❶ 关于计算机网络方面的书籍
1. 计算机网络常识书籍
计算机网络常识书籍 1.计算机网络入门需要看那些书籍
1)编码:隐匿在计算机软硬件背后的语言,此书从信息的编码,数字的不同进制表示,到计算机采用的二进制机器级表示开始,到用电路构建一个简单的加法器,触发器,计数器,存储器,甚至一个具有控制器,运算器,存储器的简易CPU,娓娓道来,真是醍醐灌顶。最后还谈到了图形界面的原理。此书作者更是被传为圣经的《Windows程序设计》的作者Charles Petzold。读完此书可对计算机硬件的原理与设计有一全面深入之认识,犹如身处群山之巅,一览无余。
2)深入理解计算机系统 上一本《编码》通俗易懂,即使没有计算机相关知识也能懂,但缺乏一些计算机机制的介绍。此书是国外着名的介绍计算机系统方面的书,从程序员的角度带你畅游计算机系统架构。涉及程序的机器级表示(机器码,汇编),处理器体系结构,存储器结构,系统IO,网络编程,并发编程,以及程序性能的优化。读完此书可对计算机系统,程序设计有一深层次了解。
3)就C语言而言,K&R的 C程序设计语言 的无疑是最好的参考书,不过对初学者来说还是有一定难度,辅以诸如 C和指针 ,C陷阱与缺陷 会有更好的效果。当然多写程序才是王道,多写才能发现问题,加深认识。
4)Debug Hacks 此书介绍GDB调试工具及调试技巧,本人现在主要就是使用gcc gdb啦。此书助你更好的找出臭虫。
6)数据结构与算法分析 介绍算法和数据结构的书籍很多,但本人就是用这本书学习的,所以推荐。此书的前3章和第7章就介绍了题主要求的一些数据结构和算法,后面几张介绍树,排序,图论算法,及一些高级数据结构。读完此书将助你设计更优美的程序。
2.计算机网络经典书籍
《tcpip详解》分三卷,国外经典计算机教材,有中文译版,不过不适合你的。
《计算机网络》也分很多种,如果你要考网工的话或者你想学习网络推荐你看以下的书籍:
网络工程教程(第二版) 雷震甲 主遍 清华大学出版 (这本太深了,不过内容全)网工指定教材
网络工程必读系列 王达 这套书我看了两遍,实在不错。。。
计算机网络第五版 谢希仁 主遍 谢希仁同时还出了很多书都关于TCP/IP的书籍,具体书名我忘记,我觉得他讲解得思路清晰,易理解,适合基础差的。
计算机网络第四版,这是国外经典计算机网络经典教程,作者都是英文名字(具体我忘记了) ,我以前我学时很喜欢看这本。
3.计算机网络方面有哪些书籍值得推荐
计算机网络第五版,谢希仁的,个人感觉是国内最好的初级书籍。
如果想对网络有个清晰、全面的认识,可以阅读下面三本书籍: 第一本就是潘爱民翻译的Andrew S.Tanenbaum的《计算机网络》,此书讲明白了网络之道,即计算机网络通信的主要原理; 第二本是W.Richard Stevens的《TCP/IP详解卷一:协议》,此书讲明白了网络之术,即TCP/IP协议簇的工作过程; 第三本是Douglas E.er的《计算机网络与因特网》,此书尝试在更广泛意义上解答“计算机网络和因特网是如何工作的”这一基本问题,解释了协议是如何使用硬件和应用是如何使用协议来满足用户的需求。
4.有关计算机编程,网络基础知识的书籍
建议你从C语言开始学,学好了它以后学其他语言会很容易上手
推荐你先看谭浩强的《C语言程序设计》先,这是一部非常好的C语言书籍,慢慢来学习程序设计是一个非常漫长的过程,不要着急,一本书多看两遍三遍,学会交叉学习法,在学习C的过程中,可以看看数据结构,编译原理,操作系统等书籍,对编成都是很有帮助的。最开始学习的时候,先不要编一些比较大的程序,多编一些小程序,比如数组运算,字符组合等等,指针是C语言的精华,是比较复杂的部分。如果指针这部分都可以熟练的应用,那么C语言里你还有什么不明白的吗,我相信你,你一定能学习好C语言的。
可以按照C——C++——JAVA的顺序学习,C++的学习是很有难度的,类,标准库,多态,继承等等比较抽象难道懂的概念,虽然他秉承了C语言的风格,但是有很多很多是C语言不具备的,要多看书,上机实践也是必不可少的。《C++编程思想》,《C++标准库》,这些书都非常好,内容也很全面,例程书籍也是必不可少的,多看源代码对编程是很有帮助的,也会少走很多弯路。总之,C++的学习是一个比较漫长的过程,大概需要两年的时间,这只是底限,如果想学通,学精,还需要更多的时间。
我向你推荐一些C++经典书籍:
c++程序设计教程
c++编程思想
c++大学教程
c++程序设计语言
数据结构算法与应用c++语言描述
c++标准模板库------自修教程与参考手册
泛型编程与STL
深度探索c++对象模型
设计模式---可复用面向对象软件的基础
重构---改善既有代码的设计
Essential c++
Effective c++
More Effctive c++
C++ primer
前五本应该属于入门书籍,后面的属于学习难度比较大的,想提高C++的编程能力,看看这些书籍有好处。建议你把编程思想这本书多看看。多做练习题,对提高编程水平的帮助是很大的。
其实语言是相通的,一门语言学会了,学习其他语言就比较容易了。
业界有这样一种说法,因为JAVA这门语言包含了C++的一些特性,掌握了C++,就等于掌握了JAVA的80%,
在掌握了C++之后(我说的掌握指的是,可以熟练用C++编程序了,并没有要求你完全掌握C++的所有部分,没有人能达到这一点,因为C++太庞大了,如果能坚持不懈的学习C++两年到三年的时间了,你就可以学习其他的语言了)可以试着学习一些其他的语言,如JAVA,VC++等等比较复杂的语言.
这时候可以说你已经对程序设计语言有个大体的认识了,可以明确自己学习的方向,根据自己的学习情况而定,是学习一些自己比较感兴趣的语言啊(从兴趣出发),还是为了找工作啊,开始进行更深入的学习.比如学习windows下的框架编程和编程等等比较复杂的语言.
如果是为了找工作的话你一定学好C,C++,JAVA三门语言.
在我国目前的软件开发行业中,C,C++,JAVA的需求量是非常大的.
好了,说了这么多,可以参考一下,为自己做个学习计划,要对自己有信心,最后祝你在学习编程的道路上走的更好更远,祝你学有所成!!
