域网。③广域网(Wide Area Network,简称WAN):也称远程网
特点:覆盖范围通常在几十千米到几千千米,也可以覆盖整个城市、国家,甚至整个世界,具有规模大、传输延迟大的特征。(2)按通信方式来划分
P212 ①点对点传输网络②广播式传输网络 8.1.4网络的拓扑结构
(1)网络拓扑结构的基本概念
P212 计算机网络的拓扑结构:是指网络中的通信链路(link)和结点(node)之间的几何结构。结点:是网络中计算机、打印机或联网设备(如中继器和路由器)等的抽象描述。
链路:是指两个结点间承载信息流的线路或信道,所使用的介质可是电话线路或微波等。(2)计算机网络拓扑结构的分类
P212 ①总线形拓扑结构(Bus Topology):它将网络中所有设备通过一根公共总线连接,通信时信号沿总线进行广播式传送。
图1:总线形拓扑结构
优点:结构较简单,增、删结点容易
缺点:任何结点产生故障都会造成网络瘫痪,可靠性不高
②星形拓扑结构(Star
Topology):它由一个中央结点和若干从结点组成,中央结点可以与从结点直接通信,而从结点之间的通信必须经过中央结点的转发。
图2:星形拓扑结构
特点:结构也比较简单,易于管理和维护,但对中央结点要求高 ③环形拓扑结构(Ring Topology):所有设备被连接成环,信号沿着环传送。
图3:环形拓扑结构:
优点:传输路径固定,传输速率高 缺点:但灵活性差,管理及维护困难
④网状拓扑结构(Mesh Topology):将各网络点与通信线路互连成不规则的形状,每个结点至少有两条链路与其它结点相连。
图4:网状拓扑结构
优点:存在冗余链路,网络可靠性高,可以通过改善链路流量分配来提高网络性能。缺点:冗余链路也导致网络结构复杂,线路成本高,不易管理和维护。
三、布置作业(P252:1—4)
1.计算机网络的定义,它有哪些主要功能? 2.计算机网络的可分为哪两个部分?
3.从网络的分布范围来看,计算机网络如何分类?
4.什么是计算机网络的拓扑结构?常用的拓扑结构有哪些?
四、教学后记:(1)小结:
第二篇:计算机网络基础教案10.3.8
《计算机网络基础》教案
课程名称:授课章节:授课教师:教师单位:
计算机网络基础 第1章至第11章 孙洪峰 信息技术学院
第一讲:第1章
生活在以网络为中心的世界 【教学目标】
1.2.3.4.5.6.描述网络如何影响我们的日常生活.描述数据网络在以人为本的网络中的角色.确定任意数据网络的关键组件.确定融合网络所带来的机遇和挑战.描述网络体系结构的特征:容错能力、可扩展性、服务质量以及安全性.安装和使用 IRC 客户端和维基服务器.【教学内容】
1.1 在以网络为中心的世界相互通信 1.1.1 网络支撑着我们的生活方式 1.1.2当前最常用的几种通讯工具
1、即时消息 实时
2人或多人之间 以文本的形式
2、网络日志(博客)基于Web页 个人形式
3、播客 基于站点
提供音频文件下载
1.1.3 网络支撑着我们的学习方式 1.1.4 网络支撑着我们的工作方式 1.1.5 网络支撑着我们的娱乐方式 1.2 通信 – 生活中不可或缺的一部分 1.2.1 何为通信? 1.2.2 通信质量
如果收件人理解的消息意思符合发送方意欲表达的意思,就认为个人之间的通信成功.必须多次重新编码和解码的信息可能无法成功传输.必须多次重新分配地址和重定向的消息可能无法成功送达.影响网络通信的成功与否的内部因素包括: 消息的大小 消息的复杂程度 消息的重要程度 1.3 网络平台
1.3.1 通过网络通信 1.3.2 网络要素
包括设备、介质和服务,它们通过规则结合在一起,共同作用来发送消息。
1.3.3融合网络
技术进步使得我们可将这些单独的网络合并到一个平台 — 即定义为融合网络的平台。1.4 Internet的体系结构 1.4.1 网络体系结构 容错能力 可扩展性
服务质量(QoS)安全
1.4.2 具备容错能力的网络结构 面向电路交换连接的网络 数据包交换无连接网络
1.4.3 可扩张网络体系结构
Internet 能迅速扩展而不会严重影响用户感受到的性能,这是构建 Internet 的基础协议和底层技术的目标功能之一。
1.4.4 提供服务质量
网络必须提供安全、可预测、可衡量的服务,有时还需要确保可靠的服务。
根据数据类型排队可以使语音数据的优先级高于交易数据,使交易数据的优先级高于web数据.服务质量机制促进了队列管理策略的建立,可以针对不同的应用程序数据分类执行不同的主次优先级。
1.4.5提供网络安全保证
网络基础架构、服务以及连入网络的计算机上的数据是极为重要的个人和企业资产。网络中采取的安全措施包括:
1、防止未经授权地披露或窃取信息
2、防止未经授权地修改信息
3、防止拒绝服务
实现这些目标的方法包括:
1、确保机密性
2、维护通信完整性
3、确保可用性
数据安全基本措施:
确保机密性——用户认证、数据加密 维护通信完整性——数字签名
确保可用性——防火墙、冗余网络基础架构、防止单点失效的硬件 1.5 网络趋势 1.5.1 发展方向? 形成未来复杂信息网络的三个主要趋势是:
1、移动用户数量不断增加
2、具备网络功能的设备急剧增加
3、服务范围不断扩大 1.5.2 网络行业就业机会
随着底层技术的快速发展,信息技术和网络行业的就业机会也与日俱增。1.6 章节实验
1.6.1 使用协作工具 – Internet中继聊天和即时消息
【重点和难点】
确定任意数据网络的关键组件, 描述网络体系结构的特征:容错能力、可扩展性、服务质量以及安全性.【教学指南】
1、了解网络如何支撑着我们的生活方式、学习方式、工作方式、娱乐方式
2、当前最常用的几种通讯工具
3、何为通信?
