导航:首页 > 网络连接 > 计算机网络系统结构

计算机网络系统结构

发布时间:2022-01-08 07:37:43

计算机网络的组成

计算机网络是由:服务器、工作站、通信设备、传输介质组成。

㈡ 典型的计算机网络体系结构有哪些

OSI七层模型、TCP/IP四层模型、五层体系结构

一、OSI七层模型

OSI七层协议模型主要是:应用层(Application)、表示层(Presentation)、会话层(Session)、传输层(Transport)、网络层(Network)、数据链路层(DataLink)、物理层(Physical)。

二、TCP/IP四层模型

TCP/IP是一个四层的体系结构,主要包括:应用层、运输层、网际层和网络接口层。从实质上讲,只有上边三层,网络接口层没有什么具体的内容。

三、五层体系结构

五层体系结构包括:应用层、运输层、网络层、数据链路层和物理层。五层协议只是OSI和TCP/IP的综合,实际应用还是TCP/IP的四层结构。为了方便可以把下两层称为网络接口层。

(2)计算机网络系统结构扩展阅读:

世界上第一个网络体系结构是美国IBM公司于1974年提出的,它取名为系统网络体系结构SNA(System Network Architecture)。凡是遵循SNA的设备就称为SNA设备。这些SNA设备可以很方便地进行互连。此后,很多公司也纷纷建立自己的网络体系结构,这些体系结构大同小异,都采用了层次技术。

㈢ 什么是计算机网络体系结构

计算机网络是一个复杂的具有综合性技术的系统,为了允许不同系统实体互连和互操作,不同系统的实体在通信时都必须遵从相互均能接受的规则,这些规则的集合称为协议(Protocol)。

1、系统指计算机、终端和各种设备。

2、实体指各种应用程序,文件传输软件,数据库管理系统,电子邮件系统等。

3、互连指不同计算机能够通过通信子网互相连接起来进行数据通信。

4、互操作指不同的用户能够在通过通信子网连接的计算机上,使用相同的命令或操作,使用其它计算机中的资源与信息,就如同使用本地资源与信息一样。

计算机网络体系结构可以从网络体系结构、网络组织、网络配置三个方面来描述,网络组织是从网络的物理结构和网络的实现两方面来描述计算机网络,网络配置是从网络应用方面来描述计算机网络的布局,硬件、软件和通信线路来描述计算机网络,网络体系结构是从功能上来描述计算机网络结构。

(3)计算机网络系统结构扩展阅读:

计算机网络由多个互连的结点组成,结点之间要不断地交换数据和控制信息,要做到有条不紊地交换数据,每个结点就必须遵守一整套合理而严谨的结构化管理体系·计算机网络就是按照高度结构化设计方法采用功能分层原理来实现的,即计算机网络体系结构的内容。

通常所说的计算机网络体系结构,即在世界范围内统一协议,制定软件标准和硬件标准,并将计算机网络及其部件所应完成的功能精确定义,从而使不同的计算机能够在相同功能中进行信息对接。

一、计算机系统和终端

计算机系统和终端提供网络服务界面。地域集中的多个独立终端可通过一个终端控制器连入网络。

二、通信处理机

通信处理机也叫通信控制器或前端处理机,是计算机网络中完成通信控制的专用计算机,通常由小型机、微机或带有CPU的专用设备充当。在广域网中,采用专门的计算机充当通信处理机:在局域网中,由于通信控制功能比较简单,所以没有专门的通信处理机,而是在计算机中插入一个网络适配器(网卡)来控制通信。

三、通信线路和通信设备

通信线路是连接各计算机系统终端的物理通路。通信设备的采用与线路类型有很大关系:如果是模拟线路,在线中两端使用Modem(调制解调器);如果是有线介质,在计算机和介质之间就必须使用相应的介质连接部件。

四、操作系统

计算机连入网络后,还需要安装操作系统软件才能实现资源共享和管理网络资源。如:Windows 98、Windows 2000、Windows xp等。

五、网络协议

网络协议是规定在网络中进行相互通信时需遵守的规则,只有遵守这些规则才能实现网络通信。常见的协议有:TCP/IP协议、IPX/SPX协议、NetBEUI协议等。

㈣ 计算机网络体系结构的体系结构

计算机网络是一个复杂的具有综合性技术的系统,为了允许不同系统实体互连和互操作,不同系统的实体在通信时都必须遵从相互均能接受的规则,这些规则的集合称为协议(Protocol)。
系统指计算机、终端和各种设备。
实体指各种应用程序,文件传输软件,数据库管理系统,电子邮件系统等。
互连指不同计算机能够通过通信子网互相连接起来进行数据通信。
互操作指不同的用户能够在通过通信子网连接的计算机上,使用相同的命令或操作,使用其它计算机中的资源与信息,就如同使用本地资源与信息一样。
计算机网络体系结构为不同的计算机之间互连和互操作提供相应的规范和标准。

