文档内容
华
东
师
范
大
学
出
版
社
书书书总 主 编: 李晓明
副 总 主 编: 赵 健
本 册 主 编: 沈富可
华
本册副主编: 袁文铮
编 写 人 员 按姓氏笔画排序
( ):
王东婷婷 毛杰文 刘 欢 沈富可 张 俍 袁文铮
责 任 编 辑: 王 健 竺 笑
美 术 设 计: 储 平
师
普通高中教科书 信息技术 选择性必修2 网络基础
范
上海市中小学(幼儿园)课程改革委员会组织编写
出版发行 华东师范大学出版社 上海市中山北路3663号
( 大)
印 刷 上海昌鑫龙印务有限公司
版 次 2021年3月第1版
印 次 2021年3月第1次
学
开 本 890毫米×1240毫米 116
/
印 张 825
.
字 数 146千字
出
书 号 978 7 5760 0550 9
ISBN
定 价 10.40元
版
版权所有 未经许可不得采用任何方式擅自复制或使用本产品任何部分 违者必究
· ·
如发现内容质量问题 请拨打电话021 60821714
,
如发现印 装质量问题 影响阅读 请与华东师范大学出版社联系 电话 021 60821711
、 , , 。 : 社
全国物价举报电话 12315
:
声明 按照 中华人民共和国著作权法 第二十五条有关规定 我们已尽量寻找著作权人
《 》 ,
支付报酬 著作权人如有关于支付报酬事宜可及时与出版社联系
。 。
本册教材图片提供信息
:
本册教材中的部分图片由全景网 视觉中国等图片网站提供
、 。致同学们
华
东
师
亲爱的同学们
:
当今 信息技术发展日新月异 物联网 大数据 人工智能等新技
范, , 、 、
术 新工具扑面而来 显著地改变着人们的生活 学习和工作模式 我
、 , 、 。
们每一个人都不可避免地会接触信息技术 应用信息技术 甚至去创
, ,
造新的信息技术 在具备了基本信息技术应用能力的基础上 高中阶
。 ,
大
段我们要进一步学习信息技术的知识与技能 利用信息技术负责任地
,
解决生活与学习中的问题 全面提升信息素养 迎接信息社会的挑战
, , 。
本书是普通高中信息技术课程中的选择性必修课程之一 为了
。
增强学习的趣味性学我们预设自己是中国科考队中的网络工程师 需
, ,
要在一个遥远的星球上建立起计算机网络 同学们将跟随本书循序
。
渐进地了解和掌握网络基础知识 并通过各种项目任务 项目活动丰
, 、
富知识和提升技能
出
。
全书共分为六章 第一章 初识计算机网络 介绍了计算机网络的发
。 “ ”
展历史 网络类型 以及协议和分层结构等基础网络知识 第二章 走近真
、 , ; “
实网络 介绍了网络传输介质 网络设备与拓扑结构 路由原理等知识 第
” 、 版、 ;
三章 网络传输与资源共享 介绍了网络数据传输和网络资源共享等知识
“ ” ;
第四章 网络中的安全问题 介绍了网络安全意识和各类基础网络安全技
“ ”
术 第五章 网络故障排查与修复 介绍了网络软硬件故障及其基本处理方
; “ ”
社
法 第六章 物联网世界 介绍了物联网的发展历史 技术应用及创新服务
; “ ” 、 。
通过对本书的学习 希望同学们能够了解计算机网络的核心概念
,
与发展历程 了解常用网络设备的功能 能通过网络命令查询网络及
, ,
设备的工作状态 发现联网故障 认识到物联网对社会发展的影响 能
、 , ,
使用典型的网络服务解决生活与学习中的问题 能利用信息技术分享
,
网络资源 同时能具备基本的网络应用安全意识
, 。
编 者目 录
华
东
师
第一章 初识计算机网络
... 1
范
项目主题 认识计算机网络
... 3
大
第一节 计算机网络发展和组成
... 4
第二节 网络类型
... 11
学
第三节 计算机网络中的协议与分层结构
... 14
出
版
第二章 走近真实网络
... 19
社
项目主题 组建小型网络
... 21
第一节 网络传输介质
... 22
第二节 网络设备与拓扑结构
... 27
第三节 路由原理
... 33
目 录 1华
东
师
第三章 网络传输与资源共享
... 45
范
项目主题 探究数据传输过程
... 47
大
第一节 传输层基本知识
... 48
第二节 可靠的数据传输
... 51
学
第三节 无连接的传输
... 60
第四节 网络资源共享 ... 64出
版
第四章 网络中的安全问题
... 75
社
项目主题 阻止“窃听者”
... 77
第一节 网络安全意识
... 78
第二节 网络安全技术
... 83
2 网络基础华
东
师
第五章 网络故障排查与修复
... 93
范
项目主题 网络故障排查与修复
... 95
大
第一节 故障处理基本方法
... 96
第二节 计算机网络的硬件故障
... 98
学
第三节 计算机网络的软件或协议故障
... 102
出
版
第六章 物联网世界
... 107
社
项目主题 探究物联网系统及其应用
... 109
第一节 物联网概述
... 110
第二节 常用的物联网传输技术
... 113
第三节 物联网应用实例与创新网络服务
... 118
目 录 3附录 常见网络拓扑符号及其含义 ... 121
华
东
后记
... 123
师
范
大
学
出
版
社
4 网络基础华
东
师
范
第 一 章
大
学
初识计算机网络
出
版
本章学习目标
社
描述计算机网络的定义 列举计算机网络的主要组成元素 举例说明计
◉ , ,
算机网络对于人们生活的价值和意义
。
描述计算机网络的发展历史和发展趋势
◉ 。
区分计算机网络的不同类型
◉ 。
描述计算机网络中协议和 层 模型的概念 解释分层体系结构的意义
◉ “ ” , 。计算机网络正在深刻地改变着人们的生活 过去 处于相隔较远的两地的人们主要靠电
。 ,
话或信件进行交流 而如今即便在偏远的乡村 智能手机也逐渐普及 人们可以随时随地通过
, , ,
手机上网 和亲人以语音 视频等方式互通消息 在过去 人们大多通过电视或报纸来获得最新
华, 、 ; ,
的消息 而现在 只需要打开网页或是各种应用程序 人们就可以便捷地了解到世界各地发生
, , ,
的事情 过去 来到一个陌生的城市 人们大多依赖于纸质地图或者找人问路来确定通往目的
; , ,
地的路径 而现东在 许多人更习惯于打开手机上的地图应用程序进行导航 在当今社会 人们
, , 。 ,
正不断与计算机网络建立起更加深入 广泛的连接关系
、 。
作为 21世纪的高中生 我们有必要学习与探究计算机网络背后的科学原理 计算机网络
, 。
师
究竟是什么样的事物 它是怎么组成的 它的运行原理是怎样的 接下来 就让我们带着这些
, , ? ,
问题出发 一起去探究计算机网络这个神奇的世界吧
, 。
范
大
学
本章知识结构
出
版
社
2 网络基础项目主题 认识计算机网络
华
项·目·情·境
未来某一天 中国科考队肩负星际探索的使命 抵达了一个遥远的星球 开始
, , ,
东
建设适宜人类居住的环境 科考队成员们来自各行各业 包括医生 建筑师 网络
。 , 、 、
工程师 农业专家等 假设你就是科考队中的一名网络工程师 你的任务是与团队
、 。 ,
成员一起努力 在这个星球上建立起计算机网络 让这个星球上的各个科考团队之
, ,
间能够实现快速的信息交流
师
。
当然 计算机网络的建设不是一蹴而就的 在探索这个星球的过程中 不得不
, 。 ,
借助一些传统的通信手段 并且需要使用一些口头的约定来传达信息 但不同团
, 。
队之间有不同的通信约定 反而导致了通信的混乱 为此 你需要有一种统一的约
, 。 ,
范
定来保证不同团队之间都能够顺畅地传输信息 作为网络工程师 你会如何思考
。 ,
这个问题呢
?
大
项·目·任·务
学
任务1 任务2 任务3
通过查阅资料等 根据科考队所面 在没有依赖电力
出
方式,梳理出:计算机 临的不同任务和条件, 的电话、计算机网络等
网络出现之前,人类使 给出在该任务和条件 通信手段的情况下,设
用的传统通信方式;计 下应该使用的网络 计一种能够保证两个
算机网络自身的发展 类型。 版科考团队顺畅通信的
历程;其中我国的成就 方法,并以此解释“协
与贡献。用思维导图 议”与“层”的概念。
的方式呈现以上内容。
社
第一章 初识计算机网络 3第一节 计算机网络发展和组成
本节首先回顾人类通信的发展历史 认识计算机网络对通信的革
,
华
命性影响 了解计算机网络发展进程中的标志性事件 并初步认识计
, ,
算机网络的软硬件组成
。
东
体 验 思 考
从古到今 人类的生活都与通信息息相关 通信的发展也极大地促进了人类生产力的发展 推动了社
, 。 ,
师
会的进步 在当今的信息社会 每位中学生都需要认识和理解以计算机网络为代表的通信技术发展对人
。 ,
类社会所产生的重要影响
。
思考:在人类通信技术及计算机网络技术发展历程中,有哪些标志性事件?
范
一、 通信技大术与计算机网络的发展历史
1.
从烽火狼烟到计算学机网络
数千年前的一天黄昏 一位戍守边关的士兵 焦急地在烽火台上
, ,
燃起烟火 向十里之外的另一个出烽火台传递着敌情信息
, 。
战场瞬息万变 谁掌握了最新的信息 谁就获得了制胜的砝码
, , 。
很显然 上面这位士兵所做的 就是要将信息以最快的方式发送出
, ,
去 然而 几千年来 人们发送信息的版方式也在不断地发生着变化
。 , , ,
继烽火狼烟之后 又发明了飞鸽传书 电报 电话等种种通信的
, 、 、
方法
。
随着经济社会的发展 以烽火和信鸽为主要社通信手段的时代已经
,
一去不复返 电报也早已退出了历史舞台 电话虽然还是人们生活中
, 。
的一部分 但或许已并非人们相互沟通的最主要渠道了 时间来到了
, 。
今天 信息时代 人们通信的方式又发生了重要的变化 以军事战
——— , 。
场为例 前线的士兵通过佩戴的联网电子设备拍摄下战场动态 与此
, ,
同时 千里之外的指挥部大屏幕上 就能够实时显示来自前线的实况
, ,
影像 使指挥官能够迅速做出战略判断
, 。
从烽火 信鸽 到电报 电话 再到计算机网络 人与人之间传递信
、 , 、 , ,
4 网络基础息的速度越来越快 所传递的信息量也越来越大 如图11所示 计
, ( . )。
算机网络 这个诞生于20世纪下半叶的新兴事物 正在快速改变着人
, ,
类所处的世界
。
华
东
图1.1 从烽火狼烟到
计算机网络
师
2. 计算机网络的诞生
20世纪60年代 出于军事方面的需要 人们开始尝试将若干台计
, ,
范
算机相互连接起来 使这些计算机能够相互传输数据 阿帕网
, 。
由此诞生 成为互联网的前身 阿帕网最开始只有4个节
(ARPAnet) , 。
点 如图12所示 网络传输能力只有50 是一种网络传
( . ), Kbps(Kbps
大
输速度的单位 表示每秒传送多少千比特 按现在的标准来看这是
, ),
极慢 的网速 1972年 阿帕网发展到大约15个节点 到了20世纪
“ ” 。 , 。
70年代末 大约有200台主机连接到了阿帕网
, 。
学
出
图1.2 阿帕网版ARPAnet
( )
从20世纪70年代早期至中期 除阿帕网之外的其他网络也应运
, 社
而生 其中包括了 等 网络
, ALOHAnet、Telenet、Tymnet、Transpac ,
数量开始增长 计算机网络开始发挥更多的作用
。 。
1973年 罗伯特 梅特卡夫 提出了一种被称为
, · (RobertMetcalfe)
以太网 的通信原理及技术 这一技术后来导致了局域网
“ ”(Ethernet) ,
的爆发性增长 也使得以太网的技术快速更新 详见本书第二
(LAN) , (
章 此时 开发一种将所有网络连接在一起的全面架构的时机已经
)。 ,
悄悄成熟了 计算机网络即将步入快速发展的时期
。 。
第一章 初识计算机网络 51974年 文顿 瑟夫 和罗伯特 卡恩
, · (VintonCerf) · (Robert
设计了一种 开放的网络架构 可以使不同环境中的计算机相
Kahn) “ ”,
互联系 形成一个 网际网 这个 网际网 就是现在的互联网
, “ ”。 “ ”
华
又称因特网
(Internet, )。
互联网在其诞生后迎来了快速发展 20世纪80年代 连接到互
。 ,
联网的主机数量不断增长 但此时使用互联网的技术操作较为复杂
, ,
东主要用户群体还是科研人员 1989年 蒂姆 伯纳斯 李
。 , · (Tim
设计了万维网 简称 它极大地降
Berners-Lee) (worldwideweb, WWW),
低了在网络上获取信息的技术门槛 将互联网带入了每一个人的生活
,
师中 详见本书第三章 自此以后 互联网开始真正地走入了千家万户
( )。 , 。
在万维网的发展历程中 出现了各种各样划时代的科技产品
, 。
1994年 网景公司推出了 浏览器 人们开始使用浏览器来访
, Netscape ,
问网页
范
获取各种信息和服务 同是1994年 杨致远 和
, 。 , (JerryYang)
大卫 费罗 创立了雅虎 开始面向大众提供搜索引擎 电
· (DavidFilo) , 、
邮 新闻等服务 各种各样的公司也开始通过互联网进行商业交易
、 。 ,
1995年 杰夫 贝佐斯 创办了亚马逊公司 开始通过网络
, ·大(JeffBezos) ,
销售商品 近年来 我国的互联网产业也发展迅猛 阿里巴巴 腾讯
。 , , 、 、
百度是其中有代表性的公司
。
从阿帕网到局域网 再到互联网 计算机网络已成为了日渐影响
学, ,
人类生产生活的重要工具
。
二、 走近计算机网络
出
1. 计算机网络组成
版
在了解了计算机网络的发展历史后 接下来要回答的问题是
, :
什么是计算机网络 今天的计算机网络都包含了哪些基本的组
?
件呢 社
?
(1) 网络硬件
首先 计算机网络离不开 计算机 这个最为重要的组成单元 我
, “ ” 。
们最为熟悉的计算机网络实例之一就是校园中的机房 在机房里 一
。 ,
台台计算机通过网线连接在一起形成网络 同学们可以通过网络将
。
作业提交给老师 老师也可以通过网络将教师机的显示内容播放到学
,
生机的屏幕上
。
现代社会中很多人都拥有智能手机和平板电脑 可以随时随地
,
6 网络基础浏览网页 收发邮件 在线聊天等 这些可以上网
、 、 ,
的设备也同样处于计算机网络之中 从这一角
。
度出发 计算机网络中的 计算机 并不只限于传
, “ ”
华
统意义上的台式电脑 而是一切可以连接到网络
,
上的计算设备 比如 日常生活中使用的笔记本
。 ,
电脑 智能手机 平板电脑 智能手表 智能摄像
、 、 、 、
东
头 智能电视 智能扫地机器人等等 都属于这一
、 、 ,
范畴
。
计算机与计算机的连接需要通过物理介质
,
图1.3 可以连接到网络上的计算设备
师 这就是通信线路 例如 在我们生活中常常可以
。 ,
见到网线 它就是最常见的通信介质之一
, 。
现在 许多人的家里都安装了无线路由器 当人们连接到互联网
, 。
时范连接计算机网络的并非只有网线 路由器也是其中的一个部分
, , 。
事实上 一条网线最多只能将两台电脑连到一起 这还算不上典型的
, ,
网 而只有在具备了路由器 交换机这样的 枢纽 条件下 这些设
“ ”。 、 “ ” ,
备才能够通过网线连接到一起 变得像是一张真正的 网 路由器
大
, “ ”。( 、
交换机详见本书第二章
)
由此可知 在计算机网络中 除计算机外 还包括各种各样的传输
, , ,
介质和设备 如网线 交换机 路由器等 它们共同协作 在通信过程
( 学、 、 ), ,
中发挥了各自的功能 与计算机一起并称为 网络硬件 因此 在计
, “ ”。 ,
算机网络中 硬件是计算机 网络设备和传输介质等物理装置的总称
, 、 。
(2) 网络软件
出
计算机与计算机的连接还需要一些功能程序 即 软件 许多同
, “ ”。
学都有过在电脑或者手机上使用聊天软件 向朋友发送文字 图片或
, 、
视频的切身体验 这些软件工具也是计算机网络中的一个组成部分
, 。
版
通过软件 人们才能更好地利用计算机网络
, 。
软件不仅包含人们经常使用的各种网络上的应用软件 还包括
,
了网络通信协议 网络管理软件 网络操作系统等 其中 网络操作
、 、 。 ,
系统 简称 社是一种重要的网络软件
(networkoperationsystem, NOS) ,
它提供了基础的平台和环境 使得人们能够更加方便地使用网络上
,
的各种功能应用 网络操作系统支持网络文件管理 网络安全管
。 、
理 网络可靠性措施 多种网络协议 网络资源管理和网络服务管理
、 、 、
等特性 早期的操作系统被称为单机操作系统 如
。 , MS-DOS、
3 等并不支持上述功能 现在人们常用的操作系统 如
Windows .x 。 ,
安卓等都支持上述网络功能 因此它们都属于
Windows、Linux、iOS、 ,
网络操作系统
。
第一章 初识计算机网络 7综上所述 计算机网络就是将不同的计算机 通过通信线路 如网
, , (
线等 和通信设备 如交换机 路由器等 连接起来 在软件 各种应用
) ( 、 ) , (
软件 通信协议等 的作用下 实现信息传递的一种系统
、 ) , 。
华
2. 计算机网络对现代社会的意义
东(1) 计算机网络与人们的生活
计算机网络所带来的技术变革 在较短的时间内极大地提升了社
,
会生产力 改变了人们工作 生活的方式 计算机网络最重要的特征
, 、 。
师是连通性和共享
。
如今 小到一条短信 大到一套图书 一系列视频 都可以通过网
, , 、 ,
络快速便捷地传递 计算机网络促进了信息资源的共享 足不出户
。 。
而知天范下事 在今天成为了现实 通过网络 我们不仅可以分享文字
, 。 , 、
图片 音频 视频等 还可以分享计算机软件 甚至计算机的硬件也可
、 、 , ,
以通过网络共享 获取资源和分享资源也成为了现代人们工作和生
。
活中的必备技能
大
。
计算机网络实现了生产效率的提升 如今 人们可以通过网络便
。 ,
捷地查询 购买商品 商家也可以通过网络向大众推广自己的产品 这
、 , ,
极大地促进了社会商品的流动 改变了传统的零售商业模式 在生产
学, 。
的各个环节 网络也在控制 协调 任务处理等方面发挥着巨大的
, 、 、
作用
。
同时 计算机网络还改变着人们的学习方式 通过网络 每一位
, 出。 ,
同学都能够方便地查找到海量的学习资料 极大地拓展个人的视野
, 。
随着移动网络 智能设备等技术的不断发展 方便高效的个性化学习
、 ,
已成为了现实
。
版
(2) 计算机网络的创新发展——“互联
网+”
以互联网为代表的计算机网络已经成为人
社
们生活中不可或缺的一部分 而随着技术的不
,
断发展 互联网开始颠覆各种传统行业 不断超
, ,
越着人们的想象
。
以出租车行业为例 当移动互联网和定位
,
技术逐步成熟后 新的技术和应用环境逐步解
,
决了传统出租车行业中存在的弊端 手机打车
,
软件以其便利和优越的服务迅速征服了用户
。
互联网与出租车行业的融合形成了新的商业模
图1.4 使用手机打车软件
8 网络基础式 这样的创新模式如今有了专门的称谓 互联网+
, ———“ ”。
近年来 互联网+ 这一话题的热度不断提升 各行各业开始重
,“ ” ,
新审视其在与互联网的互联交融中实现价值增值的种种可能性 我
。
华
国制定了 互联网+ 战略行动计划 推动移动互联网 云计算 大数
“ ” , 、 、
据 物联网等新兴技术与现代制造业结合 促进电子商务 工业互联网
、 , 、
和互联网金融等业态的健康发展 总体而言 互联网+ 代表了一种
。 ,“ ”
东
新的经济形态 即充分发挥互联网在生产要素配置中的优化和集成作
,
用 将互联网的创新成果深度融合于经济社会各领域之中
, 。
师
知 识 延 伸 关于“互联网+”中的加号
互联网+ 聚焦于利用互联网技术对传统行业形成渗透和改变 互联网+ 所要 加 的 就是传统
“ ” 。“ ” “ ” ,
的各行各业 例如 互联网范加 到传统媒体行业之后 产生了网络媒体 对报纸 电视 户外广告等传统媒
。 , “ ” , , 、 、
体业态造成了巨大冲击 互联网 加 到娱乐行业之后 各种智能硬件设备都开始具备了和娱乐内容结合的
; “ ” ,
能力 并由此产生了在线阅读 网络游戏 网络直播等新的娱乐业态 互联网 加 到传统零售行业之后 产
, 、 、 ; “ ” ,
生了电子商务和新零售等新的业态 并促进了快递物流 移动支付等行业的蓬勃发展 使人们的生活变得
,大、 ,
更加便利 可以说 每一个传统行业都孕育着 互联网+ 的机会
。 , “ ” 。
(3) 计算机学网络与网络安全
互联网为人们带来便利的同时 也带来了一定的信息安全隐患
, 。
网络上不时爆发的各种隐蔽 怪异的病毒 时刻觊觎着人们的网络
、 ,
设备 从网络上接收的一出些来路不明的图片 邮件或文件 有可能
, 、 ,
让人们的计算机系统顷刻瘫痪 在网络时代 信息的传递速度越
。 ,
来越快 信息传播成本与获取门槛越来越低 而这也促成了虚假
, , 、
错误信息的泛滥 在当今这个信版息时代 如果不对网络安全加以
。 ,
重视 计算机网络就可能变利为弊 给个人和社会带来灾难性的
, ,
后果
。
2016年 我国颁布了 网络安全法 明确了个人和企事业单位在
社
, 《 》,
网络空间安全事业中的责任 保障网络安全 维护网络空间主权和国
, ,
家安全 社会公共利益 使得我国经济社会信息化健康发展有法可依
、 , 。
影响网络安全的因素很多 其中人为的因素危害较大 要抵御这
, 。
些人为的网络攻击 大家需要具备基本的个人信息保护意识 养成良
, ,
好 正确的网络使用习惯 此外 大家还应了解一些基本的网络安全
、 。 ,
技术 其中包括网络加密技术 防火墙技术等 详见本书第四章
, 、 ( )。
第一章 初识计算机网络 9作业练习
回顾通信技术与计算机网络的发展历史 思考计算机网络对现代社会的重要影响 尝试将各个标志性
华 , ,
事件及其意义与价值绘制成思维导图
。
东通信和计算机网络发展史思维导图
师
范
大
学
出
版
社
10 网络基础第二节 网络类型
计算机网络是一个复杂的体系 有着各种各样的类型 例如 按
, 。 ,
华
照分布范围 网络可分为局域网和广域网 而按照使用权属 网络又可
, ; ,
分为公用网和专用网
。
东
体 验 思 考
在生活中经常会遇到互联网 局域网 校园网等带有 网 字的词汇 其中 大部分的 网 都指代了某种
、 、 “ ” , , “ ”
师
网络 要正确区分不同的 网 我们就需要对网络的主要类型加以了解
。 “ ”, 。
思考:计算机网络有哪些主要的网络类型? 各种类型的网络分别具有什么特征?