4、什么是网络平台
5、网络要素有哪些?
6、什么是融合网络?
7、网络体系结构
8、如何保障服务质量
9、如何提供网络安全保证
10、网络发展趋势
11、做章节测验
【课前思考】
数据是如何在计算机网络中传递的?
【教学过程及注意事项】
结合实验,并充分利用Packet Tracer工具对于TCP等协议PDU进行模拟,激发学生的学习兴趣。
第二讲:第2章 网络通信
【教学目标】
1.描述网络的结构,包括成功通信所需的设备和介质。
2.说明协议在网络通信中的功能。【教学内容】
2.1 通信平台 2.1.1 通信要素
三个共同的要素 •
消息来源 •
通道 •
消息的目的地址 2.1.2 传达消息
分段 – 将通信划分为多个片段
多路复用 – 交替发送经过介质的片段. 表示多个片段以便定向和重组.标示用于在片段到达时对其排序和重组
2.1.3网络的组成部分
设备和介质是网络的物理要素,即硬件. 服务和过程是网络设备上运行的通信程序,称为软件。
2.1.4 终端设备及其在网络中的作用
终端设备包括: • 计算机(工作站、笔记本电脑、文件服务器、Web 服务器)• 网络打印机 • VoIP 电话 • 安全摄像头
• 移动手持设备(如无线条码扫描仪、PDA)
2.1.5 中间设备及其在网络中的作用
这些设备将每台主机连接到网络,并且可以将多个独立的网络连接成网际网络。中间网络设备包括: 网络接入设备(集线器、交换机和无线接入点) 网间设备(路由器) 通信服务器和调制解调器 安全设备(防火墙)
中间网络设备上运行的进程执行以下功能: 1.重新生成和重新传输数据信号
2.维护有关网络和网际网络中存在哪些通道的信息 3.将错误和通信故障通知其它设备
4.发生链路故障时按照备用路径转发数据 5.根据 QoS 优先级别分类和转发消息 6.根据安全设置允许或拒绝数据的通行
7.中间设备可控制数据的路径但并不会生成或更改数据的内容.2.1.6 网络介质
现代网络主要使用三种介质来连接设备并提供传输数据的途径。这三种介质是: 无线传输 铜缆与光线
电缆内部的金属电线 玻璃或塑料纤维(光缆)2.2 LANs, WANs, 和网际网络 2.2.1 局域网
为家庭、建筑或园区提供服务的网络视为局域网(LAN) 网络基础架构在以下方面可能存在巨大差异: • 覆盖的区域大小 • 连接的用户数量
• 可用的服务数量和类型
2.2.2 广域网
分布于不同地区的局域网由称为广域网的网络连接在一起
2.2.3 The Internet – 由多个网络组成的网络
internet由相互连接的网络组成. LANs 和 WANs 可连接成网际网络.2.2.4 网络表示方式
需要牢记的重要术语包括: • 网络接口卡
• 物理端口 • 接口
2.3 协议
2.3.1 用语规范通信的规则
该议定的重要性,以及他们如何使用,以方便通信数据网络
一个协议制定一套规则 2.3.2 网络协议
网络协议确保设备通信成功. 协议规范消息的格式和结构
网络设备共享有关于其他网络之间通信的信息时使用的流程. 设备之间传送错误消息和系统消息的方式与时间. 数据传送会话的建立和终止.2.3.3 协议簇和行业标准
标准是指已经受到网络行业认可,经过标准化组织批准的流程或协议.2.3.4 协议的交互
Web 服务器和 Web 浏览器之间的交互是协议簇在网络通信中的典型应用示例.2.3.5 技术无关协议
网络协议描述的是网络通信期间实现的功能。
许多不同类型的设备可以使用相同的协议集通信.这是因为协议指定的是网络功能而非支持此功能的底层技术
【重点和难点】
1.理解协议
2.分清楚局域网、广域网的区别
【教学指南】
1、通信要素有哪些?
2、网络的组成部分
3、终端设备及其在网络中的作用
4、中间设备及其在网络中的作用
5、网络介质
6、LANs, WANs, 和网际网络
7、网络表示方式
8、协议
【课前思考】
实验室的网络是什么样子?
【教学过程及注意事项】
注意将课程内容与现实的网络相联系。
第三讲:第2章 网络通信
【教学目标】
1.描述网络的结构,包括成功通信所需的设备和介质。2.说明协议在网络通信中的功能。
3.说明使用分层模型来描述网络功能的优点。
4.描述以下两种公认网络模型中每一层的作用:TCP/IP 模型和 OSI 模型。5.说明编址和命名方案在网络通信中的重要性。
【教学内容】
2.4 使用分层模型
2.4.1 使用分层模型的优点
有助于协议设计,因为对于在特定层工作的协议而言,它们的工作方式及其与上下层之间的接口都已经确定
促进竞争,因为可以同时使用不同厂商的产品。
避免一个协议层的技术或功能变化影响相邻的其它层。提供了描述网络功能和能力的通用语言
2.4.2 协议模型和参考模型
网络模型有两种基本类型:协议模型和参考模型 2.4.3 TCP/IP 模型
2.4.4 通信过程
完整的通信过程包括以下步骤: 在发送方源终端设备的应用层创建数据
当数据在源终端设备中沿协议栈向下传递时对其分段和封装 在协议栈网络接入层的介质上生成数据
通过由介质和任意中间设备组成的网际网络传输数据 在目的终端设备的网络接入层接收数据
当数据在目的设备中沿协议栈向上传递时对其解封和重组 将此数据传送到目的终端设备应用层的目的应用程序
2.4.5 协议数据单元和封装
封装
根据 TCP/IP 协议簇的协议来命名 PDU。
数据传输层 PDU 数据包网络接入层 PDU 比特(位)-通过介质实际传输数据时使用的 PDU 2.4.6 发送和接受过程
过程的消息.2.4.7 OSI 模型
应用层为以人为本网络中的不同个人之间提供了使用数据网络实现端到端连接的方法. 表示层对应用层服务之间传输的数据规定了通用的表示方式. 会话层为表示层提供组织对话和管理交换的服务. 传输层为终端设备之间的每个通信定义了数据分段、传输和重组服务. 网络层为所标识的终端设备直接按通过网络交换一个个数据的片段提供服务. 数据链路层协议描述了设备之间通过公共介质. 物理层协议描述的机械、电气、功能和操作方法用于激活、维护和停用网络设备之间比特传输使用的物理连接.2.4.8 比较 OSI 模型与 TCP/IP 模型
比较 OSI 模型与 TCP/IP 模型
2.5 网络编址
2.5.1 Addressing in the Network
每个数据片段必须包含充分的标识信息才能到达正确目的地. 为了将数据从一台主机上运行的源应用程序成功传送到另一台主机上运行的目的应用程序,必须包含几种不同类型的地址.2.5.2 数据送达终端设备
协议数据单元的报头包含设备地址字段
2.5.3 数据通过网际网络
片断到达正确网络.2.5.4 数据达到正确的应用程序
报头中包含的信息并未标识目的主机或目的网络
2.5.5 Warriors of the Net
网络类型 网络模型 协议及封装 端口号 盲目的错误
【重点和难点】
1.描述以下两种公认网络模型中每一层的作用:TCP/IP 模型和 OSI 模型。2.说明编址和命名方案在网络通信中的重要性。
【教学指南】
1、协议
2、使用分层模型
3、TCP/IP 模型
4、OSI 模型
5、比较 OSI 模型与 TCP/IP 模型
6、网络编址
7、做章节测验 【课前思考】
如何表示一个网络?
