网络基础知识大全(网络基础知识点)
今天给各位分享网络基础知识大全的知识,其中也会对网络基础知识点进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!
本文目录一览:
- 1、学习网络安全需要哪些基础知识?
- 2、网络安全基础知识大全
- 3、计算机网络常识
- 4、网络基础知识
- 5、计算机网络入门知识
- 6、关于网络的基础知识
学习网络安全需要哪些基础知识?
一些典型的网络安全问题,可以来梳理一下:
IP安全:主要的攻击方式有被动攻击的网络窃听,主动攻击的IP欺骗(报文伪造、篡改)和路由攻击(中间人攻击);
2. DNS安全:这个大家应该比较熟悉,修改DNS的映射表,误导用户的访问流量;
3. DoS攻击:单一攻击源发起的拒绝服务攻击,主要是占用网络***,强迫目标崩溃,现在更为流行的其实是DDoS,多个攻击源发起的分布式拒绝攻击;
《计算机基础》、《计算机组成原理》、《计算机网络》 是三本关于计算机基础的书籍,强烈推荐给你,看完之后可以对计算机的东西有个初步的了解。
拓展资料:
1、上网前可以做那些事情来确保上网安全?
首先,你需要安装个人防火墙,利用隐私控制特性,你可以选择哪些信息需要保密,而不会不慎把这些信息发送到不安全的网站。这样,还可以防止网站服务器在你不察觉的情况下跟踪你的电子邮件地址和其他个人信息。其次,请及时安装系统和其它软件的补丁和更新。基本上越早更新,风险越小。防火墙的数据也要记得及时更新。
2、如何防止黑客攻击?
首先,使用个人防火墙防病毒程序以防黑客攻击和检查黑客程序(一个连接外部服务器并将你的信息传递出去的软件)。个人防火墙能够保护你的计算机和个人数据免受黑客入侵,防止应用程序自动连接到网站并向网站发送信息。
其次,在不需要文件和打印共享时,关闭这些功能。文件和打印共享有时是非常有用的功能,但是这个特性也会将你的计算机暴露给寻找安全漏洞的黑客。一旦进入你的计算机,黑客就能够窃取你的个人信息。
3、如何防止电脑中毒?
首先,不要打开来自陌生人的电子邮件附件或打开及时通讯软件传来的文件。这些文件可能包含一个特洛伊木马程序,该程序使得黑客能够访问你的文档,甚至控制你的外设,你还应当安装一个防病毒程序保护你免受病毒、特洛伊木马程序和蠕虫侵害。
4、浏览网页时时如何确保信息安全?
***用匿名方式浏览,你在登录网站时会产生一种叫cookie(即临时文件,可以保存你浏览网页的痕迹)的信息存储器,许多网站会利用cookie跟踪你在互联网上的活动。
你可以在使用浏览器的时候在参数选项中选择关闭计算机接收cookie的选项。(打开 IE浏览器,点击 “工具”—“Internet选项”, 在打开的选项中,选择“隐私”,保持“Cookies”该复选框为未选中状态,点击按钮"确定")
5、网上购物时如何确保你的信息安全?
网上购物时,确定你***用的是安全的连接方式。你可以通过查看浏览器窗口角上的闭锁图标是否关闭来确定一个连接是否安全。在进行任何的交易或发送信息之前阅读网站的隐私保护政策。因为有些网站会将你的个人信息出售给第三方。在线时不要向任何人透露个人信息和密码。
网络安全基础知识大全
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。下面就让我带你去看看网络安全基础知识,希望能帮助到大家!
↓↓↓点击获取“网络安全”相关内容↓↓↓
★ 网络安全宣传周活动总结 ★
★ 网络安全教育学习心得体会 ★
★ 网络安全知识主题班会教案 ★
★★ 网络安全知识内容大全 ★★
网络安全的基础知识
1、什么是防火墙?什么是堡垒主机?什么是DMZ?
防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。
堡垒主机是一种配置了安全防范 措施 的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机,网络间将不能互相访问。
DMZ成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。
2、网络安全的本质是什么?
网络安全从其本质上来讲是网络上的信息安全。
信息安全是对信息的保密性、完整性、和可用性的保护,包括物理安全、网络 系统安全 、数据安全、信息内容安全和信息基础设备安全等。
3、计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?
答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。从人的因素考虑,影响网络安全的因素包括:
(1)人为的无意失误。
(2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。
(3)网络软件的漏洞和“后门”。
4、网络攻击和防御分别包括那些内容?
网络攻击:网络扫描、监听、入侵、后门、隐身;
网络防御: 操作系统 安全配置、加密技术、防火墙技术、入侵检测技术。
5、分析TCP/IP协议,说明各层可能受到的威胁及防御 方法 。
网络层:IP欺骗攻击,保护措施;防火墙过滤、打补丁;
传输层:应用层:邮件*** 、病毒、木马等,防御方法:认证、病毒扫描、 安全 教育 等。
6、请分析网络安全的层次体系
从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
7、请分析信息安全的层次体系
信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。
8、简述端口扫描技术的原理
端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的相应。通过分析相应来判断服务端口是打开还是关闭,就可以知道端口提供的服务或信息。端口扫描可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况。端口扫描只能对接受到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。
9、缓冲区溢出攻击的原理是什么?
缓冲区溢出攻击是一种系统的攻击手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。
缓冲区溢出攻击最常见的方法是通过使某个特殊的程序的缓冲区溢出转而执行一个shell,通过shell的权限可以执行高级的命令。如果这个特殊程序具有system权限,攻击成功者就能获得一个具有shell权限的shell,就可以对程序进行操控。
10、列举后门的三种程序,并阐述其原理和防御方法。
(1)远程开启TELNET服务。防御方法:注意对开启服务的监护;
(2)建立WEB和TELNET服务。防御方法:注意对开启服务的监控;
(3)让禁用的GUEST用户具有管理权限。防御方法:监护系统注册表。
11、简述一次成功的攻击,可分为哪几个步骤?
隐藏IP-踩点扫描-获得系统或管理员权限- 种植 后门-在网络中隐身。
12、简述SQL注入漏洞的原理
利用恶意SQL语句(WEB缺少对SQL语句的鉴别)实现对后台数据库的攻击行为。
13、分析漏洞扫描存在问题及如何解决
(1)系统配置规则库问题存在局限性
如果规则库设计的不准确,预报的准确度就无从谈起;
它是根据已知的是安全漏洞进行安排和策划的,而对网络系统的很多危险的威胁确实来自未知的漏洞,这样,如果规则库更新不及时,预报准确度也会相应降低;
完善建议:系统配置规则库应能不断地被扩充和修正,这样是对系统漏洞库的扩充和修正,这在目前开将仍需要专家的指导和参与才能实现。
(2)漏洞库信息要求
漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要判断依据。如果漏洞库
完善建议:漏洞库信息不但应具备完整性和有效性,也应具备简易性的特点,这样即使是用户自己也易于对漏洞库进行添加配置,从而实现对漏洞库的及时更新。
14、按照防火墙对内外来往数据的处理方法可分为哪两大类?分别论述其技术特点。
按照防护墙对内外来往数据的处理方法,大致可以分为两大类:包过滤防火墙和应用代理防火墙。
包过滤防火墙又称为过滤路由器,它通过将包头信息和管理员设定的规则表比较,如果有一条规则不允许发送某个包,路由器将其丢弃。
在包过滤系统中,又包括依据地址进行过滤和依据服务进行过滤。
应用代理,也叫应用***,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每个应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
代理服务器有一些特殊类型,主要表现为应用级和回路级代理、公共与专用代理服务器和智能代理服务器。
15、什么是应用代理?代理服务有哪些优点?
