收藏 分享(赏)

Internet及其应用.ppt

上传人:fmgc7290 文档编号:6860808 上传时间:2019-04-25 格式:PPT 页数:85 大小:1.92MB
下载 相关 举报
Internet及其应用.ppt_第1页
第1页 / 共85页
Internet及其应用.ppt_第2页
第2页 / 共85页
Internet及其应用.ppt_第3页
第3页 / 共85页
Internet及其应用.ppt_第4页
第4页 / 共85页
Internet及其应用.ppt_第5页
第5页 / 共85页
点击查看更多>>
资源描述

1、第7章 Internet及其应用,大学计算机基础,第2页 共85页,因特网的发展中国互联网结构因特网接入IP地址与域名系统因特网的基本服务信息系统安全,内容摘要,大学计算机基础,第3页 共85页,第一阶段1969年美国国防部创建了ARPANET(阿帕网)在19831984年之间,形成了因特网的雏型 第二阶段1986年美国国家科学基金会(NSF)建立了国家科学基金网(NSFNET)。,7.1 因特网的发展,7.1.1 国外因特网的发展,大学计算机基础,第4页 共85页,NSFNET分为主干网、地区网和校园网。1987年NSFNET上的主机超过1万台。1989年NSFNET主干网的传输速率提高到1

2、.544Mbit/s。,7.1 因特网的发展,7.1.1 国外因特网的发展,大学计算机基础,第5页 共85页,第三阶段1991年,美国政府将因特网的经营权转交给商业公司。1992年,因特网的主机超过了100万台。1993年,主干网传输速率提高到45Mbit/s。从1993年开始,NSFNET网逐渐被商用Internet主干网替代。 因特网已成为世界上规模最大和增长速度最快的计算机网络。,7.1 因特网的发展,7.1.1 国外因特网的发展,大学计算机基础,第6页 共85页,因特网,7.1 因特网的发展,7.1.1 国外因特网的发展,大学计算机基础,第7页 共85页,第一阶段1983年,维纳措恩教

3、授(德国)与王运丰教授(中国)就计算机网络等问题进行了探讨。1986年8月26日,建立了一条德国意大利北京的租用线路。1987年9月14日,中国专家和德国专家共同起草和发出了第一封“越过长城”的著名的电子邮件。,7.1 因特网的发展,7.1.2 中国因特网的发展,大学计算机基础,第8页 共85页,6.1 因特网的发展,6.1.2 中国因特网的发展,图7-1 第一封从中国发出的电子邮件,大学计算机基础,第9页 共85页,第二阶段1987年,中国正式加入CSNET和BITNET(美国大学网)。1990年,.CN域名申请得到了批准。1993年,中国科学院高能物理研究所通过国际卫星,接入美国斯坦福线性

4、加速器中心(SLAC),建立了64Kbit/s的TCP/IP连接。,7.1 因特网的发展,7.1.2 中国因特网的发展,大学计算机基础,第10页 共85页,第三阶段1995年,ChinaNet(中国公用计算机互联网)建成,标志着我国因特网进入商业发展阶段。2005年底,中国互联网用户达到1.23亿,并创造了无法估计的市场和价值。,7.1 因特网的发展,7.1.2 中国因特网的发展,大学计算机基础,第11页 共85页,中国计算机互联网已形成骨干网、大区网和省市网的三层体系结构。 国家批准的大型骨干网有9个。 1ChinaNet(中国公用计算机互联网) ChinaNet由中国电信经营管理,向全国公

5、众开放。是目前国内最大的计算机骨干网。,7.2 中国互联网结构,7.2.1 中国主要互联网,大学计算机基础,第12页 共85页,ChinaNet在1995年建成,目前已覆盖到全国各个省市。 2006年全国用户数已达1.23亿。 在北京、上海、广州开设了3个国际出入口局。 国际出入口总带宽达46Gbit/s以上。 ChinaNet骨干网在拓扑结构上分为三层,即核心层、区域层和边缘层。,7.2 中国互联网结构,7.2.1 中国主要互联网,大学计算机基础,第13页 共85页,2. 其他中国计算机互联网,7.2 中国互联网结构,7.2.1 中国主要互联网,大学计算机基础,第14页 共85页,1CERN

