166
第 9 第 第第第第第第第第 9.1 计计计计计计计 9.2 Internet 计计 9.3 Internet 计计计 9.4 计计计计计计 FrontPage 9.5 计计计 计计计

第 9 章 计算机网络与安全

Embed Size (px)

DESCRIPTION

第 9 章 计算机网络与安全. 9.1 计算机网络基础 9.2 Internet 基础 9.3 Internet 的应用 9.4 网页制作软件 FrontPage 9.5 信息系统的安全. 9.1 计算机网络基础. 9.1.1 计算机网络的基本概念 9.1.2 计算机网络的体系结构 9.1.3 数据通信基础 9.1.4 局域网 9.1.5 网络互联. 9.1.1 计算机网络的基本概念. 1. 什么是计算机网络 2. 计算机网络的组成 3. 计算机网络的分类 4. 计算机网络的功能. - PowerPoint PPT Presentation

Citation preview

Page 1: 第 9 章 计算机网络与安全

第 9 章 计算机网络与安全

9.1 计算机网络基础9.2 Internet基础9.3 Internet的应用9.4 网页制作软件FrontPage

9.5 信息系统的安全

Page 2: 第 9 章 计算机网络与安全

9.1 计算机网络基础

9.1.1 计算机网络的基本概念9.1.2 计算机网络的体系结构9.1.3 数据通信基础9.1.4 局域网9.1.5 网络互联

Page 3: 第 9 章 计算机网络与安全

9.1.1 计算机网络的基本概念

• 1. 什么是计算机网络• 2. 计算机网络的组成• 3. 计算机网络的分类• 4. 计算机网络的功能

Page 4: 第 9 章 计算机网络与安全

1. 什么是计算机网络

所谓计算机网络是指利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互联起来,并借助功能完善的网络软件实现网络中资源共享和信息传递的系统。

Page 5: 第 9 章 计算机网络与安全

2. 计算机网络的组成• 计算机网络一般由网络硬件和网络软件两部

分组成。 • 计算机网络硬件主要包括服务器、工作站及

外围设备等。• 计算机网络软件部分主要包括网络操作系统

软件、网络通信协议、网络工具软件、网络应用软件等。

Page 6: 第 9 章 计算机网络与安全

3. 计算机网络的分类• 计算机网络的分类标准很多,按照计算机网

络的覆盖范围进行划分是一种反映网络技术本质的网络划分标准。

• 按网络覆盖范围的大小,我们将计算机网络分为局域网( L A N )、城域网( MAN )和广域网( WA N )。

Page 7: 第 9 章 计算机网络与安全

3. 计算机网络的分类(续)( 1 )局域网 ( Local Area Network )

所谓局域网,从名称上可以理解为一个局部地区的网络,是在一个局部区域内把各种计算机、外围设备、数据库等相互联接起来组成的计算机网络。一般的小型局域网计算机数量在 200 台以下,有的甚至不到 10 台。

Page 8: 第 9 章 计算机网络与安全

3. 计算机网络的分类(续)( 2 )城域网 : (Metropolitan Area Network )

所采用的技术基本上与局域网相类似,只是规模上要大一些。城域网既可以覆盖相距不远的几栋办公楼,也可以覆盖一个城市;既可以是私人网,也可以是公用网。

Page 9: 第 9 章 计算机网络与安全

3. 计算机网络的分类(续)( 3 )广域网(Wide Area Network )

广域网是一种跨城市或国家的地域而组成的计算机通信网络,从字面上理解,其覆盖的区域范围比较广,可以是一座或多座城市、省份、国家等。广域网已经成为一个国家的基础设施建设的重要组成部分。国内电信系统的中国宽带互联网 ChinaNet 、教育系统的中国教育科研网 CERNET 等都属于广域网。国际互联网 Internet 是由众多网络互联而成的计算机网络,是全球最大的、开放的广域网。

Page 10: 第 9 章 计算机网络与安全

4. 计算机网络的功能计算机网络的主要功能有以下四个方面 :(1) 资源共享(2) 数据通讯(3) 均衡负荷与分布处理(4) 综合信息服务

Page 11: 第 9 章 计算机网络与安全

4. 计算机网络的功能(续)

(1) 资源共享 : 计算机资源包括有硬件资源、软件资源和数据资源。硬件资源的共享可以提高设备的利用率,避免设备的重复投资。

(2) 数据通讯 : 数据通讯是指利用计算机网络实现不同地理位置的计算机之间的数据传送。如人们通过电子邮件( E-Mail )发送和接收信息,使用 IP电话进行相互交谈等。

Page 12: 第 9 章 计算机网络与安全

4. 计算机网络的功能(3) 均衡负荷与分布处理 : 是指当计算机网络

中的某个计算机系统负荷过重时,可以将其处理的任务传送到网络中的其它计算机系统中,以提高整个系统的利用率。对于大型的综合性的科学计算和信息处理,通过适当的算法,将任务分散到网络中不同的计算机系统上进行分布式的处理。

Page 13: 第 9 章 计算机网络与安全

4. 计算机网络的功能

(4)综合信息服务 : 在当今的信息化社会中,各行各业每时每刻都要产生大量的信息需要及时的处理,而计算机网络在其中起着十分重要的作用。

Page 14: 第 9 章 计算机网络与安全

9.1.2 计算机网络的体系结构在计算机网络技术中,网络的体系结构指的是通信系统的整体设计,其目的是为网络硬件、软件、协议、存取控制和拓扑提供标准。网络体系结构的优劣将直接影响总线、接口和网络的性能。网络体系结构的关键要素是协议和拓扑。

Page 15: 第 9 章 计算机网络与安全

9.1.2 计算机网络的体系结构(续)

ISO (国际标准化组织)创建了一个有助于开发和理解计算机的通信模型,即开放系统互联 OSI (模型)。OSI 模型将网络结构划分为七层:即物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。每一层均有自己的一套功能集,并与紧邻的上层和下层交互作用。在顶层,应用层与用户使用的软件进行交互。在 OSI 模型的底端是携带信号的网络电缆和连接器。总的说来,在顶端与底端之间的每一层均能确保数据以一种可读、无错、排序正确的格式被发送,且每一层直接调用下层提供的服务。

Page 16: 第 9 章 计算机网络与安全

9.1.2 计算机网络的体系结构

Page 17: 第 9 章 计算机网络与安全

数据帧

数据包

应用层位于 OSI 模型的最高层,提供直接支持用户网络应用程序的服务,如:电子邮件 (SMTP)、Web访问 (HTTP) 、文件传输 (FTP) 、远程登录( TELNET )等。 表示层提供数据编码的格式化和数据转换服务。同时,表示层还具有数据压缩与数据加密功能。 会话层在应用程序之间建立、维持和终止会话。也就是在数据真正进行传送之前进行协商并建立好连接。即定义连接的请求和结束﹑传送和接收状态的设定等动作。

传输层在主机应用程序之间定义端到端的连接。包括四种基本服务:将上层数据分段,建立端到端操作,发送数据段,保证数据的可靠性。 网络层负责在网络之间查找路由,即根据数据包的逻辑地址将数据包从一个网络发送到另一个网络。 数据链路层接收来自于网络层的数据包,并且把信息打包成数据帧,然后下传给物理层进行传输。数据链路层还将在数据包中增加控制信息,如帧类型、寻址及错误控制信息等,确保帧的可靠传输。 物理层用于定义网络设备物理接口的电子的、机械的、过程的和功能的技术规范。物理层的基本功能就是传输数据,不同的传输媒体采用不同的信号编码。

7. 应用层

6. 表示层

5. 会话层

4. 传输层

3. 网络层

2. 数据链路层

1. 物理层

7. 应用层

6. 表示层

5. 会话层

4. 传输层

3. 网络层

2. 数据链路层

1. 物理层

数据流( Data Stream)数据流( Data Stream)数据流( Data Stream)

数据流数据段 … … 数据段

数据段源 IP 地址目的 IP 地址

数据包源Mac 地址目的 Mac 地址

数据包

11101010101110….