应用代理,也叫应用***,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
代理服务器有以下两个优点:
(1)代理服务允许用户“直接”访问互联网,***用代理服务,用户会分为他们是直接访问互联网。
(2)代理服务适合于进行日志记录,因为代理服务遵循优先协议,他们允许日志服务以一种特殊且有效的方式来进行。
史上最全的计算机 网络 安全知识 汇总
一、计算机网络面临的安全性威胁计算机网络上的通信面临以下的四种威胁:
截获——从网络上窃听他人的通信内容。
中断——有意中断他人在网络上的通信。
篡改——故意篡改网络上传送的报文。
伪造——伪造信息在网络上传送。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用***的攻击称为主动攻击。
二、被动攻击和主动攻击被动攻击
攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。
主动攻击
指攻击者对某个连接中通过的 PDU 进行各种处理,如:
更改报文流
拒绝报文服务
伪造连接初始化
三、计算机网络通信安全的目标
(1) 防止析出报文内容;
(2) 防止通信量分析;
(3) 检测更改报文流;
(4) 检测拒绝报文服务;
(5) 检测伪造初始化连接。
四、恶意程序(rogue program)
计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种***进去完成的。
计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。
特洛伊木马——一种程序,它执行的功能超出所声称的功能。
逻辑*** ——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。
五、计算机网络安全的内容
保密性
安全协议的设计
访问控制
六、公钥密码体制
公钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
1、公钥和私钥:
在公钥密码体制中,加密密钥(即公钥) PK(Public Key) 是公开信息,而解密密钥(即私钥或秘钥) SK(Secret Key) 是需要保密的。
加密算法 E(Encrypt) 和解密算法 D 也都是公开的。
虽然秘钥 SK 是由公钥 PK 决定的,但却不能根据 PK 计算出 SK。
tips:
在计算机上可容易地产生成对的 PK 和 SK。
从已知的 PK 实际上不可能推导出 SK,即从 PK 到 SK 是“计算上不可能的”。
加密和解密算法都是公开的。
七、 数字签名1、数字签名必须保证以下三点:
(1) 报文鉴别——接收者能够核实发送者对报文的签名;
(2) 报文的完整性——发送者事后不能抵赖对报文的签名;
(3) 不可否认——接收者不能伪造对报文的签名。
现在已有多种实现各种数字签名的方法。但***用公钥算法更容易实现。
2、数字签名的实现 :
因为除 A 外没有别人能具有 A 的私钥,所以除 A 外没有别人能产生这个密文。因此 B 相信报文 __ 是 A 签名发送的。
若 A 要抵赖曾发送报文给 B,B 可将明文和对应的密文出示给第三者。第三者很容易用 A 的公钥去证实 A 确实发送 __ 给 B。
反之,若 B 将 __ 伪造成 __‘,则 B 不能在第三者前出示对应的密文。这样就证明了 B 伪造了报文。
八、鉴别
在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用鉴别(authentication) 。
报文鉴别使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。
使用加密就可达到报文鉴别的目的。但在网络的应用中,许多报文并不需要加密。应当使接收者能用很简单的方法鉴别报文的真伪。
鉴别的手段
1 报文鉴别(使用报文摘要 MD (Message Digest)算法与数字签名相结合)
2 实体鉴别
九、运输层安全协议1、安全套接层 SSL(Secure Socket Layer)
SSL可对万维网客户与服务器之间传送的数据进行加密和鉴别。
SSL 在双方的联络阶段协商将使用的加密算法和密钥,以及客户与服务器之间的鉴别。
在联络阶段完成之后,所有传送的数据都使用在联络阶段商定的会话密钥。
SSL 不仅被所有常用的浏览器和万维网服务器所支持,而且也是运输层安全协议 TLS (Transport Layer Security)的基础。
1.1 SSL 的位置
1.2 SSL的三个功能:
(1) SSL 服务器鉴别 允许用户证实服务器的身份。具有 SS L 功能的浏览器维持一个表,上面有一些可信赖的认证中心 CA (Certificate Authority)和它们的公钥。
(2) 加密的 SSL 会话 客户和服务器交互的所有数据都在发送方加密,在接收方解密。
(3) SSL 客户鉴别 允许服务器证实客户的身份。
2、安全电子交易SET(Secure Electronic Transaction)
SET 的主要特点是:
(1) SET 是专为与支付有关的报文进行加密的。
(2) SET 协议涉及到三方,即顾客、商家和商业银行。所有在这三方之间交互的敏感信息都被加密。
(3) SET 要求这三方都有证书。在 SET 交易中,商家看不见顾客传送给商业银行的信用***码。
十、防火墙(firewall)
防火墙是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。
防火墙内的网络称为“可信赖的网络”(trusted network),而将外部的因特网称为“不可信赖的网络”(untrusted network)。
防火墙可用来解决内联网和外联网的安全问题。
防火墙在互连网络中的位置
1、防火墙的功能
防火墙的功能有两个:阻止和允许。
“阻止”就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。
“允许”的功能与“阻止”恰好相反。
防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。
2、防火墙技术的分类
(1) 网络级防火墙——用来防止整个网络出现外来非法的入侵。属于这类的有分组过滤和授权服务器。前者检查所有流入本网络的信息,然后拒绝不符合事先制订好的一套准则的数据,而后者则是检查用户的登录是否合法。
(2) 应用级防火墙——从应用程序来进行接入控制。通常使用应用***或代理服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,而阻止 FTP 应用的通过。
网络安全知识有哪些?
什么是网络安全?
网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。
什么是计算机病毒?
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我***的一组计算机指令或者程序代码。
什么是木马?
木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会象病毒那样去感染文件。
什么是防火墙?它是如何确保网络安全的?
使用功能防火墙是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。
什么是后门?为什么会存在后门?
后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了安全隐患。
什么叫入侵检测?
入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。
什么叫数据包监测?它有什么作用?
数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。
网络安全基础知识相关 文章 :
★ 网络安全基础知识大全
★ 【网络安全】:网络安全基础知识点汇总
★ 计算机网络基础技能大全
★ 网络安全的基础知识
★ 【网络安全】:学习网络安全需要哪些基础知识?
★ 局域网络安全防范基础知识大全
★ 计算机网络知识大全
★ 计算机网络安全基本知识
★ 信息网络安全管理
★ 系统安全基础知识大全
var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = ""; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(hm, s); })();
计算机网络常识
计算机网络必备基础知识
今天,随着计算机的广泛应用和网络的流行,越来越多的单位和部门开始引入计算机网络管理,从而相应的需要更多的优秀网管。已有几年“脑龄"的你是不是也有成为网管的雄心壮志?在你成为一名合格的网管前,你必须先把下面的十个问题弄清楚。如果连这些最基本的网管知识你都不具备的话,那你怎么能不补这堂课呢?