6、et基本情况 1994年底开始建设CERNet (中国教育和科研网) 。 目前CERNet骨干网络已连通全国省会城市。 接入单位超过1600个。 连网主机数超过200万,用户数达1200万人。,7.2 中国互联网结构,7.2.2 中国下一代互联网CERNet2,大学计算机基础,第15页 共85页,2CERNet2第2代中国教育科研网 CERNet2是1998年开始进行的中国下一代互联网研究项目。 2003年,连接北京、上海、广州三个核心节点的CERNet2投入试运行。 2004年,美国Internet2、欧盟GEANT、中国CERNet2三个全球最大的学术互联网,同时开通了全球IPv6互联网服

7、务。,7.2 中国互联网结构,7.2.2 中国下一代互联网CERNet2,大学计算机基础,第16页 共85页,3CERNet2总体结构 CERNet2总体结构分为骨干网和用户网。 骨干网由全国20个城市的核心节点组成。 用户网包括高校、科研以及其他单位。 用户网通过城域网光缆接入CERNet2核心节点。,7.2 中国互联网结构,7.2.2 中国下一代互联网CERNet2,大学计算机基础,第17页 共85页,7.2 中国互联网结构,7.2.2 中国下一代互联网CERNet2,图7-3 CERNet2骨干网拓扑结构,大学计算机基础,第18页 共85页,4CERNet2网络用户接入 CERNet2骨

8、干网采用纯IPv6协议。 传输链路采用DWDM(密集波分复用)。 支持IPv4和IPv6的用户网接入,7.2 中国互联网结构,7.2.2 中国下一代互联网CERNet2,大学计算机基础,第19页 共85页,城域网是广域网在城市范围内的延伸,是局域网或个人用户与因特网接入的一个中间层次。 城域网是一个电信运营级网络。 城域网结构为:核心层、汇聚层、接入层。,7.3 因特网接入,7.3.1 城域网的层次结构,大学计算机基础,第20页 共85页,7.3 因特网接入,7.3.1 城域网的层次结构,图7-4 城域网层次结构图,大学计算机基础,第21页 共85页,核心层负责进行数据快速转发,实现与广域网之

9、间的互联。 汇聚层负责汇聚分散的接入点,同时具有数据交换、流量控制和用户管理等功能。 接入层为不同用户提供各种类型的因特网接入方案。,7.3 因特网接入,7.3.1 城域网的层次结构,大学计算机基础,第22页 共85页,窄带接入技术有:PSTN(公用电话网)、X.25(分组交换网)、DDN(数字数据网)等。 宽带接入技术有:ADSL(非对称数字环路)、Ethernet(以太网)、HFC(同轴电缆光纤混合网)等。,7.3 因特网接入,7.3.1 城域网的层次结构,大学计算机基础,第23页 共85页,1单机接入Internet的基本方式 个人用户可以利用PSTN接入因特网。 PSTN最大传输速率为

10、56kbit/s。 这种接入方式一般按小时计费。,7.3 因特网接入,7.3.2 单机接入Internet,大学计算机基础,第24页 共85页,7.3 因特网接入,7.3.2 单机接入Internet,图7-5 PSTN窄带拨号接入方法,大学计算机基础,第25页 共85页,2拨号上网需要的硬件设备 用户只需要一条电话线路、一台PC和一台Modem。 3拨号上网的软件设置 不需要特殊软件,Windows系统带有拨号上网软件。 用户需要进行简单设置。,7.3 因特网接入,7.3.2 单机接入Internet,大学计算机基础,第26页 共85页,4窄带拨号上网的方式 上网有:注册帐号业务、主叫计费业

