当前位置:首页>文档>粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)

粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)

  • 2026-03-10 13:29:54 2026-02-09 09:18:27

文档预览

粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)
粤教版信息技术选修2高清教材_4-教培资料-26年最新资料-同步更新_初中高中教资_03科三专项(进去保存报考的学科即可)_02科三专项(笔记真题思维导图教学设计版本二)

文档信息

文档格式
pdf
文档大小
17.929 MB
文档页数
146 页
上传时间
2026-02-09 09:18:27

文档内容

普 通 高 中 普 通 高 中 教 科 书 教 科 书 信 息 技 术 选 择 信息技术 性 必 2 修 选择性必修 2 网 网络基础 络 基 础 Wangluo Jichu 广 东 教 育 出 版 社 广东教育出版社 定价:10.59元 批准文号:粤发改价格[2017]434号 举报电话:12358 ook2020信息技术选择性必修1-6封面.indd 2 2020/5/28 下午2:31普 通 高 中 教 科 书 信息技术 2 选择性必修 网络基础 Wangluo Jichu 徐福荫 主编 广东教育出版社 ·广州· ook2020信息技术-8扉页.indd 4 2020/5/28 下午2:52图书在版编目(CIP)数据 信息技术.选择性必修2:网络基础 / 徐福荫主编.—广 州:广东教育出版社,2019.12(2021.1重印) 普通高中教科书 ISBN 978-7-5548-3029-1 Ⅰ. ①信… Ⅱ. ①徐… Ⅲ. ①计算机课—高中—教材 Ⅳ. ①G634.671 中国版本图书馆CIP数据核字(2019)第202787号 编写单位 广东教育出版社 主 编 徐福荫 副 主 编 朱光明 黄国洪 本册主编 何 斌 陈前永 核心编写人员(以姓氏笔画为序) 王桂娟 韦 东 刘腾海 责任编辑 李杰静 责任技编 杨启承 陈 瑾 装帧设计 何 维 信息技术 选择性必修2 网络基础 XINXI JISHU XUANZEXING BIXIU 2 WANGLUO JICHU 广 东 教 育 出 版 社 出 版 (广州市环市东路472号12-15楼) 邮政编码:510075 网址:http://www.gjs.cn 广东新华发行集团股份有限公司发行 广东新华印刷有限公司南海分公司印刷 (佛山市南海区盐步河东中心路) 890毫米×1240毫米 16开本 9印张 180 000字 2019年12月第1版 2021年1月第3次印刷 ISBN 978-7-5548-3029-1 定价:10.59元 批准文号:粤发改价格[2017]434号 举报电话:12315 著作权所有·请勿擅用本书制作各类出版物·违者必究 如有印装质量或内容质量问题,请与我社联系。 质量监督电话:020-87613102 邮箱:gjs-quality@nfcb.com.cn 购书咨询电话:020-87772438 2 2 X11126-18X2211前言 .indd 2 2020/12/3 17:08:21 前 言 信息技术作为当今先进生产力的代表,已经成为我国经济发展的重要支 柱和网络强国的战略支撑。信息技术涵盖了获取、表示、传输、存储和加工 信息在内的各种技术。自电子计算机问世以来,信息技术沿着以计算机为核 心、到以互联网为核心、再到以数据为核心的发展脉络,深刻影响着社会的 经济结构和生产方式,加快了全球范围内的知识更新和技术创新,推动了社 会信息化、智能化的建设与发展,催生出现实空间与虚拟空间并存的信息社 会,并逐步构建出智慧社会。 通信网络不仅是数据传输的物理基础,而且是支撑信息社会的重要基础 设施。理解网络基本知识,熟练使用典型网络服务,是现代信息社会中生存 与发展的基本技能之一。本教科书是针对网络基本知识和实践应用而设置的 选择性必修模块。 通过本教科书的学习,同学们能掌握计算机网络的核心概念与发展历 程,了解常用网络设备的功能,能通过网络命令查询网络及设备的工作状 态,发现常见联网故障,认识物联网对社会发展的影响,能使用典型的网 络服务解决生活与学习中的问题,利用信息技术分享网络资源,具备网络 应用安全意识。 本教科书按“网络基本概念”“网络协议与安全”“物联网”三部分内 容展开,围绕信息技术学科核心素养设计了“分析校园网络的拓扑结构和硬 件组成”“校园通信网络的组建与维护实验”“校园网络资源生成与分享方 案设计”“体验构建家庭网络安全环境的技术与方法”“调查物联网与‘互 联网+’对未来生活的影响”项目范例。教师围绕“情境→主题→规划→探究 →实施→成果→评价”的项目范例展开教学活动,帮助同学们掌握本教科书 的基础知识、方法与技能,增强信息意识,发展计算思维,提高数字化学习 与创新能力,树立正确的信息社会价值观和社会责任感,从而促进同学们的 信息素养提升。 本教科书要求同学们对现实世界中的真实性问题进行自主、协作、探究 1 1 X11126-18前言.indd 1 2019/9/28 16:07:46前言 学习。同学们围绕“项目选题→项目规划→方案交流→探究活动→项目实施 →成果交流→活动评价”的项目学习主线开展学习活动,体验“做中学、学 中创、创中乐”的项目学习理念和“从实践入手、先学后教、先练后讲”的 项目学习策略,将知识建构、技能培养与思维发展融入运用数字化工具解决 问题和完成任务的过程中,从而促进信息意识、计算思维、数字化学习与创 新、信息社会责任的信息技术学科核心素养达成。 本教科书设置了 “项目范例”“项目选题”“项目规划”“方案交 流”“探究活动”“项目实施”“成果交流”“活动评价”等学习栏目,指 导同学们开展项目学习活动。其中,“项目范例”是教师通过 “情境”“主 题”“规划”“探究”“实施”“成果”“评价”等活动,引导同学们了解 开展项目学习活动的全过程;“项目选题”是同学们从真实世界选择自己感 兴趣的项目主题;“项目规划”是同学们根据项目选题,制订自己的项目方 案;“方案交流”是同学们展示交流自己设计的项目方案,师生共同探究、 完善其方案;“探究活动”是同学们通过“问题”“观察”“分析”“思 考”“交流”“实践”“调查”“讨论”“拓展”等活动,获取知识和技能 的过程;“项目实施”是同学们运用在项目学习过程中所获得的知识和技能 来完成项目方案;“成果交流”是教师组织同学们展示交流项目成果,共享 创造,分享快乐;“活动评价”是教师组织同学们开展项目评价活动。 本教科书各章首页的导言,叙述了本章的学习目的与方式、学习目标与 内容,让同学们对整章有个总体认识。每章设置了“本章扼要回顾”,通过 知识结构图把每章的主要内容及它们之间的关系描述出来,这有助于同学们 建立自己的知识结构体系。每章结尾的“本章学业评价”设计了基于学业质 量水平的测试题,并通过本章的项目活动评价,让同学们综合评价自己在信 息技术知识与技能、解决实际问题的过程与方法,以及相关情感、态度与价 值观的形成等方面,是否达到了本章的学习目标。此外,本教科书为同学们 提供了配套学习资源包,里面含有通信网络的组建与维护实验报告、互联 网的研究报告、网络安全的视频、物联网的拓展阅读材料等,为同学们提 供数据采集、分析和可视化表达所需的实验数据和环境。当然,同学们还 可以自己收集素材,让自己的项目学习作品更有特色。 2 2 X11126-18前言.indd 2 2019/9/29 9:56:35CONTENTS 目目 录录 第一章 计算机网络概述 1 项目范例 ���������������������������������������������������� 分析校园网络的拓扑结构和硬件组成 2 �������������������������������������������������������������������������� 1.1 认识计算机网络 5 �������������������������������������������������������������������������������������� 1�1�1 计算机网络 5 ��������������������������������������������������������������������� 1�1�2 计算机网络的发展历史 7 ���������������������������������������������������������������� 1�1�3 计算机网络的分类和特征 10 ������������������������������������������������������������������� 1�1�4 计算机网络的拓扑结构 14 �������������������������������������������������������������������� 1.2 网络协议及其作用 16 ���������������������������������������������������������������������������������������� 1�2�1 网络协议 16 �������������������������������������������������������������� 1�2�2 TCP/IP协议的功能和作用 17 ����������������������������������������������������������������������������� 1�2�3 网络的重要意义 19 ������������������������������������������������������ 1.3 网络的传输介质和基本设备 20 ����������������������������������������������������������������������������� 1�3�1 网络的传输介质 20 ����������������������������������������������������������������������������� 1�3�2 网络的基本设备 24 1 1 X11126-18X2211目录 .indd 1 2019/9/28 16:07:21目录 第二章 通信网络的组建与维护 31 ���������������������������������������������� 项目范例 校园通信网络的组建与维护实验 32 �������������������������������������������������������������������� 2.1 组建简单的局域网 34 ��������������������������������������������������������������������������������� 2�1�1 网络操作系统 35 �������������������������������������������������������������������������� 2�1�2 局域网的组建方案 35 ����������������������������������������������������������������������� 2.2 IP地址及其配置 38 ������������������������������������������������������������������������������������������� 2�2�1 IP地址 38 ���������������������������������������������������������������� 2�2�2 IP地址的静态和动态分配 39 �������������������������������������������������������������������������� 2�2�3 IP地址查询及检测 40 ������������������������������������������������������������������������ 2.3 互联网接入技术 42 ��������������������������������������������������������������������������������� 2�3�1 有线接入技术 42 ��������������������������������������������������������������������������������� 2�3�2 无线接入技术 44 ������������������������������������������������������������� 2.4 常见的网络故障及排除 45 ����������������������������������������������������������������������������� 2�4�1 网卡故障及排除 46 �������������������������������������������������������������������������� 2�4�2 双绞线故障及排除 46 �������������������������������������������������������������������������� 2�4�3 交换机故障及排除 46 �������������������������������������������������������������������������� 2�4�4 路由器故障及排除 46 第三章 网络服务 51 ������������������������������������ 项目范例 校园网络资源生成与分享方案设计 52 ������������������������������������������������������������������������ 3.1 常见的网络服务 55 ��������������������������������������������������������������������������������������� 3�1�1 Web服务 55 ���������������������������������������������������������������������������������������� 3�1�2 FTP服务 56 ��������������������������������������������������������������������������������������� 3�1�3 DNS服务 56 ����������������������������������������������������������������������������������� 3�1�4 DHCP服务 57 2 2 X11126-18X2211目录 .indd 2 2019/9/28 16:07:22目录 ������������������������������������������������������������������������������������ 3�1�5 E-mail服务 57 �������������������������������������������������������������������������������������� 3�1�6 VPN服务 57 ������������������������������������������������������������� 3.2 网络资源的类型与获取 58 ����������������������������������������������������������������������������� 3�2�1 网络资源的类型 59 ����������������������������������������������������������������������������� 3�2�2 网络资源的获取 60 ������������������������������������������������������������� 3.3 网络资源的生成与分享 63 ���������������������������������������������������������������������������������������� 3�3�1 网络分享 63 ������������������������������������������������������������ 3�3�2 网络资源的生成与分享方法 63 第四章 网络信息安全 69 ������������������������� 项目范例 体验构建家庭网络安全环境的技术与方法 70 �������������������������������������������� 4.1 网络信息安全和隐私保护的重要性 73 ��������������������������������������������������������������������������������� 4�1�1 网络信息安全 73 ��������������������������������������������������������������������������������� 4�1�2 网络隐私保护 75 ���������������������������������������������������������� 4.2 常用网络安全协议的作用 80 ��������������������������������������������������������������������������������� 4�2�1 网络安全协议 80 ���������������������������������������������������������������������������������������� 4�2�2 SSL协议 82 ������������������������������������������������������������������������������������� 4�2�3 IPSec协议 85 ���������������������������������������������������������� 4.3 简易防火墙的设置及使用 86 ���������������������������������������������������������������������� 4�3�1 防火墙的原理与作用 86 ���������������������������������������������������������������������� 4�3�2 防火墙的设置及使用 90 ������������������������������������������������������������� 4.4 数据和终端设备的加密 91 ������������������������������������������������������������������������������������ 4�4�1 数据的加密 91 ����������������������������������������������������������������������������� 4�4�2 终端设备的加密 93 3 3 X11126-18X2211目录 .indd 3 2019/9/28 16:07:22目录 第五章 物联网与“互联网+” 101 ������������������� 项目范例 调查物联网与“互联网﹢”对未来生活的影响 102 ��������������������������������������������������������������� 5.1 物联网及其发展历程 105 ��������������������������������������������������������������������������� 5�1�1 物联网及其特征 105 ������������������������������������������������������������������������ 5�1�2 物联网的发展历程 108 �������������������������������������������������������������������� 5�1�3 物联网的应用与影响 108 ���������������������������������������������������� 5.2 识别技术与短距离通信技术 113 ������������������������������������������������������������������������ 5�2�1 识别技术及其应用 113 ������������������������������������������������������� 5�2�2 短距离无线通信技术及其应用 118 ������������������������������������������������� 5.3 物联网的安全风险与防范策略 122 �������������������������������������������������������������������������������������� 5�3�1 安全风险 122 �������������������������������������������������������������������������������������� 5�3�2 防范策略 123 ������������������������������������������������������������ 5.4 “互联网+”及其应用 124 ��������������������������������������������������������������������� 5�4�1 “互联网﹢”的特点 124 ����������������������������������������������������������� 5�4�2 “互联网﹢”的应用与影响 125 ������������������������������������������ 附录1 部分术语、缩略语中英文对照表 132 ������������������������������������������������������������������ 附录2 项目活动评价表 135 4 4 X11126-18X2211目录 .indd 4 2019/9/28 16:07:22 第一章 计算机网络概述 随着通信技术的发展,计算机网络已经渗透人们生活、学 习和工作的各个方面,深刻地改变了人们的生活、学习和工作 方式,人们可以借助计算机网络实现信息的交换和共享,对提 升社会的创新力与生产力有重要作用。 本章将通过“分析网络的拓扑结构和硬件组成”项目学 习,进行自主、协作和探究学习,让同学们了解计算机网络的 发展历程,知道网络的结构、类型、特征及演变过程;理解计 算机网络与通信、互联网及移动互联网对现代社会的重要意 义;认识常见网络传输介质的特性,理解影响网络传输质量的 主要物理因素;描述网络的拓扑结构及不同类型网络的主要特 点;熟悉TCP/IP协议(传输控制协议/网际协议)的主要功能和 作用,理解网卡、交换机、路由器等基本网络设备的作用和 工作原理,从而将知识构建、技能培养与思维发展融入运用 数字化工具解决问题和完成任务的过程中,促进信息技术学 科核心素养达成,完成项目学习目标。 认识计算机网络 网络协议及其作用 网络的传输介质和基本设备 1 1 X11126-18X2211.indd 1 2019/9/28 16:49:21第一章 计算机网络概述 分析校 园网络的拓扑结构和硬件组成 分析校园网络的拓扑结构和硬件组成 项目范例 情 境 计算机网络技术是计算机技术发展的重要趋势,它用通信线路把多个分布在不同地点 的计算机联结起来形成网络,并已渗透到社会的各个领域。同学们只有学好网络的基础知 识,才能掌握网络的关键技术,从而利用网络更好地为人们服务。 主 题 分析校园网络的拓扑结构和硬件组成 规 划 根据项目范例的主题,在小组中组织讨论,利用思维导图工具,制订项目学习规划, 如图1-1所示。 图1-1 “分析校园网络的拓扑结构和硬件组成”项目学习规划 2 2 X11126-18X2211.indd 2 2019/9/28 16:49:23分析校园网络的拓扑结构和硬件组成 分析校 园网络的拓扑结构和硬件组成 探 究 根据项目学习规划的安排,通过调查、案例分析、文献阅读或网上资料搜索,开展 “分析校园网络的拓扑结构和硬件组成”项目学习探究活动,如表1-1所示。 表1-1 “分析校园网络的拓扑结构和硬件组成”项目学习探究活动 探究活动 学习内容 知识技能 参观学校的校园网或网络实验室。 了解计算机网络的发展历程,知道 总结计算机网络的演变过程。 网络的结构、类型、特征及演变过 分析校 程。 认识计算 园网络的 分析计算机网络应用的具体实例。 机网络。 拓扑结构 了解学校的网络拓扑结构。 描述网络的拓扑结构及不同类型网 络的主要特点。 用软件画出学校的网络拓扑结构。 简述OSI七层参考模型与TCP/IP四 熟悉TCP/IP协议的主要功能和作 理解网 层应用模型的关系。 用。 网 络 协 络的重要 议。 意义 理解计算机网络与通信、互联网及 举例说明网络的影响和作用。 移动互联网对现代社会的重要意义。 总结传输介质的分类及其特征。 认识常见网络传输介质的特性,理 解影响网络传输质量的主要物理因 分析校 网络的传 在校园网中选择合适的传输介质。 素。 园网络的 输介质和基 硬件组成 本设备。 总结网络设备的分类及其功能。 理解网卡、交换机、路由器等基本 网络设备的工作原理和作用。 在校园网中选择合适的网络设备。 实 施 实施项目学习各项探究活动,进一步了解校园网络的拓扑结构和硬件组成。 成 果 在小组开展项目范例学习过程中,利用思维导图工具梳理小组成员在“头脑风暴”活 动中的观点,建立观点结构图,运用多媒体创作工具(如演示文稿、在线编辑工具等), 综合加工和表达,形成项目范例可视化学习成果,并通过各种分享平台发布,共享创造、 分享快乐。例如,运用在线编辑工具制作的“分析校园网络的拓扑结构和硬件组成”可视 化报告,可以在教科书的配套学习资源包中查看,其目录截图如图1-2所示。 3 3 X11126-18X2211.indd 3 2019/9/28 16:49:24第一章 计算机网络概述 图1-2 “分析校园网络的拓扑结构和硬件组成”可视化报告的目录截图 评 价 根据教科书附录2的“项目活动评价表”,对项目范例学习过程和学习成果在小组或 班级上进行交流,开展项目学习活动评价。 项目选题 同学们以3~6人组成一个小组,选择下面一个参考主题,或者自拟一个感兴趣的主 题,开展项目学习。 1.分析家庭网络的拓扑结构和硬件组成 2.分析公司网络的拓扑结构和硬件组成 3.分析图书馆网络的拓扑结构和硬件组成 项目规划 各小组根据项目选题,参照项目范例的样式,利用思维导图工具,制订相应的项目 方案。 方案交流 各小组将完成的方案在全班进行展示交流,师生共同探讨、完善相应的项目方案。 4 4 X11126-18X2211.indd 4 2019/9/28 16:49:241.1 认识计算机网络 1.1 认识计算机网络 随着通信技术和计算机网络技术的发展,电信网、有线电视网都逐步融入计算机网络 技术,相互连接而形成“三网融合”。其中,计算机网络发展最快且起到了核心作用。 1 . 1 . 1 计算机网络 在生活中,我们经常接触到许多关于“网络”的术语,如电话网络、电视网络、卫星 网络、计算机网络等。不同的网络有不同的用途,呈现不同的功能。在认识计算机网络的 概念之前,我们可以先从实际生活中简单归纳计算机网络的功能。 探究活动 实 践 1.判断和补充生活中有哪些地方使用了计算机网络。 □ 浏览网页、收发电子邮件、上网聊天或使用视频通话。 □ 网络中共享文件,实现文件传送。 □ 通过网上商城进行购物。 □ □ □ 2.概括地说,计算机网络有三大功能:数据通信、资源共享、分布控制与分布处 理。结合下面的应用实例,尝试归纳计算机网络有哪些功能,把结果填入表1-2中。 表1-2 计算机网络的应用及功能 应用举例 作用描述 功能概括 通过网络文件服务器可以把文件存储在服务器 用户通过网络可以共享各地主机 的硬盘上,让网络中的其他计算机进行访问。 上的数据、应用软件及硬件资源。 通过电子邮件,可以使人们在网络上相互联 计算机与计算机之间通过网络 系;通过使用计算机中安装的QQ、移动终端的 进行通信,相互传递数据,从而 微信等即时通信软件,可实现人与人之间的即 方便地实现信息交换、收集和 时交流。 处理。 5 5 X11126-18X2211.indd 5 2019/9/28 16:49:24第一章 计算机网络概述 (续表) 应用举例 作用描述 功能概括 在战争中使用的自动作战指挥系统,组成信 分布式控制可以保证系统在部 息网络指挥平台,把分散在不同空间位置的多 分硬件发生故障时仍能正常可靠 种类型的作战部队和信息化武器实施一体化 地工作。分布式处理可以通过适 “无缝隙连接”。 当的算法将庞大复杂的任务分配 “网格计算”技术,通过互联网把分散在各 给该系统的多台计算机的CPU协 地的计算机连接起来,充分利用相互闲置的计 同处理,从而均匀负荷,提高 算资源,提升各自的处理能力。 效率。 观 察 在学校网络管理员和任课教师的带领下,参观学校的校园网或网络实验室,了解学校 计算机网络的建设情况,并调查和思考下列问题。 1.学校网络(图1-3)中包括哪些硬件设备? 