【教学过程及注意事项】
补充二进制与十进制的转换知识。
第四讲:第3章
应用层功能及协议
【教学目标】
1.规定人们如何在信息网络中使用应用层通信.2.描述 OSI 模型的上三层功能如何为终端用户应用程序提供网络服务.3.描述常见 TCP/IP 应用程序的功能,例如:万维网和电子邮件,以及相关服务,包括 HTTP、DNS、SMB、DHCP、STMP/POP 以及 Telnet 【教学内容】
3.1 应用程序 – 网络间的接口 3.1.1 OSI 和 TCP/IP 模型
OSI 模型将网络通信过程分为 7 个逻辑层,每一层都拥有独特的功能,且被赋予了特定的服务和协议. 应用层帮助人们处理通信,以便通过数据网络传输. TCP/IP 应用层协议与 OSI 模型的上三层结构(应用层、表示层和会话层)仍然大致对应. 最广为人知的 TCP/IP 应用层协议是那些用于交换用户信息的协议。
3.1.2 应用层软件
应用层协议的相关功能实现了以人为本的网络与底层数据网络的对接.3.1.3 用户应用程序、服务以及应用层协议
应用层使用在应用程序和服务中实现的协议。
3.1.4 应用层协议功能 应用层协议为应用程序之间的通信提供规则
3.2 准备应用程序和服务 3.2.1 客户端-服务器模型
在客户端/服务器模型中,请求信息的设备称为客户端,而响应请求的设备称为服务器 3.2.2 服务器
响应客户端应用程序请求的设备扮演的是服务器角色.3.2.3 应用层服务和协议
服务器进程可支持多个客户端.3.2.4 点对点网络及应用程序(p2p)
在点对点网络中,两台或两台以上的计算机通过网络互连,它们共享资源(如打印机和文件)时可以不借助专用服务器。
与点对点网络不同,点对点应用程序(P2P)允许设备在同一通信过程中既作客户端又作服务器.3.3 应用层协议及服务实例 3.3.1 DNS 服务及协议
人们很难记住IP数字地址。于是,人们创建了可以将数字地址转换为简单易记名称的域名系统. 用户还可以使用操作系统中名为 nslookup 的实用程序手动查询域名服务器,来解析给定的主机名. DNS 服务器中存储不同类型的资源记录,用来解析域名。这些记录中包含域名、地址以及记录的类型. DNS 服务器的层级结构包含用于匹配域名与地址的资源记录.3.3.2 www.xiexiebang.com’ 会生成 HTTP ‘GET’消息.3.3.3 电子邮件服务及 SMTP/POP协议
客户端使用 SMTP 将邮件发送到服务器并使用 POP3接受电子邮件. 邮件服务器 – MTA 邮件传送代理(MTA)进程用于发送电子邮件。 邮件服务器 – MDA 邮件分发代理进程控制服务器与客户端之间的电子邮件分发. SMTP 用于转发邮件 POP 用于接收邮件.3.3.4 FTP
FTP 用于客户端和服务器之间的文件传输.3.3.5 DHCP
通过动态主机配置协议(DHCP)服务,网络中的设备可以从 DHCP 服务器中获取 IP 地址和其它信息.DHCP 服务器负责维护 IP 地址池,并在客户端登录时将临时地址分配给客户端.3.3.6 文件共享服务及 SMB 协议
SMB 是一种客户端请求服务器相应协议,服务器可将其资源共享给网络中的客户端使用.使用SMB协议可以通过windows资源管理器将一台 PC 中的文文件复制到另一台 PC 3.3.7 P2P 服务及 Gnutella 协议
通过基于 Gnutella 协议的 P2P 应用程序,人们可以将自己硬盘中的文件共享给其他人下载. 很多 P2P 应用程序并不使用中央数据库记录各个对等设备上的所有可用文件.3.3.8 Telnet 服务及协议
Telnet 提供使用通过网络连接的计算机访问网络设备的方法,就如同键盘和显示器直接连接到该设备一样.Telnet 是一种客户端/服务器协议,规定了创建和终止 VTY 会话的规则.【重点和难点】
描述 OSI 模型的上三层功能如何为终端用户应用程序提供网络服务;描述常见 TCP/IP 应用程序的功能
【教学指南】
1、应用程序 – 网络间的接口
2、应用层软件
3、用户应用程序、服务以及应用层协议
4、应用层协议及服务实例 DNS 服务及协议 WWW 服务及 HTTP 电子邮件服务及 SMTP/POP协议 FTP DHCP 文件共享服务及 SMB 协议 P2P 服务及 Gnutella 协议 Telnet 服务及协议
5、做章节测验
【课前思考】
用户如何使用网络传输不同的数据如email、请求浏览网页、上传数据
【教学过程及注意事项】
注意结合具体实例进行讲解。第五讲:第4章
OSI传输层
【教学目标】
1.了解传输层的需求;
2.掌握传输层在终端应用程序之间传输数据的过程中所扮演的角色; 3.掌握两种 TCP/IP 传输层协议 — TCP 和 UDP 协议的作用。
【教学内容】
4.1 目标
4.2 关键术语
4.3 传输层的作用
4.3.1 传输层的用途
4.3.2 支持可靠通信
4.3.3 TCP和UDP 4.3.4 端口寻址
4.3.5 分段和重组:分治法
【重点和难点】
两种 TCP/IP 传输层协议 — TCP 和 UDP 协议的作用;传输层的关键功能,包括可靠性、端口寻址以及数据分段
【教学指南】1、2、3、4、传输层的作用
TCP和UDP 端口寻址
分段和重组:分治法
【课前思考】
计算机如何区分数据是使用哪个应用程序?