㈤ 什么叫计算机网络系统拓扑结构

网络的拓扑(Topology)结构是指网络中通信线路和站点(计算机或设备)的相互连接的几何形式。按照拓扑结构的不同,可以将网络分为星型网络、环型网络、总线型网络三种基本类型。在这三种类型的网络结构基础上,可以组合出树型网、簇星型网、网状网等其他类型拓扑结构的网络。
1、星型网络结构
在星型网络结构中各个计算机使用各自的线缆连接到网络中,因此如果一个站点出了问题,不会影响整个网络的运行。星型网络结构是现在最常用的网络拓扑结构,如图1所示。
2、环型网络结构
环型网络结构的各站点通过通信介质连成一个封闭的环形。环形网络容易安装和监控,但容量有限,网络建成后,难以增加新的站点。因此,现在组建局域网已经基本上不使用环型网络结构了。
3、总线型网络结构
在总线型网络结构中所有的站点共享一条数据通道。总线型网络安装简单方便,需要铺设的电缆最短,成本低,某个站点的故障一般不会影响整个网络,但介质的故障会导致网络瘫痪。总线网安全性低,监控比较困难,增加新站点也不如星型网容易。所以,总线型网络结构现在基本上已经被淘汰了。

㈥ 计算机网络结构分为几种

计算机网络的分类方式有很多种,可以按地理范围、拓扑结构、传输速率和传输介质等分类。

⑴按地理范围分类

①局域网LAN(Local Area Network)

局域网地理范围一般几百米到10km之内,属于小范围内的连网。如一个建筑物内、一个学校内、一个工厂的厂区内等。局域网的组建简单、灵活,使用方便。

②城域网MAN(Metropolitan Area Network)

城域网地理范围可从几十公里到上百公里,可覆盖一个城市或地区,是一种中等形式的网络。

③广域网WAN(Wide Area Network)

广域网地理范围一般在几千公里左右,属于大范围连网。如几个城市,一个或几个国家,是网络系统中的最大型的网络,能实现大范围的资源共享,如国际性的Internet网络。

⑵按传输速率分类

网络的传输速率有快有慢,传输速率快的称高速网,传输速率慢的称低速网。传输速率的单位是b/s(每秒比特数,英文缩写为bps)。一般将传输速率在Kb/s—Mb/s范围的网络称低速网,在Mb/s—Gb/s范围的网称高速网。也可以将Kb/s网称低速网,将Mb/s网称中速网,将Gb/s网称高速网。

网络的传输速率与网络的带宽有直接关系。带宽是指传输信道的宽度,带宽的单位是Hz(赫兹)。按照传输信道的宽度可分为窄带网和宽带网。一般将KHz—MHz带宽的网称为窄带网,将MHz—GHz的网称为宽带网,也可以将kHz带宽的网称窄带网,将MHz带宽的网称中带网,将GHz带宽的网称宽带网。通常情况下,高速网就是宽带网,低速网就是窄带网。

⑶按传输介质分类

传输介质是指数据传输系统中发送装置和接受装置间的物理媒体,按其物理形态可以划分为有线和无线两大类。

①有线网

传输介质采用有线介质连接的网络称为有线网,常用的有线传输介质有双绞线、同轴电缆和光导纤维。

●双绞线是由两根绝缘金属线互相缠绕而成,这样的一对线作为一条通信线路,由四对双绞线构成双绞线电缆。双绞线点到点的通信距离一般不能超过100m。目前,计算机网络上使用的双绞线按其传输速率分为三类线、五类线、六类线、七类线,传输速率在10Mbps到600Mbps之间,双绞线电缆的连接器一般为RJ-45。

●同轴电缆由内、外两个导体组成,内导体可以由单股或多股线组成,外导体一般由金属编织网组成。内、外导体之间有绝缘材料,其阻抗为50Ω。同轴电缆分为粗缆和细缆,粗缆用DB-15连接器,细缆用BNC和T连接器。