2.各种设备之间是如何连接的? 图1-3 校园网络结构示意图 交 流 用自己的语言给“计算机网络”做一个概括性的描述,然后与其他同学进行交流。 6 6 X11126-18X2211.indd 6 2019/9/28 16:49:241.1 认识计算机网络 计算机网络并无统一的定义,一般把计算机网络描述为“多台地理上分散的、具有独 立功能的计算机通过传输介质和通信设备连接,实现数据通信和资源共享的系统”。 计算机网络的基本结构包括: (1)多台地理上分散的独立计算机系统。 (2)通信协议。 (3)传输介质和传输设备。 1 . 1 . 2 计算机网络的发展历史 伴随着网络技术的发展,特别是无线网络和物联网相关技术的发展,网络已经从连接 计算机,发展到连接各种信息设备,一个万物互联的时代正在形成。在社会的各个领域、 各种应用之中,我们都可以发现网络延伸的触角。网络是支撑信息社会运转的基础,信息 的传递无时无刻不依靠网络。 网络的发展正在从应用到理念对人们的各个方面产生深刻影响。首先,网络连接更 加方便、快速,无线网络设备的应用,使得人们随时随地都可以将信息设备接入网络, 网络传输速度的提升,使得人们可以利用网络以更快的速度传输各种类型的数据,特别 是多媒体数据的传输,更需要快速的网络作为基础。其次,新的网络应用不断涌现,网 购、网上约车、网盘、即时通信、网络电视、智能联网家居设备等正在迅速融入人们的 日常生活。最后,人们认识网络与利用网络的观念在转变,网络不仅仅被视为数据传输 的手段,更是发展新型信息生产力的基础,“互联网+”正是我国推动社会发展的新兴 动力源泉。 1.第一代计算机网络:面向终端的计算机网络 20世纪60年代中期之前的第一代计算机网络,是以单个计算机为中心的远程联机系 统,由“主机—通信线路—终端”组成,如图1-4所示。它的特征是计算机与终端互连实 现远程访问。这里的终端是一台由简单外部设备组成的计算机,只包括显示器和键盘,没 图1-4 面向终端的计算机网络 7 7 X11126-18X2211.indd 7 2019/9/28 16:49:24第一章 计算机网络概述 有CPU、内存和硬盘,更没有自主处理的能力。当时的计算机网络定义为“以传输信息为 目的而连接起来、实现远程信息处理或进一步达到资源共享的系统”。这样的通信系统已 具备网络的雏形。 2.第二代计算机网络:计算机通信网络 20世纪60年代中期至70年代的第二代计算机网络,是以多台主机通过通信线路互联构 成的“计算机—计算机”通信系统,如图1-5所示。它的特征是计算机与计算机互连,主 机之间不是直接用线路相连,而是由通信控制处理机(Communication Control Processor,缩 写为CCP)转接后互联。CCP和它们之间互联的通信线路一起负责主机间的通信任务,构 成了通信子网。通信子网互联的主机负责运行程序,提供资源共享,相互之间组成资源子 网。这个时期,网络定义为“以能够相互共享资源为目的互联起来的具有独立功能的计算 机之集合体”,形成了计算机网络的基本概念。 图1-5 计算机通信网络 3.第三代计算机网络:计算机互联网络 20世纪70年代末至90年代的第三代计算机网络,是具有统一的网络体系结构并遵守国 际标准的开放式网络,如图1-6所示。它的特征是网络体系结构的形成和网络协议的标准 化。国际标准化组织(International Organization for Standardization,缩写为ISO)成立了一 个专门机构研究和开发新一代的计算机网络,经过多年卓有成效的努力,于1984年正式颁 布了“开放系统互联基本参考模型”(Open Systems Interconnection / Reference Model,缩 写为OSI/RM)。该模型的提出,使网络系统从“封闭”走向“开放”。这个阶段出现的另 一个标准协议TCP/IP则推动了国际互联网(Internet)的高速发展,这是网络标准化的最 大体现,使计算机网络对用户提供透明服务。 8 8 X11126-18X2211.indd 8 2019/9/28 16:49:251.1 认识计算机网络 图1-6 计算机互联网络 4.第四代计算机网络:高速互联网络 20世纪90年代至今的第四代计算机网络,是由国际互联网与信息高速公路组成的标准 化网络,如图1-7所示。它的特征是计算机网络化、协同计算能力发展以及全球互联网络 的盛行。互联网就是这一代网络的典型代表,并已成为人类最重要、最大的知识宝库。随 着互联网的迅猛发展,人们对远程教学、远程医疗、视频会议等多媒体应用的需求大幅增 加。基于传统电信网络为信息载体的计算机网络已经不能满足人们对网络速度的要求,促 使网络由低速向高速、由共享到交换、由窄带到宽带迅速发展,即由传统的计算机互联网 络向高速互联网络发展。计算机的发展已经完全与网络融为一体,体现了“网络就是计算 机”的理念。目前,计算机网络将多种信息如语音、数据、图像、视频等综合到一个网络 中进行传输。同时,虚拟网络、移动互联网、云计算、物联网、大数据等一系列新型网络 技术的应用,使网络技术蓬勃发展并迅速走向市场,走进平民百姓的生活。 图1-7 高速互联网络 思 考 追溯计算机网络的发展历史,计算机网络经历了由单一网络向互联网发展的过程,它 的演变可概括地分成四个阶段。同学们结合本节所学知识,通过网络或其他方式进行搜 索、归纳、总结和提炼,完成表1-3,并把研究成果在课堂上进行展示与交流。 9 9 X11126-18X2211.indd 9 2019/9/28 16:49:25第一章 计算机网络概述 表1-3 计算机网络的演变过程 阶段 时间 组成与特征 发展的原因 典型应用 第一代计算机网络 第二代计算机网络 第三代计算机网络 第四代计算机网络 拓 展 对计算机网络的发展历史感兴趣并想进一步了解的同学,可以查阅配套学习资源包 “第一章\拓展阅读”中的阅读材料“计算机网络的形成与发展”“以太网是什么”“令 牌环网是什么”“OSI七层模型的作用及功能”。 1 . 1 . 3 计算机网络的分类和特征 计算机网络的分类方法与一般事物的分类方法一样,可以按事物所具有的不同性质特 点即事物的属性分类。计算机网络的分类方法有很多,从不同的角度划分会有不同的分类 结果,如表1-4所示。 表1-4 计算机网络的分类 分类标准 网络名称 覆盖范围 局域网、城域网、广域网 管理方法 基于客户机/服务器的网络、对等网 网络操作系统 Windows网络、Netare网络、Unix网络等 网络协议 NETBEUI网络、IPX/SPX网络、TCP/IP网络等 拓扑结构 总线型网络、星型网络、环型网络等 交换方式 线路交换网络、报文交换网络、分组交换网络 传输介质 有线网络、无线网络 体系结构 以太网、令牌环网、AppleTalk网络等 通信传播方式 广播式网络、点到点式网络 10 10 X11126-18X2211.indd 10 2019/9/28 16:49:251.1 认识计算机网络 1.按覆盖范围分类 计算机网络由于覆盖的范围不同,所采用的传输技术也不相同,因此按照覆盖范围进 行分类,可以较好地反映不同类型网络的技术特征。按覆盖的地理范围,计算机网络可以 分为局域网、城域网和广域网。 (1)局域网。 局域网(Local Area Network,缩写为LAN)的覆盖范围小到一个办公室,大到一个校 园、厂区、工业园区,最大不超过10千米,如图1-8所示。区域内的各种计算机和通信设 备互连在一起形成一个通信网络。局域网中数据传输速率一般很高。 图1-8 局域网 (2)城域网。 城域网(Metropolitan Area Network,缩写为MAN)的覆盖范围就是城市区域,一般是 在方圆10~60千米范围内,最大不超过100千米,如图1-9所示。例如,一个大型公司或一 个政府机构,可以通过城域网将分散在全市范围内的各个办公楼的相关设备连接起来,实 现数据、声音、图形图像、动画、视频等信息的传输和资源共享。 图1-9 城域网 11 11 X11126-18X2211.indd 11 2019/9/28 16:49:25第一章 计算机网络概述 (3)广域网。 广域网(Wide Area Network,缩写为WAN)的覆盖和作用范围很宽广,一般跨度超过 100千米,可以跨城市、跨地区甚至跨国家,如图1-10所示。广域网的服务对象是大面积 范围内随机分布的大量用户系统,把这些用户组织在一个网络内。广域网的应用包括跨城 市、跨地区的局域网之间的连接、大型主机和密集用户集团之间的连接,为远程信息 服务系统提供传输通道。 图1-10 广域网 思 考 局域网、城域网、广域网最主要的区别是网络覆盖范围的大小,其他属性也各不相 同。同学们通过网络或其他方式进行搜索、归纳、总结和提炼,找出三者的区别,完成表 1-5,并把研究成果在课堂上进行展示与交流。 表1-5 局域网、城域网和广域网的比较 属性 局域网 城域网 广域网 英文名称 覆盖范围 结构特征 典型设备 终端组成 主要特点 12 12 X11126-18X2211.indd 12 2019/9/28 16:49:261.1 认识计算机网络 2.按通信传播方式分类 计算机网络必须通过通信信道完成数据传输,通信信道有广播信道和点到点信道两种 类型,因此,计算机网络也可以分为广播式网络和点到点式网络。 (1)广播式网络。 广播式网络是指网络中的计算机或者设备使用一个共享的通信介质进行数据传播,网 络中的所有节点都能收到任一节点发出的数据信息,如图1-11所示。 目前,在广播式网络中的传输方式有三种: ①单播:采用一对一的发送形式,将数据发送给网络所有目的节点。 ②组播:采用一对一组的发送形式,将数据发送给网络中的某一组主机。 ③广播:采用一对所有的发送形式,将数据发送给网络中所有目的节点。 图1-11 广播式网络 (2)点到点式网络。 点到点式网络的主要特点是一条线路连接一对节点,两台计算机之间常常经过几个节 点相连接。如果两台计算机之间没有直接连接的线路,那么它们之间的分组传输就要通过 中间节点的接收、存储、转发,直至目的节点,如图1-12所示。 图1-12 点到点式网络 一般来说,在局域网中多采用广播方式,而在广域网中多采用点到点方式。 3.计算机网络的特征 计算机网络建立的主要目的是实现计算机资源的共享,其特征有七点: (1)可靠性:在一个网络系统中,当一台计算机出现故障时,可立即由系统中的另 1313 X11126-18X2211.indd 13 2019/9/28 16:49:26第一章 计算机网络概述 一台计算机代替其完成所承担的任务;同样,当网络的一条链路出现故障时,可选择其他 的通信链路进行连接。 (2)高效性:计算机网络系统摆脱了中心计算机控制结构数据传输的局限性,并且 信息传递迅速,系统实时性强。网络系统中各相连的计算机能够相互传送数据信息,使相 距很远的用户之间能够即时、快速、高效、直接地交换数据。 (3)独立性:网络系统中各相连的计算机是相对独立的,彼此之间的关系是既互相 联系又相互独立。 (4)扩充性:在计算机网络系统中,人们能够很方便、灵活地接入新的计算机,从 而达到扩充网络系统功能的目的。 (5)廉价性:计算机网络使微机用户也能够分享到大型机的功能特性,充分体现了 网络系统的“群体”优势,能节省投资和降低成本。 (6)分布性:计算机网络能将分布在不同地理位置的计算机进行互连,可将大型、 复杂的综合性问题进行分布式处理。 (7)易操作性:对于计算机网络用户而言,网络的使用操作相对简单,实用性也很强。 分 析 根据具体条件,找出一项计算机网络应用的具体实例,对该网络的基本功能、类型、 特征进行简单分析。 1 . 1 . 4 计算机网络的拓扑结构 在计算机网络中,各节点相互连接的方法和形式称为网络拓扑(Network Topology)。 网络拓扑图忽略了网络连线长度,只考虑节点的连接方式,是网络的一种简化描述。计算 机网络的拓扑结构主要有总线型、环型、星型、树型、网状等类型,如图1-13所示。 图1-13 各种网络拓扑结构图 1.总线型结构 总线型结构是采用单根传输线(或称总线)作为公共的传 输通道,所有的节点都通过相应的硬件接口直接连接到总线 上,总线两端安装了终结器,如图1-14所示。 优点:节点的插入或拆除比较方便,易于网络的扩充。 缺点:可靠性不高,如果总线出了问题,整个网络都不能 图1-14 总线型结构 14 14 X11126-18X2211.indd 14 2019/9/28 16:49:261.1 认识计算机网络 工作,查找故障点比较困难。 2.环型结构 环型结构由网络中若干节点通过点到点的链路首尾相连形 成一个闭合的环,信息在环路中沿着一个方向在各个节点间传 输,从前一个节点传到下一个节点,如图1-15所示。 优点:拓扑结构简单,控制简便,结构对称性好。 缺点:环中每个节点与连接点之间的通信线路都会转为网 络可靠性的瓶颈,环中任何一个节点出现线路故障,都可能造 图1-15 环型结构 成网络瘫痪,环中节点的加入和撤出过程都比较复杂。 3.星型结构 星型结构是指各站点以星型方式连接成网。网络有中央节 点,其他节点都与中央节点直接相连,这种结构以中央节点为 中心,因此又被称为集中式网络,如图1-16所示。 优点:结构简单,易于实现,便于管理,是目前局域网中 最基本的拓扑结构。 缺点:网络的中心节点是全网可靠性的瓶颈,中心节点的 图1-16 星型结构 故障将造成全网瘫痪。 4.树型结构 树型结构是分级的集中控制式网络,通信线路 总长度短、成本低,节点易于扩充,寻找路径方 便,节点按层次进行连接,信息交换主要在上下节 点之间进行,如图1-17所示。 优点:通信线路连接简单,网络管理软件也不 复杂,维护方便。 缺点:可靠性不高,如中心节点出现故障,则 图1-17 树型结构 与该中心节点连接的节点均不能工作。 5.网状结构 网状结构主要是各节点通过传输线路互相连接 起来,并且每一个节点至少与其他两个节点相连, 它没有一个自然的“中心”,数据流动也没有固定 的方向,数据传输的“源端”和“目的端”按照一定 的算法选择一条最快的路径传送,如图1-18所示。 优点:两个节点间存在多条传输通道,具有较 高的可靠性。 缺点:结构复杂,实现起来费用较高,不便于 图1-18 网状结构 管理和维护。 1515 X11126-18X2211.indd 15 2019/9/28 16:49:27第一章 计算机网络概述 实 践 1.实地考察学校计算机教室的网络布线情况,分析该教室所使用的网络拓扑结构类型。 2.请教老师和查阅相关资料,了解学校网络的拓扑结构。 3.使用相关软件,画出学校网络的拓扑结构图。 项目实施 各小组根据项目选题及拟定的项目方案,结合本节所学知识,分析并画出本组相应的 网络拓扑结构图。 1.参观校园网或网络实验室,了解计算机网络的建设情况,参考图1-3,思考网络中 应包括哪些硬件设备以及它们之间是如何连接的。 2.参考表1-3,总结计算机网络的演变过程。 3.了解网络的拓扑结构,用软件画出本组相应的网络拓扑结构图。 1.2 网络协议及其作用 在现实生活中,人们通常需要遵守一些约定才能顺利完成人与人之间的交流,如打电 话。当给一位朋友打电话时,需要拿起电话听一听有没有拨号声,如果有就拨号,等候对 方拿起话机,电话接通后双方开始通话,双方都会约定使用同一种语言。在通话过程中, 通话一方会对另一方的讲话作出响应,如表示肯定的“好的”或者表示否定的“不同意” 等简短的话语,以让对方知道这个通话过程仍在继续…… 1 . 2 . 1 网 络协议 通信双方所共同遵守的规则称为协议。协议实际上是一组指挥行为的规则或准则。就 像打电话过程必须要服从一个通话的规则,如果不懂得这个规则,双方就无法通话。 同样,两台计算机在网络上交换信息也有一些规则和约定,这就是网络协议。为保证 正确传送数据,发送和接收数据的计算机都必须遵守协议。每个网络中至少要选择一种网 络协议。网络中的计算机将遵守网络设计者所选择的协议进行通信。 在网络组建过程中,具体选择哪一种网络协议主要取决于网络的规模、网络的兼容性 和网络管理等几个方面。例如,局域网与广域网所采用的协议是不同的。在局域网中,一 16 16 X11126-18X2211.indd 16 2019/9/28 16:49:271.2 网络协议及其作用 般会使用NETBEUI、IPX/SPX或TCP/IP三种协议中的一种。这三种协议的特点、应用场合 以及运行平台,如表1-6所示。 表1-6 三种局域网协议的比较 网络协议 特点 应用场合 运行平台 说明 高效、快速的网络协 由几台到百余台 Windows系列产 NETBEUI 议,安装简单,无须配 计算机组成的单个 品。 置,不具备跨网段功能。 小型局域网。 在复杂网络环境下适应 适合于Novell网 IPX/SPX无法直接 IPX/SPX 性强,可跨网段,具有路 Novell Netware。 络使用。 在Windows上使用。 由功能,安装无须配置。 安装时需要复杂的设 支持任意规模的 几乎所有厂商和 接入互联网的主机 TCP/IP 置。 网络。 操作系统都支持。 都安装了该协议。 探究活动 实 践 同学们检查正在使用或者准备组网的计算机上是否已经安装了网络协议。如果要组建 一个校园局域网,应该安装哪一种网络协议? 1 . 2 . 2 TCP/IP协议的功能和作用 TCP/IP协议(Transmission Control Protocol/Internet Protocol,传输控制协议/网际协议) 是互联网最基本的协议族,也是互联网的基础,它由网络层的IP协议和传输层的TCP协议 组成。协议采用的层级结构为四层,每一层都呼叫它的下一层所提供的协议来完成自己的 需求,并与OSI七层参考模型相对应,如图1-19所示。 图1-19 TCP/IP协议簇 1.TCP/IP模型各层的功能 TCP/IP模型共分四层,分别为应用层(Application Layer)、传输层(Transport 1717 X11126-18X2211.indd 17 2019/9/28 16:49:27第一章 计算机网络概述 Layer)、网络层(Internet Layer)和网络接口层(Network Interface Layer)。 (1)应用层的主要功能。 应用层的主要功能是定义面向应用的协议,网络应用都要依赖于这些不同的应用 协议。例如,电子邮件服务依赖于POP和SMTP协议,浏览网页依赖于超文本传输协议 HTTP,文件传输依赖于FTP协议,远程登录依赖于网络终端协议Telnet等。 (2)传输层的主要功能。 传输层的主要功能是在源节点和目的节点的两个进程之间提供可靠的端到端的数据传 输,避免报文的出错、丢失、延迟时间紊乱、重复、乱序等差错。因而在传输层需要使用 传输控制协议TCP和用户数据报协议UDP(User Datagram Protocol)。 ①TCP协议:负责保证数据按次序、安全、无重复地传递。它是一个可靠的面向连接 的传输层协议,用于一次传输要更换大量报文的情形,如文件传输、远程登录等。 ②UDP协议:主要面向请求/应答式的交互式应用,用于一次传输交换少量报文的情 形,如即时通信软件聊天、网络数据库查询等。 为了标识TCP或UDP协议与应用层协议的对应关系,TCP/UDP提出了协议端口的概 念。端口是TCP和UDP与应用程序连接的访问点,如80端口是WWW(万维网)常用的端 口,21是FTP常用的端口,23是Telnet服务的端口,25是SMTP服务的端口等。 (3)网络层的主要功能。 网络层的主要功能是负责相邻节点之间的数据传送,使用的是IP协议。IP是一种不可 靠、无连接的数据报传输服务协议,它提供将一个数据报从一台计算机传送到另外一台计 算机或设备的方法,以及网络寻址的方法。 (4)网络接口层的主要功能。 网络接口层主要负责通过网络发送和接收IP数据报。TCP/IP协议对网络接口层并没有 规定具体的协议,它采取开放的策略,允许使用局域网、城域网与广域网的各种协议。任 何一种流行的底层传输协议都可以与TCP/IP网络接口层对接。这体现了TCP/IP体系的开放 性和兼容性的特点,也是TCP/IP成功应用的基础。 2.TCP/IP协议的作用 TCP/IP协议是互联网中重要的通信规则,是公认的互联网工业标准。它定义了电子设 备如何连入互联网,以及数据如何在它们之间传输的标准,规定了计算机通信所使用的协 议数据单元、格式、报头与相应的动作。通俗而言,TCP负责发现传输的问题,一有问题 就发出信号,要求重新传输,直到所有数据安全正确地传输到目的地。而IP是给互联网的 每一台联网设备规定一个地址,使得数据能够送达指定的计算机或设备。 思 考 结合TCP/IP协议的功能和作用,通过网络和其他方式进行搜索、归纳、总结和提 炼,思考并简述OSI七层参考模型与TCP/IP四层应用模型的关系。 18 18 X11126-18X2211.indd 18 2019/9/28 16:49:271.2 网络协议及其作用 1 . 2 . 3 网络的重要意义 网络是信息传输、接收、共享的平台,通过它把各个点的信息联系到一起,从而实现 这些资源的共享。它是人们交流、使用信息的一个工具。计算机网络与通信、互联网及移 动互联网的广泛应用,对现代社会的发展和进步产生了重要影响。 计算机网络推动社会的快速发展。计算机和网络时代的主要元素是信息,通过计算机 网络,信息技术的发展将空前加快,人们了解、传递信息的渠道将增多、速度将变快。 通过计算机网络,人们可以足不出户就完成工作和学习任务。计算机网络还应用于生 产过程中,人们通过把工作程序输入联网的机器里面,让它们完成本来必须由个人亲手完 成的任务,这样就能节省人力和财力,使得人们能够去从事更需要创造性的工作。 通过计算机网络,人们可以拥有一个新的公共或私人活动领域,生活方式出现了新的 变化。过去人们要上邮局寄信,现在在家就可以发电子邮件;以往老师必须与学生面对面 授课,而现在借助高速通信技术就可以实现远程教育。家庭办公、远程医疗、网上购物、 智能交通等过去只存在于想象中的事情现在变成了现实。 受益于互联网,产品创新、实践、反馈、优化的周期变得很短,以互联网为支撑的智 能化、个性化的定制成为可能。互联网的发展也影响了传统的商业、传媒业、金融业。云 计算技术和大数据技术以及物联网的广泛应用,促使越来越多的传统行业跟互联网结合, 引发传统行业一轮新的巨大变革。 移动通信网络与互联网的结合形成移动互联网,它具有移动和互联的特征。随着移动 互联网带宽不断增加、移动终端功能日益强大,人们能够摆脱地域的限制,随时随地获取 及创造信息。 移动互联网已经全面渗透到人们的工作、学习、生活和娱乐中,智能移动终端通过无 线网络随时随地地接入互联网,人们可以使用各种应用程序浏览网页、定位、识别身份 等。移动互联网使人们进入一种全新的生活模式。 移动互联网的发展,使人们的生活越来越智能。各种新技术的日益成熟及广泛应用, 促进移动互联网技术更深入地发展,产生更多的应用,由此给人们带来更多的便利。 讨 论 举例说明计算机网络及移动互联网对现代社会的影响和作用。 项目实施 各小组根据项目选题及拟订的项目方案,结合本节所学知识,理解网络的重要意义。 1.思考并简述OSI七层参考模型与TCP/IP四层应用模型的关系。 2.说明计算机网络及移动互联网对现代社会的影响和作用。 1919 X11126-18X2211.indd 19 2019/9/28 16:49:27第一章 计算机网络概述 1.3 网络的传输介质和基本设备 从人类发明了电报、电话以来的很长一段时间内,通信都是采用有线传输技术,直到 人类发明了无线电后,在某些环境下的通信才逐步采用无线传输技术。在计算机网络发展 的过程中,有线网络仍扮演着重要的角色。近年来,无线网络技术发展特别迅猛,以蓝牙 技术、红外传输技术和Wi-Fi为代表的无线网络更是遍布全球,给人们带来了极大的便利。 探究活动 观 察 1.参观学校的网络中心,观察校园网的各种连接设备,了解其名称及作用。 2.观察不同网段的传输介质及不同网络设备的连接方式,思考使用此种设备和连接 方式的主要原因。 1 . 3 . 1 网络的传输介质 网络的传输介质就像是交通系统功能中的公路,是网络中各节点之间的物理通路或信 道,它是信息传递的载体。网络中的计算机就是通过这些传输介质实现相互之间的通信。 各种传输介质的特性是不相同的,它直接影响通信的质量指标,如传输速率、通信距离和 线路费用等。根据用户对网络传输速率的要求和组网用户的位置情况,计算机网络中所采 用的传输介质分为有线传输介质和无线传输介质。 1.有线传输介质 有线传输介质是指在两个通信设备之间实现的物理连接部分,它能将信号从一方传输 到另一方,有线传输介质主要有双绞线、同轴电缆和光纤。双绞线和同轴电缆传输电信 号,光纤传输光信号。 (1)双绞线。 双绞线是由两条互相绝缘的铜线组成,其典型直径为1 mm。这两条铜线拧在一起, 就可以减少邻近线对电气的干扰。双绞线既能用于传输模拟信号,也能用于传输数字信 号,其带宽决定于铜线的直径和传输距离。双绞线是综合布线系统中最常用的一种传输 介质。组网中常用的双绞线有非屏蔽双绞线(UTP)和屏蔽双绞线(STP),它们适用于 短距离的信息传输。非屏蔽双绞线外面只有一层绝缘胶皮,因而质量轻、易弯曲、易安 装,组网灵活,如图1-20所示。在无特殊要求的计算机网络布线中,常使用非屏蔽双绞 线。目前,局域网中常用的双绞线是非屏蔽的6类线(Cat 6)。6类双绞线的传输频率为 200~250 MHz,传输速率最大可达到1000 Mbps。电话线也是一种双绞线。 20 20 X11126-18X2211.indd 20 2019/10/9 16:55:171.3 网络的传输介质和基本设备 图1-20 非屏蔽双绞线 拓 展 传输速率:指连接于网络上的主机在信道上传送数据的速率,单位是bps(比特每秒)。 带宽:网络的通信线路传输数据的能力。网络带宽就是单位时间内从网络中的某一点 到另一点所能通过的最高数据量,单位是bps。 (2)同轴电缆。 同轴电缆由两个同心的铜线导体和绝缘层构成,由外至内分别为绝缘保护套、外导体 屏蔽网、绝缘体、内导体,如图1-21所示。同轴电缆比双绞线的屏蔽性会更好,因此信号 可以传输得更远。同轴电缆根据直径大小不同,可分为细缆和粗缆两种。根据电缆的特性 抗阻值不同,又分为50 Ω基带电缆和75 Ω宽带电缆两类。50 Ω基带电缆传输速率上限可 达50 Mbps,通常情况传输速率为10 Mbps,主要用于计算机局域网;75 Ω宽带电缆是公 用天线电视系统中的标准传输电缆,一般用于模拟传输系统。 图1-21 同轴电缆 2121 X11126-18X2211.indd 21 2019/9/28 16:49:27第一章 计算机网络概述 (3)光纤。 光纤通常由非常透明的石英玻璃拉成细丝(其直径为8~100 μm),纤芯外面包围着 一层光折射率比纤芯低的包层,外包层是一塑料护套。光纤是由若干条光导纤维(Optical Fiber)作为芯线加上防护外皮而做成,如图1-22所示。现代的生产工艺可以制造出低损耗 的光纤,信号在纤芯中的传输,在6~8 km距离内基本上没有什么损耗。光纤的传输频带非 常宽,通信容量非常大,传输速率可达100 Gbps。 图1-22 光纤 线缆要与计算机或其他网络设备连接起来,还需要一个线缆连接器。不同的传输介质 有不同的连接器,如图1-23所示。双绞线常用RJ-11、RJ-45连接器。RJ-45连接器通常用 于与网络设备的连接,同轴电缆上使用的是BNC连接器,光纤上使用的是光纤尾线接头。 图1-23 线缆连接器 2.无线传输介质 有线传输介质并不是任何时候都能够满足作为计算机网络传输通道的要求。比如,通信 线路有时要经过一些高山或岛屿,但因施工困难,往往无法使用有线传输介质。又如,在 大型国际运动会上,有线传输介质无法为众多媒体记者提供大量移动的网络接入端。这种情 况下,我们需要采用无线传输介质来传输信号。无线传输介质传输信号的过程可以利用电 磁波等通过自由空间实现站点间的通信,突破有线网络的限制,为用户提供移动通信等。 在自由空间传输的电磁波根据频谱可将其分为无线电波、微波、红外线、激光等,信息被加 载在电磁波上进行传输。 (1)无线电波。 无线电波一般是指频率在3 kHz至300 MHz之间的射频频段电磁波,是在自由空间(包 22 22 X11126-18X2211.indd 22 2019/9/28 16:49:281.3 网络的传输介质和基本设备 括空气和真空)全向传输、覆盖范围较广的电磁 波。常用无线电波传输电视和无线电广播信号。 无线电波通信是利用地面的无线电波通过天 空电离层的反射而到达接收端的一种远距离通信 方式,如图1-24所示。由于大气中的电离层容易 受到天气的影响,因此无线电波传输信号稳定性 图1-24 无线电波通信示意图 较差。但由于无线电波传输距离远,容易穿透建 筑物,传输端和接收端不需要精确对准,因而被广泛应用于室内和室外通信。无线电波的 传输特性与频率有关:低频段无线电波能够很容易绕过建筑物,但是其能量随着传输距离 的增大迅速衰减;高频段无线电波趋于直线传播,容易被建筑物阻隔。当必须使用无线电 波传送数据时,一般采用低速传输,速率为几十至几百比特每秒。 (2)微波。 微波一般是指频率在300 MHz至300 GHz之间的电磁波,比一般的无线电波频率高,通 常也称为“超高频电磁波”。微波是一种定向传输的电磁波,收发双方的天线必须相对应 才能收发信息,即发送端的天线要对准接收端,接收端的天线要对准发送端。微波通信有 地面微波通信和卫星微波通信,通过中继站,可以实现远距离传播信号。微波通信技术通 常用于电视信号、携带式电话等无线通信设备的通信。 (3)红外线。 红外线一般是指频率在1012 Hz至1014 Hz之间的电磁波, 频率比可见光频率低,是不可见光线。电视机、录像机、 空调机等家用电器使用的遥控器常用红外线传输信号(图 1-25)。 红外线装置体积小,重量轻,结构简单,价格低廉。 红外线装置在发送端有红外线发送器,在接收端有红外线 接收器,发送端用红外发射管将数据转换为红外线信号, 图1-25 红外线家用电器遥控器 接收端用光电管将接收到的红外线信号转换为数字信号, 从而实现站点的通信。红外线通信不受电磁干扰和射频的影响,可靠性很高,但是传输距 离只能在视线范围内,发送端和接收端间有障碍物时就不能传输。 (4)激光。 激光一般是指频率在3.846×1014 Hz至 7.895×1014 Hz之间的电磁波,是定向传输的 电磁波。激光通信利用激光束调制成光脉冲用 以传送数字信号,它不能传送模拟信号。激光 通信必须配备一对激光收发器,而且要安装在 可视范围内,如图1-26所示。它的优点是具有 高度的方向性,保密性好,缺点是传输距离有 限,而且对周围环境会有影响。 