计算机网络是什么
这是首先必须解决的一个问题,绝对是核心概念。我们讲的计算机网络,其实就是利用通讯设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式及网络操作系统等)实现网络中***共享和信息传递的系统。它的功能最主要的表现在两个方面:一是实现***共享(包括硬件***和软件***的共享);二是在用户之间交换信息。计算机网络的作用是:不仅使分散在网络各处的计算机能共享网上的所有***,并且为用户提供强有力的通信手段和尽可能完善的服务,从而极大的方便用户。从网管的角度来讲,说白了就是运用技术手段实现网络间的信息传递,同时为用户提供服务。
计算机网络由哪几个部分组成
计算机网络通常由三个部分组成,它们是***子网、通信子网和通信协议。所谓通信子网就是计算机网络中负责数据通信的部分;***子网是计算机网络中面向用户的部分,负责全网络面向应用的数据处理工作;而通信双方必须共同遵守的规则和约定就称为通信协议,它的存在与否是计算机网络与一般计算机互连系统的根本区别。所以从这一点上来说,我们应该更能明白计算机网络为什么是计算机技术和通信技术发展的产物了。
计算机网络的种类怎么划分
现在最常见的划分方法是:按计算机网络覆盖的地理范围的大小,一般分为广域网(WAN)和局域网(LAN)(也有的划分再增加一个城域网(MAN))。顾名思义,所谓广域网无非就是地理上距离较远的网络连接形式,例如著名的Internet网,Chinanet网就是典型的广域网。而一个局域网的范围通常不超过10公里,并且经常限于一个单一的建筑物或一组相距很近的建筑物。Novell网是目前最流行的计算机局域网。
计算机网络的体系结构是什么
在计算机网络技术中,网络的体系结构指的是通信系统的整体设计,它的目的是为网络硬件、软件、协议、存取控制和拓扑提供标准。现在广泛***用的是开放系统互连OSI(Open System Interconnection)的参考模型,它是用物理层、数据链路层、网络层、传送层、对话层、表示层和应用层七个层次描述网络的结构。你应该注意的是,网络体系结构的优劣将直接影响总线、接口和网络的性能。而网络体系结构的关键要素恰恰就是协议和拓扑。目前最常见的网络体系结构有FDDI、以太网、令牌环网和快速以太网等。
计算机网络的协议是什么
刚才说过网络体系结构的关键要素之一就是网络协议。而所谓协议(Protocol)就是对数据格式和计算机之间交换数据时必须遵守的规则的正式描述,它的作用和普通话的作用如出一辙。依据网络的不同通常使用Ethernet(以太网)、NetBEUI、IPX/SPX以及TCP/IP协议。Ethernet是总线型协议中最常见的网络低层协议,安装容易且造价便宜;而NetBEUI可以说是专为小型局域网设计的网络协议。对那些无需跨经路由器与大型主机通信的小型局域网,安装NetBEUI协议就足够了,但如果需要路由到另外的局域网,就必须安装IPX/SPX或TCP/IP协议。前者几乎成了Novell网的代名词,而后者就被著名的Internet网所***用。特别是TCP/IP(传输控制协议/网间协议)就是开放系统互连协议中最早的协议之一,也是目前最完全和应用最广的协议,能实现各种不同计算机平台之间的连接、交流和通信。
计算机网络的拓扑结构是什么
计算机网络的拓扑结构是指网络中各个站点相互连接的形式,在局域网中明确一点讲就是文件服务器、工作站和电缆等的连接形式。现在最主要的拓扑结构有总线型拓扑、星型拓扑、环型拓扑以及它们的混合型。顾名思义,总线型其实就是将文件服务器和工作站都连在称为总线的一条公共电缆上,且总线两端必须有终结器;星型拓扑则是以一台设备作为中央连接点,各工作站都与它直接相连形成星型;而环型拓扑就是将所有站点彼此串行连接,像链子一样构成一个环形回路;把这三种最基本的拓扑结构混合起来运用自然就是混合型了。
计算机网络建设中涉及到哪些硬件
计算机网络的硬件系统通常由五部分组成:文件服务器、工作站(包括终端)、传输介质、网络连接硬件和外部设备。文件服务器一般要求是配备了高性能CPU系统的微机,它充当网络的核心。除了管理整个网络上的事务外,它还必须提供各种***和服务。而工作站可以说是一种智能型终端,它从文件服务器取出程序和数据后,能在本站进行处理,一般有有盘和无盘之分。接下来谈谈传输介质,它是通信网络中发送方和接受方之间的物理通路,在局域网中就是用来连接服务器和工作站的电缆线。目前常用的网络传输介质有双绞线(多用于局域网)、同轴电缆和光缆等。常用的网络连接硬件有网络接口卡(NIC)、集线器(HUB)、中继器(Repeater)以及调制解调器(Modem)等。而打印机、扫描仪、绘图仪以及其它任何可为工作站共享的设备都能被称为外部设备。
计算机网络一般都装哪些操作系统
我们都知道,网络操作系统是整个网络的灵魂,同时也是分布式处理系统的重要体现,它决定了网络的功能并由此决定了不同网络的应用领域即方向。目前比较流行的网络操作系统主要有Unix、NetWare、Windows NT和新兴流行的Linux。Unix历史悠久,发展到今天已经相当成熟,尤其以安全可*和应用广泛著称;相比之下,NetWare以文件服务及打印管理闻名,而且其目录服务可以说是被业界公认的目录管理杰作;Windows NT是能支持多种硬件平台的真正的32位操作系统,它保持了深受欢迎的Windows用户界面,目前正被越来越多的网络所应用;而最新的Linux凭借其先进的设计思想和自由软件的身分正跻身优秀网络操作系统的行列。
计算机网络未来的发展趋势如何
未来网络的发展有三种基本的技术趋势。一是朝着低成本微机所带来的分布式计算和智能化方向发展,即Client/Server(客户/服务器)结构;二是向适应多媒体通信、移动通信结构发展;三是网络结构适应网络互连,扩大规模以至于建立全球网络。
计算机网管的具体业务有哪些
概括的说网管的业务内容有三个方面:网络建设、网络维护和网络服务。组建局域网(包括规划拓扑结构、物理硬件实现和网络协议设置)、新增或升级网络设备以及规划网络发展就是网络建设的具体内容;而一般的网络维护则包括网络故障检测和维修(包括硬件和软件),网络安全的防护和管理;至于网络服务则完全可以根据各种网络目的的不同而有所区别,但最常见的都有远程登陆、文件传输、电子邮件和***共享等,当然也可以侧重一到几个方面。另外,像网站中主页的制作与更新,BBS站台的建设与管理等等也都可纳入网管的业务范围。总之,所谓"网管"顾名思义就是建设并管理网络的人员,他们的工作和任务就如同大酒店的员工一样,通过经营好酒店来款待从四面八方来的朋友。
优秀的网管没有不说网管这项工作苦的,但如果你肯花时间、下功夫,你说不定也能做得与华军和高春辉一样出色。不过,在你成为优秀的网管前,可千万要把今天讲的这十个问题弄清楚噢!
