Download presentation
Presentation is loading. Please wait.
1
电子商务的网络技术 德州学院计算机系
2
1.1 网络的基本概念 1.1.1 计算机网络的形成与发展 计算机网络涉及的内容比较广泛,它是计算机技术和通信技术密切结合的产物,正在成为迅速发展并在信息社会中得到广泛应用的一门综合性学科。 世界上第一台电子计算机从1946年诞生到现在已经在社会各个领域产生了广泛而深远的影响。1969年12月世界上第一个数据包交换计算机网络ARPANET出现 。纵观计算机网络的发展历史可以发现,它和其他事物的发展一样,也经历了从简单到复杂,从低级到高级的过程。在这一过程中,计算机技术与通信技术紧密结合,相互促进,共同发展,最终产生了计算机网络
3
1954年,出现了一种被称作收发器(transceiver)的终端,,用户可以在远地的电传打字机上输入自己的程序,而计算机计算出来的结果也可以传送到远地的电传打字机上并打印出来,计算机网络的基本原型就这样诞生了。 由于当初的计算机是为批处理而设计的,因此当计算机和远程终端相连时,必须在计算机上增加一个接口。显然,这个接口应当对计算机原来软件和硬件的影响尽可能小。这样就出现了如图1-1所示的线路控制器(line controller)。图中的调制解调器M是必需的,因为电话线路本来是为传送模拟话音而设计的。计算机线路控制器MM远程终端
4
优点:将一台计算机与多台用户终端相连接,用户通过终端命令以交互的方式使用计算机系统,从而将单一计算机系统的各种资源分散到了每个用户手中。
计 算 机 多重线路 控制器 M 电话网 远程 终端 图1-2 第一代计算机网络:以主机为中心 优点:将一台计算机与多台用户终端相连接,用户通过终端命令以交互的方式使用计算机系统,从而将单一计算机系统的各种资源分散到了每个用户手中。 缺点:如果计算机的负荷较重,会导致系统响应时间过长;而且单机系统的可靠性一般较低,一旦计算机发生故障,将导致整个网络系统的瘫痪。
5
早期的面向终端的计算机网络是以单个主机为中心的星型网,各终端通过电话网共享主机的硬件和软件资源。但分组交换网则以通信子网为中心,主机和终端都处在网络的边缘,如图1-3所示,主机和终端构成了用户资源子网。用户不仅共享通信子网的资源,而且还可共享用户资源子网的丰富的硬件和软件资源。这种以资源子网为中心的计算机网络通常被称为第二代计算机网络
6
主机 终端 通信子网 (分组交换网) 图1-3 第二代计算机网络:以通信子网为中心
7
国际标准化组织ISO于1977年提出了开放式系统互连参考模型简称OSI,计算机网络发展到第三代如图1-4所示
第7层 应用层 表示层 第6层 会话层 第5层 传输层 第4层 网络层 第3层 数据链路层 第2层 物理层 第1层 图1-4 第三代计算机网络:OSI参考模型
8
1.1.2 计算机网络的定义 1.计算机网络定义的基本内容
计算机网络的定义 1.计算机网络定义的基本内容 所谓计算机网络,就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模大、功能强的系统,从而使众多的计算机可以方便地互相传递信息,共享硬件、软件、数据信息等资源。 2.计算机网络与分布式系统的区别 两种系统的差别仅在组成系统的高层软件上:分布式系统强调多个计算机组成系统的整体性,计算机网络则以共享资源为主要目的
9
1.2 计算机网络分类 网络分类方法——按照规模划分 广域网(WAN)、城域网(MAN)和局域网(LAN),如表1-1所示 表1-1 计算机网络分类 分布的距离 覆盖的范围 网络的种类 ~1公里 房间、建筑物、校园等 局域网 10公里 城市 城域网 100公里 国家 广域网 1000公里 洲或洲际 互联网
10
局域网区别于其他网络主要体现在下面3个方面:①网络所覆盖的物理范围;②网络所使用的传输技术;③网络的拓扑结构。
1.局域网(LAN) 局域网区别于其他网络主要体现在下面3个方面:①网络所覆盖的物理范围;②网络所使用的传输技术;③网络的拓扑结构。 局域网有不同的拓扑结构。图1-6给出了两种不同的典型的网络拓扑结构的示意图 计算机 电缆 (a)总线结构 (b)环状结构 图1-6 局域网的两种拓扑结构
11
2.城域网(MAN) 城域网作为一种标准名称为分布式队列双总(Distributed Queue Dual Bus ,DQDB),其对应的国际标准编号为IEEE 802.6, DQDB采用两条单向总线,如图1-7所示 总线A上的数据流向 总线A 1 2 …… N 到节点 总线B 总线B的数据流向
12
3.广域网(WAN) 广域网(Wide Area Network,WAN)通常跨接很大的物理范围。广域网包含很多用来运行用户应用程序的机器集合,通常把这些机器叫作主机(host);把这些主机连接在一起的是通信子网(communication subnet) IMP 通信子网 图1-8 广域网物理结构
13
广域网最初只是为使物理上广泛分布的计算机能够进行简单的数据传输。主要用于交互终端与主机的连接、计算机之间文件或批处理作业传输以及电子邮件传输等
在广域网中,重要的设计问题是IMP互连的拓扑结构。图1-9展示了几种可能的网络拓扑结构。除了有线方式互连之外,广域网的组网方式还可以采用卫星或地面无线电网 (a)星型 (b)树型 (c)环型 (d)全互连 图1-9 广域网拓扑结构
14
计算机网络分类——按照网络拓扑结构 网络拓扑结构是指用传输媒体互联各种设备的物理布局。如果一个网络只连接几台设备,最简单的方法是将它们都直接相连在一起a,这种连接称为点对点连接。用这种方式形成的网络称为全互联网络,如图1-10所示 PC 图1-10 全互联网络结构
15
目前大多数网络使用的拓扑结构有3种:星型拓扑结构、环型拓扑结构和总线型拓扑结构 1.星型拓扑结构