图1-26 激光通信 2323 X11126-18X2211.indd 23 2019/9/28 16:49:28第一章 计算机网络概述 思 考 不同的网络传输介质有不同的特性,价格也不相同,安装的方法也有差异。通过网络 或其他方式进行搜索、归纳、总结和提炼,了解不同的网络传输介质的性能、价格和影响 传输质量的物理因素,完成表1-7。 表1-7 网络传输介质性能、价格、影响因素比较 传输介质 传输速率 价格高低 适用场合 影响传输质量的物理因素 6类双绞线 同轴电缆 光纤 实 践 实地考察校园网或计算机教室,根据所学的知识,了解并熟悉该网络使用的传输介 质,列出该网络所使用的传输介质的品牌、型号和主要性能指标,并回答下列问题。 1.在校园网络中,采用什么样的传输介质最合适? 2.在校园网络中,影响网络传输质量的主要物理因素是什么? 1 . 3 . 2 网络的基本设备 网络的基本设备是构成计算机网络的物质基础,认识和使用网络总是从最直观、最具 体的网络设备开始的。设计、管理和维护网络更需要充分了解各种网络设备的作用,掌握 其工作原理,不同的网络设备具有不同的功能和工作方式,应区别对待。 1.网卡 局域网中的计算机接入网络必须使用网络适配器,俗称网卡(Network Interface Card, 缩写为NIC),它是连接计算机与网络的重要硬件设备。无论是双绞线连接、同轴电缆连 接还是光纤连接,都必须借助网卡才能实现数据通信,如图1-27所示。早期的网卡一般为 一块插件板,使用时插入计算机的扩展槽中,现在一般已集成到主板上,不需要专门安装。 图1-27 网卡 24 24 X11126-18X2211.indd 24 2019/9/28 16:49:281.3 网络的传输介质和基本设备 网卡的作用:一是将计算机的数据封装为帧(Frame),并通过传输介质(如网线或 无线电磁波)将数据发送到网络上;二是接收网络上其他设备传过来的帧,并将帧重新组 合成数据,通过主板上的总线传输给本地计算机。 网卡的工作原理:第一,充当计算机和网络线缆之间的物理接口或连线,负责将计算 机中的数字信号转换成电信号或光信号;第二,承担串行数据和并行数据间的转换,数据 在计算机总线中并行传输,而在物理线缆中则以串行的比特流传输。 2.交换机 交换机(Switch)是计算机网络中最主要的硬件设备,常用的交换机包括广域网交换 机和局域网交换机。广域网交换机主要在电信领域用于提供数据通信的基础平台;局域网 交换机用于将个人计算机、共享设备和服务器等网络应用设备连接成用户计算机局域网。 交换机的作用是实现数据交换。在交换机内部存有一条很高带宽的背部总线和内部交 换矩阵,交换机的所有端口都挂接在背部总线上。控制电路在收到数据帧后,会查找内存 中的MAC地址表,并通过内部交换矩阵迅速将数据帧传送到目的端口。交换机的工作原理 具体如下: (1)当交换机从某个端口收到一个数据帧,将先读取报头中的源MAC地址,这样就 可知道源MAC地址的机器连在哪个端口上。 (2)交换机读取数据帧头中的目的MAC地址,并在MAC地址表中查找该MAC地址相 应的端口。 (3)若MAC地址表中有对应的端口,则交换机将把数据帧直转发到该端口。 (4)若MAC地址表中找不到相应的端口,则交换机把数据帧广播到所有端口,当目 的机器对源机器回应时,交换机就可以知道其对应的端口,在下次传送数据时就不需要对 所有的端口进行广播了。 通过不断地循环上述过程,交换机就可以建立和维护自己的MAC地址表,并将其作为 数据交换的依据,如图1-28所示。 图1-28 交换机的工作原理 目前,交换机还具备了一些新的功能,如对虚拟局域网(Virtual Local Area Network, 缩写为VLAN)的支持、对链路汇聚的支持,甚至有的还具有防火墙的功能。 2525 X11126-18X2211.indd 25 2019/9/28 16:49:28第一章 计算机网络概述 拓 展 在网络中,计算机通信传输的是由“0”和“1”构成的二进制数据,二进制数据组成 “帧”,帧是网络传输的最小单位。 MAC地址,译为物理地址或硬件地址,用来定义网络设备的位置。在OSI模型中,第 三层网络层负责IP地址,第二层数据链路层则负责 MAC地址。因此,一个主机会有一个 MAC地址,而每个网络位置会有一个专属于它的IP地址。 3.路由器 路由器(Router)工作于网络层,是互联网的主要节点设备,一般不同结构网络互联 与多个子网互联都应采用路由器来完成。路由器的作用有如下几个方面: (1)网络的互联:路由器可以真正实现网络(广播网)互联,不仅可以实现不同类 型局域网的互联,还可以实现局域网与广域网的互联以及广域网之间的互联。 (2)路径选择:路由器的主要工作就是为经过路由器的每个数据包寻找一条最佳传 输路线,并将该数据有效地传送到目的站点。 (3)转发验证:路由器在转发数据包之前可以有效地进行一些验证工作,当检测到不 合法的IP源地址或目的地址时,该数据包将被丢弃。非法的广播和组播数据包也会被丢弃。 (4)拆包/打包:路由器在转发数据包的过程中,可按照预定的规则把大的数据包分 解成适当大小的数据包,到达目的地后再把分解的数据包封装成原有形式。 (5)网络的隔离:路由器可以根据局域网的地址和协议类型、网络标识、主机的网 络地址、数据类型等来监控、拦截和过滤信息,具有很强的网络隔离能力。 路由器的工作原理如图1-29所示。路由器中时刻维持着一张路由表,所有数据包的 发送和转发都通过查找路由表,从相应端口发送。这张路由表可以是静态配置的,也可以 是由动态路由协议产生的。物理层从路由器的一个端口收到一个数据包,上传到数据链路 层。数据链路层再去掉封装,之后根据数据包的协议将数据包上传到网络层。网络层首先 图1-29 路由器的工作原理 26 26 X11126-18X2211.indd 26 2019/9/28 16:49:281.3 网络的传输介质和基本设备 查看该数据包的目的地址是否为本机,如果是,去掉网络层封装传送给上层;如果不是, 则根据数据包的目的地址查找路由表。若找到路由,将数据包送至相应端口的数据链路 层,经数据链路层封装后寻找一条最佳传输路线发送出去;若找不到路由,则将该数据包 丢弃。 实 践 实地考察校园网或计算机教室,记录所看到的网络连接设备的使用情况,列出该网络 所使用的网络设备的品牌、型号和主要性能指标,并回答下列问题。 1.在校园网络中,采用什么样的网络设备最合适? 2.需要多少网络硬件设备,才能完成校园网络的组建? 项目实施 各小组根据项目选题及拟订的项目方案,结合本节所学知识,对传输介质的分类及其 特征、网络设备的分类及其功能进行总结,为本组相应的网络挑选合适的传输介质和网络 设备,并参照项目范例的样式,撰写相应的项目成果报告。 成果交流 各小组运用数字化学习工具,将所完成的项目成果,在小组或班级上进行展示与 交流,共享创造、分享快乐。 活动评价 各小组根据项目选题、拟订的项目方案、实施情况以及所形成的项目成果,利用教科 书附录2的“项目活动评价表”,开展项目学习活动评价。 2727 X11126-18X2211.indd 27 2019/9/28 16:49:29第一章 计算机网络概述 本章扼 要回顾 本章扼要回顾 同学们通过本章学习,根据“计算机网络概述”知识结构图,扼要回顾、总结、归纳 学过的内容,建立自己的知识结构体系。 回顾与总结 28 28 X11126-18X2211.indd 28 2019/9/28 16:49:30本章学 本章学业评价 业评价 本章学业评价 同学们完成下列测试题(更多的测试题可以在教科书的配套学习资源包中查看),并 通过“本章扼要回顾”以及本章的项目活动评价,综合评价自己在信息技术知识与技能、 解决实际问题的过程与方法,以及相关情感态度与价值观的形成等方面,是否达到了本章 的学习目标。 1.单选题 (1)按照网络覆盖范围划分,网络可以分为( )。 A.通信子网和资源子网 B.无线网和有线网 C.星型网、环型网和总线型网 D.局域网、城域网和广域网 (2)TCP/IP模型的网络接口层对应OSI模型的( )。 A.物理层和数据链路层 B.数据链路层和网络层 C.物理层、数据链路层和网络层 D.网络层 (3)常见的网络设备有( )。 A.网卡、中继器、转接器 B.网卡、连接器、集线器 C.网卡、网关、服务器 D.网卡、交换机、路由器 2.思考题 常见的网络拓扑结构有哪几种?试画出它们的网络拓扑图并说明各自的特点。 3.情境题 (1)下面三幅图中,一幅是某中学校园模型图,另外两幅是为该校设计的网络位置 图和网络拓扑结构图。对比三幅图,理解网络拓扑图的特点,并完成以下问题。 ①为了使组建的网络畅通快捷,在“某中学校园网络拓扑结构图”中标出应使用光纤 和双绞线的线路,并标明交换机的位置。 ②分析网络位置图和网络拓扑结构图的相同点与不同点。 某中学校园模型图 2929 X11126-18X2211.indd 29 2019/9/28 16:49:30第一章 计算机网络概述 某中学校园网络位置图 某中学校园网拓扑结构图 (2)在信息的传递过程中,可以采用两种交换技术,即电路交换技术和分组交换技 术。请做一个小实验:分别用电脑软件(如微信、QQ等)进行语音通话和使用有线电话 语音通话,体验它们通话质量的细微差别,然后分析这两种通信方式分别采用的是哪种交 换技术,并简要说明两种语音通话方式质量有差别的理由。 30 30 X11126-18X2211.indd 30 2019/9/28 16:49:32第二章 第二章 通信网络的组建与维护 通信网络的组建与维护 第二章 通信网络的组建与维护 伴随着信息时代的到来,我国在互联网领域得到了高速发 展,计算机局域网技术得到了广泛且快速的应用,众多学校以 及家庭都在迅速地发展和完善自身的局域网。学会组建与维护 局域网对我们更好地使用网络具有实际意义。 本章将通过“通信网络的组建与维护”项目学习,进行自 主、协作、探究学习,让同学们了解网络操作系统的功能,学 会使用基本网络命令查询联网状态、配置情况及发现故障,从 而将知识建构、技能培养与思维发展融入运用数字化工具解决 问题和完成任务的过程中,促进信息技术学科核心素养达成, 完成项目学习目标。 组建简单的局域网 IP地址及其配置 互联网接入技术 常见的网络故障及排除 3131 X11126-18X2211.indd 31 2019/10/6 16:29:53校园通 第二章 通信网络的组建与维护 信网络的组建与维护实验 校园通信网络的组建与维护实验 项目范例 情 境 近些年,计算机网络技术发展的速度非常快,我们的学习和生活已经离不开网络,并 对使用网络便捷性的要求也越来越高。因此,学习和掌握计算机网络技术的基础知识和应 用技能已经成为高中生的基本学业要求。在现实生活中,我们经常会遇到多台计算机同时 共享资源的情况,为了对信息实现有效的管理,并且提高资源的使用效率,必须组建合适 有效的简单通信网络,而有线局域网的组建与维护就是其实例和基础。 主 题 校园通信网络的组建与维护实验 规 划 根据项目范例的主题,在小组中组织讨论,利用思维导图工具,制订项目学习规划, 如图2-1所示。 图2-1 “校园通信网络的组建与维护实验”项目学习规划 32 32 X11126-18X2211.indd 32 2019/9/28 16:49:36校园通 校园通信网络的组建与维护实验 信网络的组建与维护实验 第二章 开源硬件项目开发流程与方案设计 探 究 根据项目学习规划的安排,通过调查、案例分析、文献阅读或网上资料搜索,开展 “校园通信网络的组建与维护实验”项目学习探究活动,如表2-1所示。 表2-1 “校园通信网络的组建与维护实验”项目学习探究活动 探究活动 学习内容 知识技能 组建简单的 使用交换机、网线组建由两台计算机组成 了解交换机的功能,了解网线的制作 有线局域网 的小型网络。 方法,学会使用网线连接设备。 了解不同类型IP地址配置的方法,熟 配置IP地址 静态IP和动态IP地址配置。 练配置静态IP地址。 测试网络的 ipconfig命令、ping命令的应用。 熟练应用ipconfig命令、ping命令。 连通性 实 施 实施项目学习各项探究活动,进一步了解校园通信网络的组建和维护,熟悉有线局域 网的组建过程。 成 果 在小组开展项目范例学习过程中,利用思维导图工具梳理小组成员在“头脑风暴”活 动中的观点,建立观点结构图,运用多媒体创作工具(如演示文稿、在线编辑工具等), 综合加工和表达,形成项目范例可视化学习成果,并通过各种分享平台发布,共享创造、 分享快乐。例如,运用在线编辑工具制作的“校园通信网络的组建与维护实验”可视化报 告,可以在教科书的配套学习资源包中查看,其目录截图如图2-2所示。 图2-2 “校园通信网络的组建与维护实验”可视化报告的目录截图 3333 X11126-18X2211.indd 33 2019/9/28 16:49:36第二章 通信网络的组建与维护 评 价 根据教科书附录2的“项目活动评价表”,对项目范例的学习过程和学习成果在小组 或班级进行交流,开展项目学习活动评价。 项目选题 同学们以3~6人组成一个小组,选择下面一个参考主题,或者自拟一个感兴趣的主 题,开展项目学习。 1.家庭通信网络的组建与维护实验 2.图书馆通信网络的组建与维护实验 3.学生宿舍通信网络的组建与维护实验 项目规划 各小组根据项目选题,参照项目范例的样式,利用思维导图工具,制订相应的项目 方案。 方案交流 各小组将完成的方案在全班进行展示交流,师生共同探讨、完善相应的项目方案。 2.1 组建简单的局域网 随着网络的发展,人们对网络的依赖超过以往任何时候,工作、生活、娱乐、人际交 往或多或少都与网络有关。网络已经实实在在成为我国经济发展的主要推动力之一,而局 域网更是倍受人们的关注,发展尤为迅猛。局域网是指在特定的区域内由多台计算机互连 成的组合,可以实现文件资源的管理、应用软件和打印机的共享、信息传真通信服务等功 能。严格意义上的局域网是封闭型的,可以由相邻的两台计算机组成,也可以由不同位置 的多台计算机组成。 34 34 X11126-18X2211.indd 34 2019/9/28 16:49:362.1 组建简单的局域网 2 . 1 . 1 网络操作系统 网络操作系统是网络上各计算机能方便而有效地共享网络资源,为网络用户提供所需 的各种服务的软件和有关规程的集合。网络操作系统一般运行在服务器上,它与通常的操 作系统有所不同,除了具有通常操作系统具有的处理机管理、存储器管理、设备管理和文 件管理等功能外,还具有以下两大功能: (1)提供高效、可靠的网络通信能力。 (2)提供多种网络服务功能,如远程录入并进行处理的服务功能、文件传输服务功 能、电子邮件服务功能、远程打印服务功能等。 常见的网络操作系统主要有Windows系统、Unix系统和Linux系统等。 1.Windows系统 Windows系统在整个局域网中是最常见的,但由于它对服务器的硬件要求较高,且稳定 性不是很高,所以Windows操作系统一般只用在中低档服务器中,高档服务器通常采用Unix、 Linux或Solaris等非Windows操作系统。在局域网中,Windows的网络操作系统主要有Windows 2000 Server、Windows 2008 Server、Windows 2012 Server,以及Windows 2016 Server等。网络上用 户的计算机可以采用任一Windows或非Windows操作系统,如Windows 2003/Windows7等。 2.Unix系统 Unix操作系统具有多用户与多任务的特点,目前常用的Unix系统版本主要有Unix SUR4.0、HP-UX 11.0、SUN的Solaris8.0等,支持网络文件系统服务,提供数据库等应用, 功能强大。这种网络操作系统稳定和安全性能好,但由于它多数是以命令方式进行操作, 初级用户不容易掌握,所以小型局域网基本不使用Unix作为网络操作系统。Unix一般用于 大型的网站或大型的企事业单位局域网。 3.Linux系统 这是一种新型的网络操作系统,它的最大特点就是源代码开放,可以免费得到许多应 用程序。它在安全性和稳定性方面,与Unix有许多类似之处,且主要应用于中高档服务器。 具有网络管理功能的网络管理系统,简称网管系统。借助于网管系统,网络管理员不 仅可以与管理系统交换网络信息,而且可以开发网络管理应用程序。代表性的网管系统 有HP Open View、NetView。 2 . 1 . 2 局域网的组建方案 探究活动 讨 论 全班每3~5名同学为一个小组,讨论本校校园网的软硬件组成及其拓扑结构。小组各 成员按照具体分工将校园网的软件、硬件组成、拓扑结构列表展示。 3535 X11126-18X2211.indd 35 2019/9/28 16:49:37第二章 通信网络的组建与维护 两台计算机相互连接的方案有很多种,其中可以采用有线连接,也可以采用无线 连接。组建网络的基本步骤如下: (1)确认网络组建方案,绘制网络拓扑图。 (2)硬件的准备和安装。 (3)计算机操作系统的安装与配置。 (4)网络协议的选择与安装。 人们组建网络时都需要考虑网络的规模、成本和实现的难易程度等诸多问题。在网络 组建的初期,应思考和分析清楚需求是什么、采用哪些软硬件、如何连接、网络达到什么 样的目标,把讨论的结果记录下来,形成一份组网方案和网络拓扑图。 1.第一种方案:有线连接 基本思路:通过网线将两台带有网卡的计算机与交换机连接,可实现10 Mbps、 100 Mbps或1 Gbps、10 Gbps的速率,如图2-3所示。主机运行Windows操作系统,网络协议 采用TCP/IP协议。 图2-3 两台计算机通过网线连接到一个交换机上 用交换机组建局域网的特点:安装简单、易于扩展,对于网络中新加入的计算机,只 需要通过网线接入交换机即可扩展。在同时拥有两台计算机的家庭或小型办公室、工作室 中,要获得较高的连接速度并实现更多的应用功能,利用交换机连接是最好的选择。 拓 展 在网络组建过程中,具体选择哪一种网络通信协议主要取决于网络的规模、网络的兼 容性和网络管理等几个方面。由于TCP/IP协议支持任意规模的网络,几乎所有厂商和操 作系统都支持它,接入互联网的主机都安装了它,所以,TCP/IP是目前局域网采用的主 流协议。 2.第二种方案:无线连接 基本思路:将两台带有无线网卡的计算机通过无线路由器连接,可实现54 Mbps、 150 Mbps、300 Mbps乃至1300 Mbps或更高的速率,如图2-4所示。主机运行Windows 7操作 系统,网络协议采用TCP/IP协议。 36 36 X11126-18X2211.indd 36 2019/9/28 16:49:372.1 组建简单的局域网 用无线路由器组建局域网的特点:安装简单、易于扩展,对于网络中新加入的计算 机,只需要通过无线网卡接入无线路由器即可扩展,不需要手工配置IP地址。 图2-4 两台计算机通过无线方式连接 图2-5 两台计算机分别通过有线与 到一个无线路由器上 无线方式连接到无线路由器上 3.第三种方案:混合连接 基本思路:将一台带有网卡的计算机通过有线与无线路由器连接,另一台带有无线网 卡的计算机通过无线与无线路由器连接,相互通信的速率取决于接入速率最慢的设备,如 图2-5所示。主机运行Windows 7操作系统,网络协议采用TCP/IP协议。 用无线和有线混合组网的特点:可以根据实际需要灵活组建。 项目实施 各小组根据项目选题及拟订的项目方案,结合本节所学知识,组建简单的有线局 域网。 1.同学们结合日常生活中接触的网络环境,思考和对比上述三种方案,总结各自的 优点和不足,并描述自己心目中最好的方案。 2.按照项目范例,组建简单的有线局域网,并完成表2-2所示的报告。 表2-2 组建简单有线局域网探究报告 姓名 班级 实验时间 实验名称 实验目的 实验设备 设备各自的接入 方法与接入速率 3737 X11126-18X2211.indd 37 2019/9/28 16:49:37第二章 通信网络的组建与维护 2.2 IP地址及其配置 如果将本人的计算机和他人的计算机按照上节课的操作方法连接好,两台计算机就可 以进行通信了吗? 事实上,仅将两台计算机连接好,它们是无法通信的,还需要配置IP 地址。 2 . 2 . 1 IP地址 互联网上的每台主机(Host)都有一个唯一的IP地址。IP协议就是使用这个地址在主 机之间传递信息,这是互联网能够运行的基础。如果我们要写信给一个人,就要知道他的 地址,这样邮递员才能把信送到。IP地址就像是我们的家庭住址一样,计算机发送信息 就好比是邮递员送信,它必须知道唯一的“家庭地址”才不至于把信送错。只不过 邮递信件的地址使用文字来表示,计算机的地址用二进制数字表示,这个地址就是IP 地址。 IP地址目前有两种形式: (1)IP协议第四版规定IP地址由32位的二进制数组成,一般简写为四个由“.”分隔 的十进制数字(0~255之间),如192.168.0.1。IP地址的使用要配合子网掩码和网关使用。 子网掩码的作用是给IP地址分类,同一类的IP地址可以相互直接访问,不同类的IP地 址不能直接访问。就好像我们把在同一间教室的同学标识为同一班,在班上一喊,这个同 学就听到了,而在其他教室的同学,你怎么喊他都听不到。 IP协议第四版的子网掩码也由32位的二进制数组成,它是由连续的若干个1加上连 续的若干个0组成的,一般也简写为四个由“.”分隔的十进制数字(0~255之间),如 255.255.255.0。 在十进制情况下,我们可以简单地认为,255对应的就是网络类别。 例如,192.168.0.1、192.168.0.2、192.168.1.1的子网掩码都是255.255.255.0。那么, 192.168.0.1的网络类别是192.168.0,192.168.0.2的网络类别是192.168.0,192.168.1.1的网络 类别是192.168.1。所以,192.168.0.1和192.168.0.2可以相互访问。 那么,计算机怎样跨网络访问呢?这就需要网关了。网关是具有多个IP地址,同时处 在不同网络分类中的网络设备。就相当于一个人有多个分身在多个不同教室。我们只要在 一间教室一喊,他就可以听到,我们就可以在多间教室里找寻这个人。通过他,我们就可 以实现跨教室找人。所以我们要跨网络访问计算机(例如互联网),我们就需知道和我们 同网络的网关的IP地址。 38 38 X11126-18X2211.indd 38 2019/9/28 16:49:372.2 IP地址及其配置 (2)IP协议第六版规定IP地址由128位的二进制数组成,其表示方式和网络寻址方式 与IP协议第四版有很大不同,感兴趣的同学可以进一步查询相关资料。 本章后续内容仅针对IP协议第四版内容编写。 2 . 2 . 2 IP地址的静态和动态分配 在局域网中分配IP地址的方法有两种:一种是为局域网上所有的主机都人工分配一个 静态IP地址,这种分配方式一般在有线局域网中采用;另一种是使用一台特殊服务器来动 态分配,这台特殊服务器被称为DHCP(Dynamic Host Configuration Protocol,动态主机配置 协议)服务器。即当一台主机登录到网络上时,DHCP服务器就自动地为该主机分配一个 动态IP地址,无线网络中分配IP地址采用的就是这种方式。 1.Windows操作系统静态分配IP地址的操作方法 静态IP地址分配意味着为局域网上的每台计算机都人工分配唯一的IP地址。大部分情 况下,同一个局域网中所有主机的IP地址的前三个字节都相同,只有最后一个字节是不相 同的。在“子网掩码”栏通常都设为255.255.255.0,“默认网关”栏输入本网络的网关IP 地址。具体操作方法可参考本书配套学习资源包。 2.Windows操作系统动态分配IP地址的操作方法 IP地址的动态分配是通过DHCP服务器来完成的。当计算机登录到局域网上时,DHCP 服务器就会自动地为它分配一个唯一的IP地址。DHCP拥有唯一IP地址。在家庭网络中, 路由器可以看作一个DHCP设备,它的一端充当以太网交换机,另一端则连接到互联网 上。具体操作方法可参考本书配套学习资源包。 探究活动 组网实验:以小组为单位,分别组建简单有线局域网,并配置相应的IP地址,同时填 写下面的实验报告表2-3。 表2-3 组建简单有线局域网IP地址配置实验报告 姓名 班级 探究时间 目的 探究设备 3939 X11126-18X2211.indd 39 2019/9/30 16:39:12第二章 通信网络的组建与维护 (续表) (1)组建网络的步骤:(小组完善) (2)探究IP地址配置的步骤,并填写下面的网络IP地址配置表。 IP地址1 IP地址2 IP地址3 探究步骤 子网掩码: 默认网关: (3)检测网络设备是否相互连通的步骤:(小组完善) (1)IP地址1与IP地址2可以连通吗?原理是什么? 探究内容 (2)IP地址1与IP地址3可以连通吗? IP地址2与IP地址3可以连通吗?如不能连通,设置 及解答 了网关也不行吗?为什么? 2 . 2 . 3 IP地址查询及检测 当一个局域网的软、硬件搭建完成后,需要对网络的配置以及连通情况进行检测。计 算机在无法连上网络时,常常需要进行故障定位。而故障定位使用最多的检测方法一般包 括网络配置检测和网络连通状态检测。 1.网络配置检测 使用ipconfig命令来显示本机网络配置,利用它可以查看本机的IP地址及其相关配置。 该命令通常是判断网络故障的第一步。如果一台计算机不能上网了,首先判断硬件连接是 否有问题,若连接正常,则需要检查计算机的IP地址、网关等信息是否正确。 使用ipconfig/all可以查看网络的详细信息,ipconfig/all可以显示包括IP地址、网关地 址、DNS地址及网卡MAC地址等详细的网络参数。 40 40 X11126-18X2211.indd 40 2019/9/28 16:49:372.2 IP地址及其配置 2.网络连通状态检测 在实际使用网络过程中,常常会出现网络无法连通的情况,这时可以使用测试命令来 检查网络连通状况,从而确定网络故障原因。一般地,我们可以使用ping命令来检测网络 连接状态。ping命令是一个十分常用的测试工具,主要用于检测网络的连通情况和分析网 络速度,其具体命令和测试结果判断如表2-4所示。详细使用方法可以在本教科书配套学 习资源包中查阅。 表2-4 ping命令及测试结果判断 命令 作用与功能 测试结果判断 ping 本机 IP 地址——为了检查 在DOS(或者是,命令提示符)方式下 本机的 IP 地址设置和网卡安装配 执行此命令,如显示内容为“Request timed ping 本机IP地址 置是否有误。 out”,则表明网卡安装或IP配置有问题。 或ping 127.0.0.1。 ping 127.0.0.1(回送地址)—— 通常Windows桌面右下角的网络连接图标会 为了检查本地的 TCP/IP 协议是否 提示有错误,可能是本机IP地址与另一台计 正确安装。 算机的IP地址重复了。 如果测试成功,表明本地网络中的网卡 ping 局域网内其他 可以检查本机与其他机器的连 和网络连接正常;如果收到0个回送应答, 机器的IP地址,如ping 通情况。 那么表示子网掩码不正确或网卡配置错误 128.128.0.1。 或电缆系统有问题。 检查本机与本地网络连接是否 如果应答正确,表示局域网中的网关、 ping 本地局域网的网 正常。 路由器正在运行并能够做出应答,在非局 关IP地址。 检查硬件设备是否存在问题。 域网中这一步骤可以忽略。 检查本机到远程网络是否通 如果收到正确应答,表示成功地使用了 ping 远程IP地址。 畅。 默认网关,远程连接正常。 ping一个网站域名, 如果此命令运行出现故障,则表示本机 可以检测一个带DNS服务的网 如ping www.***.com. DNS服务器的IP地址配置不正确,或DNS服 络是否连通。 cn。 务器有故障。 如果表2-4中列出的所有ping命令都能正常运行,那么计算机的本地和远程通信也是 能正常运行的。 4141 X11126-18X2211内文 .indd 41 2020/6/4 11:11:29第二章 通信网络的组建与维护 项目实施 各小组根据项目选题及拟订的项目方案,结合本节所学知识,完成简单有线局域网的 IP地址查询和设置。 1.了解不同类型IP地址配置的方法,熟悉IP地址的查询和检测。 2.为局域网中相应的计算机静态配置IP地址。 2.3 互联网接入技术 成功组建局域网后,同一个局域网内部的计算机之间就可以相互通信了。如果需要计 算机连上互联网,一般可以采用有线接入技术或无线接入技术两大类方式连接互联网。 2 . 3 . 1 有线接入技术 1.ADSL拨号技术 使用非对称数字用户线路(Asymmetric Digital Subscriber Loop,缩写为ADSL)是用 户实现高速上网的一种手段,需要在普通电话线上加话音分离器和ADSL Modem,如 图2-6所示。 ADSL上网比普通Modem拨号上网快很多,上网和打电话可同时进行,互不影响。 图2-6 通过ADSL接入互联网 图2-7 通过Cable Modem接入互联网 42 42 X11126-18X2211.indd 42 2019/9/28 16:49:372.3 互联网接入技术 2.基于有线电视网的Cable Modem接入技术 目前,国内很多城市的有线电视运营商可以提供这种宽带网络接入技术。用户通过电 缆调制解调器(Cable Modem)和有线电视电缆接入互联网,如图2-7所示。 3.光纤接入技术 光纤由于其容量大、保密性好、不怕干扰和雷击、重量轻等诸多优点,正在得到迅速 发展和应用。主干网线路迅速光纤化,光纤到户(Fiber To The Home,缩写为FTTH)宽带 接入网已经在多数城市实现。图2-8中的SDH网络是指一种光纤通信系统中的数字通信体 系,通过光纤同步传输复用的数字流。 图2-8 通过光纤接入互联网 4.局域网接入技术 局域网接入技术是将局域网通过路由器与互联网连接,如图2-9所示。 图2-9 通过局域网接入互联网 在不具备光纤到户的小区,采用光纤+局域网的方式(FTTX+LAN)是一种比较好的 方法。FTTX+LAN是以以太网技术为基础,来建设智能化的园区网络。在用户的家中添 加以太网RJ-45信息插座作为接入网络的接口,可提供10 M或100 M的网络速度。通过 FTTX+LAN接入技术能够实现“千兆到小区,百兆到居民大楼,十兆到桌面”,为用户提 供信息网络的高速接入。 4343 X11126-18X2211.indd 43 2019/9/28 16:49:38第二章 通信网络的组建与维护 2 . 