网络基础知识
2018***免费下载
链接:
提取码:du9b
2018***|考前介绍.mp4|考前串讲2.mp4|考前串讲1.mp4|第9章 安全性知识-3.mp4|第9章 安全性知识-2.mp4|第9章 安全性知识-1.mp4|第8章 数据库技术-5.mp4|第8章 数据库技术-4.mp4|第8章 数据库技术-3.mp4|第8章 数据库技术-2☆.mp4|第8章 数据库技术-1.mp4|第7章 网络基础知识-3.mp4|第7章 网络基础知识-2.mp4|第7章 网络基础知识-1.mp4
计算机网络入门知识
计算机网络 课程的特点是计算机技术与通信技术的结合,从事计算机网络课程教学的教师应具备计算机网络建设、管理和研究的背景。下面是我整理的一些关于计算机网络入门知识的相关资料,供你参考。
计算机网络入门知识大全
一、计算机网络基础
对“计算机网络”这个概念的理解和定义,随着计算机网络本身的发展,人们提出了各种不同的观点。
早期的计算机系统是高度集中的,所有的设备安装在单独的大房间中,后来出现了批处理和分时系统,分时系统所连接的多个终端必须紧接着主计算机。50年代中后期,许多系统都将地理上分散的多个终端通过通信线路连接到一台中心计算机上,这样就出现了第一代计算机网络。
第一代计算机网络是以单个计算机为中心的远程联机系统。典型应用是由一台计算机和全美范围内2000多个终端组成的飞机定票系统。
终端:一台计算机的外部设备包括CRT控制器和键盘,无GPU内存。
随着远程终端的增多,在主机前增加了前端机FEP当时,人们把计算机网络定义为“以传输信息为目的而连接起来,实现远程信息处理或近一步达到***共享的系统”,但这样的通信系统己具备了通信的雏形。
第二代计算机网络是以多个主机通过通信线路互联起来,为用户提供服务,兴起于60年代后期,典型代表是美国国防部高级研究***局协助开发的ARPAnet。
主机之间不是直接用线路相连,而是接口报文处理机IMP转接后互联的。IMP和它们之间互联的.通信线路一起负责主机间的通信任务,构成了通信子网。通信子网互联的主机负责运行程序,提供***共享,组成了***子网。
两个主机间通信时对传送信息内容的理解,信息表示形式以及各种情况下的应答信号都必须遵守一个共同的约定,称为协议。
在ARPA网中,将协议按功能分成了若干层次,如何分层,以及各层中具体***用的协议的总和,称为网络体系结构,体系结构是个抽象的概念,其具体实现是通过特定的硬件和软件来完成的。
70年代至80年代中第二代网络得到迅猛的发展。
第二代网络以通信子网为中心。这个时期,网络概念为“以能够相互共享***为目的互联起来的具有独立功能的计算机之集合体”,形成了计算机网络的基本概念。
第三代计算机网络是具有统一的网络体系结构并遵循国际标准的开放式和标准化的网络。
IS0在1984年颁布了0SI/RM,该模型分为七个层次,也称为0SI七层模型,公认为新一代计算机网络体系结构的基础。为普及局域网奠定了基础。(^60090922a^1)
70年代后,由于大规模集成电路出现,局域网由于投资少,方便灵活而得到了广泛的应用和迅猛的发展,与广域网相比有共性,如分层的体系结构,又有不同的特性,如局域网为节省费用而不***用存储转发的方式,而是由单个的广播信道来连结网上计算机。
第四代计算机网络从80年代末开始,局域网技术发展成熟,出现光纤及高速网络技术,多媒体,智能网络,整个网络就像一个对用户透明的大的计算机系统,发展为以Internet为代表的互联网。
计算机网络:将多个具有独立工作能力的计算机系统通过通信设备和线路由功能完善的网络软件实现***共享和数据通信的系统。
从定义中看出涉及到三个方面的问题:
(1)至少两台计算机互联。
(2)通信设备与线路介质。
(3)网络软件,通信协议和NOS
二、计算机网络的分类
用于计算机网络分类的标准很多,如拓扑结构,应用协议等。但是这些标准只能反映网络某方面的特征,最能反映网络技术本质特征的分类标准是分布距离,按分布距离分为LAN,MAN,WAN,Internet。
1.局域网
几米——10公里。小型机,微机大量推广后发展起来的,配置容易,速率高,4Mbps~2GbpS。 位于一个建筑物或一个单位内,不存在寻径问题,不包括网络层。
2.都市网
10公里——100公里。对一个城市的LAN互联,***用IEEE802.6标准,50Kbps~l00Kbps,位于一座城市中。
3.广域网
也称为远程网,几百公里——几千公里。发展较早,租用专线,通过IMP和线路连接起来,构成网状结构,解决循径问题,速率为9.6Kbps~45Mbps 如:邮电部的CHINANET,CHINAPAC,和CHINADDN网。
4.互联网
并不是一种具体的网络技术,它是将不同的物理网络技术按某种协议统一起来的一种高层技术。
三、局域网的特征
局域网分布范围小,投资少,配置简单等,具有如下特征:
(1)传输速率高:一般为1Mbps--20Mbps,光纤高速网可达100Mbps,1000MbpS
(2)支持传输介质种类多。
(3)通信处理一般由网卡完成。
(4)传输质量好,误码率低。
(5)有规则的拓扑结构。
四、局域网的组成
局域网一般由服务器、工作站、网卡和传输介质四部分组成。
1.服务器
运行网络0S,提供硬盘、文件数据及打印机共享等服务功能,是网络控制的核心。
从应用来说较高配置的普通486以上的兼容机都可以用于文件服务器,但从提高网络的整体性能,尤其是从网络的系统稳定性来说,还是选用专用服务器为宜。
目前常见的NOS主要有Netware,Unix和Windows NT三种。
(1)Netware:
流行版本V3.12,V4.11,V5.0,对硬件要求低,应用环境与DOS相似,技术完善,可靠,支持多种工作站和协议,适于局域网操作系统,作为文件服务器,打印服务器性能好。
(2)Unix:
一种典型的32位多用户的NOS,主要应用于超级小型机,大型机上,目前常用版本有Unix SUR4.0。支持网络文件系统服务,提供数据等应用,功能强大,不易掌握,命令复杂,由ATT和SCO公司推出。
(3)Windows NT Server 4.0:
一种面向分布式图形应用程序的完整平台系统,界面与Win95相似,易于安装和管理,且集成了Internet网络管理工具,前景广阔。