11、务、上网卡业务。,7.3 因特网接入,7.3.2 单机接入Internet,大学计算机基础,第27页 共85页,1局域网接入Internet的基本方式 Ethernet接入网由ISP的局端设备和企业用户端设备组成。 用户网络设备一般位于企业建筑物内。 用户端设备有:交换机、路由器、光纤收发器、防火墙等设备。,7.3 因特网接入,7.3.3 局域网接入Internet,大学计算机基础,第28页 共85页,7.3 因特网接入,7.3.2 单机接入Internet,图7-6 园区Ethernet接入网结构,大学计算机基础,第29页 共85页,2宽带接入方式 ADSL接入方式:利用现有的电话线,上行速

12、度为1Mbit/s;下行速度可达8Mbit/s。 LAN(局域网)接入方式。 WLAN(无线局域网)接入方式。,7.3 因特网接入,7.3.3 局域网接入Internet,大学计算机基础,第30页 共85页,IP地址是计算机分配到的一个32位的标识符。 IP地址用二进制表示,为了方便使用,往往写成点分十进制形式。 每个IP地址长32位。,7.4 IP地址与域名系统,7.4.1 IP地址的分类,大学计算机基础,第31页 共85页,1IP地址的基本分类 IP地址分为A、B、C、D、E五类。IP地址分为网络地址和主机地址两部分。,7.4 IP地址与域名系统,7.4.1 IP地址的分类,大学计算机基础

13、,第32页 共85页,7.4 IP地址与域名系统,7.4.1 IP地址的分类,图7-7 IP地址的分类,大学计算机基础,第33页 共85页,例如,某大学中的一台计算机分配到的地址为“222.240.210.100”。 地址的第一个字节在192223范围内,因此它是一个C类地址,按照IP地址分类的规定,它的网络地址为222.240.210,它的主机地址为100。,7.4 IP地址与域名系统,7.4.1 IP地址的分类,大学计算机基础,第34页 共85页,2特殊IP地址 在因特网上使用的IP地址,称为公网地址,这类地址不允许重复。 另外一种IP地址允许在不同企业的局域网内部重复使用,但是这些IP地

14、址不能在因特网上使用,这些IP地址称为私网地址。,7.4 IP地址与域名系统,7.4.1 IP地址的分类,大学计算机基础,第35页 共85页,表7.2 特殊IP地址,大学计算机基础,第36页 共85页,1子网 子网是指在IP地址上生成的逻辑网络。 把一个网络划分成多个子网是通过子网掩码实现的。 子网IP地址结构为:,7.4 IP地址与域名系统,7.4.2 子网及子网掩码,大学计算机基础,第37页 共85页,2子网掩码 子网掩码是一个32位的IP地址。 子网掩码由前面连续的“1”和后面连续的“0”组成。 子网掩码的作用:区别网络号和主机号;用来将网络分割为多个子网;判断主机在本地局域网还是在远程

15、网络。,7.4 IP地址与域名系统,7.4.2 子网及子网掩码,大学计算机基础,第38页 共85页,域名可用来标识因特网上的计算机。 域名系统是一个遍布在因特网上的分布式主机信息数据库系统。 域名系统的基本任务是将域名翻译成IP地址。 域名并不反映主机所在的物理位置。,7.4 IP地址与域名系统,7.4.3 域名系统,大学计算机基础,第39页 共85页,域名系统结构:节点名.三级域名.二级域名.顶级域名 顶级域名目前分为两类:行业性的和地域性的。,7.4 IP地址与域名系统,7.4.3 域名系统,大学计算机基础,第40页 共85页,顶级域名由国际因特网中心负责管理。 在国别域名下的二级域名由各