5.计算机网络技术的推荐书籍
如果想对网络有个清晰、全面的认识,可以阅读三本书籍:
第一本就是潘爱民翻译的Andrew S.Tanenbaum的《计算机网络》,此书讲明白了网络之道,即计算机网络通信的主要原理;
第二本是W.Richard Stevens的《TCP/IP详解卷一:协议》,此书讲明白了网络之术,即TCP/IP协议簇的工作过程;
第三本是Douglas E.er的《计算机网络与因特网》,此书尝试在更广泛意义上解答“计算机网络和因特网是如何工作的”这一基本问题,解释了协议是如何使用硬件和应用是如何使用协议来满足用户的需求。
6.推荐计算机基础知识学习的书籍
1、《计算机基础(第二版)》——姜岩、王秀玲
本书介绍了信息与计算机的基础知识、Windows XP操作系统的基本操作和基本使用知识、Word
2003文字处理软件的基本知识、Excel 2003电子表格处理软件的基本知识和PowerPoint 2003文档
演示软件等知识做了简单的介绍。
2、《计算机应用基础》 ——刘锡轩、丁恒、侯晓音
本书是为非计算机专业类学生提供计算机一般应用所必需的基础知识、能力和素质的课程。本书满
足普通高等院校培养“应用型人才”的教学宗旨,内容丰富,与时俱进,实用性强。
3、《计算机应用基础》——杨飞宇,孙海波
本书主要介绍了计算机组装与维护、计算机网络技术、电子文档制作、电子报表制作和演示文稿制
作。
4、《计算机应用基础》——张 明、王 翠、张和伟
本书采用任务驱动的方式进行编写,内容强调操作性和实用性。全书涵盖计算机基础知识、
Windows XP操作系统、Word 2003文字处理软件、Excel 2003电子表格处理软件和PowerPoint
2003演示文稿制作软件等内容。
5、《深入理解计算机系统》————布赖恩特
本书主要介绍了计算机系统的基本概念,包括最底层的内存中的数据表示、流水线指令的构成、虚
拟存储器、编译系统、动态加载库,以及用户应用等。书中提供了大量实际操作,可以帮助读者更
好地理解程序执行的方式,改进程序的执行效率。
6、《计算机应用基础》——武马群
本书主要介绍了计算机基础知识、操作系统Windows XP、因特网(Inter)应用、文字处理软件
Word 2003应用、电子表格处理软件Excel 2003应用、多媒体软件应用、演示文稿软PowerPoint
2003应用等内容。
❷ 计算机网络原理的目录
第1篇计算机网络组成
第1章计算机网络概述
1.1 计算机网络及其分类
计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。 关于计算机网络的最简单定义是:一些相互连接的、以共享资源为目的的、自治的计算机的集合。
另外,从逻辑功能上看,计算机网络是以传输信息为基础目的,用通信线路将多个计算机连接起来的计算机系统的集合。一个计算机网络组成包括传输介质和通信设备。
从用户角度看,计算机网络它是这样定义的:存在着一个能为用户自动管理的网络操作系统。有它调用完成用户所调用的资源,而整个网络像一个大的计算机系统一样,对用户是透明的。
一个比较通用的定义是:利用通信线路将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来,以功能完善的网络软件及协议实现资源共享和信息传递的系统。
从整体上来说计算机网络就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模大、功能强的系统,从而使众多的计算机可以方便地互相传递信息,共享硬件、软件、数据信息等资源。简单来说,计算机网络就是由通信线路互相连接的许多自主工作的计算机构成的集合体。 计算机网络就是由大量独立的、但相互连接起来的计算机来共同完成计算机任务。这些系统称为计算机网络(computer networks)
1.1.1计算机网络及其功能
1.1.2计算机网络的分类
1.1.3通信与计算机网络相关标准化组织
1.2 计算机网络组成
1.2.1计算机网络的拓扑结构
1.2.2链路
所谓链路就是从一个节点到相邻节点的一段物理线路,而中间没有任何其他的交换节点。
补充:在进行数据通信时,两个计算机之间的通信路径往往要经过许多段这样的链路。可见链路只是一条路径的组成部分。
1.2.3网络节点
节点是指一台电脑或其他设备与一个有独立地址和具有传送或接收数据功能的网络相连。节点可以是工作站、客户、网络用户或个人计算机,还可以是服务器、打印机和其他网络连接的设备。每一个工作站﹑服务器、终端设备、网络设备,即拥有自己唯一网络地址的设备都是网络节点。整个网络就是由这许许多多的网络节点组成的,把许多的网络节点用通信线路连接起来,形成一定的几何关系,这就是计算机网络拓扑。
各个网络节点通过网卡那里获得唯一的地址。每一张网卡在出厂的时候都会被厂家固化一个全球唯一的媒体介质访问层(Media Access Control)地址﹐使用者是不可能变更此地址的。这样的地址安排就如我们日常的家庭地址一样﹐是用来区分各自的身份的。您的网络必须有能力去区别这一个地址有别于其它的地址。在网络里面﹐有很多资料封包会由一个网络节点传送到另一个网络节点﹐同时要确定封包会被正确的传达目的地﹐而这个目的地就必须依靠这个网卡地址来认定了。
1.2.4协议
网络协议,也可简称协议,由三要素组成:
(1)语法:即数据与控制信息的结构或格式;
(2)语义:即需要发出何种控制信息,完成何种动作以及做出何种响应;
(3)时序,即事件实现顺序的详细说明。
计算机通信网是由许多具有信息交换和处理能力的节点互连而成的。要使整个网络有条不紊地工作, 就要求每个节点必须遵守一些事先约定好的有关数据格式及时序等的规则。 这些为实现网络数据交换而建立的规则、约定或标准就称为网络协议。 协议是通信双方为了实现通信而设计的约定或通话规则。
协议总是指某一层的协议。准确地说,它是在同等层之间的实体通信时,有关通信规则和约定的集合就是该层协议,例如物理层协议、传输层协议、应用层协议。 是一系列的步骤: 它包括两方或多方,设计它的目的是要完成一项任务!
是对数据格式和计算机之间交换数据时必须遵守的规则的正式描述。简单的说,网络中的计算机要能够互相顺利的通信,就必须讲同样的语言,语言就相当于协议,它分为Ethernet、NetBEUI、IPX/SPX以及TCP/IP协议。 协议还有其他的特点:
1) 协议中的每个人都必须了解协议,并且预先知道所要完成的所有的步骤。
2) 协议中的每个人都必须同意并遵循它。
3) 协议必须是清楚的,每一步必须明确定义,并且不会引起误解。
在计算机网络中用于规定信息的格式以及如何发送和接收信息的一套规则称为网络协议或通信协议
协议也可以这样说,就是连入网络的计算机都要遵循的一定的技术规范,关于硬件、软件和端口等的技术规范。
网络是一个信息交换的场所,所有接入网络的计算机都可以通过彼此之间的物理连设备进行信息交换,这种物理设备包括最常见的电缆、光缆、无线WAP和微波等,但是单纯拥有这些物理设备并不能实现信息的交换,这就好像人类的身体不能缺少大脑的支配一样,信息交换还要具备软件环境,这种“软件环境”是人类事先规定好的一些规则,被称作“协议”,有了协议,不同的电脑可以遵照相同的协议使用物理设备,并且不会造成相互之间的“不理解”。
这种协议很类似于“摩尔斯电码”,简单的一点一横,经过排列可以有万般变化,但是假如没有“对照表”,谁也无法理解一新产生的协议也大多是在基层协议基础上建立的,因而协议相对来说具有较高的安全机制,黑客很难发现协议中存在的安全问题直接入手进行网络攻击。但是对于某些新型协议,因为出现时间短、考虑欠周到,也可能会因安全问题而被黑客利用。
对于网络协议的讨论,更多人则认为:现今使用的基层协议在设计之初就存在安全隐患,因而无论网络进行什么样的改动,只要现今这种网络体系不进行根本变革,就一定无法消除其潜在的危险性。
数据在IP互联网中传送时会被封装为报文或封包。IP协议的独特之处在于:在报文交换网络中主机在传输数据之前,无须与先前未曾通信过的目的主机预先建立好一条特定的“通路”。互联网协议提供了一种“不可靠的”数据包传输机制(也被称作“尽力而为”);也就是说,它不保证数据能准确的传输。数据包在到达的时候可能已经损坏,顺序错乱(与其它一起传送的封包相比),产生冗余包,或者全部丢失。如果 应用需要保证可靠性,一般需要采取其他的方法,例如利用IP的上层协议控制。
网络协议通常由语法,语义和定时关系3部分组成。网络传输协议或简称为传送协议(Communications Protocol),是指计算机通信的共同语言。现在最普及的计算机通信为网络通信,所以“传送协议”一般都指计算机通信的传送协议,如:TCP/IP、NetBEUI等。然而,传送协议也存在于计算机的其他形式通信,例如:面向对象编程里面对象之间的通信;操作系统内不同程序之间的消息,都需要有一个传送协议,以确保传信双方能够沟通无间。