范
一、 局域网与广域网
大
按照网络的分布范围 网络可以被主要划分为局域网和广域网
, 。
1. 局域网
学
局域网 简称 是在较小范围内组建的网
(localareanetwork, LAN)
络 比较适合家庭 学校 企业 政府机构等单位和组织构建内部互联
, 、 、 、
出
互通的计算机网络 例如 许多学校的校园网就是一种局域网 企业
。 , ,
内部搭建的企业网也是一种局域网 如图15所示
( . )。
版
社
图1.5 局域网模式图
第一章 初识计算机网络 112. 广域网
华
广域网 简称 的覆盖范围从几十公里
(wideareanetwork, WAN)
到几千公里 可能覆盖一个省 一个国家 几大洲甚至全球 如图16
, , , ( .
所示 互联网就是一种广域网 广域网本身也可能是由另一些局域
)。 。
东
网或广域网组成的多级网络
。
师
范
大
图1.6 广域网模式图
学
知 识 延 伸 城域网
此外 有些文献中也会把城域网 metropolitan area network简称MAN作为一种独立的网络类型来
, ( 出, )
分类 城域网的覆盖范围大于局域网 它能够覆盖一座大城市的地理范围 城域网可以将位于同一城市
。 , 。
内不同地点的计算机设备 以及多个局域网互相连接起来 城域网的传输媒介主要为光纤 其传输速率通
, 。 ,
常在100Mbps兆比特/秒 以上
( ) 。
版
二、 公用网和专用网
社
按网络的使用权属 网络可以被划分为公用网和专用网
, 。
1. 公用网
公用网又被称为公共数据网 顾名思义 是为大众所用 向所有人
, , ,
提供服务的网络 例如 人们在家中较常使用的中国电信网络
。 ,
12 网络基础就是一种公用网
ChinaNet, 。
2. 专用网
华
与公用网相对应的是专用网 专用网可以被理解为某些特定群
。
体内部使用的网络 也可以被通俗地称为 内部网 例如 某个学校
, “ ”。 ,
东
的校园网就是一种专用网 因为通常学校之外的人群是无法访问这一
,
网络的 实际上 大部分局域网都可以被视为专用网 而一些军事
。 , 。 、
运输 金融等领域的网络由于覆盖范围较大 同时有着较强的保密和
、 ,
师内部使用属性 虽然其为广域网 但也同样是专用网
, , 。
项 目 实 践
范
科考队员们四散在星球各处 建设了许多居住点 有的居住点相距很近 聚集到了一起 形成小型的
, 。 , ,
社区 而有的居住点则相距遥远 此外 医生 建筑师 农业专家等各行业人员还对网络的专用性提出了
。 。 , 、 、
一定要求 网络工程师面对这种复杂的情况该如何应对呢 如果你是一名网络工程师 面对以下情境 你
大
。 ? , ,
会如何选择对应的网络类型呢 请将答案填写在表1.1中
? 。
表1.1 根据情境选择网络类型
学
情境描述 你所选择的网络类型
在一平方公里的范围内有一些居住点 其中的科考
,
队员们希望通过网络共享资料
出
相隔数千公里的居住点中的科考队员们希望能够
通过网络视频互相联系
科考队中的医生们希望共享病人数据 但不希望这
,
些信息公开给其他人
版
科考队中的记者希望将新闻及时发布到网络上 使
,
得所有人都能及时了解星球上发生的最新事件
社
第一章 初识计算机网络 13第三节 计算机网络中的协议与分层结构
在本节中 我们将学习和了解计算机网络中的一些关键性的专有
,
华
名词 如协议 层等 本节的学习将为我们在后续章节深入了解计算
, 、 。
机网络世界打下基础
。
东
体 验 思 考
网络中随时随地在传输大量的数据 如果把这些数据看作现实生活中的 货物 的话 这绝对是一件匪
, “ ” ,
师
夷所思的奇迹 在庞大的传输体系下 所有的传输过程看上去都井井有条 这是怎么实现的呢 在这
——— , 。 ?
里 网络中的协议和层都起到了重要的作用
, 。
思考:你知道计算机网络的结构分为哪几层吗? 为什么人们需要将计算机网络划分为不同
的层? 生活中又有哪些与计算机范网络中的分层结构类似的事物?
大
一、 计算机网络中的协议
在计算机网络与信息通信领域里 最常见的一个词可能就是 协
, “
学
议 网 际 协 议 简 称 传 输 控 制 协 议
”。 (internetprotocol, IP)、
简 称 超 文 本 传 输 协 议
(transmissioncontrolprotocol, TCP)、
简称 等都是互联网中常用的 具
(hypertexttransferprotocol, HTTP) 、
出
有代表性的协议 那么 在计算机网络的世界里 协议的意义和作用
。 , ,
是什么 为什么计算机网络需要协议呢
? ?
1. 生活中的协议 版
在现实生活中 若你想要向他人询问时间 你会怎样做呢
, , ?
按照人与人沟通的 协议 询问的一方应该社首先问候对方 你好
“ ”, “ ”
如图17所示 从而有礼貌地开始对话 在计算机网络中 这样的信
( . ), ( ,
息被称为一条 报文 如果被询问者也回答一个 你好 这就表示
“ ”)。 “ ”,
对话可以继续进行下去 发话者能够继续询问时间了 在计算机网络
, (
中 我们将前一个 你好 视为 发送报文 后一个 你好 视为 应答报
, “ ” “ ”, “ ” “
文 而如果被询问者回答的是 我现在正忙 或是
”)。 “ ”, “Icantspeak
那么按照人与人沟通的 协议 发话者就不能继续询问时
图1.7 人与人交流的 协议
Chinese”, “ ”,
“ ” 间了 此外 问候的结果也可能是根本得不到任何回答 此时 发话者
。 , , ,
14 网络基础通常会放弃向对方继续询问 在这个例子中 发送和应答的报文 以
。 , ,
及相关事件出现时所采取的动作 例如在某个给定的时间内对方没有
(
回答 都在人与人的沟通中起到了核心作用
), 。
华
如果人们使用不同的 协议 例如 一个人说汉语 而另一人说英
“ ”, , ,
语 或一个人明白 时间 这个概念 而另一人却不知道 那么双方很可
, “ ” , ,
能就无法有效交流 因而不能实现 询问时间 这样的目标
, “ ” 。
东
2. 计算机网络中的协议
师在网络中 这个道理同样成立 为了完成一次通信 两个 或多
, 。 , (
个 通信实体都要使用相同的协议 这里的 通信实体 指的是网络中
) 。 “ ”
的硬件设备或软件组件 可以是计算机 也可以是交换机 路由器等用
, , 、
于范网络通信的设备 还可以是运行在这些设备上的程序或软件
, 。
在互联网中 凡是涉及两个或多个远程通信实体的所有活动都受
,
到协议的制约 协议就是计算机与计算机之间通过网络实现通信时
。
事先达成的一种 约定 这种 约定 使那些由不同厂商生产的设备
大
“ ”。 “ ”
及不同的操作系统组成的计算机之间 只要遵循相同的协议就能够实
,
现通信 反之 如果所使用的协议不同 就无法实现通信 这就好比
。 , , 。
两个人使用两种不同的语言交流 就无法相互理解一样
学, 。
以一个最常见的浏览网页行为为例 当你在网页浏览器中键入
。
一个网址 并按下回车键时 你的计算机就会向一台远程计算机 被称
, , (
为 服务器 详见第三章 发出浏览网页的请求 首先 你的计算机向
“ ”, )出 。 ,
该服务器发送一条连接请求报文 并等待回答 这类似于人与人之间
, ,
问候 你好 该服务器接收到连接请求报文 并返回一条连接响应报
“ ”。 ,
文 表明自己愿意和你的计算机通信 接收到连接响应报文后 你的
, 。 ,
版
计算机会再发送一条请求报文来请求网页 最后 服务器向计算机
。 ,
返回网页内容 如图18所示
( . )。
通过以上例子可以发现 一个协议包含了在两个或多个通信实体
,
社
之间交换的报文格式 次序 以及处理报文时所采取的动作 互联网
、 , 。
广泛地使用了各类协议 不同的协议用于完成不同的通信任务 本书
图1.8 计算机网络协议 , 。
在后续章节中将进一步讨论各种协议
。
二、 计算机网络中的分层结构
计算机网络是一个非常复杂的系统 在这一庞大的系统中 不同
, ,
类型的计算机之间要相互连接 还要运行不同的应用程序和协议 要
, ,
第一章 初识计算机网络 15能够高效 准确地传输数据 并不是那么容易的事情 试想 在亚马逊
、 , 。 ,
丛林里居住的土著人 和在太平洋的海岛上悠闲度假的游客 无论是
, ,
在地理位置 语言上 还是对世界的理解方式上 都存在着巨大的差
、 , ,
华
异 他们之间的沟通无疑具有巨大的鸿沟 那么 如何才能使这样一
, 。 ,
种异常复杂的系统高效通信 有效运行呢
、 ?
东 1. 层次化的网络协议体系
模型是现实世界中人们对事物 规律的合理简化 计算机网络的
、 。
师设计者采用了分层结构的方法来组织网络中各种协议 以及运行这些
,
协议所必需的网络硬件和软件 在实际应用中 我们通常将计算机网
。 ,
络体系自上而下地分为五个层 分别是应用层 传输层 网络层 数据
, 、 、 、
链路层和物理层 它们有机结合 共同构成了一种有序的网络传输体
范
。 ,
系 每个层的主要作用如下
。 :
应用层 主要负责通过应用进程 详见第三章 间的交互来完成
● : ( )
特定网络应用 应用层交互的数据单元称为报文
。大 (message)。
传输层 主要为应用进程之间提供端到端的逻辑通信 传输层
● : 。
提供通用的数据传输服务来传送应用层的报文 在该层中数据传输
。
单位有两种 分别是报文段 和用户数据报
, 学(segment) (userdatagram)。
网络层 主要负责确定数据最佳的传输路径 在发送数据时 网
● : 。 ,
络层把传输层产生的报文段或用户数据报封装成分组或包 进
(packet)
行传送 网络层中传送的数据单元可被称为 数据报 或简称数据报
。 出IP ,
对于网络层传送的数据单元 也有些书中笼统地用 分组 来表示
( , “ ” )。
数据链路层 主要负责相邻结点之间的通信传输 数据链路层将
● : 。
网络层的数据封装成帧 并在两个相邻结点间的链路上传送帧
(frame), 。
版
物理层 主要负责比特流的传送 包括规定用多大的电压代表
● : 。
1 或 0 以及接收方如何识别发送方所发送的比特 连接电缆的接
“” “”, ,
头应该有多少根引脚 各引脚应如何连接等
, 。
分层体系结构中的数据的传输过程可以采社用如图19所示的理
.
想化场景描述 假定小林和小明这两位同学的电脑是通过网线直接
。
相连的 当小林通过聊天软件向小明发送一段消息时 小林电脑上的
, ,
聊天软件通过应用层在该数据之前加上必要的控制信息 5 首部 形
H ( )
成应用层报文 再将该报文交给传输层 传输层加上本层的控制信息
, 。
4 后 再交给网络层 网络层加上本层的控制信息 3 再交给
(H ) , 。 (H ),
数据链路层 数据链路层的控制信息被分成两部分 分别加到数据单
。 ,
元的首部 2 和尾部 2 物理层则以比特流的方式 从数据链路
(H ) (T )。 ,
16 网络基础华
东
图1.9 数据在
各层之间的师传输
过程
层首部开始传送以上的数据单元 当这一比特流到达小明的电脑时
。 ,
再范从物理层依次向上传递 每一层均根据本层的控制信息进行必要的
,
操作 然后将控制信息剥去 将该层剩下的数据单元上交给更高层
, , 。
最后 小明电脑中的聊天软件解析应用层报文中的数据 并呈现在计
, ,
算机屏幕大上 小明就能够看到小林发送过来的消息了
, 。
知 识 延 伸 协议数据单元
学
计算机网络中有很多看起来很相似的表述 如报文 包 帧 数据包 数据报 数据段 消息等 为了明
, 、 、 、 、 、 、 。
确这些概念 本书中它们的定义如下 我们用 数据包 同义词为包或分组 源自英文 packet表示通过网
, : “ ”( , )
络传输的格式化数据单位 在TCP/IP协议中 每个数据包在不同的层之间传输的时候 会按照各层的协
出
。 , ,
议数据单元格式进行封装 自上而下 数据通过 报文 message在应用层之间传输 而当 报文 通过
。 , “ ”( ) , “ ”
TCP传输时 它被封装为传输层 段 segment 当通过UDP传输时 报文 被封装为传输层 用户数据
, “ ”( ), ,“ ” “
报 user datagram 传输层的 段 或 用户数据报 进一步被封装为 数据报 datagram 通过网络层传输
”( )。 “ ” “ ” “ ”( ) ,
版
在数据链路层 数据报封装为 帧 frame 继而通过物理层转化为比特流 传输到网络中的下一个节点
, “ ”( ), , 。
这些名词和概念 我们在后续章节中还能看到很多次
, 。
社
2. 分层体系结构的作用和优点
计算机网络的分层体系结构是一个有效的协作体系 每个层都接
,
受由它下一层所提供的特定服务 并且负责为自己的上一层提供特定
,
的服务 分层体系结构中还存在 接口 和 协议
。 “ (interface)” “
这两个术语 前者是指上下层之间进行交互时所遵循的约
(protocol)” ,
定 后者是指同一层的对等通信实体之间的交互所遵循的约定 前文
, 。
第一章 初识计算机网络 17烽火狼烟 中提到的烽火台之间的信号就是一种 协议
“ ” “ ”。
在通信过程中 数据从发送方到达接收方的过程也就是各个层共
,
同协作的过程 当发送方发送数据的时候 从应用层开始 每一层对
。 , ,
华
数据进行该层的相应处理 然后转交给下一层 直到物理层进行数据
, ,
传输 然后 当接收方接收数据的时候 则从下往上对每一层进行数据
, , ,
处理 这样就能获取发送方的原始内容
, 。
东
计算机网络中的通信需要首先确保数据传输的可靠性 这就像生
,
活中给朋友写信 我们要确保信件经过千山万水 长途跋涉后 能够顺
, 、 ,
利到达朋友手中 而不是半路丢失或去了陌生人手里 而层模型则通
, 。
师过数据链路层和网络层的 点到点 和传输层的 端到端 保证了数据传
“ ” “ ”
输的可靠性 其中 端到端 通信指的是在数据传输前 在数据的发送
。 ,“ ” ,
端到接收端之间建立起一条连接 而忽略掉跨越其间的各种各样的交
,
换设备范一旦这样的连接建立后 发送端就可以开始发送数据 直至数
。 , ,
据发送完毕 接收端确认接收成功 点到点 通信指的是发送端把数据
, 。“ ”
传给与它直接相连的设备 这台设备在合适的时候又把数据传给与之直接
,
相连的下一台设备 通过一台一台直接相连的设备 把数据传到接收端
大
, , 。
使用分层体系结构的优点在于可以最大限度地减少网络传输的复
杂性 各种协议应用在不同的层 分别担负起不同的职能 界定了各个
。 , ,
分层的具体责任和义务 各层可以灵活地实现自己的功能 只要满足
学。 ,
上层对下层的要求即可 各个分层也是独立的 对一个层的改动不会
。 ,
影响其他的层 这样 就构建起了一个兼具扩展性和灵活性的系统
。 , 。
出
项 目 实 践
在星球建设初期 通信网络还没有完全建设好 科考队员们在工作中达成了一些关于交流的约定 例
, , 版 。
如 当一位队员要向前方的另一位队员询问前方的情况时 他会用手电筒快速闪烁两次 表示 你好 当
, , , “ ”。
前方的队员也回以两次快速闪烁时 表示可以继续通信 通信发起者可以再以手电筒 三长一短 的方式
, 。 “ ”
闪烁 表示 前方安全吗 如果前方队员回以一次快速闪烁 表明 前方安全 但若是回以两次快速闪烁
, “ ?” , “ ”, ,
则表示 前方有危险 试设想一种科考队员的沟通场景 尝试一次角色扮演活动社小组成员各自选取角
“ ”。 , ,
色 演示使用一种协议完成通信的过程 填入表1.2中
, , 。
表1.2 科考队员之间的协议过程
扮演的角色 角色行为 达成的协议
同学1:
同学2:
18 网络基础华
东
师
范
第 二 章
大
学
走近真实网络
出
本章学习目标
版
描述双绞线 光纤 同轴电缆等传输介质的特点 识别不同的无线连接方
◉ 、 、 ,
式 描述影响网络传输质量的主要物理因素
, 。
社
描述网卡的功能 描述交换机 路由器的功能和它们的区别 分析现有
◉ , 、 。
的网络拓扑图 并根据需求绘制网络拓扑图 能描述交换机学习转发
, 。
过程
。
识别 IP地址的类型 使用 ICMP协议及相关网络命令检查网络节点的
◉ ,
连通性 区分 IPv4地址和 IPv6地址
。 。
解释路由选择原理 根据需求识别报文的转发路径
◉ , 。如今 互联网已经发展成为覆盖全球的计算机网络 在互联网中 有数以亿计的计算机
, 。 , 、
平板电脑和智能手机终端 通过大量网络节点和连接这些网络节点的链路互联在一起 彼此交
, ,
换信息和分享资源 在这样一种复杂的体系中 都有着哪些关键的传输介质和网络设备 它
华。 , ?