数据帧

比特流

数据段

OSI七层模型与数据封装

Page 18: 第 9 章 计算机网络与安全

1.物理层• 物理层是 OSI 模型的最低层或第一层,该层

包括那些在物理媒介上传输比特流所必须的功能。它定义了基本连接的机械和电器特性,包括把两个接点连接在网络上的电缆、连接口以及信号等。物理层从数据链路层获得数据并将其转化为在通信链路上可以传输的格式。它监管比特流转换成电磁信号并通过媒介传输的过程。

Page 19: 第 9 章 计算机网络与安全

2. 数据链路层• 数据链路层控制网络层与物理层之间的通信。

它的主要功能是将从网络层接收到的数据分割成特定的可被物理层传输的帧。帧是用来移动数据的结构包,它不仅包括原始(未加工)数据,或称“有效荷载”,还包括发送方和接收方的网络地址以及纠错和控制信息。其中地址确定了帧将发送到何处,而纠错和控制信息则确保帧无差错到达。

Page 20: 第 9 章 计算机网络与安全

3. 网络层• 网络层的主要功能是当数据包从出发点到达目的地中间经过多条链路时,负责选择传递路径,并监管从出发点到达目的地的过程中每一个点到点的传递。网络层通过综合考虑发送优先权、网络拥塞程度、服务质量以及可选路由的花费来决定从一个网络中节点A到另一个网络中节点B的最佳路径。

Page 21: 第 9 章 计算机网络与安全

4. 传输层• 传输层主要负责确保数据可靠、顺序、

无错地从A点传输到B点(A、B点可能在也可能不在相同的网络段上),传输层常被认为是 OSI 模型中最重要的一层。传输协议同时进行流量控制或是基于接收方可接收数据的快慢程度规定适当的发送速率。

Page 22: 第 9 章 计算机网络与安全

5.会话层• 会话层的功能包括:建立通信链接,

保持会话过程通信链接的畅通,同步两个节点之间的对话,决定通信是否被中断以及通信中断时决定从何处重新发送,同时也控制数据交换,确定数据交换是双向还是单向的传输方向。

Page 23: 第 9 章 计算机网络与安全

6.表示层

• 表示层如同应用程序和网络之间的翻译官。在表示层,数据将按照网络能理解的方案进行格式化,这种格式化也因所使用网络的类型不同而不同。

Page 24: 第 9 章 计算机网络与安全

7. 应用层• OSI 模型的顶端也即第七层是应用层。

应用层负责对软件提供接口以使程序能使用网络服务。术语“应用层”并不是指运行在网络上的某个特别应用程序。应用层提供的服务包括远程文件传输和访问、共享数据库管理、电子邮件的信息处理和分布信息服务。

Page 25: 第 9 章 计算机网络与安全

9.1.3 数据通信基础

• 1. 模拟通信和数据通信• 2. 数据通信系统组成• 3. 传输方式• 4. 数据通信系统的性能指标 • 5.编码

Page 26: 第 9 章 计算机网络与安全

1. 模拟通信和数据通信

•数据通信技术是计算机网络的基础,它将计算机与通信技术相结合,完成编码数据的传输、转输、转换存储和处理。根据信号方式的不同,通信可分为模拟通信和数据通信。

Page 27: 第 9 章 计算机网络与安全

1. 模拟通信和数据通信

•什么是模拟通信呢?比如在电话通信中,用户线上传送的电信号是随着用户声音大小的变化而变化的。这个变化的电信号无论在时间上或是在幅度上都是连续的,这种信号称为模拟信号。在用户线上传输模拟信号的通信方式称为“模拟通信”。

Page 28: 第 9 章 计算机网络与安全

1. 模拟通信和数据通信• 数字信号与模拟信号不同,它是一种离散的、脉冲有无的组合形式,是负载数字信息的信号。电报信号就属于数字信号。现在最常见的数字信号是幅度取值只有两种(用 0 和 1 代表)的波形,称为“二进制信号”。“数据通信”是指用数字信号作为载体来传输信息,或者用数字信号对载波进行数字调制后再传输的通信方式。

Page 29: 第 9 章 计算机网络与安全

1. 模拟通信和数据通信数据通信与模拟通信相比具有明显的优点:• 首先是抗干扰能力强。模拟信号在传输过程

中和叠加的噪声很难分离,噪声会随着信号被传输、放大、严重影响通信质量。数据通信中的信息是包含在脉冲的有无之中的,只要噪声绝对值不超过某一门限值,接收端便可判别脉冲的有无,以保证通信的可靠性。

Page 30: 第 9 章 计算机网络与安全

1. 模拟通信和数据通信数据通信与模拟通信相比具有明显的优点:• 其次是远距离传输仍能保证质量。因为数据

通信是采用再生中继方式,能够消除噪音,再生的数字信号和原来的数字信号一样,可继续传输下去,这样通信质量便不受距离的影响,可高质量地进行远距离通信。

Page 31: 第 9 章 计算机网络与安全

1. 模拟通信和数据通信

数据通信与模拟通信相比具有明显的优点:• 此外,它还具有适应各种通信业务要求(如电话、电报、图像、数据等),便于实现统一的综合业务数字网,便于采用大规模集成电路,便于实现加密处理,便于实现通信网的计算机管理等优点。

Page 32: 第 9 章 计算机网络与安全

2. 数据通信系统组成

数据通信系统是通过数据电路将分布在远地的数据终端设备与计算机系统连接起来,实现数据传输、交换、存储和处理的系统。比较典型的数据通信系统主要由数据终端设备、数据电路、计算机系统三部分组成。

Page 33: 第 9 章 计算机网络与安全

2. 数据通信系统组成

Page 34: 第 9 章 计算机网络与安全

3. 传输方式• 数据传输按信息传送的方向与时间可以分为单工、半双工、全双工三种传输方式 ;

• 单工数据传输指的是两个数据站之间只能沿一个指定的方向进行数据传输。

• 半双工数据传输是两个数据之间可以在两个方向上进行数据传输,但不能同时进行。

• 全双工数据传输是在两个数据站之间,可以两个方向同时进行数据传输。

Page 35: 第 9 章 计算机网络与安全

4. 数据通信系统的性能指标• 信道传输速率,信道的传输速率通常是以每秒所

传输的信息量多少来衡量,信息传输速率的单位是比特 /秒 (bit/s) 。

• 符号传输速率,它是指单位时间 (秒 ) 内传输的码元数目,其单位为波特。

• 误码率,信码在传输过程中,由于信道不理想以及噪声的干扰,以致在接收端再生后的码元可能出现错误,这叫误码。误码的多少用误码率来衡量,误码率是数据通信系统中单位时间内错误码元数与发送总码元数之比。误码越多,误码率越大。

Page 36: 第 9 章 计算机网络与安全

5.编码• 数字−数字编码 : 数字−数字编码是用数字信

号来表示数字信息。在众多数字−数字编码机制中单极性编码和双相位编码是最基本、最常用的,双相位编码又分为曼彻斯特编码和差分曼彻斯特编码。

• 数字−模拟编码 : 数字−模拟编码是用模拟信号来代表数字信号的编码技术。在计算机网络中通常是用调制解调器来完成数字 - 模拟编码任务的。

Page 37: 第 9 章 计算机网络与安全

9.1.4 局域网

• 1. 局域网的拓扑结构• 2. 局域网的传输介质• 3. 局域网组成的硬件 • 4. 局域网软件配置

局域网是指将小区域内的各种通信设备互联在一起的计算机通信网络。局域网的主要特点是:地理覆盖范围小、传输速率高、误码率低;易于建立、维护和扩展,使用灵活;适合于中、小单位计算机联网。

Page 38: 第 9 章 计算机网络与安全

1. 局域网的拓扑结构• 物理拓扑结构按照基本的几何学图形分为三类:总线型、环型和星型。这些形状也可混合构成混合拓扑结构。

Page 39: 第 9 章 计算机网络与安全

2. 局域网的传输介质 局域网常用的传输介质主要有双绞线、光纤、无线介质等三类。

• 双绞线 :是综合布线工程中最常用的一种传输介质。双绞线采用了一对互相绝缘的金属导线互相绞合的方式来抵御一部分外界电磁波干扰。与其它传输介质相比,双绞线在传输距离,信道宽度和数据传输速度等方面均受到一定限制,但价格较为低廉。双绞线常见的有 5 类线和超 5 类线,以及最新的 6 类线,前者线径细而后者线径粗,传输速度从 10Mbps、 100 Mbps到 1Gbps和 1Gbps 以上。

Page 40: 第 9 章 计算机网络与安全

2. 局域网的传输介质• 光纤:光纤结构是圆柱形,包含有纤芯和

包层.光纤结构是圆柱形,无中继的传输距离可达 5 0~ 1 0 0 k m ,数据传输率可达 2 G b p s 以上。光纤传输距离远,抗干扰能力强,但价格较贵且施工稍难。

• 无线介质:利用空间传播信号的通信是无线通信。无线通信利用的空间又称做无线介质。计算机间的通信可以使用射频无线电、微波、红外线和激光等。

Page 41: 第 9 章 计算机网络与安全

3. 局域网组成的硬件 要组建局域网,除了使用计算机(服务器、工作站)和传输介质之

外,还需要网卡、集线器、交换机等外围设备。• 网卡是组建局域网不可缺少的基本硬件设备,计算机主要通过网卡连接网络。

• 集线器是对网络进行集中管理的重要工具,像树的主干一样,它是各分枝的汇聚点。

• 交换机又称交换式集线器 (Switch HUB) ,因为它具备了集线器的功能,在外观与使用上与集线器类似,但却更加智能化。交换机会记忆哪个地址接在哪个端口上,并决定将数据包送往何处,而不会送到其它不相关的端口。

Page 42: 第 9 章 计算机网络与安全

3. 局域网组成的硬件

Page 43: 第 9 章 计算机网络与安全

4. 局域网软件配置

任何局域网都必须有软件的支持,软件是网络的神经系统。可以分为系统软件和应用软件两大类。目前应用比较多的网络操作系统有 UNIX、Windows 2000 Server 以及 Novell 公司的NetWare 等。

Page 44: 第 9 章 计算机网络与安全

9.1.5 网络互联• 所谓局域网络互联,就是在局域网

之间、局域网与广域网、城域网之间、 LAN 与大型主机之间,用连接设备和传输介质彼此连接起来,以实现用户对所互联网络的服务、资源和通信线路的共享。网络互联设备主要有中继器、网桥、路由器、

