- 1、本文档共51页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息系统的网络基础 零售商Kmart使用基于卫星通信的网络 纸浆与纸张行业应用网络实现无纸化办公 计算机网络的概念 计算机网络的分类 拓扑结构 网络模型和协议 保护企业网络安全运行 一、计算机网络的概念 功用 扩大资源共享的地域范围 提高系统的可靠性 促进分布式数据处理和分布式数据库的发展 可以实现数据的快速传输和集中处理 易于扩展 提高大型机和特殊系统的经济效益 计算机网络是管理信息系统的技术基础 概念比较 计算机通信与数据通信 除了传输,还需要收发双方的协调合作(例如:文件传输) (数据)通信网络----计算机网络 计算机网络 通过通信网互连的多台计算机或数据处理设备,为实现通信,需要的协调合作更为复杂。 计算机网络更强调“资源共享”而且各计算机又具备独立功能 计算机网络的结构 二、计算机网络的分类 1、按网络的所有权分类 公用网(public Networks) 专用网(private Networks) 增值网(Value-Added Networks,VAN) 联邦快递公司使运送成为一个全新的增值领域 虚拟专用网(Virtual Private Networks,VPN) 2、按地理覆盖范围分类 LAN(Local Area Network):局域网 WAN(Wide Area Network):广域网 校园网、企业网、城域网 3、以交换功能 线路交换、报文交换、分组交换、混合交换 4、以通信媒体:有线网与无线网 5、以通信传播方式:点对点和广播传播方式 三、拓扑结构 怎样组建计算机网络? 拓扑结构--计算机网络的拓扑结构是引用拓扑学中研究与大小,形状无关的点、线关系的方法,把网络中的计算机和通信设备抽象为一个点,把传输介质抽象为一条线,由点和线组成的几何图形就是计算机网络的拓扑结构。网络的拓扑结构反映出网中个实体的结构关系,是建设计算机网络的第一步,是实现各种网络协议的基础,它对网络 的性能,系统的可靠性与通信费用都有重大影响。 例 通讯设备 服务器 文件服务器、网管服务器、WEB服务器、数据库服务器、EMAIL服务器、电子商务服务器、打印服务器、通讯服务器 工作站和网卡 普通微机或专用工作站 网络操作系统软件 UNIX,WINDOWS NT, NETWARE 传输媒体 网络传输速度的度量Bits per Second (BPS) or Baud(波特) BANDWIDTH(带宽): Capacity of Channel; Difference between Highest Lowest Frequencies 有线:双绞线、同轴电缆、光缆 无线:短波超短波、微波、红外线 计算机网络连接设备 四、网络模型和协议 互连性问题的几个关注点 1.应用可移植性: 跨系统、跨平台、互操作 2.迁移: 软件向更强的计算机硬件转移的能力(向上兼容) 软件各版本之间的兼容问题(向下兼容) 3.协同处理:(需要系统兼容、信息共享) 4.信息可移植性:数据共享、兼容和移植 5.开放系统:系统的互连性、互操作性 各层网络协议 IP地址 DNS(域名系统) Internet的起源 Internet的特点 》自由性(信息流动、言论自由、使用自由) 》开放性(可连接任何计算机、协议标准化) 》平等性(个人、企业、政府组织之间平等,无等级) 》合作性(资源共享、双赢发展) 》低廉性(信息免费、使用免费) 》交互性(变传统单向沟通为双向沟通) 》个性化(突出个人的差异才能发展,个性需求个性化) 》全球性(无国界性,全球视角,本地化结合)A bird’s eye view of the Internet A bird’s eye view of the Internet 互联网起源于上世纪60年代,采用无连接的IP分组交换技术,没有复杂的时分复用结构,效率高、成本低,信令、计费和网管简单。互联网具有开放的结构和文化,是新概念、新技术的摇篮。迄今为止全世界互联网用户已超过10亿。 互联网的主要问题? 五、保护企业网络安全运行 计算机犯罪的手段 窃取合法用户名及密码 破译合法用户的密码 通过网络监听获取网络合法用户名、密码及敏感信息 利用已知的CGI安全漏洞 服务器欺诈 会话劫持(session hijacking) 使用缓冲区溢出 用扫描程序 编制、传播、使用恶意程序 利用服务过载封锁主机对外服务(或称拒绝服务攻击, Denial of Service Attack,服务封锁,DoS) 绕过防火墙 全面规划企业网络安全工作 确定安全保护范围 需要保护的资源:物理资源、智力资源 可能有谁威胁自己的网络,目的是得到什么? 有哪些潜在的攻击点? 要
文档评论(0)