●光缆由两层折射率不同的材料组成。内层是具有高折射率的玻璃单根纤维体组成,外层包一层折射率较低的材料。光缆的传输形式分为单模传输和多模传输,单模传输性能优于多模传输。所以,光缆分为单模光缆和多模光缆,单模光缆传送距离为几十公里,多模光缆为几公里。光缆的传输速率可达到每秒几百兆位。光缆用ST或SC连接器。光缆的优点是不会受到电磁的干扰,传输的距离也比电缆远,传输速率高。光缆的安装和维护比较困难,需要专用的设备。

②无线网

采用无线介质连接的网络称为无线网。目前无线网主要采用三种技术:微波通信,红外线通信和激光通信。这三种技术都是以大气为介质的。其中微波通信用途最广,目前的卫星网就是一种特殊形式的微波通信,它利用地球同步卫星作中继站来转发微波信号,一个同步卫星可以覆盖地球的三分之一以上表面,三个同步卫星就可以覆盖地球上全部通信区域。

⑷按拓扑结构分类

计算机网络的物理连接形式叫做网络的物理拓扑结构。连接在网络上的计算机、大容量的外存、高速打印机等设备均可看作是网络上的一个节点,也称为工作站。计算机网络中常用的拓扑结构有总线型、星型、环型等。

①总线拓扑结构

总线拓扑结构是一种共享通路的物理结构。这种结构中总线具有信息的双向传输功能,普遍用于局域网的连接,总线一般采用同轴电缆或双绞线。

总线拓扑结构的优点是:安装容易,扩充或删除一个节点很容易,不需停止网络的正常工作,节点的故障不会殃及系统。由于各个节点共用一个总线作为数据通路,信道的利用率高。但总线结构也有其缺点:由于信道共享,连接的节点不宜过多,并且总线自身的故障可以导致系统的崩溃。

②星型拓扑结构

星型拓扑结构是一种以中央节点为中心,把若干外围节点连接起来的辐射式互联结构。这种结构适用于局域网,特别是近年来连接的局域网大都采用这种连接方式。这种连接方式以双绞线或同轴电缆作连接线路。

星型拓扑结构的特点是:安装容易,结构简单,费用低,通常以集线器(Hub)作为中央节点,便于维护和管理。中央节点的正常运行对网络系统来说是至关重要的。

③环型拓扑结构

环型拓扑结构是将网络节点连接成闭合结构。信号顺着一个方向从一台设备传到另一台设备,每一台设备都配有一个收发器,信息在每台设备上的延时时间是固定的。

这种结构特别适用于实时控制的局域网系统。

环型拓扑结构的特点是:安装容易,费用较低,电缆故障容易查找和排除。有些网络系统为了提高通信效率和可靠性,采用了双环结构,即在原有的单环上再套一个环,使每个节点都具有两个接收通道。环型网络的弱点是,当节点发生故障时,整个网络就不能正常工作。

④树型拓扑结构

树型拓扑结构就像一棵“根”朝上的树,与总线拓扑结构相比,主要区别在于总线拓扑结构中没有“根”。这种拓扑结构的网络一般采用同轴电缆,用于军事单位、政府部门等上、下界限相当严格和层次分明的部门。