网关等连接部件。

Page 45: 第 9 章 计算机网络与安全

9.1.5 网络互联1.中继器:中继器用于扩展 LAN ,在网络的物

理层实现连接。它是扩展同一个局域网距离的设备。中继器的主要功能是:对通过传输介质的电信号(比特流)有网络的一段传输到另一段,并进行补偿整形,放大及转发。

2.网桥:网桥又称桥接器。它是两个(或两个以上)具有相同通信协议,相同传输介质及相同寻址结构的局域网间的互联设备,该设备是在 LAN 的数据链路层实现连接,网桥包括硬件和软件。网桥可扩展 LAN 网络覆盖范围,并能够接受网上的数据转发到另一个目的网络。

Page 46: 第 9 章 计算机网络与安全

9.1.5 网络互联3. 路由器:路由器具有网桥的全部功能并增加了路径选择功能,它可以互联多个网络及多种类型的网络。两个以上的网络互联,就必须使用路由器。路由器的功能有:路径选择功能、流量控制功能、过滤功能,并能够把一个大网分割成若干个子网。

4. 网关:网关又称协议转换器,在 OSI/RM 最高层实现网络互联。它一般用于具有不同协议、不同类型的 LAN与WAN, LAN与 LAN 间的互联;或用与不同类型且差别较大的多个大型广域网间的互联;有时也用于同一个网络而逻辑上不同的网络间互联。

Page 47: 第 9 章 计算机网络与安全

9.2 Internet 基础• 9.2.1 Internet简介

• 9.2.2 TCP/IP协议和Internet地址

• 9.2.3 Internet的接入方式和提供的服务

Page 48: 第 9 章 计算机网络与安全

9.2.1 Internet简介• Internet音译为“因特网”,起源于 60年代美国

国防部高级研究计划管理局为军事目的而建立的Arpanet 。它的主要任务是连接多种不同的子网络,并在此基础上形成了 TCP/IP。 90年代初美国国家科学基金会亦采用 TCP/IP 网络技术建立了 CSNet 。到 1994年组成了 NSFNet ,将几个主要的大学及研究机构和几个超级计算机中心相连,实现资源的共享。 Arpanet和 NSFNet 的成功推动了网络的极大发展。特别是在 Arpanet和 NSFNet 互相连通之后,计算机用户迅速增长。在连接北美、欧洲、太平洋地区的网络之后,逐步形成了全球性的Internet 。

Page 49: 第 9 章 计算机网络与安全

9.2.1 Internet简介 Internet 是继报纸、杂志、广播、电视等传

统媒体之后新兴起的一种信息载体。与传统媒体相比,其优势主要体现在以下五个方面:

(1) 主动性: Internet给每个参与者绝对的主动 性,每个网上冲浪者都可以根据自己的需要选择要浏览的信息。

(2) 信息量大: Internet 是全球一体的,每位Internet 用户都可以浏览任何国家的网站,只要该网站向 Internet 开放。因此, Internet 中蕴含着充足的信息资源。

Page 50: 第 9 章 计算机网络与安全

9.2.1 Internet简介

(3) 自由参与:在 Internet 上,上网用户已经不再是一个被动的信息接收者,而且可以成为信息发布者。在不违反法律和有关规定的前提下,能够自由地发布任何信息。

(4) 形式多样:在 Internet 上可以用多种多样的方式来传送信息,包括文字、图像、声音和视频等。此外, Internet 的应用多种多样,例如网络远程教学、网络聊天交友、网络 IP 电话、网络游戏、网络炒股和电子商务等。

Page 51: 第 9 章 计算机网络与安全

9.2.1 Internet简介(5) 规模庞大: Internet诞生之初,谁

也没有料想到它会发展得如此迅速,用户群体会如此庞大,这与它的开放性与平等性是分不开的。在 Internet上,每个参与者都是平等的,都有享用和发布信息的权利。每位用户在接受服务的同时,也可以为其它用户提供服务。

Page 52: 第 9 章 计算机网络与安全

9.2.2 TCP/IP协议和 Internet 地址

• 1.TCP/IP协议• 2.Internet地址

Page 53: 第 9 章 计算机网络与安全

1.TCP/IP 协议TCP/IP 是由一系列协议组成的,是一套分层的通

信协议。 TCP/IP 模型由四层组成,从上至下分别是:应用层、传输层、网际层、网络接口层。

1) 网络接口层:这是 TCP/IP 模型的最低层,负责接收从 IP (网际层)层交来的 IP 数据报并将IP 数据报通过低层物理网络发送出去,或者从低层物理网络上接收物理帧,抽出 IP 数据报,交给 IP 层。

2) 网际层:主要功能是解决计算机到计算机间的通信问题。 TCP/IP 网络模型的网际层在功能上非常类似于 OSI参考模型中的网络层。

Page 54: 第 9 章 计算机网络与安全

1.TCP/IP 协议3) 传输层: TCP/IP参考模型中传输层的作用与 OSI参考模型中传输层的作用是一样的,即在源结点和目的结点的两个进程实体之间提供可靠的端到端的数据传输。

4) 应用层:传输层的上一层是应用层,应用层包括所有的高层协议。包括远程登录协议( Telnet )、文件传输协议( FTP )和简单邮件传输协议( SMTP );还包括用于将网络中的主机的名字地址映射成网络地址的域名服务( DNS )、用于传输网络新闻的 NNTP 和用于从 WWW 网上读取页面信息的超文本传输协议( HTTP )等。

Page 55: 第 9 章 计算机网络与安全

2.Internet 地址( IP 地址)• IP 地址即为常说的 Internet 地址,基于 TCP/IP 的网络上每台设备都必须有独一无二的 IP 地址,这样才能保证数据的准确传输。根据 TCP/IP 协议规定, IP 地址是由 32 位二进制数组成,而且在 Internet 范围内是唯一的。

Page 56: 第 9 章 计算机网络与安全

2.Internet 地址( IP 地址)• 例如,中国教育科研网的 WWW 服务器主

机的 IP 地址为:11001010 11001101 00001011 01000101 • 为了方便记忆,就将组成计算机的 IP 地址的 32 位二进制分成四段,每段 9 位,中间用小数点隔开,然后将每八位二进制转换成十进制数,这样上述计算机的 IP地址就可以写做:

202.205.11.69

Page 57: 第 9 章 计算机网络与安全

2.Internet 地址( IP 地址)• 每个 IP 地址包含两部分:网络地址和主机地址。对于某上网段上的所有主机而言,网络地址部分是相同的,而每个主机地址部分则各不相同。比如,相同 C 类网络上的两个主机的 IP 地址分别为: 210.42.241.1和210.42.241.6 。在本例中,两个主机的网络地址为都为 210.42.241.0 ;第一个主机的地址是为 1 ,而第二个主机的地址为 6 。

Page 58: 第 9 章 计算机网络与安全

2.Internet 地址( IP 地址)• 由于网络中包含的计算机有可能不

一样多,根据网络规模的大小和其它因素,把 32 位地址信息设成五种类别,分别对应于 A 类、 B 类、 C类、 D 类、 E类 IP 地址。人们常用的 IP 地址为 A 类、 B 类、 C类IP 地址。

Page 59: 第 9 章 计算机网络与安全

2.Internet 地址( IP 地址)•A类 IP 地址 :一个 A类 IP 地址由 1字节(每个字节是 9位)的网络地址和 3 个字节主机地址组成,网络地址的最高位必须是“ 0”, 即第一段数字范围为 1~ 127 。每个 A类地址可连接16397064 台主机, Internet 有 126个 A类地址。• B类 IP 地址:一个 B类 IP 地址由 2 个字节的网络地址和 2 个字节的主机地址组成,网络地址的最高位必须是“ 10” ,即第一段数字范围为 129~ 191 。每个 B类地址可连接 64516 台主机, Internet 有 16256个 B类地址。

Page 60: 第 9 章 计算机网络与安全

2.Internet 地址( IP 地址)•C类 IP 地址:一个 C 类地址是由 3 个字节的网络地址和 1 个字节的主机地址组成,网络地址的最高位必须是“ 110” ,即第一段数字范围为 192~ 223 。每个 C类地址可连接 254台主机, Internet 有 2054512个 C 类地址。

Page 61: 第 9 章 计算机网络与安全

2.Internet 地址( IP 地址)• 为了满足互联网日益膨胀的地址需求, IETF(Internet Engineering Task Force)提出了 IP协议的下一版本 IPv6。与目前所用的 32位的 IPv4相比, IPv6地址是 129位的,地址空间包含的准确地址数为340,292,366,920,939,463,374,607,31,769,211,456个。如此巨大的地址空间足够为地球上的每一粒砂子分配一个独立的 IP地址,如果投入使用,在一个可以预想的时间内,将不会出现地址短缺的状况。

Page 62: 第 9 章 计算机网络与安全

2.Internet 地址(域名和域名系统 )