16、个国家自行确定。 我国顶级域名由CNNIC负责管理。 域名的级数通常不多于5级。,7.4 IP地址与域名系统,7.4.3 域名系统,大学计算机基础,第41页 共85页,7.4 IP地址与域名系统,7.4.3 域名系统,图7-9 DNS域名系统,大学计算机基础,第42页 共85页,1Web网站与Web网页 Web网站采用客户机/服务器工作模式。 Web网页采用超文本格式。 可以将超链接理解为指向其他Web网页的“指针”,由超链接指向的Web网页可以在用户近处的一台计算机上,也可能是远在万里之外的一台计算机上。,7.5 因特网的基本服务,7.5.1 WWW服务,大学计算机基础,第43页 共85页,

17、7.5 因特网的基本服务,7.5.1 WWW服务,图7-10 Web网页的超链接,大学计算机基础,第44页 共85页,2URL与HTTP URL(全球统一资源定位)用来确定因特网上信息资源的位置。 URL完整格式为:资源类型:/域名:端口号/路径/文件名,7.5 因特网的基本服务,7.5.1 WWW服务,大学计算机基础,第45页 共85页,HTTP(超文本传输协议)用于Web服务器与浏览器之间传送文件。 客户机通过应用程序(如IE)向服务器发出请求,服务器通过公用网关接口(CGI)程序返回用户需要的数据。,7.5 因特网的基本服务,7.5.1 WWW服务,大学计算机基础,第46页 共85页,超

18、文本传输协议HTTP工作过程,7.5 因特网的基本服务,7.5.1 WWW服务,大学计算机基础,第47页 共85页,FTP(文件传输协议)用于因特网上计算机之间实现文件传送。 FTP采用客户机/服务器工作方式,用户计算机称为FTP客户端,远程提供FTP服务的计算机称为FTP服务器。 大多数FTP服务器都支持匿名登录。,7.5 因特网的基本服务,7.5.2 FTP服务,大学计算机基础,第48页 共85页,FTP传输文件的方式:浏览器登录FTP命令行登录FTP下载工具登录。 例如,访问微软公司FTP服务器:在IE浏览器地址栏输入:ftp:/ 因特网的基本服务,7.5.2 FTP服务,大学计算机基础

19、,第49页 共85页,1电子邮件收发过程 电子邮件系统由邮件服务器端与邮件客户端两部分组成。 发送邮件服务器采用SMTP协议。 接收邮件服务器采用POP3或IMAP协议。,7.5 因特网的基本服务,7.5.3 Email服务,大学计算机基础,第50页 共85页,7.5 因特网的基本服务,7.5.3 Email服务,图7-13 电子邮件的收发过程,大学计算机基础,第51页 共85页,2电子邮件地址 Email地址格式:收信人名邮箱所在主机的域名 3收发电子邮件的客户端软件 Outlook Express、Foxmail等。,7.5 因特网的基本服务,7.5.3 Email服务,大学计算机基础,第

20、52页 共85页,7.5 因特网的基本服务,7.5.3 Email服务,图7-14 Outlook邮件收发程序,大学计算机基础,第53页 共85页,即时通信(IM)也称为“聊天”软件。 IM可在因特网上进行即时的文字、语音、视频、电子白板等方式的交流,还可以传输各种文件。 常用客户端软件有:QQ、MSN等。,7.5 因特网的基本服务,7.5.4 即时通信服务,大学计算机基础,第54页 共85页,1搜索引擎 搜索引擎是因特网上查找信息的程序。 搜索引擎通过分类查询方式或关键词查询方式获取特定的信息。 搜索引擎搜索的内容是预先整理好的网页索引数据库。 常用搜索引擎:百度、谷歌、雅虎等。,7.5 因

21、特网的基本服务,7.5.5 搜索引擎服务,大学计算机基础,第55页 共85页,7.5 因特网的基本服务,7.5.5 搜索引擎服务,图7-16 谷歌搜索引擎界面,大学计算机基础,第56页 共85页,中国知识基础设施工程简称为CNKI。 中国知网的数字图书馆,内容涵盖自然科学、工程技术、人文与社会科学期刊、博硕士论文、报纸、图书、会议论文等公共知识信息资源。 CNKI中的信息资源实行收费下载。,7.5 因特网的基本服务,7.5.6 中国知网的使用,大学计算机基础,第57页 共85页,7.5 因特网的基本服务,7.5.6 中国知网的使用,图7-18 CNKI中国知网主页,大学计算机基础,第58页 共

