当前位置:网站首页 >> 文档 >> 最新计算机网络基础教案部队(五篇)

最新计算机网络基础教案部队(五篇)

格式:DOC 上传日期:2023-01-10 16:16:25
最新计算机网络基础教案部队(五篇)
    小编:zdfb

作为一名专为他人授业解惑的人民教师,就有可能用到教案,编写教案助于积累教学经验,不断提高教学质量。那么我们该如何写一篇较为完美的教案呢?那么下面我就给大家讲一讲教案怎么写才比较好,我们一起来看一看吧。

计算机网络基础教案部队篇一

2.资源子网是由个计算机系统,终端,终端控制器和软件组成。资源子网负责数据的处理,存储,管理,输入输出等,通信子网是由通信设备和通信线路,通信软件组策划那个,通信子网负责为用户访问网络资源提供通信服务。

:开放系统互连

;国际标准化组织

5.数据通信为计算机网络的应用和发展提供了可靠的通信环境和技术支持。

6.数据:是指尚未定义的各种数字,字符,符号等的集合,可以是数值,文字,图形,声音,动画,图像,数据本身没有实际意义。

7.信息:是指经过加工处理得到的具有一定意义的数据,是对人们有用的数据。

8.信号:是数据在传输过程中的物理表现形式。如:光信号,电信号,电磁波。在通信系统中,这些物理信号可以是模拟信号(随时间连续变化的信号,如:语音信号,电视的视频信号)或数字信号(随着时间离散变化的信号是数字信号,如二进制数字0和1)。

9.信道:新到时传输信号的通道,即通信线路,包括:通信设备和传输介质。

5.网络管理

1.网络管理的目标:是确保网络的正常运行,或者当网络运行出现异常时能够及时响应和排除故障,使网络的资源得到充分有效的利用。

2.网络管理包含两个任务:一是对网络的运行进行监测;二是对网络的运行状态进行控制。

3.基本的网络管理功能被分为5个功能域:故障管理(又称为失效管理,是检测和定位网络中出现的异常问题或者故障的行为过程),配置管理(用于监控网络组件的配置信息,生成网络硬件(软件)的运行参数和配置文件,供网络管理人员查询或修改,以保证网络以最优秀的状态运行),计费管理,性能管理和安全管理。

七层模型:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层。

:简单网络管理协议。snmp的体系结构分为snmp管理者和snmp代理者。snmp协议主要用于osi7层模型中较低层次的管理,它从被管理设备中收集数据有两种方法:轮询法,中断法。

:公共管理协议。cmip主要针对osi7层协议模型的传输环境而设计。

7.根据网络故障的不同性质:物理故障,逻辑故障。根据网络故障的不同对象分类:线路故障,路由器故障,主机故障。

8.网络安全的基本属性:机密性,完整性,可用性,可控性。

9.网络安全的整个环节可以用一个最常用的安全模型——pdrr模型,它由四个部分组成:防护(protection),检测(detection),响应(response),恢复(recovery)。

10.计算机网络安全所面临的威胁因素主要分为人为因素和非人为因素。人为因素主要有四种:中断(主动),篡改(主动),伪造(主动),截获(被动)。

11.网络安全机制:网络安全机制是指用来实施网络安全服务的机制。主要的网络安全机制有加密机制(加密机制分为:对称的加密机制和非对称加密机制),数字签名机制(保证数据完整性及不可否认性),访问控制机制(访问控制机制与实体认证密切相关),数据完整机制(保护数据免受修改),认证交换机制(认证交换机制用来实现同级之间的认证,它识别和证实对象的身份,如)等.12.访问控制包括:主体(是动作的发起者,但不一定是执行者,主体可以是用户,也可以是用户启动的进程,服务和设备).客体:客体是接受其他实体访问的被动实体。客体的概念很广泛,凡是可以被操作的信息,资源,对象都可以认为是实体。在信息社会中,客体可以是信息,文件,记录等的集合体,也可以是网络上的硬件设施,无线通信中的终端,甚至一个客体可以包含另外一个客体和控制策略.13.常用的访问控制策略一般有以下8种:入网访问控制,网络的权限控制,目录级安全控制,属性安全控制,网络服务器安全控制,网络监测和锁定控制,网络端口和结点的安全控制,防火墙控制。

14.网络攻击的手段:口令入侵,放置木马程序,web欺骗,电子邮件攻击,利用一个结点攻击其他结点,网络监听,利用账号进行攻击,安全漏洞攻击,端口描述攻击。

15.数据加密技术是保护大型通信网络上传输信息的唯一实现手段,是保障信息安全技术的核心技术。

16.对称密钥系统的代表算法是des算法,非对称密钥算法系统的代表算法是rsa算法。

17.数据加密并不能解决所有的信息安全问题。

18.数字签名技术是公开密钥体制的典型应用。它的应用过程包括两个部分:数字签名与数字签名验证。在数字签名的应用中,发送者的公钥可以很方便的得到,但是它的私钥则需要严格保密,数字签名是个加密的过程,数字签名验证则是一个解密的过程。

19.防火墙一般有硬件防火墙和软件防火墙,硬件防火墙通过硬件和软件的结合方式来实现隔离,而软件防火墙则是通过纯软件方式来实现。

20.防火墙的基本功能:过滤进出网络的数据,管理进出网络的访问行为,封堵某些禁止的业务,记录通过防火墙的信息内容和活动,对网络攻击检测和报警。

21.防火墙技术主要分为:网络层防火墙技术,应用层防火墙技术。

internet与应用

1.超文本是www的基础。

采用统一资源定位器url来标记internet中的各种文档。url格式:

<协议>://<主机域名或主机ip地址>:<端口>/<路径>

服务器程序与web客户机程序(即浏览器)都遵循超文本传输协议http。http协议定义了web客户机程序如何向web服务器程序请求web文档,以及web服务器如何响应并把文档传送给web客户机。

服务器里总是运行着一个服务器进程,采用超文本标记语言html,这是一种用于制作web网页的语言。

6.电子邮件主要有三个组成要素:用户代理,邮件服务器和电子邮件协议。

计算机网络基础教案部队篇二

一.

名词解释

比特率

答:数据传输速率是指每秒能够传输多少二进制位数据,也表示单位时间(每秒)内传输实际信息的比特率,单位为比特/秒,记为b/s,bit/s或bps。

延迟

答:延迟是指从发送者发送第一位数据开始,到接受者成功地接收到最后一位数据为止,所经历的时间(传输延迟,传播延迟)。二.简单题

1.物理层的主要功能是什么?(特性)

答:物理层的主要功能在于提供数据终端(dte),和数据通信设备(dce)之间的二进制数据传输的物理连接,将数据信息以二进制串形式从一个实体经物理层信道传输到另一个实体,从而向数据链路层提供透明的比特流传输服务。

2.叙述iso,osi的中文全称。简述该体系的结构名称。

答:iso:国际标准化组织;osi:开放式系统互联参考模型;osi模型的层次式体系结构从高到低依次为 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层

3.报文交换工作原理。

答:如果一个站想要发送信息,首先要将信息组成一个称为报文的数据包,把目的站(信宿)的地址和本站(信源)的地址附加在报文上,然后把报文发送到网络上。网络上的每个中间节点,接受整个报文,然后按目的站地址,寻找合适的通信转发到下一个节点。每个节点在寻找下一个通路时,如果线路忙,则暂存这个报文,等到线路空闲时再发送。报文经过这样多次存储—转发,知道信宿。

4.什么是dsma/cd?简述其原理。

答:dsma/cd是指带冲突检测的载波监听多路访问(介质访问控制方法);其工作过程可以简单概括为4点:先听后发,边听边发,冲突停止,随机重发。具体过程如下:(1)当一个站点想要发送数据时,首先检测网络,查看是否有其他站点正在利用线路发送数据,即监听线路的忙,闲状态。如果线路上已有数据在传输,则线路忙,如果线路上没有数据在传输,称为线路空闲。