• 由于用数字描述的 IP 地址难于记忆,使用不便,因此又按照与 IP 地址一一对应的关系,使用有一定意义的字符来确定一个主机在网络中的位置。这种分配给主机的字符串地址称为域名 (Domain Name)。 TCP/IP协议使用域名系统( DNS实现 IP 地址与主机名或别名的对应映射。域名地址按地理域或机构域分层表示。书写时采用圆点将各个层次隔开,分成层次字段。在域名表示中,从右到左依次为顶级域名段、二级域名段等,最左的一个字段为主机名。一个域名最多可以由 25 个子域名组成。

Page 63: 第 9 章 计算机网络与安全

2.Internet 地址(域名和域名系统 )• 域名地址的一般格式为:计算机名 . 机构名 .二级域名 .顶级域

名。 例如:

www.moe.edu.cn 是中国教育部主页服务器的域名

地址,是由四部分组成的主机域名。

Page 64: 第 9 章 计算机网络与安全

2.Internet 地址(域名和域名系统 )• 其中的顶级域名为代表国家或地区的 CN ,国家地

区顶级域名表示该机构所属的国家或地区,常用国家 / 地区的英文缩写,如: CN (中国)、 TW(台湾)、 JP (日本)、 HK (英国)、 US(美国)等。

• 二级域名中的 edu 表示该机构的性质,常用的有:com (商业组织)、 edu (教育机构)、 gov(政府部门)、 net (网络运行和服务中心)、 org (其它组织机构)和 mil(军事部门 )等。随着网络的发展还将有更多的国际顶级域名产生。

Page 65: 第 9 章 计算机网络与安全

9.2.3 Internet 接入方式和提供的服务

• 1.Internet提供的服务• 2.Internet接入方式

Page 66: 第 9 章 计算机网络与安全

1.Internet 提供的服务• 随着 Internet 技术的迅速发展,其应用领域已经涉

及到人们生活的方方面面和国民经济的各个部门。使用 Internet就是使用 Internet 所提供的各种服务。通过这些服务,可以获得分布于 Internet 上的各种资源,这些资源包括自然科学、社会科学、技术科学、农业、气象、医学、军事等各个领域。同时,也可以通过 Internet 提供的服务将自己的信息发布出去,成为网上资源。 Internet 提供的服务主要有电子邮件、 WWW 、远程登录、文件传输、电子公告板和网络新闻服务等。

Page 67: 第 9 章 计算机网络与安全

2.Internet 接入方式目前,常见的 Internet 接入方式有拨号上网、 ISDN、 ADSL 、 DDN专线和通过代理服务器( Proxy )入网等。

• 拨号上网就是利用 Modem (调制解调器)将计算机通过电话线与提供 Internet 服务的网络服务器相连。

• ISDN是 Integrated Service Digital Network( 综合业务数字网 ) 的缩写,简称“一线通”,是以综合数字网为基础发展起来的通信网。不但可以提供电话业务,同时还能够将传真、数据、图像等多种业务在一条电话线路上传送和处理。

Page 68: 第 9 章 计算机网络与安全

2.Internet 接入方式• ADSL 宽带上网, ADSL是 Asymmetric Digital

Subscriber Line(非对称性数字用户线路 ) 的缩写,是一种全新的 Internet 接入方式。简单地说, ADSL 是利用分频的技术把普通电话线路所传输的低频信号和高频信号分离。

• DDN 是“ Digital Data Network” 的缩写,意思是数字数据网,即平时所说的专线上网方式。

• 通过代理服务器( Proxy )入网,这种方式多用于学校、公司等单位中,使用一台计算机作为局域网的代理服务器,申请一个 IP 地址,就可以使局域网内的每一台计算机接入 Internet 。

Page 69: 第 9 章 计算机网络与安全

9.3 Internet 的应用

• 9.3.1 WWW简介• 9.3.2 FTP与Telnet服务• 9.3.3 电子邮件、IP电话、网上寻呼机• 9.3.4 网络电话、网络寻呼机

Page 70: 第 9 章 计算机网络与安全

9.3.1 WWW简介

• 1.什么是WWW

• 2.使用IE浏览WWW信息• 3.关于网址URL

Page 71: 第 9 章 计算机网络与安全

1. 什么是 WWW?• WWW(World Wide Web):又称“万维网”,是 Internet 上的主要应用系统之一,用于描述 Internet 上所有以超级链接方式组织的可用信息和多媒体资源。用户在浏览 Internet时所看到的网页,称为 WWW 网页或 Web页。它使用了 HTML(超文本标记语言 )文件格式,其中可以包含图像、动画和声音等信息。网页和文件可以放在 Internet 的任何一个地方,通过超级链接将它们组织在一起,用户通过超级链接可以从一个页跳到其它页面。

Page 72: 第 9 章 计算机网络与安全

1. 什么是 WWW?• 从传统意义上讲, WWW是已连网服务器的集合,即WWW以客户 /服务器的模式进行工作,其中这些服务器按照指定的协议和格式共享资源和交换信息。在客户机端,访问Web需要 TCP/IP协议、一个独一无二的 I P地址、与 Internet的连接,以及称为浏览器的本地Web接口。常用的Web浏览器是网景公司的 Netscape Communicator和微软公司的 Internet Explorer(简称 IE)。在服务器端,Web站点需要TCP/IP协议、与 D N S域名服务器的连接、Web服务器软件,以及与 Internet的远程连接。

Page 73: 第 9 章 计算机网络与安全

1. 什么是 WWW?

Page 74: 第 9 章 计算机网络与安全

2. 使用 IE浏览WWW 信息 • WWW采取客户机 / 服务器方式工作,用户可以

通过运行 WWW浏览器访问WWW 服务器。 Microsoft Internet Explorer 6.0(IE 6.0) 是目前计算机上最流行的浏览器之一,它内嵌于Windows XP操作系统中。用户无须另外购买安装软件就可以轻松上网浏览 .

• 如果用鼠标指向浏览器窗口中的 Web页面对象时,鼠标光标由指针形状变为手形则说明在此对象上创建有转向其它 Web 信息的超链接。同时窗口状态栏中显示出超链接的目标地址,用鼠标单击该处,即可浏览超链接对应的页面。

Page 75: 第 9 章 计算机网络与安全

2. 使用 IE浏览WWW 信息 • 如果想浏览其它网站的信息,可以在地址栏

中输入新的 Web 站点地址,然后单击“转到”按钮或按下 Enter键即可。即使不知道要访问网站的地址也没有关系,打开北京大学天网(网址: www.tianwang.com )、百度 ( 网 址 : www.baidu.com ) 或www.google.com 等搜索引擎网站的主页,在搜索文本框中输入要查找的关键词(可以同时输入多个关键词,中间用空格隔开)然后按回车键,浏览器窗口将分页列出检索到的所有相关的信息。

Page 76: 第 9 章 计算机网络与安全

3.关于网址 url• 在使用浏览器上网浏览Web 信息的时候,通常要

输入不同的网址。网址的专业术语称为:统一资源定位器 URL( Uniform Resource Locator ),是WWW页的地址 .它从左到右由下述部分组成:

1. Internet 资源类型( Scheme ):指出WWW客户程序用来操作的工具。 如“ http://” 表示WWW 服务器,“ ftp://” 表示 FTP 服务器,“ gopher://” 表示 Gopher 服务器,而“ new :”表示 Newgroup新闻组。其中“ ://”前面的部分是文件传输的协议名称,定义了文件传输的方式。

2. 服务器地址( Host ):指出 Internet文件所在的服务器域名或 IP 地址。

Page 77: 第 9 章 计算机网络与安全

3.关于网址 url1.端口( Port):有时需要给出相应的服务

器设定的端口号。2.路径( Path):指明服务器上要访问的资

源的位置,通常有“目录 / 子目录”这样结构组成。

3.文件名( FileName ) : 指明服务器上要访问的资源对应的文件名 .

• URL 的标准格式为: Scheme://Host:Port/Path/FileName

Page 78: 第 9 章 计算机网络与安全

9.3.2 FTP与 Telnet 服务

• 1.文件传输(FTP)• 2.Telnet(远程登录)服务

Page 79: 第 9 章 计算机网络与安全

1.文件传输( FTP )• Internet 是一个非常复杂的计算机环境,

有个人电脑、工作站、服务器以及大型机等等。而这些连接在 Internet 上的计算机也在运行着不同的操作系统,有运行DOS、Windows 的个人电脑,有运行MacOS 的苹果机,也有运行 Unix 的服务器等,而各种操作系统的文件结构也各不相同。要解决这种异种机、异种操作系统之间的文件传输问题,需要建立一个统一的文件传输协议,这就是 FTP 。

Page 80: 第 9 章 计算机网络与安全

1.文件传输( FTP )• FTP是 File Transfer Protocol (文件传输

协议)的缩写, FTP 协议是 Internet文件传输的基础。 FTP 是在不同的电脑主机之间传送文件的最古老的方法。 FTP 最早的说明书是出现在 1971年 4月。现在它仍然是 Internet 的主要工作软件并且仍会保持很长时间。 FTP 的两个决定性的因素使它广为人们使用:一是在两个完全不同的电脑主机之间传送文件的能力,二是以匿名服务器方式提供公用文件共享的能力。

Page 81: 第 9 章 计算机网络与安全

1.文件传输( FTP )文件传输的主要功能有:• 下载( download ),是指用户从 Internet 服务器向个人电脑上传输文件;