其他含义
协商:双方协议提高价格 对共同达到统一目的 可制定协议。
通俗概念:协议是做某些事情之前共同协商,共同达到统一目的,对统一达成问题作为书面形式共同约束。
协商好了就点仁义、仗义。协议要是用上了,那就是没意义了,也就是证明即将要结束协议。
定义
协议(protocol)是指两个或两个以上实体为了开展某项活动,经过协商后达成的一致意见。协议总是指某一层的协议。准确地说,它是在同等层之间的实体通信时,有关通信规则和约定的集合就是该层协议,例如物理层协议、传输层协议、应用层协议。
1.3课外实践参考——构建一个简单的局域网络
1.3.1双绞线
双绞线(Twisted Pair)是由两条相互绝缘的导线按照一定的规格互相缠绕(一般以逆时针缠绕)在一起而制成的一种通用配线,属于信息通信网络传输介质。双绞线过去主要是用来传输模拟信号的,但现在同样适用于数字信号的传输。
双绞线是综合布线工程中最常用的一种传输介质。
双绞线是由一对相互绝缘的金属导线绞合而成。采用这种方式,不仅可以抵御一部分来自外界的电磁波干扰,而且可以降低自身信号的对外干扰。把两根绝缘的铜导线按一定密度互相绞在一起,一根导线在传输中辐射的电波会被另一根线上发出的电波抵消。“双绞线”的名字也是由此而来。
双绞线一般由两根22-26号绝缘铜导线相互缠绕而成,实际使用时,双绞线是由多对双绞线一起包在一个绝缘电缆套管里的。典型的双绞线有四对的,也有更多对双绞线放在一个电缆套管里的。这些我们称之为双绞线电缆。在双绞线电缆(也称双扭线电缆)内,不同线对具有不同的扭绞长度,一般地说,扭绞长度在3.81cm至14cm内,按逆时针方向扭绞。相邻线对的扭绞长度在1.27cm以上,一般扭线的越密其抗干扰能力就越强,与其他传输介质相比,双绞线在传输距离,信道宽度和数据传输速率等方面均受到一定限制,但价格较为低廉。
1.3.2集线器
1.3.3 网卡
习题
第2章 中间节点上的通信技术
2.1交换技术的演变
2.1.1 电路交换
2.1.2存储-转发交换
2.1.3分组交换网络中的最佳帧长度
2.2虚电路与数据报
2.2.1分组交换的虚电路服务
2.2.2分组交换的数据报服务
2.2.3电路交换、虚电路与数据报的比较
2.3交换机
2.3.1交换机的功能
2.3.2交换单元分类
2.4路由节点上的通信
2.4.1路由器与路由表
2.4.2路由器的组成
2.4.3路由器技术的演进
习题
第3章链路上的数据传送技术
3.1基本通信方式
3.1.1通信工作模式
3.1.2并行传输与串行传输
3.1.3串行通信中的同步控制
3.2数据信号分析与信道特性
3.2.1信息、数据与信号
3.2.2数据信号分析
3.2.3信道的频率特性
3.3基带传输、频带传输与数据信号变换
3.3.1基带传输与频带传输
3.3.2数字信号的模拟调制
3.3.3模拟信号的数字编码——PCM技术
3.3.4数字编码
3.4信道的多路复用技术
3.4.1频分多路复用技术
3.4.2时分多路复用技术
3.4.3码分多路复用技术
3.4.4波分多路复用技术
3.5数据的可靠传输
3.5.1差错产生的原因与基本对策
3.5.2差错检测
3.5.3差错控制
3.6流量控制
3.6.1流量控制及其基本策略
3.6.2滑动窗口协议
习题
第2篇计算机网络体系结构
第4章ISO/OSI参考模型
4.1概述
4.1.1计算机网络的层次结构
4.1.2计算机网络层次结构中各层的基本功能
4.1.3计算机网络层次结构的多样性
4.1.4 ISO/OSI参考模型框架
4.2 ISO/OSI参考模型分层介绍
4.2.1物理层
4.2.2数据链路层
4.2.3网络层
4.2.4运输层
4.2.5会话层、表示层和应用层
4.3 ISO/OSI参考模型的进一步分析
4.3.1 OSI参考模型各层中的数据流动
4.3.2网络实体——服务与协议
4.3.3 ISO/OSl服务原语
习题
第5章局域网与IEEE 802模型
5.1局域网的技术特点与体系结构
5.1.1局域网概述
5.1.2局域网的MAC技术
5.1.3 IEEE 802模型
5.2以太网技术
5.2.1 CSMA/CD协议
5.2.2 IEEE 802.3与10 Mbps以太网
5.3无线局域网
5.3.1无线局域网的特点
5.:3.2 IEEE 802.11
5.3.3 CSMA/CA
5.3.4 Wi-Fi
5.4交换式局域网
5.4.1 网桥
5.4.2交换式以太网
5.4.3交换机工作机理
5.4.4虚拟局域网
5.4.5课外实践参考——交换机配置
5.5 i岛速以太网
5.5.1高速以太网的发展及特点
5.5.2 100 Base-T以太网
5.5.3千兆以太网
5.5.4万兆以太网
习题
第6章Internet与TCP/IP体系结构
6.1 概述
6.1.1 Internet
6.1.2 TCP/IP协议栈
6.1.3 TCP/IP与OSI参考模型的比较
6.2 IP协议
6.2.1有分类的IP地址结构
6.2.2 IP地址的无分类编址CIDR
6.2.3 IPv4分组格式
6.2.4课外实践参考——网络的TCP/IP参数设置
6.3网络接口层相关协议
6.3.1点对点协议PPP
6.3.2 IP地址解析协议
6.4网际控制消息协议ICMP
6.4.1 ICMP提供的服务
6.4.2 ICMP分组
6.4.3基于ICMP的应用
6.4.4课外实践参考——常用网络测试命令
6.5 IP路由
6.5.1路由器工作概述
6.5.2路由信息协议RIP
6.5.3开放式最短路径优先协议OSPF
6.5.4边界网关协议BGP
6.5.5课外实践参考——路由器的配置
6.5.6第三层交换
6.6 IPV6
6.6.1 IPv6及其目标
6.6.2 IPv6分组结构
6.6.3 IPv6地址
6.6.4从IPv4向IPv6的过渡
6.7 TCP/UDP协议
6.7.1 TCP服务的特征
6.7.2 TCP连接的可靠建立与释放
6.7.3 TcP传输的滑动窗口规则
6.7.4 TCP报文格式
6.7.5 UDP协议
6.7.6 TCP/UDP端口号的分配方法
习题
第3篇计算机网络应用及其开发
第7章应用层实体及其工作模式
7.1客户-服务器工作模式
7.1.1客户-服务器模式概述
7.1.2客户-服务器的应用方式
7.1.3中间件
7.2客户-服务器模式应用举例
7.2.1远程登录
7.2.2文件传输协议
7.2.3电子邮件传送协议
7.2.4简单网络管理协议
7.2.5超文本传输协议
习题
第8章计算机网络应用程序设计
8.1套接口API的有关概念
8.1.1 网络应用编程接口
8.1.2 socket编程模型及其类型
8.1.3 socket地址——应用进程的标识
8.1.4通信进程的阻塞与非阻塞方式
8.2基本socket函数
8.2.1初始化套接口——服务绑定socket()
8.2.2本地地址绑定bind()
8.2.3建立套接口连接——绑定远地服务器地址connect()
8.2.4套接口被动转换listen()
8.2.5从被动套接口的完成队列中接受一个连接请求accept()
8.2.6基本套接口I/O函数
8.2.7关闭套接口通道与撤销套接口
8.3基于TCP的socket程序设计
8.3.1 TCP有限状态机
8.3.2 TCP的C/s模型时序图
8.3.3一个简单的TCP网络通信程序
8.3.4阻塞模式下的TCP输入输出与超时控制
8.3.5非阻塞模式下的TcP输入输出
8.4基于UDP的socket程序设计
8.4.1 uDP编程模式
8.4.2一个简单的UDP客户一服务器程序
8.4.3非阻塞模式下的UDP客户一服务器程序
8.5输入输出多路复用
8.5.1输入输出多路复用的基本原理
8.5.2 select()函数及其应用
8.6并发服务器程序设计
8.6.1多进程并发服务器程序设计
8.6.2多线程并发服务器程序设计
习题
附录英文缩略语词汇表
参考文献
❸ 推荐计算机基础知识学习的书籍
1、《计算机基础(第二版)》——姜岩、王秀玲
本书介绍了信息与计算机的基础知识、Windows XP操作系统的基本操作和基本使用知识、Word
2003文字处理软件的基本知识、Excel 2003电子表格处理软件的基本知识和PowerPoint 2003文档
演示软件等知识做了简单的介绍。
2、《计算机应用基础》 ——刘锡轩、丁恒、侯晓音
本书是为非计算机专业类学生提供计算机一般应用所必需的基础知识、能力和素质的课程。本书满