们如何有效协作 各自在网络中发挥了哪些作用 真实世界中的网络通信 是如何通过这些介
, ? ,
质和设备实现的
?
让我们带着东这些问题 走近真实的计算机网络世界 认识各种不同的传输介质 了解交换
, , ,
机 路由器 防火墙等网络设备 学习网络通信的真实过程 并探究 IP协议的原理和路由过程
、 、 , , 。
师
范
大
本章知识学结构
出
版
社
20 网络基础项目主题 组建小型网络
华
项·目·情·境
为了实现在新的星球上建立计算机网络的目标 你所在的网络工程师团队成
,
东
立了网络实验室 你和同伴们打算先从小规模网络开始搭建 以验证各种网络设
。 ,
备和通信协议 除此之外 你还要负责向其他的科考团队说明网络组件的功能和
。 ,
作用
。
师
项·目·任·务
范
任务1 任务2 任务3
大
学会区分网络实 使用网络实验室 采用流程图、表格
验室中的各种设备,阐 中的设备或虚拟组网 等方式,解释说明计算
述它们的名称、原理和 软件组建一个小型的 机网络中的两台计算
作用。
学
网络,并思考如何简洁 机是如何相互传输数
而准确地表示你所组 据的。
建的网络。
出
版
社
第二章 走近真实网络 21第一节 网络传输介质
要实现两台计算机之间的相互通信 必须使用相应的传输介质
, 。
这些介质可以是有形的 线 也可以是无形的 电磁波 我们从常
“ ”, “ ”。
见的网络传输介质开始认识网络 并了解影响网络传输质量的物理
,
因素
。
体 验 思 考
9.0 100.0%
8.5 88..1177
8.0 77..5533 95.0%
7.5
90.0%
7.0
6.5 66..1199 85.0%
6.0 55..5577
5.5 55..2277 80.0% 5.0 44..6644
4.5 75.0%
4.0 33..5566
3.5 33..0033 70.0%
3.0 22..3333 65.0%
2.5
2.0 60.0%
1.5 1.0 55.0%
0.5
0.0 50.0%
2010 2011 2012 2013 2014 2015 2016 2017 2018
网络基础
)
(
华
东
师
从 1997年起 中国互联网
,
络信息中心 CNNIC 每半年发
( )
布一次 中国互联网络发展状况
《
统计报告 图2.1显示了2010 范 》。
年 2018年中国每年的手机上
~
网用户数量和占网民整体数量
的比例 可以看到 手机用户数
。 , 大
量由 2010年的 2.33亿人迅速
增长到2018年的8.17亿人 且
,
手机上网用户数量占整体网民
数量的比例也从 2010年的 学
图2.1 2010~2018年手机上网用户数量和占整体网民比例
60%增长到 2018年的 98%
。
而台式机 笔记本电脑上网用户
、
的增长率在逐年走低 手机上网成为了多数网民的首选方法 据估算 随着 5G网络的商用化 采用手机
。 。出, ,
上网的网民数量和所占比例将会迎来新一轮的迅猛增长
。
思考:你觉得将来无线网络会完全取代有线网络吗? “网线”会从人们的生活中消失吗?
版
一、 有线连接
社
我们已经在必修二 信息系统与社会 中学习了两种常见的有线
《 》
网络传输介质 双绞线和光纤 表21对此做了回顾和总结 有线连
: 。 . 。
接的优点是信号传输质量比较稳定 但是如果采用有线方式接入网
,
络 主机往往是固定在某一个地方 如果要使主机能够随时随地接入
, ,
网络 有线连接方式就无能为力了 因此 近年来无线连接方式越来
, 。 ,
越流行 后面将重点阐述无线网络的种类和特性
, 。
22表2.1 常见有线网络传输介质总结
名称 双绞线 光纤
华
外观
东
1. 传输电信号。 1. 传输光信号。
2. 有效传输距离100米左右。 2. 传输距离较长,为数公里至数百公里。
主要物理特性
师
3. 主要用于构建局域网。 3. 可用于构建城市主干网等广域网。
4. 成本较低,加工较方便。 4. 成本较高,加工难度较大。
范
知 识 延 伸 光纤之父
光纤是一项非常重要的发明 它极大大地改变了人类的通信方式 推进
, ,
了人类的科学进程 但你知道是谁发明了它吗
。 ?
光纤的发明者实际上是一位华裔物理学家 高锟 高锟出生在上
——— 。
海 1954年赴英国攻读电机工程 此前 通信的传输主要通过铜丝来完
, 。 , 学
成 然而这一传输过程也是信号不断衰减的过程 传输损耗较大 1966
, , 。
年 高锟发表了一篇题为 光频率介质纤维表面波导 的重要论文 开创性
, 《 》 ,
地提出了用玻璃代替铜线的设想 利用玻璃清澈 透明的性质 使用光
——— 、 ,
来传送信号 在不断探索下 高锟最终发明了石英玻璃 制出造出了世界上
。 , ,
第一根光导纤维 与此前的传输方式相比 光纤传输具有传输容量大 损
。 , 、
耗低 重量轻 抗干扰能力强 保真度高 工作性能可靠 性价比高等优点
图2.2 高锟
、 、 、 、 、 。
1996年 中科院紫金山天文台将编号为 3463的小行星命名为 高
, “ ” 版“
锟星 以表彰 世界光纤之父 高锟在科学上的杰出贡献 2009年 高锟
”, “ ” 。 ,
因在 有关光在纤维中的传输以用于光学通信方面 的突破性成就 获得诺贝尔物理学奖
“ ” , 。
社
二、 无线连接
近年来 随着移动设备的发展和繁荣 人们又将互联网时代划分
, ,
为了两类 一类是过去的 传统互联网时代 而另一类则是现在已到
, “ ”,
来的 移动互联网时代
“ ”。
在移动互联网时代 上网设备不再需要笨重的 长长的网线 而是
, 、 ,
第二章 走近真实网络 23以更加直接 轻便的方式进行连接 这就是无线网络连接 这种无形
、 , 。
的 线 大大拓展了计算机网络在社会生活中的应用场景 使每一个人
“ ” ,
随时随地与网络连接到一起成为可能
。
华
1. 移动通信网络
东对于手机等移动设备而言 最常见的无线网络连接方式就是移动
,
通信网络 在使用移动通信网络的过程中 数字信号从基站发出 通
。 , ,
过特定频率的电磁波传输给接收端 移动通信网络在这十几年间经
。
师历了从1 2 3 4 到5 的技术发展 其中 是英文 代
G、 G、 G、G G 。 ,G “ ”
的首字母 5 即代表第五代移动通信网络技术
(generation) ,G 。
4 移动通信网络目前已经得到了广泛应用 它的上传和下载速
G ,
率分别
范
能达到50 每秒传送50兆比特 和100 每秒传送
Mbps( ) Mbps(
100兆比特 这意味着它可以快速传输包括高质量音视频在内的各
),
种数据 在我们使用智能手机时 可以通过屏幕上显示的通信标识
。 ,
来确定自己连接的网络类型 目前 我国采用的4 移动通信频率
大。 , G
为1.8 26 而到了5 时代 5 网络的通信频率将会达
GHz~ .GHz, G ,G
到24 以上 这就会使数字信号的传输速度更快 同时 5 还采
GHz , 。 ,G
用了多天线技术 这意味着将具有更加密集的天线和更强的信号处理
, 学
能力 因此 5 网络的速度将会更快 达到10 即每秒传送10
。 ,G ( Gbps, G
比特 延迟更短 1毫秒以下 覆盖率更高 本书将在第三章对4
), ( ), 。 G
技术和5 技术进行更详细的解读
G 出 。
2. 无线局域网
版
和安装了移动通信模块的手机不同 对于平板电脑等移动设备而
,
言 它们最常见的无线网络连接方式是无线局域网
, 。
无线局域网又常被简称为
WLAN(wirelesslocalareanetworks)。
利用射频技术 使用电磁波在空中进行社通信连接 使得用户手
WLAN , ,
中的设备能够无线接入到局域网 继而通过局域网实现与互联网的
,
连接
。
在 的各种技术产品中 是最为大
WLAN ,Wi-Fi(wireless-fidelity)
众熟知的一种技术 它的传输速度较高 约450 有效距离也较
, ( Mbps),
长 有效覆盖面积可达80平方米 因此在办公室 家庭 公共设施等
( ), 、 、
场所中被广泛使用 目前 几乎所有智能手机 平板电脑和笔记本电
。 , 、
脑都安装了 模块 支持通过 连接到网络
Wi-Fi , Wi-Fi 。
24 网络基础提供 上网的信号发射点常常又被称为 热点 目前 一
WLAN “ ”。 ,
些国内城市的重要公共区域已具备了热点覆盖 为公众用户提供免费
,
上网服务 其中较具代表性的有上海的 等
华 , i-Shanghai 。
3. 其他无线网络连接方式
东
除了移动通信网络和无线局域网外 移动设备还常常采用如下两
,
种方式实现无线网络连接
。
1 蓝牙 英文名为 是一种无线技术标准 目前的有效
() : Bluetooth, ,
师距离一般在10米以内 具有蓝牙的设备之间可以相互匹配 并进行无
。 ,
线通信 和 一样 目前大多数移动设备均配备了蓝牙模块 此
。 Wi-Fi , 。
外 常见的蓝牙设备还包括蓝牙耳机 蓝牙音箱 蓝牙鼠标 蓝牙键盘等
, 、 、 、 。
范2 近场通信技术 技术
()NFC(nearfieldcommunication): 。NFC
由非接触式射频识别 简称 演变
(radiofrequencyidentification, RFID)
而来 该技术在单一芯片上结合感应式读卡器 感应式卡片和点对点
, 、
的功能 能在短距离内与兼容设备进行识别和数据交换 目前
大
, 。NFC
主要被用于移动支付 身份验证等
、 。
本书第六章中 我们将对蓝牙和 做更详细的介绍
, NFC 。
学
知 识 延 伸 量子通信
目前还有一种新型的无线通信方式 量子通信 量子通信是指利用量子纠缠效应进行信息传递的
——— 。出
一种新型的通信方式 量子通信是近二十多年发展起来的新型交叉学科 是量子论和信息论相结合的新
。 ,
的研究领域 量子通信主要基于量子纠缠态的理论 使用量子隐形传态 传输 的方式实现信息传递 根
。 , ( ) 。
据实验验证 具有纠缠态的两个粒子无论相距多远 只要一个发生变化 另外一个也会瞬间发生变化 利用
, , , ,
版
这个特性 就可能实现量子通信 量子通信主要涉及量子密码通信 量子远程传态和量子密集编码等 由
, 。 、 。
于高效安全的信息传输日益受到人们的关注 近来这门学科已逐步从理论走向实验 并向实用化发展
, , 。
社
三、 影响网络传输质量的主要物理因素
数据通过电信号形式在传输介质中传输 必然会受到传输介质本
,
身的物理因素影响 影响网络传输质量的物理因素中 最主要的是噪
。 ,
声和衰减
。
第二章 走近真实网络 251. 噪声
华
数据是以电信号的形式在传输介质中传输的 而电信号的本质是
,
大量正弦波的叠加 在信号的传输过程中 很容易受到外界的干扰而
。 ,
引入一些随机的信号 如随机产生的电磁
(
东
波 这就是外部噪声 电磁波在传输介质
), ;
中传播时也可能会产生干涉 从而相互叠
,
加或相互抵消 这就是内部噪声 噪声会
, 。
师 影响网络传输的稳定性 例如 在一个具
。 ,
有强磁场的环境附近使用无线网络连接
,
由于无线路由器产生的电磁波被强磁场
范 干扰 引入了大量的噪声 会严重影响无
, ,
线网络的信号强度和网络传输速度 如
图2.3 强磁场干扰无线网络信号 (
图23所示
. )。
大
2. 衰减
电信号在传输介质中传输时会随着距离增加而不断减弱 这就是
学 ,
衰减现象 由于衰减现象的存在 人们在设计网络时必须考虑网络传
。 ,
输介质的长度或主机与网络设备间的距离 在无线网络中 信号的频
。 ,
率越高 其最大传输距离越短 例如 双绞线的长度不能超过100米
, 。出, ,
否则网络信号就会迅速衰减 移动网络中 4 信号的传输距离在1千
; ,G
米左右 而5 信号由于提高了频率 其传输距离只有200米左右 相
, G , 。
比双绞线 光纤在信号衰减的距离上要长得多 因此人们往往选择光
, ,
版
纤作为长距离信号传输的介质 如海底光缆
( )。
社
26 网络基础第二节 网络设备与拓扑结构
网卡 交换机 路由器是构成计算机网络的基本设备 虽然随着
、 、 。
华
技术的发展 一些新型设备已经将交换机 路由器的功能集为一体 但
, 、 ,
无论是独立设备或是集成设备 其包含的基本原理是一致的 本节将
, 。
对几种主要设备的功能和原理进行介绍 为同学们理解网络拓扑结构
,
东
和实践组网打下基础
。
体 验 思 考
师
如果我们走进学校的机房 如图 2.4所示 能看到机柜上
( ),
摆放着一台台 黑盒子 这些 黑盒子 上插着各种线缆 LED
“ ”, “ ” ,
指示灯不停闪烁 意味着数据范正通过这些 黑盒子 如滔滔大河
, “ ”
般奔流不息 这些 黑盒子 支撑着我们平时的校园网络 如果
。 “ ” ,
缺了它们 校园网络就无法建立 我们也无法通过校园网络完
, ,
成各项工作
。 大
思考:这些“黑盒子”分别由哪些设备组成? 你能分
清它们的区别吗?
图2.4 一个校园网中心机房
学
一、 网卡
出
网卡的全称是网络接口卡 有时又被称
(networkinterfacecard),
为网络适配器 是计算机接入网络时进行数据通信
(networkadapter),
所必需的硬件设备 版
。
每个网卡都拥有独一无二的标识符 这是由国际电气和电子工程
,
师协会 简称
(InstituteofElectricalandElectronicsEngineers, IEEE)
分配给网卡制造商的 这就是 地社址
, MAC (mediaaccesscontrol
媒体访问控制地址 往往也被称为物理地址
address, ), (physical
如果一台计算机设备含有多个网卡 则每个网卡都有且只
address)。 ,
有一个唯一的 地址
MAC 。
网卡的一个重要功能是进行数据串行传输和并行传输的转换 网
。
卡与网络之间的通信采用数据串行传输 而网卡与计算机之间的通信
,
是并行传输 由于网络上的数据传输速率与计算机总线上的数据传输
。
速率并不相同 因此网卡还必须具备对数据进行缓存的存储芯片
, 。
第二章 走近真实网络 27二、 交换机
华
在计算机网络发展的早期 人们采用集线器 连接计算机 但
, (hub) ,
集线器存在安全性差 传输的数据容易被他人获
(
取 通信效率低 多台计算机同时传输数据时容易
)、 (
东
发生冲突 拓展性差 集线器使人们扩展局域网变
)、 (
得很困难 等缺点 为了解决这些问题 人们发明了
) 。 ,
网桥 顾名思义 网桥就像是连接两个局
(bridge)。 ,
师域网的桥梁 网桥工作在数据链路层 能够通过检
。 ,
查数据链路层的 地址来转发数据帧 为了连
图2.5 常见交换机 MAC 。
接更多的局域网 人们又对网桥进行了扩展 发明了
, ,
范交换机 图25所示是一种常见的交换机
(switch), . 。
一般来说 只要开启交换机的电源 然后将每台
, ,
计算机的网线插入交换机的端口 工作就完成了 一
, ,
个小型的局域网就诞生了 但是 在看似简单的局
大
! ,
域网组网过程背后 交换机做了大量工作
, 。
假设四台主机连接到一台交换机 如图26所
( .
示 编号依次为主机1 主机4 主机1向主机4
),学 ~ 。
发出一个数据帧 交换机收到这个数据帧的时候 会
, ,
把主机1的源 地址 1 与收到这个帧的
图2.6 交换机通过泛洪方式转发数据帧 MAC (MAC )
端口 101端口 关联起来 记录到 地址表
(E//出) , MAC
里 见表22 这被称为学习
( .), (learning)。
表2.2 交换机的MAC地址表
版
MAC地址表
MAC地址 网络接口号
MAC1 E1/0/1
社
刚开始的时候 交换机还不知道目的地址在哪个端口 于是它把
, ,
该数据帧转发至除 101以外的所有端口 在图26中 蓝色的箭
E// 。 . ,
头表示这个数据帧被转发到除主机1以外的所有计算机中 这被称
。
28 网络基础为泛洪
(flooding)。
接下来 主机4收到了该数据帧 并发现这是发给自己的数据 于
, , ,
是它向主机1发出确认帧 其他主机发现主机1发来的数据帧不是发
(
华
给自己的 就丢弃该数据帧 交换机收到确认帧后 在 地址表
, )。 , MAC
中记录下主机4相关联的端口号 其他端口的 地址映射也以
。 MAC
此方式学习获得 最终交换机就得到了完整的 地址表 如表23
。 MAC , .