• 上传( upload ),是指用户从个人电脑中往 Internet 服务器上传输。

Page 82: 第 9 章 计算机网络与安全

1.文件传输( FTP )• FTP 是高速网络上的一个文件传输工具,但是要想和别人在网络上的电脑交流文件等内容,就必须知道对方电脑的地址,同时还要知道对方所使用的用户名和密码,显然,对于大多数用户来说,这是不可能的。为此,人们设计了一种“ anonymous FTP” (匿名服务器),各个用户联接匿名服务器时,用各个用户自己的 E-mail 地址作为密码,获取匿名服务器中的信息库资料。

Page 83: 第 9 章 计算机网络与安全

2.Telnet (远程登录)服务 • Telnet是 Internet 的远程登录协议的意思,

它让你坐在自己的计算机前通过 Internet 网络登录到另一台远程计算机上,这台计算机可以在隔壁的房间里,也可以在地球的另一端。 Telnet 由运行在用户的本地计算机(客户端)上的 Telnet客户程序和运行在要登录的远程计算机(服务器端)上的 Telnet 服务器程序所组成。客户端的客户程序是可发出请求的终端软件,服务器端的服务器程序具有应答登录请求的功能,并且都遵循相同的网络终端协议。

Page 84: 第 9 章 计算机网络与安全

9.3.3 电子邮件

• 1. 电子邮件( E-mail )

Page 85: 第 9 章 计算机网络与安全

1. 电子邮件( E-mail ) 电子邮件( E-mail )特指表示通过计算机和网络进行信件的书写、发送和接收。使用电子邮件系统,用户可以用非常低廉的价格快速发送电子信件给国内外的亲人或朋友。这些电子邮件可以是文字、图象、声音等各种信息。正是由于电子邮件的使用简易、投递迅速、收费低廉,易于保存、全球畅通无阻,使得电子邮件被广泛地应用,它使人们的交流方式得到了极大的改变。

Page 86: 第 9 章 计算机网络与安全

1. 电子邮件( E-mail )• 邮件发送和接受都要通过双方的电子邮件

服务器,如图所示。

Page 87: 第 9 章 计算机网络与安全

1. 电子邮件( E-mail )• 要发电子邮件时,必须知道收件人的 E-

mail 地址,同时也必须有自己的电子邮箱地址。 E-mail 地址的格式均为:

用户名 @ 电子邮件服务器域名

Page 88: 第 9 章 计算机网络与安全

1. 电子邮件( E-mail )

• 收发电子邮件必须要有一个电子邮箱。很多的 ISP 或站点都为用户提供电子邮件服务,这些服务有的是收费的,有些是免费的。如网易( www.163.com、 www.126.com )、搜狐( www.sohu.com )、新浪( www.sina.com )等网站都提供了免费和收费的电子邮件服务。

Page 89: 第 9 章 计算机网络与安全

9.3.4 网络电话、网络寻呼机

• 1.IP电话• 2. 网络寻呼机

Page 90: 第 9 章 计算机网络与安全

1.IP 电话• 以色列的 Vocal Tec公司于 1995年研制出可以通过 Internet打长途电话的软件产

“品 Internet Phone”,实现了只要在具有多媒体功能的 PC上安装该软件,就可以通过互联网和在世界上任何地方安装同样软件的联机用户进行通话, IP电话技术就这样诞生了。 IP电话技术是目前 Internet 应用领域的一个热门话题。它主要指在 Internet 中实时传送声音,从广义上讲 ,它包括在 Internet中实时传送多媒体信息。 IP电话的最大优势就是价格低廉。

Page 91: 第 9 章 计算机网络与安全

1.IP 电话• IP 电话是建立在 IP技术上的分组化、数字化传输技术。其基本原理是:通过语音压缩算法对语音数据进行压缩编码处理,然后把这些语音数据按 IP 等相关协议进行打包,经过 IP 网络把数据包传输到接收地,再把这些语音数据包串起来 ,经过解码解压处理后,恢复成原来的语音信号,从而达到由 IP 网络传送语音的目的。 IP 电话系统把普通电话的模拟信号转换成计算机可联入因特网传送的 IP 数据包,同时也将收到的 IP 数据包转换成声音的模拟电信号。

Page 92: 第 9 章 计算机网络与安全

1.IP 电话• 如今的 IP 电话可以分为三种类型: PC到

PC、 PC 到电话、电话到电话。• ( 1) PC到 PC:它利用了先进的电脑多媒体技术,需要专用软件,适合于计算机爱好者使用。通话双方同时利用计算机上网。适用软件有IPhone、 VoxPhone、 NetMeeting、Mediaring Talk、 Cool Talk 等。

Page 93: 第 9 章 计算机网络与安全

1.IP 电话• 软件将从麦克风收集的声音通过声卡转换成

数字信号,并在压缩后通过网络将这些信号传送到接收方一端,再由接受方 PC 上的软件将所收到的信号解压缩,通过声卡转换为模拟信号后由音箱或耳机播放出来,从而完成整个通话过程。其中支持视频信号的软件如 IPhone、 NetMeeting 等,其视频传输过程和声音传输是同样的原理。

Page 94: 第 9 章 计算机网络与安全

1.IP 电话• ( 2) PC 到电话:它与“ PC到 PC” 使

用的技术比较相近,通话时一方利用 PC和专用软件直接上网,通过 IP 电话服务器拨到对方电话机上。支持这种功能的软件有: Net2Phone、 IPhone 。

• PC 到电话类型通话的实现过程,以Net2Phone 为例。其中语音到电话的转换是由 Net2Phone 公司的主机通过公司的电话呼叫对方的电话完成。

Page 95: 第 9 章 计算机网络与安全

1.IP 电话

Page 96: 第 9 章 计算机网络与安全

1.IP 电话

( 3 )电话到电话:这种类型又分有三种不同的应用形式:

• 通话双方都有 PC 与电话直接连接,用户不必直接操作 PC ,但是只能进行单点对单点的通话,没有标准的通信服务功能。

Page 97: 第 9 章 计算机网络与安全

1.IP 电话• 通话双方都不需要使用计算机,只需要各自配

备上网账号和专用的 IP 电话设备( Aplio、 Info Talk 等等,用来完成电话号码与 IP 地址的互译以及拨叫、通话等功能)。

• IP 电话服务器支持下的“电话到电话”方式,由服务提供商提供全套服务,通话双方不需增加任何软硬件设备,只需利用现有电话即可实现 IP 电话功能 (单点对多点、多点对单点、普通拨号、随时通话等 ) 。国内的中国电信、中国网通等电信运营商都开展了此类业务。

Page 98: 第 9 章 计算机网络与安全

2. 网上寻呼机• ( 1 ) ICQ与网上寻呼机 想知道你的朋友何时在网上,并随时保持和他

的联络吗?以色列的 Mirabils公司 1996年开发的软件 ICQ 解决了这个问题, ICQ 是英文“ I SEEK YOU” 的谐音,中文意思是“我找寻你”,这个软件被人称为网上寻呼机。的确,它在网上确实起到了类似寻呼机的作用。安装ICQ后,通过注册获得一个唯一的 ICQ 号码,它相当于寻呼机的寻呼号,用户可以像对待寻呼机的号码一样将它提供给网友。每次你连到线上, ICQ 程序就会登录公司的服务器,将你的登录信息传给服务器,这样,有人用 ICQ 号码呼你时,服务器就会通知你。

Page 99: 第 9 章 计算机网络与安全

2. 网上寻呼机• ICQ除了可以用于网上寻呼外,还可以发送消息,传输文件,还可以用它来聊天或打网络电话。于是,网络寻呼机最近几年火暴起来的另外一种聊天方式。目前它的用户已经超过一亿,开发 ICQ 的那家以色列小公司也顿时身价大涨, 1999年被美国在线( AOL )以四亿美元收购。

Page 100: 第 9 章 计算机网络与安全

2. 网上寻呼机• ( 2 ) 腾讯 QQ 除了 ICQ 之外,网上出现了许多类似的网络寻呼软件,如:微软的 MSN 、腾讯的 QQ 、搜狐的 SOQ 、网易的 POPO 等等。其中深圳腾讯公司的 QQ则是国内最大的网上寻呼软件。

腾讯 QQ 是深圳市腾讯计算机系统有限公司开发的一款基于 Internet 的即时通信( IM )软件。 QQ界面如图 9.11 所示。腾讯 QQ支持在线聊天、视频电话、点对点断点续传文件、共享文件、网络硬盘、自定义面板、 QQ邮箱等多种功能。并可与移动通讯终端等多种通讯方式相连。您可以使用 QQ 方便、实用、高效的和朋友联系,而这一切都是免费的。

Page 101: 第 9 章 计算机网络与安全

2. 网上寻呼机

要使用腾讯 QQ 的网上寻呼系统,可以首先登录腾讯软件的门户网站

http://im.qq.com/qq/ , 免费下载并安装最新版的 QQ客户端软件;然后登录 http://im.qq.com/qq/reg_freeqq.shtml 申请免费 QQ 号码,在申请页面中确认服务条款,填写“必填基本信息”,选填或留空“高级信息”选项,单击“下一步”按钮,获得免费的 QQ 号码。接着启动 QQ 软件输入申请到的 QQ 号码和密码,即可登录到 QQ 服务器。