图1-11为目前使用最普遍的以太网(Ethernet)星型结构,处于中心位置的网络设备称为集线器(HUB) HUB PC 图1-11 星型网络拓扑结构
16
2.环型拓扑结构 环型结构在LAN中使用较多。这种结构中的传输媒体从一个端用户到另一个端用户,直到将所有端用户连成环型,如图1-12所示。环型结构的特点是,每个端用户都与两个相邻的端用户相连,因而存在着点到点链路,但总是以单向方式操作 1 N+1 2 环形网 N PC 3 4 图1-12 环型网络拓扑结构
17
3.总线型拓扑结构 总线型结构是使用同一媒体或电缆连接所有端用户的一种方式,如图1-13所示。目前广泛采用的是CSMA/CD机制,它是一种在总线共享网络使用的访问方法,其含义是带有碰撞检测的载波侦听多路访问。 PC PC PC PC PC 图1-13 总线型网络拓扑结构
18
1.2.3 计算机网络分类——按照网络协议或网络标准
计算机网络分类——按照网络协议或网络标准 根据网络所遵守的协议或标准,可以把网络分成不同的类型。例如,国际电气和电子工程师协会(IEEE)的802委员会为局域网制定了各种标准,例如以太网遵循的是IEEE 802.3标准,令牌网遵循的是IEEE 802.5标准。关于IEEE 802标准,见第4章
19
1.3 网络体系结构与网络协议的基本概念 1.3.1 网络体系结构的基本概念
1.3 网络体系结构与网络协议的基本概念 网络体系结构的基本概念 网络体系结构是指通信系统的整体设计,它为网络硬件、软件、协议、存取控制和拓扑提供标准。广泛采用的是国际标准化组织(ISO)在1979年提出的开放系统互连(OSI,Open System Interconnection)的参考模型。目前常见的网络体系结构有FDDI、以太网、令牌环网和快速以太网等。从网络互连的角度看,网络体系结构的关键要素是协议和拓扑。OSI参考模型就是分层模型,OSI参考模型用物理层、数据链路层、网络层、传输层、会话层、表示层和应用层7个层次描述网络的结构,它的规范对所有的厂商是开放的,具有指导国际网络结构和开放系统走向的作用,它直接影响总线、接口和网络的性能
20
1.3.2 ISO/OSI参考模型 OSI参考模型是把开放式系统连接起来的标准,它将计算机网络分为7层,如图1-14所示
应用层协议 应用层 应用层 7 APDU 表示层 表示层协议 6 表示层 PPDU 会话层协议 会话层 会话层 5 SPDU 传输层 传输层协议 传输层 TPDU 4 网络层 网络层协议 网络层 报文 3 数据链路层协议 数据链路层 数据链路层 帧 2 物理层 物理层协议 物理层 比特 1 层 主机A 主机B 数据单位 图1-14 ISO/OSI参考模型
21
1.物理层 物理层(physical layer)的主要功能是完成相邻节点之间原始比特流的传输 物理层的设计主要涉及物理层接口的机械、电气、功能和过程特性,以及物理层接口连接的传输介质等问题。还涉及到通信工程领域内的一些问题 2.数据链路层 数据链路层(data link layer)的主要功能是如何在不可靠的物理线路上进行数据的可靠传输。数据链路层完成的是网络中相邻节点之间可靠的数据通信。为了保证数据的可靠传输,发送方把用户数据封装成帧(frame),并按顺序传送各帧
22
3.网络层 网络层(network layer)的主要功能是完成网络中主机间的报文传输,其关键问题之一是使用数据链路层的服务将每个报文从源端传输到目的端 4.传输层 传输层(transport layer)的主要功能是完成网络中不同主机上的用户进程之间可靠的数据通信。 传输层要决定对会话层用户及最终对网络用户应提供什么样的服务。最好的传输连接是一条无差错的、按顺序传送数据的管道,即传输层连接是真正端到端的 5.会话层 会话层(session layer)允许不同机器上的用户之间建立会话关系。会话层允许进行类似传输层的普通数据的传送,在某些场合还提供了一些有用的增强型服务。允许用户利用一次会话在远端的分时系统上登录,或者在两台机器间传递文件。
23
6 表示层 表示层(presentation layer)完成某些特定的功能,对这些功能人们常常希望找到普遍的解决办法,而不必由每个用户自己来实现。表示层服务的一个典型例子是用一种大家一致选定的标准方法对数据进行编码。另外,表示层还涉及数据压缩和解压、数据加密和解密等工作 7.应用层 应用层(application layer)包含大量人们普遍需要的协议 这个协议主要处理文件名、用户许可状态和其他请求细节的通信。远程计算机上的文件传输进程使用其他特征来传输文件内容。由于每个应用有不同的要求,应用层的协议集在ISO/OSI模型中并没有定义,但是,有些确定的应用层协议,包括虚拟终端、文件传输和电子邮件等都可作为标准化的候选
24
TCP/IP参考模型与协议 TCP/IP协议即传输控制协议/网际协议(Transmission Control Protocol/Internet Protocol)是一组协议,它是为跨越局域网和广域网环境的大规模互联网络而设计的。TCP/IP参考模型是计算机网络的祖先ARPANET和其后继的因特网使用的参考模型。当无线网络和卫星出现以后,现有的协议在和它们相连的时候出现了问题,所以需要一种新的参考体系结构。这个体系结构在它的两个主要协议出现以后,被称为TCP/IP参考模型(TCP/IP reference model)。TCP/IP参考模型是在它所解释的协议出现很久以后才发展起来的,更重要的是,由于它更强调功能分布而不是严格的功能层次的划分,因此它比OSI模型更灵活。TCP/IP参考模型和OSI模型之间的关系如图1-15所示
25
图1-15 OSI参考模型和TCP/IP参考模型比较