东
所示
。
表2.3 学习了局域网中所有主机和对应接口的MAC地址表
师 MAC地址表
MAC地址 网络接口号
MAC1 E1/0/1
范MAC2 E1/0/2
MAC3 E1/0/3
MAC4 E1/0/4
大
在交换机构建了完整的 地址表以后 当主机之间再发送数
MAC ,
据帧时 交换机只需要通过查询 地址表就可以将发送到某台主机
, MAC
的数据帧直接通过该接口转发出去 不会再进行泛洪 如图27所示
学
, 。 . 。
出
图2.7 建立了完整 MAC地 版
址表后 交换机直接转发数
,
据帧
社
知 识 延 伸 交换机的种类
工作在数据链路层的交换机也称为二层交换机 当然 交换机不仅可以工作在数据链路层 还可以工
。 , ,
作在网络层 对应的称之为三层交换机 此外 交换机按照不同的以太网传输速率可分为以太网交换机
, 。 ,
10Mbps传输速率 快速以太网交换机 100Mbps传输速率 千兆以太网交换机 1000Mbps传输速率
( )、 ( )、 ( )、
10千兆以太网交换机 10000Mbps传输速率 100千兆以太网交换机 100000Mbps传输速率 等
( )、 ( ) 。
第二章 走近真实网络 29三、 路由器
华
路由器是实现网络之间互联互通的设备
,
一般分为商用路由器和家用路由器 商用路由
。
器的外观如图28所示 它们一般安装在机房
. ,
东
的机架上 常见的家用路由器如图29所示
。 . 。
家用路由器通过标注为 广域网 的接
图2.8 常见商用路由器 “WAN”( )
口接入公共网络 通过标注为 局域网
, “LAN”( )
师 的接口连接家庭中的台式机 网络电视等设备
、 。
同时 家用路由器还可以通过天线发送无线信号 可以使手机 平板电
, , 、
脑等设备接入无线局域网 另外 在不使用 接口 只使用
。 , WAN , LAN
接口的范情况下 家用无线路由器也可以当作交换机使用
, 。
路由器工作在网络层 负责将源端数据包送到接收方 路由器具
, 。
有两种重要的网络层功能 转发和路由选择 转发是指由路由器输入
: 。
端进入路由器的数据包被移动到适当的路由器输出端 路由选择是指
大
;
图2.9 常见家用无线路 网络层决定数据包从源端送到目的端所需经过路径的过程 本章第
由器 。
三节将对路由器的路由功能展开详细介绍
。
学
分 析 评 价
一天 科考队中的一名网络工程师要求搬运工去仓库为他找一台路由器 但搬运工送来了两台外观相
, 出,
似的设备 如表2.4中第一行所示 搬运工说他无法分清这两个设备中哪个是网络工程师需要的 现在
( ), 。 ,
请你帮助搬运工区分这两台设备 将它们的对应名称填入表2.4中 并写出你区分它们的理由
, , 。
版
表2.4 交换机与路由器的区分
完整图
社
局部放大图
名称
理由
30 网络基础知 识 延 伸 交换机和路由器的比较
交换机和路由器都被称为 分组交换机 但它们的本质是不同的 首先 交换机工作在数据链路层
华 “ ”, 。 , ,
根据MAC地址转发数据帧 而路由器工作在网络层 根据网络地址转发数据包
; , 。
交换机的特点在于 即插即用 在绝大多数情况下 只要将计算机接入交换机即可实现通信 交换机
“ ”, , 。
还具有相对高的数据包过滤和转发效率 但交换机的缺点在于 为了防止广播风暴 即报文在网络中不断
。 , (
循环导致东交换机的系统资源被迅速耗尽 交换机网络的活跃拓扑限制为一棵生成树 当网络越大 交换
), 。 ,
机中的MAC转发表也会越大 因为交换机需要学习每一个新MAC地址的转发规则 这对交换机的存储容
, ,
量是一个挑战
。
路由器的特点在于没有生成树限制 所以它们允许以丰富的拓扑结构建构大型网络 路由器还可以
师, 。
使用源地址和目的地址构建一条最佳路径 但路由器不能 即插即用 需要人为配置每个接口的网络地
。 “ ”,
址 另外 路由器在处理数据包的时间上要比交换机长
。 , 。
综上所述 在配置小型局域网时 采用交换机就足够满足要求了 而当需要跨网络传递数据时 应该
, , 。 ,
使用路由器连接到其他网络范
。
大
四、 网络拓扑结构
计算机网络是一个复杂的系统 各种各样的设备有自己的特点
学, ,
在实际部署一个网络的过程中 不仅要考虑网络设备在建筑物内的位
,
置 还要考虑设备之间错综复杂的连接关系与线缆的各种排布方式
, 。
如果在研究网络的过程中过于关注这些细节 将严重地影响人们对计
,
出
算机网络本质的认识 因此 我们需要一种更简洁的方式来表示一个
。 ,
网络和它内部设备之间的连接方式
。
拓扑指的是一种不考虑物体的大小 形状等物理属性 而仅仅使
、 ,
版
用点和线描述多个物体实际位置与关系的抽象表示方法 拓扑不关
。
心事物的细节 也不在乎相互的比例关系 而只是以图的形式表示一
, ,
定范围内多个物体之间的相互关系
。
当采用拓扑图来表示一个网络时 就不社需要关心这些计算机和设
,
备实际的位置 内部的功能 接口具体的位置等细节 而只是简单地表
、 、 ,
示哪些设备之间有互联关系 这样做的好处是可以使研究该网络的
。
人员更好地关注网络传输的本质 图26所示就是一个网络拓扑图
。 . ,
通过它可以研究连接到交换机的主机是如何建立联系的 网络又是如
,
何通过路由器实现相互连通的 采用拓扑图 可以有效地简化问题
。 , ,
从而使人们更好地解决问题
。
为了进一步提高抽象性 在绘制网络拓扑图时 一般都会采用一
, ,
第二章 走近真实网络 31些通用的符号 详见附录 本书已经使用了这些符号来绘制拓扑图
( )。 。
在阅读其他技术手册 文档中的网络拓扑图时 可以通过这些符号识
、 ,
别出设备的具体类型
。
华
项 目 实 践
东
网络工程师们在网络实验室中搭建了一个小型网络 主机1主机 2主机 3主机 4连接在一台交换
。 、 、 、
机上 请动手构建该网络 并绘制出网络拓扑图 已知四台主机的 MAC地址分别为 MAC1MAC2
。 , 。 、 、
MAC3MAC4 主机1分别向主机2和主机 3发送了一次数据帧 请写出交换机的学习过程 将其填入
、 。 。 ,
表2.5中 最后写出此时师交换机的MAC地址表 表2.6
。 ( )。
表2.5 交换机MAC地址学习过程
主机1向主机2发送数据帧
范①
交换机
②
主机2
③
交换机
④
主机1向主机3发送数据帧
⑤ 大
⑥
⑦
⑧
学
表2.6 交换机的MAC地址表
MAC地址 网络接口号
出
版
社
32 网络基础第三节 路由原理
在了解了各种网络设备 传输介质和拓扑结构的基础上 我们将
、 ,
华
进一步了解数据是怎么在这些设备中传输的 即网络路由的原理 在
, 。
网络中要实现数据的传输 首先需要了解网络层地址 地址 以
, ———IP ,
及相对应的一种重要的网络协议 协议
———IP 。
东
体 验 思 考
师
假设高中生小张居住在一个十分和谐的小区 其中的居民可以经常相
,
互串门 只要步行就可以到其他人的家中 但是小张的外祖母居住在距离
, 。
本小区数公里远的另一个小区 小张显然不可能用步行的方式去外祖母家
,
玩 他必须要选择一条从本小区到外祖母所在小区的路线 考虑到交通
范
。 。
便利程度 路况等种种因素 这条路线可能不是最短的 但一定是最适合
、 , ,
的 小张启动他手机上的导航软件 寻找到一条到他外祖母家的合适路径
。 ,
如图2.10所示
( )。
大
如果把两个小区分别比作两个网络 那么一个报文从一个网络出发
, ,
选取合适的路径到达另一个网络的过程就是路由 但是 报文可没有导航
。 ,
软件为它指路 它必须通过一个又一个路由器 通过路由器为它指路 它才
, , ,
能最终到达目的地 学
。
思考:路由器是如何知道报文要到哪个网络去的? 又是如何为
报文“指路”的? 图2.10 通过导航软件寻找路径
出
一、 分组交换
版
在计算机网络设计之初 网络应提供有连接的服务还是无连接的
,
服务曾引起了长期的争论 有人提出应效仿电话网络 即在主机与主
。 ,
机之间建立连接后进行通信 这称为 电路社交换 双方要传输数据
, “ ”。 ,
要经过 建立连接 传输数据 释放连接 的过程 在数据传输
“ ——— ——— ” 。
过程中 双方始终占用着一条完整的通信信道 当双方处于空闲状态
, ,
但仍保持连接时 这是非常浪费通信资源的 此外 计算机和电话不
, 。 ,
同 具有更强的数据恢复和差错处理能力 为了提高通信信道的利用
, 。
率 也为了使数据传输更加灵活 人们采用了如下的策略 网络层只提
, , :
供简单灵活的 无连接的 不可靠的分组交换策略 也就是说 网络中
、 、 。 ,
的两台计算机在相互发送数据时不需要先建立连接 而是将要发送的
,
第二章 走近真实网络 33报文分成一个一个更小的数据分组 每一个分组独立发送 路由器采
, ;
取 存储转发 的策略 对到达路由器的分组 路由器将其暂存 查找路
“ ” , , ,
由表后将其转发出去 网络本身不保证通信的可靠性 可靠性要依靠
; ,
华
主机 或端系统 自身实现 这就使网络设计大为简化 但运行方式更
( ) 。 ,
加灵活 正是因为有了这样的设计 才使得网络层既能够适应下层不
。 ,
同的物理网络 也能够适应上层不同的应用
, 。
东
图211所示为电路交换模式和分组交换模式的对比图 为了实
. 。
现分组交换的灵活性 我们需要一个重要的协议来完成分组交换的功
,
能 这就是大名鼎鼎的网际协议
。 (IP)。
师
范
大
电路交换模式
学
出
版
图2.11 电路交换与分组交换模
式对比
分组交换模式
社
二、 IP协议
协议是 体系结构中最重要的协议之一 如果要把全
IP TCP/IP 。
世界的网络都互连起来 并且使它们能够相互通信 会遇到各种复杂
, ,
的问题 比如不同的网络有不同的物理地址 不同的接入机制 不同
。 、 、
的管理与控制方式 等等 为了让这些网络能够相互连接 在网络层
, 。 ,
34 网络基础上我们采用统一的 协议将这些不同的网络连接起来 这样形成的
IP ,
一个网络称为 虚拟互联网络 这样 人们就不需要过多关注这些互
“ ”。 ,
联网络的内部细节 很多问题都可以得到简化 也就是说 采用 协
华 , 。 , IP
议 可以将这些不完全相同的网络连接在一起 从而更有效地扩展
, ,
网络
。
接下来 我们将从 地址这一重要概念开始 学习 协议的基
, IP , IP
东
本原理 从而了解主机或其他网络设备寻找对方并传输数据的方式
, 。
1. IP地址
师
地址是网络层上每个网络接口的标识符 一般来说 一台主
IP 。 ,
机只有一个网络接口 因此只有一个 地址 而一台路由器至少有两
, IP ;
个范网络接口 因此它有多个 地址
, IP 。
如今我们常用的 协议为 4协议 其 地址 4地址 是
IP IPv , IP (IPv )
由32位二进制正整数来表示的 在网络通信中 地址被分配给每
。 ,IP
一个参与通信的主机 地址在计算机内部以二进制方式被处理
大
。IP 。
然而 由于日常生活中二进制并不是常用的计数方法 因此我们将32
, ,
位的 地址以每8位为一组 分成4组 每组以 隔开 再将每组数
IP , , “.” ,
转换为十进制数 这就是 地址的点分十进制表示法 采用这种表
。学 IP 。
示法主要是使人容易识别并分析 地址 例如 二进制 地址
IP 。 : IP
10101100000101000000000100000001转换为点分十进制 地址为
IP
1722011
. ..。 出
如果32位全部为1 即可以得到 地址的最大不同取值数
, IP :
232 =4294967296
, , ,
从这个计算结果可知 互联网版中最多只可以允许约43亿台主机
,
连接到网络 但是 这43亿台主机不全是计算机 因为路由器的每一
。 , ,
个接口也会有自己的 地址 另外 随着目前网络的不断发展 需要
IP 。 , ,
接入网络的主机数远远超过43亿 4地社址已经不能满足需要 我
,IPv 。
们将在后面介绍 6协议
IPv 。
2. IP地址的划分
地址是具有层次性的 每个 地址由网络号和主机号两个部
IP , IP
分组成 例如在一个局域网中 每台主机的 地址的网络号是相同
。 , IP
的 网络号必须是 地址最高位的前L个二进制位 主机号则是
。 IP ,
第二章 走近真实网络 3532 L位 如图212所示
, . 。
华
图2.12 IP地址的网络号
和主机号
东过去 人们按照网络号前几位的不同模式将 地址简单划分为
, IP
五类 但随着网络的发展 主机数量不断增长 原有
A、B、C、D、E 。 , ,
的分类方法已经不再适用了 现在 地址采用构造子网的方法灵活
。 IP
地设置网络的大小
师
。
由于从 地址本身无法推断出网络号的长度 因此当路由器转
IP ,
发分组时 还需要把网络号的长度考虑在内 这个长度通过一串同样
, 。
为32位的编码表示 称为子网掩码 其特点是 和网络号一致的部分
范, 。 :
全为二进制 1 而和主机号一致的部分全为二进制 0 路由器会把
“”, “”。
收到的每个数据包的目标地址与子网掩码进行 逻辑与 操作 这样路
“ ” ,
由器就知道将要把数据包送往哪个网络 从而有效减少了路由器中路
大 ,
由表的条目数量 提高了路由器的工作效率
, 。
下面举一个 地址通过子网掩码划分网络号和主机号的例子
IP 。
如表27所示 假设 地址 210133512 的网络号长度为24位
. , IP学“ . . .” ,
主机号长度为8位 那么其子网掩码写成点分十进制表示法为
,
2552552550 其网络号为 210133510 该网络共可容纳
“ . . .”, “ . . .”,
28 -2=254台主机 这里需要减2是因为主机号如果全为二进制
。
出
0 表示的是以网络号为标识符的网络 主机号全为二进制 1
“”, 。 “”,
表示该网络的广播地址 因此这两个地址不能用于标识实际的
。
主机
。
版
表2.7 IP地址和子网掩码
IP地址(十进制) 210 133 51 2
社
IP地址(二进制) 11010010 10000101 00110011 00000010
子网掩码(二进制) 11111111 11111111 11111111 00000000
子网掩码(十进制) 255 255 255 0
有时为了记录的简便 网络号的长度也可以通过在 地址后加
, IP
上 来表示 如 21013351224 就表示该 地址的网络号长度
“/” 。 “ . . ./ ” IP
为24二进制位
。
36 网络基础网络号的长度可以根据需要改变 例如一个网络中只有20台主
。
机连接 并且增加主机数量的可能性很小 那么即使分配24位的网络
, ,
号也会造成很大的浪费 此时可以进一步扩展网络号的长度 减小主
。 ,
华
机号分配的空间 但要注意主机号的数量必须是2的整数次幂 仍
。 。
以上面的 地址为例 可以将网络号拓展至27位 即网络号变成
IP , ,
21013351027 主机号数量变为25 -2=30 在保证该网络能容
“ . . ./ ”, ,
东
纳20台主机的同时 可以将更多的 地址分配给其他主机
, IP 。
作业练习
师
1. 试一试将下列二进制形式表示的IP地址转换为点分十进制表示形式 填入表2.8中
, 。
表2.8 二进制IP地址与点分范十进制IP地址的转换
二进制IP地址 点分十进制IP地址
10101100000101110000010111011111
0110010000110111000000101大1000011
00101000111110111010001100001010
2. 已知一个IP地址是180.10.35.24/20 学这个网络中的最大地址是 最小地址是
。 ,
子网掩码 采用点分十进制 是 该网络中总共有
。 ( ) 。
个地址
。
出
知 识 延 伸 环回地址、广播地址、版内部地址和保留地址
IPv4地址总数虽有将近43亿个 但并不能全部用于标识每一个网络接口 有一些特殊的地址有其自
, 。
己特殊的用途
。 社
1. 环回地址
网络号高8位为12701111111的 IP地址称为 环回地址 用于测试本主机自身的进程之间的通
( ) “ ”,
信 最常见的环回地址是127.0.0.1 若主机发送一个目的地址为环回地址的分组 则该主机自身的协议
。 。 ,
软件会对该分组进行处理 不会将其发送到网络上去 目的地址为环回地址的分组永远不会在网络上
, 。
出现
。
2. 广播地址
主机号为全 1的IP地址称为广播地址 它表示以该地址为目的地址的IP分组会被转发到该网络内
“” 。
第二章 走近真实网络 37所有的主机 另外有一种特殊的广播地址为 255.255.255.255 即整个32位IP地址全为 1 但它并不
。 “ ”, “”。
表示互联网上的所有主机 而是在主机采用动态主机配置协议 DHCP获取 IP地址时才会采用的目的
, ( )
地址华
。
3. 私有地址
由于IPv4地址已经耗尽 但网络规模仍在不断扩大 为了保证在IPv4到IPv6过渡的阶段仍可以扩展
, ,
网络规模 人们规定以下三段网络地址为私有地址 10.0.0.0/8172.16.0.0/16192.168.0.0/24 这三段私
, : 、 、 。
东
有地址只能在局域网内部使用 如果要通过这些主机与互联网上其他主机进行通信 必须进行网络地址转
, ,
换 network address translation简称NAT 将私有地址转换为公共地址才能实现主机间的正常通信
( , ), 。
源地址或目的地址为私有地址的分组永远不应该在公共网络上出现
。
4. 保留地址 师
网络号高4位为1110即高8位介于224与240之间 的地址为组播地址 即五类地址划分中的D类
( ) (
地址 用于IP组播技术 网络号高 4位为 1111的网络地址为保留地址 即五类地址划分中的 E类地
), 。 (
址 暂不使用 虽然现在已经取消了五类地址的划分 但目前习惯上仍不采用网络号高 8位大于 240的
), 。 范,
地址
。
大
3. 自动获取IP地址:动态主机配置协议(DHCP)
手动配置一台主机学的 地址是一件费时费力的事情 很多情况
IP ,
下我们希望主机接入网络即可获取 地址在网络上通信 动态主机
IP 。
配置协议 简称 就是为
(dynamichostconfigurationprotocol, DHCP)
了这一目的而设计的协议
出
。
要使用 网络中首先需要有一台 服务器 现在的家
DHCP, DHCP (
用路由器已经集成了这一功能 它维护一个 地址池 规定了接入
)。 IP ,
该网络的主机能获得的 地址的范围 如 地址池为1921680
IP 版( IP . ..