3 . 2 无线接入技术 随着互联网接入技术的蓬勃发展,借助无线接入技术,人们能够更轻松、灵活地访问 互联网,享受更多移动互联网的应用服务。 1.Wi-Fi技术 人们常说的Wi-Fi其实指的是使用802.11系统标准的无线局域网技术。Wi-Fi技术是一 种短程无线传输技术,能够在百米范围内支持无线接入访问。图2-10就是在一个有线局 域网上安装无线访问接入点(Access Point,缩写为AP)。在AP覆盖范围内,装有无线网 卡的计算机终端(个人电脑、平板电脑、手机)可以借助AP相互通信,能通过AP接入网 络,具有较强的移动性,不受有线传输介质长度的束缚。这时,AP成为无线终端设备接 入有线网络的一个接口。 图2-10 Wi-Fi技术 2.GPRS接入技术 通用分组无线业务(General Packet Radio Service, 缩写为GPRS)是GSM网络上开通的一 种分组数据传输技术。它能全面提升移动电话的数据通信服务,让人们能够在智能手机上 浏览WAP网站、下载资源、观看视频,给人们的生活和工作带来了更多便利。市场上众多 的智能手机都支持GPRS功能,用户只要按照运营商提供的参数进行简单的设置即可使用 GPRS服务。 3.4G无线接入 第四代移动通信(4th-Generation, 缩写为4G)采用更新的通信技术,能够快速传输数 据,以及高质量音频、视频和图像等。4G能够以100 Mbps以上的速度下载,比目前的家用 宽带ADSL(4 Mbps)快25倍,并能够满足几乎所有用户对于无线服务的需求。用户从4G 运营商处购买支持无线上网的SIM卡,正确安装在4G无线上网卡中,通过USB接口把网卡 安装到计算机上,运行配套的拨号软件即可实现4G无线上网。 4.5G无线接入 第五代移动通信(5th-Generation,缩写为5G)的理论下行速度为10 Gbps,比4G网 44 44 X11126-18X2211.indd 44 2019/9/28 16:49:382.4 常见的网络故障及排除 络的传输速度快数百倍,一部超高画质的电影可在1秒内下载完成。5G网络不仅传输速率 高,而且在传输中呈现出低功耗、低时延、高可靠的特点。低功耗可以更好地支持多种物 联网设备海量连入,如智能手机、智能手表、健身腕带、智能家居设备等;低时延、高可 靠可以更好地支持高品质电视实时直播、自动驾驶、无人机、远程医疗、智能制造、智慧 城市等。如果说3G、4G完成了人与人之间的连接,那么5G将完成世间万物的互相连接。 未来每一件穿的、用的、开的物体都将有传感器,可以通过5G实现数据交互,从而超越空 间和时间的限制。 探究活动 调 查 1.查询有关资料,结合实际调查,然后填写表2-5。 表2-5 家庭、学校上网方式调查 上网地点 上网接入方式 所需设备 家庭 学校机房 2.根据项目选题,每组选择一种互联网接入技术连接互联网,并填写表2-6。 表2-6 选择一种互联网接入技术 组网方案 互联网接入技术 选择的理由 所需硬件 2.4 常见的网络故障及排除 在日常上网过程中,我们经常遇到各种各样的问题。对于一些常见的网络故障,如果 自己能够识别并排除,那么就会大大地提升上网的体验。“上不了网”是最常见的问题, 解决此问题的基本原则是先检查软件再检查硬件。在软件方面,应检查是否正确安装了 TCP/IP协议,是否为局域网中的每台计算机都指定了正确的IP地址,是否设置了DNS服务 器地址。使用ping命令,看其他的计算机是否能够“ping通”。如果不通,则证明网络连接 4545 X11126-18X2211.indd 45 2019/9/28 16:49:38第二章 通信网络的组建与维护 有问题;如果能够“ping通”,但是有时候丢失数据包,则证明网络传输阻塞或网络设备接 触不良,需要检查网络设备。常见的网络设备故障包括网卡故障、双绞线故障、交换机故 障和路由器故障等。 2 . 4 . 1 网卡故障及排除 如果网卡在工作中出现了问题,网络连接肯定不正常。此时,可使用如下方法排除: (1)检查网卡水晶头插拔有无问题,网线两端是否连接正常。 (2)检查网卡的驱动程序是否正确安装,如不正确则需要卸载后重新安装。 (3)检查网卡的通信协议是否正确安装,大多数的网络都是采用TCP/IP协议进行通 信。如果安装的是Windows系统,则系统安装时会自动安装TCP/IP协议。 2 . 4 . 2 双绞线故障及排除 双绞线连接不当是最容易造成线路不通的原因,此类问题是因为操作者插拔不到位, 水晶头压制时芯线压制不牢等造成的。尤其是在计算机挪动、线路受外力拉扯、接口重新 拔插过程中最容易出现此类情况。通常在外力的作用下,对双绞线线路造成的人为损坏, 可直接造成线路中断或出现混线,从而影响计算机的正常通信。对于这种情况,用测线仪 测试双绞线的连通性,如果线路不通,就要更换双绞线。 2 . 4 . 3 交换机故障及排除 交换机是局域网中使用得较多的设备。一般情况下,它们为用户查找网络故障提供了 方便。如可通过观察交换机连接端口的指示灯是否亮,判断网络连接是否正常。若是指示 灯没有问题,表示网络没有问题,问题可能出在网线或者本地电脑上,这时可以去除交换 机,让电脑直接与外网连接,重启本地连接,看看是否能够获取IP地址。如果还不行,可 能是网络交换机出现问题,可以与网络中心联系。 2 . 4 . 4 路由器故障及排除 路由器出现的故障可分为两类:一类是硬故障,另一类是软故障。 1.硬故障 常见的硬故障通常表现在硬件上,主要有系统不能正常加电和部件损坏等问题。 46 46 X11126-18X2211.indd 46 2019/9/28 16:49:382.4 常见的网络故障及排除 (1)系统不能正常加电。 若打开电源开关,路由器的电源灯不亮,风扇不转,这时要重点检查电源系统,查看 供电插座是否有电、电压是否在规定的范围内。如果供电正常,应该检查电源线是否完 好,接触是否牢靠,必要时可以更换一根新的。如果供电依旧不正常,则可以判定问题在 路由器的电源上。这时应查看路由器电源保险是否完好,如果已烧毁应该更换。 (2)部件损坏。 路由器的部件损坏一般由接口卡损坏引起。当我们把外部部件插到路由器中时,若系 统其他部分都工作正常,但却无法正确识别部件,这时往往是因为外部部件本身有问题。 若外部部件可以被正确识别,但正确配置后,接口依然不能正常工作,此时路由器可能存 在物理故障。要确认以上这两种情况,可以尝试用相同型号的无问题的外部部件替换,即 可确认问题所在。 2.软故障 (1)功能无法实现。 如果在正确的前提下,路由器的某项功能依然无法实现,应检查确认配置是否正确, 搜索系统软件的版本号并查找相关说明,确认所使用的版本软件是否支持该项功能。由于 路由器的系统软件版本较多,且每个版本支持不同的功能,如果当前软件版本不支持该项 功能,应该找到相应的软件版本进行升级,再重启路由器使用。 (2)网络规划存在问题。 有时候配置貌似没有错误,路由器却不能正常工作,或者工作不稳定,总出现一些莫 名其妙的问题。此时不要急着反复调试,可以先查看网络规划是否有问题。如果是有重复 使用的网段或网络掩码的计算不正确等,问题就会简单很多。 (3)配置问题。 配置问题是最常见的问题。例如线路两端路由器的参数不匹配或参数错误等问题,只 要认真细致地查找,就能得到解决。 讨 论 讨论在日常上网时遇到过哪些故障,谈谈自己解决的办法,并完成表2-7。 表2-7 日常上网遇到过的故障 日常上网遇到过的故障 故障描述 排除的方法 4747 X11126-18X2211.indd 47 2019/9/28 16:49:38第二章 通信网络的组建与维护 项目实施 各小组根据项目选题及拟订的项目方案,结合本节所学知识,了解应用ipconfig命令和 ping命令,熟悉常见的网络设备故障并掌握其处理方法,并参照项目范例的样式,撰写相 应的项目成果报告。 成果交流 各小组运用数字化学习工具,将所完成的项目成果,在小组或班级上进行展示与 交流,共享创造、分享快乐。 活动评价 各小组根据项目选题、拟订的项目方案、实施情况以及所形成的项目成果,利用教科 书附录2的“项目活动评价表”,开展项目学习活动评价。 48 48 X11126-18X2211.indd 48 2019/9/28 16:49:38本章扼 要回顾 本章扼要回顾 本章扼要回顾 同学们通过本章学习,根据“通信网络的组建与维护”知识结构图,扼要回顾、总 结、归纳学过的内容,建立自己的知识结构体系。 回顾与总结 4949 X11126-18X2211.indd 49 2019/9/28 16:49:40第本二章 通章信网络学的组建与维护 业评价 本章学业评价 同学们完成下列测试题(更多的测试题可以在教科书的配套学习资源包中查看),并 通过“本章扼要回顾”以及本章的项目活动评价,综合评价自己在信息技术知识与技能、 解决实际问题的过程与方法,以及相关情感态度与价值观的形成等方面,是否达到了本章 的学习目标。 1.单选题 (1)一般认为校园网是利用( )等建立起来的计算机网络,一方面连接内部子 网和分散于校园各处的计算机,另一方面作为沟通外部网络的桥梁。 A.现代网络技术、多媒体技术及互联网技术 B.计算机硬件、计算机软件 C.网卡、传输介质、网络通信设备 D.以上都是 (2)若网络不通,要诊断出故障点的大体位置,可使用的诊断命令是( )。 A.ping命令 B.ipconfig命令 C.cmd命令 D.dir命令 (3)局域网软件主要包括( )。 A.网络操作系统和计算机操作系统 B.协议软件 C.网络管理软件和应用软件 D.以上都是 2.思考题 校园网有20台计算机需要互连,但现在只有两台8口的交换机,该如何解决? 3.情境题 (1)小明、小刚、小红住在同一个宿舍,各有一台电脑。现在他们想把这三台电脑 组成一个局域网。如何实现三台计算机组网?有多少种组建方案?选择一种最优的方案并 实施。 (2)小明家乔迁新居,住进了大房子。爷爷奶奶、爸妈、小明、妹妹各一个房间, 爷爷平时用的是一部台式电脑,爸爸、妈妈和小明用的都是笔记本电脑,妹妹有一台平板 电脑,现在新家要组建一个家庭网络。 ①请帮助小明设计多种家庭组网方案。 ②选择一种互联网接入方式,并给出理由。 ③从这些方案中选出一种方案实施,并测试家庭网的连通性。 ④如果爷爷的电脑上不了网,请帮其查出原因并排除故障。 50 50 X11126-18X2211.indd 50 2019/10/6 16:29:552.4 常见的网络故障及排除 第三章 网络服务 计算机网络的服务与应用正改变着人类相互交流获取信 息的方式。初期的远程计算机访问、电子邮件、文件传输、新 闻组等文字型应用使人们逐步淘汰了使用纸质信件交流信息的 习惯。之后,Web服务、IP电话、视频会议、视频点播等多媒 体应用大大增强了人们获取信息的能力。电子商务、卫星导航 等基于大数据、云计算、物联网的服务已经逐步深入人们的生 活。因此,了解网络服务与应用具有重要的意义。 本章将通过“网络资源生成与分享方案设计”项目学习, 进行自主、协作和探究学习,让同学们熟悉常见网络服务的应 用情境,能识别网络资源的类型,懂得利用适当的工具在计算 机和移动终端生成与分享网络资源,从而将知识构建、技能培 养与思维发展融入运用数字化工具解决问题和完成任务的过程 中,促进信息技术学科核心素养达成,完成项目学习目标。 常见的网络服务 网络资源的类型与获取 网络资源的生成与分享 5151 X11126-18X2211.indd 51 2019/9/28 16:49:43校园网 第三章 网络服务 络资源生成与分享方案设计 校园网络资源生成与分享方案设计 项目范例 情 境 随着社会的进步和科学技术的发展,信息资源的生成与分享成为人们生活中不可或缺 的重要组成部分,人类社会的互联网化已成为历史发展的必然趋势。网络由于先天具有高 速、资源丰富、容错能力强、低成本等特征,使其在信息资源的生成与分享中占有重要地 位。网络资源作为新时代的产物已遍及学习与生活的各个角落,我们应该掌握创作及传播网络 资源的方法与技巧,实现网络资源的流通与共享,让所有人都享有高品质的网络资源服务。 主 题 校园网络资源生成与分享方案设计 规 划 根据项目范例的主题,在小组中组织讨论,利用思维导图工具,制订项目学习规划, 如图3-1所示。 图3-1 “校园网络资源生成与分享方案设计”项目学习规划 52 52 X11126-18X2211.indd 52 2019/9/28 16:49:46校园网络资源生成与分享方案设计 探 究 根据项目学习规划的安排,通过调查、案例分析、文献阅读或网上资料搜索,开展 “校园网络资源生成与分享方案设计”项目学习探究活动,如表3-1所示。 表3-1 “校园网络资源生成与分享方案设计”项目学习探究活动 探究活动 学习内容 知识技能 常见的网络服务方式。 感知网络服 常见的网络服 熟悉常见网络服务的应用 务 务。 情境。 常见网络服务方式的应用环境。 网络资源的分类方法。 网络资源的 网络资源的类 分类与获取方 数据资源分类的方法。 能识别网络资源的类型。 型。 法 网络资源的获取方法。 网络资源的生成与分享方法。 网络资源的 利用适当的工具在计算机 网络资源的生 生成与分享方 网络环境中设置共享文件夹的方法。 和移动终端上生成与分享网 成与分享。 法 络资源。 云服务支持下的网络资源共享方法。 实 施 实施项目学习各项探究活动,进一步明确校园网络资源的生成与分享的方式。 成 果 在小组开展项目范例学习过程中,利用思维导图工具梳理小组成员在“头脑风暴”活 动中的观点,建立观点结构图,运用多媒体创作工具(如演示文稿、在线编辑工具等), 综合加工和表达,形成项目范例可视化学习成果,并通过各种分享平台发布,共享创造、 分享快乐。例如,运用在线编辑工具制作的“校园网络资源生成与分享方案设计”可视化 报告,可以在教科书的配套学习资源包中查看,其目录截图如图3-2所示。 5353 X11126-18X2211.indd 53 2019/9/28 16:49:46第三章 网络服务 图3-2 “校园网络资源生成与分享方案设计” 可视化报告的目录截图 评 价 根据教科书附录2的“项目活动评价表”,对项目范例学习过程和学习成果在小组或 班级上进行交流,开展项目学习活动评价。 项目选题 同学们以3~6人组成一个小组,选择下面一个参考主题,或者自拟一个感兴趣的主 题,开展项目学习。 1.实验室网络资源生成与分享方案设计 2.图书馆网络资源生成与分享方案设计 3.社团网络资源生成与分享方案设计 项目规划 各小组根据项目选题,参照项目范例的样式,利用思维导图工具,制订相应的项目 方案。 方案交流 各小组将完成的方案在全班中进行展示交流,师生共同探讨、完善相应的项目方案。 54 54 X11126-18X2211.indd 54 2019/9/28 16:49:473.1 常见的网络服务 3.1 常见的网络服务 角度不同,人们对于网络服务的理解也不同。在计算机网络当中,网络服务一般是指 在网络上运行的、面向基础服务的软件模块。这些软件模块并不是自诞生之日起就一成不 变的,而是随着时代的进步而发展。 网络服务与网络协议密切相关。计算机网络为了达成网络服务的功能,需要对计算机 中的数据交换建立规则、标准或定义。这种规则、标准、定义的集合就是网络协议。一个 网络服务会对应一个或多个网络协议。 3 . 1 . 1 Web服务 Web服务的主要功能是提供网上信息浏览,Web服务广泛使用TCP/IP协议、通用标记 语言和各类程序语言等。 在TCP/IP协议中,使用最广泛的是超文本传输协议(HyperText Transfer Protocol, 缩写 为HTTP)。HTTP协议提供一种发布和接收超文本页面的规则和方法,是一个客户端和服 务器端进行请求和应答的标准。客户端(也就是用户)通过网页浏览器或其他工具(这些 也称为用户代理)发起一个到服务器(也就是网站)指定端口(默认端口为80)的HTTP 请求,建立一个TCP连接。应答服务器一旦收到请求,则发出响应消息,如图3-3所示。 除了HTTP协议,还有超文本传输安全协议HTTPS。 图3-3 HTTP工作原理 在HTTP协议中使用统一资源定位符定位服务器(Uniform Resource Locator,缩写为 URL)。基本的URL结构包含协议、服务器名称、路径和文件名。例如,http://wap.***.gov. cn就是一个URL的写法。通用标记语言里使用最多的是超文本标记语言(HyperText Markup Language,缩写为HTML)。HTML构成网页的主要内容,可以包含图片、链接,甚至音 乐、程序等非文字元素。 5555 X11126-18X2211内文 .indd 55 2020/9/1 10:06:36第三章 网络服务 3 . 1 . 2 FTP服务 文件传输协议(File Transfer Protocol,缩写为FTP)又称为文件传输服务,它可以让用 户在两个联网的计算机之间传输文件,如图3-4所示。在默认情况下,FTP协议使用TCP端 口中的20和21两个端口,其中20用于传输数据,21用于传输控制信息。用户将一个文件从 自己的计算机发送到FTP服务器上,称为FTP的上传(Upload)。用户从服务器上把文件或 资源传送到自己的计算机上,称为FTP的下载(Download)。 图3-4 FTP服务 3 . 1 . 3 DNS服务 域名系统(Domain Name System,缩写为DNS)又称为域名服务,它能够使用户更方 便地访问互联网,而不用去记住被机器直接读取的IP地址(一组二进制字符串),如图 3-5所示。互联网上的每一台计算机都有一个唯一的IP地址,但是IP地址不方便记忆,DNS 允许用户使用一串常见的字母(即域名)取代IP地址。有了域名就不需要死记硬背每台设 备的IP地址,只要记住相对直观有意义的主机名就行了。这就是DNS服务所要完成的 功能。 图3-5 DNS服务 56 56 X11126-18X2211内文 .indd 56 2020/6/4 11:11:313.1 常见的网络服务 3 . 1 . 4 DHCP服务 动态主机配置协议(Dynamic Host Configuration Protocol,缩写为DHCP)又称为动态主 机配置服务,通常应用在局域网环境中,主要作用是提供集中管理,使网络环境中的主机 动态获得IP地址、子网掩码和DNS服务器地址等信息,如图3-6所示。 图3-6 DHCP服务 3 . 1 . 5 E-mail服务 E-mail服务又称为电子邮件服务,是指通过网络传送信件、单据、资料等电子信息的 通信方法,是目前最常见、应用最广泛的互联网服务之一。E-mail服务是根据传统的邮政 服务模型建立起来的。当人们发送电子邮件时,这份邮件由邮件发送服务器发出,邮件发 送服务器根据收件人的地址判断对方的邮件接收器而将这封信发送到该服务器上,收件人 要收取邮件也只能访问这个服务器才能完成。电子邮件服务涉及几个重要的TCP/IP协议, 主要有简单邮件传输协议(Simple Mail Transfer Protocol,缩写为SMTP)、邮局协议版本3 (Post Office Protocol-Version 3,缩写为POP3)和互联网消息访问协议版本4(Internet Mail Access Protocol 4,缩写为IMAP4)等。 3 . 1 . 6 VPN服务 虚拟专用网络(Virtual Private Network,缩写为VPN),是指利用互联网等公共网络创 建远程的计算机到局域网以及局域网和局域网之间的连接,从而构建一种跨越更大地理范 围的局域网应用。虚拟专用网络属于远程访问技术。例如,某公司员工出差到外地,他想 访问企业内网的服务器资源,这种访问就属于远程访问。虚拟专用网络让用户无论是在外 地出差还是在家中办公,只要能上互联网就能利用VPN访问内网资源。 5757 X11126-18X2211.indd 57 2019/9/28 16:49:48第三章 网络服务 探究活动 小兰的一天 小兰早上起床后用手机关掉了空调。她看见外面下暴雨,于是拿出手机,用打车软件 预约了一辆出租车。 洗漱完毕后,手机的通知显示:智能电饭煲已经按照她昨天设定的要求把早餐做好。 吃完早餐,打车软件发来消息:司机已到。在车上,小兰用手机导航指引司机避开拥 堵路段。到达目的地后她通过手机付款。走进学校大门,闸机感应到她身上的校园卡,自 动打开放行,系统已经记录下她进入学校的时间。 小兰课间可以通过学校的作业批改系统确认和修改自己的作业,午餐用二维码扫描支 付费用,午休时间可以去图书馆通过学校的无线网络查阅资料。 傍晚回家的路上,她手机上的社交软件发出视频通话邀请,原来远在外地的爷爷奶奶 要来看她。小兰确认好时间后,便帮爷爷奶奶在订票网站上订了两张高铁票,并通过网络 支付了费用。晚上她在电脑前与外教进行一对一的英语口语练习。 阅读上文,回答下列问题。 1.本例中使用了哪些网络服务? 2.本例中出现的网络服务在相关应用中可以起到什么作用? 项目实施 各小组根据项目选题及拟定的项目方案,结合本节所学知识,感知网络服务。 1.通过网络和其他方式进行搜索总结,熟悉各种网络服务。 2.通过网络搜索和讨论归纳,了解不同网络服务的作用。 3.2 网络资源的类型与获取 网络资源是指一切投入互联网络的电子化信息资源的统称。它区别于传统信息资源的 鲜明特点包括:①数量庞大,增长迅速;②内容丰富,覆盖面广;③传输速度快;④共享 程度高;⑤使用成本低;⑥变化频繁;⑦质量良莠不齐。正是这些特点使得网络资源在信 息时代中占有很重要的地位。 58 58 X11126-18X2211.indd 58 2019/9/28 16:49:483.2 网络资源的类型与获取 3 . 2 . 1 网络资源的类型 网络资源的种类有很多 ,根据不同的分类标准可以分为不同的类型。 网络信息资源从内容范围上可划分为学术信息、教育信息、政府信息、文化信息等。 按信息源提供信息的加工深度分类,可分为一次信息源、二次信息源和三次信息 源等。 依据信息源的各类属性进行分类。例如,依据网络资源的载体可分为联机数据库(各 类数据库是联机存储电子信息源的主体)和非联机数据库,依据电子出版物的性质可分为 电子图书、电子期刊和电子报纸等。 从对网络信息资源的可使用程度以及网络信息资源的安全级别划分,可以分为:①完 全公开的信息资源,这一类信息资源每个用户均可使用,例如各类网站发布的新闻和可以 通过免费注册而获得的信息等;②半公开的信息资源,这一类信息资源可以有条件地获 得,比如通过注册后缴纳一定的费用获得较有价值的符合个人需要的信息资源等;③不对 外公开的信息资源(机密信息资源),这一类信息资源只提供给有限的具有一定使用权限 的高级用户使用,例如各军事机构和跨国公司等内部通过网络交流的机密情报和信息等。 以上三类网络信息资源均面临着不同的安全问题,都需要通过一定的措施来保证信息的准 确性、完整性和实时性。 通过对网络资源的检索分类,使用者可以快速定位网络资源,快速查找到所需信息资 源,例如使用搜索引擎查找信息资源。 对网络信息资源分类的目的就是为了更好地利用它,因此对于网络信息资源的分类研 究,会随着人们对网络信息资源的认识而不断加深。每一种分类都不可能涵盖所有的网络 信息资源。分类和搜索技术的发展将更加有利于组织资源、整合资源和获取资源。 探究活动 讨 论 以小组为单位,讨论下列问题。 1.在校园网络环境下,如果想获取教学参考书等资源,应该采取什么方法获取? 2.针对本组所选主题,探究如何获取自己所需的网络信息资源。 实 践 依照项目选题将所获得的数据资源进行分类,了解数据分类的优缺点,并分析哪种数 据资源将会带来更大的价值。 5959 X11126-18X2211.indd 59 2019/9/28 16:49:49第三章 网络服务 3 . 2 . 2 网络资源的获取 网络资源与传统的资源相比,在数量、结构、分布和传播范围、载体形态、传递手段 等方面都显示出新的特点,通过识别网络资源类别,可以更方便地从网络上获取资源。 1.根据网络资源使用的传输协议来获取网络资源 对于网站资源,可以使用浏览器进入相应的网页目录来获取,这种方式比较适合专业 类信息的查找。如图3-7所示是中国知网的目录式搜索界面。 图3-7 中国知网的目录式搜索界面 在校园网或者其他内网中FTP服务器上存放的软件资源,我们称之为FTP资源,其可 以通过FTP工具进行下载。当在网络中寻找到相关资料时,大多数情况下我们可以使用相 应的工具进行下载,如图3-8所示。 图3-8 下载软件界面 60 60 X11126-18X2211.indd 60 2019/9/28 16:49:493.2 网络资源的类型与获取 2.根据网络资源组织形式获取网络资源 网络中的流媒体资源,可以使用相关的流媒体下载工具进行下载,并使用合适的流媒 体工具观看。对于某些专门网站,如“知网”等专业的数据库检索系统,存放着各类专业 的电子书籍,需要使用网站提供的专门搜索引擎工具进行检索,并根据检索出来的资源类 型选择合适的工具进行查看。 综合运用网络资源的多种分类方法,熟练使用各类搜索引擎是快速获取网络信息资源 行之有效的方法。 体 验 尝试获取下列网络资源: 1.在中国知网上下载一篇论文。 2.获取本年度所在城市的高考信息。 如何获取这些网络资源?列举方法和使用的工具,并体会网络资源分类的价值和意义。 拓 展 在网络中仅仅直接获取网络资源是远远不够的,有时要对数据进行再加工才能得到我们 所想要的网络资源。下面我们来了解一下在大数据时代是如何获取所需要的网络信息资源的。 如图3-9所示的软件就是利用大数据技术获取网络资源的典型案例。软件通过物联网 使用LBS(基于地理位置的服务)进行数据采集,并将这些数据存储在网络数据库中。然 后利用大数据进行计算分析,采用可视化呈现方式,实现了全程、动态、即时、直观地展 现人口流向的轨迹与特征。图中显示的是某天上午进入中关村附近区域民众的来源方向, 其中东南方向为主要来源方向。这些数据对人们的出行、交通建设都有较大的指导价值和 意义。 图3-9 通勤图 6161 X11126-18X2211.indd 61 2019/9/28 16:49:49第三章 网络服务 该软件公司通过地理位置服务获取了大量的网络数据资源,当然这并不是他们想要的 最终结果。他们通过大数据计算,用可视化的方式重新组织数据,找出数据背后呈现的规 律,并将其展示。 某国某地发生了地震,地震的第二天,可穿戴设备的制造商就发布了一组大数据,他 们通过可穿戴设备知道地震时有多少人醒了、多少人还在沉睡,通过数据分析可见,随着 离震中距离越来越远,醒的人越来越少。 在这个案例里,我们也可以看到可穿戴设备的制造商通过物联网获取了网络资源,他 们对这些数据运用了大数据处理方法,得到数据背后所呈现的信息。 因此,在大数据环境下所获取的网络资源往往仅是“原料”,这些资源还需要经过 加工才能得到想要的信息。所以,大数据环境下的网络计算才是获取信息资源的最重要 途径。 一些搜索引擎把标签云或文字云定义为关键词的视觉化描述,用于汇总用户生成的标 签或一个网站的文字内容。他们可以灵活地依照字序或热门程度来检索一个标签。 如图3-10所示是某一标签云软件所生成的某篇文章所有文字的热度展示。 图3-10 标签云效果展示 项目实施 各小组根据项目选题及拟订的项目方案,结合本节所学知识,掌握网络资源的分类与 获取方法。 1.探究获取自己所需的网络信息资源类别。 2.通过识别网络资源分类,获取相应资源。 62 62 X11126-18X2211.indd 62 2019/9/28 16:49:493.3 网络资源的生成与分享 3.3 网络资源的生成与分享 网络分享是网络传播的一种,网络资源的分享实质上就是以计算机等终端设备为载 体,借助互联网进行信息交流和资源分享的方法。 3 . 3 . 1 网络分享 网络分享融合了大众传播(单向)和人际传播(双向)的信息传播特征,在总体上形 成一种散布型网状传播结构。这些分享方法可以分成一对一、一对多、多对多,也可以根 据资源获取的方式分为主动获取和被动获取。 网络分享的流行与网络分享的优势是分不开的。网络分享的优势如下: (1)分享资源的多元化:可以运用人机交互、视频、音频等多媒体组合技术,给被 分享者带来强烈的感观刺激和互动参与欲望。 (2)对分享者来说,分享资源方法简单,几乎没有成本,而且网络资源分享不是单 向的,分享者可以与被分享者互动。 (3)对被分享者来说,可以方便、低成本地获得自己想要的各类资源。 但是,网络分享也存在难以回避的劣势,例如: (1)资源判断困难:判断资源质量很困难,资料存在诈骗的可能性。 (2)人际交往障碍:改变了人际交往的习惯,无须和对方面对面即可完成分享,可 能会导致人与人实际交往障碍。 3 . 3 . 2 网络资源的生成与分享方法 目前,我们常用的网络资源分享方法有电子邮件、网上邻居、FTP、网络存储 (云)、论坛、贴吧、博客、微博、即时通信等。 1.电子邮件 电子邮件是用户通过软件或网页进行一对一或者一对多的信息分享交流的方式。电子 邮件不仅传送速度快,而且可以保留所有交流记录,以供随时查阅。 2.网上邻居 在局域网内,通过网上邻居可以方便快速地传送文件。浏览网上邻居时,可以看到 本机所在工作组中的机器列表。同一个网段中的计算机,其默认都是属于同一工作组 (Workgroup)。在工作组中,所有的计算机之间都是对等的,任何一台计算机都可以访 6363 X11126-18X2211.indd 63 2019/9/28 16:49:50第三章 网络服务 问其他任何一台计算机的共享文件夹。 3.网络存储(云) 网络存储(云)是在云计算概念上延伸和发展出来的一个新概念,是一种新兴的网络 存储技术。云存储就是将资源放到网络中的某台计算机上供人存取,使用者可以在任何时 间、任何地方,通过任何连网方式方便地存取数据。 4.其他互联网共享资源方式 (1)论坛:我们常说的论坛就是BBS(Bulletin Board System),即电子布告栏系统, 可以理解为发帖回帖的平台,是网络上的一种电子信息服务系统。它提供一块公共电子白 板,每个用户都可以在上面书写、发布信息或提出看法,是一种交互性强、内容丰富且及 时的网络电子信息服务系统,用户在BBS站点上可以获得各种信息服务、发布信息以及进 行讨论、聊天等。 (2)贴吧:它是结合搜索引擎建立的在线交流平台,让那些对同一个话题感兴趣 的人聚集在一起,方便他们展开交流和互相帮助。贴吧是一种基于关键词的主题交流社 区,它与搜索紧密结合,可以较准确地把握用户的需求。 (3)博客:英文名为Blogger,正式名称为网络日志,它以网络作为载体,简易迅速 地发布自己的信息,可以及时有效地与他人进行交流。