(2)如果线路忙,则等待,知道线路空闲。(3)如果线路空闲,站点就发送数据。

(4)在发送数据的同时,站点继续监听网络以确保没有冲突。即将其发送信号的波形与从线路上接收到的信号波形进行比较。如果想等不产生冲突,该站点在发送完数据后正常结束。如果不等,说明该站点发送数据时,其他站点也在发送数据,即产生冲突。

(5)若检测到冲突发生,则冲突各方立即停止发送,并发出一端固定格式的阻塞信号以强化冲突,让其他的站点都能发现,过一段时间再重发。

bus和token ring网络工作原理。

答:token ring网络工作原理

如果站点a有数据真要发送,它必须等待空闲令牌的到来。当站点a获得空闲令牌后,它将令牌忙闲标志位由“闲”置“忙”,然后传输数据帧。站点b,c,d将依次接收到数据帧。如果该数据真的目的地址是c站点,则c站点在正确收到该数据帧后,在帧中标志出帧已被正确接受和复制。当a站点重新接受到自己发出的,并已被目的的站点正确接受的数据帧时,它将回收已发送的数据帧,并将忙令牌改成闲令牌,再将空闲令牌向它的下一站点传送。

6.香农公式的意义。

答:香农公式表明,有干扰的信道的才、最大数据传输数率是有限。最大数据传输速率授信道带宽和信道信噪比的共同制约,一、只要给定了信道信噪比和带宽,则信道的最大传输速率就确定了,并且大小和码元运载的比特位无关,且无论用什么调制技术都无法改变。

7.异步通信和同步通信有何不同?

答:串口通信可以分为同步通信和异步通信两类。异步通信以字符为数据传输单位。不管字符的比特长度,在每个字符的前后加上同步信息(同步信息也是几个数据位,可有硬件加载每个字符上)。通常加上起始位,校验位和停止位。一个数据传输单位的数据位与同步信息的数据位结合起来构成一个数据帧。再在数据帧之间加上空隙。在异步通信中,不传输字符时的传输线一直处于停止位(空隙)状态,即高电平。一旦接收端检测到传输状态的变化—从高电平变为低电平,就意味着发送端已开始发送字符,接收端立即利用这电平的变化启动定时机构,按发送的速率顺序接受字符。待发送字符结束,发送端又使传输线处于高电平(空隙)状态,直至发送下一个字符为止。同步通信不是对每个字符单独同步,而是以数据块为传输单位,并对其进行同步。所谓数据块就是由多个字符或者二进制位串组成的。在数据块的前后加上同步信息。通常要附加一个特殊的字符或者比特序列,以标志数据块的开始月结束。这样,一个数据块的数据位与同步信息的数据位结合起来构成一个数据帧。在同步通信中,如果收,发双方始终保持准确同步,接收端可定时地分出一个个码元,然后再按顺序分出帧与字符。时钟同步是依靠发送数据时,以帧为单位,在帧头位置插入同步字符,接收端校验该字符来建立同步的。答:

1,异步传输是面向字符的传输,而同步传输是面向比特的传输。

2,异步传输的单位是字符而同步传输的单位是帧。

3,异步传输通过字符起止的开始和停止码抓住再同步的机会,而同步传输则是以数据中抽取同步信息。

4,异步传输对时序的要求较低,同步传输往往通过特定的时钟线路协调时序。

5,异步传输相对于同步传输效率较低。

三.计算题

1. 计算典型的模拟电话系统最大数据传输速率(信噪比为30db,带宽为2700hz)

答:利用香农公式c=wlog2(1+sn)(bs)分贝值=10lgsn

因为信噪比为30db,sn=1000,c=2700log2(1+1000)=27000

2. 速率为9600b/s的调制解调器,若采用1倍校检位,1为停止位的异步传输方式,试计算2min内最多能传输多少个汉字? 答:9600×120÷18=64000

3. 曼彻斯特和差分曼彻斯特

答:曼彻斯特编码

将每一个码元(虚线分隔为一个码元)再分成两个相等的间隔,码元1是在前一个间隔为高电平,后一个间隔为低电平;码元0正好相反。

差分曼彻斯特

当基带信号为0时,与前一个码元一致。当基带码元为1时,与前一个码元相反。

4. 求crc校检码

答:见课本p37页 ·

5. 利用香农公式

答:见课本p25页

四.应用题

1.简述以太网mac帧结构,要求写出帧结构(简单叙述作用等)

答:

8前导符6目标地址6源地址2类型46-1500数据4fcs(1)前导同步码由7个同步字节和1个字节的帧起始定界符(sdf)组成。同步字符 用 于实现收发双方的时钟同步(位模式10101010),帧起始定界符用于标识一帧的开始(位模式10101011,紧跟在签到同步码后)。

(2)目的地址和源地址表示发送和接受帧的工作站的地址。(全0,单地址,特定的站点;不全是1,组地址,多个站点;全1,广播地址,所有站点)。(3)数据类型指定接收数据的高层协议。

(4)数据字节:在经过物理层和逻辑链路层的处理之后,包含在帧中的数据结构将被传递给在类型段中指定的高层协议。

(5)帧校验采用crc码,用于校验帧传输中的差错。

计算机网络基础教案部队篇三

1.计算机网络基础

4)http//

主机的ip地址和主机的域名的关系是怎样的?

1)两者完全是一回事

2)必须一一对应

3)一个ip地址可以对多个域名 4)一个域名对多个ip地址

浏览器用户最近刚刚访问过的若干web站点及其它internet文件的列表叫做:

1)历史记录

2)收藏夹 主动收集

3)地址簿

4)其他三个都不对

http://

http:

下列关于域名注册的说法,哪些是不正确的?(d)(1分)

a 两个企业即使在不同类行业或产品之间也不能使用相同的域名。

b 根据《中国互联网络域名注册暂行管理办法》规定,注册时发生相同域名申请时,由cnnic仲裁决定域名归属。

c 一个企业对域名从注册到使用的全过程拥有相应的法律权利,是受到法律保护的知识产权。

d 在国内已注册的域名可以变更或撤消,但不能买卖和转让。

关于ip地址类型,说法正确的是()。多 [a]190.141.102.13是一个b类地址 [b]222.141.102.13是一个a类地址 [c]193.141.15.163是一个c类地址 [d]125.141.15.163是一个a类地址

()就是将信息从本地计算机传递到远程计算机系统上。[a]传递 [b]下载 [c]上传 [d]传送

()是客户通过网站页面输入框向网站资料库提交资料的一种在线客户服务方式。

[a]电子邮件 [b]即时通讯 [c]在线表单 [d]在线论坛

地理分布范围从几千米到几百千米的计算机网络是()。[a]城域网[b]互联网[c]广域网 [d]局域网

一般说来一个网页上的框架最好不要超过()个。[a]8 [b]4 [c]6 [d]10

()是网络用户和计算机网络的接口。[a]网络操作系统 [b]网络系统软件 [c]网络应用软件 [d]网络硬件系统

我国第一个internet节点建成于()年。[a]1990 [b]1994 [c]1993 [d]1983

计算机网络发展经历的阶段有()。多 [a]国际标准化的第三代计算机网络 [b]面向终端的第一代计算机网络 [c]多个计算机互联的第二代计算机网络

[d]以高速和多媒体应用为核心的第四代计算机网络

以下属于类别顶级域名的是()。多 [a]net[b]com[c]org[d]biz

()是一个基于用户关系的信息分享、传播以及获取的平台,每条最多发布140字。[a]微信

[b]博客 [c]论坛 [d]微博

把域名翻译成ip地址的软件称为()。[a]dn [b]cnnic [c]dns [d]nic

以下属于社会化媒体的有()。多 [a]人人网 [b]网易新闻 [c]58同城 [d]大众点评

ip地址的标识方法叫做()表示法。

[a]点分十进制[b]点分二进制[c]点分八进制[d]点分十六进制

关于cookie,说法正确的有()。多 [a]浏览器会将不同站点的cookie分别保存 [b]大多数浏览器只允许每个站点保存20个cookie [c]使用ie设置就可以绝对防止cookie信息的丢失 [d]浏览器可无限在用户计算机上保存的cookie