100 1921680199 表示该网络中能获得 地址的主机个数为100
~ . .. , IP
个 当一台主机接入该网络时 它还没有配置 地址 因此它会采
)。 , IP ,
用广播的方式 向局域网内所有其他主机发送一个源地址为0000
, 社...,
目标地址为255255255255的报文 请求 当 服务
. . . (DHCP )。 DHCP
器收到该请求时 会将分配的 地址作为其响应报文的内容 主机收
, IP ,
到该响应后 就可以根据该响应配置自己的 地址 该过程如图
, IP 。
213所示 极大地降低了网络配置的复杂程度 使得接入网
. 。DHCP ,
络的主机可以实现 即插即用
“ ”。
38 网络基础图2.13 新加入网络的
主机使用DHCP协议自
动获得IP地址
4. 检查网络状态:ICMP协议
在架构网络时 我们需要时常关注两个情况 网络是否正常工作
, : ;
遇到异常时如何进行问题诊断 为此我们需要一个可以完成网络问
。
题诊断等工作的协议 即
。ICMP(Internetcontrolmessageprotocol)
互联网控制报文协议 它也是 协议族的一员 用于在主机 路
, TCP/IP , 、
由器之间传递控制消息
。
的主要功能包括 确认 包是否成功送达目标地址 通知
ICMP : IP ,
在发送过程当中 包被丢弃的具体原因 改善网络设置等 有了这
IP , 。
些功能以后 就可以获得网络是否正常 设置是否有误以及设备有何
, 、
异常等信息 从而便于进行网络上的问题诊断
, 。
协议的重要应用就是操作系统中的 命令
ICMP ping (packet
用来测试两台主机间的连通性
Internetgroper), 。
命令的格式是
ping :
第二章 走近真实网络
华
东
师
范
大
学
出
版
参数 hostname
ping
是要测试网络连通性的目社标主机 可以是目标主机的
hostname ,
地址 也可以是域名 见第三章 参数为可选项 我们可以通过不
IP , ( )。 ,
同的参数来改变 的方式 例如 - 参数可以连续不断地向目标
ping 。 :t
主机发送 请求 直到手动停止 - 后面跟数字 可以指定发送
ICMP , ; n( )
请求的次数 - 后面跟数字 可以指定发送请求报文的大小 等等
;l( ) , 。
图214是一个运行 命令的例子 在命令行提示符中输入
. ping 。
202120882 表示我们要测试本机到这个 地址的连通性
“ping . . .”, IP 。
命令会发送 请求报文到目标主机以检测与目标主机之间
ping ICMP
39的连通性 并根据 响应报文的类别和内容在屏幕上返回相应的
, ICMP
结果
。
图2.14 运行 ping命令的
一个例子
5. 下一代IP:IPv6
随着互联网规模的飞速扩大 4协议已无法应对当前互联网
,IPv
对 地址总量的需求 于是人们提出了下一代 协议 即 6
IP , IP , IPv
6
(IPversion )。
6是为了解决 4地址耗尽的问题而被提出的网际协议 我
IPv IPv 。
们已经知道 4的地址长度为4个8位组 即32比特 而 6的地
IPv , 。 IPv
址长度则是 4的4倍 即128比特 能表示的 地址数量高达2128
IPv , , IP ≈
340×1038个 是 4地址总数的296 倍 这可谓是天文数字 足以
. , IPv 。 ,
为地球上每一粒沙子分配一个地址
。
6和 4在标记方法上亦有所区分 4采用的是 点分十
IPv IPv ,IPv “
进制表示法 而128比特的 6地址以每16比特为一组 每组用冒
”, IPv ,
号 隔开 采用十六进制数进行标记 如果出现连续的0时还可
(“:”) , 。
以将这些0省略 并用两个冒号 隔开 但是 一个 6地址中
, (“::”) 。 , IPv
只允许出现一次两个连续的冒号
。
6地址具体的表示方法如下所示
IPv :
(1) IPv6的 IP地址的基本表示法
用二进制数表示
■
网络基础
华
东
师
范
大
学
出
版
社
1111111011011100∶1011101010011000∶0111011001010100∶0011001000010000∶
1111111011011100∶1011101010011000∶0111011001010100∶0011001000010000
40用十六进制数表示
■
第二章 走近真实网络
∶ 98∶7654∶3210∶ ∶ 98∶7654∶3210
FEDC BA FEDC BA
(2) IPv6的 IP地址省略表示法
用二进制数表示
■
0001000010000000∶0000000000000000∶0000000000000000∶0000000000000000∶
0000000000001000∶0000100000000000∶0010000000001100∶0100000101111010
用十六进制数表示
■
1080∶0∶0∶0∶8∶800∶200 ∶417
C A
用十六进制数省略表示
■
华
东
师
范
1080∶∶8∶800∶200 ∶417
C A
6不仅仅能解决 4地址耗尽的问题 同时还修改了一部分
IPv IPv ,
4中存在的性能缺陷 然而 从 4切换到 6极其耗时 需要
IPv 大。 , IPv IPv ,
将网络中所有主机和路由器的 地址进行重新设置 在互联网已经
IP 。
广泛普及的当下 替换所有 地址会是更为艰巨的任务
, IP 。
学
三、 路由选择
假设存在一个网络 其拓扑如图215所示 每一个路由器都连
,出. 。
接了三个网络 而每一个网络都可能包含上万台主机 可以从其子网
, (
掩码计算得到 如果路由表要给出到每一台主机的转发路径 则这
)。 ,
个路由表会非常庞大 而如果路由表只指出到某个网络应如何转发
。 ,
版
则路由表条目数量就能得到极大简化 因此 我们能够得到一个重要
。 ,
社
图2.15 实验网络拓
扑图
41的概念 互联网所有的分组转发都是基于目的主机所在的网络的 在
: 。
路由表中 对每一条路由来说最主要的是以下两个信息 目的网络地
, :
址和下一跳地址 分组在互联网上转发时 是从一个路由器转发到下
。 ,
华
一个路由器 称为 一跳 只有当路由器直接连接目标网络时 才考
( “ ”), ,
虑直接交付给目标主机
。
以路由器1为例 路由器1中的路由表如表29所示 可以看到
。 . ,
东
网络1 网络2和网络5由于直接连接路由器1 因此发到这些网络的
、 ,
报文可以直接交付 而网络3和网络4不和路由器1直接连接 因此
。 ,
路由器1收到目标网络为网络3或网络4的报文时 要通过下一跳路
,
师由器 即路由器2 转发 该报文会被转发到路由器2 再由路由器2决
( ) , ,
定如何进一步转发
。
表2.9 范路由器1的路由表
目的主机所在网络 下一跳地址
10.0.0.0/8 直接交付,从端口0转发
20.0大.0.0/8 直接交付,从端口1转发
50.0.0.0/8 直接交付,从端口2转发
30.0.0.0/8 50.0.0.2
40.0.0.0/8 学 50.0.0.2
互联网是由许许多多的小网络构成的 一个路由器不可能知道互
,
联网上每一个小网络的网络地址出那么这样的路由器将如何转发分组
,
呢 答案是采用默认路由 默认路由是路由表中多个表项合并的结
? 。
果 考虑图216所示的情况 1直接连接到网络1 通过 2连接到
。 . ,R , R
网络2 通过 3连接到互联网 那么 1这台路由器可以将除网络1
版
, R 。 R
和网络2以外的目标网络的下一跳地址全部指定为默认路由 在路
。
社
图2.16 默认路由
42 网络基础由表中 我们使用0000这一个特殊的 地址表示默认路由的目
, ... IP
标网络地址
。
在某些情况下 也可以指定转发到某个特定主机时路由器的下一
,
华
跳地址 这称为特定主机路由 其原理和一般路由基本一致 但实际
, 。 ,
上很少使用
。
东
知 识 延 伸 静态路由和动态路由
本书在前文所述的路由配置方法属于静态路由 在小型局域网中 选择路由相对比较容易 因为这些
。 , ,
师
路由器之间往往只存在一条路径 我们可以通过手工配置所有的路由表来满足需求 当网络拓扑发生变化
, ,
时 我们就需要手工更改路由表以满足新的变化
, 。
但是 在一些规模比较大的网络中 路由器之间可能有多条链路相互连接 有一些网络的拓扑也可能
, , ,
经常发生变化 在这种情形下 静态路由就很难适应网络的变化 为了解决这个问题 人们发明了动态路
。 范, 。 ,
由协议 通过路由器之间交换的路由信息自动地更新每一张路由表 相比人工配置静态路由 动态路由的
, 。 ,
响应时间很短 且出错率比人工配置要低 因此 动态路由得以广泛地应用 现在主流的骨干网络均采用
, 。 , ,
动态路由的方式进行配置和管理
。
大
分 析 评 价
学
使用流程图方式绘制出路由器转发分组时的算法 图 2.17中已经给出了一个算法流程图框架
。 ,
表2.10和表2.11中分别给出了所需的条件和满足条件时的行动 请在流程图中合适的地方填入相应的
。
内容
。 出
表2.10 转发条件
C1: 目标网络和路由器直接相连
版
C2: 路由表中有默认路由
C3: 路由表中有到目标网络的路由
社
表2.11 满足条件后的行动
A1: 交付给默认路由
A2: 交付给下一跳
A3: 直接交付
第二章 走近真实网络 43
华 !! IP
````````@
东
````````
````````@
师
````````
````````@
````````
范
图2.17 路由转发算法流程图
大
作业练习
学
科考队的网络工程师在实验室中建立了如图2.18所示的网络 路由器A B C D相互连接 网络 1
, 、 、 、 ,
和网络2连接在路由器A上 网络3连接在路由器D上 请将路由器A的路由表填写完整 表2.12 并保
, 。 ( ),
证目的地为网络3的所有报文都通过路由器B转发
出
。
版
表2.12 路由器A的路由表
目的主机所在网络 下一跳地址
直接交付,从
网络1
社
A1转发
网络2
网络3
图2.18 路由器形成的网络
44 网络基础华
东
师
范
第 三 章
大
学
网络传输与资源共享
出
本章学习目标
区分基础网络服务中的客户端与服务版端 描述套接字概念
◉ 。 。
描述TCP中连接建立和释放的原理 描述万维网浏览过程中网络资源
◉ 。
的传输过程 描述使用电子邮件传输网络资源的详细过程及原理 区
。 。
社
分各种与电子邮件相关的协议
。
描述 UDP和 TCP的区别 列举 UDP和 TCP在不同场合中的应用
◉ , 。
描述云计算的概念 区分不同云计算服务模式 使用云存储服务共享
◉ 。 。
与同步文件
。
能描述 4G与 5G移动网络原理 区分对等传输模式与 客户端 服务
◉ 。 “ —
端 模式 使用移动互联网应用生成并分享网络资源
” 。 。从远古时代开始 人类就在长期的生产实践中不断地运用和共享信息 互联网的诞生让
, 。
信息的共享变得更加方便快捷 文本 图像 音频 视频等都能在互联网上被分享 成为网络上
。 、 、 、 ,
的资源 那么 网络资源该如何生成 我们又该如何利用网络硬件设备和通信协议实现网络资
华。 , ,
源的共享呢
?
万维网 电子邮件和即时通信是当前常用的网络服务 人们已经广泛地使用它们来分享网
、 ,
络资源 为了更东好地理解网络服务的本质 我们不仅要学习它们自身的工作原理 更要理解以
。 , ,
它们为代表的网络应用是如何将数据通过网络传输到世界各地的 与此同时 我们还将学习
。 ,
云计算和移动互联网等新兴的资源共享方式 感受网络技术发展给人们生活带来的便利
, 。
师
范
大
本章知识结构
学
出
版
社
46 网络基础项目主题 探究数据传输过程
华
项·目·情·境
你所在的网络工程师团队经过一段时间的努力 在新的星球上构建了一个能
,
东
够连接科考队每位成员通信终端的网络 而科考队中的其他专家团队又有着不同
。
的通信需求 你现在面临的问题是 针对不同的通信需求采用或建立不同的通信
。 :
协议 使每个团队都能够完成他们的任务
, 。
师
项·目·任·务
范
任务1 任务2
大
考虑在这个星球上所有可能存 假设气象专家经过了一段时间
在的专家团队的通信需求以及针对 的监测,获得了这个星球上大量的温
这些通信需求可能的实现方式。通 度、湿度、风力、降水等数据,他们希
过表格方式整理出他们需要的通信 望找出其中的规律以预测未来天气
学
协议。 的变化。在他们的计算机性能有限,
并且无法添加新计算机的情况下,为
他们设计一个解决方案,使他们能够
出
完成有限条件下大数据分析的工作。
版
社
第三章 网络传输与资源共享 47第一节 传输层基本知识
体 验 思 考
华
根据2018年度 中国互联网络发展状况统计报告 截至2018年5月 我国应用市场上监测到的移动
《 》, ,
应用程序为415万款 而使用网上购物 网络音视频应用程序的网民比例也分别占到 71.0%和 74.1%
。 、 。
东
这些应用程序在网络上产生了大量的数据 这些数据会经过若干网络和若干路由器 从源主机到达目标主
, ,
机 完成用户之间的交互
, 。
思考:应用程序应该如何将自己的数据通过网络设备进行传输? 当目的主机收到数据以
后,又如何将数据转化为师应用能够识别的形式? 不同应用程序之间的数据又将如何区分?
范
一、 进程通信
我们此前已学习了两台主机之间如何通过网络进行通信 但真
。
大
正参与通信的并不是主机本身 而是运行在主机上的进程 进程是一
, 。
个执行中的程序 在网络通信过程中 两个相互通信的进程成为一对
, ,
对等实体 一台主机中往往同时有多个应用进程和另一台主机上的
。
学
多个进程进行通信 例如 我们一边浏览网页 一边使用电子邮件软
。 , ,
件收发邮件 这时主机中就同时运行着浏览器进程和电子邮件软件
。
的进程 进程之间的通信称为 端到端通信 从逻辑上来看 就好像
。 “ ”, ,
出
两台主机上的进程直接与对方进行通信
。
要完成两个应用进程之间的通信 进程需要保持运行状态 例如
, 。
一个万维网网站 承载该网站的进程会一直运行 以随时接受来自世
, ,
界各地的访问者 那些长期运行的 随时版准备接受其他进程连接的进
。 ,
程被称为服务端进程 或简称服务端 相对地 那些按需运行
(server, )。 ,
的 主动连接服务端进程的进程被称为客户端进程 或简称客
, (client,
户端 大多数的网络应用都采用这样的体系架社构 即 客户端 服务
)。 , “ —
端 架构 简称 而另一些应用采取了通信双方可
” (client/server, C/S)。
以同时作为客户端和服务端的体系架构 这称为 对等连接 架构
, “ ”
简称 2
(peer-to-peer, PP)。
二、 套接字与端口
在端对端通信中 客户端进程与服务端进程在逻辑上是直接相互
,
48 网络基础通信的 但实际上 它们还要将数据交给网络层 才能通过实际网络完
, , ,
成通信 那么 进程产生的数据是如何进入下层网络中的呢
。 , ?
进程通过被称为套接字 的软件接口向网络发送数据和
华
(socket)
从网络接收数据 如果把进程比喻成一座房子 套接字就可以类比为
。 ,
它的门 在两个进程相互通信的过程中 源主机上
。 ,
的一个进程产生数据并通过套接字将它们发送到
东
网络上 出门 当数据到达目的主机时 通过另一
( ), ,
个套接字进入另一个进程 进门 因此 每一个进
( )。 ,
程都通过套接字和传输层产生联系 发送方将数据
,
师 通过套接字送入传输层 传输层就会自动地将数据
,
通过下层协议发送出去 接收方的传输层收到数据
;
后 就会将数据通过套接字传递给上层应用 使上
, ,
图3.1 进程之间使用套接字通过底层协议传输数据
范层应用可以处理这些数据 图31描述了这一
。 .
过程
。
计算机运行着各种不同的应用程序进程 如果所有的进程都通过
,
同一个套接字发送或接收数据 就好比一个房间只有一扇小门 人员
大
, ,
进出势必会受到不小的阻碍 在计算机系统中 不同的应用必须使用
。 ,
不同的套接字才能正常传输数据 那么 该如何区分不同的套接字
。 ,
呢 不同的套接字可以通过传输层协议中的端口号来区分 所谓的
? 学 。
端口号就是应用程序设计者或操作系统给每个套接字指定的一个编
号 计算机中可以有65535个端口号 其中 1 1023被称为熟知端口
。 , ,~
号 通常用于一些广泛使用的网络服务 如万维网服务端一般用80作
, 出,
为其端口号 电子邮件发送服务端一般采用25号端口 等等 1024
, , 。 ~
49151被保留用于其他应用程序的服务端使用 49152 65535用于
。 ~
客户端与服务端建立连接时采用 客户端要与服务端通信时 会从这
, ,
版
些端口号中随机选择一个未使用的作为其端口号 当服务端收到客户
,
端发来的报文时 就知道了客户端的端口号 从而能够使服务端将数
, ,
据发给客户端 当通信结束时 该端口号即被释放 可被其他进程再
。 , ,
社
次使用
。
我们可以通过 命令来查看目前计算机中有哪些进程正在
netstat
连接网络 在命令提示符中输入 屏幕上会出现一个表格
。 “netstat”, ,
展示出目前计算机上连接了哪些 地址的哪些端口 本地地址及端
IP 、
口 所用的协议和连接状态 如图32所示 和 命令一样
、 , . 。 ping ,netstat
也可以带上各种参数以获得更详细的信息 可以输入 - 来
, “netstat help”
查看这些参数
。
第三章 网络传输与资源共享 49华
东
师
范
大
图3.2 netstat命令输
出结果示例
学
项 目 实 践
出
1. 请在命令提示符中输入 netstat 查看自己的计算机上连接到了哪些 IP地址的哪些端口 并将结
“ ”, ,
果的前5行填入表3.1中
。
2. 请在命令提示符中输入 netstat -help 了解 netstat命令的各种版参数及它们的作用 并回答问
“ ”, 。
题 如果要知道目前有哪些进程正在连接网络 需要输入什么命令 实际输入该命令并查看结果
: , ? 。
表3.1 netstat命令的输出 前5行
( ) 社
协议 本地地址及端口 远程地址及端口 连接状态
50 网络基础第二节 可靠的数据传输
协议无法保证数据在传输过程中不丢失 不出错 因此 还需
华 IP , 。 ,
要有保证数据可靠传输的手段 在传输层中 传输控制协议
。 ,
简称 就是用来实现可靠的数据
(transmissioncontrolprotocol, TCP)
传输的协议
。
东
体 验 思 考
师
假设有红蓝两军举行军事演习 如图 3.3所
(
示 红军分别占据两个山头 准备向山下的蓝军
)。 ,
发起进攻 这两支红军部队没有能直接通信的方
。
法 唯一的方法是派出传令范兵到对面的山头传递
,
约定信息 但传令兵有可能被蓝军抓住 只有两
。 。
个山头上的红军达成一致协议 同时向蓝军发起
,
进攻才能获胜 否则红军就无法获胜
, 。大
思考:能否设计一个协议,使得红军一
图3.3 两军问题
定能够获得胜利?
学
一、 传输控制协议
出
是为了在不可靠的网络上提供可靠的数据传输服务而专门
TCP
设计的传输层协议 它既要负责足够快地发送数据报 又要避免引起
。 ,
网络阻塞 还要负责将到达的数据报按照正确的顺序重新组装 因
, 。
此 是一个很复杂的协议 版
,TCP 。
1. 基于TCP的可靠传输
社
当两个人打电话时 由于双方看不见对方的表情 不知道对方是
, ,
否还在认真听自己说话 因此打电话的人会经常发出 嗯 嗯 的声音
, “ , ” ,
来让对方知道自己还 在线 这就是对对方说话的一种确认
“ ”。 。TCP
正是基于确认机制来实现可靠传输的
。
如图34 所示 主机 通过 向主机 发送数据时 主机
.(a) , A TCP B , B
会根据每个从主机 发来的报文段向主机 回发一个确认 意思就
A A ,
是 你发来的数据我收到了 而主机 收到来自主机 的确认以
“ ”。 A B
第三章 网络传输与资源共享 51后 知道自己的上一段数据已经成功发送 因此会继续发送剩余的数
, ,
据 直到数据全部发送完毕
, 。
如果网络传输质量不好 主机 发送的报文段没有被主机 收
华 , A B
到 如图34 所示 主机 则不会发出任何确认 一段时间后 称
, .(b) , B 。 (
为超时时间 没有收到来自 的确认 就认为自己这次发送没有
),A B ,A
成功 它会重新发送刚才的报文段 直到收到来自 的确认为止 通
, , B 。
东
过这种方法 就能保证它发送的每一个报文段都能够被 收到
,A B 。
师
范
大
图3.4 确认机制和重传机制
(a)
接收方
(
主机
B)
对发送学方
(
主机
(b)
主机
A
发送的报文段丢失
,
经过超时
发来的报文段进行确认 时间后主机 重传报文段
A) A
前面说过 要保证报文段有序地到达目标主
,T CP
机 因此 对出每个报文段都有两个编号 一个称
。 ,TCP 。
为序号 它表示该 报文段的顺序 需要注意的是
, TCP 。 ,
这个顺序表示的是本报文段所发送的第一个字节的序
号 例如在图35中 发版给 的第一个报文段的起始
。 . ,A B
序号是100而该报文段有200个字节 那么下一个报文
, ,
段的序号应从300开始 第二个编号称为确认号 它表
。 ,
示期望收到对方下一个报文段的第一个字节的序号 图
社
。
35中 收到了来自 的序号为100的报文段 且该报
. B A ,
文段有200字节的数据 这就表明 正确地收到了 发
, B A
送的到序号299为止的数据 因此 期望收到的下一
。 ,B
个数据序号是300于是 在发送给 的确认报文中 将
, B A ,
确认号设置为300 也就是说 如果确认号为n 那么意
。 , ,
图3.5 TCP的序号和确认号机制 味着到序号n-1为止的数据已经全部正确收到 这样
。 ,
就能做到按序接收对方发来的报文段
TCP 。
52 网络基础分 析 评 价
如图3.6所示 A发送TCP报文给BB也收到了该TCP
华, ,
报文并做出了确认 但在途中这个确认报文丢失了 A将
, ,
在 A做出相应处理以后 B又将
。 ,
假设此后的所有报文不会途中丢失
( )。
并在图3东.6上绘制出相应过程
。
师
范图3.6 确认报文丢失的情况
2. 连接的建立与释放
大
是面向连接的协议 如果两台主机通过
TCP 。
传输数据 那么它们之间必须先建立连接才能开
TC学P ,
始数据的传输 而在数据传输完成后 它们也要释放
。 ,
这条连接 那么 如何建立和释放连接呢
。 ,TCP ?