TCP/IP分层模型(TCP/IP layering model)也被称为互联网分层模型(Internet Layering Model)或互联网参考模型(Internet Reference Model),包括了五层。TCP/IP参考模型中有四层对应于ISO参考模型中的一层或多层,但ISO模型没有互联网层。下面概述每一层的目的。 OSI参考模型 层描述 OSI 层号 TCP/IP层 描述 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层 进程/ 互联网层 网络接口层 4 3 2 1 5 6 7 图1-15 OSI参考模型和TCP/IP参考模型比较
26
1.基本网络硬件: 如同ISO七层参考模型一样。
2.网络接口层 该层协议规定了怎样把数据组织成帧及计算机怎样在网络中传输帧,类似于ISO七层参考模型的第二层。 3.互联网层 该层协议规定了互联网中传输的包格式及从一台计算机通过一个或多个路由器到最终目标的包转发机制。它的功能是使主机可以把分组发往任何网络并使分组独立地传向目标(可能经由不同的网络)。互联网层定义了正式的分组格式和协议,即IP协(Internet Protocol)。互联网层的功能就是把IP分组发送到应该去的地方。分组路由和避免阻塞是这里主要的设计问题。TCP/IP互联网层和OSI网络层在功能上非常相似。
27
4.传输层 该层协议像ISO七层参考模型的第四层一样,规定了怎样确保可靠性传输。它的功能是使源端和目标主机上的对等实体可以进行会话。在这一层定义了两个端到端的协议。一个是传输控制协议TCP(transmission control protocol),它是一个面向连接的协议,允许从一台机器发出的字节流无差错地发往另一台机器。另一个协议是用户数据报协议UDP(user datagram protocol),它是一个不可靠的、无连接的协议,用于不需要TCP排序和流量控制能力而是自己完成这些功能的应用程序 5.应用层 该层协议对应于ISO七层参考模型的第六层和第七层。第五层协议规定了应用程序怎样使用互联网。 在TCP/IP模型的最上层是应用层(Application layer),它包含所有的高层协议
28
现行IP协议的缺陷和发展方向 现有的互联网主要是基于IPv4协议的。随着互联网用户数量不断增长以及对互联网应用的要求不断提高,IPv4的不足逐渐凸现出来。其中最尖锐的问题就是不断增长的对互联网资源的巨大需求与IPv4地址空间不足的先兆,目前可用的IPv4地址已经分配了70%左右,其中,B类地址已经耗尽。另外,由于IPv4地址方案不能很好地支持地址汇聚,现有的互联网正面临路由表不断膨胀的压力;同时,对服务质量、移动性和安全性等方面的需求都迫切要求开发新一代IP协议。为了彻底解决互联网的地址危机,IETF早在20世纪90年代中期就提出了拥有128位地址的IPv6互联网协议,并在1998年进行了进一步的标准化工作。除了对地址空间的扩展以外,还对IPv6地址的结构重新做了定义,采用了与IPv4中使用的无类型域间选路(CIDR)类似的方法分配地址。IPv6还提供了自动配置以及对移动性和安全性的更好支持等新特性
29
2.1 Internet的形成与发展 2.1.1 Internet的发展历程 Internet的起源和发展主要经历了以下几个阶段:
1969年,美国国防部高级研究计划署(Advanced Research Projects Agency,ARPA)就开始建立ARPANET 20世纪80年代初期,TCP/IP诞生了,它是一种通信协议,TCP/IP协议把不同网络连接在一起 1985年,美国国家科学基金会NSF(National Science Foundation)建立了NSNET网络 1989年,MILNET(由ARPANET分离出来)实现和NSFNET连接后,就开始采用Internet这个名称 从20世纪90年代开始,Internet以极为迅猛的速度发展着,席卷了全世界几乎所有的国家,一个全球性的信息高速公路已经初步形成
30
现在Internet已发展为多元化系统,不仅仅单纯为科研服务,正逐步进入到日常生活的各个领域。近几年来,Internet在规模和结构上都有了很大的发展,已经发展成为一个名副其实的“全球网”。
网络的出现,改变了人们使用计算机的方式;而Internet的出现,又改变了人们使用网络的方式。Internet使计算机用户不再被局限于分散的计算机上,同时,也使他们脱离了特定网络的约束。任何人只要进入了Internet,就可以利用网络中和各种计算机上的丰富资
31
2.1.2 Internet在中国的发展 Internet在中国发展的历史,大致可划分为两个阶段
第一阶段为1986-1993年,这个阶段的特征是:通过X.25线路实现和Internet电子邮件系统的互联。 第二阶段从1994年开始,这个阶段的特征是:通过与Internet的TCP/IP连接,实现了Internet的全功能服务。 四大骨干网络: 中国科学技术计算机网(CSTNET) 中国公用计算机互连网(CHINANET) 中国教育科研互连网(CERNET) 国家公用经济信息通信网(GBNET)
32
2.2 Internet的概念和特征 2.2.1 什么是Internet
计算机的重要性在于它能完成大量的数据远程传输并能远程索取信息。 Internet是第一个全球论坛,第一个全球性图书馆。
33
Internet的构成和主要的组成部分 通信线路是Internet的基础设施,它将Internet中的路由器与主机连接起来 。常用的媒体有同轴电缆、双绞线和光缆,以及在无线情况下使用的辐射媒体 路由器是Internet中最重要的设备之一,它将Internet中的各个局域网或广域网连接起来 主机是Internet中不可缺少的成员,它是信息资源与服务的载体 作为Internet的用户,接触最多的是Internet中的主机。 信息资源是用户最关心的问题,它影响到Internet受欢迎的程度 网络最主要的作用之一是实现信息资源的共享,而现在的Internet之所以流行,很大程度上是由于它实现了全球范围内的资源共享