服务器分为文件服务器,打印服务器,数据库服务器,在Internet网上,还有Web,FTP,E-mail等服务器。
网络0S朝着能支持多种通信协议,多种网卡和工作站的方向发展。
2.工作站
可以有自己的0S,独立工作;通过运行工作站网络软件,访问Server共享***,常见有DOS工作站,Windows 95工作站。
3.网卡
将工作站式服务器连到网络上,实现***共享和相互通信,数据转换和电信号匹配。
网卡(NTC)的分类:
(1)速率:10Mbps,100Mbps
(2)总线类型:ISA/PCI
(3)传输介质接口:
单口:BNC(细缆)或RJ-45(双绞线)。(^60090922b^2)
4.传输介质
目前常用的传输介质有双绞线,同轴电缆,光纤等。
(1)双绞线(TP):
将一对以上的双绞线封装在一个绝缘外套中,为了降低干扰,每对相互扭绕而成。分为非屏蔽双绞线(UTP)和屏蔽双绞线(STP)。局域网中UTP分为3类,4类,5类和超5类四种。
以AMP公司为例:
3类:10Mbps,皮薄,皮上注“cat3”,箱上注“3类”,305米/箱,400元/箱。
4类:网络中用的不多。
5类:(超5类)100Mbps,10Mbps,皮厚,匝密,皮上注“cat5”,箱上注5类,305米/箱,600—700元/箱(每段100米,接4个中继器,最大500米)。
接线顺序:
正常: 白桔 桔 白绿 蓝 白蓝 绿 白棕 棕
(对应) 1 2 3 4 5 6 7 8
集联: 白绿 绿 白桔 棕 白棕 桔 白蓝 蓝
(对应) 1 2 3 4 5 6 7 8
STP:内部与UTP相同,外包铝箔,Apple,IBM公司网络产品要求使用STP双绞线,速率高,价格贵。
(2)同轴电缆:
由一根空心的外圆柱导体和一根位于中心轴线的内导线组成,两导体间用绝缘材料隔开。
按直径分为粗缆和细缆。
粗缆:传输距离长,性能高但成本高,使用于大型局域网干线,连接时两端需终接器。
A.粗缆与外部收发器相连。
B.收发器与网卡之间用AUI电缆相连。
C.网卡必须有AUI接口:每段500米,100个用户,4个中继器可达2500米,收发器之间最小2.5米,收发器电缆最大50米。
细缆:传输距离短,相对便宜,用T型头,与BNC网卡相连,两端安50欧终端电阻。
每段185米,4个中继器,最大925米,每段30个用户,T型头之间最小0.5米。 按传输频带分为基带和宽带传输。
基带:数字信号,信号占整个信道,同一时间内能传送一种信号。
宽带:传送的是不同频率的信号。
(3)光纤:
应用光学原理,由光发送机产生光束,将电信号变为光信号,再把光信号导入光纤,在另一端由光接收机接收光纤上传来的光信号,并把它变为电信号,经解码后再处理。分为单模光纤和多模光纤。绝缘保密性好。
单模光纤:由激光作光源,仅有一条光通路,传输距离长,2公里以上。
多模光纤:由二极管发光,低速短距离,2公里以内。
五、局域网的几种工作模式
1.专用服务器结构(Server-Baseb)
又称为“工作站/文件服务器”结构,由若干台微机工作站与一台或多台文件服务器通过通信线路连接起来组成工作站存取服务器文件,共享存储设备。
文件服务器自然以共享磁盘文件为主要目的。 对于一般的数据传递来说已经够用了,但是当数据库系统和其他复杂而被不断增加的用户使用的应用系统到来的时候,服务器已经不能承担这样的任务了,因为随着用户的增多,为每个用户服务的程序也增多,每个程序都是独立运行的大文件,给用户感觉极慢,因此产生了客户机/服务器模式。
2.客户机/服务器模式(client/server)
其中一台或几台较大的计算机集中进行共享数据库的管理和存取,称为服务器,而将其他的应用处理工作分散到网络中其他微机上去做,构成分布式的处理系统,服务器控制管理数据的能力己由文件管理方式上升为数据库管理方式,因此,C/S由的服务器也称为数据库服务器,注重于数据定义及存取安全后备及还原,并发控制及事务管理,执行诸如选择检索和索引排序等数据库管理功能,它有足够的能力做到把通过其处理后用户所需的那一部分数据而不是整个文件通过网络传送到客户机去,减轻了网络的传输负荷。C/S结构是数据库技术的发展和普遍应用与局域网技术发展相结合的结果。
关于网络的基础知识
网络基础知识
一.网络的定义及特点
计算机网络,就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互连成一个规模大、功能强的网络系统,从而使众多的计算机可以方便地互相传递信息,共享信息***。
一般来说,计算机网络可以提供以下一些主要功能:
* ***共享 网络的出现使***共享变得很简单,交流的双方可以跨越时空的障碍,随时随地传递信息。
* 信息传输与集中处理 数据是通过网络传递到服务器中,由服务器集中处理后再回送到终端。
* 负载均衡与分布处理 负载均衡同样是网络的一大特长。举个典型的例子:一个大型ICP(Internet内容提供商)为了支持更多的用户访问他的网站,在全世界多个地方放置了相同内容的WWW服务器;通过一定技巧使不同地域的用户看到放置在离他最近的服务器上的相同页面,这样来实现各服务器的负荷均衡,同时用户也省了不少冤枉路。
* 综合信息服务 网络的一***展趋势是多维化,即在一套系统上提供集成的信息服务,包括来自政治、经济、等各方面***,甚至同时还提供多媒体信息,如图象、语音、动画等。在多维化发展的趋势下,许多网络应用的新形式不断涌现,如:
① 电子邮件——这应该是大家都得心应手的网络交流方式之一。发邮件时收件人不一定要在网上,但他只要在以后任意时候打开邮箱,都能看到属于自己的来信。
② 网上交易——就是通过网络做生意。其中有一些是要通过网络直接结算,这就要求网络的安全性要比较高。
③ ***点播——这是一项新兴的*** 或学习项目,在智能小区、酒店或学校应用较多。它的形式跟电视选台有些相似,不同的是节目内容是通过网络传递的。
④ 联机会议——也称***会议,顾名思义就是通过网络开会。它与***点播的不同在于所有参与者都需主动向外发送图像,为实现数据、图像、声音实时同传,它对网络的处理速度提出了最高的要求。
以上对网络的功能只是略举一二,我们将在以后的篇幅中用更详尽的案例去充实大家对网络的理解。
网络的分类及组成
网络依据什么划分,又是如何组成的呢?