计算机网络是()紧密结合的产物。a.计算机硬件与软件 b.计算机技术与通信技术 机与移动网络 d.互联网与商业

城域网地理分布范围()。a.从几米到几十米 b.从几十米到几百米 c.从几百米到几千米 d.从几千米到几万米

()是网络中为数据交换而建立的规则。a.网络规则 b.网络服务 c.网络协议 d.网络系统

标志我国正式接入internet的第一条internet专线是()。a.中国科学院高能物流研究所开通数据专线连通美国斯坦福大学 b.中国学术网与德国的karlsruhe连通

c.中国研究网络实现了国际电子邮件通过欧洲的转发 d.清华大学和北京大学校园元的建立和连通

第一代计算机网络也叫()。[a]国际标准化的计算机网络 [b]多个计算机互联的计算机网络 [c]面向终端的计算机网络

[d]以高速多媒体应用为核心的第四代计算机网络

cookie最根本的用途是()。[a]分析用户访问习惯

[b]帮助网络站点保存有关访问者的信息 [c]建立客户端与服务器端的通讯连接 [d]了解用户兴趣爱好

计算机网络主要由()组成。[a]网络ip地址与域名 [b]资源与服务器 [c]工作站与设备 [d]网络协议与网络操作系统

()是用人性化的名字来表示主机地址。 b.域名 c.地址解析 d.地址别名

将信息从远程计算机系统传递到本地计算机上是()。a.下载 b.上传 c.传递 d.传送

以下属于类别顶级域名的是()。

关于cookie,说法错误的有()。a.大多数浏览器对保存cookie的个数不限制 b.使用ie设置就可以绝对防止cookie信息的丢失 c.浏览器会将不同站点的cookie分别保存 可以保存用户的密码信息

第三代计算机网络也叫()。a.多个计算机互联的计算机网络 b.面向终端的计算机网络 c.国际标准化的计算机网络

d.以高速多媒体应用为核心的第四代计算机网络

覆盖范围从几十千米到成百上千甚至上万千米,传输速率较低的计算机网络是()。

a.互联网 b.广域网 c.城域网 d.局域网()是目前计算机网络中最常用的协议,也是互联网使用的协议。/tcp /spx /ip /ipx

()是一种标识符,用于标识系统中某个对象的位置,即指明对象在哪里。地址 b.网络域名 c.网络协议 d.网络服务

ip地址通常被缩写成十进制的形式,中间使用符号()分开不同的字节。a.分号 b.点号 c.逗号 d.句号

行使我国互联网络信息中心职责的管理和服务机构是()。a.中国万网 c.中国频道

从信息传递层次看,信息传递方式有()。a.单向信息传递和双向信息传递 b.直接传递和间接传递 c.时间传递和空间传递 d.人工传递和非人工传递

计算机网络按照拓扑结构分类有()网络。a.星形 b.总线型 c.环形 d.交换形

在计算机网络中常用的网络操作系统有()。s操作系统 e操作系统 操作系统 操作系统

关于ip地址类型说法,正确的有()。a.223.44.102.13是一个a类地址 b.192.141.15.163是一个c类地址 c.191.44.102.13是一个b类地址 d.126.141.15.163是一个a类地址

以下属于地理顶级域名的是()。

()只能取回文件,一般不得上传文件的功能。

(a)telnet

(b)ftp

(c)e-mail

(d)usenet

顶级域名用来表示非营利性组织的是()。

我国的cn域名由()负责管理?

dns是一个分布式的域名服务系统,分为()和()。a.根服务器

b.顶级域名服务器 主服务器

d.各级域名服务器

adsl中的“非对称”是指()。(1分)a.传输介质不对称 b.其他3种说法都不对 c.不对称的网络拓扑结构

d.上、下行不对称的数据传输速率

ipv6地址具有()位地址空间。(1分)a.128 b 256 c.64 d.512

在b类网络中,()。

a.头三段号码为网络标识号,后一个为本地标识号 b.头两段号码为网络标识号,后两个为本地标识号 c.头一段号码为网络标识号,后三个为本地标识号 d.四段号码均为主机标识号,没有网络标识号

目前,在internet上使用最广泛的服务是________。a.ftp服务

b.telnet服务

分)(2 c.gopher服务

d.用于组织协会 [d]int用于网络服务机构

()是c类ip地址。[a]128.163.46.78 [b]186.34.23.1 [c]119.145.16.101 [d]192.168.10.33

192.163.10.1是一个()类地址 单选 a a b b c c d d

国内域名申请可以通过()办理。多选 a.新浪网 b.中国万网 c.中国频道

d.中国互联网络信息中心

osi结构模型中会话层之上是(b)a网络层 b表示层 c应用层 d传输层

主页是internetexplorer每次启动时最先打开的起始页,它有(//***题(a)2种(b)3种(c)4种(d)5种

telnet是一个(),。//***题(a)独立程序(b)附加程序(c)暂时程序(d)永久程序

在internet主机域名中,()代表国家--荷兰。//***题(a)hl(b)nl(c)eg(d)gr)设置方法。电子计算机是一种能够根据()和要求,自动进行高速的数值运算和逻辑运算,同时具有存储、记忆功能的电子集成设备。//***题

1)程序指令 2)人的思维

3)算法

4)数据结构

计算机软件一般包括系统软件和()。//***题

1)应用软件

2)实用软件

3)管理软件

4)通用软件 登陆bbs有哪些方式

1)telnet方式

2)e-mail方式

3)浏览器方式

4)icq方式

网络蚂蚁是()开发的下载工具软件。

日本

中国

英国

韩国

ftp文件传输协议,将文件上传到服务器上称为()。

下载

登录

上传

传输

c

断点续传下载软件的特点不包括//***题

定时下载功能

多文件同时下载

支持拖放式操作

自动剪切

中国移动获得(d)3g牌照。//***题

a wcdma

b scdma2000

c cdma2000

d td-scdma

发送信息给210.72.255.255表示将信息广播到以下哪个网络?(a)(1

a 210.72.255

b 210.72.255.255

分)

c 210.72

d 210

计算机网络基础教案部队篇四

计算机网络安全

90713p33石捷

随着网络的迅速发展,网络的安全性显得非常重要,这是因为怀有恶意的攻击者窃取、修改网络上传输的信息,通过网络非法进入远程主机,获取储存在主机上的机密信息,或占用网络资源,阻止其他用户使用等。然而,网络作为开放的信息系统必然存在众多潜在的安全隐患,因此,网络安全技术作为一个独特的领域越来越受到全球网络建设者的关注。一般来说,计算机系统本身的脆弱性和通信设施的脆弱性再加上网际协议的漏洞共同构成了网络的潜在威胁。随着无线互联网越来越普及的应用,互联网的安全性又很难在无线网上实施,因此,特别在构建内部网时,若忽略了无线设备的安全性则是一种重大失误。

网络攻击及其防护技术计算机网络安全是指计算机、网络系统的硬件、软件以及系统中的数据受到保护,不因偶然或恶意的原因遭到破坏、泄露,能确保网络连续可靠的运行。网络安全其实就是网络上的信息存储和传输安全。

网络的安全主要来自黑客和病毒攻击,各类攻击给网络造成的损失已越来越大了,有的损失对一些企业已是致命的,侥幸心里已经被提高防御取代,下面就攻击和防御作简要介绍。

一.常见的攻击有以下几类:

① 入侵系统攻击

此类攻击如果成功,将使你的系统上的资源被对方一览无遗,对方可以直接控制你的机器。② 缓冲区溢出攻击

程序员在编程时会用到一些不进行有效位检查的函数,可能导致黑客利用自编写程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有root权限的内存中,那么一旦这些指令得到了运行,黑客就以root权限控制了系统,这样系统的控制权就会被夺取,此类攻击在linux系统常发生。在windows系统下用户权限本身设定不严谨,因此应比在linux系统下更易实现。

③ 欺骗类攻击

网络协议本身的一些缺陷可以被利用,使黑客可以对网络进行攻击,主要方式有:ip欺骗;arp欺骗;dns欺骗;web欺骗;电子邮件欺骗;源路由欺骗;地址欺骗等。④ 拒绝服务攻击

