计网第七版-1.7-Internet历史.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机网络-自顶向下方法

第一章:计算机网络和Internet

计算机科学学院

王亮

E-mail:wangliang@

本章内容

1.1什么是因特网

1.2网络边缘

1.3网络核心

1.4分组交换网络中的时延、丢包和吞吐量

1.5协议层次与服务模型

1.6面对攻击的网络

1.7计算机网络和Internet发展历史

1.8小结

2

1.6面对攻击的网络

❑将有害程序放入你的计算机中

❑攻击服务器和网络设施

❑嗅探分组

❑伪装成你信任的人

相关概念

❑病毒、蠕虫、拒绝服务攻击(DoS)

❑分组嗅探器(packetsniffer)

❑IP哄骗(spoofing)

3

1.6面对攻击的网络

迄今为止的多数恶意软件是自我复制(self-replicating)的。

相关概念

❑病毒virus:一种需要某种形式的用户交互来感染用户设备

的恶意软件。

❑蠕虫worm:一种无须任何明显用户交互就能进入设备的

恶意软件。

4

1.6面对攻击的网络

相关概念

❑拒绝服务攻击(DoS):使网络、主机或其他基础设施

部分不能由合法用户使用。

✓弱点攻击、带宽洪泛、连接洪泛

❑分组嗅探器(packetsniffer):记录每个流经的分组副

本的被动接收机Wireshark软件

❑IP哄骗(spoofing):将具有虚假源地址的分组注入因

特网的能力

5

1.6面对攻击的网络

为什么Internet不安全?

如何保障网络安全?第八章?

如何保障自身的上网信息安全?

6

本章内容

1.1什么是因特网

1.2网络边缘

1.3网络核心

1.4分组交换网络中的时延、丢包和吞吐量

1.5协议层次与服务模型

1.6面对攻击的网络

1.7计算机网络和Internet发展历史

1.8小结

7

1.7计算机网络和因特网的历史

✓计算机网络是计算机技术与通信技术相结合的产物。

✓发展过程经历从简单到复杂,由低级到高级的过程。

1.7.1分组交换的发展:1961~1972

1.7.2专用网络和网络互联:1972~1980

1.7.3网络的激增:1980~1990

1.7.4因特网爆炸:20世纪90年代

1.7.5最新发展

1.7.6计算机网络在我国的发展

8

1.7.1分组交换的发展:1961~1972

❑电话交换网:20世纪60年代初,使用电路交换将信息

(话音)从发送方传输到接收方。

随着计算机逐步发展,希望将计算机连接在一

起,互相共享。

❑分组交换:

三个小组Kleinrock(MIT)、Baran

文档评论(0)

逍遥子 + 关注
实名认证
文档贡献者

互联网搬运工

1亿VIP精品文档

相关文档