博客是一个丰富多彩的个性化展示 平台。一个典型的博客,结合了文字、图像、链接等,能够让读者以互动的方式参与交 流。有些博客专注艺术、摄影、视频、音乐、播客等各种主题。博客是社会媒体网络的一 部分。 (4)微博:微型博客(MicroBlog)的简称,是博客的一种,是一种通过关注机制分 享简短实时信息的广播式社交网络平台。它是一个基于用户关系信息分享、传播以及获取 的平台。用户可以通过Web、WAP等各种客户端组建个人社区,可以实现即时分享。微博 注重时效性和随意性,能较好地表达作者的思想动态。 (5)即时通信:目前网络上最为流行的通信方式。它是一种终端服务,允许两人 或多人使用网络即时传递文字信息、文件、语音、视频等。 探究活动 分 析 老师在课堂上有大量学习资源需要与同学们进行分享,同学们依据实际情况研究并提 出解决办法。 1.列出三种资源分享方法,并写出推荐顺序。 2.归纳总结一共找到了多少种资源分享方法。 3.尝试对比各种分享方法的优劣。 64 64 X11126-18X2211.indd 64 2019/9/28 16:49:503.3 网络资源的生成与分享 实 践 查阅配套学习资源包“第三章/实践”上的实践材料“搭建Web服务器共享资 源”“利用网上邻居进行资源分享”,完成相应的操作。 讨 论 1.对比常用的网络资源分享方法,填写表3-2。 表3-2 网络资源分享方法对比 常用方法 一对一 一对多 多对多 主动/被动获取 交互 列举实现工具 邮件 是 是 否 被动 可以 网上邻居 Windows资源管理器 网络存储云 论坛 否 是 是 主动 贴吧 博客 微博 即时通信 QQ、微信 2.如果你要给全班同学发一段视频资料或者发一个简短的通知,在以下情形,你会 选择何种方式?为什么? (1)在安装局域网但没有接入互联网的计算机教室里,使用计算机给教室里的所有 同学发。 (2)在自己的家中,使用计算机通过自己家中的宽带给全班同学发。 (3)利用手机在不确定的地点给全班同学发。 3.讨论我们在不同的使用环境选择的网络资源分享方法,说明选择网络资源分享工 具考虑的先决条件是什么。 6565 X11126-18X2211内文 .indd 65 2020/6/3 9:01:34第三章 网络服务 项目实施 各小组根据项目选题及拟订的项目方案,结合本节所学知识,了解并掌握网络资源的 生成与分享方法,进一步完善该项目方案中的各项学习活动,并参照项目范例的样式,撰 写相应的项目成果报告。 成果交流 各小组运用数字化学习工具,将所完成的项目成果,在小组或班级上进行展示与 交流,共享创造、分享快乐。 活动评价 各小组根据项目选题、拟订的项目方案、实施情况以及所形成的项目成果,利用教科 书附录2的“项目活动评价表”,开展项目学习活动评价。 66 66 X11126-18X2211.indd 66 2019/9/28 16:49:50本章扼 本章扼要回顾 要回顾 本章学业评价 本章扼要回顾 同学们通过本章学习,根据“网络服务”知识结构图,扼要回顾、总结、归纳学过的 内容,建立自己的知识结构体系。 回顾与总结 6767 X11126-18X2211.indd 67 2019/9/28 16:49:51第三章 网络服务 本章学业评价 同学们完成下列测试题(更多的测试题可以在教科书的配套学习资源包中查看),并 通过“本章扼要回顾”以及本章的项目活动评价,综合评价自己在信息技术知识与技能、 解决实际问题的过程与方法,以及相关情感态度与价值观的形成等方面,是否达到了本章 的学习目标。 1.单选题 (1)下列不属于常见的网络服务的是( )。 A.Web服务 B.FTP服务 C.DNS服务 D.搜索服务 (2)下列说法错误的是( )。 A.通过对网络资源的检索分类,使用者可以快速定位网络资源 B.对网络资源分类的目的就是为了更好地利用它 C.每一种分类都不可能涵盖所有的网络资源 D.我们可以在网络中随意获取各类信息 (3)下列不属于网络资源的分享方法的是( )。 A.网上邻居 B.网络云盘 C.快递 D.微博 2.思考题 你认为在目前网络环境下,影响网络资源共享目标实现的主要障碍有哪些,有什么好 的解决办法? 3.情境题 (1)我们可以使用打车软件方便地使用租车服务,可以在手机上发布出行信息或发 布载客信息。打车软件是通过什么方式生成和分享资源的? (2)各类云存储空间经过早期的发展后出现了部分关闭的现象,其内在原因是什 么?云存储采用的网络服务有哪些?分享方式有哪些特点?哪些特点导致云存储空间迅速 流行?它的哪些特点会导致其关闭?请对云存储的存在价值和发展趋势作出预测。 (3)微信是我们常用的一个互联网应用,它是一个什么类型的应用?它采用什么方 式分享信息?微信设立的公众号,其分享信息的方法和微信有何不同? 68 68 X11126-18X2211.indd 68 2019/9/28 16:49:53第五章 第五章 网络信息安全 网络信息安全 第四章 网络信息安全 随着计算机和网络通信技术的迅猛发展,网络资源和网络 应用服务日益丰富,我们的日常生活已经融入网络中,并习惯 使用各种网络工具来处理日常事务。大量在网络中存储和传输 的数据给我们带来了严重的安全隐患,网络信息安全问题日益 突出。因此,了解网络信息安全知识具有非常重要的意义。 本章将通过“体验构建网络安全环境的技术与方法”项 目,进行自主、协作和探究学习,让同学们认识网络应用中信 息安全和隐私保护的重要性;了解常用网络安全协议(SSL、 IPSec等)的作用;能够设置及使用简易防火墙;能够使用适 当工具对数据和终端设备进行加密,从而将知识建构、技能培 养与思维发展融入运用数字化工具解决问题和完成任务的过程 中,促进信息技术学科核心素养达成,完成项目学习目标。 网络信息安全和隐私保护的重要性 常用网络安全协议的作用 简易防火墙的设置及使用 数据和终端设备的加密 6969 X11126-18X2211.indd 69 2019/9/28 16:49:55第四章 网络信息安全 体验构建家庭网络安全环境的技术与方法 项目范例 情 境 随着互联网的迅猛发展,网络信息安全问题成为大家关注的焦点,国家明确提出了对 于网络信息安全的要求。网络信息共享人人参与,网络信息安全人人有责。高中生是一个 自我保护意识和自我控制能力都相对薄弱的群体,大部分同学都接触过网络信息安全知 识,但是对网络信息安全问题还没有足够的重视,对现阶段一些比较常见的网络信息安全 隐患略有所闻,但是缺少解决问题的方法和经验。因此,提升网络安全意识和安全防护技 能迫在眉睫,具有重大意义。 主 题 体验构建家庭网络安全环境的技术与方法 规 划 根据项目范例的主题,在小组中组织讨论,利用思维导图工具,制订项目的学习规 划,如图4-1所示。 图4-1 “体验构建家庭网络安全环境的技术与方法”项目学习规划 70 70 X11126-18X2211.indd 70 2019/9/28 16:49:58体验构 体验构建家庭网络安全环境的技术与方法 建家庭网络安全环境的技术与方法 探 究 根据项目学习规划的安排,通过案例分析认识网络环境的优势与不足,通过调查分析 判断网络使用中不安全问题产生的原因,开展“体验构建家庭网络安全环境的技术与方 法”项目学习探究活动,如表4-1所示。 表4-1 “体验构建家庭网络安全环境的技术与方法”项目学习探究活动 探究活动 学习内容 知识技能 信息安全案例的分析。 分析网络环 网络信息安全和 认识网络应用中信息安 境中的安全隐 隐私泄露案例的分析。 隐私保护的重要性。 全和隐私保护的重要性。 患 家庭网络不安全因素的调查。 了解常见的网络安全协议。 了解常用网络安全协 网络安全协议的 议(SSL,IPSec等)的作 配置。 在家庭网络中配置安全协议。 用。 体验构建网 Windows防火墙的配置。 防火墙的选择与 设置及使用简易防火 络安全环境的 设置。 墙。 技术与方法 在家庭网络中选择和设置防火墙。 PGP加密软件的使用。 数据与终端设备 使用适当工具对数据和 的加密。 终端设备进行加密。 在家庭网络中加密数据和终端设备。 实 施 实施项目学习各项探究活动,进一步了解构建家庭网络安全环境的技术与方法。 成 果 在小组开展项目范例学习过程中,使用在线调查工具收集数据,采用电子表格工具整 理、分析数据,利用思维导图工具梳理小组成员在“头脑风暴”活动中的观点,建立观点 结构图,运用多媒体创作工具(如演示文稿、在线编辑工具等),综合加工和表达,形成 项目范例可视化学习成果,并通过各种分享平台发布,共享创造、分享快乐。例如,运用 在线编辑工具制作的“构建家庭网络安全环境的技术与方法”可视化报告,可以在教科书 的配套学习资源包中查看,其目录截图如图4-2所示。 7171 X11126-18X2211.indd 71 2019/9/28 16:49:58第四章 网络信息安全 图4-2 “体验构建家庭网络安全环境的技术与方法”可视化报告的目录截图 评 价 根据教科书附录2的“项目活动评价表”,对项目范例学习过程和学习成果在小组或 班级上进行交流,开展项目学习活动评价。 项目选题 同学们以3~6人组成一个小组,选择下面一个参考主题,或者自拟一个感兴趣的主 题,开展项目学习。 1.体验构建校园网络安全环境的技术与方法 2.体验构建图书馆网络安全环境的技术与方法 3.体验构建科技馆网络安全环境的技术与方法 项目规划 各小组根据项目选题,参照项目范例的样式,利用思维导图工具,制订相应的项目 方案。 方案交流 各小组将完成的方案在全班进行展示交流,师生共同探讨、完善相应的项目方案。 72 72 X11126-18X2211.indd 72 2019/9/28 16:49:594.1 网络信息安全和隐私保护的重要性 4.1 网络信息安全和隐私保护的重要性 网络信息安全是一个关系到国家安全与主权、社会繁荣与稳定、文化继承与发扬的重 要问题,并且随着全球信息化步伐的加快变得越来越重要。青少年是国家的未来,在互联 网时代如何促进青少年树立正确的网络安全观,切实提高青少年的网络安全意识、实践能 力和防护技能,是亟待研究与解决的重要课题。 4 . 1 . 1 网络信息安全 2016年11月21日,中国青年政治学院互联网法治研究中心与封面智库联合发布了《中 国个人信息安全和隐私保护报告》。这份基于104.8万份调查问卷的报告显示,针对“你 觉得个人信息泄露问题严重吗”这一问题,分别有43%和29%的参与者认为“严重”和 “非常严重”,表明了网络信息安全问题已经引起人们的担忧和重视。当个人信息以数字 符号的形式在网络上进行传播,人们在进行各种网络活动的时候,大量的隐私数据有可能 在存储、传输的过程中被暴露、盗用、篡改和伪造。 探究活动 分 析 案例1:免费Wi-Fi陷阱无处不在 在2015年的中央电视台“315”晚会上,主持人进行了以“钓鱼Wi-Fi”劫持用户手机 并获取内部信息的实验。现场观众只要登录了一个模仿日常Wi-Fi热点的“钓鱼Wi-Fi”, 就发现自己的个人信息被窃取了,不仅图片被获取,浏览图片信息也被截获,连手机里 的邮箱和密码都能被辨识出来。专家指出,公共场所的无线网络安全问题由来已久,该 类Wi-Fi安全措施较差,不法分子可轻易“拿下”,并通过网络监听、密码攻击、会话劫 持、脚本注入和后门植入等方式进行攻击并获取非法利益。 案例2:某品牌摄像机被爆高危漏洞 2015年2月,国内某权威安全平台攻防实验室发布漏洞报告,某知名公司智能硬件产 品存在高危漏洞,无须密码也能远程控制,严重危害用户的网络信息安全。该应用管理程 序存在远程命令执行漏洞,可以通过Web界面以root权限执行任意系统命令。攻击者可以 通过该漏洞,无须用户名、口令等认证方式,远程控制摄像头,浏览视频信息。如果点击 黑客恶意构造的链接地址,黑客还可以盗走Wi-Fi密码,严重危害到家庭和个人的隐私及 7373 X11126-18X2211.indd 73 2019/9/28 16:49:59第四章 网络信息安全 公共安全,同时还可以利用摄像头对路由器进行关联操作,攻击 家庭内网其他智能设备。可见,网络信息安全随着物联网的 发展愈显重要。 案例3:全国爆发超级手机病毒 2014年,李某制作的手机病毒入侵了中国上百万手机用户。 这种病毒能向手机通信录中的联系人发送内容为“×××(机主 姓名)看这个,http://********/××shenqi.apk”的短信,如图 4-3所示。收到短信的人只要点击链接进行下载,他的手机就会 染上病毒,并自动群发该条短信,实在难以防范。该病毒可以窃 取手机用户短信、通信录、银行支付等信息,由于传播较快、危 害较大,又被称为“超级手机病毒”。 阅读上述案例,通过网络或其他方式进行搜索、归纳、总结 图4-3 超级手机病毒 和提炼,分析网络应用中的信息安全受到哪些威胁,会造成怎样 的后果,并填写表4-2。 表4-2 网络应用中的信息安全相关案例分析 序号 主要安全威胁 造成后果 造成影响 参考选项: 参考选项: 参考选项: 案例1 A.病毒入侵 A.信息泄漏 A.破坏生产 B.物联网破解 B.隐私曝光 B.损害身心健康 C.黑客攻击 C.财产损失 C.扰乱生活 D.口令破解 D.终端被非法入侵 D.危害国家安全 案例2 E.Wi-Fi钓鱼 E.终端被非法控制 E.其他 F.木马植入 F.被动传播 G.漏洞扫描 G.其他 H.欺骗攻击 案例3 I.其他 (填表要求:从各栏目的“参考选项”中选择合适的答案,填入左边相应的空白处) 讨 论 举例网络应用中一些信息安全方面的事件,并分析是属于哪方面的问题,应该如何解 决。 通过上述案例,我们可以知道,在网络应用中,信息安全受到多方面的威胁,需要引 起我们的重视。网络安全实质上涵盖了两大层面的内容,其一是网络的系统安全,其二是 网络中所承载信息的安全。网络信息安全从其本质上来说就是网络上的信息安全,网络技 术越先进,信息安全的隐患就越突出。2016年3月17日,经中央网络安全和信息化领导小 组批准,中央网信办、教育部、工业和信息化部、公安部、国家新闻出版广电总局、共青 74 74 X11126-18X2211内文 .indd 74 2020/6/3 9:01:354.1 网络信息安全和隐私保护的重要性 团中央六部门联合发布《关于印发〈国家网络安全宣传周活动方案〉的通知》,确定网络 安全宣传周活动统一于每年9月份第三周举行,旨在通过多种形式宣传和普及网络安全知 识,重点加强青少年网络安全教育,帮助公众了解安全风险,提高防护技能,营造网络安 全人人有责、人人参与的良好氛围。 总而言之,一切引发网络安全风险的因子和用于保证信息安全的技术手段都属于网络 信息安全涉及的范畴,其最终目标是保障在网络中进行数据交换的信息不会被任意删除、 篡改、泄露甚至破坏,保证信息的安全有效。随着世界信息化的发展,网络信息安全这个 非传统的安全领域,其重要性不断提升,影响着多个领域的建设与发展。 4 . 1 . 2 网络隐私保护 如图4-4所示是一幅刊登于1993年的漫画, 上面画着一只狗坐在电脑前告诉同伴:“在互 联网上,没有人知道你是一条狗。”这代表了当 时人们对互联网隐私问题的基本态度——网民在 互联网上的一切活动,包括浏览网站、收发电子 邮件、在论坛发帖子、在聊天室发言、用即时通 信软件交友等都不会留下任何有关自己的真实信 息。在互联网上一切都是匿名的,没有人知道你 的真实身份。 但上述情况今天已经发生改变。随着互联网 带来的信息革命,以及电子商务和电子政务等网 络应用的兴起与发展,人们在网上进行的活动越 图4-4 在互联网上,没有人知道你是一条狗 来越多,如在网上商城购物、在实名认证的社交 媒体上发布图片与定位、扫描二维码进行移动支付……这些网上活动涉及大量的个人隐私 信息,如真实姓名、联系方式、银行卡账号等。这些隐私信息很容易被现有的技术手段收 集和利用,存在着安全隐患。 分 析 阅读以下案例,分析可能导致隐私信息泄露的原因。 案例1:你浏览网络,网络也“浏览”你 我们在互联网上浏览某些站点时,通常会被记录下访问行踪,这些数据一般保存在计 算机等终端设备的硬盘中,称为Cookie文件,如图4-5所示。只要通过浏览器打开这些网 站,Cookie文件便开始对我们在网站上的所有活动进行记录,例如浏览了哪些图片、下载 了哪些文件、在网站上留下过什么文字、输入过的用户名和密码……不知不觉中,隐私已 7575 X11126-18X2211.indd 75 2019/9/28 16:50:00第四章 网络信息安全 被泄露。在网络时代,个人隐私信息的安全成为全 球化议题,越来越多网络用户发现自己的信息正在 被跟踪和偷窥,而这种“跟踪”正是通过网站的追 踪Cookies实施。众多互联网公司已经全面推出清除 “跟踪Cookies”的行动,Cookies已经成为偷窥网 络用户隐私的社会公敌。 图4-5 Cookie文件 案例2:搜索引擎,搜出你的隐私 搜索引擎的发展是一把双刃剑。一方面,搜索引擎让网络生活变得更加便捷;另一方 面,它却演变成公民隐私的挖掘工具。微博流行、朋友圈普及、电子商务飞速发展让更多 的人选择把越来越丰富的个人信息发布到互联网上,但是这些信息在追求“功能强大” 的搜索引擎面前必将无所遁形。搜索引擎会跟踪使用者的搜索条目和搜索完成后点击的 链接、进行搜索的时间以及IP地址,基于这些信息可以很容易地勾画出你是谁、你喜欢什 么、不喜欢什么以及你在网上做过什么。不仅如此,搜索引擎本身极力倡导的社区化、个 性化、互动式服务,让搜索引擎得以记录每名注册用户的个人信息、习惯行为、喜爱偏 好,这也成为个人隐私信息泄漏的潜在威胁。 案例3:网上聊天,毫无隐秘可言的交流 今时今日,各类即时通信软件由于其免费、方便, 又集成了众多生活服务的入口,正逐步代替短信、电话 等传统的通信方式,成为人们常用的通信方式。微信、 QQ等热门的聊天工具已经非常流行,给人们平凡的生活 增添了不少乐趣。很多人曾经在聊天结束后删掉聊天记 录,但其实所有的聊天记录都会被存档,数据还隐藏在 所使用设备的存储器中,如图4-6所示。一旦该设备由于 某种原因“失控”,数据就有可能被不法分子恢复并盗 图4-6 手机存档的聊天记录文件 取用户的隐私信息,造成财产、精神等多方面的损失。 由于这些软件具有开放性,聊天数据在网上没有任何保 护,因此各类“门”事件层出不穷,各种聊天记录还有可能会被截屏“晒”出来,给当事 人和社会造成了严重的伤害和影响。 案例4:网上消费,你不知晓的“隐形费用” 现在,我们在网络世界里进行各种形式的消费,都必须公开自己的个人信息。如果注 册的信息与真实情况不符,所购买的商品将无法投送,预订的旅店、餐饮、机票等因无法 核实身份而被限制使用,因此网上消费必须提供真实且完整的个人信息。但是,这些真实 且完整的个人信息并不是只有网站知道,因为网站会把投递业务外包给快递公司,快递公 司的老板和业务员就顺理成章地获得了购买者的相关信息。人们虽然享受了网上购物的便 利,却同时透露了在现实购物中不会轻易透露的个人隐私信息。除此以外,网站还可以通 过用户购买的商品、预订的机票和宾馆等,分析出其兴趣爱好、近期活动等重要信息。上 述信息有可能被网站或者其内部员工贩卖给不法分子牟取不正当利益,后果不堪设想。 76 76 X11126-18X2211内文 .indd 76 2020/6/4 11:11:334.1 网络信息安全和隐私保护的重要性 案例5:网络游戏,到底谁玩了谁 网络游戏对不少同学有着极强的吸引力,对喜欢网络游戏的同学来说,不间断地玩上 数小时是很平常的事情。一个人如果长期在同一款网络游戏里活动,便为别有用心的人观 察、记录、分析其隐私信息提供了极大的便利。网络游戏还 是多种网上活动的集成,同时包含了浏览、游戏、聊天、论 坛等多种活动,极大地扩展了被窥探隐私的渠道。众多网络 游戏力推“人气榜”“每周一星”等栏目,吸引游戏者展示 自己的风采,满足人们在网络世界虚幻的荣誉需求,如图4-7 所示。游戏者填写的性别、出生年月、所在地、自我介绍、 个人照片等隐私信息,随着受关注度的提高被广而告之,有 图4-7 某游戏积分排行榜 可能会被不法分子攫取并实施违法犯罪行为。 大数据时代可以不断采集数据,当看起来是碎片的数据汇总起来,每个人就变成了 “透明人”,每个人在干什么、想什么,云端全部都知道。个人隐私保护是大数据时代的 重要民生,为了避免高风险网络环境带来的隐患,我们必须要构建个人安全用网环境。 交 流 通过案例分析,认识网络应用中信息安全和隐私保护的重要性。根据学习活动情况和 小组讨论总结,完成项目展示交流活动表4-3。 表4-3 项目展示交流活动表 学习内容 信息安全 隐私保护 在网络应用中的重要性 出现问题的原因 防护措施 讨 论 举例说说我们在日常使用网络的过程中碰到的一些隐私遭泄露的事件,并分析其发生 的原因,应该采取怎样的保护措施。 7777 X11126-18X2211.indd 77 2019/9/30 16:39:14第四章 网络信息安全 随着网络时代的到来,涉及网络的道德问题相伴而生。网络作为一种智能化的信息媒 介,其本身是没有道德人格的,但网络一旦进入大众传播过程,就会涉及网络道德问题。 遵守网络道德规范,是构建个人安全用网环境的基础。 2001年11月22日,共青团中央、教育部、文化部、国务院新闻办公室、全国青联、全 国学联、全国少工委、中国青少年网络协会在中国人民大学联合召开网上发布大会,向社 会正式发布《全国青少年网络文明公约》,标志着我国青少年有了较为完备的网络行为道 德规范。 拓 展 《全国青少年网络文明公约》: 要善于网上学习,不浏览不良信息。要诚实友好交流,不辱骂欺诈他人。 要增强自护意识,不随意约会网友。要维护网络安全,不破坏网络秩序。 调 查 1.网络已成为青少年生活中的重要组成部分,而网上不文明行为对青少年的责任 感、义务感、道德感的养成构成了极大威胁。以小组为单位,开展“网络不文明行为”调 查活动,填写表4-4。 表4-4 网络不文明行为调查 排名 行为描述 投票人数 投票比例 有违道德 违法犯罪 1 2 3 4 5 …… (填表要求:投票比例按百分比填写,如果某项行为是有违道德或者属于违法犯罪的,请打“√”。) 本次调查以 为单位,参与调查人数为 人次,有效投 票有 人次,无效投票有 人次,得出结论: 2.人类已经进入一个以网络为核心的现代化信息时代,网络在给人们信息交流提供 便捷的同时,也随之出现了很多问题。通过网络或其他方式进行搜索、归纳、总结和提 78 78 X11126-18X2211.indd 78 2019/9/28 16:50:004.1 网络信息安全和隐私保护的重要性 炼,分析网络信息活动中存在的问题及其危害,填写表4-5。 表4-5 网络信息活动中存在的问题及其危害 存在的问题 造成的危害 在网上传播不良信息 毒化网上“空气”,对青少年的身心造成危害 通过上述调查,我们可以知道,互联网对青少年身心健康成长的影响越来越大。为了 维护网络信息安全,网上活动的参与者即创造和使用信息的人都要加强网络道德素养,自 觉遵守网络道德规范。 1.正确使用网络工具 我们应当善于网上学习,让网络这一先进工具成为提高自己学习能力的重要工具。目 前网络上存在不少虚假、低级庸俗甚至反动、淫秽和暴力等内容,我们要提高鉴别善恶美 丑的能力,维护网络社会环境的良好发展。 2.进行健康的网络交往 我们应当积极参与有益于身心健康的网络交往活动,并且在网络交往的同时树立强烈 的自我保护意识,确保人身安全不会受到威胁。 3.自觉避免沉迷网络 网络学习会促进我们的学习生活,但长时间沉迷网络,尤其是长时间沉迷于网络游 戏,会对个人的身心健康造成极大的损害,作为社会主义事业的建设者和接班人,我们应 提高自己的道德情操,自觉辨明是非,理性对待网络。 4.培养网络自律精神 我们应当在网络信息活动中培养自律精神,在缺少外在监督的网络环境中,个人的道 德和自律是维护网络道德规范的基本保障,自身道德自律的加强可以促进网络信息活动的 健康与和谐,并促进个人网络道德品质不断发展。 项目实施 各小组根据项目选题及拟订的项目方案,结合本节所学知识,分析网络环境中的安全 隐患。 1.结合表4-2,认识网络安全威胁的严重性。 2.结合表4-3,认识网络应用中信息安全和隐私保护的重要性。 3.结合表4-4,认识网络信息活动中存在的问题及其危害,自觉遵守网络道德规范。 7979 X11126-18X2211.indd 79 2019/9/28 16:50:00第四章 网络信息安全 4.2 常用网络安全协议的作用 因为一般的网络协议没有考虑网络环境的安全性需求,所以许多互联网的攻击行为不 断地出现和演变,例如黑客攻击、漏洞扫描、木马植入……为了保证网络传输和应用的安 全,在现有网络协议的基础上运行一些网络安全协议是一个不错的选择。网络安全协议是 营造网络安全环境的基础,是构建安全用网环境的关键技术。设计并保证网络安全协议的 安全性和正确性,能够从基础上保证网络信息安全,避免了由于网络安全等级不够而造成 的数据丢失和文件损坏等问题,营造出一个安全的用网环境。 4 . 2 . 1 网 络安全协议 随着计算机网络技术的广泛应用和信息交互的不断增加,人们对网络的依赖性越来越 大。互联网的飞速发展让TCP/IP协议得到了广泛的应用,几乎所有的网络均采用了TCP/IP 协议。TCP/IP协议在最初设计时为了达到较高的效率,基于安全通信这方面考虑得较少, 因此,TCP/IP协议的安全性问题成了计算机网络中的严重漏洞,从而给网络信息安全构成 了严重的威胁。下面我们对TCP/IP协议的网络安全问题展开分析与探讨。 1.网络接口层上的攻击 网络接口层是TCP/IP网络中最复杂的一个层次,最常见的攻击方式就是针对组成TCP/ IP网络的以太网进行网络嗅探(Sniff),即利用网络上的接口来窃听和接收不是发送给本 机或本进程的数据包。在以太网中,所有的数据包都会被广播发送,而数据传输是基于 “共享”原理的,因此在同一个网段的所有网络接口都可以访问这些数据,而每一个网络 接口都只有一个唯一的硬件地址,这个硬件地址便是网卡的MAC地址。在网络上进行数 据通信时,数据中包含有目标地址标识,而目标地址标识中包含本地硬件地址标识。如果 目标地址标识中同时包含有广播地址,则网卡在接收本地硬件地址标识和广播地址两类数 据包时,攻击者就能将网卡设置为混杂模式。混杂模式下网卡不对数据的目的地址进行判 断,而是将收到的所有数据交给操作系统处理,此时采取相关技术手段即可获取重要的信 息,实现对网络的嗅探。 2.网络层上的攻击 在TCP/IP网络中,针对网络层的攻击是最容易实施,也是最不容易被发现的安全威 胁,它可以使网络瘫痪或者通过非法获取密码等敏感信息的方式来危及用户的信息安全。 根据安全威胁的特征分析,网络层上的攻击主要包括地址解析协议(Address Resolution Protocol,缩写为ARP)欺骗、路由欺骗、MAC地址泛滥攻击、DHCP服务器欺骗攻击等。 80 80 X11126-18X2211.indd 80 2019/9/28 16:50:004.2 常用网络安全协议的作用 以ARP欺骗为例,ARP主要完成网络实体的MAC地址到 IP 地址的转换工作。攻击者往往利 用ARP欺骗来进行身份伪装或者将目标主机诱导到恶意网站中。一旦发现上网时断时续、 网速变慢甚至连内网主页都无法打开的情况,就很可能是遭受了ARP欺骗攻击。 3.运输层上的攻击 在运输层上进行攻击经常会利用IP欺骗的方式实现,即伪造自身的IP地址向目标主机 发送恶意请求,造成目标主机受到攻击却无法确认攻击源,或者取得目标主机的信任以便 获取机密信息。TCP/IP协议的缺陷是IP欺骗能够实施的根本原因。由于IP协议是TCP/IP协 议簇中面向连接的、非可靠传输的协议,它不保持任何连接状态信息,也不提供可靠性保 障机制,这样攻击者就可以在IP数据报的源地址和目的地址字段填入任何满足要求的IP地 址,从而实现使用虚假IP地址或进行IP地址盗用的目的,并进一步实施有效的攻击。 4.应用层上的攻击 现在的网络攻击已经从网络层趋向于应用层,当前安全关注点就在于应用安全,迫切 需要针对应用层提供完全的解决办法。应用层是TCP/IP网络中最难保护的一层,DNS欺骗 是最常见的应用层上的攻击方式。一旦DNS服务器中的数据被修改破坏,DNS欺骗就会产 生。因为网络上的主机都信任DNS服务器,所以一个被破坏的DNS服务器就可以将客户引 导到非法的服务器,从而使某个IP地址产生IP欺骗,产生计算机病毒入侵、木马植入等安 全隐患,并将影响整个互联网的正常工作。 由此可见,虽然TCP/IP协议在网络互联中发挥了核心的作用,但是TCP/IP 协议遵循的 开放性原则使其本身存在着许多安全隐患,这会让别有用心者有机可乘,利用其缺陷来对 网络进行攻击破坏。为了解决TCP/IP协议的安全性问题,弥补TCP/IP协议在设计之初对安 全功能考虑的不足,以国际互联网工程任务组(The Internet Engineering Task Force,缩写 为IETF)为代表的相关组织通过不断改进现有的协议和设计出新的安全通信协议,为现有 的TCP/IP协议提供了有力的安全保证,在不同的层次设计了相应的安全协议,从而形成了 由各层安全协议构成的TCP/IP协议安全架构,如图4-8所示。 图4-8 TCP/IP协议安全架构 8181 X11126-18X2211.indd 81 2019/9/28 16:50:01第四章 网络信息安全 探究活动 实 践 观察图4-8,通过网络或其他方式进行搜索、归纳、总结和提炼,填写表4-6,并把 研究成果在课堂上进行展示与交流。 表4-6 常见的网络安全协议 名称 全称 作用 S-HTTP SSH S/MIME PGP SET Kerberos SSL TSL SOCKS v5 IPSec PPTP L2F L2TP 网络安全协议可以保证互联网的安全,防止网络用户的信息泄露,保证网络数据传输 的安全有效。接下来我们将要学习和了解SSL和IPSec两个常用的安全协议。 4 . 2 . 2 SSL协议 安全套接层(Security Socket Layer,缩写为SSL)是由网景(Netscape)于1994年提出 的为网络通信提供安全服务的一种协议,现在成为世界上最著名的网络安全机制。当下最 主要的浏览器都支持SSL,它位于TCP/IP协议与各种应用层协议之间,如图4-9所示。有了 SSL,应用层的数据不再直接传递给传输层,而是传递给SSL层,SSL层对从应用层接收到 的数据进行加密,确保数据在网络传输的过程中不会被截取和窃听。 