通过网络,也可使正在使用的计算机出现无响应、死机的现象,这就是拒绝服务攻击,简称dos(denial of service)。

分布式拒绝服务攻击采用了一种比较特别的体系结构,从许多分布的主机同时攻击一个目标,从而导致目标瘫痪,简称ddos(distributed denial of service)。

⑤ 对防火墙的攻击

防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,如探测攻击技术、认证的攻击技术等。

⑥ 利用病毒攻击

病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中其危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。⑦ 木马程序攻击

特洛伊木马是一种直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的

1程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。⑧ 网络侦听

网络侦听为主机工作模式,主机能接受到本网段在同一条物理通道上传输的所有信息。只要使用网络监听工具,就可以轻易地截取所在网段的所有用户口令和帐号等有用的信息资料。等等。现在的网络攻击手段可以说日新月异,随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的重要性和对社会的影响也越来越大。计算机和网络安全技术正变得越来越先进,操作系统对本身漏洞的更新补救越来越及时。现在企业更加注意企业内部网的安全,个人越来越注意自己计算机的安全。可以说:只要有计算机和网络的地方肯定是把网络安全放到第一位。

网络有其脆弱性,并会受到一些威胁。因而建立一个系统时进行风险分析就显得尤为重要了。风险分析的目的是通过合理的步骤,以防止所有对网络安全构成威胁的事件发生。因此,严密的网络安全风险分析是可靠和有效的安全防护措施制定的必要前提。网络风险分析在系统可行性分析阶段就应进行了。因为在这阶段实现安全控制要远比在网络系统运行后采取同样的控制要节约的多。即使认为当前的网络系统分析建立的十分完善,在建立安全防护时,风险分析还是会发现一些潜在的安全问题,从整体性、协同性方面构建一个信息安全的网络环境。可以说网络的安全问题是组织管理和决策

二.防御措施主要有以下几种

① 防火墙

防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。

② 虚拟专用网

虚拟专用网(vpn)的实现技术和方式有很多,但是所有的vpn产品都应该保证通过公用网络平台传输数据的专用性和安全性。如在非面向连接的公用ip网络上建立一个隧道,利用加密技术对经过隧道传输的数据进行加密,以保证数据的私有性和安全性。此外,还需要防止非法用户对网络资源或私有信息的访问。

③ 虚拟局域网

选择虚拟局域网(vlan)技术可从链路层实施网络安全。vlan是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个vlan组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。该技术能有效地控制网络流量、防止广播风暴,还可利用mac层的数据包过滤技术,对安全性要求高的vlan端口实施mac帧过滤。而且,即使黑客攻破某一虚拟子网,也无法得到整个网络的信息,但vlan技术的局限在新的vlan机制较好的解决了,这一新的vlan就是专用虚拟局域网(pvlan)技术。

④ 漏洞检测

漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略,即被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。漏洞检测系统是防火墙的延伸,并能有效地结合其他网络安全产品的性能,保证计算机系统或网络系统的安全性和可靠性。

⑤ 入侵检测

入侵检测系统将网络上传输的数据实时捕获下来,检查是否有黑客入侵或可疑活动的发生,一旦发现有黑客入侵或可疑活动的发生,系统将做出实时报警响应。

⑥ 密码保护

加密措施是保护信息的最后防线,被公认为是保护信息传输唯一实用的方法。无论是对等还是不对等加密都是为了确保信息的真实和不被盗取应用,但随着计算机性能的飞速发展,破解部分公开算法的加密方法已变得越来越可能。因此,现在对加密算法的保密越来越重要,几个加密方法的协同应用会使信息保密性大大加强。

⑦ 安全策略

安全策略可以认为是一系列政策的集合,用来规范对组织资源的管理、保护以及分配,已达到最终安全的目的。安全策略的制定需要基于一些安全模型。

⑧ 网络管理员

网络管理员在防御网络攻击方面也是非常重要的,虽然在构建系统时一些防御措施已经通过各种测试,但上面无论哪一条防御措施都有其局限性,只有高素质的网络管理员和整个网络安全系统协同防御,才能起到最好的效果。

以上大概讲了几个网络安全的策略,网络安全基本要素是保密性、完整性和可用性服务,但网络的安全威胁与网络的安全防护措施是交互出现的。不适当的网络安全防护,不仅可能不能减少网络的安全风险,浪费大量的资金,而且可能招致更大的安全威胁。一个好的安全网络应该是由主机系统、应用和服务、路由、网络、网络管理及管理制度等诸多因数决定的,但所有的防御措施对信息安全管理者提出了挑战,他们必须分析采用哪种产品能够适应长期的网络安全策略的要求,而且必须清楚何种策略能够保证网络具有足够的健壮性、互操作性并且能够容易地对其升级。

随着信息系统工程开发量越来越大,致使系统漏洞也成正比的增加,受到攻击的次数也在增多。相对滞后的补救次数和成本也在增加,黑客与反黑客的斗争已经成为一场没有结果的斗争。

结论

网络安全的管理与分析现已被提到前所未有的高度,现在ipv6已开始应用,它设计的时候充分研究了以前ipv4的各种问题,在安全性上得到了大大的提高,但并不是不存在安全问题了。在windows vista的开发过程中,安全被提到了一个前所未有的重视高度,但微软相关负责人还是表示,"即使再安全的操作系统,安全问题也会一直存在"。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用才能完好、实时地保证信息的完整性和正确性,为网络提供强大的安全服务——这也是网络安全领域的迫切需要。

参考文献

[1] 《计算机网络基础》杨莉主编

[2] 《计算机网络安全教程》 石志国 薛为民 江俐 著

计算机网络基础教案部队篇五

《计算机网络基础》教案

课程名称:授课章节:授课教师:教师单位:

计算机网络基础 第1章至第11章 孙洪峰 信息技术学院

第一讲:第1章

生活在以网络为中心的世界 【教学目标】

1.2.3.4.5.6.描述网络如何影响我们的日常生活.描述数据网络在以人为本的网络中的角色.确定任意数据网络的关键组件.确定融合网络所带来的机遇和挑战.描述网络体系结构的特征:容错能力、可扩展性、服务质量以及安全性.安装和使用 irc 客户端和维基服务器.【教学内容】

1.1 在以网络为中心的世界相互通信 1.1.1 网络支撑着我们的生活方式 1.1.2当前最常用的几种通讯工具

1、即时消息 实时

2人或多人之间 以文本的形式

2、网络日志(博客)基于web页 个人形式

3、播客 基于站点

提供音频文件下载

1.1.3 网络支撑着我们的学习方式 1.1.4 网络支撑着我们的工作方式 1.1.5 网络支撑着我们的娱乐方式 1.2 通信 – 生活中不可或缺的一部分 1.2.1 何为通信? 1.2.2 通信质量

如果收件人理解的消息意思符合发送方意欲表达的意思,就认为个人之间的通信成功.必须多次重新编码和解码的信息可能无法成功传输.必须多次重新分配地址和重定向的消息可能无法成功送达.影响网络通信的成功与否的内部因素包括: 消息的大小 消息的复杂程度 消息的重要程度 1.3 网络平台

1.3.1 通过网络通信 1.3.2 网络要素

包括设备、介质和服务,它们通过规则结合在一起,共同作用来发送消息。

1.3.3融合网络

技术进步使得我们可将这些单独的网络合并到一个平台 — 即定义为融合网络的平台。1.4 internet的体系结构 1.4.1 网络体系结构 容错能力 可扩展性

服务质量(qos)安全

1.4.2 具备容错能力的网络结构 面向电路交换连接的网络 数据包交换无连接网络

1.4.3 可扩张网络体系结构

internet 能迅速扩展而不会严重影响用户感受到的性能,这是构建 internet 的基础协议和底层技术的目标功能之一。

1.4.4 提供服务质量

网络必须提供安全、可预测、可衡量的服务,有时还需要确保可靠的服务。

根据数据类型排队可以使语音数据的优先级高于交易数据,使交易数据的优先级高于web数据.服务质量机制促进了队列管理策略的建立,可以针对不同的应用程序数据分类执行不同的主次优先级。