树型拓扑结构的特点:优点是容易扩展、故障也容易分离处理,缺点是整个网络对根的依赖性很大,一旦网络的根发生故障,整个系统就不能正常工作。

㈦ 计算机网络系统由什么组成

计算机网络系统是由计算机系统、数据通信和网络系统软件组成的。

㈧ 计算机网络体系结构里,包括哪些内容

一、 需求与安全
信息——信息是资源,信息是财富。信息化的程度已经成为衡量一个国家,一个单位综合技术水平,综合能力的主要标志。从全球范围来看,发展信息技术和发展信息产业也是当今竞争的一个制高点。
计算机信息技术的焦点集中在网络技术,开放系统,小型化,多媒体这四大技术上。
安全——internet的发展将会对社会、经济、文化和科技带来巨大推动和冲击。但同时,internet在全世界迅速发展也引起了一系列问题。由于internet强调它的开放性和共享性,其采用的tcp/ip、snmp等技术的安全性很弱,本身并不为用户提供高度的安全保护,internet自身是一个开放系统,因此是一个不设防的网络空间。随着internet网上用户的日益增加,网上的犯罪行为也越来越引起人们的重视。
对信息安全的威胁主要包括:
内部泄密
内部工作人员将内部保密信息通过e-mail发送出去或用ftp的方式送出去。
“黑客”入侵
“黑客”入侵是指黑客通过非法连接、非授权访问、非法得到服务、病毒等方式直接攻入内部网,对其进行侵扰。这可直接破坏重要系统、文件、数据,造成系统崩溃、瘫痪,重要文件与数据被窃取或丢失等严重后果。
电子谍报
外部人员通过业务流分析、窃取,获得内部重要情报。这种攻击方式主要是通过一些日常社会交往获取有用信息,从而利用这些有用信息进行攻击。如通过窃听别人的谈话,通过看被攻击对象的公报等获取一些完整或不完整的有用信息,再进行攻击。
途中侵扰
外部人员在外部线路上进行信息篡改、销毁、欺骗、假冒。
差错、误操作与疏漏及自然灾害等。
信息战——信息系统面临的威胁大部分来源于上述原因。对于某些组织,其威胁可能有所变化。全球范围 内的竞争兴起,将我们带入了信息战时代。
现代文明越来越依赖于信息系统,但也更易遭受信息战。信息战是对以下方面数据的蓄意攻击:
?机密性和占有性
?完整性和真实性
?可用性与占用性
信息战将危及个体、团体;政府部门和机构;国家和国家联盟组织。信息战是延伸进和经过cyberspace进行的战争新形式。
如果有必要的话,也要考虑到信息战对网络安全的威胁。一些外国政府和有组织的恐怖分子、间谍可能利用“信息战”技术来破坏指挥和控制系统、公用交换网和其它国防部依靠的系统和网络以达到破坏军事行动的目的。造成灾难性损失的可能性极大。从防御角度出发,不仅要考虑把安全策略制定好,而且也要考虑到信息基础设施应有必要的保护和恢复机制。
经费——是否投资和投资力度
信息系统是指社会赖以对信息进行管理、控制及应用的计算机与网络。其信息受损或丢失的后果将影响到社会各个方面。
在管理中常常视安全为一种保障措施,它是必要的,但又令人讨厌。保障措施被认为是一种开支而非一种投资。相反地,基于这样一个前提,即系统安全可以防止灾难。因此它应是一种投资,而不仅仅是为恢复所付出的代价。

二、 风险评估
建网定位的原则:国家利益,企业利益,个人利益。
信息安全的级别:
1.最高级为安全不用
2.秘密级:绝密,机密,秘密
3.内部
4.公开
建网的安全策略,应以建网定位的原则和信息安全级别选择的基础上制定。
网络安全策略是网络安全计划的说明,是设计和构造网络的安全性,以防御来自内部和外部入侵者的行动 计划及阻止网上泄密的行动计划。
保险是对费用和风险的一种均衡。首先,要清楚了解你的系统对你的价值有多大,信息值须从两方面考虑:它有多关键,它有多敏感。其次,你还须测定或者经常的猜测面临威胁的概率,才有可能合理地制定安全策略和进程。
风险分析法可分为两类:定量风险分析和定性风险分析。定量风险分析是建立在事件的测量和统计的基础上,形成概率模型。定量风险分析最难的部分是评估概率。我们不知道事件何时发生,我们不知道这些攻击的代价有多大或存在多少攻击;我们不知道外部人员造成的人为威胁的比重为多少。最近,利用适当的概率分布,应用monte carlo(蒙特卡罗)仿真技术进行模块风险分析。但实用性不强,较多的使用定性风险。
风险分析关心的是信息受到威胁、信息对外的暴露程度、信息的重要性及敏感度等因素,根据这些因素进行综合评价。
一般可将风险分析列成一个矩阵:
将以上权重组合,即:
得分 = ( 威胁 × 透明 ) + ( 重要性 × 敏感度 )
= ( 3 × 3 ) + ( 5 × 3) = 24
根据风险分析矩阵可得出风险等级为中风险。
网络安全策略开发必须从详尽分析敏感性和关键性上开始。风险分析,在信息战时代,人为因素也使风险分析变得更难了。

三、体系结构
应用系统工程的观点、方法来分析网络的安全,根据制定的安全策略,确定合理的网络安全体系结构。
网络划分:
1、公用网
2、专用网:
(1)保密网
(2)内部网
建网的原则:
从原则上考虑:例如选取国家利益。
从安全级别上:1,最高级为安全不用,无论如何都是不可取的。2,3,4 全部要考虑。
因此按保密网、内部网和公用网或按专用网和公用网来建设,采用在物理上绝对分开,各自独立的体系结构。