Page 102: 第 9 章 计算机网络与安全

9.4 网页制作软件 FrontPage

• Microsoft FrontPage 是现在常用的网页编辑制作软件之一,它将网页编辑器、站点管理工具和站点服务器集成在一起,从而极大地方便了用户制作网页的工作。使用该软件可以方便地进行网页文件的创建和修改、网页的发布并可进行站点管理等工作。

Page 103: 第 9 章 计算机网络与安全

9.4 网页制作软件 FrontPage

• 9.4.1 FrontPage的界面• 9.4.2 网页编辑• 9.4.3 站点操作及发布

Page 104: 第 9 章 计算机网络与安全

9.4.1 FrontPage 的界面• 1. 网页视图• 2. 文件夹视图• 3. 报表视图• 4. 导航视图• 5. 超链接视图• 6. 任务视图

Page 105: 第 9 章 计算机网络与安全

1. 网页视图• 网页视图是 FrontPage 2002 最常用

的工作界面。网页的创建、编辑、预览等过程都在此视图中进行。该视图窗口底边框有“普通”、“ HTML” 和“预览”三个按钮,可以通过单击各按钮来控制当前网页的显示方式。

Page 106: 第 9 章 计算机网络与安全

2. 文件夹视图• “文件夹视图”类似于 Windows 的资

源管理器。视图的左边是文件夹列表窗口,以树状结构的形式显示文件夹的层次列表。选中文件夹列表中的一个文件夹,该文件夹的目录将在右边的内容窗口中显示出来。在文件夹视图下,用户可以方便地添加新的文件夹或网页。

Page 107: 第 9 章 计算机网络与安全

3. 报表视图• 为站点的设计者提供一种总览站点的有效手段,从这里可以了解到当前站点的文件内容、各种超链接情况、所有文件列表等形式的站点报表信息。当需要得到有关Web 站点文件的详细情况 ( 如文件的大小、类型、发布状态等 ) 时,就可以用报表视图显示样式。

Page 108: 第 9 章 计算机网络与安全

4. 导航视图• 在导航视图中,可以清晰地看出站点的层次结构,每一个网页用一个矩形框表示,框内显示的是网页的标题,上一层和下一层网页之间用线段来连接。这样在该视图中用户可以很直观地浏览网站内网页之间的链接关系,同时也可以用鼠标拖动结构图中的矩形框到一个新位置来改变链接结构。

Page 109: 第 9 章 计算机网络与安全

5. 超链接视图 • 超链接把各个 Web页相互联接在一

起,并与 Web 上的各站点相链接,为Web 站点中各页面之间的链接创建了一条路径,访问者可以沿着这条路径来探索站点。超链接视图表明了Web 站点的漫游路线。

Page 110: 第 9 章 计算机网络与安全

6. 任务视图• 任务视图栏将显示一组与 FrontPage

Web 相关的任务,任务视图栏主要用于管理任务。这里所谓的“任务”是指把Web 发布出去之前必须要完成的事项。任务实际上就是工作计划,在创建网站时,往往有很多的工作要做,为了不至于遗忘某项工作,可以事先建立若干个任务, FrontPage 的任务视图可以让用户对任务的执行情况一目了然 .

Page 111: 第 9 章 计算机网络与安全

9.4.2 网页编辑• 1. 创建网页和保存网页• 2. 加入文本信息• 3. 加入图片和图形• 4. 插入表格• 5. 插入Flash动画和视频剪辑• 6. 加入超链接

Page 112: 第 9 章 计算机网络与安全

1. 创建网页和保存网页 同Word排版系统类似,默认情况下,启动 FrontPage后会自动创建一个新的空白网页,此外,用户还可以单击“常用”工具栏左端的“新建”按钮新建网页。

Page 113: 第 9 章 计算机网络与安全

1. 创建网页和保存网页• 为避免文件内容丢失,在网页编辑过程

中应该养成及时存盘的好习惯。要保存网页文件,可以通过单击“常用”工具栏左端的“保存”按钮。或通过选择“文件”下拉菜单中的“另存为”菜单项可以激活“另存为”对话框,提请用户为当前编辑的网页设定新的文件名和保存的位置。

Page 114: 第 9 章 计算机网络与安全

2. 加入文本信息• 要向网页中加入文本,通常可以在网页编辑窗口中直接输入。也可以通过选择下拉菜单“插入”中的“文件…”菜单项将其它网页文件、文本文件、 word文档等多种文件内容加入到当前网页文件中。

• 此外,通过 Windows 软件中最常用的“复制”、“粘贴”操作也可以很方便地将其它应用程序中的文本或者其它信息加入到当前网页文件中。在网页中加入文本后,还应根据需要对字体格式和段落格式进行设置。

Page 115: 第 9 章 计算机网络与安全

2. 加入文本信息• (1)设置字体格式:在 FrontPage 中设置文

本格式和在其它的文字处理软件中的用法基本相同,一般情况下当用户在 FrontPage 中输入文本之后,它的字体、字号、颜色、效果等都使用 FrontPage 提供的默认设置。当用户需要设置文本的格式时,可以利用FrontPage“ 字体”对话框中的各种命令与格式工具栏的标准按钮,根据页面的需要,对文本的格式进行设置。

Page 116: 第 9 章 计算机网络与安全

2. 加入文本信息• (2)设置段落格式:段落不仅仅是指页面中

的文本,也可以指图像或其它的对象。一篇文章通常都分成几个段落,在网页中若要使用长文本,也需要对其进行分段,这样才会使描述的对象条理清晰,结构整洁。段落也有不同的属性,不同的属性所分的段落样式也不同,给网页带来不同的风格。

Page 117: 第 9 章 计算机网络与安全

3. 加入图片和图形• 用户可以直接在网页中加入各种图片和图形

来修饰网页,精美的图片可以用来直观地展示内容,还可以形象化地创建导航和按钮等对象。

• (1)插入图片和剪贴画: FrontPage 2002默认的图片格式有 3 种: GIF, JPEG和PNG图片。当把其它格式的图片插入到网页中时, FrontPage会自动把它们转化为 GIF格式或 JPEG格式:如果图片颜色超过 256色,就转换为 JPEG格式;如果图片颜色少于 256色,就转换为 GIF格式。

Page 118: 第 9 章 计算机网络与安全

3. 加入图片和图形• 要在网页中插入图像,首先通过调整网页编辑窗口中光标的位置确定要加入图片的位置,然后依次选择“插入”、“图片”、“来自文件”菜单命令,打开“图片”对话框提请用户选择要加入的图像文件。

• 同在 Word 中的操作方法类似,用户也可以通过单击“绘图”工具栏上的“插入剪贴画”按钮从 Microsoft Office 的媒体剪辑素材库中选择要插入的剪贴画图片。

Page 119: 第 9 章 计算机网络与安全

3. 加入图片和图形• (2) 设置图片属性:对向网页中加入的图片,还要根据情况进一步设置图片的格式和属性,改善网页的视觉效果。用鼠标右击图片,在弹出菜单中选择“图片属性”菜单项,激活“图片属性”对话框。在该对话框中可以设定图片与其它信息的环绕样式、图片显示布局和显示大小等属性。

Page 120: 第 9 章 计算机网络与安全

4. 插入表格• 表格是人们处理数据最常用的一种形式。可以应用表格来展示整齐、有规律的内容,从而使网页更加整齐美观。它能有效地使分散的数据组织起来。在 FrontPage 中创建表格与在文字处理软件 Word 中创建表格的方法基本相同。

Page 121: 第 9 章 计算机网络与安全

4. 插入表格• 在 FrontPage 中创建表格的方法有三种:• 使用“常用”工具栏中的插入表格工具创建表格;

1. 使用“表格”菜单中的插入命令在网页中插入表格;

2. 利用表格工具栏中的工具手绘表格,三种方法各有千秋。

Page 122: 第 9 章 计算机网络与安全

4. 插入表格

• 同Word 中的表格操作类似,在网页中创建表格完成后,就可以很方便地向表格中加入文本、图片等信息。利用“表格”下拉菜单中与表格操作相关的菜单命令可以对表格进行各种编辑操作,如:增加 /删除行列、拆分 / 合并单元格、拆分 / 合并表格等。

Page 123: 第 9 章 计算机网络与安全

4. 插入表格• 应用以上提到的表格创建和编辑操作,用户可以

方便地在网页中创建一张表格,并将文本等内容添加到表格中。然而表格的边框颜色、背景等各种属性都是 FrontPage 的默认值,要设置好表格的各种属性直接影响到表格的整体布局以及网页美观。用鼠标右击表格并选择弹出菜单中的“表格属性”菜单命令即可激活如图 9.24 所示的“表格属性”对话框。通过该对话框可以设置当前表格的布局、边框、背景等属性。

Page 124: 第 9 章 计算机网络与安全

5. 插入 Flash动画和视频剪辑• Flash 动画是专为网站设计的、由交互式矢量图形组成的动画,它由简洁的矢量图组成,下载速度快,动画大小可以随用户的屏幕大小而自如缩放 , 在网页中出现的频率非常高。