足普通高等院校培养“应用型人才”的教学宗旨,内容丰富,与时俱进,实用性强。
3、《计算机应用基础》——杨飞宇,孙海波
本书主要介绍了计算机组装与维护、计算机网络技术、电子文档制作、电子报表制作和演示文稿制
作。
4、《计算机应用基础》——张 明、王 翠、张和伟
本书采用任务驱动的方式进行编写,内容强调操作性和实用性。全书涵盖计算机基础知识、
Windows XP操作系统、Word 2003文字处理软件、Excel 2003电子表格处理软件和PowerPoint
2003演示文稿制作软件等内容。
5、《深入理解计算机系统》————布赖恩特
本书主要介绍了计算机系统的基本概念,包括最底层的内存中的数据表示、流水线指令的构成、虚
拟存储器、编译系统、动态加载库,以及用户应用等。书中提供了大量实际操作,可以帮助读者更
好地理解程序执行的方式,改进程序的执行效率。
6、《计算机应用基础》——武马群
本书主要介绍了计算机基础知识、操作系统Windows XP、因特网(Internet)应用、文字处理软件
Word 2003应用、电子表格处理软件Excel 2003应用、多媒体软件应用、演示文稿软PowerPoint
2003应用等内容。
❹ 关于网络的基础知识
网络基础知识
一.网络的定义及特点
计算机网络,就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互连成一个规模大、功能强的网络系统,从而使众多的计算机可以方便地互相传递信息,共享信息资源。
一般来说,计算机网络可以提供以下一些主要功能:
* 资源共享 网络的出现使资源共享变得很简单,交流的双方可以跨越时空的障碍,随时随地传递信息。
* 信息传输与集中处理 数据是通过网络传递到服务器中,由服务器集中处理后再回送到终端。
* 负载均衡与分布处理 负载均衡同样是网络的一大特长。举个典型的例子:一个大型ICP(Internet内容提供商)为了支持更多的用户访问他的网站,在全世界多个地方放置了相同内容的WWW服务器;通过一定技巧使不同地域的用户看到放置在离他最近的服务器上的相同页面,这样来实现各服务器的负荷均衡,同时用户也省了不少冤枉路。
* 综合信息服务 网络的一大发展趋势是多维化,即在一套系统上提供集成的信息服务,包括来自政治、经济、等各方面资源,甚至同时还提供多媒体信息,如图象、语音、动画等。在多维化发展的趋势下,许多网络应用的新形式不断涌现,如:
① 电子邮件——这应该是大家都得心应手的网络交流方式之一。发邮件时收件人不一定要在网上,但他只要在以后任意时候打开邮箱,都能看到属于自己的来信。
② 网上交易——就是通过网络做生意。其中有一些是要通过网络直接结算,这就要求网络的安全性要比较高。
③ 视频点播——这是一项新兴的娱乐或学习项目,在智能小区、酒店或学校应用较多。它的形式跟电视选台有些相似,不同的是节目内容是通过网络传递的。
④ 联机会议——也称视频会议,顾名思义就是通过网络开会。它与视频点播的不同在于所有参与者都需主动向外发送图像,为实现数据、图像、声音实时同传,它对网络的处理速度提出了最高的要求。
以上对网络的功能只是略举一二,我们将在以后的篇幅中用更详尽的案例去充实大家对网络的理解。
网络的分类及组成
网络依据什么划分,又是如何组成的呢?
计算机网络的类型有很多,而且有不同的分类依据。网络按交换技术可分为:线路交换网、分组交换网;按传输技术可分为:广播网、非广播多路访问网、点到点网;按拓朴结构可分为总线型、星型、环形、树形、全网状和部分网状网络;按传输介质又可分为同轴电缆、双纽线、光纤或卫星等所连成的网络。这里我们主要讲述的是根据网络分布规模来划分的网络:局域网、城域网、广域网和网间网。
1. 局域网-LAN(Local Area Network)
将小区域内的各种通信设备互连在一起所形成的网络,覆盖范围一般局限在房间、大楼或园区内。局域网的特点是:距离短、延迟小、数据速率高、传输可靠。
目前常见的局域网类型包括:以太网(Ethernet)、令牌环网 (Token Ring)、光纤分布式数据接口(FDDI)、异步传输模式(ATM)等,它们在拓朴结构、传输介质、传输速率、数据格式等多方面都有许多不同。其中应用最广泛的当属以太网—— 一种总线结构的LAN,是目前发展最迅速、也最经济的局域网。
局域网的常用设备有:
* 网卡(NIC) 插在计算机主板插槽中,负责将用户要传递的数据转换为网络上其它设备能够识别的格式,通过网络介质传输。它的主要技术参数为带宽、总线方式、电气接口方式等。
* 集线器(Hub) 是单一总线共享式设备,提供很多网络接口,负责将网络中多个计算机连在一起。所谓共享是指集线器所有端口共用一条数据总线,因此平均每用户(端口)传递的数据量、速率等受活动用户(端口)总数量的限制。它的主要性能参数有总带宽、端口数、智能程度(是否支持网络管理)、扩展性(可否级联和堆叠)等。
* 交换机(Switch) 也称交换式集线器。它同样具备许多接口,提供多个网络节点互连。但它的性能却较共享集线器大为提高:相当于拥有多条总线,使各端口设备能独立地作数据传递而不受其它设备影响,表现在用户面前即是各端口有独立、固定的带宽。此外,交换机还具备集线器欠缺的功能,如数据过滤、网络分段、广播控制等。
* 线缆 局域网的距离扩展需要通过线缆来实现,不同的局域网有不同连接线缆,如光纤、双绞线、同轴电缆等。
2. 城域网- MAN(Metropolitan Area Network)
MAN的覆盖范围限于一个城市,目前对于市域网少有针对性的技术,一般根据实际情况通过局域网或广域网来实现。
3. 广域网-WAN(Wide Area Network)
WAN连接地理范围较大,常常是一个国家或是一个洲。其目的是为了让分布较远的各局域网互连,所以它的结构又分为末端系统(两端的用户集合)和通信系统(中间链路)两部分。通信系统是广域网的关键,它主要有以下几种:
* 公共电话网 即PSTN(Public Swithed Telephone Network),速度9600bps~28.8kbps,经压缩后最高可达115.2kbps,传输介质是普通电话线。它的特点是费用低,易于建立,且分布广泛。
* 综合业务数字网 即ISDN(Integrated Service Digital Network),也是一种拨号连接方式。低速接口为128kbps(高速可达2M),它使用ISDN线路或通过电信局在普通电话线上加装ISDN业务。ISDN为数字传输方式,具有连接迅速、传输可靠等特点,并支持对方号码识别。ISDN话费较普通电话略高,但它的双通道使其能同时支持两路独立的应用,是一项对个人或小型办公室较适合的网络接入方式。
* 专线 即Leased Line,在中国称为DDN,是一种点到点的连接方式,速度一般选择64kbps~2.048Mbps。专线的好处是数据传递有较好的保障,带宽恒定;但价格昂贵,而且点到点的结构不够灵活。
* X.25网 是一种出现较早且依然应用广泛的广域网方式,速度为9600bps~64kbps;有 冗余纠错功能,可 靠性高,但由此带来的副效应是速度慢,延迟大;
* 帧中继 即Frame Relay,是在X.25基础上发展起来的较新技术,速度一般选择为64kbps~2.048Mbps。帧中继的特点是灵活、弹性:可实现一点对 多点的连接,并且在数据量大时可超越约定速率传送数据,是一种较好的商业用户连接选择。
*异步传输模式 即ATM(Asynchronous Transfer Mode),是一种信元交换网络,最大特点的速率高、延迟小、传输质量有保障。ATM大多采用光纤作为连接介质,速率可高达上千兆(109bps),但成本也很高。
广域网与局域网的区别在于:线路通常需要付费。多数企业不可能自己架设线路,而需要租用已有链路,故广域网的大部分花费用在了这里。人们常常考虑如何优化使用带宽,将“好刀用在刀刃上”。
广域网常用设备有:
* 路由器(Router) 广域网通信过程根据地址来寻找到达目的地的路径,这个过程在广域网中称为"路由(Routing)"。路由器负责在各段广域网和局域网间根据地址建立路由,将数据送到最终目的地。
* 调制解调器(Modem) 作为末端系统和通信系统之间信号转换的设备,是广域网中必不可少的设备之一。分为同步和异步两种,分别用来与路由器的同步和异步串口相连接,同步可用于专线、帧中继、X.25等,异步用于PSTN的连接。
4. 网间网
即Internetwork,是一系列局域网和广域网的组合,因此包含的技术也是现有的局域网和广域网技术的综合。Internet便是一个当前最大也最为典型的网间网。
二.协议的定义及意义
如何定义网络协议,它有哪些意义?