82 82 X11126-18X2211.indd 82 2019/9/28 16:50:014.2 常用网络安全协议的作用 图4-9 SSL在TCP/IP中的位置 图4-10 SSL的体系结构 SSL分为两层协议,底层是SSL记录协议(SSL Record Protocol),上层由三个子协议 组成,分别是SSL握手协议(SSL Handshake Protocol)、SSL修改密文协议(SSL Change Cipher Spec Protocol) 和SSL告警协议(SSL Alert Protocol),如图4-10所示。 1.握手协议 握手协议可以在客户端和服务器之间协商会话参数并建立会话,是客户端和服务器进 行SSL连接时使用的第一个子协议。握手协议在数据传输开始前使用,通信双方需要进行 身份认证、协商加密算法、交换加密密钥等操作,以保证在SSL记录中所发送的数据是安 全和完整的。SSL中最复杂的协议就是握手协议,它包含了四个阶段,如图4-11所示。 图4-11 SSL握手协议的四个阶段 8383 X11126-18X2211.indd 83 2019/9/28 16:50:01第四章 网络信息安全 SSL的握手协议完成后,SSL安全通道的数据通信开始,客户端和服务器开始采用协商 好的会话密钥进行数据通信对话,分别对发送以及接收的信息进行加密与解密。 拓 展 证书又称数字证书,是一种能够在互联网上进行身份验证的权威性电子文档,它是由 权威机构——CA(Certificate Authority,证书授权)机构签发的,人们可以在互联网交往 中用它来证明自己的身份和识别对方的身份。 密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。 关于密钥请阅读本章第4节的相关内容。 2.记录协议 记录协议在客户端和服务器握手成功后使用,即数据在客户端和服务器验证对方身份 和协商会话密钥后进入SSL记录协议。它建立在可靠的传输协议(如TCP)之上,为高层 协议的应用模块(如HTTP、FTP、Telnet等)提供数据的分段/重组、压缩/解压、加密/解 密等基本功能的支持,其工作流程如图4-12所示。 图4-12 SSL记录协议的工作流程 分 析 我们在访问常用的网站时,地址栏里会多出一个带锁的图标,域名的前缀也由原来的 http自动跳转为https开头。https是以安全为目标的http通道,简单地说就是http的安全版, https的安全基础就是SSL。通过网络或其他方式进行搜索、归纳、总结和提炼,回答下列 问题,并把研究成果在课堂上进行展示与交流。 1.分析https和http的区别,并说明为什么https比http更安全。 2.分析为什么只有少数网站采用https,并指出什么类型的网站应该采用https。 拓 展 如果对SSL有兴趣并想进一步了解,可以查阅配套学习资源包“第四章\拓展阅读”中 的阅读材料“Windows7下https SSL证书安装的搭配”。 84 84 X11126-18X2211.indd 84 2019/9/28 16:50:014.2 常用网络安全协议的作用 4 . 2 . 3 IPSec协议 网际协议安全性(Internet Protocol Security,缩写为IPSec)是由国际互联网工程任务 组于1998年制定的一组安全协议簇。在网络活动中,IP通信可能会遭受窃听、篡改、IP欺 骗、重放等攻击。IPSec可以为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听 和篡改,保护数据的完整性和机密性,防止重放攻击,有效抵御网络攻击,同时保持易用性。 1.IPSec安全机制 IPSec提供了两种安全机制:认证机制和加密机制。认证机制使得通信的数据接收方 能够确认数据发送方的真实身份以及数据在传输过程中是否遭篡改。加密机制通过对数据 进行编码来保证数据的机密性,以防数据在传输过程中被窃听。 2.IPSec体系结构 IPSec的两个主要功能是认证和加密,并可通过认证头(Authentication Header,缩写为 AH)和封装安全载荷(Encapsulating Security Payload,缩写为ESP)两个协议实现。IPSec 还需要有密钥的管理和交换功能,以便为认证和加密提供所需要的密钥,并对密钥的使用 实施管理,通过互联网密钥交换(Internet Key Exchange,缩写为IKE)协议就可以完成。 为了在网络层提供灵活的安全服务,IPSec将几种安全技术结合形成一个完整的体系结 构,如图4-13所示。 图4-13 IPSec体系结构 IPSec协议通过对以上组件的定义和整合,给出了一个网络层的安全框架。由此可 见,IPSec并不是一个单独的协议,而是一组复杂的安全协议簇,它实现了在互联网上按 预定的规则设定安全机制,然后对信息进行加密、认证和传输。安全机制的设置由IKE、 SA和DOI进行,信息的加密、认证和传输由体系结构文档、ESP、AH、加密算法和认证算 法实现。通过把IPSec当成安全补丁应用于现有的TCP/IP网络环境下,可以实现网络的安全 访问。 8585 X11126-18X2211.indd 85 2019/9/28 16:50:02第四章 网络信息安全 讨 论 每种网络安全协议都有各自的优缺点,实际应用中要根据不同情况选择恰当协议,并 注意加强协议间的互通与互补,以进一步提高网络的安全性。举例说说在网络应用中你使 用过的网络安全协议,以及它对你的帮助。 拓 展 如果对IPSec有兴趣并想进一步了解,可以查阅配套学习资源包“第四章\拓展阅读” 上的阅读材料“IPsec在Windows7中的应用”。 综上所述,网络安全协议的主要内容是为了保证在计算机网络环境中进行信息传递而 设置的一个特定程序。它能够减少由于使用者操作不当而导致的数据损害,对重要的文件 进行加密,通过对数据等进行加密来防止信息的丢失泄露。在通信技术高速发展的今天, 网络安全协议能够在一定程度上保障我们的利益,营造出一个相对安全的个人用网环境, 确保中小学生在网络遨游时其身心能够健康发展。在应用计算机网络的过程中,安全协议 就是通过增强其安全等级来确保数据和信息的安全。随着网络技术的发展,网络安全协议 也在不断地完善和发展,一方面可以保护网络环境的安全,另一方面可以提高计算机信息 的处理速度。由此可见,网络安全协议在网络社会未来的发展中将变得越来越重要,将成 为计算通信的重要保障,给人们的网络应用与交流带来更大的便利。 4.3 简易防火墙的设置及使用 防火墙(Firewall)原是指在房屋之间用阻燃材料砌筑的墙,用来防止火灾蔓延。这个 词被用到网络安全领域,是指隔离本地网络与外界网络的一道屏障,控制的是出入网络的 信息流。防火墙技术不仅能阻止外部不良的信息流入,同时也阻止内部重要的信息被他人 获取,极大地保护了网络信息的安全,是构建安全用网环境的一种主要手段。 4 . 3 . 1 防火墙的原理与作用 为了确保学校环境的安全,许多学校采用了封闭式的围墙并在门口设立了保安或门 卫。保安对进出校门的人进行判断,决定是否放行。陌生的人想进校园,必须先接受保安 的查问,查问通过后,在进入前还必须在出入登记簿上填写个人资料。在互联网上,为了 86 86 X11126-18X2211.indd 86 2019/9/28 16:50:024.3 简易防火墙的设置及使用 确保内部网络的安全,也采取了与学校保卫制度相类似的措施。担当内部网络“围墙”与 “保安”职责的就是防火墙,如图4-14所示。 图4-14 网络防火墙 防火墙是硬件和软件的组合,是在两个网络之间执行访问控制策略的系统,用来帮助 保护网络或计算机系统的安全。防火墙可以防止对受保护的网络进行未授权访问,同时让 受保护的网络访问防火墙以外的网络。 一般来说,防火墙可以实现以下功能: (1)防火墙可以监控进出网络的通信量,仅让安全的或者经过审核的网络数据进入 内部网络,同时过滤掉不安全的服务和非法用户,并抗击来自各方面的攻击。 (2)防火墙能够利用网络地址转换(Network Address Translation,缩写为NAT)技术 将有限的外网地址与内部地址对应起来,既实现了私有地址与公有地址的转换,又隐藏了 内部网络的各种细节,提高了内部网络的安全性和连接到互联网的灵活性,如图4-15 所示。 图4-15 网络地址转换 (3)通过防火墙对内部网络的保护和划分,可实现对重点局部网络的保护和隔离,降 低了由于内网局部出现安全问题而影响内网整体正常运行的风险。应用防火墙后,网络具 有加密和身份验证功能,进一步降低了网络暴露在外的风险,从而保护内部信息不被泄露。 8787 X11126-18X2211.indd 87 2019/9/28 16:50:02第四章 网络信息安全 (4)防火墙支持具有互联网服务特性的企业内部网络技术体系虚拟专用网络。通过 防火墙/VPN将一个单位分布于全世界各地的局域网或专用子网,有机地连成一个整体,不 仅省去了铺设专用通信线路的巨大开销,还可消除地域的差异,而且为信息共享提供了安 全技术保障,如图4-16所示。 图4-16 防火墙支持虚拟专用网 (5)防火墙能有效记录各种网络活动,遇到可疑的网络活动时会发出警报,并为网络 管理员提供全面的信息,例如谁在访问网络、在网络上访问哪些信息……防火墙一旦监控 到可疑的动作就会自动报警,并提供攻击者和监测的具体信息,便于管理人员及时处理。 按照防火墙对内外来往数据的处理方法,大致可以将防火墙分为两大体系:包过滤防 火墙和代理服务型防火墙(应用层网关防火墙)。 1.包过滤防火墙 网上传输的文件一般都在发出端被划分为一串数据包,经过网上的中间站点传到目的 地后,这些包中的数据又重新组装成原来的文件。包过滤防火墙依据数据包的源地址、目 的地址和传送协议来判断哪些数据包可以进出网络而哪些数据包应被网络拒绝,如图4-17 所示。这种方式的优点是仅用一个放置在重要位置上的包过滤路由器就可以保护整个网 络,成本较低,处理速度快;其缺点是定义复杂,容易出现因匹配不当而带来的问题。 图4-17 包过滤防火墙 88 88 X11126-18X2211.indd 88 2019/9/28 16:50:034.3 简易防火墙的设置及使用 2.代理服务型防火墙 代理服务是运行在防火墙主机上的一些特定应用程序或者服务程序。它位于内部用户 (在内部网络上)和外部服务(在互联网上)之间,代理在幕后处理所有用户和互联网服 务之间的通信以代替相互间的直接交谈,如图4-18所示。它的优点是允许用户“间接”访 问互联网并且能进行日志记录。代理服务型防火墙内置了专门为提高安全性而编制的应用 程序,能够透彻地理解相关服务的命令,对来往的数据包进行安全化处理。 图4-18 代理服务型防火墙 防火墙可以有效地提高内部网的安全性,但它仅仅是一个访问控制、内外隔离的安全 设备,还存在着不能防范内部网络用户的攻击、不能防范不通过它的链接、不能防止数据 驱动式攻击、不能防备全部的威胁以及病毒等局限性。 分 析 一般情况下,防火墙可以保证内部网络的客户端访问外部网络的服务器,但外部网络 的客户端被禁止访问内部网络的服务器。为了解决安装防火墙后外部网络不能访问内部网 络服务器的问题,我们可以通过防火墙设立一个非安全系统与安全系统之间的缓冲区,这 个缓冲区位于内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一 些必须公开的服务器设施,如Web服务器、E-mail服务器和FTP服务器等,这就是非军事 化区(Demilitarized Zone,缩写为DMZ),如图4-19所示。 图4-19 DMZ示意图 DMZ是用防火墙实现的,不需要其他设备。当规划一个拥有DMZ的网络时,我们可 以明确各个网络之间的访问关系,确定以下六条访问控制策略。 8989 X11126-18X2211.indd 89 2019/9/28 16:50:03第四章 网络信息安全 (1)内网可以访问外网。内网用户自由地访问外网。在这一策略中,防火墙需要进 行源地址转换。 (2)内网可以访问DMZ。此策略是为了方便内网用户使用和管理DMZ中的服务器。 (3)外网不能访问内网。内网中存放的是私有的内部数据,这些数据不允许外网的 用户进行访问。 (4)外网可以访问DMZ。DMZ中的服务器需要给外界提供服务,所以外网必须可以 访问DMZ。同时,外网访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。 (5)DMZ访问内网有限制。如果违背此策略,则当入侵者攻陷DMZ时,就可以进一 步进攻到内网的重要数据。 (6)DMZ不能访问外网。 阅读以下材料,并回答问题。 一般情况下,DMZ不允许访问外部网络,但是也有例外,例如DMZ中放置了E-mail 服务器时,就需要访问外网,否则将不能正常工作。 1.随着互联网的快速发展,很多家庭的终端设备数目越来越多。家庭网络设置了 DMZ后,会对家里的计算机和其他终端设备的上网造成影响吗?为什么? 2.在日常使用网络应用的过程中,我们需要把什么样的设备和服务放置在DMZ中? 同学们根据自己的学习和生活需要设计一个DMZ,并在课堂上与大家交流分享。 拓 展 如果对DMZ有兴趣并想进一步了解,可以查阅配套学习资源包“第四章\拓展阅读” 上的阅读材料“家庭网络设置DMZ实现外网访问”。 4 . 3 . 2 防火墙的设置及使用 防火墙有很多种产品,按产品的形态和实现方法,可分为硬件防火墙和软件防火墙。 不管是硬件防火墙还是软件防火墙,都能起到保护作用并筛选出网络上的攻击者。 硬件防火墙应用于有一定规模的网络,一般用于对安全要求较高的网络中,但家庭或 小型私人网络一般不需要安装硬件防火墙。一方面硬件防火墙需要有一定专业能力的人员 进行调试和设置,另一方面硬件防火墙成本偏高,所以安装软件防火墙就足够了。软件防 火墙运行于计算机上,它需要计算机操作系统的支持,一般来说安装了防火墙的计算机就是 整个网络的网关,俗称“个人防火墙”。选择一个合适的个人防火墙是构建个人安全用网环 境的关键。 软件防火墙目前有很多成熟的产品,例如瑞星个人防火墙、诺顿网络防火墙等。而 Windows7.0版本以上自带的防火墙已经成为系统中不可或缺的一部分,它不再像Windows XP那样防护功能简单、配置单一。无论安装哪种第三方防火墙,都不应该关闭Windows 操 作系统自带的防火墙。 90 90 X11126-18X2211.indd 90 2019/9/28 16:50:034.4 数据和终端设备的加密 实 践 查阅配套学习资源包“第四章\实践”上的实践材料“Windows 7操作系统自带防火墙 的配置和使用方法”,完成相应的操作。关于更多Windows 7系统防火墙的设置和使用方 法,可以查阅Windows 7系统防火墙的帮助文件以及官方网站的内容。 交 流 通过网络或其他方式进行搜索、归纳、总结和提炼,填写表4-7,分析杀毒软件、安 全卫士和软件防火墙的区别在哪里,以及在构建个人安全用网环境中如何合理使用。 表4-7 对比分析 类型 举例 主要功能 区别 结论 杀毒软件 安全卫士 软件防火墙 4.4 数据和终端设备的加密 加密是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密 的信息,但因不知解密的方法,仍然无法了解信息的内容。使用适当工具对数据和终端设 备进行加密,是构建安全用网环境的重要方法。 4 . 4 . 1 数据的加密 计算机与网络在方便人们工作和生活的同时,也给我们提出了不少的难题。例如网上 购物时,我们可能会担心个人信用卡资料被网站获取后遭受额外的经济损失。如何才能在 交易的同时保护自己的个人资料呢?不少人为方便快捷而把常用资料存放在网上,如果某 些资料不想让别人看到,如何确保这些资料的私密性呢?数据的加密技术或许可以帮忙。 1.数据的加密技术 加密是在不安全的环境中实现信息安全传输的重要方法。一般而言,人们把可懂的文 本称为明文,把明文变换成不可懂的文本称为密文,把明文变换成密文的过程叫加密,把 密文变换成明文的过程叫解密。明文与密文的相互变换是唯一的、无误差的可逆变换,如 9191 X11126-18X2211.indd 91 2019/9/28 16:50:04第四章 网络信息安全 图4-20所示。在计算机上实现的数据加密算法称为加密算法,其加密或解密变换是由一个 密钥来控制的。当我们要发送一份文件给别人时,先用密钥将其加密成密文,当对方收到 带有密文的信息后,也要用密钥将密文恢复成明文。即使发送过程中有人窃取了文件,得 到的也是一些无法理解的密文信息。 图4-20 数据加密与解密过程 加密技术在各种战争和商战中应用频繁。中国古代的“符”,就是把一块竹劈成两 片,双方各执一片,在需要时拼合对证,这也是“符合”这个词的由来。现代的“公用密 钥”加密技术与“符”有异曲同工之妙。该技术使用成对的“公用密钥”和“私有密 钥”,双方各执一个,互不相知,但却可以进行非常有用的加密认证,如图4-21所示。 图4-21 公用/私有密钥的加密技术 互联网上通常使用公用/私有密钥的加密技术。这种加密技术使用互相关联的密钥: 一个是私有密钥,只有用户知道,如电子邮件传输系统中的邮箱密码;另一个是公用密 钥,可对外公开,甚至可以在网络服务器里注册,如电子邮箱的账号。公用密钥在网络中 传递,用于加密数据,而私有密钥用于解密数据。如果同学A要发送邮件给同学B,同学A 就用同学B的公共密钥(电子邮箱的账号)对信件进行加密,当同学B收到邮件后,他就可 以用自己的私有密钥(电子邮箱的密码)登录进行解密,而且只有正确的密码才可以解密。 上述提到的公用/私有密钥的加密技术属于RSA非对称加密技术,除了RSA,比较著名 的数据加密技术还有高级加密标准(Advanced Encryption Standard,缩写为AES)加密技 术、安全哈希算法(Secure Hash Algorithm,缩写为SHA)加密技术等。 2.使用工具加密数据 目前,很多软件都自带数据加密功能。例如,给文件添加一个密码,访问该文件时必 须输入密码才能查看相关的数据内容,比较典型的有Word文件加密、WinRAR文件加密、 92 92 X11126-18X2211.indd 92 2019/9/28 16:50:044.4 数据和终端设备的加密 PDF文件加密等。但是,很多具有针对性的软件通过暴力破解的方式,往往可以破解相关 文件的密码并查看其内容,使得数据加密形同虚设。这时,需要使用专门的工具加密数据 才可以解决上述问题。 实 践 查阅配套学习资源包“第四章\实践”上的实践材料“数据加密软件的配置和使用方 法”,完成相应操作。 观 察 为了提高邮件信息的安全性,最有效的方法是进行邮件加密,不少网站的在线邮箱都 推出了邮件加密功能。同学们可以互相发送加密邮件进行体验。 交 流 同学们通过网络或其他方式进行搜索、归纳、总结和提炼,分析和对比各种数据加密 工具的性能,填写表4-8。 表4-8 数据加密工具对比 功 能 名称 邮件加密 文件加密 分区加密 硬盘加密 网络共享 PGP加密软件 超级加密3000 …… (填表要求:如果软件具备某项功能就在相应的位置画“√”,可以根据个人需求添加相关工具进行对 比。) 4 . 4 . 2 终端设备的加密 终端即计算机显示终端,是计算机系统的输入、输出设备。计算机显示终端伴随主机 时代的集中处理模式而产生,并随着计算技术的发展而不断发展。迄今为止,计算技术经 历了主机时代、个人计算机时代和网络计算时代这三个发展时期。终端的发展与计算技术 发展的三个阶段相适应,也经历了字符亚终端、图形终端和网络终端这三个形态。在早期 计算机系统中,由于计算机主机昂贵,因此一个主机一般会配置多个字符方式的终端,这 9393 X11126-18X2211.indd 93 2019/10/9 16:55:19第四章 网络信息安全 些终端本身不具备计算能力,仅仅承担信息输入输出的工作,运算和处理均由主机来完 成。在个人计算机时代,图形终端有独立的处理器、内存和硬盘处理图形界面功能,一般 通过以太网与主机连接。随着移动网络的发展,移动终端(如智能手机、平板电脑)等得 到了广泛应用。此时,终端不仅能承担输入输出的工作,同时也能进行一定的运算和处 理,实现部分系统功能。随着移动互联网的蓬勃发展,各种移动终端上的应用层出不穷, 对移动安全的要求也越来越高,终端设备的加密成为各方关注的焦点。 终端设备的加密包括了口令加密、图案加密、指纹识别、虹膜识别等。 1.终端设备的口令加密 在这个信息爆炸的时代,生活中我们经常要用到密码,如银行卡和支付宝的密码由六 位数字组成。然而这些所谓的“密码”是真正的密码吗?其实这些数字和字母符号等只是 作为个人取款的一个凭证,它本质上是一种身份验证机制,只有输对了密码才能取钱,输 错了就不能取钱,对与错仅仅是这一串字符的差别。所以,它们并不是真正意义上的密 码,严格的叫法应该称作“口令”。所谓口令,就是一些过关的凭证,由它来决定能否通 过某个检测,如智能手机的开机密码锁等。终端设备的口令属于一个加密设置,设置后需 要输入预先设置的密码才能进入菜单,能起到保护隐私的作用。 2.终端设备的图案加密 在终端设备上可以通过设置锁定图案作为密码对设备用户界面进行锁定,锁定界面如 图4-22所示。屏幕图案由分布于类似九宫格上的九个点组成,而作为输入的密码正是这九 个点中四个或四个以上的点按顺序连接成的一条带方向的路径。设定图案需满足三个条 件:①路径上点的数量不小于4且不大于9;②路径不允许跳过途中必须要经过的点;③如 果路径中间的点之前用到过,那么这个点就可以被跳过。图4-23列出了几种常见的有向路 径,其中(a)(c)的路径是不能作为锁屏密码的。 图4-22 锁定界面 图4-23 几种常见的锁屏有向路径 94 94 X11126-18X2211.indd 94 2019/9/28 16:50:044.4 数据和终端设备的加密 3.终端设备的生物信息识别 (1)指纹识别。 指纹就是表皮上突起的纹线,由于每个人的遗传基因不同,指纹也不相同。人类自身 都具有多种生物特征,而且这些特征难以丢失且不存在被遗忘的问题,其中指纹识别技术 在技术成熟度、物理构造、成本等方面都非常适合终端设备应用。所谓指纹识别,是把指 纹图像采集装置嵌入终端设备的主板上,并将指纹识别处理程序添加到终端设备的主控程 序中,最终使终端设备可以采集到使用者或被授权使用者的指纹,并识别认证成功。通过 这项功能可以达到对终端设备的开启加密以及对某些程序进行操控,或者为某些移动支付 功能提供使用者身份认证服务。加入了指纹识别功能的终端设备被广泛应用于电子银行交 易、NFC移动支付、无线网上购物等新兴电子商务领域,如图4-24所示。 图4-24 智能手机的指纹识别与移动支付 (2)虹膜识别。 许多年前的特工类电影中,我们总能看到特工在面对高科技门锁时,只要让摄像头对 着眼睛扫描一下,就会有机器人的声音告诉特工身份已经确认。现在,虹膜扫描已经从这 些特工电影和科幻电影走进我们的生活,应用于终端设备上。虹膜是瞳孔周围的区域,具 有丰富的纹理,在胎儿形成的前八个月定型,并且终生几乎不变,是用作生物特征识别的 理想对象。虹膜识别技术是通过一种近似红外线的光线对虹膜图案进行扫描成像,并通过 图案像素的异同或操作来判定相似程度。虹膜识别过程首先需要把虹膜从眼睛图像中分离 出来,再进行特征分析。虹膜识别作为一种生物特征识别技术,因为识别率高、误判率 低、不易伪造、匹配迅速等优点,在终端设备的加密功能上得到越来越广泛的应用。 终端设备在录入注册的虹膜信息时,通过红外线LED来照射眼球,同时通过红外摄像 头进行摄影和记录,并通过相关处理软件将其转换成相应代码进行存储。如果终端设备使 用了虹膜识别技术进行屏幕或程序的加密,使用者需要通过设备上的摄像头捕捉自己的虹 膜图像,进行特征提取,生成虹膜数据并将其与注册的虹膜信息进行对照,如果两者一 9595 X11126-18X2211.indd 95 2019/9/28 16:50:05第四章 网络信息安全 致,便会进行解锁,如图4-25所示。 图4-25 虹膜识别解锁 (3)人脸识别。 人脸识别是基于人的脸部特征信息进行身份识别的一种生物识别技术。人脸与人体的 其他生物特征(指纹、虹膜等)一样与生俱来,它的唯一性和不易被复制的良好特性为身 份鉴别提供了必要的前提。人脸识别技术本质上是对输入的人脸图像以及视频进行判断, 确定该人脸是否存在。如果确认存在,则需要对每个人脸位置、大小和各个器官进行判 断,完成人脸特征的提取,作为判断每个人身份的依据,并与数据库中的人脸特征信息进 行对比,完成人脸身份的识别。 安装在终端设备的人脸识别系统包括人脸图像采集及检测、人脸图像预处理、人脸图 像特征提取和人脸图像匹配与识别四个组成部分,主要运用于身份识别的门锁、作为支付 的“密码”、相关部门签到进出的凭证等,如图4-26所示。 图4-26 人脸识别解锁 随着技术的进一步成熟和社会认同度的提高,人脸识别技术将应用在更多的领域和 终端。 96 96 X11126-18X2211.indd 96 2019/9/28 16:50:054.4 数据和终端设备的加密 思 考 1.通过网络或其他方式进行搜索、归纳、总结和提炼,分析和对比各种终端设备加 密工具的特征,参考表中提供的文字描述,填写表4-9。 表4-9 终端设备加密工具特征对比 项目 口令 图案 指纹 虹膜 人脸 安全性 较高 易磨损,手指受伤会影响 稳定性 识别精度 可复制性 断指、指纹套 2.终端设备虽然可以通过工具进行加密,但是通过穷举法输入、恢复出厂设置、应 用刷机软件、暴力破解等手段,依然可以入侵终端设备并攫取里面的信息,隐私安全依然 受到严重威胁。请以“如何防止他人非法使用终端设备”为主题进行讨论与交流。 3.当下,许多厂商新推出的手机都安装了生物指纹阅读器,指纹识别具有速度快、 易操作、误判率低、稳定性高等优点,但是存储在手机里的指纹信息也存在被窃取盗用的 风险。请以“生物指纹识别如何做到安全与用户隐私的平衡”为主题进行讨论与交流。 项目实施 各小组根据项目选题及拟订的项目方案,结合本节所学知识,配置相应的网络安全协 议,选择并配置合适的防火墙,选择合适的工具对数据和终端设备进行加密,并参照项目 范例的样式,撰写本组的项目成果报告。 成果交流 各小组运用数字化学习工具,将所完成的项目成果,在小组或班级上进行展示与 交流,共享创造、分享快乐。 活动评价 各小组根据项目选题、拟定的项目方案、实施情况以及所形成的项目成果,利用教科 书附录2的“项目活动评价表”,开展项目学习活动评价。 9797 X11126-18X2211.indd 97 2019/9/28 16:50:05第四章 网络信息安全 本章扼要回顾 同学们通过本章学习,根据“网络信息安全”知识结构图,扼要回顾,总结、归纳学 过的内容,建立自己的知识结构体系。 回顾与总结 98 98 X11126-18X2211.indd 98 2019/9/28 16:50:08本章学 本章学业评价 业评价 本章学业评价 同学们完成下列测试题(更多的测试题可以在教科书的配套学习资源包中查看),并 通过“本章扼要回顾”以及本章的项目活动评价,综合评价自己在信息技术知识与技能、 解决实际问题的过程与方法,以及相关情感态度与价值观的形成等方面,是否达到了本章 的学习目标。 1.单选题 (1)某犯罪分子在某银行安装了一个遥控发射装置,侵入银行电脑系统,非法取走 现金40万元。这次事件的主要威胁是( )。 A.自然灾害 B.黑客攻击 C.病毒攻击 D.硬件故障 (2)下列关于防火墙的说法错误的是( )。 A.防火墙的安全性能是根据系统安全的要求设置的 B.防火墙可以检查进出内部网的通信量 C.防火墙可以阻止来自内部的威胁和攻击 D.防火墙可以使用过滤技术在网络层对数据包进行选择 (3)数据的加密和解密可以看作是对数据进行的某种变换,加密和解密的过程都是 在( )的控制下进行的。 A.明文 B.密文 C.信息 D.密钥 2.思考题 列举你所知道的密码类型及现实生活中的相应实例。如果密码失效,可以如何 解决? 3.情境题 (1)中国网络安全问题比较突出。随着互联网技术和应用的快速发展,中国的互联 网用户数量急剧增加。我国网民规模、宽带网民数、国家顶级域名注册量三项指标居世界 第一,互联网普及率稳步提升。然而各种操作系统及应用程序的漏洞不断出现,相比西方 发达国家,我国网络安全技术、互联网用户安全防范能力和意识较为薄弱,极易成为境内 外黑客攻击利用的主要目标。 据国家互联网应急中心(CNCERT)的数据显示,中国遭受 境外网络攻击的情况日趋严重。2013年CNCERT抽样监测发现,境外6747台木马或僵尸网 络控制服务器控制了中国境内190万余台主机。 问题1:通过以上数字及案例,请结合自身实际感受,罗列出目前网络应用中主要面 临的安全隐患问题。 问题2:面对这些网络安全的隐患问题,我们应该如何解决或避免呢? (2)《中国智能家居市场专题研究报告2015》指出,随着物联网技术的发展、智能 城市概念的提出,中国智能家居行业逐渐走出探索期,市场规模正持续扩大。物联网的目 标是让一切联网——从汽车到冰箱、台灯,甚至马桶——上完厕所忘记冲水了没关系,有 9999 X11126-18X2211.indd 99 2019/9/28 16:50:08第四章 网络信息安全 本章学 业评价 应用能帮你冲。问题是,生产马桶、冰箱、婴儿监控器等设备的厂商通常并不特别关注网 络安全问题,这些设备上的安全漏洞可能会被不法分子利用,从而损害使用者的利益。 问题1:我们该如何保护家庭网络环境的安全,防止不法分子通过各种网络攻击手段 入侵智能家居系统? 问题2:在智能家居环境下,我们该如何保护好个人信息的安全? 100100 X11126-18X2211.indd 100 2019/9/28 16:50:104.4 数据和终端设备的加密 第五章 物联网与“互联网+” 随着信息技术的发展,物联网、互联网与各行业的融合和 应用逐步改变着人们的学习、生活和工作方式。 本章通过“调查物联网与‘互联网+’对未来的影响”项 目,进行自主、协作和探究学习,让同学们掌握物联网的概念 及其发展历程,了解与物联网相关的设备及其功能,描述其工 作原理,同时体验物联网、“互联网+”以及其他网络在日常生 活、学习中的应用(如蓝牙、NFC等),探讨创新网络服务对 人们未来生活、工作与学习的影响,从而将知识建构、技能培 养与思维发展融入运用数字化工具解决问题和完成任务的过程 中,促进信息技术学科核心素养达成,完成该项目学习目 标。 物联网及其发展历程 识别技术与短距离通信技术 物联网的安全风险与防范策略 “互联网+”及其应用 101101 X11126-18X2211.indd 101 2019/9/28 16:50:13第五章 物联网与“互联网﹢” 调查物 + 联网与“互联网 ”对未来生活的影响 调查物联网与“互联网+”对未来生活的影响 项目范例 情 境 21世纪是一个数字信息化、知识爆炸的时代,通信技术的发展方便和加强了人与人之 间的交流,物联网则实现了“人与物”“物与物”的交流。