(1) TCP建立连接
出
建立一个 连接需要双方先后共发送三个报
TCP
文 这个过程称为 三报文握手 如图37所示 主机
, “ ”。 . ,
要通过 向主机 发送数据 会先发送一个带
A TCP B ,A
版
有 标记的报文作为建立连接的请
SYN(synchronize)
求 并等待确认应答 如果 同意建立连接 就发来一
, 。 B ,
个带有 标记的 报文
ACK(acknowledgement) SYN ,A
收到该确认后再发送对该社确认的确认 此时双方的连
,
接就建立完成了 接下来可以进行数据传输
, 。
(2) TCP释放连接
释放连接过程相对复杂一些 在图37中
TCP 。 . ,
假设 要主动断开和 的连接 那么 首先发送一条
A B , A
带有 标记的报文给 收到该报文后发
FIN(finish) B,B
送相应的确认给 此时 之间并不能马上断开连
A, A、B
图3.7 TCP的 三报文握手 和 四报文挥手 接 因为 还可能有数据要发给 当 发送完毕以
“ ” “ ” , B A。 B
第三章 网络传输与资源共享 53后 它也发送一个带 标记的报文给 收到该报文后发送相应
, FIN A,A
的确认 双方才能真正地断开连接 可以看到双方一共发送了四个报
, 。
文断开连接 因此这一过程被称为 四报文挥手
, “ ”。
华
探 究 活 动
东
科考队中有一名见习网络工程师认为 TCP断开连接不一定要 四报文挥手 为此他绘制了表 3.2
, “ ”。 ,
分别展示了TCP断开连接使用1个报文 2个报文和3个报文的情况 请帮助他思考一下 如果采用少于
、 。 ,
四个报文断开连接会有什么现象发生 填入表3.2中
? 。
师
表3.2 断开连接少于四个报文时可能产生的现象
范
情形
大
(a) 一个报文断开连接 (b) 两个报文断开连接 (c) 三个报文断开连接
可能
产生
的 学
现象
出
二、 基于 TCP的典型应用
版
由于 为不可靠的下层网络提供了可靠传输的保证 因此得到
TCP ,
了十分广泛的应用 其中 电子邮件和万维网都是经典的基于 的应
。 , TCP
用 我们通过对它们的探究来学习网络服务与网络应用的基本原理
。 。
社
1. 电子邮件
当我们写好了一封信 还需要将邮件 寄出去 这一动作 收信人
, “ ” ,
才可能收到信件 同样地 电子邮件协议中不仅包含邮件所需的 信
。 , “
封 和 信件内容 还包含了一系列动作 使得我们可以成功地发送和
” “ ”, ,
接收电子邮件
。
首先来看一下电子邮件系统的整体情况 假设某人 邮箱地址
。 A(
54 网络基础为 要发送一封电子邮件给他的好朋友 邮箱地
userA@mailA.com) B(
址为 那么 首先需要登录自己的邮件代理程
userB@mailB.com), A
序 邮件代理程序也叫邮件客户端 允许用户阅读 回复 转发 保存
。 , 、 、 、
华
和撰写邮件 撰写好邮件以后 通过简单邮件传输协议
。A , (simple
简称 将电子邮件发送到 的
mailtransferprotocol, SMTP) mailB.com
邮件服务器上 当 想要接收邮件时 他也只需要登录自己的邮件代
。 B ,
东
理程序 程序会通过邮局协议 3 简称
, (postofficeprotocolversion ,
3 或因特网邮件访问协议 简称
POP ) (Internetmailaccessprotocol,
从 的邮件服务器上收取所有的未读邮件 整个过
IMAP) mailB.com 。
师程如图38所示
. 。
范
大
图3.8 电子邮
件发送 接收
—
过程
学
1 220 (1) 使用 SMTP发送邮件
S: mailB.com
2 HELO
C: mailA.com 发送一封邮件的过程如下 的
3 250 A :A
S: HellomailA.com,pleasedtomeetyou 邮件代理程序为客户端 它登录
4 C: MAIL FROM : 出 (C), A
5 250
的邮件服务器 与
S: userA@mailA.com...senderok mailA.com mailB.
6 RCPT TO 的邮件服务器 产生交互 图
C: : com (S) 。
7 250 39描述了这一通信过程 其中加粗的
S: userB@mailB.com...recipientok . ,
8 DATA 版
C: 部分为客户端向服务器发送的命令
9 354 。
S: Entermail,endwith“.”onalinebyitself 客户端通过连接服务器的 25
10 TCP
C:From:userA@mailA.com
号端口开始 的交互过程 第1
11
C:To:userB@mailB.com SMTP 。
12
行服务器返社回的信息表示客户端已经
C:Subject:Aquestionaboutthelesson
13 和服务器建立连接 第2行的
14
C:H ello, thisi sAfrom Shangh ai. 。 HELO
C:Ihavesomequestionsaboutthelessonlastweek... 命令 是 的缩略 是客户端向
15 ( HELLO )
C:. 服务器发起的问候 表明客户端希望和
16 250 ,
S: Messageacceptedfordelivery
服务器进行通信 第4行和第6行分
17 C: QUIT 。
18 221 别发送发件人和收件人的邮箱地址 以
S: mailB.comclosingconnection ,
便邮箱服务器识别通信双方 第8行
图3.9 电子邮件发送过程
。 ,
客户端发送一行 命令表示后面
DATA
第三章 网络传输与资源共享 55的内容都是邮件本身的数据 第10 12行 客户端发送包含发件人
。 ~ , 、
收件人和主题等字段的数据内容 这些数据内容并不被邮件服务器识
,
别 而是被邮件代理程序识别 第15行 客户端发送只包含一个句点
, 。 ,
华
的消息来结束报文的构成并将报文传输出去 此时客户端如果还有
。
下一封邮件需要发送 则重复第4行到第15行的过程 如果没有 那
, 。 ,
么就发送 指令结束和邮件服务器的交互
QUIT 。
东 (2) 电子邮件接收协议:POP3和 IMAP
1 + 3
当邮局将信件送到收信人家时 一般不会当面交
S: OKPOP ServerReady ,
2 USER 到收信人手中 而是将信件放在收信人的信箱里 等
C: userB , ,
3
S:
+
OK
师收信人主动去打开信箱接收信件 电子邮件也是如
。
4 PASS
C: ****** 此 协议以及邮件服务端软件将邮件推送到
5 + 。SMTP
S: OKusersuccessfullyloggedon 收件人的邮箱中 还需要一个协议使收件人可以收取
6 LIST ,
C:
7 1 498 范
发给他的邮件
S: 。
8 2 128 和 类似 3通过一些命令获取并下载
S: SMTP ,POP
9 邮件 现在 打开了他的邮箱客户端 邮箱客户
S:.
10 RETR 1 。 userB ,
C: 端连接上 服务器的 110号端口 并
11 大 mailB.com TCP ,
S:(mailcontent...) 通过执行 3协议规定的命令来获取并下载邮件
12 S:. POP 。
13 DELE 1
整个交互过程如图310所示
C: . 。
14 QUIT 第6行 在客户端发出 命令后 可以看到
C: 学, LIST ,
15 + 3 服务器会返回目前邮箱中存在的邮件的编号和它们
S: OKPOP serversigningoff
图3.10 POP3邮件接收过程 的大小 第10行中客户端发出 命令
。 RETR(return)
收取编号为1的邮件 同样地 服务器也通过只含一
, ,
出
个句点的行来表示传输的结束 在一些 3协议实现中 客户端会
。 POP ,
在收取完邮件后通过 命令要求服务器删除该邮件 当
DELE(delete) (
然也可以设置客户端不要删除邮件
)。
版
3一般是将邮件下载到客户端本地 使得用户可以建立自己
POP ,
的邮件文件夹并将邮件保存在里面 如果一个邮箱使用的时间比较
。
长 那么必然会积累大量的邮件 如果使用 3 这些邮件会全部被
, , POP ,
完整地保存到用户本地的计算机中 这对于存社储容量不够大 网络流
。 ,
量也有限的移动终端是不现实的 同时 3也没有管理远程邮箱
。 ,POP
文件夹的能力 为了解决这些问题 应运而生 和 3一
。 ,IMAP 。 POP
样 也通过一些指令来收取或管理邮件 但它的指令集更多也
,IMAP ,
更复杂 运行在 的145号端口上
。IMAP TCP 。
可以提供用户创建并管理远程文件夹的功能 使得用户可
IMAP ,
以远程管理自己的邮件而不必把它们全部下载到本地 也允
。IMAP
许邮件代理程序只获取邮件的某些部分 比如只读取首部 这样可以
, ,
56 网络基础避免在网络连接状况较差的时候消耗大量带宽下载邮件的内容 特别
,
是含有附件的邮件
。
华
探 究 活 动
从教学资源网站上获取 电子邮件工具 参照图3.9和图3.10所示 使用命令完成一封邮件的发送和
“ ”, ,
东
接收 在此过程中 可以启动流量抓取软件 抓取邮件收发过程中传输的报文 将电子邮件发送过程 图
。 , , , (
3.11填写完整
) 。
师1 220
S:
2
C:HELO
3 250
S: Hello ,pleasedtomeetyou.
4
C:MAILFROM:
范
5
S:senderok
6
C:RCPTTO:
7
S:recipientok
8
大C:DATA
9 354
S: Entermail,endwith“.”onalinebyitself
10
C:From:
11
C:To:
12
C:Subjec学t:
13 此处填写你自己邮件的正文内容
C: ( )
14
C:.
15 250
S: Messageacceptedfordelivery
16 出
C:QUIT
图3.11 电子邮件传输过程 17 221
S: closingconnection
版
2. 万维网
上网 已经成为人们生活中一件常见社的事情 人们几乎每天都
“ ” 。
会打开浏览器 在各类网站中搜寻着自己感兴趣的信息 同时 越来
, 。 ,
越多的人开始在个人网站上撰写文章 上传自己喜欢的照片或视频
, ,
开始将各种有趣的信息放在互联网上共享 如今 社交网络依托互联
。 ,
网的快速发展已经融入每个人的生活
。
网页中不仅含有文本 还含有图像 链接等多种内容 因此网页又
, 、 ,
被称为 超文本 浏览器和 服务器之间的通信协议就是 超文
“ ”。 Web “
本传输协议 协议通常建立在 协议的80号端口上 也
”。HTTP TCP (
第三章 网络传输与资源共享 57可以建立在其他端口上
)。
可以理解为浏览器和
HTTP
服务器之间的对话 当
华 Web 。
一个网页被打开时 浏览器向
,
服务器发起 请求 服务
HTTP ,
器收到浏览器发来的
HTTP
东
请求时 根据请求的内容给出
,
相应的 响应 虽然不同
HTTP 。
用户的浏览器可能是不同的
,
师 但它们都遵循统一的 协
HTTP
图3.12 HTTP的请求与响应 议 无论使用怎样的浏览器
。 ,
只要请求的是同一个页面 那
,
么在浏范览器中呈现出来的内容基本上是一样的 如图312所示
( . )。
当人们上网时 人们会在浏览器的地址栏里输入资源的地址
,
例如 我们想通过网上购票方式参观上海科技馆 这个页面
(URL)。 , ,
位于 大 我们就要输入这个
http://www.□□□□.org.cn/buytickets,
网址 此时浏览器先去查找 所在的服务器
。 www.□□□□.org.cn ,
找到服务器以后 浏览器对服务器说 我要请求 这个页
, :“ buytickets
面 服务器找到这个页面以后回答浏览器 页面 已经找
学
。” :“ buytickets
到 内容是 如果这个页面不存在 服务器也会回答浏览器 页
, ……”。 , :“
面 找不到 此时浏览器也会向用户返回 该页面找不到
buytickets !” “ ”
的信息
出
。
知 识 延 伸 统一资源定位符
版
统一资源定位符 uniform resource locator简称 URL是对可以从互联网上得到的资源的位置和访
( , )
问方法的一种简洁的表示 是互联网上标准资源的地址 互联网上的每个文件都有一个唯一的URL它包
, 。 ,
含的信息指出了文件的位置以及浏览器应该怎么处理它 它的标准格式如下
。 : 社
协议://服务器地址/资源路径/文件名
例如上面的网址中 http表示该资源通过HTTP协议获取 服务器地址是www. .org.cn资源
, , □□□□ ,
路径和文件名是/buytickets
。
这样 通过URL人们就可以获取万维网上的各种资源
, , 。
用来描述网页的语言就是超文本标记语言 描述如何格
。HTML
式化页面 通过各种各样的标签对不同的内容做出标记 浏览器在读
, ,
58 网络基础取到这个文件的时候 就会根据里面的标签呈现不同格式的内容 在
, 。
发展的早期 人们一般将内容通过静态 页面呈现给浏览
Web , HTML
者 但随着网络应用的不断发展 传统的静态网站已经无法满足人们
。 ,
华
对个性化服务的需求 因此人们开始使用动态网站提高交互性和个
。
性化 我们已经在 信息系统与社会 模块中学习过如何开发一个网
。 “ ”
络应用软件 其中采用了
,
东
框架 这就是一种动态
Flask ,
网站框架 该框架读取浏览
。
者对网站发出的请求 根据
,
师 请求从数据库中获取相应的
数据 动态地生成 并
, HTML
通过前端渲染最终呈现在浏
范 览者眼前 整个过程如图
。
图3.13 动态网站运行过程
313所示
. 。
探 究 活 动 大探究网页浏览过程中传输的数据
使用浏览器浏览教学资源平台首页 同时开启流量抓取工具 抓取浏览过程中传输的报文 当网页全
, , 。
部加载完毕后 查看抓取的报文 并填写网页浏览过程中传输的数据 表3.3 根据抓取的报文 结合查阅
, , 学( )。 ,
的资料 回答下列问题
, 。
表3.3 网页浏览过程中传输的数据
出
客户端(浏览器) 服务端
IP地址 IP地址
端口 端口
版
HTTP方法 HTTP版本号
HTTP版本号 状态码
请求URL 服务端类型
社
客户端类型 传输的文件类型
1. 本次HTTP传输过程中共发起了 次请求 得到了 次响应
, 。
2. 本次 HTTP传输过程中一共有 种状态码 分别是 它们分别代
, ,
表
。
3. 你抓取的报文中有完整的TCP握手建立连接和挥手断开连接的过程吗 如果有 请参考图 3.7 绘
? ,
制握手和挥手过程的时序图 如果没有 请思考可能的原因
。 , 。
第三章 网络传输与资源共享 59第三节 无连接的传输
协议虽然保证了两台主机之间通信的可靠性 但其反复的
华 TCP ,
确认和重传机制增加了通信开销 也降低了双方通信的效率 在某些
, 。
情况下 可以通过无连接的传输 以牺牲可靠性的代价换取通信效率
, ,
的提升 因此传输层中还存在另一个重要协议 用户数据报协议
。 ———
东
简称
(userdatagramprotocol, UDP)。
体 验 思 考
师
在本书第一章 我们回顾了不少曾经出现在人类历史上的通信方式 这其中 有些方式需要通信双方
, 。 ,
建立连接 例如 在打电话的过程中 通信双方建立了一条连接以相互通话 但也有很多方式并不需要双
, , , 。
方建立连接 比如写信 通信双方并范不需要事先建立好一个通信连接
。 , 。
思考:在计算机网络中,为什么在存在有连接通信协议的情况下,还会存在无连接的通信协议?
大
一、 用户数据报协议
是一种无连接的协议 发送数据之前 通信双方不需要像
UDP 学 , ,
那样进行 握手 因此 主机不需要通过复杂的参数维持连接
TCP “ ”。 ,
状态 这使得 的首部比 简单得多 也没有拥塞控制机
, UDP TCP 。UDP
制 因此网络出现的拥塞不会使源主机降低发送速率 这对于一些实时
, ,
出
性要求更高的应用 如后面内容中将提到的网络电话或视频聊天 更加
( )
适合 这些应用允许部分丢失数据 但数据传输的时延和开销较小
。 , 。
要注意的是 和 都是无连接的协议 但它们之间是有区
,UDP IP ,
别的 首先 和 分别位于传输版层和网络层 因此它们的功能
。 ,UDP IP ,
不一样 的基本传输单元称为数据报或分组 而 的基本传输
。IP , UDP
单元被称为用户数据报 负责将应用数据封装成用户数据报或
。UDP
从接收到的用户数据报中取得应用数据 而 社负责将分组传输到目
, IP
标主机 和 的另一大不同是 既校验用户数据报的首
。UDP IP UDP
部 又校验整个数据部分 而 只校验首部的信息 因此 和 相
, , IP 。 , IP
比 能够进一步保证数据传输的正确性
,UDP 。
二、 基于 UDP的典型应用
大部分应用层协议虽然是基于 的 但也有不少应用采用
TCP ,
60 网络基础的传输方式 这些应用的特点有 1 报文传输量小 即带宽要求
UDP , :() ,
较低 2 对实时性要求高而对可靠性要求较低 能容忍部分报文的丢
;() ,
失 下面介绍基于 的两个典型应用 域名系统
。 UDP : (domainname
华
简称 和网络电话或视频通信
system, DNS) 。
1. 域名系统
东
本章第二节已经介绍了电子邮件和万维网的相关知识 人们在
。
收发电子邮件和浏览 网站时 通常不会采用 地址去和服务器
Web , IP
师通信 而是通过一串由字母 数字组成 通过点号 来分隔的域名访
, 、 , “.”