协议是对网络中设备以何种方式交换信息的一系列规定的组合,它对信息交换的速率、传输代码、代码结构、传输控制步骤、出错控制等许多参数作出定义。
网络是一个相互联结的大群体,因此要想加入到这个群体中来,就不能随心所欲,任由兴之所发。就好象一个国家或一个种族拥有自己的语言,大家都必须通晓并凭借这种语言来对话一样,相互联结的网络中各个节点也需要拥有共同的“语言”,依据它所定义的规则来控制数据的传递,这种语言便是大家经常听说的 “协议”。协议是对网络中设备以何种方式交换信息的一系列规定的组合,它对信息交换的速率、传输代码、代码结构、传输控制步骤、出错控制等许多参数作出定义。
对网络始入门者来说,纷繁复杂的协议常常让人头痛不已—这些协议各起什么作用?它们之间又有什么联系?为什么有了A协议还需要补充B协议?这些问题搞不清楚,往往成为进一步学习的障碍。其实这个问题应该这样理解:是先有了各种不同语言的民族,后来随着社会的发展,才有了不同民族间交流的需求。网络也是这样,最初人们在小范围内建立网络,只需要自己作一些简单的约定,保证这一有限范围内的用户遵守就可以了;到后来网络规模越来越大,才考虑到制定更严格的规章制度即协议;而为了实现多个不同网络的互联,又会增加不少新协议作为补充,或成长为统一的新标准。
数据在网络中由源传输到目的地,需要一系列的加工处理,为了便于理解,我们这里不妨打个比喻。如果我们把数据比做巧克力:我们可以把加工巧克力的设备作为源,而把消费者的手作为目的来看看会有什么样的传输过程。巧克力厂通常会为每块巧克力外边加上一层包装,然后还会将若干巧克力装入一个巧克力盒,再把几个巧克力盒一起装入一个外包装,运输公司还会把许多箱巧克力装入一个集装箱,到达消费者所在的城市后,又会由运输商、批发商、零售商、消费者打开不同的包装层。不同层次的包装、解包装需要不同的规范和设备,计算机网络也同样有不同的封装、传输层面,为此国际标准化组织ISO于1978 年提出“开放系统互连参考模型”,即着名的OSI(Open System Interconnection)七层模型,它将是我们后续篇幅中要介绍的内容,这里先不展开论述。 网络的协议就是用作这些不同的网络层的行为规范的。网络在发展过程中形成了很多不同的协议族,每一协议族都在网络的各层对应有相应的协议,其中作为Internet规范的是ICP/IP协议族,这也是我们今天要讲的。
TCP/IP协议的定义以及层次、功能
什么是TCP/IP协议,划为几层,各有什么功能?
TCP/IP协议族包含了很多功能各异的子协议。为此我们也利用上文所述的分层的方式来剖析它的结构。TCP/IP层次模型共分为四层:应用层、传输层、网络层、数据链路层。
TCP/IP网络协议
TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/网间网协议)是目前世界上应用最为广泛的协议,它的流行与Internet的迅猛发展密切相关—TCP/IP最初是为互联网的原型ARPANET所设计的,目的是提供一整套方便实用、能应用于多种网络上的协议,事实证明TCP/IP做到了这一点,它使网络互联变得容易起来,并且使越来越多的网络加入其中,成为Internet的事实标准。
* 应用层—应用层是所有用户所面向的应用程序的统称。ICP/IP协议族在这一层面有着很多协议来支持不同的应用,许多大家所熟悉的基于Internet的应用的实现就离不开这些协议。如我们进行万维网(WWW)访问用到了HTTP协议、文件传输用FTP协议、电子邮件发送用SMTP、域名的解析用DNS协议、 远程登录用Telnet协议等等,都是属于TCP/IP应用层的;就用户而言,看到的是由一个个软件所构筑的大多为图形化的操作界面,而实际后台运行的便是上述协议。
* 传输层—这一层的的功能主要是提供应用程序间的通信,TCP/IP协议族在这一层的协议有TCP和UDP。
* 网络层—是TCP/IP协议族中非常关键的一层,主要定义了IP地址格式,从而能够使得不同应用类型的数据在Internet上通畅地传输,IP协议就是一个网络层协议。
* 网络接口层—这是TCP/IP软件的最低层,负责接收IP数据包并通过网络发送之,或者从网络上接收物理帧,抽出IP数据报,交给IP层。
1.TCP/UDP协议
TCP (Transmission Control Protocol)和UDP(User Datagram Protocol)协议属于传输层协议。其中TCP提供IP环境下的数据可靠传输,它提供的服务包括数据流传送、可靠性、有效流控、全双工操作和多路复用。通过面向连接、端到端和可靠的数据包发送。通俗说,它是事先为所发送的数据开辟出连接好的通道,然后再进行数据发送;而UDP则不为IP提供可靠性、流控或差错恢复功能。一般来说,TCP对应的是可靠性要求高的应用,而UDP对应的则是可靠性要求低、传输经济的应用。TCP支持的应用协议主要有:Telnet、FTP、SMTP等;UDP支持的应用层协议主要有:NFS(网络文件系统)、SNMP(简单网络管理协议)、DNS(主域名称系统)、TFTP(通用文件传输协议)等。
IP协议的定义、IP地址的分类及特点
什么是IP协议,IP地址如何表示,分为几类,各有什么特点?