【教学过程及注意事项】
用Packet Tracer模拟数据传输过程并观察传输层数据包格式,验证不同服务使用不同端口。
第六讲:第4章
OSI传输层
【教学目标】 1.理解传输层的关键功能,包括可靠性、端口寻址以及数据分段; 2.理解TCP 和 UDP 协议如何发挥各自的关键功能;
3.理解TCP 或 UDP 协议的应用场合,并举出使用每个协议的应用程序的例子
【教学内容】
4.4 TCP:可靠通信
4.4.1 创建可靠会话
4.4.2 TCP服务器进程
4.4.3 TCP连接的建立和终止
4.4.4 三次握手
4.4.5 TCP会话终止
4.4.6 TCP窗口确认
4.4.7 TCP重传
4.4.8 TCP拥塞控制:将可能丢失的数据段降到最少
4.5 UDP协议:低开销通信
4.5.1 UDP:低开销与可靠性对比
4.5.2 UDP数据报重组
4.5.3 UDP服务器进程与请求
4.5.4 UDP客户端进程
【重点和难点】
TCP连接的建立和终止;三次握手;TCP会话终止;TCP窗口确认;TCP重传
【教学指南】
1、TCP:可靠通信
2、TCP连接的建立和终止
3、三次握手
4、UDP协议:低开销通信
5、做章节测验
【课前思考】
收发E-mail使用TCP还是UDP协议?
【教学过程及注意事项】
结合具体例子,使用Packet Tracer模拟数据传输过程并观察传输层数据包格式。第七讲:第5章 OSI网络层
【教学目标】
1.理解并掌握网络层在说明从一台终端设备到另一台终端设备的通信时所起的作用。2.了解最常用的网络层协议 Internet 协议(IP)及其提供无连接服务和尽力服务方面的功能。
3.了解将设备划分(即分组)为网络时使用的指导原则。
【教学内容】
5.1 学习目标 5.2 关键术语 5.3 IPv4地址
5.3.1 网络层:从主机到主机的通信 5.3.2 IPv4:网络层协议的例子 5.3.3 IPv4数据包:封装传输层PDU 5.3.4 IPv4数据包头 5.4 网络:将主机分组 5.4.1 建立通用分组
5.4.2 为何将主机划分为网络? 5.4.3 从网络划分网络
【重点和难点】
网络层在说明从一台终端设备到另一台终端设备的通信时所起的作用
【教学指南】1、2、3、4、5、6、IPv4地址
网络层:从主机到主机的通信 IPv4:网络层协议的例子 网络:将主机分组
为何将主机划分为网络? 从网络划分网络
【课前思考】
数据包如何被处理?
【教学过程及注意事项】
用Packet Tracer模拟数据传输过程并观察IP数据包格式中字段变化。第八讲:第5章 OSI网络层
【教学目标】
1. 了解将设备划分(即分组)为网络时使用的指导原则。2. 了解设备的分层编址及其如何实现网络之间的通信。
3. 了解有关路由、下一跳地址和转发到目的网络的数据包的基础知识。
【教学内容】
5.5 路由:数据包如何被处理
5.5.1 设备参数:支持网络外部通信 5.5.2 IP数据包:端到端传送数据 5.5.3 网关:网络的出口
5.5.4 路由:通往网络的路径
5.5.5 目的网络
5.5.6 下一跳:数据包下一步去哪
5.5.7 数据包转发:将数据包发往目的5.6 路由过程:如何学习路由 5.6.1 静态路由
5.6.2 动态路由 5.6.3 路由协议 5.7 总结
5.8 实验
【重点和难点】
路由过程:如何学习路由;静态路由;动态路由;路由协议;
【教学指南】
1、路由:数据包如何被处理
2、路由过程:如何学习路由
3、静态路由
4、动态路由
5、路由协议
6、做章节测验
【课前思考】
如何让路由器知道把数据包送到哪个路径?
【教学过程及注意事项】 用Packet Tracer模拟数据传输过程并观察IP数据包格式中字段变化。
第九讲:第6章 网络编址:IPv4 【教学目标】
1.2.3.4.5.6.理解IP 地址的结构并掌握换算 8 位二进制和十进制数字的能力。掌握按照类型对给定的 IPv4 地址分类并描述其在网络中的使用方式。了解 ISP 如何将地址分配给网络以及管理员如何在网络内分配地址。理解主机地址的网络部分并说明子网掩码在划分网络中的作用。
掌握根据给定的 IPv4 地址信息和设计标准,计算相应的地址组成部分。
掌握在主机上使用常用的测试实用程序来验证和测试网络连通性以及 IP 协议栈的运行状态。
【教学内容】
6.1 学习目标
6.2 关键术语
6.3 IPv4地址
6.3.1 IPv4地址剖析
6.3.2 二进制与十进制数之间的转换
6.3.3 十进制到二进制的转换
6.3.4 通信的编址类型:单播、广播,多播
6.4 不同用途的IPv4地址
6.4.1 IPv4网络范围内的不同类型地址
6.4.2 子网掩码:定义地址的网络和主机部分
6.4.3 公用地址和私用地址
6.4.4 特殊的单播IPv4地址
6.4.5 传统IPv4编址
6.5 地址分配
6.5.1 规划网络地址
6.5.2 最终用户设备的静态和动态地址
6.5.3 选择设备地址
6.5.4 Internet地址分配机构(IANA)6.5.5 ISP 6.6 计算地址
6.6.1 这台主机在我的网络上吗?