掌握物联网的有关知识,理解“互 联网+”及其相关应用对中学生的重要意义。 主 题 调查物联网与“互联网+”对未来生活的影响 规 划 根据项目范例的主题,在小组中组织讨论,利用思维导图工具,制订项目的学习规 划,如图5-1所示。 图5-1 “调查物联网与‘互联网 +’对未来生活的影响”项目学习规划 102102 X11126-18X2211.indd 102 2019/9/28 16:50:15调查物 + 调查物联网与“互联网+”对未来生活的影响 联网与“互联网 ”对未来生活的影响 探 究 根据项目学习规划的安排,通过调查、案例分析、文献阅读或网上资料搜索,开展 “调查物联网与‘互联网+’对未来生活的影响”项目学习探究活动,如表5-1所示。 表5-1 “调查物联网与‘互联网+’对未来生活的影响”项目学习探究活动 探究活动 学习内容 知识技能 畅想未来 物联网的概念、架构、特征。 物联网的概念 掌握物联网的概念及其发 的物联网生 及其发展历程。 物联网的发展历程。 展历程。 活 生成和识别二维码并分析其作用。 讨论RFID技术在生活中的应用实例。 了解与物联网相关的设备 调查传感器技术在家用电器中的应 及其功能,描述其工作原 探究识别 感知识别技术 用。 理。 技术与短距 与短距离通信技 离通信技术 感受和体验蓝牙技术的应用。 术.。 及其设备 感受和体验NFC技术。 ZigBee技术的功能及其工作原理。 体验日常生活中物联网、 “互联网+”以及其他相关 了解物联网安全的重要性。 网络的应用(蓝牙、NFC 思考如何让“互联网+”造福人类生 调查和探 等),探讨创新网络服务对 讨新型网络 “互联网+” 活。 人们未来生活、工作与学习 对未来生活 及其应用。 调查“互联网+”对未来生活的影响。 的影响。 的影响 探讨创新网络服务的影响和前景。 实 施 实施项目学习各项探究活动,进一步明确物联网与“互联网+”对未来生活的影响。 成 果 在小组开展项目范例学习过程中,利用思维导图工具梳理小组成员在“头脑风暴”活 动中的观点,建立观点结构图,运用多媒体创作工具(如演示文稿、在线编辑工具等), 综合加工和表达,形成项目范例可视化学习成果,并通过各种分享平台发布,共享创造、 分享快乐。例如,运用在线编辑工具制作的“调查物联网与‘互联网 +’对未来生活的影 响”可视化报告,可以在教科书的配套资源包中查看,其目录截图如图5-2所示。 103103 X11126-18X2211.indd 103 2019/9/28 16:50:15第五章 物联网与“互联网﹢” 图5-2 “调查物联网与‘互联网 +’对未来生活的影响”可视化报告目录截图 评 价 根据教科书附录2的“项目活动评价表”,对项目范例学习过程和成果作品在小组或 班级上进行交流,开展项目学习活动评价。 项目选题 同学们以3~6人组成一个小组,选择下面一个参考主题,或者自拟一个感兴趣的主 题,开展项目学习。 1.调查物联网与“互联网+”对学习的影响 2.调查物联网与“互联网+”对未来交通的影响 3.调查物联网与“互联网+”对未来医疗的影响 项目规划 各小组根据项目选题,参照项目范例的样式,利用思维导图工具,制订相应的项目 方案。 方案交流 各小组将完成的方案在全班进行展示交流,师生共同探讨、完善相应的项目方案。 104104 X11126-18X2211.indd 104 2019/9/28 16:50:165.1 物联网及其发展历程 5.1 物联网及其发展历程 物联网(Internet of Things,缩写为IoT)是计算机技术、通信技术、电子技术、自动 控制技术、人工智能等多种技术融合与扩展形成的互联网新兴应用,代表了未来网络的发 展方向,成为未来社会经济发展、社会进步和科技创新的重要基础设施。 5 . 1 . 1 物联网及其特征 1.物联网 物联网意为物物相连的互联网。由于关于物联网的定位和特征的认识还尚未统一,不 同领域的专家、学者对物联网的研究有不同的观点和看法,所以物联网目前还没有一个精 确且公认的概念。 国际电信联盟2005年发布的《ITU互联网报告2005:物联网》将物联网的概念定义 为:物联网是通过二维码识别设备、射频识别装置、红外感应器、全球定位系统和激光扫 描器等信息传感设备,按照约定的协议,把任何物品与互联网相连接,进行信息交换和通 信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。 目前,国内对物联网的一个广泛认识是:物联网是通过各种信息传感设备,实时采集 任何需要监控、连接、互动的物体或过程等各种需要的信息,与互联网结合形成的一个巨 大网络,其目的是实现物与物、物与人、所有的物品与网络的连接,方便识别、管理 和控制。 2.物联网的架构 物联网的形式复杂多样,涉及的硬件种类繁多。根据信息生成、传输、处理和应用的 原则,可以把物联网分为三层:感知层、网络层和应用层。物联网的网络架构如图5-3所示。 图5-3 物联网的网络架构 105105 X11126-18X2211.indd 105 2019/9/28 16:50:16第五章 物联网与“互联网﹢” (1)感知层 感知层主要实现对物理世界的智能感知识别、信息采集处理和自动控制,并通过通信 模块将物理实体连接到网络层和应用层。 (2)网络层。 网络层主要实现信息的传递、路由和控制,包括延伸网、接入网和核心网,网络层可 依托公众电信网和互联网,也可以依托行业专用通信网络。 (3)应用层。 应用层包括应用基础设施/中间件和各种物联网应用。应用基础设施/中间件为物联网 应用提供信息处理、计算等通用基础服务设施、能力及资源调用接口,以此为基础实现物 联网在众多领域的各种应用。 3.物联网的特征 物联网的体系架构显示出它具有全面感知、可靠传送、智能处理等特征。 (1)全面感知:物联网利用射频识别、二维码、全球定位系统、摄像头、传感器、 网络等感知、捕获、测量的技术手段,随时随地对物体进行信息的采集和获取。 (2)可靠传送:物联网通过各种通信网、广电网与互联网的融合,将物体信息接入 网络,随时随地进行信息的交互和共享。 (3)智能处理:物联网将传感器和智能处理相结合,利用云计算、模式识别等各种 智能技术,扩充其应用领域,并从传感器获得的海量信息中分析、加工和处理出有意义的 数据,以适应不同用户的不同需求,发现新的应用领域和应用模式。 4.物联网的实现步骤 物联网的实现步骤主要包括以下三个: (1)对物体属性进行标识,包括静态属性和动态属性。静态属性可以直接存储在标 签中,动态属性需要先由传感器实时探测。 (2)由识别设备完成对物体属性的读取,并将信息转换为适合网络传输的数据 格式。 (3)将物体的信息通过网络传输到信息处理中心(处理中心可能是分布式的,如 家中的电脑、手机或智能设备的边缘计算、云计算等;也可能是集中式的,如计算中心 等),由处理中心完成物体通信的相关计算。 5.物联网与互联网 物联网的核心和基础仍然是互联网,它是在互联网基础上的延伸和扩展。物联网是比 互联网更为庞大的网络,其网络连接延伸到实物和实物之间,这些实物可以通过各种信息 传感设备与网络连接在一起,进行更为复杂的信息交换和通信,如图5-4所示。 106106 X11126-18X2211.indd 106 2019/9/28 16:50:165.1 物联网及其发展历程 图5-4 物联网示意图 物联网与互联网的区别主要如下: (1)互联网处理的信息都是人所创造的信息,但物联网所要处理的信息不仅是人所 创造的信息,还包括物理世界反映出来的信息,比互联网处理的信息要多、种类更全。物 联网连接的是终端物体,除了人类社会,还有摄像头、冰箱等物理实体。 (2)互联网大部分连接并不是随时在线,而是需要个体主观连接的时候才连接,只 有双方都打开网络的时候才能同时出现在互联网的两端。而物联网几乎随时都处在连 接中。 (3)物联网比互联网连接的物体更多,收集的信息量更大。但是从单次传送来看, 互联网在进行信息检索、网页浏览、邮件收发等活动时,每次传送的信息量相对较大,而 物联网每次传送的信息量通常较小。 (4)物联网不仅提供了传感器的连接,其本身也具有智能处理的能力,能够对物体 实施智能控制。物联网将传感器和智能处理相结合,利用云计算、模式识别等技术,将传 感器获得的信息分析、加工和处理出有意义的数据,以适应不同用户的需求。 传感器技术、云计算技术、大数据技术以及高速网络连接技术的发展对物联网的普及 和应用起到重大的作用,物联网系统形成的网络比互联网更大、更智能。网络技术发展应 用的比较如图5-5所示。 图5-5 网络技术发展应用比较图 107107 X11126-18X2211.indd 107 2019/9/28 16:50:17第五章 物联网与“互联网﹢” 探究活动 体 验 利用网络工具查看有关物联网应用的动画和视频,或查找有关智慧生活线上体验馆的 网站,在线模拟体验物联网的应用实例。 5 . 1 . 2 物联网的发展历程 物联网为21世纪的全球工业化、城市化进程提供了革命性的信息技术和智能技术,将 通过与传统产业的全面融合,成为全球新一轮社会经济发展的主导力量之一。物联网的发 展不是一蹴而就的,而是一个循序渐进逐渐成熟的过程。一般而言,物联网的发展可分为 四个阶段: 第一阶段(2010年前):物体间的连接。基于RFID技术实现低功耗、低成本的单个物 体间的互联,并在物流、零售、制药等领域开展局部的应用。 第二阶段(2010—2015年):网络化的物物连接。利用传感网与无处不在的RFID标签 实现物与物之间的广泛互联,针对特定的产业制定技术标准,并完成部分网络的融合。 第三阶段(2015—2020年):半智能化。具有可执行指令的RFID标签广泛应用,物体 实现半智能化,物联网中异构网络互联的标准制定完成,网络具有高速数据传输能力。 第四阶段(2020年之后):全智能化。物体具有完全的智能,异构系统能够实现协同 工作,人、物、服务与网络达到深度融合。 讨 论 通过对物联网的概念和发展历程的学习,同学们已经初步了解物联网的基础知识,结 合现有知识和网络资源,充分发挥自己的想象力,畅想未来的物联网生活。以小组为单 位,讨论以下关键问题。 1.未来的物联网生活有哪些内容,并采用图文并茂的形式展现。 2.发挥想象力,想象物联网在未来的生活中可拓展的功能。 5 . 1 . 3 物联网的应用与影响 随着技术的发展,物联网的广泛应用将推动社会、经济的全方位发展,深刻影响和改 变人们的生活方式。 1.物联网的应用 物联网在工业上的应用可以持续提高工业自动化的能力与管理水平,实现灵活、绿 108108 X11126-18X2211.indd 108 2019/10/9 16:55:205.1 物联网及其发展历程 色、智能和精细化生产,推动工业的转型升级。物联网在农业上的应用可以促进农业生 产、管理、流通以及农产品的深度加工,实现传统农业向智慧农业转换。物联网在零售、 物流、金融等服务业方面的应用,将改变传统的服务模式,使服务更加便捷、高效、优 质。物联网在电网、交通、环境等方面的应用将极大提高基础设施的效率,为绿色、环保 和节能作出贡献。物联网在教育、医疗、家居等方面的应用将提高教育质量、医疗水平、 生活品质,深刻改变人们的日常生活。另外,物联网在国防军事方面的应用将使我们的国 防从机械化转变到信息化,增强国防力量。物联网的主要应用领域如图5-6所示。 图5-6 物联网应用示意图 (1)智能城市建设。 通过物联网技术实现城市的实时监控,更好地实现城市安全和统一管理,进一步实现 合理的城市规划、完善城市管理,从而使城市服务更加便利,使城市资源、环境和经济社 会实现可持续发展,使城市更加宜居。 (2)智能交通。 物联网在交通领域的应用,为人们高效地管理交通、优化调度交通资源、合理选择出 行路线提供了可能。智能交通系统包括公交无线监控、智能调度、智能化公交站点、智能 化城市地图等。 采用物联网技术,使得人们能通过部署在城市道路上的感知设备及时感知道路状况。 人们可根据实时状况,在智能调度系统的帮助下,选择合理的出行线路;交通管理者可利 用实时感知的交通道路信息,在智能调度系统的辅助下,合理调整交通信号的时长,进行 全局性的交通流量优化,最大限度地提高现有交通资源的效率。应用实例如图5-7所示。 109109 X11126-18X2211.indd 109 2019/9/28 16:50:17第五章 物联网与“互联网﹢” 图5-7 智能交通应用实例示意图 (3)智能物流。 物流是供应链中的一个重要环节,物流效率的提高可以降低整个供应链的成本,提高 用户的满意度,增加企业的收益。物流涉及仓储、配送和运输等环节。物联网在物流方面 的应用,即智能物流可提高仓储的效率,使配送更加合理有效,提高运输效率和及时 补货率。 智能物流是基于RFID、无线传感器网络和互联网等技术,结合运筹学、供应链管理等 经济学理论的一个综合应用,它将各种物流环节所涉及的信息通过RFID、条码、无线传感 器网络等感知设备进行采集,并将采集到的信息进行智能化的处理,形成物流决策服务于 企业,从而提高物流管理水平,降低成本、提高及时到货率和用户的满意度。 (4)智能家居。 智能化的家居给生活带来更高品质,它利用物联网技术,将家庭设备,如照明系统、 家用电器等通过网络联网设备实现自动化。智能家居还可以实现实时监控,给家庭安全带 来保障。 (5)环境监测。 环境监测是物联网最早的应用之一,是无线传感器网络应用的主要领域。大量低成本 的无线传感器节点部署在人们不便于观测的环境中,可有效地监测各种水污染、大气参 数、海洋参数、森林生态、火山活动等。传感器网络在环境监测中的应用使得长期、连续 和大规模的环境监测成为现实,为绿色、环保的可持续发展奠定了良好的基础。 (6)金融与服务业。 物联网的广泛应用使得人与人、人与物以及物与物能广泛地互连互通。对于金融业, 110110 X11126-18X2211.indd 110 2019/9/28 16:50:185.1 物联网及其发展历程 人们可以应用个人计算机、智能手机等各种互连终端实现实时交易,从而加快金融流通, 享受便捷的服务。 4G及5G移动通信的应用,使得人们可以随时随地地享受各种移动服务,如手机订 票、订餐、取货、服务信息的推送等。服务业在物联网技术的推动下发生着日新月异的 变化。 (7)智慧医疗。 通过简易的家庭医疗传感设备,可以对人的生理指标进行测试,把数据发布到相关医 疗中心或者家属智能终端。根据客户需求,还可以提供远程专家咨询和健康服务,有效解 决现代家庭养老问题,实现智能家庭护理。 物联网的应用还可以减少排队就医的时间,病人可通过物联网终端以及病情的缓急预 约就诊时间,就诊后可用移动支付的手段提高付费效率,附着在药品上的RFID标签可大大 减少药品的误服率,保障了用药安全。 (8)智慧工业。 物联网与工业的融合应用产生了智慧工业,使工业从大规模的生产逐渐演变成了个性 化生产。企业从供应链的角度出发,通过虚拟现实(Virtual Reality,缩写为VR)指导用户 消费和订购,将用户的个性化需求通过物联网实时传送到企业的生产线上,通过工业的自 动控制技术,在一个生产线上可生产不同的个性化的产品,从而提高企业的竞争力,如图 5-8所示。 图5-8 智慧工业概念图 (9)智能电网。 智能电网来源于电力自动化,其目标是在保障电力系统可靠性的同时,以更加经济的 方式合理调配电能,使得电力企业和用户获得满意的效益。 采用物联网技术后,电力企业可以通过在每个用户的用电设备上部署传感器,实时获 得其用电信息,并将该信息传回,企业就可以根据这些信息以及感知到的其他与社会生 活、生产有关的信息,估算出用电需求量,及时调整发电量,以保障用电需求,有计划地 安排发电所需原料,获得较好的经济效益。 此外,用户也可根据用电高峰和低谷信息及自身经济情况,合理安排用电时间。 111111 X11126-18X2211.indd 111 2019/9/28 16:50:18第五章 物联网与“互联网﹢” (10)智慧农业。 物联网在农业上的应用,可以使得农业生产更加智能化。如在农田里部署无线传感器 网络,可实时采集田地里的水、肥等与农作物生长有关的参数,及时控制农作物生长所需 的各种环境,使得农作物的品质更高。 物联网中的大数据分析与数据挖掘技术可以指导农户科学地生产、种植,全局考虑种 植与需求,以保证丰产丰收。 在养殖方面,RFID标签可植入动物体内,全面监控动物的生长全过程,以保障食品的 安全。 (11)国防军事。 物联网在国防军事上有着广泛的应用。通过各种地面、空中、海洋、空间感知设备获 取全方位的信息,这些信息与武器互连,从而形成强大的武装网络和战斗力。全面的感知 可获得战场上的全面情况,为合理部署战斗力量提供了保障。现代战争是精确打击的战 争,感知了全面战场信息就获得了精确打击的对象,火力能有效地打击敌人,保护自己。 全面感知还可以有效调配战斗资源,合理分配各种轻、重及远程火力、战斗人员和后勤保 障等。 2.物联网对人类社会的影响 物联网对人类社会的影响包括以下几个方面: (1)社会生产方式的变化。 物联网不仅体现了一种技术上的创新,也将会带来更多的经济形态甚至产业。物联网 的发展拓展了信息化的应用范围,并促使传统产业变革,如智能制造行业、智慧农业等。 (2)生活方式的变化。 物联网将在诸多方面对人们的日常生活产生影响,其应用领域将包括所有日常生活所 涉及的事物,如食品、建筑、交通、家电、安全和环保等。也许将来进入酒店时,酒店就 能通过身份感应器来确定应安排什么房间,根据客人以往的口味来确定准备哪些菜肴; 空 调设备可自动根据客人衣服所反映的体表温度设定更合适的室温; 物联网冰箱能与商店和 存储的食品实现互相感知,根据存储温度要求和保质期等信息自行作出判断。 (3)文化领域的变化。 物联网可以看作是基于互联网产生的以物联网生活方式为主的新型社会文化生活。它 延伸了人类的感知且具备一定的智能,在这种新文化平台下必定会引发文化生产和传播方 式的变化,如人们欣赏音乐会的方式、人与人之间的交流方式等。 (4)活动方式的变化。 生活方式的改变主要包括行为方式和思维方式两个方面。就行为方式而言,通过控制 终端以实现对物品的更好利用,“聪明”的实物能使得使用过程更加人性化。此外,物联 网时代人们的思维方式也会改变。以往人们有问题往往查找书籍,现在人们会首先上网搜 索,人们碰到问题后的解决思路已然改变。在物联网条件下,人们将拥有更多更全面的信 息,对于行为决策必将带来帮助。不过任何事物都具有两面性,物联网也可能使问题复杂 化。目前我们应该以开放的心态来应对这种变化。 112112 X11126-18X2211.indd 112 2019/9/28 16:50:185.2 识别技术与短距离通信技术 项目实施 各小组根据项目选题及拟定的项目方案,结合本节所学知识,畅想未来的物联网生活。 1.掌握物联网的概念,了解物联网的发展历程。 2.理解物联网的应用与影响,畅想物联网的未来。 5.2 识别技术与短距离通信技术 物联网技术正快速渗透人们的生活生产,许多设备都逐渐往智能化的方向发展。对于 家政服务、医疗保健、制造业、零售业、重工业等行业来说,物联网的发展将为其带来挑 战与机遇。 5 . 2 . 1 识别技术及其应用 通过感知识别技术,让物品“开口说话、发布信息”是融合物理世界和信息世界的重 要一环,是物联网区别于其他网络的重要特点。感知识别技术主要实现在如识别物体、定 位物体等方面,常采用二维码识别技术、RFID(射频识别)技术、传感器技术等。 1.二维码识别技术 二维码(2-dimensional bar code)是指使用黑白矩形 图案表示二进制数据,通过设备扫描后可获取其中所包 含的信息,如图5-9所示。二维码的长度、宽度均记载 着数据,并有“定位点”和“容错机制”。容错机制是 指即使没有辨识到全部的条码或条码有污损时,也可以 正确还原二维码上的信息。 常见的二维码识别设备通常划分为手持式和固定式 两种,其中手持式设备包括二维码扫描枪、智能手机 图5-9 识别二维码 等,固定式设备包括二维码电子门票识读器、二维码会 议签到机等。由于纸上印刷的二维码和电子屏幕上显示 的二维码均可被相关设备识别,因此二维码被广泛应用于电子票务、电子优惠券、电子会 员卡、电子支付等领域。 二维码的生成原理就是将人们平时使用的数字、字母还有汉字等各种字符统一“翻 113113 X11126-18X2211.indd 113 2019/9/28 16:50:18第五章 物联网与“互联网﹢” 译”成一串由“0”和“1”组成的字符串,再对字符串进行一系列优化计算,最终得到二 进制编码。在这串编码中,一个“0”对应一个白色小方块,一个“1”对应一个黑色小方 块,然后把这些小方块按照8个一组填进大方块里,就组成了一个完整的可以被相关设备 识别的二维码图案,如图5-10所示。二维码的生成过程又称为编码过程。我们还可以在二 维码里插入图标等,制作个性化的二维码。 图5-10 二维码的生成原理 二维码的识别原理就是一个解码的过程,需要使用光电扫描器或者手机智能终端对目 标二维码进行扫描,通过位置探测图形定位二维码的区域,根据二维码的编码格式信息 和纠错码对数据进行解读,然后进行网格采样。每8个小方块一组分割还原成二维方块矩 阵,一个黑色小方块对应一个“1”,一个白色小方块对应一个“0”,每一个二维方块矩 阵再还原成二进制编码,所有的二进制编码按照排列规则还原成一个完整的二进制数字序 列,最后对这些数据进行纠错和译码,根据二维码的逻辑编码规则把这些数据转换成各种 字符,并将结果呈现在相关设备的显示屏幕上,如图5-11所示。 图5-11 二维码的识别原理 114114 X11126-18X2211.indd 114 2019/9/28 16:50:205.2 识别技术与短距离通信技术 2.RFID技术 RFID技术是利用射频信号实现无接触自动识别的技术,即通过无线电信号识别特定 目标并读写相关数据,无须识别系统与特定目标之间建立机械或者光学接触。射频识别工 作无须人工干预,可工作于各种恶劣环境。RFID 技术是物联网的核心技术之一,它的应用范围非 常广泛,已涉及制造业、物流业、医疗、零售、 国防等领域。 最基本的RFID系统由电子标签、阅读器和主 机系统三部分构成,如图5-12所示。 电子标签是RFID系统的核心,是RFID系统 真正的数据载体。电子标签由耦合元件、芯片和 天线组成,每个标签具有唯一的电子编码,存储 着被识别物体的相关信息,附着在物体上标识目 标对象。电子标签具有多种多样的外形,它的部 图5-12 RFID系统的构成 分外形如图5-13所示。 不干胶电子标签 抗金属电子标签 腕带电子标签 卡片电子标签 图5-13 RFID标签外形 阅读器用以产生发射无线电射频信号并接收由电子标签反射回来的无线电射频信号, 经处理后获取电子标签的数据信息,阅读器也可以将信息写入电子标签。不同类型及外观 的RFID阅读器如图5-14所示。 手持式阅读器 非接触式IC卡阅读器 有源阅读器 超高频中距离阅读器 图5-14 RFID阅读器示例 主机系统的任务是实现对所收集数据信息的存储、管理以及对电子标签的读写控制。 主机系统通过串口或网络接口与阅读器连接,由硬件和软件两大部分组成:硬件部分主要 为计算机,软件部分则包括各种应用程序和数据库。 RFID利用无线射频方式,在阅读器与电子标签之间进行非接触双向传输,以完成目 标识别和数据交换的目的。RFID技术的基本工作原理如下: (1)阅读器通过发射天线发送一定频率的射频信号。 115115 X11126-18X2211.indd 115 2019/9/28 16:50:20第五章 物联网与“互联网﹢” (2)电子标签进入阅读器发射天线工作区域时产生感应电流,它获得能量并被激 活,然后将自身编码等标识信息通过内置发送天线发送出去。 (3)阅读器接收天线收到电子标签发送来的射频信号,经天线调节器传送到阅读 器,阅读器对接收的信号进行解调后送到主机系统进行相关处理。 (4)主机系统根据逻辑运算判断该标签的合法性,针对不同的设定作出相应的处理 和控制,发出指令信号控制执行机构的动作。 (5)执行机构按指令动作。 3.传感器技术 传感器是物联网的一个重要组成部分。如果将物联网比作一个人,那么传感器就是人 体的五官,是全面感知外界的核心元件。可以说,传感器的存在和发展,让物体有了触 觉、味觉和嗅觉等“感官”,让物体慢慢地“活了起来”。 传感器是指这样一类元件:它能够感知诸如力、温度、光、声、化学成分等非电学 量,并把它们按照一定的规律转化成电压、电流等电学量,或转化为电路的通断。传感器 的作用是把非电学量转化为电学量或电路的通断,从而方便实现测量、传输、处理和控 制,如图5-15所示。传感器是物联网实现自动检测和自动控制的首要环节,是连接真实世 界和虚拟世界的桥梁。 图5-15 传感器的作用 传感器一般由敏感元件、转换元件和转换电路三部分组成,有时还加上辅助电源。传 感器的工作原理是:①敏感元件直接感受被测的非电学量,并输出与被测量有确定对应关 系的、转换元件所能接收的其他物理量;②转换元件将敏感元件感受或响应的被测量转换 成适于传输或测量的电信号;③转换电路将转换元件输出的电信号转换成易于处理的电 压、电流等电学量,以便于后续电路实现显示、记录、处理等功能,如图5-16所示。 图5-16 传感器的工作原理 116116 X11126-18X2211.indd 116 2019/9/28 16:50:215.2 识别技术与短距离通信技术 传感器有多种分类方法,但是尚未有一个权威、统一的标准,比较常见的分类如下: (1)按照传感器的物理量分类,可分为位移、力、速度、温度、湿度、流量和气体 成分等传感器,这种分类有利于选择和应用传感器。 (2)按照传感器的工作原理分类,可分为电阻、电容、电感、电压、霍尔、光电、 光栅和热电偶等传感器。这种分类有利于研究和设计传感器,有利于阐述传感器的工作原理。 (3)按照传感器输出信号的性质分类,可分为输出为开关量(“1”和“0”或者 “开”和“关”)的开关型传感器、模拟型传感器、输出为脉冲或代码的数字型传感器, 其中数字型传感器便于与计算机连用,且抗干扰性较强。传感器数字化是今后的发展趋势。 (4)根据传感器的能量转换情况,可分为能量控制型传感器和能量转换型传感器。 探究活动 实 践 利用网络,采用在线方式将个人信息或者其他内容生成二维码,研究二维码识别技术 的特点,讨论二维码对生活的影响,探讨是否有更好的使用方案。 讨 论 如今RFID门禁系统在生活中随处可见,它采用了自动射频识别技术,在技术和自动 化管理上优于普通门禁系统。对身边的RFID门禁系统进行考察,以小组为单位进行讨 论,列举RFID技术在生活中的应用实例,以及它给未来生活带来的影响。 调 查 随着技术的发展,越来越多的传感器被用到智能家居系统中,例如洗衣机、电冰箱、 电视机、微波炉等。家用电器中常用的传感器主要有压力传感器、温度传感器、气体传感 器、光传感器、超声波传感器和红外线传感器。对各类家用电器展开调查,填写表5-2。 表5-2 家用电器的传感器调查 电器名称 应用的传感器 传感器的作用 对生活的影响 发展趋势 电视机 电冰箱 电饭煲 微波炉 117117 X11126-18X2211.indd 117 2019/9/28 16:50:21第五章 物联网与“互联网﹢” (续表) 电器名称 应用的传感器 传感器的作用 对生活的影响 发展趋势 洗衣机 空调 …… 5 . 2 . 2 短距离无线通信技术及其应用 由于物联网连接的物体多种多样,物联网涉及的网络技术也有多种,既可以是有线网 络、无线网络,又可以是短距离网络、长距离网络,也可以是企业专用网络、公用网络, 还可以是局域网、互联网等。其中,短距离的无线通信技术是物联网最为活跃的部分,主 要包括了蓝牙技术、NFC技术、ZigBee技术和Wi-Fi技术等。 1.蓝牙技术 蓝牙(Bluetooth)技术是一种以低成本的近距离无线连 接为基础,为固定与移动设备通信环境建立一个特别连接的 短程无线电技术。它具有成本低、设备体积小、功耗低和 适合近距离通信的特点,支持在智能手机、平板电脑、无线 耳机、便携式计算机、相关外部设备等众多设备之间进行短 距离无线信息的交换,如图5-17所示。蓝牙的工作原理是 设备依靠专用的蓝牙芯片,使设备在短距离范围内发送无线 电信号来寻找另一个蓝牙设备,一旦找到,相互之间便开 始通信、交换信息。蓝牙的标准是IEEE802.15,工作频率为 2.4 GHz,有效范围大约在10米半径内,在此范围内,采用 图5-17 蓝牙技术 蓝牙技术的多台设备能够无线互联,以约1 Mbps的速率相互传递数据。 蓝牙耳机是最先被大众熟知的蓝牙技术设备,即是将蓝牙技术应用在免持耳机上,让 使用者可以更为轻松地通话。蓝牙技术已成为近年来应用最快的无线通信技术。目前国内 外蓝牙技术设备主要有蓝牙芯片、蓝牙适配器、蓝牙记忆棒、蓝牙天线、蓝牙打印机、蓝 牙数码相机和蓝牙标签等。 2.NFC技术 近场通信(Near Field Communication,缩写为NFC)是一种短距离的高频无线通信技 术。NFC技术由RFID及互联互通技术整合演变而来,是一种非接触式识别和互联技术,其在 单一芯片上集成了感应式读卡器、感应式卡片和点对点的功能,可以在移动设备、消费类 电子产品、个人计算机和智能控件工具间进行近距离无线通信,进行识别和数据交换。目 前,NFC主要应用在智能手机上,配置了NFC功能的智能手机可以用作机场登机验证、大厦 118118 X11126-18X2211.indd 118 2019/9/28 16:50:215.2 识别技术与短距离通信技术 的门禁钥匙、智能交通一卡通、代替信用卡进行电子支付等,如图5-18所示。 图5-18 基于NFC技术的应用 NFC终端主要有三种工作模式: (1)主动模式:在主动模式下,NFC终端可以作为一个读卡器,发出射频场去识别 和读写别的NFC设备信息。 (2)被动模式:这个模式正好和主动模式相反,此时NFC终端则被模拟成一张卡, 它只在其他设备发出的射频场中被动响应,被读写信息。 (3)双向模式:在此模式下,NFC终端双方都主动发出射频场来建立点对点的通 信,相当于两个NFC设备都处于主动模式。 目前,人们常见的NFC工作模式是被动模式。例如,刷手机乘公交、进行电子支付 等,都是将NFC终端模拟成一张卡片。主动模式常见于读取NFC标签信息等,双向模式多 用于信息交换,例如交换电子名片。 体 验 1.通过亲身实践,体验蓝牙设备的智能便捷之处,记录过程和感受。 