计算机网络的类型有很多,而且有不同的分类依据。网络按交换技术可分为:线路交换网、分组交换网;按传输技术可分为:广播网、非广播多路访问网、点到点网;按拓朴结构可分为总线型、星型、环形、树形、全网状和部分网状网络;按传输介质又可分为同轴电缆、双纽线、光纤或卫星等所连成的网络。这里我们主要讲述的是根据网络分布规模来划分的网络:局域网、城域网、广域网和网间网。
1. 局域网-LAN(Local Area Network)
将小区域内的各种通信设备互连在一起所形成的网络,覆盖范围一般局限在房间、大楼或园区内。局域网的特点是:距离短、延迟小、数据速率高、传输可靠。
目前常见的局域网类型包括:以太网(Ethernet)、令牌环网 (Token Ring)、光纤分布式数据接口(FDDI)、异步传输模式(ATM)等,它们在拓朴结构、传输介质、传输速率、数据格式等多方面都有许多不同。其中应用最广泛的当属以太网—— 一种总线结构的LAN,是目前发展最迅速、也最经济的局域网。
局域网的常用设备有:
* 网卡(NIC) 插在计算机主板插槽中,负责将用户要传递的数据转换为网络上其它设备能够识别的格式,通过网络介质传输。它的主要技术参数为带宽、总线方式、电气接口方式等。
* 集线器(Hub) 是单一总线共享式设备,提供很多网络接口,负责将网络中多个计算机连在一起。所谓共享是指集线器所有端口共用一条数据总线,因此平均每用户(端口)传递的数据量、速率等受活动用户(端口)总数量的限制。它的主要性能参数有总带宽、端口数、智能程度(是否支持网络管理)、扩展性(可否级联和堆叠)等。
* 交换机(Switch) 也称交换式集线器。它同样具备许多接口,提供多个网络节点互连。但它的性能却较共享集线器大为提高:相当于拥有多条总线,使各端口设备能独立地作数据传递而不受其它设备影响,表现在用户面前即是各端口有独立、固定的带宽。此外,交换机还具备集线器欠缺的功能,如数据过滤、网络分段、广播控制等。
* 线缆 局域网的距离扩展需要通过线缆来实现,不同的局域网有不同连接线缆,如光纤、双绞线、同轴电缆等。
2. 城域网- MAN(Metropolitan Area Network)
MAN的覆盖范围限于一个城市,目前对于市域网少有针对性的技术,一般根据实际情况通过局域网或广域网来实现。
3. 广域网-WAN(Wide Area Network)
WAN连接地理范围较大,常常是一个国家或是一个洲。其目的是为了让分布较远的各局域网互连,所以它的结构又分为末端系统(两端的用户集合)和通信系统(中间链路)两部分。通信系统是广域网的关键,它主要有以下几种:
* 公共电话网 即PSTN(Public Swithed Telephone Network),速度9600bps~28.8kbps,经压缩后最高可达115.2kbps,传输介质是普通电话线。它的特点是费用低,易于建立,且分布广泛。
* 综合业务数字网 即ISDN(Integrated Service Digital Network),也是一种拨号连接方式。低速接口为128kbps(高速可达2M),它使用ISDN线路或通过电信局在普通电话线上加装ISDN业务。ISDN为数字传输方式,具有连接迅速、传输可靠等特点,并支持对方号码识别。ISDN话费较普通电话略高,但它的双通道使其能同时支持两路独立的应用,是一项对个人或小型办公室较适合的网络接入方式。
* 专线 即Leased Line,在中国称为DDN,是一种点到点的连接方式,速度一般选择64kbps~2.048Mbps。专线的好处是数据传递有较好的保障,带宽恒定;但价格昂贵,而且点到点的结构不够灵活。
* X.25网 是一种出现较早且依然应用广泛的广域网方式,速度为9600bps~64kbps;有 冗余纠错功能,可 靠性高,但由此带来的副效应是速度慢,延迟大;
* 帧中继 即Frame Relay,是在X.25基础上发展起来的较新技术,速度一般选择为64kbps~2.048Mbps。帧中继的特点是灵活、弹性:可实现一点对 多点的连接,并且在数据量大时可超越约定速率传送数据,是一种较好的商业用户连接选择。
*异步传输模式 即ATM(Asynchronous Transfer Mode),是一种信元交换网络,最大特点的速率高、延迟小、传输质量有保障。ATM大多***用光纤作为连接介质,速率可高达上千兆(109bps),但成本也很高。
广域网与局域网的区别在于:线路通常需要付费。多数企业不可能自己架设线路,而需要租用已有链路,故广域网的大部分花费用在了这里。人们常常考虑如何优化使用带宽,将“好刀用在刀刃上”。
广域网常用设备有:
* 路由器(Router) 广域网通信过程根据地址来寻找到达目的地的路径,这个过程在广域网中称为"路由(Routing)"。路由器负责在各段广域网和局域网间根据地址建立路由,将数据送到最终目的地。
* 调制解调器(Modem) 作为末端系统和通信系统之间信号转换的设备,是广域网中必不可少的设备之一。分为同步和异步两种,分别用来与路由器的同步和异步串口相连接,同步可用于专线、帧中继、X.25等,异步用于PSTN的连接。
4. 网间网
即Internetwork,是一系列局域网和广域网的组合,因此包含的技术也是现有的局域网和广域网技术的综合。Internet便是一个当前最大也最为典型的网间网。
二.协议的定义及意义
如何定义网络协议,它有哪些意义?
协议是对网络中设备以何种方式交换信息的一系列规定的组合,它对信息交换的速率、传输代码、代码结构、传输控制步骤、出错控制等许多参数作出定义。
网络是一个相互联结的大群体,因此要想加入到这个群体中来,就不能随心所欲,任由兴之所发。就好象一个国家或一个种族拥有自己的语言,大家都必须通晓并凭借这种语言来对话一样,相互联结的网络中各个节点也需要拥有共同的“语言”,依据它所定义的规则来控制数据的传递,这种语言便是大家经常听说的 “协议”。协议是对网络中设备以何种方式交换信息的一系列规定的组合,它对信息交换的速率、传输代码、代码结构、传输控制步骤、出错控制等许多参数作出定义。
对网络始入门者来说,纷繁复杂的协议常常让人头痛不已—这些协议各起什么作用?它们之间又有什么联系?为什么有了A协议还需要补充B协议?这些问题搞不清楚,往往成为进一步学习的障碍。其实这个问题应该这样理解:是先有了各种不同语言的民族,后来随着社会的发展,才有了不同民族间交流的需求。网络也是这样,最初人们在小范围内建立网络,只需要自己作一些简单的约定,保证这一有限范围内的用户遵守就可以了;到后来网络规模越来越大,才考虑到制定更严格的规章制度即协议;而为了实现多个不同网络的互联,又会增加不少新协议作为补充,或成长为统一的新标准。
数据在网络中由源传输到目的地,需要一系列的加工处理,为了便于理解,我们这里不妨打个比喻。如果我们把数据比做巧克力:我们可以把加工巧克力的设备作为源,而把消费者的手作为目的来看看会有什么样的传输过程。巧克力厂通常会为每块巧克力外边加上一层包装,然后还会将若干巧克力装入一个巧克力盒,再把几个巧克力盒一起装入一个外包装,运输公司还会把许多箱巧克力装入一个集装箱,到达消费者所在的城市后,又会由运输商、批发商、零售商、消费者打开不同的包装层。不同层次的包装、解包装需要不同的规范和设备,计算机网络也同样有不同的封装、传输层面,为此国际标准化组织ISO于1***8 年提出“开放系统互连参考模型”,即著名的OSI(Open System Interconnection)七层模型,它将是我们后续篇幅中要介绍的内容,这里先不展开论述。 网络的协议就是用作这些不同的网络层的行为规范的。网络在发展过程中形成了很多不同的协议族,每一协议族都在网络的各层对应有相应的协议,其中作为Internet规范的是ICP/IP协议族,这也是我们今天要讲的。
TCP/IP协议的定义以及层次、功能
什么是TCP/IP协议,划为几层,各有什么功能?