为了便于寻址和层次化地构造网络,IP地址被分为A、B、C、D、E五类,商业应用中只用到A、B、C三类。
IP协议(Internet Protocol)又称互联网协议,是支持网间互连的数据报协议,它与TCP协议(传输控制协议)一起构成了TCP/IP协议族的核心。它提供网间连接的完善功能, 包括IP数据报规定互连网络范围内的IP地址格式。
Internet 上,为了实现连接到互联网上的结点之间的通信,必须为每个结点(入网的计算机)分配一个地址,并且应当保证这个地址是全网唯一的,这便是IP地址。
目前的IP地址(IPv4:IP第4版本)由32个二进制位表示,每8位二进制数为一个整数,中间由小数点间隔,如159.226.41.98,整个IP地址空间有4组8位二进制数,由表示主机所在的网络的地址(类似部队的编号)以及主机在该网络中的标识(如同士兵在该部队的编号)共同组成。
为了便于寻址和层次化的构造网络,IP地址被分为A、B、C、D、E五类,商业应用中只用到A、B、C三类。
* A类地址:A类地址的网络标识由第一组8位二进制数表示,网络中的主机标识占3组8位二进制数,A类地址的特点是网络标识的第一位二进制数取值必须为“0”。不难算出,A类地址允许有126个网段,每个网络大约允许有1670万台主机,通常分配给拥有大量主机的网络(如主干网)。
* B类地址:B类地址的网络标识由前两组8位二进制数表示,网络中的主机标识占两组8位二进制数,B类地址的特点是网络标识的前两位二进制数取值必须为“10”。B类地址允许有16384个网段,每个网络允许有65533台主机,适用于结点比较多的网络(如区域网)。
* C类地址:C类地址的网络标识由前3组8位二进制数表示,网络中主机标识占1组8位二进制数,C类地址的特点是网络标识的前3位二进制数取值必须为“110”。具有C类地址的网络允许有254台主机,适用于结点比较少的网络(如校园网)。
为了便于记忆,通常习惯采用4个十进制数来表示一个IP地址,十进制数之间采用句点“.”予以分隔。这种IP地址的表示方法也被称为点分十进制法。如以这种方式表示,A类网络的IP地址范围为1.0.0.1-127.255.255.254;B类网络的IP地址范围为:128.1.0.1-191.255.255.254;C类网络的IP地址范围为:192.0.1.1-223.255.255.254。
由于网络地址紧张、主机地址相对过剩,采取子网掩码的方式来指定网段号。
TCP/IP协议与低层的数据链路层和物理层无关,这也是TCP/IP的重要特点。正因为如此 ,它能广泛地支持由低两层协议构成的物理网络结构。目前已使用TCP/IP连接成洲际网、全国网与跨地区网。
三.网络发展简史
是什么促进了网络的发展?
纵观近几十年信息时代的风云变换,人们可以了解网络的发展是与计算机、尤其是个人电脑(PC)的发展密切相关的。
第一台计算机诞生于1945年,标志着人类自学会使用工具的漫长岁月中,终于拥有了可以替代人类脑力劳动的“工具”;到六、七十年代,进而衍生出计算机互连系统—严格说来还算不上真正的网络—它是IBM和Digital的中央处理系统,网络主体是一台或多台大型主机,被隔离在一个相对封闭的机房(那时人们通常称这种机房为“玻璃屋”),然后由一群身穿白大褂的工作人员小心维护;大多数网络用户面对的是一台台非智能化的终端,所有对终端的操作都将通过低速链路传递到主机去进行处理,网络的效率主要由链路的速率和主机的性能决定。这样的网络不是面向大众的,仅局限于一些专业领域,如:金融行业、研究机构等。对大多数人而言,网络是陌生的、神秘的甚至是虚无缥缈的东西。
直到八十年代PC的出现,才给网络吹来一股清新之风—相对终端而言,PC具备自己的处理引擎(CPU)和文件存贮区域(硬盘),能够装载多种应用程序,独立地完成许多工作,从而将强大的计算能力交到个人手里;相对大型主机而言,这种轻便的机器内部结构大大简化,其价格远低于大型机,并且随着批量生产和技术的迅速成熟还在不断下降,使越来越多的用户能享受到这种智能设备带来的迅速、方便、功能强大的服务。因此可以说PC的出现首先是满足了个人用户信息处理的需要。但与个人信息处理紧密相联的便是信息的交换,于是联网的需求应运而生—人们购买网络设备和连线,在自己的办公室内搭建起局域网,实现本地通讯;为了扩展网络距离,又向提供服务的电话公司租用电话线或其它线路,在城市的各个角落甚至城市之间建立起广域网;再进一步发展下去,又出现了一类专门的服务行业,可以通过主干连接将原本隔离的多个网络互联起来,构成跨越国度的网际网。在这一过程中,Internet(国际互联网)的蓬勃兴起毫无疑问地成为网络技术成长的催化剂。
Internet发展简史
Internet是如何演变的?
Internet的应用范围由最早的军事、国防,扩展到美国国内的学术机构,进而迅速覆盖了全球的各个领域,运营性质也由科研、教育为主逐渐转向商业化。
在科学研究中,经常碰到“种瓜得豆”的事情,Internet的出现也正是如此:它的原型是1969年美国国防部远景研究规划局(Advanced Research Projects Agency)为军事实验用而建立的网络,名为ARPANET,初期只有四台主机,其设计目标是当网络中的一部分因战争原因遭到破 坏时,其余部分仍能正常运行;80年代初期ARPA和美国国防部通信局研制成功用于异构网络的 TCP/IP协议并投入使用;1986年在美国国会科学基金会(National Science Foundation)的支持下,用高速通信线路把 分布在各地的一些超级计算机连接起来,以NFSNET接替ARPANET;进而又经过十几年的发展形成Internet。其应用范围也由最早的军事、国防,扩展到美国国内的学术机构,进而迅速覆盖了全球的各个领域,运营性质也由科研、教育为主逐渐转向商业化。
90年代初,中国作为第71个国家级网加入Internet,目前,Internet已经在我国开放,通过中国公用互连网络(CHINANET)或中国教育科研计算机网(CERNET)都可与Internet联通。只要有一台微机,一部调制解调器和一部国内直拨电话就能够很方便地享受到Internet的资源;这是Internet逐步"爬"入普通人家的原因之一;原因之二,友好的用户界面、丰富的信息资源、贴近生活的人情化感受使非专业的家庭用户既做到应用自如,又能大饱眼福,甚至利用它为自己的工作、学习、生活锦上添花,真正做到"足不出户,可成就天下事,潇洒作当代人"。
网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验—从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。到了今天,Internet能够负担如此众多用户的参与,说明我们的网络技术已经成长到了相当成熟的地步,用户自己也能耳闻目睹不断涌现的新名词、新概念。但这还不是终结,仅仅是历史长河的一段新纪元的开始而已。
Internet的应用集锦
Internet可为我们做哪些事?
Internet如此美妙,初入门者不免好奇:它究竟可以为我们做哪些事?总的说来,Internet是一套通过网络来完成有用的通讯任务的应用程序,下面的篇幅将从应用入手,展示Internet的几项最广为流行的功能,它包括:电子邮件、WWW、文件传输、远程登 录、新闻组、信息查询等。
1.电子邮件(Email)
有了通达全球的Internet后,人们首先想到的是可以利用它来提供个人之间的通信,而且这种通信应能兼具电话的速度和邮政的可靠性等优点。这种思路生根发芽成长起来,最终得到的果实便是Email。通过它,每人都可以有自己的私有信箱,用以储存已收到但还未来得及阅读的信件,Email地址包括用户名加上主机名,并在中间用@符号隔开,如 [email protected] 。
从最初的两人之间的通信,如今的电子邮件软件能够实现更为复杂、多样的服务,包括:一对多的发信,信件的转发和回复,在信件中包含声音、图像等多媒体信息等;甚至可以做到只要有你的邮件到达,挂在你身上的BP机就嘀嘀作响发出提示;人们还可以象订购报刊杂志一样在网上订购所需的信息,通过电子邮件定期送到自己面前。
2.WWW
World Wide Web(通常被称为WWW)在中文里常被译作“万维网”,除发音相近外,也体现了其变化万千的内涵。用户借助于一个浏览器软件,在地址栏里输入所要查看的页面地址(或域名),就可以连接到该地址所指向的WWW服务器,从中查找所需的图文信息。WWW访问的感觉有些象逛大商场,既可以漫无边际地徜徉,也可以奔着一个目标前进;但不论如何,当用户最终获得想要的内容时,也许已经跨越了千山万水,故有时我们也称之为“Web冲浪”。
WWW服务器所存贮的页面内容是用HTML语言(Hyper Text Mark-up Language)书写的,它通过HTTP协议(Hyper Text Transfering Protocol)传送到用户处。
3.文件传输(FTP)
尽管电子邮件也能传送文件,但它一般用于短信息传递。Internet提供了称作FTP(File Transfer Protocol)的文件传输应用程序,使用户能发送或接收非常大的数据文件:当用户发出FTP命令,连接到FTP服务器后,可以输入命令显示服务器存贮的文件目录,或从某个目录拷贝文件,通过网络传递到自己的计算机中。
FTP服务器提供了一种验证用户权限的方法(用到用户名、密码),限制非授权用户的访问。不过,很多系统管理员为了扩大影响,打开了匿名ftp服务设置——匿名ftp允许没有注册名或口令的用户在机器上存取指定的文件,它用到的特殊用户名为“anonymous”。
4.远程登录(Remote Login)
远程登录允许用户从一台机器连接到远程的另一台机器上,并建立一个交互的登录连接。登录后,用户的每次击键都传递到远程主机,由远程主机处理后将字符回送到本地的机器中, 看起来仿佛用户直接在对这台远程主机操作一样。远程登录通常也要有效的登录帐号来接受对方主机的认证。常用的登录程序有TELNET、RLOGIN等。
5.Usenet新闻组
Usenet新闻是Internet上的讨论小组或公告牌系统(BBS)。Usenet在一套名为"新闻组"的标题下组织讨论,用户可以阅读别人发送的新闻或发表自己的文章。新闻组包括数十大类、数千组"新闻",平均每一组每天都有成百上千条"新闻"公布出来。新闻组的介入方式也非常随便,你可以在上面高谈阔论、问问题,或者只看别人的谈论。
上面所列举的仅是Internet文化长廊中的主要内容,但绝不是全部。Internet永远是在不断发展、推陈出新的,这将是我们下一篇的内容——Internet的发展趋势。
四.Internet发展面临的问题
Internet的发展正面临哪些困境?