22、85页,目前的计算机在理论上还无法消除病毒的破坏和黑客的攻击。 最好地情况是尽量减少这些攻击对系统核心造成地破坏。 防止计算机病毒、防止恶意软件、防止黑客攻击将是一项长期性地工作。,7.6 信息系统安全,7.6.1 信息系统中存在的安全问题,大学计算机基础,第59页 共85页,1信息安全的定义 信息的完整性、保密性、真实性、可用性和可控性,都是信息安全研究的领域。 网络安全指网络中的硬件、软件及数据受到保护,不受偶然或恶意的原因,遭到破坏、更改、泄露,系统能连续、可靠的正常运行。,7.6 信息系统安全,7.6.1 信息系统中存在的安全问题,大学计算机基础,第60页 共85页,2软件设计中存在的

23、安全问题 软件漏洞:操作系统、数据库、应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。,7.6 信息系统安全,7.6.1 信息系统中存在的安全问题,大学计算机基础,第61页 共85页,3用户使用中存在的安全问题 操作系统的缺省安装。 没有口令或使用弱口令的帐号。 没有备份或者备份不完整。,7.6 信息系统安全,7.6.1 信息系统中存在的安全问题,大学计算机基础,第62页 共85页,1计算机病毒的定义 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 计算机病毒具有:传染性、隐蔽性、破坏性、未经

24、授权性等特点。,7.6 信息系统安全,7.6.2 计算机病毒及防治,大学计算机基础,第63页 共85页,2计算机病毒的表现形式 病毒程序设计的不同,表现形式往往是千奇百怪,没有一定的规律。 不正常的提示信息; 系统不能正常操作; Windows桌面图标发生变化; 文件目录发生混乱;,7.6 信息系统安全,7.6.2 计算机病毒及防治,大学计算机基础,第64页 共85页,用户不能正常操作; 数据文件破坏; 无故死机或重启; 操作系统无法启动; 运行速度变慢; 磁盘可利用空间突然减少; 网络服务不正常等等。,7.6 信息系统安全,7.6.2 计算机病毒及防治,大学计算机基础,第65页 共85页,3

25、计算机病毒检测技术 所有杀毒软件的第一个任务是检查文件是否被病毒感染。 病毒扫描软件由两部分组成:一部分是病毒代码库,含有经过特别筛选的各种微机病毒的特定字符串;另一部分是扫描程序。,7.6 信息系统安全,7.6.2 计算机病毒及防治,大学计算机基础,第66页 共85页,目前病毒检测和清除技术有:特征码技术、覆盖技术、驻留式软件技术、特征码过滤技术、自身加密的开放式反病毒数据库技术、智能广谱扫描技术、虚拟机技术、启发扫描技术、病毒疫苗、网络在线升级与更新等功能。,7.6 信息系统安全,7.6.2 计算机病毒及防治,大学计算机基础,第67页 共85页,4瑞星杀毒软件 5Norton Anti V

26、irus杀毒软件 6Kaspersky杀毒软件,7.6 信息系统安全,7.6.2 计算机病毒及防治,大学计算机基础,第68页 共85页,7.6 信息系统安全,7.6.2 计算机病毒及防治,图7-19 瑞星杀毒软件,大学计算机基础,第69页 共85页,1恶意软件的定义 具有下列特征之一的软件被认为是恶意软件:强制安装。难以卸载。浏览器劫持。广告弹出。,7.6 信息系统安全,7.6.3 恶意软件及防治,大学计算机基础,第70页 共85页,恶意收集用户信息。恶意卸载。恶意捆绑。其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为。,7.6 信息系统安全,7.6.3 恶意软件及防治,大学计算机基础