34
2.3 Internet的重要作用和提供的服务功能
1.丰富的信息资源 2.便利的通信服务 3.快捷的电子商务
35
信息资源的共享是网络,当然也是Internet的主要功能之一。Internet上的信息资源可以说是包罗万象的,商业的活动、金融的动态、科技的发展、政府的策略、媒体的新闻等不胜枚举。Internet上的URL是统一资源定位,特别在Web页上得到了很好的体现,它通过包含在页面上的超链接将整个世界的Web信息连接在一起。 Internet提供的通信服务是非常重要的一个服务功能。最早的通信是邮件服务,邮件服务的出现才让人真正体会到了Internet带给人们的通信便利。当然通信服务形式是多种多样的,现在应用非常广泛的要算即时通信技术了,最典型的即时通信软件有OICQ、QQ、UC、MSN等,这些工具一般既是通信工具又可以进行数据文件的传输。
36
电子商务源于英文Electronic Business,简写为EB。顾名思义,其内容包含两个方面,一是电子方式,二是商贸活动。电子商务指的是利用简单、快捷、低成本的电子通讯方式,买卖双方不谋面地进行各种商贸活动,典型的就是在Internet上实现 电子商务可以通过多种电子通讯方式来完成。但目前所探讨的电子商务主要是以EDI(电子数据交换)和Internet来完成的。尤其是随着Internet技术的日益成熟,电子商务真正的发展将是建立在Internet技术上的,所以电子商务也被简称为IC(Internet Commerce) Internet上的电子商务可以分为三个方面:信息服务、交易和支付、配送。主要内容包括:电子商情广告;电子选购和交易、电子交易凭证的交换;电子支付与结算、实物配送以及网上售后服务等。典型的交易类型有企业与个人的交易(B2C方式)和企业之间的交易(B2B方式)等
37
电子商务中不同于普通Internet的安全考虑包括如下内容:
(1)有效性。电子商务信息以电子形式取代了纸张。如何保证这种电子形式的贸易信息的有效性是开展电子商务的前提 (2)机密性。电子商务作为贸易的一种手段,其信息直接代表着个人、企业的商业机密 (3)完整性。电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题 (4)可靠性。电子商务可能直接关系到贸易双方的商业交易。如何确定要进行交易的贸易方,这一问题是保证电子商务顺利进行的关键 (5)审查性。根据机密性和完整性的要求,应对数据审查的结果进行记录
38
Internet提供的基本服务功能 1.电子邮件服务 2.远程登录服务 3.文件传输服务 4.WWW服务系统 5.搜索引擎
39
1.电子邮件服务 简单邮件传输协议(Simple Mail Transfer Protocol,SMTP)是电子邮件的Internet标准,很多人每天都使用这个协议但并不真正了解它。SMTP常常和其他协议和服务相伴而生,如POP3和IMAP4,这些协议和服务允许用户在邮件服务器上操作邮件并将邮件下载到本地计算机上阅读 SMTP是应用层协议,通过TCP/IP网络处理消息服务,由互联网工程任务组于1982年定义,目前在RFC 821和822中详述。SMTP使用TCP端口25
40
虽然SMTP是最流行的电子邮件协议,但它缺少像X.400那样丰富的特性。标准SMTP的主要缺陷是不支持非文本消息。
多用途网际邮件扩展协议(Multipurpose Internet Mail Extensions,MIME )扩展了SMTP,它实现了在标准SMTP消息中封装多媒体(非文本)消息的功能。MIME使用Base 64编码方案将复杂文件转化为ASCII。MIME在RFC 中描述 S/MIME是新的MIME规范,它支持加密消息。S/MIME基于公钥加密机制(RSA)并可有效防止消息被中途截取或伪造
41
2.远程登录服务 Telnet是登录远程主机的标准互联网应用协议,它提供编码规则和其他必要的服务以便用户系统与远程主机连接。Telnet使用可靠的TCP传输机制以维护可靠、稳定的连接。 Telnet可以以多种方式运行: 半双工方式(已经很久不用了) 字符方式 行方式 线性方式
42
伴随着Telnet技术,出现了网络虚拟终端的概念。由于用户使用多种不同类型的计算机,而每种类型的计算机有着不同的输入设备(如键盘)和输出设备(如显示器),输入输出设备和计算机使用各种各样的计算机语言,从ASCII码到各种EBCDIC方言,这使计算机间的交流十分困难。网络虚拟终端(NVT )的作用主要是简化计算机间的交流。客户服务器间的通信面向该虚拟终端。NVT接收来自客户系统的输入并将它转化为通用语言。在主机上的NVT接收通用语言并将它转化为主机可理解的特定语言。NVT允许任意属性的客户与任意属性的主机,反之亦然。
43
3.文件传输服务 FTP(File Transfer Protocol,文件传输协议)是用于通过Internet传输文件的服务和协议,它也是一种早期协议,可以追溯到1971年。FTP现在最常用于公共文件共享(通过匿名FTP服务),FTP操作在TCP端口21上,RFC 959对其进行了详细说明 在万维网(WWW)出现以前,用户使用命令行方式传输文件,最通用的应用程序是FTP。虽然目前大多数用户选择使用 和Web传输文件,以代替命令行方式的接口,但是FTP仍然被使用。FTP是TCP/IP应用,位于OSI和TCP模型的应用层。FTP使用TCP传输,而不是UDP。 FTP使得用户可以在某个系统上工作,而将文件存储在别的系统
44