在上篇中我们讲述了Internet的发展简史和它的方方面面的应用。正是由于Internet的丰富多彩,才会吸引越来越多的人加入其中:对用户而言,Internet正一步步渗透到我们工作、生活的各个方面,极大地改变了长久以来形成的传统思维和生活方式;而对Internet而言,用户的积极参与使得这一全球通行的网络迅速膨胀起来,用户对它的需求也不断升级,使Internet的耐受力面临带宽的短缺、IP地址资源匮乏等严峻考验。
1.带宽的短缺
据1995年年中的估计, 有150多个国家和地区的6万多个网络同Internet联结, 入网计算机约450万台, 直接使用Internet的用户达4000万人。而到今天,Internet已经开通到全世界大多数国家和地区,几乎每隔三十分钟就有一个新的网络连入,主机数量每年翻两番,用户数量每月增长百分之十,预计到本世纪末和下世纪初, Internet将连接近亿台计算机, 达到以十亿计的用户。而对更远的将来,人们很难精确估计。不管怎么说,这些数字已足以说明Internet的危机所在:就好象一根悬挂了很多重物的钢丝绳,重量增加了,绳子就有断裂的危险;而用户在Internet上的游历实际上要走过很多根这样的“钢丝绳”,用户越多,绳子的负载越重,其中任一根不结实,都会成为瓶颈,导致网络访问的失败。因此,“钢丝绳”的加固—带宽容量的增加势在必行,从Internet主干到分支,直至最终用户的接入,都出现了许多成熟的或正在发展的链路技术来实现这项需求,我们将在后文着重介绍其中用户最为关心的几种接入技术。
2. IP地址资源的匮乏
我们曾介绍了IP地址的格式和分类,这里所指的都是现行的IPv4—它是一个32位二进制数,因此总地址容量为232,也即有数亿个左右。而按照TCP/IP协议(同很多其它协议一样)的规定,相互联接的网络中每一个节点都必须有自己独一无二的地址来作为标识,那么很显然,相对前文日益增长的用户数,现有IP地址资源已不堪重负,很快将被用光—有预测表明,以目前Internet发展速度计算,所有IPv4地址将在2005~2010年间分配完毕。
解决IP地址缺乏的办法之一是想办法延缓资源耗尽
❺ 计算机网络安全教程的目录
前言
第1章绪论1
1.1计算机网络面临的主要威胁1
1.1.1计算机网络实体面临威胁1
1.1.2计算机网络系统面临威胁2
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。
1.1.3恶意程序的威胁2
1.1.4计算机网络威胁的潜在对手和动机3
1.2计算机网络不安全因素4
1.2.1不安全的主要因素4
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项: 大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。
防范间谍软件之危害的对策
1、公开安装的间谍软件
对于那些公开安装的间谍软件,你无需费多大工夫去研究他,因为你可以轻而易举的将之卸载,除此之外,你还可以知道他们的大至功能所在。换句话说,对于这些公开安装的间谍软件,你有很多措施保护你的隐私不受侵犯。例如,从不在办公室计算机里检查私有的电子邮件。公开安装的间谍软件一般都是合法的,他们有特定的使用人群和用途。
公司和学院:他们也许使用间谍软件监测他们雇员的计算机和网络使用。
父母:他们也许使用间谍软件监测家庭电脑和网络使用。防止他们的孩子受到有害信息的毒害。许多父母希望间谍软件可能帮助他们。
政府:他们也许为公开安全或信息战争而使用间谍软件监测网络。
2、秘密侵入的间谍软件
真正的危险来自那些秘密侵入到你计算机里的间谍软件,因为你不知道他究竟想做什么。所有间谍软件的安装都利用了两种弱点。一种是PC机的应用软件,另一种是你自己。
由于现代计算机软件是极端复杂的,现有的很多应用软件和操作系统都存在各种各样的漏洞。间谍软件可以利用这些漏洞侵入到你的计算机。理论上你不可能防止这种侵入,当你冲浪网页,一张小图片可能给你带来可怕的间谍软件。除给你的操作系统打上必要的补丁,尽可能不去不安全或不熟悉的站点是减少这种侵入的有效方法。
很显然,这种利用应用软件漏洞的侵入方式需要较高的技术水平。而绝大多数间谍软件的侵入是采用简单的欺诈方式。例如,他们免费给你提供一个可以清除间谍软件的软件,而他们真正的目的是将你计算机里原有的间谍软件去除,用他们的取而代之。
如果你习惯在网上下载免费软件,你的计算机里可能有一大堆间谍软件。
所以我们有两种方法对付这些秘密侵入的间谍软件:尽量不去不熟悉或不安全的站点,尽量不从网上下载免费软件。
这种秘密的侵入也有他特定的用户群和用途。论防范间谍软件之危害
1.2.2不安全的主要原因6
1.3计算机网络安全的概念7
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。
1.3.1计算机网络安全的定义8
1.3.2计算机网络安全的目标8
1.3.3计算机网络安全的层次10
1.3.4计算机网络安全所涉及的内容10
1.4计算机网络安全体系结构11
1.4.1网络安全模型11
1.4.2OSI安全体系结构11
1.4.3P2DR模型14
1.4.4网络安全技术16
网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化.它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在.当人类步入21世纪这一信息社会,网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会各方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程.为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发.安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
网络安全产品的自身安全的防护技术网络安全设备安全防护的关键,一个自身不安全的设备不仅不能保护被保护的网络而且一旦被入侵,反而会变为入侵者进一步入侵的平台。
信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。
1.5计算机网络安全管理18
1.5.1网络安全管理的法律法规18
1.5.2计算机网络安全评价标准18
1.5.3网络安全管理措施18
1.6计算机网络安全技术发展趋势18
1.6.1网络安全威胁发展趋势19
1.6.2网络安全主要实用技术的发展19
1.7小结20
1.8习题21
第2章物理安全22
2.1机房安全技术和标准22
2.1.1机房安全技术22
2.1.2机房安全技术标准29
2.2通信线路安全30
2.3设备安全31
2.3.1硬件设备的维护和管理31
2.3.2电磁兼容和电磁辐射的防护31
2.3.3信息存储媒体的安全管理33
2.4电源系统安全33
2.5小结36
2.6习题36
第3章信息加密与PKI38
3.1密码学概述38
3.1.1密码学的发展38
密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。
进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱--按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替--用一个或多个代替表将明文字母或数码等代替为密文;密本--用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱--用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用 ,以编制出各种复杂度很高的实用密码。
20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。
利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。
3.1.2密码学基本概念40
密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。
密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学。总称密码学。