1.4.5提供网络安全保证

网络基础架构、服务以及连入网络的计算机上的数据是极为重要的个人和企业资产。网络中采取的安全措施包括:

1、防止未经授权地披露或窃取信息

2、防止未经授权地修改信息

3、防止拒绝服务

实现这些目标的方法包括:

1、确保机密性

2、维护通信完整性

3、确保可用性

数据安全基本措施:

确保机密性——用户认证、数据加密 维护通信完整性——数字签名

确保可用性——防火墙、冗余网络基础架构、防止单点失效的硬件 1.5 网络趋势 1.5.1 发展方向? 形成未来复杂信息网络的三个主要趋势是:

1、移动用户数量不断增加

2、具备网络功能的设备急剧增加

3、服务范围不断扩大 1.5.2 网络行业就业机会

随着底层技术的快速发展,信息技术和网络行业的就业机会也与日俱增。1.6 章节实验

1.6.1 使用协作工具 – internet中继聊天和即时消息

【重点和难点】

确定任意数据网络的关键组件, 描述网络体系结构的特征:容错能力、可扩展性、服务质量以及安全性.【教学指南】

1、了解网络如何支撑着我们的生活方式、学习方式、工作方式、娱乐方式

2、当前最常用的几种通讯工具

3、何为通信?

4、什么是网络平台

5、网络要素有哪些?

6、什么是融合网络?

7、网络体系结构

8、如何保障服务质量

9、如何提供网络安全保证

10、网络发展趋势

11、做章节测验

【课前思考】

数据是如何在计算机网络中传递的?

【教学过程及注意事项】

结合实验,并充分利用packet tracer工具对于tcp等协议pdu进行模拟,激发学生的学习兴趣。

第二讲:第2章 网络通信

【教学目标】

1.描述网络的结构,包括成功通信所需的设备和介质。

2.说明协议在网络通信中的功能。【教学内容】

2.1 通信平台 2.1.1 通信要素

 三个共同的要素 •

消息来源 •

通道 •

消息的目的地址 2.1.2 传达消息

分段 – 将通信划分为多个片段

 多路复用 – 交替发送经过介质的片段. 表示多个片段以便定向和重组.标示用于在片段到达时对其排序和重组

2.1.3网络的组成部分

 设备和介质是网络的物理要素,即硬件. 服务和过程是网络设备上运行的通信程序,称为软件。

2.1.4 终端设备及其在网络中的作用

 终端设备包括: • 计算机(工作站、笔记本电脑、文件服务器、web 服务器)• 网络打印机 • voip 电话 • 安全摄像头

• 移动手持设备(如无线条码扫描仪、pda)

2.1.5 中间设备及其在网络中的作用

 这些设备将每台主机连接到网络,并且可以将多个独立的网络连接成网际网络。中间网络设备包括:  网络接入设备(集线器、交换机和无线接入点) 网间设备(路由器) 通信服务器和调制解调器  安全设备(防火墙)

 中间网络设备上运行的进程执行以下功能: 1.重新生成和重新传输数据信号

2.维护有关网络和网际网络中存在哪些通道的信息 3.将错误和通信故障通知其它设备

4.发生链路故障时按照备用路径转发数据 5.根据 qos 优先级别分类和转发消息 6.根据安全设置允许或拒绝数据的通行

7.中间设备可控制数据的路径但并不会生成或更改数据的内容.2.1.6 网络介质

 现代网络主要使用三种介质来连接设备并提供传输数据的途径。这三种介质是:  无线传输  铜缆与光线

 电缆内部的金属电线  玻璃或塑料纤维(光缆)2.2 lans, wans, 和网际网络 2.2.1 局域网

 为家庭、建筑或园区提供服务的网络视为局域网(lan) 网络基础架构在以下方面可能存在巨大差异: • 覆盖的区域大小 • 连接的用户数量

• 可用的服务数量和类型

2.2.2 广域网

 分布于不同地区的局域网由称为广域网的网络连接在一起

2.2.3 the internet – 由多个网络组成的网络

 internet由相互连接的网络组成. lans 和 wans 可连接成网际网络.2.2.4 网络表示方式

 需要牢记的重要术语包括: • 网络接口卡

• 物理端口 • 接口

2.3 协议

2.3.1 用语规范通信的规则

 该议定的重要性,以及他们如何使用,以方便通信数据网络

一个协议制定一套规则 2.3.2 网络协议

 网络协议确保设备通信成功. 协议规范消息的格式和结构

 网络设备共享有关于其他网络之间通信的信息时使用的流程. 设备之间传送错误消息和系统消息的方式与时间. 数据传送会话的建立和终止.2.3.3 协议簇和行业标准

标准是指已经受到网络行业认可,经过标准化组织批准的流程或协议.2.3.4 协议的交互

web 服务器和 web 浏览器之间的交互是协议簇在网络通信中的典型应用示例.2.3.5 技术无关协议

网络协议描述的是网络通信期间实现的功能。

许多不同类型的设备可以使用相同的协议集通信.这是因为协议指定的是网络功能而非支持此功能的底层技术

【重点和难点】

1.理解协议

2.分清楚局域网、广域网的区别

【教学指南】

1、通信要素有哪些?

2、网络的组成部分

3、终端设备及其在网络中的作用

4、中间设备及其在网络中的作用

5、网络介质

6、lans, wans, 和网际网络

7、网络表示方式

8、协议

【课前思考】

实验室的网络是什么样子?

【教学过程及注意事项】

注意将课程内容与现实的网络相联系。

第三讲:第2章 网络通信

【教学目标】

1.描述网络的结构,包括成功通信所需的设备和介质。2.说明协议在网络通信中的功能。

3.说明使用分层模型来描述网络功能的优点。

4.描述以下两种公认网络模型中每一层的作用:tcp/ip 模型和 osi 模型。5.说明编址和命名方案在网络通信中的重要性。

【教学内容】

2.4 使用分层模型

2.4.1 使用分层模型的优点

有助于协议设计,因为对于在特定层工作的协议而言,它们的工作方式及其与上下层之间的接口都已经确定

促进竞争,因为可以同时使用不同厂商的产品。

避免一个协议层的技术或功能变化影响相邻的其它层。提供了描述网络功能和能力的通用语言

2.4.2 协议模型和参考模型

网络模型有两种基本类型:协议模型和参考模型 2.4.3 tcp/ip 模型

2.4.4 通信过程

完整的通信过程包括以下步骤: 在发送方源终端设备的应用层创建数据

当数据在源终端设备中沿协议栈向下传递时对其分段和封装 在协议栈网络接入层的介质上生成数据

通过由介质和任意中间设备组成的网际网络传输数据 在目的终端设备的网络接入层接收数据

当数据在目的设备中沿协议栈向上传递时对其解封和重组 将此数据传送到目的终端设备应用层的目的应用程序

2.4.5 协议数据单元和封装

封装

 根据 tcp/ip 协议簇的协议来命名 pdu。

 数据传输层 pdu  数据包网络接入层 pdu  比特(位)-通过介质实际传输数据时使用的 pdu 2.4.6 发送和接受过程

 过程的消息.2.4.7 osi 模型

 应用层为以人为本网络中的不同个人之间提供了使用数据网络实现端到端连接的方法. 表示层对应用层服务之间传输的数据规定了通用的表示方式. 会话层为表示层提供组织对话和管理交换的服务. 传输层为终端设备之间的每个通信定义了数据分段、传输和重组服务. 网络层为所标识的终端设备直接按通过网络交换一个个数据的片段提供服务. 数据链路层协议描述了设备之间通过公共介质. 物理层协议描述的机械、电气、功能和操作方法用于激活、维护和停用网络设备之间比特传输使用的物理连接.2.4.8 比较 osi 模型与 tcp/ip 模型

 比较 osi 模型与 tcp/ip 模型

2.5 网络编址

2.5.1 addressing in the network

 每个数据片段必须包含充分的标识信息才能到达正确目的地. 为了将数据从一台主机上运行的源应用程序成功传送到另一台主机上运行的目的应用程序,必须包含几种不同类型的地址.2.5.2 数据送达终端设备

 协议数据单元的报头包含设备地址字段

2.5.3 数据通过网际网络

 片断到达正确网络.2.5.4 数据达到正确的应用程序

 报头中包含的信息并未标识目的主机或目的网络

2.5.5 warriors of the net

 网络类型  网络模型  协议及封装  端口号  盲目的错误

【重点和难点】

1.描述以下两种公认网络模型中每一层的作用:tcp/ip 模型和 osi 模型。2.说明编址和命名方案在网络通信中的重要性。

【教学指南】

1、协议

2、使用分层模型

3、tcp/ip 模型

4、osi 模型

5、比较 osi 模型与 tcp/ip 模型

6、网络编址

7、做章节测验 【课前思考】

如何表示一个网络?