4. WWW服务系统 WWW(World Wide Web)的含义是“环球网”,也称为“万维网”、3W、Web,是由欧洲粒子实验室(CERN)的物理学家Tim Berners-Lee和Robert Calliau于1989年首先提出的。 WWW是一个基于超文本(Hypertext)方式的信息检索服务工具。WWW采用客户/服务器体系结构,客户和服务器间使用HTTP(Hyper Text Transfer Protocol)协议进行通信,该协议速度快,可解决不同类型的文件在传输中产生的问题,而且还支持FTP、Telnet、NETNEWS、Gopher等服务 WWW的成功在于它制定了一套标准的、易为人们掌握的超文本开发语言HTML、信息资源的统一定位格式URL和超文本传输通信协议HTTP
45
5.搜索引擎 搜索引擎使用某些软件程序(如robots,spiders或crawlers)把Internet上的所有信息归类,有时也人为地把某些数据归入某类别 使用连线查询达到最高效率有两个步骤:首先,选择合适的搜索引擎是最重要的一步,然后要建构搜索叙述,让最符合所要寻找资料的网页浮现在搜索结果的最前面 搜索引擎可分为两类:分类式和索引式。例如YAHOO网站(
46
2.3.4 网络互联 由于互联网络的规模不一样,网络互联有以下几种形式: (1)局域网的互联 (2)局域网与广域网的互联
网络互联 由于互联网络的规模不一样,网络互联有以下几种形式: (1)局域网的互联 (2)局域网与广域网的互联 (3)广域网与广域网的互联
47
2.4 TCP/IP基础 TCP/IP的概念 TCP/IP(通常它是指传输控制协议/网际协议,Transmission Control Protocol/Internet Protocol)是发展至今最成功的通信协议,它被用于当今所构筑的最大的开放式网络系统Internet之上就是其成功的证明 由于TCP/IP提供了Internet所需要的可靠性,因此研究者和工程师开始在TCP/IP族中增加协议和工具。FTP、Telnet和SMTP在一开始就很流行,新版的TCP/IP工具还包括IMAP、POP,当然还有HTTP
48
2.4.2 IP地址 基本的I P地址是分成8位一个单元(称为8位位组)的32位二进制数
32位的IP点-十进制数表示的IPv4地址分成五类,以适应大型、中型、小型的网络。这些类的不同之处在于,用于表示网络的位数与用于表示主机的位数之间的差别。IP地址分成五类,用字母表示: A类地址、B类地址、C类地址、D类地址、E类地址 每一个IP地址包括两部分:网络地址和主机地址,上面五类地址对所支持的网络数和主机数有不同的组合。
49
1.A类地址 设计IPv4 A类地址的目的是支持巨型网络 一个A类IP地址仅使用第1个8位位组表示网络地址,剩下的3个8位位组表示主机地址。A类地址的第一个位总为0 ,这一点在数学上限制了A类地址的范围小于127,127 是 的和。最左边位表示128,在这里空缺,因此仅有127个可能的A类网络 A类地址后面的24位( 3个点-十进制数)表示可能的主机地址, A类网络地址的范围从 到 。 每一个A类地址能支持 个不同的主机地址,这个数是由224-2得到的。减2是必要的,因为IP把全0保留为表示网络,而全1表示网络内的广播地址
50
2.B类地址 设计B类地址的目的是支持中到大型的网络。B类网络地址的范围从 到 。一个B类IP地址使用两个8位位组表示网络号,另外两个8位位组表示主机号。B类地址的第1个8位位组的前两位总置为10 ,最后的16位(2个8位位组)标识可能的主机地址。每一个B类地址能支持64534个惟一的主机地址,这个数由216-2得到。B类网络仅有16382个 3.C类地址 C类地址用于支持大量的小型网络。 C类地址使用3个8位位组表示网络地址,仅用1个8位位组表示主机号。 C类地址的前3位数为110,C类网络地址的范围从 至 至 。每一个C类地址理论上可支持最大256个主机地址(0~255),但是仅有254个可用,因为0和255不是有效的主机地址。可以有 个不同的C类网络地址
51
4.D类地址 D类地址用于在IP网络中的组播( multicasting,又称为多目广播)。一个组播地址是一个惟一的网络地址,它能指导报文到达预定义的IP地址组。D类地址的前4位恒为1110,因此D类地址空间的范围从 到 。D类地址用于在一个私有网中传输组播报文至IP地址定义的端系统组中,因此没有必要把地址中的8位位组或地址位分开表示网络和主机。相反,整个地址空间用于识别一个IP地址组(A、B或C类)。现在,提出了许多其他的建议:不需要D类地址空间的复杂性就可以进行IP组播 5.E类地址 E类地址虽被定义但却为IETF保留作研究之用,因此Internet上没有可用的E类地址。E类地址的前4位恒为1,因此有效的地址范围从 至 ,E类地址一般仅在IETF内部使用
52
子网地址与子网掩码 子网和主机地址是由原先IP地址的主机地址部分分割成两部分得到。因此,用户分子网的能力依赖于被子网化的IP地址类型。IP地址中的主机地址位数越多,就能分得更多的子网和主机。然而,子网减少了能被寻址主机的数量。实际上,是把主机地址的一部分拿走用于识别子网号。子网由伪IP地址(也称为子网掩码)标识 子网掩码是可用点-十进制数格式表示的32位二进制数,掩码告诉网络中的端系统(包括路由器和其他主机)IP地址的多少位用于识别网络和子网,这些位被称为扩展的网络前缀。剩下的位标识子网内的主机,掩码中用于标识网络号的位置为1,主机位置为0
53