例子:蓝牙让我摆脱了连接线的束缚,手机有蓝牙就能跟另外的蓝牙配对进行无线数 据传输,与朋友分享资源…… 我的感受: 2.通过亲身实践,体验NFC设备的智能便捷之处,记录过程和感受。 例子:NFC手机具有较高的保密性与安全性,我用它便捷地完成了电子支付…… 我的感受: 119119 X11126-18X2211.indd 119 2019/9/28 16:50:21第五章 物联网与“互联网﹢” 拓 展 ETC(Electronic Toll Collection System)电子收费系统 在高速公路及桥梁收费站,大多留有一条安装了ETC系统的自动收费车道。车辆通过 时只需要减速行驶,不用停车即可完成信息认证、计费,提高了通行效率。其原理是利用 车辆自动识别技术,通过路侧车道或门架上控制系统的信号发射与接收装置识别车辆上的 “电子标签”,ETC车道计算机根据“电子标签”中存储的信息识别出车辆的基本信息, 再根据车辆行驶情况从车主的银行卡中扣除通行费。交易成功后,车道栏杆自动抬起,放 行车辆。车辆通过后,栏杆自动降下,从而实现不停车自动扣费的功能,如图5-19所示。 整个系统主要由车道子系统、收费站子系统、路桥收费中心子系统(管理中心子系统)和 发卡子系统组成。目前,ETC主要采用了专用短程通信(DSRC)技术、射频识别、地磁 感应识别技术、视频识别技术、红外技术等。 图5-19 ETC收费系统模拟图 3.ZigBee技术 紫蜂技术(ZigBee)是一种新兴的短距离、低 复杂度、低功耗、低速率、低成本的双向无线通 信技术。ZigBee技术的命名主要来自人们对蜜蜂采 蜜过程的观察。蜜蜂在采蜜过程中的舞蹈轨迹很像 “Z”的形状,由于蜜蜂自身体积小、所需要的能 量小,又能传送所采集的花粉,因此人们用ZigBee 技术来代表具有成本低、体积小、能量消耗少和 传输效率低的无线通信技术,中文译名通常称为 图5-20 ZigBee技术 “紫蜂”技术,如图5-20所示。ZigBee的标准是 IEEE802.15.4,工作频率为2.14 GHz(全球流行)、868 MHz(欧洲流行)和915 MHz(美 国流行),其最大数据传输速率是250 Kbps,传输距离从标准的75米到几百米、几千米。 依靠ZigBee技术可以组建一个低数据传输速率的个人域网络,网络的基本成员为“设 120120 X11126-18X2211.indd 120 2019/9/28 16:50:225.2 识别技术与短距离通信技术 备”,这些设备按照各自作用可以分为协调器节点、路由节点和终端节点。协调器节点只 有一个,其主要功能是网络的协调及相关配置,以及存储一些基本信息;路由节点主要用 于网络管理,让处在同一个网络内的节点间实现相互通信;终端节点主要负责采集发送相 关信息至路由器及接收路由器的相关指令。ZigBee技术采用自组织网络,网络拓扑结构可 以随意变动,如图5-21所示。ZigBee网络具有自愈功能,不会因为一个或几个节点坏掉而 瘫痪,也不会因为增加一个或几个节点而影响整个网络的工作。 图5-21 ZigBee网络拓扑结构 工业级ZigBee模块F8913D、ZigBee网关F8X26、ZigBee数传终端、F8914等,都是常见 的ZigBee技术设备,被广泛应用于智能家居、工业自动化、数字化医疗等领域。 讨 论 什么是ZigBee技术所采用的自组织网络? 举一个简单的例子就可以说明这个问题。当一队伞兵空降后,每人持有一个ZigBee网 络模块终端,降落到地面后,只要他们彼此间在网络模块的通信范围内,通过彼此自动寻 找,很快就可以形成一个互联互通的ZigBee网络。而且,由于人员的移动,彼此间的联络 还会发生变化。因而,模块还可以通过重新寻找通信对象,确定彼此间的联络,对原有网 络进行刷新,这就是自组织网络。 4.Wi-Fi技术 Wi-Fi(Wireless Fidelity)技术允许电子设备连接到 一个无线局域网(连接到无线局域网通常是有密码保护 的;但也可以是开放的,这样就允许任何在WLAN范围 内的设备连接)。Wi-Fi的主要特点是传输速率高、可靠 性高、建网快速便捷、可移动性好、网络结构弹性化、 组网灵活、组网价格较低等。Wi-Fi通过无线通信技术可 以将各种设备互连起来,如图5-22所示。Wi-Fi最主要 的优势在于不需要布线,使用时不受布线条件的限制, 非常符合物联网用户的需要。物联网时代的到来,掀起 图5-22 Wi-Fi技术 121121 X11126-18X2211.indd 121 2019/9/28 16:50:22第五章 物联网与“互联网﹢” 了一轮智能硬件发展的浪潮。以智能家居为例,系统化和互联互通是物联网智能家居的主 流,其中Wi-Fi技术是不少智能家居单品的通信标准,在一定程度扩大了Wi-Fi的应用范围。 分 析 根据本节内容和网上查找的最新资料,填写表5-3,并对目前几种主要的短距离无线 通信技术进行比较,分析在智能家居中采用哪项技术最合适。 表5-3 短距无线通信技术分析比较 名称 蓝牙 NFC ZigBee Wi-Fi 传输速度 通信距离 安全性 功耗 主要应用 5.3 物联网的安全风险与防范策略 随着人工智能的迅猛发展,万物互联的智慧生活新时代已经到来。物联网作为新兴产 业已经演变成人们生活体系中不可缺少的部分。人们在享受万物互联带来便利的同时,物 联网终端的安全问题也逐渐暴露出来。联网的打印机、摄像机、电冰箱、路由器等电器设 备,都可能成为被“黑客”利用的“后门”。重视物联网设备及网络安全,并尽快升级防 护措施刻不容缓。 5 . 3 . 1 安全风险 从信息与网络安全的角度看,物联网作为一个多网的异构融合网络,不仅存在与传感 器网络、移动通信网络和互联网同样的安全问题,同时还有其特殊性隐私保护、异构网络 的认证与访问控制和信息的存储与管理等问题。 物联网的安全问题可以根据物联网的架构分为感知层安全、网络层安全和应用层安全问题。 1. 物联网机器和感知节点的本地安全问题 (1)物联网机器和感知节点多数部署在无人监控的场地中,攻击者可以轻易接触到 这些设备,从而造成破坏,甚至通过本地操作更换机器的软件和硬件。 122122 X11126-18X2211.indd 122 2019/9/28 16:50:225.3 物联网的安全风险与防范策略 (2)一般的感知节点功能简单(如自动温度计)、携带能量少(使用电池),无法 拥有复杂的安全保护能力。 (3)感知网络多种多样,数据传输方式和类型也没有特定的标准,没法提供统一的 安全保护体系。 (4)感知节点容易受电磁干扰且数据易泄露。例如,RFID系统主要用于提高效率、 降低成本,但由于标签成本的限制,很难对其采用较强的加密方式。此外,标签和阅读器 采取无线的非接触方式,很容易受到侦听及干扰,有可能导致错误读取命令、阅读器不能 识别正确的标签信息;容易受到攻击者非法访问,从而篡改标签的内容、非法复制标签、 冒充其他标签向阅读器发送信息,导致非法跟踪甚至修改数据;甚至通过干扰射频系统进 行网络攻击,影响整个网络的运行。 2. 核心网络的传输与信息安全问题 (1)在数据传播时,大量机器发送的数据会使网络拥塞,导致网络产生拒绝服务攻击。 (2)现有通信网络的安全架构不适用于机器的通信,使用现有安全机制会割裂物联 网机器间的逻辑关系。 3. 物联网应用层的安全问题 (1)如何对物联网设备进行远程签约信息和业务信息的配置是物联网应用中遇到的 安全问题之一。 (2)庞大且多样化的物联网平台需要一个强大而统一的安全管理平台,是针对不同 的行业应用建立相应的安全策略,还是建立一个相对独立的安全架构。 5 . 3 . 2 防范策略 1. 感知层安全策略 针对感知层的安全威胁,我们需要建立有效的密钥管理体系、合理的安全架构、专用 的通信协议来确保感知层信息的安全、可靠和稳定。首先,我们可对标签和阅读器之间传 递的信息进行认证或加密,包括密码认证、数字签名、散列锁定(Hash lock)、双向认证 或第三方认证等技术,保证阅读器对数据进行解密之前标签信息一直处于锁定状态。其 次,可建立专用的通信协议,通过使用信道自动选择、电磁屏蔽和信道扰码技术,降低干 扰,免受攻击;也可通过编码技术验证信息的完整性提高抗干扰能力,或通过多次发送信 息进行核对纠错。 2. 网络层安全策略 要解决网络层的安全问题,第一是利用点对点加密技术。运用点对点加密技术在路由节 点上对信息进行解密后,再重新加密进行传输,可以将所有的信息集中到一起进行管理。第 二是运用端对端加密技术,进一步对数据进行加密。第三是加快跨网认证,尽快攻克技术环 节,简化认证手续,减少认证期间的等待时间。第四是加强安全路由协议研究与应用。 3. 应用层安全策略 对于应用层可能出现的安全问题,主要策略是加强数据应用的安全管理,包括数据库 123123 X11126-18X2211.indd 123 2019/9/28 16:50:23第五章 物联网与“互联网﹢” 访问控制、内容筛选机制、信息泄露追踪机制、隐私信息保护技术、取证技术、数据销毁 技术和知识产权保护技术等,同时加强不同网络之间的融合。 此外,我们还要重视物联网安全的非技术因素,如教育问题、法规制度管理、安全风 险评估等。 调 查 通过网络工具查找近年来物联网应用中的安全问题案例,了解其发生原因,讨论其防 范与改进措施。 项目实施 各小组根据项目选题及拟定的项目方案,结合本节所学知识,探究识别技术与短距离 通信技术及其设备。 1.通过实践、讨论、调查,理解识别技术及其应用。 2.结合表5-3对比分析,理解短距离无线通信技术及其应用。 3.分析安全问题案例,认识物联网安全的重要性。 5.4 “互联网+”及其应用 “互联网+”是当前互联网发展的新业态,是互联网思维的进一步实践成果,其实质 既是“互联网+各个传统行业”,又不仅是两者简单的相加,而是利用信息通信技术以及 互联网平台,让互联网与传统行业深度融合,创造新的发展生态。 5 . 4 . 1 “互联网+”的特点 “互联网+”具有如下特点: 1.跨界融合 “+”本身是跨界,是一种重塑融合,是跨界创新的基础,只有融合协同,群体智能 才能更充分地发挥,从产品研发到产业化的路径才会更加顺利。例如,电子商务就是典型 的互联网与传统商业的融合。 2.重塑经济结构 “互联网+”打破了原有的经济结构和地域结构,把过去制约创新的环节化解掉,把 124124 X11126-18X2211.indd 124 2019/9/28 16:50:235.4 “互联网+”及其应用 孤岛式的创新连接起来,形成开放的生态,让产品研发和市场结合得更为紧密,这种开放 的生态体系能更好地实现跨界重塑。例如,互联网与传统的交通工具——自行车融合,重 塑了大城市的交通结构,产生出共享单车这种新型的交通体系。 3.驱动技术创新 与之前的技术变革不同,“互联网+”能够更好地适应用户对产品的需求,更好地满 足用户的个性化需要,企业可以更好地体现以人为本的产品开发理念,这正是企业成功的 基础。例如,企业根据用户需求定制生产个性化的产品。 “互联网+”把消费者与生产者、服务提供者,实时动态地连接起来,让我们的生活 更方便、更智能。 探究活动 思 考 “互联网+”成了目前中国的一个热点,政府、企业、普通群众都在谈论,好像只要 插上了“互联网+”的翅膀,很多问题和困难都能够迎刃而解。思考并回答下列问题。 1.“互联网+”能够解决所有的社会问题和困难吗? 2.“互联网+”的出现,是如何改变人们的思想或者思维方式的? 3.如何让“互联网+”更好地造福人们的生活? 5 . 4 . 2 “互联网+”的应用与影响 “互联网+”利用信息通信技术以及互联网平台,把互联网与传统行业进行深度融 合,通过在线化、数据化、智能化,创造新的行业生态。 1.“互联网+”创造新的行业生态 “互联网+”是通过互联网对传统产业进行新的改造,互联网医疗、互联网教育、互 联网媒体、互联网农业等都已经有了很大的发展,如图5-23所示。 图5-23 “互联网+”在各领域的探索 125125 X11126-18X2211.indd 125 2019/9/28 16:50:23第五章 物联网与“互联网﹢” “互联网+”强调技术带来的全方位创新,充分发挥“互联网+”在社会资源配置中的 优化和集成作用,更将“互联网+”的创新成果深度融合于经济、社会各领域之中,提升 全社会的创新力和生产力,从而改变人们未来生活、工作与学习方式。 2. “互联网+”的应用与影响 近年来,“互联网+”已经影响了多个行业,如电子商务、互联网金融等。伴随着互 联网的发展,越来越多的传统行业将受到深刻影响。 (1)“互联网+工业”使生产制造更智能化。 “互联网+工业”即传统制造企业采用移动互联网、云计算、大数据、物联网等信息 通信技术,改造原有产品研发及生产方式。借助移动互联网技术,传统制造厂商可以在汽 车、家电等工业产品上增加网络软硬件模块,实现用户远程操控、数据自动采集分析等功 能,改善工业产品的使用体验。运用物联网技术,企业可以将机器等生产设施接入互联 网,构建网络化物理设备系统,进而使各生产设备能够自动交换信息、触发动作和实施控 制;加快生产制造实时调控,缩短产品的研发生产周期;通过感知、数据的传送和分析, 加快生产资源的优化配置。 智能制造技术是在现代传感技术、网络技术、自动化技术、拟人化智能技术等先进技 术的基础上,通过智能化的感知、人机交互、决策和执行技术,实现设计过程、制造过程 和制造装备智能化,是信息技术和智能技术与装备制造过程技术的深度融合与集成,是制 造业的第四次革命,工业4.0的核心之一,也是“中国制造2025”的主攻方向。 (2)“互联网+农业”推动农业现代化。 农业看起来离互联网最远,但“互联网+农业”的潜力巨大。农业是我国最传统的基 础产业,急需用数字技术提升农业生产效率。通过信息技术对土地的肥力、气候、水分 等进行数据采集和分析,据此提供种子、施肥、灌溉等相关方案,提升农业生产效率。 此外,农产品信息的联网将有助于生产与需求的对 接。“互联网+农业”使得农民不仅可以利用互联 网获取先进的栽培技术、优质种子、合理施肥等信 息,而且可以通过大数据掌握最新的农产品价格走 势。农业电商将通过互联网交易平台减少农产品买 卖中间环节,增加农民收益。 (3)“互联网+医疗”使看病方便快捷。 在传统医患模式中,患者普遍存在事前缺乏预 防、事中体验差、事后无服务的现象。通过 “互联 网+医疗”,患者有望从移动医疗终端监测自身健 康,做好事前防范。在诊疗服务中,依靠移动医疗 实现网上挂号、询诊、支付,节约时间成本,提升 治疗体验,事后还可以运用互联网与医生沟通。此 外,可穿戴监测设备的发展,将会向人们提供更好 图5-24 “互联网+医疗”概念图 的医疗服务(图5-24)。 126126 X11126-18X2211.indd 126 2019/9/28 16:50:245.4 “互联网+”及其应用 (4)“互联网+教育”促进教育均衡与创新发展。 实施“互联网+教育”,推进数字教育资源普遍开放共享,面向教育发展落后地区和 特殊人群,提供公益性数字教育资源服务。加快教育大数据建设与开放共享,发展现代远 程教育和在线教育,支持“互联网+教育”教学新模式,发展“互联网+教育”服务新业 态。构建“网络化、数字化、个性化、终身化”的教育体系,建设“人人皆学、处处能 学、时时可学”的学习型社会,推进“互联网+教育”人才培养新模式,为社会主义建设 培养大批创新人才。 (5)“互联网+交通”的共享出行模式。 “互联网+交通”已经在交通运输领域产生巨大影响,如打车软件、网上订票系统和 出行导航系统等。移动互联网和传统交通的结合,优化了人们出行的方式,提高了通行效 率,减少了汽车尾气排放,对环境保护作出贡献。 此外,“互联网+贸易”“互联网+金融”“互联网+政务”“互联网+民生”等新兴领 域也呈现方兴未艾之势。随着“互联网+”战略的深入实施,互联网必将与更多传统行业 进一步融合,助力人们的未来生活、工作与学习,如图5-25所示。 图5-25 “互联网+”与更多传统行业进一步融合 从经济学角度分析,“互联网+”在更大范围内实现和优化生产要素的配置,克服了 地域和空间的限制,缩小了人与人、人与物的距离,增加了人们选择的机会,减少了市场 的交易成本,改变了人们的商业模式,从供给和需求两端影响商品和服务的生产过程。人 们通过大数据分析,减少信息不对称的风险,促进了经济的发展。 总之,“互联网+” 让人们生活更为便捷,让学习更个性化,让生产更具智能化,让 企业更具发展活力。 调 查 各小组成员利用网络工具查找资料,了解“互联网+”在生活中的融合应用,利用调 查问卷、交流访谈等形式,分析和总结“互联网+”给未来生活带来的影响,并举例 说明。 127127 X11126-18X2211.indd 127 2019/9/28 16:50:25第五章 物联网与“互联网﹢” 讨 论 利用网络学习工具,发挥创意想象,回答下列问题。 1.哪项技术将会与新型网络(物联网、“互联网+”等)结合在一起,从而影响人们 的生产活动和生活方式?(如3D打印技术、无人机技术、智能穿戴技术……) 2.目前哪些创新网络服务应用最受人们青睐?它们给人们的日常生活和学习带来了 什么影响?发展前景如何? 3.你最期待哪一项创新网络服务出现?为什么? 项目实施 各小组根据项目选题及拟定的项目方案,结合本节所学知识,了解“互联网+”的特 点,调查和探讨新型网络对未来生活的影响,进一步完善该项目方案中的各项学习活动, 并参照项目范例的样式,撰写相应的项目成果报告。 成果交流 各小组运用数字化学习工具,将所完成的项目成果,在小组或班级上进行展示与交 流,共享创造、分享快乐。 活动评价 各小组根据项目选题、拟订的项目方案、实施情况以及所形成的项目成果,利用教科 书附录2的“项目活动评价表”,开展项目学习活动评价。 128128 X11126-18X2211.indd 128 2019/9/28 16:50:25本章扼要回顾 本章扼 要回顾 本章扼要回顾 同学们通过本章学习,根据“物联网与‘互联网+’”知识结构图,扼要回顾、总 结、归纳学过的内容,建立自己的知识结构体系。 回顾与总结 129129 X11126-18X2211.indd 129 2019/9/28 16:50:27第五章 物联网与“互联网﹢” 本章学业评价 同学们完成下列测试题(更多的测试题可以在教科书的配套学习资源包中查看),并 通过“本章扼要回顾”以及本章的项目活动评价,综合评价自己在信息技术知识与技能、 解决实际问题的过程与方法,以及相关情感态度与价值观的形成等方面,是否达到了本章 的学习目标。 1.单选题 (1)以下用于存储被识别物体的标识信息的是( )。 A.天线 B.电子标签 C.阅读器 D.主机系统 (2)目前二维码不能表示的数据类型是( )。 A.文字 B.数字 C.二进制 D.视频 (3)实施农产品的跟踪与追溯,需要在农产品供应链的各个环节上对农产品信息进 行标识、采集、传递和关联管理。其实质就是要形成一条完整的( ),使得农产品的 信息流、物流联系起来,并可根据农产品的信息追踪农产品企业的信息。 A.供应链 B.产业链 C.信息链 D.黄金链 2.思考题 当“物联网”+“AR”(增强现实技术,Augmented Reality Technique)+“穿戴式智 能设备”(或“意念控制”技术),会对我们的学习和生活有什么影响? 3.情境题 (1)当前物联网在农业中的典型应用之一是大棚种植,下图是大棚种植的示意图。 物联网应用——大棚种植 130130 X11126-18X2211.indd 130 2019/9/28 16:50:27本章学 本章学业评价 业评价 ①根据示意图,写出具体的信息数据控制处理的流程,简要说明它是如何进行作物生 长环境控制的。 ②若在远程监控中心看到卷帘无法正常开启,如何进行故障排除?如果远程监控中心 什么信息也收不到,则如何排除故障? (2)随着科学的不断发展和人们生活水平的不断进步,人们对于生活质量的要求也 越来越高,花草养殖成了家庭生活中的一部分。人们养殖花草的目的大多都是为了陶冶情 操和提高室内外的空气质量等,但由于工作繁忙等原因,不能按时给花草浇水成了花草枯 死的主要原因,如何更加方便、合理地进行植物养殖,是智能家居设计的一个重点。现要 设计一个智能浇花系统,系统能根据实际情况,合理地浇水,从而达到节约用水、让植物 更好生长的目标,并能实现远程监控。(提示:系统主要由温湿度采集、土壤湿度采集、 光照强度采集、人体红外感应、语音提示、浇水等模块组成,实现全天周期性地对植物周 围环境的温度、湿度、光照强度信息进行抽样提取,并结合植物土壤的湿度判断天气情 况、浇水时间及浇水量,最后控制电机定量浇水。) ①简要介绍该系统的功能特色,列出可能用到的主要配件。 ②画出实现系统功能的流程图,并简要说明各功能实现的过程。 131131 X11126-18X2211.indd 131 2019/9/28 16:50:28附附录1 部录分术语、1缩略语中英文对照表 部分中英文术语对照表 附录1 部分术语、缩略语中英文对照表 2-dimensional bar code 二维码(5) 4G(4th-Generation) 第四代移动通信(2) 5G(5th-Generation) 第五代移动通信(2) ADSL(Asymmetric Digital Subscriber Loop) 非对称数字用户线路(2) AH(Authentication Header) 认证头(4) AR(Augmented Reality Technique) 增强现实技术(5) ARP(Address Resolution Protocol) 地址解析协议(4) Application Layer 应用层(1) AES(Advanced Encryption Standard) 高级加密标准(4) BBS(Bulletin Board System) 电子布告栏系统(3) Blogger 博客(3) Bluetooth 蓝牙(5) bps(bit per second) 比特每秒(1) CA(Certificate Authority) 证书授权(4) Cable Modem 电缆调制解调器(2) CCP(Communication Control Processor) 通信控制处理机(1) DHCP(Dynamic Host Configuration Protocol) 动态主机配置协议(2) DMZ(Demilitarized Zone) 非军事化区(4) DNS(Domain Name System) 域名系统(3) Download 下载(3) DSRC(Dedicated Short Range Communications) 专用短程通信(5) E-mail 电子邮件(3) ESP(Encapsulating Security Payload) 封装安全载荷(4) ETC(Electronic Toll Collection System) 电子收费系统(5) FTP(File Transfer Protocol) 文件传输协议(3) FTTH(Fiber To The Home) 光纤到户(2) Firewall 防火墙(4) GPRS(General Packet Radio Service) 通用分组无线业务(2) Host 主机(2) Handshake Protocol 握手协议(4) 132132 X11126-18X2211.indd 132 2019/9/28 16:50:29附录1 部分术语、缩略语中英文对照表 HTTP(HyperText Transfer Protocol) 超文本传输协议(3) IETF(The Internet Engineering Task Force) 国际互联网工程任务组(4) IKE(Internet Key Exchange) 互联网密钥交换(4) IMAP(Internet Mail Access Protocol) 互联网消息访问协议(3) Internet 互联网(1) IoT(Internet of Things) 物联网(5) IP(Internet Protocol) 互联网互连协议(2) IPSec(Internet Protocol Security) 网际协议安全性(4) ITU(International Telecommunication Union) 国际电信联盟(5) Internet Layer 网络层(1) LAN(Local Area Network) 局域网(1) MicroBlog 微博(3) Modem 调制解调器(2) MAN(Metropolitan Area Network) 城域网(1) NAT(Network Address Translation) 网络地址转换(4) NFC(Near Field Communication) 近场通信(5) NIC(Network Interface Card) 网卡(1) Network Topology 网络拓扑(1) Network Interface Layer 网络接口层(1) OSI(Open System Interconnection) 开放式系统互联(1) Optical Fiber 光导纤维(1) PGP(Pretty Good Privacy) 完美隐私(4) POP3(Post Office Protocol Version 3) 邮局协议版本3(2) RFID(Radio Frequency Identification) 射频识别(5) Router 路由器(1) SA(Security Association) 安全关联(4) SMTP(Simple Mail Transfer Protocol) 简单邮件传输协议(3) SSL(Security Socket Layer) 安全套接层(4) Switch 交换机(1) TCP/IP(Transmission Control Protocol/Internet Protocol) 传输控制协议/网际协议(1) Transport Layer 传输层(1) Upload 上传(3) UDP(User Datagram Protocol) 用户数据报协议(1) URL(Uniform Resource Locator) 统一资源定位符定位服务器(3) 133133 X11126-18X2211.indd 133 2019/9/28 16:50:30附录1 部分术语、缩略语中英文对照表 VR(Virtual Reality) 虚拟现实(5) VPN(Virtual Private Network) 虚拟专用网络(3) WAP(Wireless Application Protocol) 无线应用协议(2) WWW(World Wide Web) 万维网(1) WLAN(Wireless Local Area Network) 无线局域网(5) Workgroup 工作组(3) WAN(Wide Area Network) 广域网(1) ZigBee 紫蜂技术(5) 134134 X11126-18X2211.indd 134 2019/9/28 16:50:30附录2 项目活动评价表 附录2 项目活动评价表 以培养信息素养为目标,以知识体系为载体,以项目学习活动过程与评价为途径,促 进同学们信息技术学科核心素养达成。 项目学习主题: 项目学习 学科核心 支撑 一级指标 二级指标 评价结果 过程 素养达成 材料 从现实世界选择项目主题的能力。 □优秀 从现实世界中选 化抽象概念为现实问题的能力。 □良好 项目选题 择明确的项目主题, 对信息的敏感度和价值的判断 □中等 形成对信息的敏感 力。 □仍需努力 选定项目 度和信息价值的判 断力。 分析项目目标的能力。 □优秀 分析项目目标与 分析项目可行性的能力。 □良好 项目分析 可行性。 从现实世界发现项目素材的能 □中等 力。 □仍需努力 □优秀 组建团队与明确项目任务的能力。 □良好 组建团队与明确 项目规划 规划项目学习工具与方法的能力。 □中等 项目任务,体现正确 预期项目成果的能力。 □仍需努力 的信息社会责任意 规划设计 识。 □优秀 规划项目与交流 交流项目方案的能力。 □良好 方案。 方案交流 完善项目方案的能力。 □中等 体现正确的信息社会责任意识。 □仍需努力 □优秀 自主学习能力。 □良好 通过团队合作,围 团队合作 分工与协作能力。 □中等 绕项目进行自主、协 交流与沟通能力。 □仍需努力 作学习。 活动探究 开展探究活动,提 □优秀 升信息获取、处理与 信息获取与处理能力。 □良好 应用、创新能力。 探究活动 探究与联想能力。 □中等 实践与创新能力。 □仍需努力 135135 X11126-18X2211.indd 135 2019/10/9 16:55:22附录2 项目活动评价表 (续表) 项目学习 学科核心 支撑 一级指标 二级指标 评价结果 过程 素养达成 材料 针对给定的任务 □优秀 采用计算机领域的思想方法能力。 进行分解,明确需要 □良好 工具方法 使用数字化工具与资源能力。 解决的关键问题,并 □中等 数字化学习能力。 采用计算机科学领 □仍需努力 域的思想方法,在 项目实施 形成问题解决方案 的过程中产生一 □优秀 针对给定的任务进行分解。 系列思维活动。 □良好 实施方案 明确需要解决的关键问题。 完成方案中预设 □中等 完成方案中预设的目标。 的目标。 □仍需努力 清晰表达项目主题与过程。 □优秀 与团队成员共享 与团队成员共享创造与分享快乐。 □良好 成果交流 创造与分享快乐,提 提升批判性思维能力与信息社会 □中等 升批判性思维能 责任感。 □仍需努力 项目成果 力与信息社会责任 交流与评价 感。 □优秀 评价项目目标与 运用新知识与技能实现项目目标。 □良好 成果质量效果。 项目评价 项目成果的可视化表达质量。 □中等 项目成果解决现实问题效果。 □仍需努力 综合评价 □优秀 □良好 □中等 □仍需努力 注:1.评价得分90~100分为优秀(A);75~89分为良好(B);60~74分为中等(C);60分以下为仍需努力 (D)。 2.综合得分=互评×30%+自评×30%+教师评×40%。 136136 X11126-18X2211.indd 136 2019/9/28 16:50:30普 通 高 中 普 通 高 中 教 科 书 教 科 书 信 息 技 术 选 择 信息技术 性 必 2 修 选择性必修 2 网 网络基础 络 基 础 Wangluo Jichu 广 东 教 育 出 版 社 广东教育出版社 定价:10.59元 批准文号:粤发改价格[2017]434号 举报电话:12358 ook2020信息技术选择性必修1-6封面.indd 2 2020/5/28 下午2:31