TCP/IP协议族包含了很多功能各异的子协议。为此我们也利用上文所述的分层的方式来剖析它的结构。TCP/IP层次模型共分为四层:应用层、传输层、网络层、数据链路层。
TCP/IP网络协议
TCP/IP(Tran***ission Control Protocol/Internet Protocol,传输控制协议/网间网协议)是目前世界上应用最为广泛的协议,它的流行与Internet的迅猛发展密切相关—TCP/IP最初是为互联网的原型ARPANET所设计的,目的是提供一整套方便实用、能应用于多种网络上的协议,事实证明TCP/IP做到了这一点,它使网络互联变得容易起来,并且使越来越多的网络加入其中,成为Internet的事实标准。
* 应用层—应用层是所有用户所面向的应用程序的统称。ICP/IP协议族在这一层面有着很多协议来支持不同的应用,许多大家所熟悉的基于Internet的应用的实现就离不开这些协议。如我们进行万维网(WWW)访问用到了HTTP协议、文件传输用FTP协议、电子邮件发送用***TP、域名的解析用DNS协议、 远程登录用Telnet协议等等,都是属于TCP/IP应用层的;就用户而言,看到的是由一个个软件所构筑的大多为图形化的操作界面,而实际后台运行的便是上述协议。
* 传输层—这一层的的功能主要是提供应用程序间的通信,TCP/IP协议族在这一层的协议有TCP和UDP。
* 网络层—是TCP/IP协议族中非常关键的一层,主要定义了IP地址格式,从而能够使得不同应用类型的数据在Internet上通畅地传输,IP协议就是一个网络层协议。
* 网络接口层—这是TCP/IP软件的最低层,负责接收IP数据包并通过网络发送之,或者从网络上接收物理帧,抽出IP数据报,交给IP层。
1.TCP/UDP协议
TCP (Tran***ission Control Protocol)和UDP(User Datagram Protocol)协议属于传输层协议。其中TCP提供IP环境下的数据可靠传输,它提供的服务包括数据流传送、可靠性、有效流控、全双工操作和多路复用。通过面向连接、端到端和可靠的数据包发送。通俗说,它是事先为所发送的数据开辟出连接好的通道,然后再进行数据发送;而UDP则不为IP提供可靠性、流控或差错恢复功能。一般来说,TCP对应的是可靠性要求高的应用,而UDP对应的则是可靠性要求低、传输经济的应用。TCP支持的应用协议主要有:Telnet、FTP、***TP等;UDP支持的应用层协议主要有:NFS(网络文件系统)、SNMP(简单网络管理协议)、DNS(主域名称系统)、TFTP(通用文件传输协议)等。
IP协议的定义、IP地址的分类及特点
什么是IP协议,IP地址如何表示,分为几类,各有什么特点?
为了便于寻址和层次化地构造网络,IP地址被分为A、B、C、D、E五类,商业应用中只用到A、B、C三类。
IP协议(Internet Protocol)又称互联网协议,是支持网间互连的数据报协议,它与TCP协议(传输控制协议)一起构成了TCP/IP协议族的核心。它提供网间连接的完善功能, 包括IP数据报规定互连网络范围内的IP地址格式。
Internet 上,为了实现连接到互联网上的结点之间的通信,必须为每个结点(入网的计算机)分配一个地址,并且应当保证这个地址是全网唯一的,这便是IP地址。
目前的IP地址(IPv4:IP第4版本)由32个二进制位表示,每8位二进制数为一个整数,中间由小数点间隔,如159.226.41.98,整个IP地址空间有4组8位二进制数,由表示主机所在的网络的地址(类似部队的编号)以及主机在该网络中的标识(如同士兵在该部队的编号)共同组成。
为了便于寻址和层次化的构造网络,IP地址被分为A、B、C、D、E五类,商业应用中只用到A、B、C三类。
* A类地址:A类地址的网络标识由第一组8位二进制数表示,网络中的主机标识占3组8位二进制数,A类地址的特点是网络标识的第一位二进制数取值必须为“0”。不难算出,A类地址允许有126个网段,每个网络大约允许有1670万台主机,通常分配给拥有大量主机的网络(如主干网)。
* B类地址:B类地址的网络标识由前两组8位二进制数表示,网络中的主机标识占两组8位二进制数,B类地址的特点是网络标识的前两位二进制数取值必须为“10”。B类地址允许有16384个网段,每个网络允许有65533台主机,适用于结点比较多的网络(如区域网)。
* C类地址:C类地址的网络标识由前3组8位二进制数表示,网络中主机标识占1组8位二进制数,C类地址的特点是网络标识的前3位二进制数取值必须为“110”。具有C类地址的网络允许有254台主机,适用于结点比较少的网络(如校园网)。
为了便于记忆,通常习惯***用4个十进制数来表示一个IP地址,十进制数之间***用句点“.”予以分隔。这种IP地址的表示方法也被称为点分十进制法。如以这种方式表示,A类网络的IP地址范围为1.0.0.1-127.255.255.254;B类网络的IP地址范围为:128.1.0.1-191.255.255.254;C类网络的IP地址范围为:192.0.1.1-223.255.255.254。
由于网络地址紧张、主机地址相对过剩,***取子网掩码的方式来指定网段号。
TCP/IP协议与低层的数据链路层和物理层无关,这也是TCP/IP的重要特点。正因为如此 ,它能广泛地支持由低两层协议构成的物理网络结构。目前已使用TCP/IP连接成洲际网、全国网与跨地区网。
三.网络发展简史
是什么促进了网络的发展?
纵观近几十年信息时代的风云变换,人们可以了解网络的发展是与计算机、尤其是个人电脑(PC)的发展密切相关的。
第一台计算机诞生于1945年,标志着人类自学会使用工具的漫长岁月中,终于拥有了可以替代人类脑力劳动的“工具”;到六、七十年代,进而衍生出计算机互连系统—严格说来还算不上真正的网络—它是IBM和Digital的中央处理系统,网络主体是一台或多台大型主机,被隔离在一个相对封闭的机房(那时人们通常称这种机房为“玻璃屋”),然后由一群身穿白大褂的工作人员小心维护;大多数网络用户面对的是一台台非智能化的终端,所有对终端的操作都将通过低速链路传递到主机去进行处理,网络的效率主要由链路的速率和主机的性能决定。这样的网络不是面向大众的,仅局限于一些专业领域,如:金融行业、研究机构等。对大多数人而言,网络是陌生的、神秘的甚至是虚无缥缈的东西。
直到八十年代PC的出现,才给网络吹来一股清新之风—相对终端而言,PC具备自己的处理引擎(CPU)和文件存贮区域(硬盘),能够装载多种应用程序,独立地完成许多工作,从而将强大的计算能力交到个人手里;相对大型主机而言,这种轻便的机器内部结构大大简化,其价格远低于大型机,并且随着批量生产和技术的迅速成熟还在不断下降,使越来越多的用户能享受到这种智能设备带来的迅速、方便、功能强大的服务。因此可以说PC的出现首先是满足了个人用户信息处理的需要。但与个人信息处理紧密相联的便是信息的交换,于是联网的需求应运而生—人们购买网络设备和连线,在自己的办公室内搭建起局域网,实现本地通讯;为了扩展网络距离,又向提供服务的电话公司租用电话线或其它线路,在城市的各个角落甚至城市之间建立起广域网;再进一步发展下去,又出现了一类专门的服务行业,可以通过主干连接将原本隔离的多个网络互联起来,构成跨越国度的网际网。在这一过程中,Internet(国际互联网)的蓬勃兴起毫无疑问地成为网络技术成长的催化剂。
Internet发展简史
Internet是如何演变的?