【教学过程及注意事项】

补充二进制与十进制的转换知识。

第四讲:第3章

应用层功能及协议

【教学目标】

1.规定人们如何在信息网络中使用应用层通信.2.描述 osi 模型的上三层功能如何为终端用户应用程序提供网络服务.3.描述常见 tcp/ip 应用程序的功能,例如:万维网和电子邮件,以及相关服务,包括 http、dns、smb、dhcp、stmp/pop 以及 telnet 【教学内容】

3.1 应用程序 – 网络间的接口 3.1.1 osi 和 tcp/ip 模型

 osi 模型将网络通信过程分为 7 个逻辑层,每一层都拥有独特的功能,且被赋予了特定的服务和协议. 应用层帮助人们处理通信,以便通过数据网络传输. tcp/ip 应用层协议与 osi 模型的上三层结构(应用层、表示层和会话层)仍然大致对应. 最广为人知的 tcp/ip 应用层协议是那些用于交换用户信息的协议。

3.1.2 应用层软件

应用层协议的相关功能实现了以人为本的网络与底层数据网络的对接.3.1.3 用户应用程序、服务以及应用层协议

 应用层使用在应用程序和服务中实现的协议。

3.1.4 应用层协议功能  应用层协议为应用程序之间的通信提供规则

3.2 准备应用程序和服务 3.2.1 客户端-服务器模型

 在客户端/服务器模型中,请求信息的设备称为客户端,而响应请求的设备称为服务器 3.2.2 服务器

响应客户端应用程序请求的设备扮演的是服务器角色.3.2.3 应用层服务和协议

服务器进程可支持多个客户端.3.2.4 点对点网络及应用程序(p2p)

 在点对点网络中,两台或两台以上的计算机通过网络互连,它们共享资源(如打印机和文件)时可以不借助专用服务器。

 与点对点网络不同,点对点应用程序(p2p)允许设备在同一通信过程中既作客户端又作服务器.3.3 应用层协议及服务实例 3.3.1 dns 服务及协议

 人们很难记住ip数字地址。于是,人们创建了可以将数字地址转换为简单易记名称的域名系统. 用户还可以使用操作系统中名为 nslookup 的实用程序手动查询域名服务器,来解析给定的主机名. dns 服务器中存储不同类型的资源记录,用来解析域名。这些记录中包含域名、地址以及记录的类型. dns 服务器的层级结构包含用于匹配域名与地址的资源记录.3.3.2 ’ 会生成 http ‘get’消息.3.3.3 电子邮件服务及 smtp/pop协议

 客户端使用 smtp 将邮件发送到服务器并使用 pop3接受电子邮件. 邮件服务器 – mta  邮件传送代理(mta)进程用于发送电子邮件。 邮件服务器 – mda  邮件分发代理进程控制服务器与客户端之间的电子邮件分发. smtp 用于转发邮件  pop 用于接收邮件.3.3.4 ftp

ftp 用于客户端和服务器之间的文件传输.3.3.5 dhcp

通过动态主机配置协议(dhcp)服务,网络中的设备可以从 dhcp 服务器中获取 ip 服务器负责维护 ip 地址池,并在客户端登录时将临时地址分配给客户端.3.3.6 文件共享服务及 smb 协议

smb 是一种客户端请求服务器相应协议,服务器可将其资源共享给网络中的客户端使用.使用smb协议可以通过windows资源管理器将一台 pc 中的文文件复制到另一台 pc 3.3.7 p2p 服务及 gnutella 协议

 通过基于 gnutella 协议的 p2p 应用程序,人们可以将自己硬盘中的文件共享给其他人下载. 很多 p2p 应用程序并不使用中央数据库记录各个对等设备上的所有可用文件.3.3.8 telnet 服务及协议

telnet 提供使用通过网络连接的计算机访问网络设备的方法, 是一种客户端/服务器协议,规定了创建和终止 vty 会话的规则.【重点和难点】

描述 osi 模型的上三层功能如何为终端用户应用程序提供网络服务;描述常见 tcp/ip 应用程序的功能

【教学指南】

1、应用程序 – 网络间的接口

2、应用层软件

3、用户应用程序、服务以及应用层协议

4、应用层协议及服务实例 dns 服务及协议 www 服务及 http 电子邮件服务及 smtp/pop协议 ftp dhcp 文件共享服务及 smb 协议 p2p 服务及 gnutella 协议 telnet 服务及协议

5、做章节测验

【课前思考】

用户如何使用网络传输不同的数据如email、请求浏览网页、上传数据

【教学过程及注意事项】

注意结合具体实例进行讲解。第五讲:第4章

osi传输层

【教学目标】

1.了解传输层的需求;

2.掌握传输层在终端应用程序之间传输数据的过程中所扮演的角色; 3.掌握两种 tcp/ip 传输层协议 — tcp 和 udp 协议的作用。

【教学内容】

4.1 目标

4.2 关键术语

4.3 传输层的作用

4.3.1 传输层的用途

4.3.2 支持可靠通信

4.3.3 tcp和udp 4.3.4 端口寻址

4.3.5 分段和重组:分治法

【重点和难点】

两种 tcp/ip 传输层协议 — tcp 和 udp 协议的作用;传输层的关键功能,包括可靠性、端口寻址以及数据分段

【教学指南】1、2、3、4、传输层的作用

tcp和udp 端口寻址

分段和重组:分治法

【课前思考】

计算机如何区分数据是使用哪个应用程序?

【教学过程及注意事项】

用packet tracer模拟数据传输过程并观察传输层数据包格式,验证不同服务使用不同端口。

第六讲:第4章

osi传输层

【教学目标】 1.理解传输层的关键功能,包括可靠性、端口寻址以及数据分段; 2.理解tcp 和 udp 协议如何发挥各自的关键功能;

3.理解tcp 或 udp 协议的应用场合,并举出使用每个协议的应用程序的例子

【教学内容】

4.4 tcp:可靠通信

4.4.1 创建可靠会话

4.4.2 tcp服务器进程

4.4.3 tcp连接的建立和终止

4.4.4 三次握手

4.4.5 tcp会话终止

4.4.6 tcp窗口确认

4.4.7 tcp重传

4.4.8 tcp拥塞控制:将可能丢失的数据段降到最少

4.5 udp协议:低开销通信

4.5.1 udp:低开销与可靠性对比

4.5.2 udp数据报重组

4.5.3 udp服务器进程与请求

4.5.4 udp客户端进程

【重点和难点】

tcp连接的建立和终止;三次握手;tcp会话终止;tcp窗口确认;tcp重传

【教学指南】

1、tcp:可靠通信

2、tcp连接的建立和终止

3、三次握手

4、udp协议:低开销通信

5、做章节测验

【课前思考】

收发e-mail使用tcp还是udp协议?