2.4.4 IPv6 现有的互联网是在IPv4 协议的基础上运行。IPv6是下一版本的互联网协议,也可以说是下一代互联网的协议。它的提出最初是因为随着互联网的迅速发展,IPv4定义的有限地址空间将被耗尽,地址空间的不足必将妨碍互联网的进一步发展。为了扩大地址空间,拟通过IPv6重新定义地址空间。IPv4采用32位地址长度,只有大约43亿个地址,估计在2005年至2010年间将被分配完毕,而IPv6采用128位地址长度,几乎可以不受限制地提供地址。按保守方法估算IPv6实际可分配的地址,整个地球的每平方米面积上仍可分配1000多个地址。在IPv6的设计过程中除一劳永逸地解决了地址短缺问题以外,还考虑了在IPv4中解决不好的其他问题,主要有端到端IP连接、服务质量(QoS)、安全性、多播、移动性、即插即用等
54
IPv6之所以能解决这些问题是因为它有以下的优势:
(2)提高了网络的整体吞吐量 (3)服务质量得到很大改善 (4)安全性有了更好的保证 (5)支持即插即用和移动性 (6)更好地实现了多播功能
55
1.IPv6的地址长度 IPv6的128位地址长度形成了一个巨大的地址空间。在可预见的很长时期内,它能够为所有可以想象出的网络设备提供一个全球惟一的地址 2.自动配置 :IPv6的另一个基本特性是它支持无状态和有状态两种地址自动配置的方式 3.服务质量 4.移动性 移动IPv6(MIPv6)在新功能和新服务方面可提供更大的灵活性。每个移动设备设有一个固定的家乡地址,这个地址与设备当前接入互联网的位置无关。 基于移动IPv6协议集成的IP层移动功能具有很重要的优点。尽管IPv4中也存在一个类似的移动协议,但二者之间存在着本质的区别:①移动IPv4协议不适用于数量庞大的移动终端,②移动IP需要为每个设备提供一个全球惟一的IP地址,而IPv4没有足够的地址空间可以为在公共互联网上运行的每个移动终端分配一个这样的地址
56
5.内置的安全特性 IPv6协议内置安全机制,并已经标准化。它支持对企业网的无缝远程访问。在安全性方面,IPv6同IP安全性(IPSec)机制和服务一致 6.从IPv4到IPv6的演进 从IPv4到IPv6的演进是一个逐渐演进的过程,而不是彻底改变的过程。一旦引入IPv6技术,要实现全球IPv6互联,仍需要一段时间使所有服务都实现全球IPv6互联 7.过渡技术的概述与现状 如何完成从IPv4到IPv6的转换是IPv6发展需要解决的第一个问题。目前,IETF已经成立了专门的工作组,研究IPv4到IPv6的转换问题,提出很多方案,主要包括以下类型: (1)双协议栈技术 (2)隧道技术 (3)网络地址转换/协议转换技术
57
① 6to4技术 ② 6to4的工作原理 ③ 6to4的基本使用方法 ④ 6to4路由器的发送接收规则 ⑤ 返回路径和源地址的选择 ⑥ 更为复杂的6to4使用方法 ⑦ 6to4转播 对中国而言,IPv6的发展将给中国的信息产业带来巨大的机会,不仅可以提升整个通信产业界的整体实力,更为中国获得了一个从引进技术转变到引导技术发展的机会。作为互联网和移动通信大国,中国的通信业发展将对全球通信业发展带来深远影响。中国也正在成为全球新技术和应用发展的主要目标市场
58
TCP和UDP介绍 TCP/IP由很多的不同的协议组成,实际上是一个协议组,TCP用户数据报表协议(也称作TCP传输控制协议,Transport Control Protocol)是可靠的主机到主机层协议。TCP是一种可靠的面向连接的传送服务,它在传送数据时是分段进行的,主机交换数据必须建立一个会话。TCP使用IP的网间互联功能而提供可靠的数据传输,IP不停地把报文放到网络上,而TCP是负责确信报文到达。在协同IP的操作中TCP负责握手过程、报文管理、流量控制、错误检测和处理(控制),可以根据一定的编号顺序对非正常顺序的报文给予从新排列顺序 在TCP会话初期,所谓的“三次握手”过程:对每次发送的数据量是怎样跟踪进行协商使数据段的发送和接收同步,根据所接收到的数据量而确定的数据确认数及数据发送、接收完毕后何时撤消联系,并建立虚连接
59
另一个重要的TCP/IP协议集的成员是用户数据报协议(UDP),它同TCP相似但比TCP原始许多。TCP是一个可靠的协议,因为它有错误检查和握手确认来保证数据完整的到达目的地。UDP是一个“不可靠”的协议,因为它不能保证数据报的接收顺序与发送顺序相同,甚至不能保证它们是否全部到达 很明显,当数据传输的性能必须让位于数据传输的完整性、可控制性和可靠性时,TCP协议是当然的选择。当强调传输性能而不是传输的完整性时,如:音频和多媒体应用,UDP是最好的选择。在数据传输时间很短,以至于此前的连接过程成为整个流量主体的情况下,UDP也是一个好的选择。TCP丰富的功能有时会导致不可预料的性能低下,但是我们相信在不远的将来,TCP可靠的点对点连接将会用于绝大多数的网络应用
60
2.5 World Wide Web WWW的巨大成功与其显著的特点密不可分: (1)WWW是一种超文本信息系统 (2)WWW是图形化的和易于导航的 (3)WWW与平台无关 (4)WWW是分布式的 (5)WWW是动态的 (6)WWW是交互的
61
超文本与超媒体 1.超文本 超文本是一种新型的信息管理技术,它以节点为单位组织信息,在节点与节点之间通过表示它们之间关系的链加以连接,构成表达特定内容的信息网络。超文本包含节点、链和网络三个基本要素 (1)节点(node) 节点所表示的信息不仅可以是文本,也可以是图形、图像、音频、视频、动画,甚至是一段计算机程序 (2)链(link) 超文本中使用链将节点连接起来,以表示被连接的各节点之间的关系。一般来说,节点间有索引链和结构链两种连接方法
62
索引链实现节点中点、域之间的连接,通过索引链可实施对相关信息的查找及交叉参考。结构链对层次性信息进行操作,即它所连接的是处于不同层次的父子节点。在超文本中还经常使用一种隐形链——关键字链
(3)网络(Network) 超文本中由节点和链构成的网络是一个有向图,这种有向图与人工智能中的语义网有相似之处。语义网是一种知识表示方法,其中节点表示概念,而节点之间的弧表示两个概念之间的关系 2.超媒体 超文本与多媒体的融合产生了超媒体。事实上,超媒体的原文Hypermedia就是超文本Hypertext和多媒体Multimedia的结合词。目前超文本、超媒体和多媒体等概念已经趋于互相交叉、重叠