问服务器 正是将域名转换为对应 地址的系统 由于域名通
。DNS IP 。
常由有意义的单词 数字等构成 比单纯的 地址更容易记忆 例
、 , IP 。
如 上海市政府官方网站的域名 明显要比目
范
: “www.shanghai.gov.cn”
前其对应的 地址 11718422677 好记得多
IP “ . . . ” 。
假设某人要访问一个网站 他会在浏览器里输入网站的域名 浏
, ,
览器首先会向网络中发送一个 查询报文 该报文会通过 发
大 DNS , UDP
往服务器的53号端口 随后该报文到达 服务器 服务器将
。 DNS ,DNS
包含该域名对应 地址的 响应报文发回给源主机 源主机就知
IP DNS ,
道了目标主机的 地址 就能够开始建立和网站的连接了
I学P , 。
2. 网络电话或视频通信
出
如今 人们经常会使用各种即时通信工具进行语音或视频通信
, 。
从用户的角度看 这和传统的电话服务几乎没有区别 使用 技术
, 。 IP
实现的语音通信通常也被称为 语音 简称
“IP ”(voice-over-IP, VoIP)。
版
服务报文通常被封装在 中 提供的是无连接的
VoIP UDP 。UDP
不可靠传输服务 如果网络发生拥塞或传输路径上出现了问题 该报
, ,
文有可能会丢失 如果采用 虽然可以避免报文的丢失 但会带
。 TCP, ,
来较大的时延 这对于实时性要求更高的社服务是不可容忍的
, VoIP 。
对于 服务来说 分组丢失并不一定意味着传输质量的下降 一些
VoIP , ,
网络电话或视频应用会采用编码的方式恢复一些丢失的数据 或是通
,
过软件运算补帧等方式做到语音或视频 看起来比较流畅 总体上
“ ”。 ,
对 语音服务来说 10 左右的丢包率还是可以容忍的 但是 如果
IP , % 。 ,
网络情况很糟糕 丢包率达到20 甚至更多 那么无论采取哪种措施
, % ,
都无法保证通信的质量 因此 服务采用 具有一定局限
。 ,VoIP UDP
性 但在一般情况下 仍是比 更好的选择
, , TCP 。
第三章 网络传输与资源共享 61三、 TCP与 UDP的使用场合
华
作为一个软件开发者 当我们创建一个新的网络应用时 选择何
, ,
种传输协议承载应用是非常关键的 如前所述 和 分别具
。 ,TCP UDP
有不同的特性 因此适用于不同场合和用途的网络应用
, 。
东
1. 基于TCP的网络服务
师主要用于可靠的数据传输服务 如果要开发的网络应用本
TCP 。
身是不能容忍差错和数据丢失的 那么应该采用 作为传输层的
, TCP
协议 还具有拥塞控制机制 使每个进程能够比较公平地共享
。TCP ,
网络带范宽 另外 建立在 之上的一系列的网络安全协议能够保
。 , TCP
障数据在传输时是安全的 但是 使用 进行数据传输 其传输时
。 , TCP ,
延会长一些 对一些实时性要求更高的服务来说 就不一定是最
, ,TCP
好的选择
大
。
2. 基于UDP的网络服务
学
是一种轻量级传输层协议 它是一个无连接的协议 网络两
UDP , ,
端的两个进程在传送数据时不需要反复地确认或重传 因此我们说
。
是不可靠的 但 实现相对简单 在对通信质量要求不高
UDP 。 UDP 出。 ,
但实时性和传输速度要求更高时 可以选择 作为传输层协议
, UDP 。
表34总结了几种常见的网络应用场景及它们可以采用的传输
.
层协议
。
版
表3.4 常用的网络服务场景和可采用的传输层协议
对可靠性的要求
网络服务场景 可采用的传输层协议
容忍丢失 带宽要求 实时性 社
文件传输 不能丢失 弹性 弱 TCP
电子邮件 不能丢失 弹性 弱 TCP
网页浏览 不能丢失 弹性 弱 TCP
网络电话/视频 容忍丢失 高 强 UDP
网络游戏 容忍丢失 中等 强 UDP或TCP
移动即时通信 不能丢失 弹性 强 UDP或TCP
62 网络基础探 究 活 动
华
建筑工程师 气象专家 农业专家等不同的科考团队有不同的通信需求 请为他们选择合适的应用程
、 、 ,
序 并向他们介绍该应用程序的连接特性 填入表3.5中
, , 。
其中 农业专家在决定使用哪类传输协议时产生了争论 争论的主要焦点在于 为什么要采用UDP作
, , “
为传输层东协议 如果采用TCP会出现什么问题 请模拟农业专家讨论的情境并记录讨论结果
, ”。 。
表3.5 不同科考团队的通信需求 所需的应用程序和它们的连接特性
、
科师考团队及其通信需求 应用程序 连接特性
建筑工程师:需要实时地交流工程建设情况 即时通信软件 可靠传输
气象专家:需要将采集到的气象数据及时公布给大众
农业专家:需要通过视频监视范农作物的生长情况
医疗团队:需要
大
讨论结果记录
学
出
版
社
第三章 网络传输与资源共享 63第四节 网络资源共享
网络资源主要是指借助于网络环境可以利用的各种信息资源的
华
总和 网络资源又称网络信息资源 也就是说 我们日常接触的文
。 。 ,
本 图像 音频 视频等文件 一旦在互联网上传播 就成为了网络资
、 、 、 , ,
源 除此之外 这些文件中蕴含的信息本身也是可以利用的网络资
。 ,
东
源 正当地 正确地使用网络资源也是每一位高中生都要做到的基本
。 、
要求
。
师
体 验 思 考
常见的文本 图像 音频 视频等都是以文件形式保存的 我们已经学习了通过电子邮件或万维网将
、 、 、 。
这些文件共享给其他人 但是 网络范资源往往并不以单个文件存在 比如说 一个很复杂的软件 如文字
。 , 。 , (
处理软件 图像处理软件等 它需要很多文件来支撑自己的运行 而这些文件并不一定全部都在这个软件
、 ), ,
的安装路径下
。
思考:如果要将一个很复杂的软件通过网络共享给别人,能否通过简单文件共享的方式来
大
处理? 另外,能否将计算机的硬件,如网络打印机、硬盘、显卡等,也作为网络资源共享给其
他人?
学
一、 云计算
出
随着网络规模的不断扩大和互联网技术的不断发展 云计算 这
,“ ”
种新型网络服务模式发展迅速 那么 究竟什么是 云计算 它和网
。 , “ ”?
络资源共享又存在什么关系呢 版
?
1. 云计算概念
社
假设三个不同地区的科研小组的科学家们要共同解决一个科学
问题 其中科研小组 提供大量的数据 科研小组 提供计算和存储
, A , B
的资源 科研小组 提供易于识别的输出形式 通过互联网 这些科
, C 。 ,
学家们可以将这些资源全部连接起来 从而实现输入输出 计算 存储
, 、 、
等功能在不同的计算机上运行 同样通过互联网 三个小组的科学家
。 ,
也可以共享输出的结果 如图314所示 数据是如何传输的 经过什
。 . , ,
么路线传输的 对于这些科学家们并不关心 在绘制网络拓扑图的时
, ,
64 网络基础候 人们往往就用一朵云来代替复杂的网络结构 因此 人们开始采
, 。 ,
用 云计算 一词来描述这种输入 输出设备 存储设备 计算设备相分
“ ” / 、 、
离的计算机资源服务模式
。
华
东
师
范
图3.14 云
计算实例
大
云计算定义如下 云计算是一种基于互联网的计算机资源服务模
:
式 通过这种方式 共享的软硬件资源和信息可以按需提供给计算机
, ,
学
和各种终端设备
。
用户不需要了解 云 中基础设施的细节 不需要拥有专业知识
“ ” , ,
也无需进行直接控制 用户通过浏览器 桌面应用程序或是移动
。 、
出
应用程序来访问云服务 云 的主要优势在于动态性 易扩展
。“ ” 、 。
也就是说 云计算服务可以动态地调整资源来满足用户的不同
,
需要
。
版
2. 云计算分类
(1) 按运行层次分类 社
云计算按照运行层次可分为三种主要服务模式 如图315所示
, . 。
这三种主要服务模式分别是
:
软件即服务 简称 用户使用由云
● (softwareasaservice, SaaS):
计算服务商提供的软件进行日常的工作 这些软件并不运行在用户自
,
己的计算机上 而是通过互联网运行在云上 比较常见的例子就是无
, 。
盘办公系统
。
平台即服务 简称 用户使用主机
● (platformasaservice, PaaS):
第三章 网络传输与资源共享 65华
东
师
图3.15 云计算的三种主
要服务模式
范
操作应用程序 并掌控运作应用程序的环境 比如 用户可以将符合
, 。 ,
一定规范的应用程序部署并运行在云端平台上 可以通过该平台对程
,
序进行管理 但大不能直接操作云端的操作系统
, 。
基础设施即服务 简称 用户
● (infrastructureasaservice, IaaS):
使用 基础计算资源 如处理能力 存储空间 网络组件等等 通常
“ ”, 、 、 。
以虚拟机的形式提供给用户 用户在虚拟机上部署操作系统和应
学
IaaS ,
用程序 但看不到云基础设施的架构 现在 大部分企业都采用这种
, 。 ,
方式部署云端的服务器
。
(2) 按使用权属分类
出
云计算可能有不同的权属 按照不同的权属也可以分为三类
, :
私有云 是指由终端用户自己出资建设云端 用户自己对云端
● : ,
有完全的访问权和控制权 根据使用环境不同又可进一步分为家庭
。 版
私有云和企业机构私有云
。
公有云 一般由云计算公司建立并运营 向用户以有偿租用的
● : ,
方式提供服务 很多云计算公司运营的都是这种公有云
。 。
社
混合云 是指由几个企业或机构联合出资组建的云计算服务
● : ,
能够满足各个机构的用户需要 对这些企业或机构来说是公有云 可
。 ,
以实现信息的共享 对外界公众来说是私有云 保证了这些企业或机
; ,
构的数据和信息的安全
。
66 网络基础知 识 延 伸 在线教育平台
随着社会的不断发展 近年来 人们对知识的需
华 , ,
求越来越大 终身学习已经成为一种新时尚 但是
, 。 ,
人们往往有自己的工作 不能再像学生时代一样集
,
中在一个固定的课堂里听课 互联网和云计算的发
。
展让人们东有更充分的机会利用碎片化的时间进行
学习
。
图3.16展示了一个基于云计算的在线教育平
台 云服务器提供了运行该平台所必需的软硬件环
。 师
境 云存储为管理人员存储用户数据 为教师存储其
; ,
上传的讲座视频 也为学生存储其提交的作业或试
,
卷 应用平台提供各种应用软件运行的环境 用户可
; ;
直接通过运行在云上的应用范软件完成教学视频上传
或直播 用户数据管理 在线学习 生成学习报告等
、 、 、
等 这些设备通过计算机网络形成了有机整体 用
。 。
户完全不需要知道其内部运行的细节 这样的在线
大。
教育平台 通过云计算技术把自己的软硬件资源共
,
享给每位学习者 给他们提供了个性化的学习体验
, 。
图3.16 某在线教育平台架学构图
出
3. 云存储服务
云存储服务是 的一个特版例 云存储是指通过集群应用 网
IaaS 。 、
格技术或分布式文件系统等功能 将网络中大量各种不同类型的存储
,
设备通过应用软件集合起来协同工作 共同对外提供数据存储和业务
,
访问功能的一个系统 以保证数据的安全性 并节约存储空间 简单
社
, , 。
来说 云存储就是将储存资源放到云上供人存取的一种新兴方案 使
, 。
用者可以在任何时间 任何地方 通过任何可联网的装置连接到云上
、 ,
方便地存取数据
。
云存储的重要应用是文件同步和文件共享
。
文件同步是云存储的一项重要应用 在过去没有云存储的时代
。 ,
人们在计算机上编辑各种文件 并用可移动存储设备将它们随身携
,
带 这样就造成一个问题 如果同一份文件在不同的计算机上被编辑
。 :
第三章 网络传输与资源共享 67了不同的地方 那么当它们最终要合并的时候 很可能造成文件修改
, ,
的冲突 从而给人们的工作带来不便 而使用云存储服务存储文件
, 。
时 由于文件一直保存在云端 编辑者可以像在本地编辑一样直接打
, ,
华
开并编辑云端的文件 无论编辑者做了哪些修改 这些修改都会被及
。 ,
时地自动保存下来 从而避免了同一文件的不同修改造成的同步冲突
,
问题 不少云存储产品还提供版本历史回溯功能 用户可以轻易地将
。 ,
东
文件还原成某个过去的版本 云存储还使得不同用户协同编辑文件
。
成为可能 例如 通过云存储技术和文件同步 两位作者可以分别在两
, , ,
地撰写同一篇文章 作者 甚至可以在家中的电脑屏幕上看到位于
, A
师另一个城市的作者 是如何修改文章的 云存储技术给人们的工作方
B ,
式带来了巨大的便利
。
云存储技术给人们生活带来的另一项巨大改变 就是使文件共享
,
变得更范加容易 首先 云存储服务中 文件的存储是一种链接式存储
。 , , ,
只要用户上传的文件和云端已存在的文件存在一样的特征值 这个特
(
征值会被事先计算好 那么用户所看到的 文件 只是指向同一份文
), “ ”
件的链接 如图317所示 当用户需要将这份文件共享出去时 云存
大
, . 。 ,
储服务会自动生成一个指向
该文件的链接 其他用户就
,
可以通过这个链接获得被分
学
享的文件 此外 云存储服
。 ,
务还支持断点续传或对等传
输功能 用户可以随时中断
出,
或恢复传输 如今 运用云
。 ,
存储服务上传 共享文件也
、
已经成为了广大互联网用户
图3.17 云盘的链接式存储
版
乐于接受的文件传输方式
。
二、 移动互联网
社
手机从20世纪80年代的 大哥大 到现在的小巧玲珑 从仅仅只
“ ” ,
能打电话的 手提电话 到拥有各种移动应用 能智能感知用户网络生
“ ” 、
活 给用户带来巨大便利的移动设备 这其中的进步是巨大的 2012
、 , 。
年智能手机开始呈现井喷式发展 智能手机上的各种应用也越来越丰
,
富 人们开始真正拥抱移动互联网时代 那么 在现在这个移动互联
, 。 ,
网主导的时代 我们又应当如何共享资源 这其中又包含了哪些关键
, ?
技术呢
?
68 网络基础1. 4G移动网络
华
首先要指出的是 无线网络 和 移动网络 并不是 孪生兄弟
,“ ” “ ” “ ”。
一台采用无线方式 如 接入互联网的计算机可能并不能移动
( Wi-Fi) ,
而一台可移动的主机也未必采用无线方式接入互联网
。
东
本书讲的 移动网络 主要讲的是
“ ”,
以蜂窝网作为支撑的移动通信系统 自
。
20世纪90年代以来 全球移动通信系统
,
师
(global system for mobile
简称 已经成长为
communication, GSM)
移动 电 话 领 域 的 庞 然 大 物 蜂 窝
。
范 是指这样一种无线通信网络
(cellular) :
信号覆盖区域被分为许多 小区 这些
“ ”,
小区一般呈正六边形 与现实中的蜂窝
,
相似 如图318所示 图中每个小区
大
( . )。
包含一个收发基站 负责向位于其小区
,
图3.18 蜂窝网示意图 内的移动站点发送或接收信号
。
现在的智能手机已经支持完整的
学
协议族 并能够经过蜂窝网接入互联网
TCP/IP , 。
移动网络的发展经过了3 4 到今天的5 从早期的移动电话
G、G G,
开始 移动通信技术已
出 ,
经经历了四代 如今已
,
经发展到第五代 3
。 G
网络采用了语音网络和
版
数据网络分立的体系结
构 如图319所示 语
, . ,
音信息通过移动交换网
社
进入公共电话网 而非
,
语音的数据信息通过通
用分组无线服务核心网
(general packetradio
在互联
图3.19 3G移动网络架构图 service,GPRS)
网上传输
。
3 网络只能算一
G
第三章 网络传输与资源共享 69种权宜之计 提高数据
,
传输效率的根本解决
方法是将数据网络和
华
语音网络融合 因此
。 ,
4 长期演进互联网
G
简
(longtermevolution,
东
称 网络采用了完
LTE)
全不同的体系结构 它
,
是一种统一的 全
、 IP
图3.20 4G网络拓扑示意图
师 网络的体系结构 其拓
,
扑图如图320所示 4 网络的特点是 语音和数据都承载在 报
. 。 G : IP
文中 到了4 时代 原来的电话网络的痕迹已经荡然无存 全部让位
。 G , ,
给统一范的 服务了
IP 。
图320展示了4 网络拓扑的示意图 以4 无线网络控制器为
. G , G
界 无线电接入网与全 核心网之间实现了清晰的分离 无论是语
, IP 。
音还是数据 都将通过4 网络通往互联网 在 核心网内 数据
大
, GIP 。 IP ,
像在有线网络中一样 通过不同的移动通信路由器进入互联网 同
, 。
时 这些移动通信路由器还具有账单处理 流量分析与拦截 移动性管
, 、 、
理 鉴别用户数据来源等一系列功能
、 学。
但是 4 网络也存在一些弱点 4 的核心网络是一个扁
,G 。 GLTE
平化的 网络 比起3 网络 一般 网络中可能存在的攻击 也更
IP , G , IP ,
容易存在于4 网络中
G 。 出
2. 演进到5G网络
版
5 移动通信网络将开始商用 这一
G 。
全球瞩目的通信技术革新和4 相比具有
G
哪些优势 又可以为我们的生活带来哪
?
社
些进步呢
?