【教学过程及注意事项】

结合具体例子,使用packet tracer模拟数据传输过程并观察传输层数据包格式。第七讲:第5章 osi网络层

【教学目标】

1.理解并掌握网络层在说明从一台终端设备到另一台终端设备的通信时所起的作用。2.了解最常用的网络层协议 internet 协议(ip)及其提供无连接服务和尽力服务方面的功能。

3.了解将设备划分(即分组)为网络时使用的指导原则。

【教学内容】

5.1 学习目标 5.2 关键术语 5.3 ipv4地址

5.3.1 网络层:从主机到主机的通信 5.3.2 ipv4:网络层协议的例子 5.3.3 ipv4数据包:封装传输层pdu 5.3.4 ipv4数据包头 5.4 网络:将主机分组 5.4.1 建立通用分组

5.4.2 为何将主机划分为网络? 5.4.3 从网络划分网络

【重点和难点】

网络层在说明从一台终端设备到另一台终端设备的通信时所起的作用

【教学指南】1、2、3、4、5、6、ipv4地址

网络层:从主机到主机的通信 ipv4:网络层协议的例子 网络:将主机分组

为何将主机划分为网络? 从网络划分网络

【课前思考】

数据包如何被处理?

【教学过程及注意事项】

用packet tracer模拟数据传输过程并观察ip数据包格式中字段变化。第八讲:第5章 osi网络层

【教学目标】

1. 了解将设备划分(即分组)为网络时使用的指导原则。2. 了解设备的分层编址及其如何实现网络之间的通信。

3. 了解有关路由、下一跳地址和转发到目的网络的数据包的基础知识。

【教学内容】

5.5 路由:数据包如何被处理

5.5.1 设备参数:支持网络外部通信 5.5.2 ip数据包:端到端传送数据 5.5.3 网关:网络的出口

5.5.4 路由:通往网络的路径

5.5.5 目的网络

5.5.6 下一跳:数据包下一步去哪

5.5.7 数据包转发:将数据包发往目的5.6 路由过程:如何学习路由 5.6.1 静态路由

5.6.2 动态路由 5.6.3 路由协议 5.7 总结

5.8 实验

【重点和难点】

路由过程:如何学习路由;静态路由;动态路由;路由协议;

【教学指南】

1、路由:数据包如何被处理

2、路由过程:如何学习路由

3、静态路由

4、动态路由

5、路由协议

6、做章节测验

【课前思考】

如何让路由器知道把数据包送到哪个路径?

【教学过程及注意事项】 用packet tracer模拟数据传输过程并观察ip数据包格式中字段变化。

第九讲:第6章 网络编址:ipv4 【教学目标】

1.2.3.4.5.6.理解ip 地址的结构并掌握换算 8 位二进制和十进制数字的能力。掌握按照类型对给定的 ipv4 地址分类并描述其在网络中的使用方式。了解 isp 如何将地址分配给网络以及管理员如何在网络内分配地址。理解主机地址的网络部分并说明子网掩码在划分网络中的作用。

掌握根据给定的 ipv4 地址信息和设计标准,计算相应的地址组成部分。

掌握在主机上使用常用的测试实用程序来验证和测试网络连通性以及 ip 协议栈的运行状态。

【教学内容】

6.1 学习目标

6.2 关键术语

6.3 ipv4地址

6.3.1 ipv4地址剖析

6.3.2 二进制与十进制数之间的转换

6.3.3 十进制到二进制的转换

6.3.4 通信的编址类型:单播、广播,多播

6.4 不同用途的ipv4地址

6.4.1 ipv4网络范围内的不同类型地址

6.4.2 子网掩码:定义地址的网络和主机部分

6.4.3 公用地址和私用地址

6.4.4 特殊的单播ipv4地址

6.4.5 传统ipv4编址

6.5 地址分配

6.5.1 规划网络地址

6.5.2 最终用户设备的静态和动态地址

6.5.3 选择设备地址

6.5.4 internet地址分配机构(iana)6.5.5 isp 6.6 计算地址

6.6.1 这台主机在我的网络上吗?

6.6.2 计算网络、主机和广播地址

6.6.3 基本子网

6.6.4 子网划分:将网络划分为适当大小

6.6.5 细分子网

6.7 测试网络层

6.7.1 ping 127.0.0.1:测试本地协议族 6.7.2 ping网关:测试到本地网络的连通性

6.7.3 ping远程主机:测试到远程网络的连通性

6.7.4 traceroute(tracert):测试路径

6.7.5 icmpv4:支持测试和消息的协议

6.7.6 ipv6概述

6.8 总结

6.9 实验

【重点和难点】

按照类型对给定的 ipv4 地址分类并描述其在网络中的使用方式; 主机地址的网络部分并说明子网掩码在划分网络中的作用;

在主机上使用常用的测试实用程序来验证和测试网络连通性以及 ip 协议栈的运行状态。

【教学指南】

1、ipv4地址剖析

2、二进制与十进制数之间的转换

3、通信的编址类型:单播、广播,多播

4、不同用途的ipv4地址

5、ipv4网络范围内的不同类型地址

6、子网掩码:定义地址的网络和主机部分

7、公用地址和私用地址

8、特殊的单播ipv4地址

9、规划网络地址

10、计算地址

11、子网划分:将网络划分为适当大小

12、细分子网

13、测试网络层

ping 127.0.0.1:测试本地协议族

ping网关:测试到本地网络的连通性

ping远程主机:测试到远程网络的连通性

traceroute(tracert):测试路径

14、ipv6概述

15、做章节测验

【课前思考】

如何申请ip地址?如何分配ip地址?

【教学过程及注意事项】

用例子讲解子网划分,并使学生通过实验掌握本章内容。第十讲:第7章osi数据链路层

【教学目标】

1.2.3.4.理解数据链路层协议在数据传输中的作用。

了解数据链路层如何准备数据,以便通过网络介质传输。理解并掌握不同类型的介质访问控制方法。了解几种常见的逻辑网络拓扑,还可以说明逻辑拓扑确定网络介质访问控制方法的方式。

5.理解将数据包封装成帧以方便介质访问的意图。6.掌握第 2 层帧结构并认识通用字段。7.理解并掌握帧头和帧尾主要字段(包括编址、服务质量、协议类型以及帧校验序列)的功能。

【教学内容】

7.1 学习目标 7.2 关键术语

7.3 数据链路层:访问介质 7.3.1 支持和连接上层服务 7.3.2 控制通过本地介质的传输 7.3.3 创建帧

7.3.4 将上层服务连接到介质 7.3.5 标准

7.4 mac技术:将数据放入介质 7.4.1 共享介质的mac 7.4.2 无共享介质的mac 7.4.3 逻辑拓扑与物理拓扑 7.5 mac:编址和数据封装成帧 7.5.1 数据链路层协议:帧 7.5.2 封装成帧:帧头的作用 7.5.3 编址:帧的去向 7.5.4 封装成帧:帧尾的作用 7.5.5 数据链路层帧示例

7.6 汇总:跟踪通过internet的数据传输 7.7 总结 7.8 实验

【重点和难点】

不同类型的介质访问控制方法; 第 2 层帧结构并认识通用字段;

帧头和帧尾主要字段(包括编址、服务质量、协议类型以及帧校验序列)的功能。

【教学指南】

1、了解关键术语

2、数据链路层的功能:支持和连接上层服务与控制通过本地介质的传输

3、mac技术:将数据放入介质

4、共享介质的mac

5、无共享介质的mac

5、mac:编址和数据封装成帧

6、封装成帧:帧头的作用,帧尾的作用

7、编址:帧的去向

8、做章节测验

【课前思考】

无数数据包经路由器选择合适路径后,在线路上传输时是否要遵守“交通规则”?