6.6.2 计算网络、主机和广播地址
6.6.3 基本子网
6.6.4 子网划分:将网络划分为适当大小
6.6.5 细分子网
6.7 测试网络层
6.7.1 ping 127.0.0.1:测试本地协议族 6.7.2 ping网关:测试到本地网络的连通性
6.7.3 ping远程主机:测试到远程网络的连通性
6.7.4 traceroute(tracert):测试路径
6.7.5 ICMPv4:支持测试和消息的协议
6.7.6 IPv6概述
6.8 总结
6.9 实验
【重点和难点】
按照类型对给定的 IPv4 地址分类并描述其在网络中的使用方式; 主机地址的网络部分并说明子网掩码在划分网络中的作用;
在主机上使用常用的测试实用程序来验证和测试网络连通性以及 IP 协议栈的运行状态。
【教学指南】
1、IPv4地址剖析
2、二进制与十进制数之间的转换
3、通信的编址类型:单播、广播,多播
4、不同用途的IPv4地址
5、IPv4网络范围内的不同类型地址
6、子网掩码:定义地址的网络和主机部分
7、公用地址和私用地址
8、特殊的单播IPv4地址
9、规划网络地址
10、计算地址
11、子网划分:将网络划分为适当大小
12、细分子网
13、测试网络层
ping 127.0.0.1:测试本地协议族
ping网关:测试到本地网络的连通性
ping远程主机:测试到远程网络的连通性
traceroute(tracert):测试路径
14、IPv6概述
15、做章节测验
【课前思考】
如何申请IP地址?如何分配IP地址?
【教学过程及注意事项】
用例子讲解子网划分,并使学生通过实验掌握本章内容。第十讲:第7章OSI数据链路层
【教学目标】
1.2.3.4.理解数据链路层协议在数据传输中的作用。
了解数据链路层如何准备数据,以便通过网络介质传输。理解并掌握不同类型的介质访问控制方法。了解几种常见的逻辑网络拓扑,还可以说明逻辑拓扑确定网络介质访问控制方法的方式。
5.理解将数据包封装成帧以方便介质访问的意图。6.掌握第 2 层帧结构并认识通用字段。7.理解并掌握帧头和帧尾主要字段(包括编址、服务质量、协议类型以及帧校验序列)的功能。
【教学内容】
7.1 学习目标 7.2 关键术语
7.3 数据链路层:访问介质 7.3.1 支持和连接上层服务 7.3.2 控制通过本地介质的传输 7.3.3 创建帧
7.3.4 将上层服务连接到介质 7.3.5 标准
7.4 MAC技术:将数据放入介质 7.4.1 共享介质的MAC 7.4.2 无共享介质的MAC 7.4.3 逻辑拓扑与物理拓扑 7.5 MAC:编址和数据封装成帧 7.5.1 数据链路层协议:帧 7.5.2 封装成帧:帧头的作用 7.5.3 编址:帧的去向 7.5.4 封装成帧:帧尾的作用 7.5.5 数据链路层帧示例
7.6 汇总:跟踪通过Internet的数据传输 7.7 总结 7.8 实验
【重点和难点】
不同类型的介质访问控制方法; 第 2 层帧结构并认识通用字段;
帧头和帧尾主要字段(包括编址、服务质量、协议类型以及帧校验序列)的功能。
【教学指南】
1、了解关键术语
2、数据链路层的功能:支持和连接上层服务与控制通过本地介质的传输
3、MAC技术:将数据放入介质
4、共享介质的MAC
5、无共享介质的MAC
5、MAC:编址和数据封装成帧
6、封装成帧:帧头的作用,帧尾的作用
7、编址:帧的去向
8、做章节测验
【课前思考】
无数数据包经路由器选择合适路径后,在线路上传输时是否要遵守“交通规则”?
