计算机网络技术与应用 中国通信学会普通高等教育十二五 规划教材立项项目 教学课件 作者 夏素霞 23235-第9章网络系统综合应用.pptVIP

计算机网络技术与应用 中国通信学会普通高等教育十二五 规划教材立项项目 教学课件 作者 夏素霞 23235-第9章网络系统综合应用.ppt

  1. 1、本文档共81页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第9章 网络系统综合应用 ? 主要内容:本章主要从网络结构设计应用和网络安全及安全技术应用两个方面具体阐述网络系统的应用,并以某企业网络系统应用案例来具体介绍网络系统在现实世界中是如何实现的。 ? 重点与难点:网络结构设计、网络安全的含义、网络安全特征及网络安全体系结构。 9.1 网络结构设计应用 9.1.1 网络体系结构 ? 计算机网络结构采用结构化层次模型,有如下优点: (1)各层之间相互独立,即各层不需要知道低层的结构,只要知道是通过层间接口提供服务。 (2)灵活性好,只要接口不变就不会因层的变化(甚至取消该层)而变化。 (3)各层采用最合适的技术实现而不影响其他层。 (4)有利于促进标准化,这是因为每层的功能和提供的服务都已经有了精确的说明。 1.星型拓扑 ? 星型拓扑结构具有以下优点: (1)控制简单。 (2)故障诊断和隔离容易。 (3)方便服务。 ? 星型拓扑结构的缺点如下: (1)电缆长度和安装工作量可观。 (2)中央节点的负担较重,容易形成瓶颈。 (3)各站点的分布处理能力较低。 2.总线拓扑 ? 总线拓扑结构的优点如下: (1)总线结构所需要的电缆数量少。 (2)总线结构简单,而且是无源工作,有较高的可靠性。 (3)易于扩充,增加或减少用户比较方便。 ?总线拓扑的缺点如下: (1)总线的传输距离有限,通信范围受到限制。 (2)故障诊断和隔离较困难。 (3)分布式协议不能保证信息的及时传送,不具有实时功能。 3.环型拓扑 ? 环型拓扑结构的优点如下: (1)电缆长度短。 (2)增加或减少工作站时,仅需简单的连接操作。 (3)可使用光纤。 ? 环型拓扑的缺点如下: (1)节点故障会引起全网故障。 (2)故障检测困难。 (3)环型拓扑结构的媒体访问控制协议采用令牌传递的方式,在负载很轻时,信道利用率相对来说比较低。 4.树型拓扑 ? 树型拓扑的优点如下: (1)易于扩展。 (2)故障隔离较容易。 ? 树型拓扑的缺点是,各个节点对根的依赖性太大。 9.1.2 小型网络的设计 1.网络要求 (1)所有网络设备都与同一台交换机连接。 (2)整个网络没有性能瓶颈。 (3)要有一定的可扩展余地。 2.设计思路 (1)确定网络设备总数。 (2)确定交换机的端口类型和端口数。 (3)保留一定的网络扩展所需的端口。 (4)确定可连接的工作站总数。 3.设计步骤 (1)确定关键设备的连接,把需要连接在高带宽端口的设备连接到交换机的可用高带宽端口上。 (2)把所有工作站用户的计算机设备和网络打印机分别与交换机的10/100Mbit/s端口连接,如图9.1所示。 (3)如果网络系统要通过路由器与其他网络连接(如本例中通过宽带路由器与因特网连接),则还需要设计因特网连接。 9.2 网络安全及安全技术应用 (1)网络的开放性导致网络的技术是全开放的,任何组织和个人都可能获得,因而网络所面临的破环和攻击可能是多方面的。 (2)自由意味着网络最初对用户的使用并没有提供任何的技术约束,用户可以自由地访问网络,自由地使用和发布各种类型的信息。 9.2.1 网络安全案例 9.2.2 网络安全的含义 9.2.3 网络安全的特征 1.保密性 2.完整性 3.可用性 4.不可否认性 5.可控性 9.2.4 网络安全威胁 ? 网络安全威胁主要有以下4种: (1)截获(Interception): ? 攻击者从网络上窃听他人的通信内容。 (2)中断(Interruption): ? 攻击者有意中断他人在网络上的通信。 (3)篡改(Modification): ? 攻击者故意篡改网络上传送的通信内容。 (4)伪造(Fabrication): ? 攻击者伪造网络上的通信内容并进行传送。 ? 恶意代码、网络安全威胁和攻击机制的发展具有以下几个特点: (1)与互联网更加紧密地结合,利用一切可以利用的方式(如邮件、局域网、远程管理、即时通信工具等)进行传播。 (2)所有的病毒都具有混合型特征,集文件传染、蠕虫、木马、黑客程序的特点于一身,破坏性大大增强。 (3)扩散极快,而且更加注重欺骗性。 (4)利用系统漏洞将成为病毒有力的传播方式。 (5)无线网络技术的发展使远程网络攻击的可能性加大。 (6)各种境外情报、谍报人员将越来越多地通过信息网络渠道搜集情报和窃取资料。 (7)各种病毒、蠕虫和后门技术越来越智能化,并呈现整合趋势,形成混合性威胁。 (8)各种攻击技术的隐蔽性增强,常规手段不能识别。 (9)分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性。 (10)一些政府部门的超级计算机资源将成为攻击者利用的跳板,网络管理安全问题日益突出。 ? 网络安全技术的发展是多维、全方位的,主要有以下几方面: (1

您可能关注的文档

文档评论(0)

带头大哥 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档