【教学过程及注意事项】

使用课件、动画直观地展示介质访问控制方法。

第十一讲:第8章 osi物理层

【教学目标】

1.理解物理层协议和服务在支持数据网络通信方面的作用。2.了解物理层和信号在网络中的用途。

3.了解在通过本地介质传输帧的过程中,用于表示比特的信号所扮演的角色。4.掌握铜缆、光缆和无线网络介质的基本特征。5.掌握铜缆、光缆和无线网络介质的常见用途。

【教学内容】

8.1 学习目标

8.2 关键术语

8.3 物理层:通信信号

8.3.1 物理层的用途

8.3.2 物理层操作

8.3.3 物理层标准

8.3.4 物理层的基本原则

8.4 物理层信号和编码:表示比特

8.4.1 用于介质的信号比特

8.4.2 编码:比特分组

8.4.3 数据传输能力

8.5 物理介质:连接通信

8.5.1 物理介质的类型

8.5.2 铜介质

8.5.3 光纤介质

8.5.4 无线介质

8.5.5 介质连接器

8.6 总结

8.7 实验

【重点和难点】

铜缆、光缆和无线网络介质的基本特征和常见用途

【教学指南】

1、了解关键术语

2、物理层:通信信号

3、物理层的用途

4、物理层信号和编码:表示比特

5、用于介质的信号比特

6、编码:比特分组

7、物理介质的类型

8、做章节测验

【课前思考】

观察实验室的50台设备是通过何种介质与交换机连在一起的,并思考数据是如何通过该介质传输数据的。【教学过程及注意事项】

信号在介质中传输是抽象的,应充分运用多媒体和实例将传输过程具体化。

第十二讲:第9章

以太网

【教学目标】

1.了解以太网的演变过程 2.掌握以太网帧的各个字段

3.理解并掌握以太网协议所用介质访问控制方法的功能和特性

【教学内容】

9.1 学习目标 9.2 关键术语

9.3 以太网概述

9.3.1 以太网:标准和实施

9.3.2 以太网:第1层和第2层

9.3.3 逻辑链路控制:连接上层

9.3.4 mac:获取送到介质的数据

9.3.5 以太网的物理层实现

9.4 以太网:通过lan通信

9.4.1 以太网历史

9.4.2 传统以太网

9.4.3 当前的以太网

9.4.4 发展到1gbit/s及以上速度

9.5 以太网帧

9.5.1 帧:封装数据包

9.5.2 以太网mac地址

9.5.3 十六进制计数和编址

9.5.4 另一层的地址

9.5.5 以太网单播、多播和广播 9.6 以太网mac

9.6.1 以太网中的mac

9.6.2 csma/cd:过程

9.6.3 以太网定时

9.6.4 帧间隙和回退

【重点和难点】

mac:获取送到介质的数据;以太网的物理层实现;以太网:通过lan通信。

【教学指南】

1、掌握关键术语

2、了解以太网的标准和实施

3、了解以太网历史

4、了解当前的以太网与传统以太网的区别

5、认识以太网帧

6、了解以太网mac地址

【课前思考】

目前实验使使用的网络是哪一种类型?pc机上网卡是何种类型的?网卡速度为多少?。

【教学过程及注意事项】

注意举例;与实验室具体情况相结合。

第十三讲:第9章

以太网

【教学目标】

1.了解以太网的物理层和数据链路层功能 2.掌握以太网集线器和交换机的功能 3.理解地址解析协议(arp)【教学内容】

9.7 以太网物理层

9.7.1 mbit/s和100mbit/s以太网

9.7.2 吉比特以太网 9.7.3 以太网:未来的选择

9.8 集线器和交换机

9.8.1 传统以太网:使用集线器

9.8.2 以太网:使用交换机

9.8.3 交换:选择性转发

9.9 地址解析协议(arp)

9.9.1 将ipv4地址解析为mac地址

9.9.2 维护映射缓存

9.9.3 删除地址映射

9.9.4 arp广播问题

9.10 总结

9.11 实验

【重点和难点】

以太网帧的各个字段;以太网协议所用介质访问控制方法的功能和特性;以太网集线器和交换机的功能

【教学指南】

1、csma/cd:过程

2、mbit/s和100mbit/s以太网及吉比特以太网

3、集线器和交换机

4、地址解析协议(arp)

5、做章节测验

【课前思考】

以太网中如何进行介质访问控制?。

【教学过程及注意事项】

注意举例;与实验室具体情况相结合。

第十四讲:第10章

网络规划和布线

【教学目标】

1.掌握建立 lan 连接所需的基本网络介质。2.3.4.5.6.7.掌握 lan 中的中间设备和终端设备连接的类型。掌握直通电缆和交叉电缆适用的引脚配置。

理解并掌握用于 wan 连接的不同布线类型、标准和端口。了解设备管理连接在使用 cisco 设备时的作用。掌握为网际网络设计编址方案,以及为主机、网络设备和路由器接口分配地址范围。了解不同网络设计的重要性有何异同。

【教学内容】

10.1 学习目标

10.2 关键术语

10.3 lan:进行物理连接

10.3.1 选择正确的lan设备

10.3.2 设备选择因素

10.4 设备互连

10.4.1 lan和wan:实现连接 10.4.2 进行lan连接

10.4.3 进行wan连接

10.5 制定编址方案

10.5.1 网络上有多少主机?

10.5.2 有多少网络?

10.5.3 设计网络地址的标准

10.6 计算子网

10.6.1 计算地址:例1 10.6.2 计算地址:例2 10.7 设备互连

10.7.1 设备接口

10.7.2 进行设备的管理连接

10.8 总结

10.9 实验

【重点和难点】

建立 lan 连接所需的基本网络介质;直通电缆和交叉电缆适用的引脚配置;用于 wan 连接的不同布线类型、标准和端口;为网际网络设计编址方案,以及为主机、网络设备和路由器接口分配地址范围。

【教学指南】

1、掌握关键术语

2、学会进行物理连接

3、选择正确的lan设备

4、设备互连

5、lan和wan:实现连接

6、根据网络上有多少主机,有多少网络制定编址方案

7、设计网络地址的标准

8、计算子网

9、进行设备的管理连接

10、做章节测验

【课前思考】

针对一个拥有多部门的企业如何组建网络,并进行合理的地址分配?

【教学过程及注意事项】

注意以一个具体的例子作为参考,要求尽量具体,如部门数、网络数、主机数。

第十五讲:第11章

配置和测试网络

【教学目标】

1.2.3.4.了解 internetwork operating system(ios)的作用。了解配置文件的用途。

了解内嵌有 ios 的几类设备。

了解影响设备可使用的 ios 命令集的因素。

【教学内容】

11.1 学习目标

11.2 关键术语

11.3 配置cisco设备:ios基础

11.3.1 cisco ios

11.3.2 访问方法

11.3.3 配置文件

11.3.4 介绍cisco ios模式

11.3.5 基本ios命令结构

11.3.6 使用cli帮助

11.3.7 ios检查命令

11.3.8 ios配置模式

11.4 利用cisco ios进行基本配置

11.4.1 命名设备

11.4.2 限制设备访问:配置口令和标语

11.4.3 管理配置文件

11.4.4 配置接口

【重点和难点】

ios 工作模式;基本 ios 命令

【教学指南】

1、掌握关键术语

2、认识路由器结构组成

3、通过简单命令了解cisco ios4、了解路由器的配置文件

5、学习基本ios命令结构

6、学会使用cli帮助

【课前思考】

路由器是如何工作的?

【教学过程及注意事项】

带学生参观真实路由器,并认识各部件及接口名称。

第十六讲:第11章

配置和测试网络

【教学目标】

1. 掌握 ios 工作模式。2. 掌握基本 ios 命令。

【教学内容】

11.5 校验连通性

11.5.1 验证协议族

11.5.2 测试接口

11.5.3 测试本地网络

11.5.4 测试网关和远端的连通性

11.5.5 trace命令和解释trace命令的结果

11.6 监控和记录网络

11.6.1 网络基线

11.6.2 捕获和解释trace信息

11.6.3 了解网络上的节点

11.7 总结

11.8 实验

【重点和难点】

监控和记录网络;网络基线;

【教学指南】

1、认识ios配置模式,不同的配置模式可以使用不同的命令

2、利用cisco ios进行基本配置

3、做章节测验 【课前思考】

如何配置路由器?

【教学过程及注意事项】

结合具体实例讲授路由器配置方法。

全文阅读已结束,如果需要下载本文请点击

下载此文档
a.付费复制
付费获得该文章复制权限
特价:2.99元 10元
微信扫码支付
b.包月复制
付费后30天内不限量复制
特价:6.66元 10元
微信扫码支付
联系客服