【教学过程及注意事项】
使用课件、动画直观地展示介质访问控制方法。
第十一讲:第8章 OSI物理层
【教学目标】
1.理解物理层协议和服务在支持数据网络通信方面的作用。2.了解物理层和信号在网络中的用途。
3.了解在通过本地介质传输帧的过程中,用于表示比特的信号所扮演的角色。4.掌握铜缆、光缆和无线网络介质的基本特征。5.掌握铜缆、光缆和无线网络介质的常见用途。
【教学内容】
8.1 学习目标
8.2 关键术语
8.3 物理层:通信信号
8.3.1 物理层的用途
8.3.2 物理层操作
8.3.3 物理层标准
8.3.4 物理层的基本原则
8.4 物理层信号和编码:表示比特
8.4.1 用于介质的信号比特
8.4.2 编码:比特分组
8.4.3 数据传输能力
8.5 物理介质:连接通信
8.5.1 物理介质的类型
8.5.2 铜介质
8.5.3 光纤介质
8.5.4 无线介质
8.5.5 介质连接器
8.6 总结
8.7 实验
【重点和难点】
铜缆、光缆和无线网络介质的基本特征和常见用途
【教学指南】
1、了解关键术语
2、物理层:通信信号
3、物理层的用途
4、物理层信号和编码:表示比特
5、用于介质的信号比特
6、编码:比特分组
7、物理介质的类型
8、做章节测验
【课前思考】
观察实验室的50台设备是通过何种介质与交换机连在一起的,并思考数据是如何通过该介质传输数据的。【教学过程及注意事项】
信号在介质中传输是抽象的,应充分运用多媒体和实例将传输过程具体化。
第十二讲:第9章
以太网
【教学目标】
1.了解以太网的演变过程 2.掌握以太网帧的各个字段
3.理解并掌握以太网协议所用介质访问控制方法的功能和特性
【教学内容】
9.1 学习目标 9.2 关键术语
9.3 以太网概述
9.3.1 以太网:标准和实施
9.3.2 以太网:第1层和第2层
9.3.3 逻辑链路控制:连接上层
9.3.4 MAC:获取送到介质的数据
9.3.5 以太网的物理层实现
9.4 以太网:通过LAN通信
9.4.1 以太网历史
9.4.2 传统以太网
9.4.3 当前的以太网
9.4.4 发展到1Gbit/s及以上速度
9.5 以太网帧
9.5.1 帧:封装数据包
9.5.2 以太网MAC地址
9.5.3 十六进制计数和编址
9.5.4 另一层的地址
9.5.5 以太网单播、多播和广播 9.6 以太网MAC
9.6.1 以太网中的MAC
9.6.2 CSMA/CD:过程
9.6.3 以太网定时
9.6.4 帧间隙和回退
【重点和难点】
MAC:获取送到介质的数据;以太网的物理层实现;以太网:通过LAN通信。
【教学指南】
1、掌握关键术语
2、了解以太网的标准和实施
3、了解以太网历史
4、了解当前的以太网与传统以太网的区别
5、认识以太网帧
6、了解以太网MAC地址
【课前思考】
目前实验使使用的网络是哪一种类型?PC机上网卡是何种类型的?网卡速度为多少?。
【教学过程及注意事项】
注意举例;与实验室具体情况相结合。
第十三讲:第9章
以太网
【教学目标】
1.了解以太网的物理层和数据链路层功能 2.掌握以太网集线器和交换机的功能 3.理解地址解析协议(ARP)【教学内容】
9.7 以太网物理层
9.7.1 Mbit/s和100Mbit/s以太网
9.7.2 吉比特以太网 9.7.3 以太网:未来的选择
9.8 集线器和交换机
9.8.1 传统以太网:使用集线器
9.8.2 以太网:使用交换机
9.8.3 交换:选择性转发
9.9 地址解析协议(ARP)
9.9.1 将IPv4地址解析为MAC地址
9.9.2 维护映射缓存
9.9.3 删除地址映射
9.9.4 ARP广播问题
9.10 总结
9.11 实验
【重点和难点】
以太网帧的各个字段;以太网协议所用介质访问控制方法的功能和特性;以太网集线器和交换机的功能
【教学指南】
1、CSMA/CD:过程
2、Mbit/s和100Mbit/s以太网及吉比特以太网
3、集线器和交换机
4、地址解析协议(ARP)
5、做章节测验
【课前思考】
以太网中如何进行介质访问控制?。
【教学过程及注意事项】
注意举例;与实验室具体情况相结合。
第十四讲:第10章
网络规划和布线
【教学目标】
1.掌握建立 LAN 连接所需的基本网络介质。2.3.4.5.6.7.掌握 LAN 中的中间设备和终端设备连接的类型。掌握直通电缆和交叉电缆适用的引脚配置。
理解并掌握用于 WAN 连接的不同布线类型、标准和端口。了解设备管理连接在使用 Cisco 设备时的作用。掌握为网际网络设计编址方案,以及为主机、网络设备和路由器接口分配地址范围。了解不同网络设计的重要性有何异同。
【教学内容】
10.1 学习目标
10.2 关键术语
10.3 LAN:进行物理连接
10.3.1 选择正确的LAN设备
10.3.2 设备选择因素
10.4 设备互连
10.4.1 LAN和WAN:实现连接 10.4.2 进行LAN连接
10.4.3 进行WAN连接
10.5 制定编址方案
10.5.1 网络上有多少主机?
10.5.2 有多少网络?
10.5.3 设计网络地址的标准
10.6 计算子网
10.6.1 计算地址:例1 10.6.2 计算地址:例2 10.7 设备互连
10.7.1 设备接口
10.7.2 进行设备的管理连接
10.8 总结
10.9 实验
【重点和难点】
建立 LAN 连接所需的基本网络介质;直通电缆和交叉电缆适用的引脚配置;用于 WAN 连接的不同布线类型、标准和端口;为网际网络设计编址方案,以及为主机、网络设备和路由器接口分配地址范围。
【教学指南】
1、掌握关键术语
2、学会进行物理连接
3、选择正确的LAN设备
4、设备互连
5、LAN和WAN:实现连接
6、根据网络上有多少主机,有多少网络制定编址方案
7、设计网络地址的标准
8、计算子网
9、进行设备的管理连接
10、做章节测验
【课前思考】
针对一个拥有多部门的企业如何组建网络,并进行合理的地址分配?
【教学过程及注意事项】
注意以一个具体的例子作为参考,要求尽量具体,如部门数、网络数、主机数。
第十五讲:第11章
配置和测试网络
【教学目标】
1.2.3.4.了解 Internetwork Operating System(IOS)的作用。了解配置文件的用途。
了解内嵌有 IOS 的几类设备。
了解影响设备可使用的 IOS 命令集的因素。
【教学内容】
11.1 学习目标
11.2 关键术语
11.3 配置Cisco设备:IOS基础
11.3.1 Cisco IOS
11.3.2 访问方法
11.3.3 配置文件
11.3.4 介绍Cisco IOS模式
11.3.5 基本IOS命令结构
11.3.6 使用CLI帮助
11.3.7 IOS检查命令
11.3.8 IOS配置模式
11.4 利用Cisco IOS进行基本配置
11.4.1 命名设备
11.4.2 限制设备访问:配置口令和标语
11.4.3 管理配置文件
11.4.4 配置接口
【重点和难点】
IOS 工作模式;基本 IOS 命令
【教学指南】
1、掌握关键术语
2、认识路由器结构组成
3、通过简单命令了解Cisco IOS4、了解路由器的配置文件
5、学习基本IOS命令结构
6、学会使用CLI帮助
【课前思考】
路由器是如何工作的?