Internet的应用范围由最早的军事、国防,扩展到美国国内的学术机构,进而迅速覆盖了全球的各个领域,运营性质也由科研、教育为主逐渐转向商业化。
在科学研究中,经常碰到“种瓜得豆”的事情,Internet的出现也正是如此:它的原型是1969年美国国防部远景研究规划局(Advanced Research Projects Agency)为军事实验用而建立的网络,名为ARPANET,初期只有四台主机,其设计目标是当网络中的一部分因战争原因遭到破 坏时,其余部分仍能正常运行;80年代初期ARPA和美国国防部通信局研制成功用于异构网络的 TCP/IP协议并投入使用;1986年在美国国会科学基金会(National Science Foundation)的支持下,用高速通信线路把 分布在各地的一些超级计算机连接起来,以NFSNET接替ARPANET;进而又经过十几年的发展形成Internet。其应用范围也由最早的军事、国防,扩展到美国国内的学术机构,进而迅速覆盖了全球的各个领域,运营性质也由科研、教育为主逐渐转向商业化。
90年代初,中国作为第71个国家级网加入Internet,目前,Internet已经在我国开放,通过中国公用互连网络(CHINANET)或中国教育科研计算机网(CERNET)都可与Internet联通。只要有一台微机,一部调制解调器和一部国内直拨电话就能够很方便地享受到Internet的***;这是Internet逐步"爬"入普通人家的原因之一;原因之二,友好的用户界面、丰富的信息***、贴近生活的人情化感受使非专业的家庭用户既做到应用自如,又能大饱眼福,甚至利用它为自己的工作、学习、生活锦上添花,真正做到"足不出户,可成就天下事,潇洒作当代人"。
网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验—从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。到了今天,Internet能够负担如此众多用户的参与,说明我们的网络技术已经成长到了相当成熟的地步,用户自己也能耳闻目睹不断涌现的新名词、新概念。但这还不是终结,仅仅是历史长河的一段新纪元的开始而已。
Internet的应用集锦
Internet可为我们做哪些事?
Internet如此美妙,初入门者不免好奇:它究竟可以为我们做哪些事?总的说来,Internet是一套通过网络来完成有用的通讯任务的应用程序,下面的篇幅将从应用入手,展示Internet的几项最广为流行的功能,它包括:电子邮件、WWW、文件传输、远程登 录、新闻组、信息查询等。
1.电子邮件(Email)
有了通达全球的Internet后,人们首先想到的是可以利用它来提供个人之间的通信,而且这种通信应能兼具电话的速度和邮政的可靠性等优点。这种思路生根发芽成长起来,最终得到的果实便是Email。通过它,每人都可以有自己的私有信箱,用以储存已收到但还未来得及阅读的信件,Email地址包括用户名加上主机名,并在中间用@符号隔开,如 hdc@gbnet.gb.co.cn 。
从最初的两人之间的通信,如今的电子邮件软件能够实现更为复杂、多样的服务,包括:一对多的发信,信件的转发和回复,在信件中包含声音、图像等多媒体信息等;甚至可以做到只要有你的邮件到达,挂在你身上的BP机就嘀嘀作响发出提示;人们还可以象订购报刊杂志一样在网上订购所需的信息,通过电子邮件定期送到自己面前。
2.WWW
World Wide Web(通常被称为WWW)在中文里常被译作“万维网”,除发音相近外,也体现了其变化万千的内涵。用户借助于一个浏览器软件,在地址栏里输入所要查看的页面地址(或域名),就可以连接到该地址所指向的WWW服务器,从中查找所需的图文信息。WWW访问的感觉有些象逛大商场,既可以漫无边际地徜徉,也可以奔着一个目标前进;但不论如何,当用户最终获得想要的内容时,也许已经跨越了千山万水,故有时我们也称之为“Web冲浪”。
WWW服务器所存贮的页面内容是用HTML语言(Hyper Text Mark-up Language)书写的,它通过HTTP协议(Hyper Text Transfering Protocol)传送到用户处。
3.文件传输(FTP)
尽管电子邮件也能传送文件,但它一般用于短信息传递。Internet提供了称作FTP(File Transfer Protocol)的文件传输应用程序,使用户能发送或接收非常大的数据文件:当用户发出FTP命令,连接到FTP服务器后,可以输入命令显示服务器存贮的文件目录,或从某个目录拷贝文件,通过网络传递到自己的计算机中。
FTP服务器提供了一种验证用户权限的方法(用到用户名、密码),限制非授权用户的访问。不过,很多系统管理员为了扩大影响,打开了匿名ftp服务设置——匿名ftp允许没有注册名或口令的用户在机器上存取指定的文件,它用到的特殊用户名为“anonymous”。
4.远程登录(Remote Login)
远程登录允许用户从一台机器连接到远程的另一台机器上,并建立一个交互的登录连接。登录后,用户的每次击键都传递到远程主机,由远程主机处理后将字符回送到本地的机器中, 看起来仿佛用户直接在对这台远程主机操作一样。远程登录通常也要有效的登录帐号来接受对方主机的认证。常用的登录程序有TELNET、RLOGIN等。
5.Usenet新闻组
Usenet新闻是Internet上的讨论小组或公告牌系统(BBS)。Usenet在一套名为"新闻组"的标题下组织讨论,用户可以阅读别人发送的新闻或发表自己的文章。新闻组包括数十大类、数千组"新闻",平均每一组每天都有成百上千条"新闻"公布出来。新闻组的介入方式也非常随便,你可以在上面高谈阔论、问问题,或者只看别人的谈论。
上面所列举的仅是Internet文化长廊中的主要内容,但绝不是全部。Internet永远是在不断发展、推陈出新的,这将是我们下一篇的内容——Internet的发展趋势。
四.Internet发展面临的问题
Internet的发展正面临哪些困境?
在上篇中我们讲述了Internet的发展简史和它的方方面面的应用。正是由于Internet的丰富多彩,才会吸引越来越多的人加入其中:对用户而言,Internet正一步步渗透到我们工作、生活的各个方面,极大地改变了长久以来形成的传统思维和生活方式;而对Internet而言,用户的积极参与使得这一全球通行的网络迅速膨胀起来,用户对它的需求也不断升级,使Internet的耐受力面临带宽的短缺、IP地址***匮乏等严峻考验。
1.带宽的短缺
据1995年年中的估计, 有150多个国家和地区的6万多个网络同Internet联结, 入网计算机约450万台, 直接使用Internet的用户达4000万人。而到今天,Internet已经开通到全世界大多数国家和地区,几乎每隔三十分钟就有一个新的网络连入,主机数量每年翻两番,用户数量每月增长百分之十,预计到本世纪末和下世纪初, Internet将连接近亿台计算机, 达到以十亿计的用户。而对更远的将来,人们很难精确估计。不管怎么说,这些数字已足以说明Internet的危机所在:就好象一根悬挂了很多重物的钢丝绳,重量增加了,绳子就有断裂的危险;而用户在Internet上的游历实际上要走过很多根这样的“钢丝绳”,用户越多,绳子的负载越重,其中任一根不结实,都会成为瓶颈,导致网络访问的失败。因此,“钢丝绳”的加固—带宽容量的增加势在必行,从Internet主干到分支,直至最终用户的接入,都出现了许多成熟的或正在发展的链路技术来实现这项需求,我们将在后文着重介绍其中用户最为关心的几种接入技术。
2. IP地址***的匮乏
我们曾介绍了IP地址的格式和分类,这里所指的都是现行的IPv4—它是一个32位二进制数,因此总地址容量为232,也即有数亿个左右。而按照TCP/IP协议(同很多其它协议一样)的规定,相互联接的网络中每一个节点都必须有自己独一无二的地址来作为标识,那么很显然,相对前文日益增长的用户数,现有IP地址***已不堪重负,很快将被用光—有预测表明,以目前Internet发展速度计算,所有IPv4地址将在2005~2010年间分配完毕。
解决IP地址缺乏的办法之一是想办法延缓***耗尽
网络基础知识大全的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于网络基础知识点、网络基础知识大全的信息别忘了在本站进行查找喔。