63
超文本传输协议(http) 超文本传输协议(Hyper Text Transfer Protocol,HTTP)是WWW语言 HTTP是位于客户机的WWW浏览器和服务器之间的应用通信协议。它是通用的、无状态的、面向对象的协议 HTTP协议是基于TCP/IP的协议,它不仅需要保证正确传送超文本文档,还必须能够确定传送文档中的哪一部分,以及哪部分内容首先显示等 统一资源定位器(URL) Internet是一个极其庞大的网络,因此要在这么庞大的系统中找到自己想要的资源时需要把这些资源用名字和地址来标识。这个名字就是WWW的统一资源定位器 URL是对Internet上每一个资源文件以简短的组成方式统一命名的标准,它指定了资源文件在Internet上的确切位置。URL是Internet的地址,它可以是一个主机名,也可以是一个IP地址,有时还要指定一个TCP端口号
64
WWW浏览器 如果Internet是海洋的话,那么浏览器就是冲浪的帆板。Web浏览器是Web的客户端。浏览器包括与Web服务器建立通信所需的软件及转换,并显示从服务器方返回数据的软件 这里只是介绍两款最为常用的浏览器软件Internet Explorer和Netscape Communicator
65
1.Internet Explorer Microsoft公司的Internet Explorer(简称IE)目前已经占据了浏览器的统治地位。IE是一个非常全面和功能强大的浏览器工具,并且和Windows 98/2000等操作系统捆绑在一起 IE的主要功能如下: (1)预定站点、定期对其进行更新,脱机浏览的功能 (2)可定义链接工具栏,也可将Web页放入收藏夹中以便通过浏览器栏访问该站点 (3)提供了灵活的程序界面自定义功能 (4)可通过频道功能获取最新的和最流行的网站信息 (5)提供了增强的网页打印预览功能,及网页保存功能 (6)安全机制可为不同的区域设置不同的安全等级,以保护用户的计算机
66
2.Netscape Communicator
Netscape公司的Netscape Communicator是最早出现在个人电脑中的经典浏览工具,是惟一能与IE浏览器一较高低的浏览器。Netscape Communicator作为一个不断升级的优秀浏览器,它界面友好,并且功能非常强大,可以完成大部分Internet网络资源的访问和调用,比如FTP、 等,它仍然在浏览器世界中扮演一个非常重要的角色
67
2.6 Internet在企业中的应用 2.6.1 intranet的概念、特点与功能
intranet一词来源于intra和network,因此可以把intranet理解为企业内部的Internet,一般称为企业内部网。 从功能上来看,除了具有Internet已有的各种功能之外,intranet最重要的特点是网络安全功能和企业多种应用信息系统的功能。intranet应当满足这些要求 1.intranet的特点 (1)intranet成熟、稳定、风险小 (2)intranet是一种很好的快速原型方法 (3)intranet建设周期短,开发工作量小
68
2.6.2 Extranet的概念、特点与功能 Extranet的基本思想是让企业的合作伙伴共享企业的有关信息,使之能更好地保持密切协作关系
Extranet是一种思想,而不是一种技术,它使用标准的Web和Internet技术,与其他的网络不同的是对建立Extranet应用的看法和策略 Extranet的实质就是应用,它只是集成扩展(并非系统设计)现有的技术应用 2.企业使用Extranet带来的好处
69
3.1 网络安全及现状 网络安全是指网络系统的硬件、软件和数据受到保护,不因偶然或恶意的因素而遭到破坏、更改、泄露,系统能够持续、可靠地正常运行,网络服务不中断。 网络作为信息的载体,是为信息服务的,因而网络安全的内容集中在信息本身的安全和作为信息载体的网络系统的安全两大方面。不同的社会角色对网络安全有不同的需求,其网络安全的内容的重点也是不同的
70
现状(1) 第一,网络安全依然包含传统的计算机安全。但是网络支持的计算机和操作系统的种类相当多,大大增加了计算机安全的复杂性。
第二,出现了大量的网络应用和协议,必须考虑这些应用和协议的安全问题。 第三,由于国内外黑客和病毒方面的技术日新月异,而新的安全漏洞也层出不穷,因此,网络安全必须能够紧跟网络发展的步伐,适应新兴的黑客技术,唯有如此,才能够确保网络的安全。
71
现状(2) 第四,任何网络安全都是相对的,任何网络安全产品的安全保证都只能说是提高网络安全的水平,而不能杜绝危害网络安全的所有事件。
第五,考虑到网络和系统经常是动态变化的,网络安全必须适应变化的环境。安全的焦点已经由传统的“点”的安全(个体安全)转移到“点”到“点”的安全(个体之间通信安全)上,进而到“面”的安全(整体系统的安全),最后发展到“立体”安全,即不但考虑到安全的整体性,更考虑到安全系统本身的层次性。
72
3.2 常见的网络攻击 常见的网络攻击: 1.数据包探测器
常见的网络攻击 常见的网络攻击: 1.数据包探测器 数据包探测器是一个软件应用程序,它使用一个以混杂模式工作的网卡来捕获所有在某个特定冲突域中所发送的网络数据包。由于一些网络应用程序是以明文形式发送数据(如Telnet、FTP、SMTP、POP3),使得数据包探测器可以捕获到一些有意义而且敏感的信息(如用户名和密码)。
73