【教学过程及注意事项】
带学生参观真实路由器,并认识各部件及接口名称。
第十六讲:第11章
配置和测试网络
【教学目标】
1. 掌握 IOS 工作模式。2. 掌握基本 IOS 命令。
【教学内容】
11.5 校验连通性
11.5.1 验证协议族
11.5.2 测试接口
11.5.3 测试本地网络
11.5.4 测试网关和远端的连通性
11.5.5 trace命令和解释trace命令的结果
11.6 监控和记录网络
11.6.1 网络基线
11.6.2 捕获和解释trace信息
11.6.3 了解网络上的节点
11.7 总结
11.8 实验
【重点和难点】
监控和记录网络;网络基线;
【教学指南】
1、认识IOS配置模式,不同的配置模式可以使用不同的命令
2、利用Cisco IOS进行基本配置
3、做章节测验 【课前思考】
如何配置路由器?
【教学过程及注意事项】
结合具体实例讲授路由器配置方法。
第三篇:计算机网络基础论文
计算机网络安全
90713P33石捷
随着网络的迅速发展,网络的安全性显得非常重要,这是因为怀有恶意的攻击者窃取、修改网络上传输的信息,通过网络非法进入远程主机,获取储存在主机上的机密信息,或占用网络资源,阻止其他用户使用等。然而,网络作为开放的信息系统必然存在众多潜在的安全隐患,因此,网络安全技术作为一个独特的领域越来越受到全球网络建设者的关注。一般来说,计算机系统本身的脆弱性和通信设施的脆弱性再加上网际协议的漏洞共同构成了网络的潜在威胁。随着无线互联网越来越普及的应用,互联网的安全性又很难在无线网上实施,因此,特别在构建内部网时,若忽略了无线设备的安全性则是一种重大失误。
网络攻击及其防护技术计算机网络安全是指计算机、网络系统的硬件、软件以及系统中的数据受到保护,不因偶然或恶意的原因遭到破坏、泄露,能确保网络连续可靠的运行。网络安全其实就是网络上的信息存储和传输安全。
网络的安全主要来自黑客和病毒攻击,各类攻击给网络造成的损失已越来越大了,有的损失对一些企业已是致命的,侥幸心里已经被提高防御取代,下面就攻击和防御作简要介绍。
一.常见的攻击有以下几类:
① 入侵系统攻击
此类攻击如果成功,将使你的系统上的资源被对方一览无遗,对方可以直接控制你的机器。② 缓冲区溢出攻击
程序员在编程时会用到一些不进行有效位检查的函数,可能导致黑客利用自编写程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有root权限的内存中,那么一旦这些指令得到了运行,黑客就以root权限控制了系统,这样系统的控制权就会被夺取,此类攻击在LINUX系统常发生。在Windows系统下用户权限本身设定不严谨,因此应比在LINUX系统下更易实现。
③ 欺骗类攻击
网络协议本身的一些缺陷可以被利用,使黑客可以对网络进行攻击,主要方式有:IP欺骗;ARP欺骗;DNS欺骗;Web欺骗;电子邮件欺骗;源路由欺骗;地址欺骗等。④ 拒绝服务攻击
通过网络,也可使正在使用的计算机出现无响应、死机的现象,这就是拒绝服务攻击,简称DoS(Denial of Service)。
分布式拒绝服务攻击采用了一种比较特别的体系结构,从许多分布的主机同时攻击一个目标,从而导致目标瘫痪,简称DDoS(Distributed Denial of Service)。
⑤ 对防火墙的攻击
防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,如探测攻击技术、认证的攻击技术等。
⑥ 利用病毒攻击
病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中其危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。⑦ 木马程序攻击
特洛伊木马是一种直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的
1程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。⑧ 网络侦听
网络侦听为主机工作模式,主机能接受到本网段在同一条物理通道上传输的所有信息。只要使用网络监听工具,就可以轻易地截取所在网段的所有用户口令和帐号等有用的信息资料。等等。现在的网络攻击手段可以说日新月异,随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的重要性和对社会的影响也越来越大。计算机和网络安全技术正变得越来越先进,操作系统对本身漏洞的更新补救越来越及时。现在企业更加注意企业内部网的安全,个人越来越注意自己计算机的安全。可以说:只要有计算机和网络的地方肯定是把网络安全放到第一位。
网络有其脆弱性,并会受到一些威胁。因而建立一个系统时进行风险分析就显得尤为重要了。风险分析的目的是通过合理的步骤,以防止所有对网络安全构成威胁的事件发生。因此,严密的网络安全风险分析是可靠和有效的安全防护措施制定的必要前提。网络风险分析在系统可行性分析阶段就应进行了。因为在这阶段实现安全控制要远比在网络系统运行后采取同样的控制要节约的多。即使认为当前的网络系统分析建立的十分完善,在建立安全防护时,风险分析还是会发现一些潜在的安全问题,从整体性、协同性方面构建一个信息安全的网络环境。可以说网络的安全问题是组织管理和决策
二.防御措施主要有以下几种
① 防火墙
防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。
② 虚拟专用网
虚拟专用网(VPN)的实现技术和方式有很多,但是所有的VPN产品都应该保证通过公用网络平台传输数据的专用性和安全性。如在非面向连接的公用IP网络上建立一个隧道,利用加密技术对经过隧道传输的数据进行加密,以保证数据的私有性和安全性。此外,还需要防止非法用户对网络资源或私有信息的访问。
③ 虚拟局域网
选择虚拟局域网(VLAN)技术可从链路层实施网络安全。VLAN是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。而且,即使黑客攻破某一虚拟子网,也无法得到整个网络的信息,但VLAN技术的局限在新的VLAN机制较好的解决了,这一新的VLAN就是专用虚拟局域网(PVLAN)技术。
④ 漏洞检测
漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略,即被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。漏洞检测系统是防火墙的延伸,并能有效地结合其他网络安全产品的性能,保证计算机系统或网络系统的安全性和可靠性。
⑤ 入侵检测
入侵检测系统将网络上传输的数据实时捕获下来,检查是否有黑客入侵或可疑活动的发生,一旦发现有黑客入侵或可疑活动的发生,系统将做出实时报警响应。
⑥ 密码保护
加密措施是保护信息的最后防线,被公认为是保护信息传输唯一实用的方法。无论是对等还是不对等加密都是为了确保信息的真实和不被盗取应用,但随着计算机性能的飞速发展,破解部分公开算法的加密方法已变得越来越可能。因此,现在对加密算法的保密越来越重要,几个加密方法的协同应用会使信息保密性大大加强。
⑦ 安全策略
安全策略可以认为是一系列政策的集合,用来规范对组织资源的管理、保护以及分配,已达到最终安全的目的。安全策略的制定需要基于一些安全模型。
⑧ 网络管理员
网络管理员在防御网络攻击方面也是非常重要的,虽然在构建系统时一些防御措施已经通过各种测试,但上面无论哪一条防御措施都有其局限性,只有高素质的网络管理员和整个网络安全系统协同防御,才能起到最好的效果。
以上大概讲了几个网络安全的策略,网络安全基本要素是保密性、完整性和可用性服务,但网络的安全威胁与网络的安全防护措施是交互出现的。不适当的网络安全防护,不仅可能不能减少网络的安全风险,浪费大量的资金,而且可能招致更大的安全威胁。一个好的安全网络应该是由主机系统、应用和服务、路由、网络、网络管理及管理制度等诸多因数决定的,但所有的防御措施对信息安全管理者提出了挑战,他们必须分析采用哪种产品能够适应长期的网络安全策略的要求,而且必须清楚何种策略能够保证网络具有足够的健壮性、互操作性并且能够容易地对其升级。
随着信息系统工程开发量越来越大,致使系统漏洞也成正比的增加,受到攻击的次数也在增多。相对滞后的补救次数和成本也在增加,黑客与反黑客的斗争已经成为一场没有结果的斗争。
结论
网络安全的管理与分析现已被提到前所未有的高度,现在IPv6已开始应用,它设计的时候充分研究了以前IPv4的各种问题,在安全性上得到了大大的提高,但并不是不存在安全问题了。在Windows Vista的开发过程中,安全被提到了一个前所未有的重视高度,但微软相关负责人还是表示,"即使再安全的操作系统,安全问题也会一直存在"。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用才能完好、实时地保证信息的完整性和正确性,为网络提供强大的安全服务——这也是网络安全领域的迫切需要。
参考文献
[1] 《计算机网络基础》杨莉主编
[2] 《计算机网络安全教程》 石志国 薛为民 江俐 著
第四篇:计算机网络基础心得体会
计算机网络基础心得体会
通过一学期网络基础课的学习,认识到了网络在人们的生活中无处不在。即使你不懂网络,在生活中也会遇到它并且在使用它。那么,作为一个大学生使用简单的网络是必不可少的文化素质。而这门课程就是你接触网络并且在实际生活中应用它的最有效的方式。网络简单地说就是一个将人们所需要的资源通过一定的协议实行共享的媒介。就拿大家经常使用的浏览器来说吧,当你需要了解时下流行什么发型或者是服装,就可以通过搜索引擎足不出户了解这些东西。这个例子仅是网络应用的冰山一角,要想懂得更多的网络使用方法学习是必不可少的,当然实践也是相当重要的。
作为信息爆炸的21世纪,网络已经深入到了社会的各个阶层。无论是在最神秘的国家情报机构还是普通的人民大众,网络已经显得举足轻重,无可替代的工具。小到人们经常使用的手机,大到军队作战航天飞机的发射都离不开网络。比如说,去年五月一日美国海豹突击队击毙“基地”头目——本·拉登,就是一个很好的例子,美国中情局截获了一则信息显示本·拉登的藏身地。还有大家用的银行卡都是联通了全球的银行网络,才使得存取如此简单。
那么下来谈谈网络在大学生中间的应用。大家都比较熟悉的QQ,MSN等一系列交友平台,通过这些平台大家可以远距离通信,发电子邮件,讨论问题,交友,分享图片等等。还有一些bbs论坛,他将一些拥有共同爱好的并且愿意和社区的其他人分享自己的独到见解的一类人聚集起来,共同讨论问题,解决问题。充分发挥大学生活跃的思想和创造力。浏览网页、博客丰富大学生的课余时间,还能涉猎一些有用的社会知识,开阔视野。总之,网络是时代的产物。了解并使用简单的网络知识不仅提高了自身的文化素质而且还能解决一些生活中的问题,也就是说网络知识是当代大学生必不可少的素质。
第五篇:计算机网络基础作业
1、完成下列选择题
(1)下列各项中,不能作为IP地址的是()。
A)202.96.0.1B)205.110.7.12
C)112.256.23.8D)159.226.1.18
(2)下列IP中,属于A类地址的是()。
A)232.96.45.1B)210.110.7.12
C)112.251.123.28D)159.226.1.18
(3)IP地址是由一组长度为()的二进制数组成的。
A)8位B)16位C)32位D)20位
(4)二进制数表示的IP地址不利于记忆,通常采用点分()。
A)二进制表示B)八进制表示C)十进制表示D)十六进制表示
(5)以下IP地址的表示中错误的是()。
A)123.321.57.0B)193.253.1.2
C)131.107.2.89D)190.1.1.4
(6)以下IP地址属于C类IP地址的是()。
A)3.3.57.0B)193.1.1.2
C)131.107.2.89D)190.1.1.4
(7)IP地址129.66.51.37中的()表示网络ID。
A)129.66B)129C)129.66.51D)372、判定下列IP是否有效,如有效,分别是哪类IP地址
• A、131.255.255.18
• B、127.21.19.109127是预留
• C、220.103.256.56256是9位
• D、240.9.12.12240是D类
• E、192.5.91.255255是广播
• F、129.9.255.254
• G、10.255.255.2543、简述TCP/IP协议的基本内容。
4、简述IP地址定义及其表示方法。
5、Internet中包含哪些基本服务?
6、什么是计算机网络的拓扑结构?常见的网络拓扑结构有哪些?
7、什么是网络协议?简述是OSI模型?