• 要想在网页的当前位置加入 Flash 动画,可以选择“插入”、“ Web 组件”菜单命令,打开“插入Web页组件”对话框,在“组件类型”列表框中选择“高级组件”选项,在对话框右侧的“选择一个控件”列表框中选择“插件”选项,

Page 125: 第 9 章 计算机网络与安全

5. 插入 Flash动画和视频剪辑 选择“完成”按钮,激活“插件属性”对话框,此时页面中出现一个插件图标。单击“浏览”按钮,选择要插入的 Flash 动画文件。单击“确定”按钮关闭对话框,动画加入完成。

• 该方法同样适用于在网页中加入其它动画和视频文件。此外,也可以使用创建指向动画或视频文件超链接的方法间接加入此类信息,但这种方法还需要访问者激活超链接才能够播放动画或视频文件。

Page 126: 第 9 章 计算机网络与安全

6. 加入超链接• 简单地说,超链接就是从一个网页到另一

个网页,或者是一个网页间各对象联系的途径。它的外在表现便是在网页的屏幕加亮处用鼠标单击,就可以方便地跳转到相关的另一个位置(页面),在 FrontPage

中,可以选择书签、文件、 E-Mail 地址等作为链接到的对象。可以创建的超链接的对象有三种:文本、图像、热点。

Page 127: 第 9 章 计算机网络与安全

6. 加入超链接• (1) 加入文文链接:要对文本创建超链接,首先选中指定的文本,右击选定的文本对象,选择弹出菜单中的“超链接”命令激活 “插入超链接”对话框,在地址栏中输入要链接到的 URL 地址或邮件地址,或者选择要链接的页面文件或书签等目标对象。指向邮件地址的超链接常用于从浏览者那里获得反馈意见。

• 书签是一个 Web 站点中某个页面与该页面中的某一指定地点连接起来的链接,或者是把它与同一Web 中的另一个页面上的指定地点连接起来的链接。书签的一个常用的用法是创建一个包含多个小节的页面,这些小节又由不同的标题来区别,同时它也为每个子标题提供一个书签式链接。要创建书签式链接,必须首先定义书签。

Page 128: 第 9 章 计算机网络与安全

6. 加入超链接• (2) 加入图像的链接和热点:图片超链接和文

本超链接的建立方式基本相同,即首先选定要创建超链接的图片,然后打开“插入超链接”对话框,在对话框中选择超链接的目标。在 FrontPage 中可以在一幅图片的不同区域(称为热点)创建不同的超链接。

• 在 FrontPage编辑窗口中,单击选中对应的图片,屏幕将出现 “图片”工具栏,单击选择工具栏右侧的长方形、圆形或多边形热点工具在图片对应位置用鼠标画出热点的区域,绘制完毕,系统激活 “插入超链接”对话框加入要链接到的目标。

Page 129: 第 9 章 计算机网络与安全

9.4.3 站点操作及发布

1. 创建站点2. 打开、关闭和删除站点3. 站点的发布

Page 130: 第 9 章 计算机网络与安全

1.创建站点• 除了网页的创建和编辑功能之外,使用

FrontPage还能够轻松地完成网站的创建、编辑、维护、发布等操作。本节有些操作是必需的,比如导入站点、将一个文件夹转换为一个站点、将一个站点转换为一个文件夹、删除一个站点等操作,此类操作在 FrontPage 2002 中都可以轻松实现。在发布一个 Web 站点时, FrontPage2002 可以让用户设定网站中各文件的发布状态,在用FrontPage 中发布网站时可以根据发布状态来决定是否发布网站中的每个文件。

Page 131: 第 9 章 计算机网络与安全

1.创建站点1. 创建站点:为了减轻用户制作网页的工

作量,在 FrontPage 中开发出各种Web 站点模板与向导,利用 FrontPage创建 Web 站点时,只要使用这些模板与向导,就可以很方便快捷地创建出Web 站点了。 FrontPage 为用户提供了 10个Web 站点模板和向导,其中有个人站点、公司展示站点、讨论站点等比较专业的站点向导和模板,同时还有只包含一个网页的站点和空站点模板。

Page 132: 第 9 章 计算机网络与安全

2.打开、关闭和删除站点 • 在 FrontPage 中打开站点可以使用“文

件”菜单中的“打开站点”命令。要关闭当前打开的站点,使用“文件”菜单中的“关闭站点”命令。

• 要删除 FrontPage 中当前打开的站点,可以在“文件夹”视图中右击“文件夹列表”栏中的主文件夹,选择弹出菜单中的“删除”命令,并确认即可。

Page 133: 第 9 章 计算机网络与安全

3. 站点的发布• 制作主页的目的是为了让广大的 Internet

用户能够浏览自己的页面,要达到这样的目的,就要把网页发布到 Internet 上。当发布 Web 网页文件时,就是把网页文件传送到时刻都能与 Internet 相连的服务器上或者 Intranet的Web 服务器上,这个过程就称为 Web站点的发布。

Page 134: 第 9 章 计算机网络与安全

3. 站点的发布• 如果用户准备要将站点发布到互联网上,需

要借助一个 Internet 服务提供商 (ISP) ,现在许多网站都提供了免费的主页空间,最好选择那些安装了 FrontPage 服务器扩展的站点服务器。如果站点服务器有服务器扩展, FrontPage 就可以使用 HTTP (超文本传输协议 ) 来发布用户的站点,否则,用户的站点将使用 FTP (文件传输协议 ) 发布。

Page 135: 第 9 章 计算机网络与安全

9.5 信息系统的安全

• 9.5.1 网络安全

• 9.5.2 计算机病毒及其防治

Page 136: 第 9 章 计算机网络与安全

9.5.1 网络安全• 1. 网络安全的基本概念

• 2. 网络安全面临的主要威胁

• 3. 网络安全技术

Page 137: 第 9 章 计算机网络与安全

1. 网络安全的基本概念 网络安全从其本质上来讲就是网络上的信息安全。

它涉及的领域相当广泛, 这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。网络安全是指网络系统的硬件、软件及其系统中的数据的安全,它体现在网络信息的存储、传输和使用过程中。所谓的网络安全性就是网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露, 系统连续可靠正常地运行,网络服务不中断。

Page 138: 第 9 章 计算机网络与安全

2. 网络安全面临的主要威胁( 1 ) 黑客的攻击:目前,世界上有 20多万个黑客网站,这些站点通常介绍一些黑客攻击方法以及攻击软件的使用、用户系统的一些漏洞,因而系统、站点遭受攻击的可能性变大了。( 2 ) 管理的欠缺 :网络系统的严格管理是企业、

机构及用户免受攻击的重要措施。事实上,据 IT

界企业团体 ITAA 的调查显示,美国 90%的 IT企业对黑客攻击准备不足。

Page 139: 第 9 章 计算机网络与安全

2. 网络安全面临的主要威胁

( 3 ) 网络的缺陷:因特网的共享性和开放性使

网上信息安全存在先天不足,因为其赖以生存的 TCP/IP协议族,缺乏相应的安全机制,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。

Page 140: 第 9 章 计算机网络与安全

2. 网络安全面临的主要威胁• ( 4 ) 软件的漏洞或“后门”:随着软件系统

规模的不断增大,系统中的安全漏洞或“后门”也不可避免地存在,比如常用的操作系统,无论是 Windows还是 UNIX 几乎都或多或少存在安全漏洞,众多的各类服务器、浏览器等软件都曾被发现存在安全隐患。大家熟悉的“爱情后门”、“冲击波”等病毒都是利用Microsoft Windows 的漏洞给用户造成了巨大损失。

Page 141: 第 9 章 计算机网络与安全

2. 网络安全面临的主要威胁

( 5 ) 企业网络内部:用户的误操作,资源滥用和恶意行为这些自网络内部的攻击是再完善的防火墙也无法抵御的,同时防火墙也无法对网络内部的滥用做出反应。

Page 142: 第 9 章 计算机网络与安全

3. 网络安全技术(1) 外网隔离及访问控制系统:在内部网与外部

网之间设置防火墙(包括分组过滤与应用代理),实现内外网的隔离与访问控制可以保护内部网的安全。

(2) 内部网中不同网络安全域的隔离及访问控制:在这里,防火墙被用来隔离内部网络的一个网段与另一个网段,这样就能防止影响一个网段的问题在整个网络中传播。

Page 143: 第 9 章 计算机网络与安全

3. 网络安全技术 (3) 网络安全检测:网络系统的安全性取决

于网络系统中最薄弱的环节。 如何及时发现网络系统中最薄弱的环节?如何最大限度地保证网络系统的安全?最有效的方法是定期对网络系统进行安全性分析, 及时发现并修正存在的弱点和漏洞。

Page 144: 第 9 章 计算机网络与安全

3. 网络安全技术(4) 审计与监控:审计是提高安全性的重要工具。

它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况, 审计信息对于确定问题和攻击源很重要。除使用一般的网管软件和系统监控管理系统外,还应使用目前已较为成熟的网络监控设备或实时入侵检测设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。