四、公用网
举例说明(仅供参考),建网初期的原则:
1、任何内部及涉密信息不准上网。
2、以外用为主,获取最新相关的科技资料,跟踪前沿科技。
3、只开发e-mail,ftp,www功能,而telnet,bbs不开发,telnet特殊需要的经批准给予临时支持。说明一下,建网时,www功能还没有正常使用。
4、拨号上网严格控制,除领导,院士,专家外,一般不批准。原因是,拨号上网的随意性和方便性使得网络安全较难控制。
5、网络用户严格经领导、保密办及网络部三个部门审批上网。
6、单位上网机器与办公机器截然分开,定期检查。
7、签定上网保证书,确定是否非政治,非保密,非黄毒信息的上网,是否侵犯知识产权,是否严格守法。
8、对上网信息的内容进行审查、审批手续。
为了使更多的科技人员及其他需要的人员上网,采用逐步分阶段实施,在安全设施配齐后,再全面开放。

五、公用网络安全设施的考虑
1. 信息稽查:从国家利益考虑,对信息内容进行审查、审批手续。
信息截获,稽查后,再传输是最好的办法。由于机器速度慢,决定了不可能实时地进行信息交流,因而难于实时稽查。
信息复制再分析是可行的办法。把信件及文件复制下来,再按涉密等关键词组检索进行检查,防止无意识泄密时有据可查。起到威慑作用和取证作用。
2. 防火墙:常规的安全设施。
3. 网络安全漏洞检查:各种设备、操作系统、应用软件都存在安全漏洞,起到堵和防的两种作用。
4. 信息代理:
(1)主要从保密上考虑。如果一站点的某一重要信息,被某一单位多人次的访问,按概率分析,是有必然的联系,因此是否暴露自己所从事的事业。
(2)可以提高信息的交换速度。
(3)可以解决ip地址不足的问题。
5. 入侵网络的安全检查设施,应该有。但是,由于事件和手法的多样性、随机性,难度很大,目前还不具备,只能使用常规办法,加上人员的分析。

六、 专用网络及单机安全设施的考虑,重点是保密网
1,专用屏蔽机房;
2,低信息辐射泄露网络;
3,低信息辐射泄露单机。

七、安全设备的选择原则
不能让外国人给我们守大门
1、按先进国家的经验,考虑不安全因素,网络接口设备选用本国的,不使用外国货。
2、网络安全设施使用国产品。
3、自行开发。
网络的拓扑结构:重要的是确定信息安全边界
1、一般结构:外部区、公共服务区、内部区。
2、考虑国家利益的结构:外部区、公共服务区、内部区及稽查系统和代理服务器定位。
3、重点考虑拨号上网的安全问题:远程访问服务器,放置在什么位置上,能满足安全的需求。

八、 技术和管理同时并举
为了从技术上保证网络的安全性,除对自身面临的威胁进行风险评估外,还应决定所需要的安全服务种类,并选择相应的安全机制,集成先进的安全技术。
归纳起来,考虑网络安全策略时,大致有以下步骤:
? 明确安全问题:明确目前和近期、远期的网络应用和需求;
? 进行风险分析,形成风险评估报告,决定投资力度;
? 制定网络安全策略;
? 主管安全部门审核;
? 制定网络安全方案,选择适当的网络安全设备,确定网络安全体系结构;
? 按实际使用情况,检查和完善网络安全方案。

阅读全文

与计算机网络系统结构相关的资料

热点内容
网络异常一般什么意思 浏览:741
设置中显示不出网络怎么回事 浏览:864
一加拨号设置网络 浏览:211
宽带断开怎么连接网络 浏览:479
春节网络电影有哪些 浏览:620
网络借款哪个容易 浏览:126
手机不欠费为什么显示网络不可用 浏览:302
日版苹果11网络怎么样 浏览:865
清除网络共享盘命令 浏览:866
网络接听电话软件 浏览:715
友朋漂流瓶显示网络连接异常 浏览:750
usb和蓝牙共享网络哪个效果好 浏览:390
建设网络游戏有哪些 浏览:434
网络唤醒和关机连接哪个好 浏览:259
怎么设置2g网络接入点 浏览:953
没有手机卡可以使用网络吗 浏览:831
长春移动网络检修公告 浏览:338
watch配对无法连接网络 浏览:611
如何连接无线网络密钥 浏览:599
网络与新媒体专业属于哪个院系 浏览:210

友情链接