常见的网络攻击(续1) 2.IP电子欺骗 IP电子欺骗攻击是指某个位于网络内部或外部的黑客假装为一个受信任的计算机而发起的攻击。这种攻击主要是攻击在客户机和服务器应用程序之间传输的数据,或在一个点对点网络连接上传输的数据流中加入恶意的数据和命令 一般情况下,路由器在转发报文的时候,只根据报文的目的地址查路由表,而不管报文的源地址是什么。这样就可能面临一种危险:如果一个攻击者向一台目标计算机发出一个报文,而把报文的源地址填写为第三方的一个IP地址,这样这个报文在到达目标计算机后,目标计算机便可能向毫无知觉的第三方计算机回应,这便是所谓的IP地址欺骗攻击
74
常见的网络攻击(续2) 3.拒绝-服务(DoS)
4.密码攻击 密码攻击是采用反复的尝试来获得用户账号或密码 5.中间人攻击(man-in-the-middle-attack) 它要求黑客能够访问经过某个网络的数据包,能够访问在ISP网络和任何其他网络之间传输的所有网络数据包,他若能够阻断已成功登录用户的连接,并伪造IP地址,以登录用户地址连接到PIX上,将能绕过防火墙的身份验证,成功地建立会话连接,就可以成功地进行中间人攻击
75
常见的网络攻击(续3) 6.应用层攻击(Application layer attack)
利用应用程序的漏洞进行攻击。应用层攻击的基本问题是它们通常被允许通过防火墙的端口 7.网络侦察(Network connaissance) 它是通过使用公共可用的信息和应用程序来了解关于目标网络的信息,为发起攻击收集尽可能多的信息。通常采用的方式有DNS查询、ping扫描和端口扫描。 8.信任利用(Trust Exploitation) 它是指利用网络中的某种信任关系来发起攻击。。如某个位于防火墙外部的系统,它和一个位于防火墙内部的系统具有一个信任关系,当外部系统被黑客侵害时,黑客可以利用信任关系从外部系统发起对内部网络的攻击。
76
常见的网络攻击(续4) 9.端口重定向(Port redirection)
它是一种信任利用的攻击类型,它利用一个受到侵害的主机传输那些本应当在通过防火墙会丢弃的数据包。例如一个具有三个接口的防火墙,每个接口都连接一个主机。位于外部接口的主机可以访问位于公共服务网段(DMZ,demilitarized zone),但不能访问内部接口的主机,而位于公共服务网段上的主机则可以访问外部接口和内部接口上的主机。若黑客攻击侵害了公共服务网段上的主机,并在其上安装应用软件将来自外部接口上的主机的数据流重定向为直接到内部接口上的主机。这样外部接口上的主机可以访问内部接口上的主机,而且没有违背防火墙的通行规则
77
常见的网络攻击(续5) 10.病毒和特洛伊木马、蠕虫
终端用户主机的主要安全性弱点就是病毒和特洛伊木马(Trojan Horse)和蠕虫(Worms)问题。病毒是一种恶意程序,它在用户主机上执行某种特定的、不希望发生的行为。特洛伊木马和蠕虫虽然不是严格的病毒,但不仅和病毒的危害性相当,而且一般也会伴随着病毒一起向用户发起攻击。特洛伊程序一般是由编程人员编制,它提供了用户所不希望的功能,这些额外的功能往往把预谋的功能隐藏在公开的功能中,可掩盖其真实企图。蠕虫则是一个或一组程序,它可以从一台机器向另一台机器传播。与病毒不同的是,它不需要修改宿主程序就能传播。
78
常见的网络攻击(续6) 11.Smurf攻击 ICMP ECHO请求包用来对网络进行诊断,当一台计算机接收到这样一个报文后,会向报文的源地址回应一个ICMP ECHO REPLY。一般情况下,计算机是不检查该ECHO请求的源地址的,因此,如果一个恶意的攻击者把ECHO的源地址设置为一个广播地址,这样计算机在恢复REPLY的时候,就会以广播地址为目的地址,这样本地网络上所有的计算机都必须处理这些广播报文。如果攻击者发送的ECHO 请求报文足够多,产生的REPLY广播报文就可能把整个网络淹没。这就是所谓的smurf攻击。
79
常见的网络攻击(续7) 12.伪造电子邮件 由于SMTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。
80
3.3 信息安全性的基本要求 1. 机密性(confidentiality) 机密性一方面要防止数据的泄漏,另一方面要防止通信量的分析
3.3 信息安全性的基本要求 1. 机密性(confidentiality) 机密性一方面要防止数据的泄漏,另一方面要防止通信量的分析 2.完整性(integrity) 完整性就是防止信息在通信中被修改、删除、重排序、延迟及伪装 3.可控性(controllability) 可控性就是能够实现对信息资源的有效管理 4.可用性(availability) 可用性就是信息资源不被非法使用,而要求合法用户能够方便地使用它
81
(续) 5.不可抵赖性(non repudiation)
不可抵赖性就是信息的发送者、接收者或使用者事后不得抵赖、否认发送过或者接受过报文,能进行有效的验证。主要的技术手段是数字签名。
82
3.4 TCP/IP协议的安全缺陷 本节简要讨论TCP/IP协议的安全缺陷 6.4.1 窃取
窃取 TCP/IP协议数据流采用明文传输,因此数据信息很容易被在线窃听、篡改和伪造,特别是在使用FTP和TELNET时,用户的账号、口令是明文传输,所以攻击者可以截取含有用户账号和口令的数据包进行攻击。 欺骗 欺骗(Spoofing)可以发生在IP系统的所有层次上,物理层、数据链路层、IP层、传输层及应用层都容易受到影响。欺骗主要有如下一些形式:
83
欺骗形式 (1)ARP欺骗。ARP(Address Resolution Protocol,地址解析协议)提供了两种不同形式的地址——网络层使用的32比特IP地址和数据链路层使用的物理地址之间的映射关系。 (2)IP地址欺骗 (3)路由选择欺骗 (4)路由选择信息协议(RIP)攻击 (5)DNS欺骗 (6)TCP序列号欺骗 (7)TCP序列号轰炸(TCP.SYN Flooding Attack),简称SYN攻击(SYN Attack) (8)易欺骗性(Ease of spoofing)
Similar presentations