Page 145: 第 9 章 计算机网络与安全

3. 网络安全技术

(5) 网络反病毒:由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力,因此计算机病毒的防范是网络安全性建设中重要的一环。网络反病毒技术包括预防病毒、检测病毒和杀毒三种技术。

Page 146: 第 9 章 计算机网络与安全

3. 网络安全技术

(6) 网络备份系统:根据系统安全需求可选择的备份机制有:场地内高速度、大容量自动的数据存储、备份与恢复;场地外的数据存储、备份与恢复;对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。

Page 147: 第 9 章 计算机网络与安全

9.5.2 计算机病毒及其防治所谓计算机病毒,其实是一种特殊的计

算机程序。它一旦运行,就会取得系统控制权,同时把自己复制到媒体 ( 如硬盘或软盘 )中。计算机病毒通常将自身的具有破坏性的代码复制到其它的有用代码上,以计算机系统的运行及读写磁盘为基础进行传染。

计算机病毒虽然可怕,但是只要了解有关病毒的基础知识,根据病毒的传播特点,做好防范措施,就可以大大减少感染病毒的机会,保证计算机系统的相对安全 。

Page 148: 第 9 章 计算机网络与安全

9.5.2 计算机病毒及其防治• 1.计算机病毒的破坏行为• 2.病毒的分类• 3. 宏病毒• 4. 蠕虫• 5.特洛伊木马• 6.日常防病毒措施• 7. 流行杀毒软件

Page 149: 第 9 章 计算机网络与安全

1.计算机病毒的破坏行为

每种计算机病毒都会有破坏行为,只是所带来的后果轻重不一而已。计算机感染病毒后,当达到病毒运行的条件时,病毒就会被激活,开始它的破坏行为。或给用户来个恶作剧,或损坏文件、降低系统性能。严重时会删除用户文件、格式化硬盘,甚至攻击计算机硬件,造成系统瘫痪甚至无法开机。

Page 150: 第 9 章 计算机网络与安全

1.计算机病毒的破坏行为归纳起来,病毒的破坏行为主要有以下方面:

(1) 搞恶作剧,在用户工作过程自动显示一些图文信息。

(2) 系统运行速度减慢甚至死机。 (3) 改变文件大小,使文件无限变大。 (4) 损坏文件使程序无法运行。

Page 151: 第 9 章 计算机网络与安全

(5) 删除磁盘上的文件,造成数据损坏。

(6) 格式化硬盘。

(7) 更改主引导区,使系统无法启动而陷入瘫痪。

(9) 修改主板 BIOS ,使硬件损坏。

1.计算机病毒的破坏行为

Page 152: 第 9 章 计算机网络与安全

2.病毒的分类根据不同的角度可以有多种对计算机

病毒进行分类的方法。按病毒是否可以通过网络传播可以分

为单机病毒和网络病毒;单机病毒不会通过网络传播,主要通过磁盘、 U盘等存储介质交换文件时传播。网络病毒主要是通过网络通信来传播病毒的,如通过网页、电子邮件传播。随着网络的日益繁荣,这类病毒的数目越来越多,传播速度也越来越快。

Page 153: 第 9 章 计算机网络与安全

2.病毒的分类 按计算机病毒的破坏能力进行分类可

以分为良性病毒和恶性病毒。其中良性病毒入侵的目的不是破坏你的系统,只是想开个玩笑而已,而不会破坏用户的文件、系统等。恶性病毒会给用户造成很大损失,甚至损坏用户的计算机硬件。例如,臭名远昭的 CIH病毒恶意修改BIOS损坏主板、破坏硬盘数据。

Page 154: 第 9 章 计算机网络与安全

3. 宏病毒一些应用程序 (如微软的 Office 系列 ) 为了提高用户的工作效率,增加了宏 (实现指定功能的代码段 ) 功能,让宏自动批量处理一些指定任务,给用户带来极大的方便。但是,宏的出现同时给用户带来很大威胁,一些别有用心的人通过编制具有破坏功能的宏来破坏文档,使用户遭受损失,这些具有破坏能力的宏就是通常所说的宏病毒。宏病毒主要破坏具有宏功能的应用程序所生成的文档,如Word的 .doc、 Excel的 .xls和 Access的 .mdb文档等。

Page 155: 第 9 章 计算机网络与安全

4. 蠕虫蠕虫是一种程序,可以独立运行。并可从

内部消耗其宿主的资源以维护其自身,能够将其完整的工作版本传播到其它计算机上。蠕虫很类似于病毒。蠕虫与病毒的差异在于蠕虫的“存活”方式,以及它感染其它计算机的方式不同。广义地讲,凡能够引起计算机故障,破坏计算机系统的程序统称为计算机病毒。据此,蠕虫也是一种病毒。

Page 156: 第 9 章 计算机网络与安全

4. 蠕虫

蠕虫主要通过网络传播,从危害性看可能比病毒更危险。如果有一个与网络上其它计算机的连接,蠕虫能够检测到这个连接,并且自动将它自身写到其它计算机上,而这些都可能在用户不知道的情况下进行。

Page 157: 第 9 章 计算机网络与安全

4. 蠕虫正是由于蠕虫的“生存”方式,所以说它是

很危险的。例如,我们常听说的“爱虫”就是一个蠕虫,它使用现有的网络连接复制到其它计算机上。该蠕虫将其自身拷贝到相连计算机的几个不同类型文件中,然后等待着用户打开,而打开它的用户会认为它是一种简单的图片或网页。当被感染的文件被打开时,它们就开始传播。到目前为止,在世界范围内,“爱虫”已经造成了数百亿美元的损失。

Page 158: 第 9 章 计算机网络与安全

5.特洛伊木马特洛伊木马也称为木马,通常所说的计

算机特洛伊木马也不能称为计算机病毒,它不具备病毒的基本特征。特洛伊木马虽然不是病毒,却是计算机安全的最大威胁。特洛伊木马是一种恶意程序,能够狡猾地隐藏在看起来无害的程序内部。当宿主程序被启动时,该特洛伊木马也被激活。然后特洛伊木马打开一个叫做后门 (Backdoor) 的连接,通过这个后门,黑客可以容易地进入用户计算机,并且接管该计算机。

Page 159: 第 9 章 计算机网络与安全

5.特洛伊木马特洛伊木马对用户计算机的控制级别取

决于编程人员已经内建于其中的内容,它通常给予黑客对用户计算机上所有文件的总控制权。某些特洛伊木马甚至能够允许黑客远程更改用户的鼠标按键,禁用用户的键盘,打开或关闭光驱,发送信息到用户的屏幕等。事实上,某些特洛伊木马给远程黑客提供的对计算机的控制权甚至比用户本人还多。

Page 160: 第 9 章 计算机网络与安全

5.特洛伊木马常见的特洛伊木马有两种传播方式:一

种是通过电子邮件,黑客将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件就会感染木马;另一种是软件下载,一些黑客将木马程序捆绑在有些免费的软件安装程序上,在下载这些软件的同时,也将木马程序安装到自己的计算机系统中。

Page 161: 第 9 章 计算机网络与安全

5.特洛伊木马

防范木马最简单和最直接的办法就是装上保险的防火墙;现在越来越多的杀毒软件也可以查杀木马,因此还需安装杀毒软件;平时不要执行任何来历不明的软件或程序;下载的软件用杀毒软件检查,确定软件不带病毒后再执行。

Page 162: 第 9 章 计算机网络与安全

6.日常防病毒措施

计算机一旦感染上病毒,轻者影响计算机系统运行速度、重者破坏系统数据甚至硬件设备,造成整个计算机系统瘫痪。硬件有价,数据无价,计算机病毒对计算机系统造成的损失很难用金钱估算。为了预防计算机病毒的侵害,平时应注意以下几点:

Page 163: 第 9 章 计算机网络与安全

6.日常防病毒措施

(1) 不要使用来历不明的磁盘或光盘,以免其中带毒 而被感染。

(2) 使用外来磁盘之前,要先用杀毒软件扫描,确认无毒后再使用。

(3) 不要打开来历不明的电子邮件,甚至不要将指针指向这些邮件,以防其中带有病毒程序而感染计算机。

Page 164: 第 9 章 计算机网络与安全

6.日常防病毒措施(4) 养成保存重要文件备份的习惯,万一感染病毒,可以用备份恢复数据。

(5) 使用杀毒软件定期查杀病毒,并且经常更新杀毒软件,以便查杀新出现的病毒。

(6) 了解和掌握恶性计算机病毒的发作时间,可在此前更改系统时间跳过病毒发作日。

Page 165: 第 9 章 计算机网络与安全

6.日常防病毒措施

(7) 看护好自己的主板,如果主板上有控制BIOS写入的开关,一定要将其设为 Disable

状态。 (9) 从 Internet 下载软件时,要选择正规的、

有名气的下载站点下载,软件下载后要及时用杀毒软件进行查毒。

Page 166: 第 9 章 计算机网络与安全

7. 流行杀毒软件 计算机病毒的泛滥为研发杀毒软件的公司创造了机遇,各种杀毒软件也层出不穷。目前,国内比较常见的杀毒软件有瑞星杀毒软件、金山毒霸、江民 KV 系列杀毒软件、 Norton AntiVirus 等,这些软件一般都能查杀当前流行的病毒和已知的病毒,并且各具特色 。