27、,第71页 共85页,2恶意软件的类型 特洛伊木马程序一般被黑客用来进行远程控制。木马程序通常并不传染其他文件。木马程序可用来作正常的远程网络管理工作;也可以被一些恶意人员利用来做非法的事情。,7.6 信息系统安全,7.6.3 恶意软件及防治,大学计算机基础,第72页 共85页,远程控制程序是在用户明确授权后运行的;木马程序则是隐蔽运行的。木马程序通常伪装成可以执行的电子邮件、下载文件、免费软件、游戏、贺卡等形式。木马程序的意图是干扰用户或系统的正常运行,实现非授权的网络访问。,7.6 信息系统安全,7.6.3 恶意软件及防治,大学计算机基础,第73页 共85页,逻辑炸弹; 破解和嗅探程序;

28、键盘记录程序; 垃圾邮件; 广告软件; 跟踪软件等。,7.6 信息系统安全,7.6.3 恶意软件及防治,大学计算机基础,第74页 共85页,3恶意软件的攻击行为 建立后门; 数据破坏或删除; 信息窃取; 拒绝服务(DoS); 带宽占用; 邮件炸弹等。,7.6 信息系统安全,7.6.3 恶意软件及防治,大学计算机基础,第75页 共85页,1黑客攻击的类型 报文窃听; 用户名/口令失密; 流量攻击; 拒绝服务攻击; IP地址欺骗;,7.6 信息系统安全,7.6.4 黑客攻击的防治,大学计算机基础,第76页 共85页,7.6 信息系统安全,7.6.4 黑客攻击的防治,图7-20 黑客对网络安全的攻击

29、,大学计算机基础,第77页 共85页,2防止黑客攻击的策略 数据加密。 身份认证。 访问控制。 审计。 入侵检测。 其他安全防护措施。,7.6 信息系统安全,7.6.4 黑客攻击的防治,大学计算机基础,第78页 共85页,1防火墙的功能 防火墙是由软件或硬件设备构成的网络安全系统,用来在两个网络之间实施访问控制策略。 所有内部网络和外部网络之间交换的数据都必须经过防火墙。,7.6 信息系统安全,7.6.5 防火墙技术,大学计算机基础,第79页 共85页,只有安全策略允许的数据,才可以自由出入防火墙,其它数据一律禁止通过。 防火墙受到攻击后,应当仍然能稳定有效的工作。 防火墙应当能隔离网络中的某

30、些网段,防止一个网段的故障传播到整个网络。,7.6 信息系统安全,7.6.5 防火墙技术,大学计算机基础,第80页 共85页,2防火墙的类型 包过滤型防火墙 代理型防火墙 混合型防火墙,7.6 信息系统安全,7.6.5 防火墙技术,大学计算机基础,第81页 共85页,7.6 信息系统安全,7.6.5 防火墙技术,瑞星软件个人防火墙,大学计算机基础,第82页 共85页,7.6 信息系统安全,7.6.5 防火墙技术,硬件防火墙产品,大学计算机基础,第83页 共85页,3包过滤防火墙 包过滤防火墙工作在网络层和传输层。 它根据数据包头源地址,目的地址、端口号和协议类型等标志确定是否允许通过。 4代理型防火墙 代理型防火墙工作在OSI/RM的应用层。 代理类型防火墙最突出优点是安全。,7.6 信息系统安全,7.6.5 防火墙技术,大学计算机基础,第84页 共85页,5利用防火墙建立DMZ网络结构 6防火墙的不足 不能防范不经过防火墙的攻击。 不能防范恶意的知情者或内部用户误操作造成的威胁。 不能防止受病毒感染的软件或木马程序文件的传输。 不能防止数据驱动式的攻击。,7.6 信息系统安全,7.6.5 防火墙技术,大学计算机基础,第85页 共85页,【本章结束】,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 学术论文 > 期刊/会议论文

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报