密码学(在西欧语文中,源于希腊语kryptós“隐藏的”,和gráphein“书写”)是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。着名的密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯”,自工程学的角度,这相当于密码学与纯数学的异同。密码学是信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。密码学也促进了计算机科学,特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。密码学已被应用在日常生活:包括自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。
密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
3.1.3加密体制分类40
3.2加密算法43
3.2.1古典密码算法43
3.2.2单钥加密算法44
3.2.3双钥加密算法51
3.3信息加密技术应用53
3.3.1链路加密54
3.3.2节点加密54
3.3.3端到端加密55
3.4认证技术56
3.4.1认证技术的分层模型56
3.4.2认证体制的要求与模型56
3.4.3数字签名技术57
3.4.4身份认证技术57
3.4.5消息认证技术59
3.4.6数字签名与消息认证61
3.5公开密钥基础设施(PKI)61
3.5.1PKI的基本概念62
3.5.2PKI认证技术的组成63
3.5.3PKI的特点70
3.6常用加密软件介绍70
3.6.1PGP70
3.6.2GnuPG74
3.7小结77
3.8习题78
第4章防火墙技术79
4.1概述79
4.1.1防火墙的概念79
4.1.2防火墙的功能79
4.1.3防火墙的局限性81
4.2防火墙体系结构82
4.2.1双重宿主主机体系结构82
4.2.2屏蔽主机体系结构83
4.2.3屏蔽子网体系结构84
4.2.4防火墙体系结构的组合形式86
4.3防火墙技术86
4.3.1包过滤技术86
4.3.2代理服务技术92
4.3.3状态检测技术96
4.3.4NAT技术97
4.4防火墙的安全防护技术99
4.4.1防止防火墙标识被获取99
4.4.2防止穿透防火墙进行扫描101
4.4.3克服分组过滤脆的弱点103
4.4.4克服应用代理的脆弱点104
4.5防火墙应用示例105
4.5.1网络卫士防火墙3000系统组成105
4.5.2网络卫士防火墙3000典型应用拓扑图105
4.5.3典型应用配置示例106
4.6个人防火墙111
4.6.1个人防火墙概述111
4.6.2个人防火墙的主要功能112
4.6.3个人防火墙的特点113
4.6.4主流个人防火墙简介113
4.7防火墙发展动态和趋势118
4.8小结120
4.9习题121
第5章入侵检测技术122
5.1入侵检测概述122
5.1.1入侵检测原理123
5.1.2系统结构123
5.1.3系统分类124
5.2入侵检测的技术实现127
5.2.1入侵检测分析模型127
5.2.2误用检测128
5.2.3异常检测131
5.2.4其他检测技术135
5.3分布式入侵检测138
5.3.1分布式入侵检测的优势138
5.3.2分布式入侵检测的技术难点139
5.3.3分布式入侵检测现状140
5.4入侵检测系统的标准141
5.4.1IETF/IDWG142
5.4.2CIDF144
5.5入侵检测系统示例145
5.5.1Snort简介146
5.5.2Snort的体系结构146
5.5.2Snort的安装与使用148
5.5.2Snort的安全防护151
5.6小结152
5.7习题153
第6章操作系统与数据库安全技术154
6.1访问控制技术154
6.1.1认证、审计与访问控制154
6.1.2传统访问控制技术156
6.1.3新型访问控制技术158
6.1.4访问控制的实现技术160
6.1.5安全访问规则(授权)的管理162
6.2操作系统安全技术163
6.2.1操作系统安全准则163
6.2.2操作系统安全防护的一般方法165
6.2.3操作系统资源防护技术166
6.2.4操作系统的安全模型168
6.3UNIX/Linux系统安全技术171
6.3.1UNIX/Linux安全基础171
6.3.2UNIX/Linux安全机制172
6.3.3UNIX/Linux安全措施173
6.4Windows2000/XP系统安全技术175
6.4.1Windows2000/XP安全基础175
6.4.2Windows2000/XP安全机制177
6.4.3Windows2000/XP安全措施179
6.5数据库安全概述186
6.5.1数据库安全的基本概念186
6.5.2数据库管理系统简介187
6.5.3数据库系统的缺陷与威胁188
6.6数据库安全机制189
6.6.1数据库安全的层次分布189
6.6.2安全DBMS体系结构189
6.6.3数据库安全机制191
6.6.4Oracle的安全机制196
6.7数据库安全技术197
6.8小结198
6.9习题198
第7章网络安全检测与评估技术200
7.1网络安全漏洞200
7.1.1网络安全漏洞威胁200
7.1.2网络安全漏洞的分类201
7.2网络安全漏洞检测技术203
7.2.1端口扫描技术203
7.2.2操作系统探测技术204
7.2.3安全漏洞探测技术205
7.3网络安全评估标准206
7.3.1网络安全评估标准的发展历程206
7.3.2TCSEC、ITSEC和CC的基本构成209
7.4网络安全评估方法213
7.4.1基于通用评估方法(CEM)的网络安全评估模型213
7.4.2基于指标分析的网络安全综合评估模型215
7.4.3基于模糊评价的网络安全状况评估模型220
7.5网络安全检测评估系统简介221
7.5.1InternetScanner221
7.5.2Nessus225
7.6小结231
7.7习题231
第8章计算机病毒与恶意代码防范技术232
8.1计算机病毒概述232
8.1.1计算机病毒的定义232
8.1.2计算机病毒简史233
8.1.3计算机病毒的特征234
8.1.4计算机病毒的危害235
8.2计算机病毒的工作原理和分类237
8.2.1计算机病毒的工作原理237
8.2.2计算机病毒的分类241
8.2.3病毒实例分析244
8.3计算机病毒的检测与防范248
8.3.1计算机病毒的检测248
8.3.2计算机病毒的防范251
8.3.3计算机病毒的发展方向和趋势253
8.4恶意代码255
8.4.1恶意代码的特征与分类255
8.4.2恶意代码的关键技术256
8.4.3网络蠕虫258
8.4.4Rootkit技术259
8.4.5恶意代码的防范261
8.5小结262
8.6习题263
第9章数据备份技术264
9.1数据备份概述264
9.1.1产生数据失效的主要原因264
9.1.2备份及其相关概念266
9.1.3备份的误区267
9.1.4选择理想的备份介质267
9.1.5备份技术和备份方法268
9.2数据备份方案269
9.2.1磁盘备份269
9.2.2双机备份276
9.2.3网络备份280
9.3数据备份与数据恢复策略283
9.3.1数据备份策略283
9.3.2灾难恢复策略286
9.4备份软件简介286
9.4.1NortonGhost286
9.4.2SecondCopy288
9.5小结290
9.6习题291
第10章网络安全解决方案292
10.1网络安全体系结构292
10.1.1网络信息安全的基本问题292
10.1.2网络安全设计的基本原则294
10.2网络安全解决方案295
10.2.1网络安全解决方案的基本概念295
10.2.2网络安全解决方案的层次划分296
10.2.3网络安全解决方案的框架297
10.3网络安全解决方案设计299
10.3.1网络系统状况299
10.3.2安全需求分析299
10.3.3网络安全解决方案302
10.4单机用户网络安全解决方案304
10.4.1单机用户面临的安全威胁304
10.4.2单机用户网络安全解决方案305
10.5内部网络安全管理制度306
10.6小结308
10.7习题308
附录309
附录A彩虹系列309
附录B安全风险分析一览表310
参考文献316
……