(1) 5G和 4G的比较
表36展现了5 和4 的部分技术
. G G
指标的对比 可以看到 虽然5 比4 拥
。 , G G
有更高的通信频率和平均带宽 这也就意
(
味着单位时间携带数据量的提升 但随
),
着通信频率的提升 5 信号的传播范围比
,G
图3.21 4G基站和5G基站覆盖范围对比 4 更小了 如图321所示 同时 5 尚
G ( . )。 ,G
70 网络基础未解决网络连接的可靠性问题 在一些对时延要求特别严格的场合可
,
能不能体现5 的优势
G 。
华
表3.6 4G网络与5G网络的部分技术指标对比
技术指标 4G网络 5G网络
通信频率 1.8GHz~2.6GHz 24GHz,28GHz,65GHz
东
平均带宽 约100Mbps 约10Gbps
传播范围 约1km 约200m
平均时延 10ms~100ms 1ms以下
师
天线阵列 2×2或4×4 64×64以上
穿透性 较好 较弱
范
(2) 5G应用场景
3 4 网络的出现标志着移动互联网的诞生 能够覆盖占地球表
G、G ,
面积约30 的人类活动 但随着物物相连的物联网时代到来 将在第
大% 。 (
六章详细阐述 人们开始追求计算机网络更广阔的覆盖面积 同时
), 。 ,
人们对物联网和智能设备的需求越来越多 追求更高的带宽 更低的
, 、
时延和更高的可靠性 因此 5 网络正是为了解决这些问题而诞
。 ,G
学
生的
。
5 应用场景一 工业物联网 工业化大规模生产意味着可能有
G : 。
成百上千个物联网设备要同时连接到网络 因此 5 带来的高带宽
。 ,G
能够使它容纳下更多的设出备同时连接 且每个设备都具有自己的通信
,
路径 这就类似于一条具有成百上千根车道的 高速公路 数据包就
。 “ ”,
是行驶在这样的 高速公路 上的 汽车 由于很少发生抢占 车道 的
“ ” “ ”, “ ”
现象 每个数据包都能够获得最大版的传输效率
, 。
5 应用场景二 无人驾驶汽车和无人机 无人驾驶汽车在行驶
G : 。
过程中会持续将数据通过网络上传至数据中心 以使用数据中心的计
,
算资源分析复杂路况 并及时获得分析结果社以便汽车遇到突发状况时
,
快速做出响应 这就要求汽车连接到的网络应是低时延的 5 网络
。 。 G
将带来更低的时延 无人汽车能够在极短的时间内 完成 获取道路图
, , “
像 上传图像等待处理 获得处理结果 做出响应 等
”———“ ”———“ ”———“ ”
一系列动作 从而避免交通事故的发生
, 。
5 应用场景三 影音娱乐 如前文所述 5 网络会带来更高的
G : 。 ,G
带宽 单位时间内能够传输更多的数据 实验证明 一部4 高清电影
, 。 , K
也能够在几秒钟内下载完毕 在线观看视频更没有卡顿等现象 5
, 。 G
第三章 网络传输与资源共享 71时代的到来会提升人们的日常娱乐体验
。
3. 移动网络中的资源共享
华
前面几节描述的网络服务都是采用 架构运行的
C/S ,
它们极大地依赖于服务器 一旦服务器出现问题 那么整
, ,
东
个网络服务的运作都会受到影响 在如今的移动互联网
。
和物联网的时代 如果所有的网络通信都需要依赖于服务
,
器 不仅极大地占用了网络带宽 更可能因为服务器的故
, ,
架构师障导致该移动互联网应用或物联网络崩溃 对等传输
(a)C/S 。
2 可以解决这一问题 使用 2 体系结构 主机可以
(PP) 。 PP ,
尽最大可能减少对中心服务器的依赖 称为对等方的成对
,
范主机可以直接进行通信 架构和 2 架构的对比如图
。C/S PP
322 和图322 所示 图中设备之间的虚线表示这
. (a) . (b) 。
些设备之间建立了通信关系 需要强调的是 这两种通信
。 ,
架构各有优缺点 各有不同的应用场景 并不能说哪种架构
大
, ,
比另一种更优秀
。
本节我们重点关注两款典型的 2 应用 文件分发和
PP :
即时通信 它们在现代网络应用中占据了很大的比重 特
,学 。
别是近年来随着即时通信软件的发展 它们也同时具备文件
,
分发和共享的功能 这两类软件之间的区别也越来越小
2 架构 , 。
(b)PP (1) P2P文件分发
图3.22 C/S体系架构和P2P体系架构的 出
传统的文件共享场景是这样的 用户 希望将他的文
比较
: A
件 分享给他人 于是将该文件上传至一个中心服务器上
F , ,
当用户 希望下载该文件时 他将从服务器上下载该文件的一个完整
B , 版
的副本 同理 当用户 希望下载该文件时 都会从同一服务器上
。 , C、D ,
获取该文件的副本 在这种场景下 当有大量用户同时下载或上传文
。 ,
件时 服务器将会承受巨大的负担 并且会占用大量网络带宽 而到
, , 。
社
了 2 的文件分发场景中 每个对等方能够直接向任何其他对等方发
PP ,
送该文件的一部分 同时也能够向任何其他对等方获取自己还缺少的
,
部分
。
当一台新的主机加入该 2 文件分发网络中时 它能够获取一个
PP ,
目前网络中存在用户的列表 同时尝试与每一个用户建立 连接
, TCP 。
当成功建立 连接后 该连接的双方就被称为 邻接对等方 从而
TCP , “ ”,
能够实现文件块的传输 而一个用户的邻接对等方数量会随时间波
。
动变化 因为可能不断有新的用户加入该网络 同样也会有用户离开
, ,
72 网络基础该网络 理论上 当加入的对等节点越多 文件下载或上传速度将会
。 , ,
越快 这和传统的 客户端 服务器 模式下载文件有本质的区别 也
, “ — ” ,
是用户喜欢 2 下载的重要原因之一
华 PP 。
(2) 即时通信技术
随着移动互联网和智能手机
的发展 用户使用即时通信的需
,
东
求日益增长 如果采用 客户端
, “ —
服务器 架构的通信方式 服务器
” ,
的负担也是十分巨大的 因此现
,
师 在的即时通信软件也采用 2 技
PP
术使用户相互通信 但和 2 文
。 PP
件分发不同 即时通信技术并不
,
范 是严格的 2 架构 而是有服务
图3.23 即时通信网络传输过程 PP ,
器参与其中的混合型架构 该架
。
构可以用图323来描述
. 。
从图323中可以看到 用户到用户的即时通信消息在用户主机
大
. ,
之间直接发送 而无需通过服务器 但网络中仍存在即时通信服务
, 。
器 它并不负责交换即时通信的内容 只是负责跟踪用户的 地址
, , IP ,
维护目前在线的好友列表等功能 需要注意的是 虽然图322 用
学。 , . (b)
直线表示移动设备之间 以及移动设备和服务器之间的交互 但实际
, ,
上它们的通信仍需要经过路由器等网络设备
。
出
探 究 活 动
气象专家们需要对自己监测 采集到的各种气象数据进行分析和预测 但是他们手上的计算机资源
、 版。
有限 为此 他们将目光投向了互联网 希望能够找到一个能满足他们需求的平台并完成计算任务 假设
, , , 。
你是一名网络工程师 请为他们完成一份 针对气象数据分析和预测的云计算方案
, “ ”。
实施步骤
:
1. 通过网上查阅资料 列举两三例常用云计算平台 并选择其中一例 进社一步搜索其在大数据处理方
, 。 ,
面有哪些解决方案
。
2. 基于上述整理的解决方案 完成 针对气象数据分析和预测的云计算方案 任务单
, “ ” 。
3. 将你的研究内容与解决方案形成电子文档或演示文稿 通过云存储共享给全班同学
, 。
第三章 网络传输与资源共享 73网络基础
任务单
针对气象数据分析和预测的云计算方案
华
1. 目前 我国主要采用的云计算平台有
, :
1
()
2
()
东3
()
2. 我所选择的云计算平台是
:
该平台对大数据处理的解决方案有 择要记录
:( )
师
3. 根据上述选择 我设计的气象大数据云计算方案是
, :
可绘制需要的组件范和它们相互连接的情况 可仿照网站上的内容进行描述
( , )
1 需求分析
()
2 可行性分析
()
大
3 解决方案
()
4 预期成果
()
学
出
版
社
74华
东
师
范
第 四 章
大
学
网络中的安全问题
出
版
本章学习目标
社
通过分析实际案例 总结在网络使用过程中的安全原则
◉ , 。
区分对称加密体系和非对称加密体系 描述数字签名和证书的工作
◉ ,
原理
。
描述网络安全协议 IPSec和 SSL的工作原理 解释密码学在网络安
◉ ( ) ,
全协议中的作用
。
描述防火墙的作用和工作原理 尝试配置用户级防火墙
◉ , 。计算机网络已经渗透到人们生活的方方面面 然而 网络上有不少不怀好意的人利用网
。 ,
络设计上的一些缺陷 试图对人们所处的网络环境进行破坏或是窥探他人的隐私数据 这些
, 。
坏家伙 让人们意识到网络是不安全的
“ 华” 。
网络安全和信息化是 一体之两翼 驱动之双轮 没有网络安全就没有国家安全 没有
“ 、 ”。“ ,
信息化就没有现代化 我国拥有大量网民 其中许多人受到过不同程度的网络安全问题的困
。” ,
扰 提高大众的东网络安全意识已成为我国网络安全工作的重要环节
。 。
在本章的学习中 我们将共同直面计算机网络中的安全问题 首先我们要了解网络安全和
, ,
隐私保护的重要性 增强隐私保护意识 从常见的情境入手 学习网络安全的基础知识 并尝试
, , , ,
师
构建安全的网络环境 这样 我们就不会再饱受安全问题和故障问题的困扰 从而享受信息时
。 , ,
代本该拥有的乐趣
。
范
大
学
本章知识结构
出
版
社
76 网络基础项目主题 阻止“窃听者”
华
项·目·情·境
在这个新的星球上 除了来自地球的科考队员 还有来自其他星球的 外星
, , “
东
人 大多数 外星人 是友好的 但也有少部分不怀好意 图 4.1所示的是在这个
”。 “ ” , 。
星球上的某个网络拓扑 其中五个科考队的网络通过几个路由器相互连接
, 。
一天 你接到来自两个科考团队的报告 称他们之间相互发送的数据遭到了篡
, ,
改 你检查了网络 发现一群不怀好意的 窃听者 已经占据了网络5 这是其他四
师
。 , “ ” 。
个科考团队之间发送数据的必经之路 一旦被 窃听者 占据 科考团队之间汇报的
, “ ” ,
科考数据就会被窃取甚至修改 有可能影响到科考团队的人生安全 而且 窃听
, ! ,“
者 们还可以进一步入侵其他网络 造成更大的破坏 阻止 窃听者 势在必行
” , 。 “ ”, !
范
大
学
图4.1 网络环境拓扑图出
版
项·目·任·务
社
任务1 任务2
分析判断“窃听 针对可能的攻击
者”是如何入侵网络 5 手段,尽可能多地找出
的,并探究在使用网络 阻止“窃听者”进一步
时需要注意的地方。 入侵其他网络的方法。
第四章 网络中的安全问题 77第一节 网络安全意识
我国互联网的规模仍在不断扩大 互联网正潜移默化地影响着
,
华
人们生活的方方面面 对信息和数据的保护成了人们关注的热点
。
问题
。
东
体 验 思 考
在各种新闻媒体上 黑客 一词时常出现在大众的视野里 以2018年为例,就多次出现了 黑客 窃取
,“ ” 。 “ ”
师
用户数据并公开在互联网上售卖的案例 如中国H酒店集团 Y快递公司等都遭遇过黑客的入侵与信息的
, 、
泄露 据不完全统计 被窃取信息的用户数量已经超过1亿人次 给用户和互联网公司造成了巨大的经济
。 , ,
损失和隐私泄露问题
。
思考:为什么这些大企业都会遭受黑客的威胁? 为什么黑客对普通用户的个人信息如此感
范
兴趣? 我们在平时使用网络的过程中又有哪些方法可以防止自己的个人隐私数据遭到泄露?
大
一、 网络安全概述
学
在日常生活中 大家经常能看到 安全 一词 例如 住宅安全
, “ ” 。 ,“ ”
意味着我们的住宅免受非法入侵 金融安全 意味着我们的资金不被
;“ ”
他人非法挪用 交通安全 意味着我们出行时不发生交通事故 在特
;“ ” 。
定的环境中 安全 一词都有它出特定的内涵和外延 那么 网络安
,“ ” 。 ,“
全 的内涵和外延又是什么呢
” ?
1. 网络安全性质 版
如果一个计算机网络是 安全 的 那么该网络具有以下性质
“ ” , :
机密性 机密性意味着网络中的任意双方在通信时 它们之间传
社
: ,
输的信息是保密的 不会被第三方读取
, 。
完整性 完整性意味着网络中的任意双方在通信时 它们之间传
: ,
输的信息是完整的 没有遭到第三方的破坏或篡改
, 。
可用性 可用性意味着网络中的资源需要被使用时 可以由合法
: ,
的用户不受阻碍地使用 同时未经授权的访问者不能随意使用该
,
资源
。
78 网络基础2. 网络安全威胁
华
相对应地 试图破坏这些安全性质的行为就成为计算机网络中的
,
威胁 主要有以下几种类型
。 :
截获
截获 攻击者从网络上窃听到他人的通信内容 这破坏了通信的
(a)
东
: 。
机密性
。
中断 攻击者有意拦截他人在网络上的通信 这破坏了通信的完
: 。
中断 整性和可用性
(b) 。
师
篡改 攻击者篡改了在网上传输的内容 这也破坏了通信的完整
: 。
性和可用性
。
伪造 攻击者伪造信息在网络上传送 这破坏了通信的机密性和
: 。
可范用性
篡改
。
(c) 这些威胁可以用图42形象地表示 白色的圆圈表示网络中正常
. ,
的发送方和接收方 蓝色的圆圈表示攻击者 黑色的箭头代表正常的
, ,
数据发送大路径 而蓝色的箭头表示攻击发生的路径
, 。
如果再进一步地分类 又可以将这几种威胁分为被动攻击和主动
,
攻击 其中 截获 可认为是一种被动攻击 攻击者只是观察和分析
伪造 。 ,“ ” ,
(d)
某一段网络上传输学的数据而不干扰信息的传输 而被动攻击还可细
图4.2 安全威胁的类型 。
分为直接嗅探和边信道攻击 直接嗅探指的是攻击者直接获取数据
。
的内容并尝试分析这些内容的行为 而边信道攻击指的是攻击者不
。
直接获取数据的内容 而是出从网络运行的状态 如流向服务器或网络
, (
设备的电流 电压变化 网络设备的 运转情况 甚至是机房的温
/ 、 CPU ,
度变化 探测出目前该网络的状态 以便开展进一步的攻击
) , 。
另外三种威胁则属于主动攻版击的范畴 主动攻击是指攻击者对
。
网络上传输的数据进行各种处理 如更改 删除 增加信息的内容 这
, 、 、 。
些攻击往往通过伪造的或修改过的数据引起目标系统的特殊反应 比
,
如返回一段关键信息 或是直接造成目标系统的崩溃等等 主动攻击
社
, 。
的危害性要比被动攻击大得多
。
二、 网络安全案例分析
计算机网络的发展 给人们的生活带来了极大的便利 但是 如
, 。 ,
果在使用网络时缺少了安全意识 就很有可能造成严重的后果 下面
, 。
通过几个案例来详细了解一下
。
第四章 网络中的安全问题 791. 网络安全的相关案例
华
案例一:某人 为了方便地记忆密码 将他所有的网站登录密码
A ,
全部设置为简单的 123456 某天 最常去的一个视频网站的数据
“ ”。 ,A
库遭到了黑客的攻击 攻击者看到了或者猜中了 的注册邮箱和这
, A
东
个简单的密码 于是黑客开始尝试利用这个信息成功登录了 的邮
。 A
箱 不仅如此 黑客还看到了 的银行卡账单 获取了他的银行账户
, , A , 。
又经过一次试探 黑客惊讶地发现 的银行登录密码也是 123456
, A “ ”,
师于是 黑客登录了 的银行账户并转走了他所有的存款
, A 。
分析:本案例是典型的由于使用弱密
码而导致的安全风险 弱密码是指含有明
。
范显规律 容易被人猜到的密码 据统计
, 。 ,
123456 和 长期位于 使用得最
“ ” “password” “
多的弱密码 排行榜的前两位 由于这些
” 。
密码很容易被猜测到 如果一个系统采用
大
,
这样的弱密码 将大幅提升该系统被攻击
,
的概率 因此 在平时设置密码时 不应采
。 , ,
用这类过于简单的密码 应采用数字 大小
学 , 、
图4.3 弱密码的危害
写字母和符号混合且具有一定长度的
密码
。
案例二:某大四学生 下载并安装了一个所谓的 破解版 软件
B 出 “ ” 。
然而 为了图方便省事没有安装任何杀毒软件 也没有开启防火墙
,B , ,
还关闭了操作系统的应用权限控制功能 终于有一天 他看到自己的
。 ,
电脑桌面上弹出一个窗口 要求他将巨额财产转账至某个账户 此时
, 。
版
正面临毕业论文终稿答辩的关键时刻 却发现自己电脑上的所有文
,B
件都被加密且无法打开
。
分析:很多 破解版 软件由于会修改系统文件 很容易让病毒
“ ” , 、
木马藏匿其中 本例中 既没有安装杀毒软件社也没有开启防火墙和
。 B ,
应用权限控制功能 从而导致病毒 木马长驱直入 对系统数据造成了
, 、 ,
极大的破坏
。
案例三:某人 收到一个似乎是来自某著名手机厂商的邮件 邮
C ,
件中说 被抽中获得了该公司最新款的手机 并附上一个确认链接
C , 。
打开这个链接后发现浏览器提示 该网站的安全证书有问题 贪
C “ ”,C
奖心切 点击了 继续访问 并填写了自己的手机账户名和密码 但
, “ ”, 。
之后网站页面无法打开 他试了几次以后就放弃了 过了几天 发
, 。 ,C
80 网络基础现自己的手机被远程锁定 无法使用 虽然经过申诉 手机恢复了使
, 。 ,
用 但手机内的数据也丢失了 给 的生活带来了巨大的不便
, , C 。
分析:本例是典型的钓鱼网站攻击 钓鱼网站会精心伪造成一
。
华
些大企业的网站 吸引用户填入自己的账户和密码从而窃取数据 一
, 。
旦攻击者认为该用户是有价值的 就可以通过他的账户密码展开进一
,
步的攻击活动 预防这种攻击的方法是在上网浏览时注意网站的域
。
东
名 如果和官方网站不同 或没有安全证书 就必须多留一个心眼了
, , , 。
知 识 延 伸 病毒和木马
师
计算机病毒是一种会 感染 其他程序的恶意程序 这种 感染 是通过修改其他程序 把自身或自身的
“ ” , “ ” ,
变种复制进去而完成的 早期的病毒由于会明显改变文件大小 因此容易被识别出来 如今的病毒程序
。 , 。
体积很小 可能只有几个字节范但会常驻在操作系统的系统文件区域 病毒会在特定日期或时间发作 会
, , 。 ,
造成计算机系统卡顿 停止运行 出现奇怪的窗口 甚至硬盘上的全部文件被删除等 现在的病毒大多属
、 、 , 。
于 蠕虫 通过网络进行传播 其传播能力更强 破坏性也很大
“ ”, , , 。
木马 即 特洛伊木马 其名来源于古希腊传说故事 也是一种恶意程序 和纯粹为了破坏的计算机
, “ ”, 大, 。
病毒不同 木马很少对系统造成明显的破坏 但会在系统中开启一个特定的端口称为 后门 入侵者会通
, , “ ”。
过该端口连接到中了木马的计算机 能轻而易举获取并提升用户权限 从而窃取计算机上的重要数据
, , 。
学
2. 隐私保护的相关案例
上面三个案例分别从出密码安全 系统安全和传输安全三个角度体
、
现了加强信息安全意识的重要性 除此之外 在使用网络的过程中
。 , ,
我们也要注意对自己隐私的保护 请看下面三个案例
。 :
案例四:某学校 为了公示版新生奖学金的名单 将含有姓名 学
D , 、
号 身份证号 手机号等信息的电子表格直接上传到学校的官网上
、 、 。
不久以后 该学校的学生 接到了来自 学校 的电话 对方准确地报
, E “ ” ,
出了 的身份证号 手机号等信息 并要求社以 入学保证金 的名义
E 、 , E “ ”
向某个账户汇款才能领取新生奖学金 照做以后不久就接到来自真
,E
正的学校发送的警示邮件 这才发现自己上当受骗 痛悔不已
, , 。
分析:本例中学校 违反了隐私保护的基本原则 将含有重要敏
D ,
感隐私数据的文件上传至互联网 导致数据能够被任何人查看 从而
, ,
使别有用心的人能够获取并利用这些数据 在平时使用互联网的过
。
程中 也要注意不能把含有重要敏感数据的文档随意上传至互联网
,
上 而应采用加密传输或对文件本身加密等方式以保护数据
, 。
第四章 网络中的安全问题 81案例五:某企业 的中央服务器安装了全世界最强的防火墙 号
F ,
称 任何来自外部的攻击都无法攻破它 然而黑客截获了企业 的
“ ”。 F
网络管理员给老板发的邮件 其中提到了系统管理员的账户和密码
, 。
华
于是黑客利用这些信息 不费吹灰之力就登录了 企业的中央服务
, F
器 窃取了重要的数据资料
, 。
分析:本例中虽然企业 安装了最强的防火墙 但由于员工的疏
F ,
东
忽使得系统管理员的账户和密码在互联网上公开流传 和上一个例
。
子一样 本例中的系统管理员也应采用加密传输方法发送数据
, 。
案例六:喜爱旅游的某同学 是个社交网络 达人 经常在社交
G “ ”,
师网络上 晒 自己的旅行经历和照片 一天 她接到一个自称 公安局
“ ” 。 , “ ”
打来的电话 对方不仅准确地报出 的姓名 更精准地说出了她最近
, G ,
一个月的行程 并声称 涉嫌一起涉外犯罪 要
, G ,
范求她向某个 安全账户 汇入巨款 虽然 没有
“ ” 。 G
上当 但是她也对自己的隐私泄露感到了害怕
, ,
从此停止了在社交网络上分享自己旅行经历的
行为
大
。
分析:本例是由于使用社交媒体不当造成
的隐私泄露 目前社交媒体仍是广大网民使用
。
最广泛的网络应用之一 但其公开性和强烈的
学 ,
个人属性很容易导致用户 引火烧身 为此
“ ”。 ,
在使用社交媒体时要注意保护自己的隐私 不
,
要把自己的生活完全公开在社交媒体上
出 。
从以上几个例子可以看出 如果不注重自
,
图4.4 使用社交媒体不当造成隐私泄露
己的隐私保护 可能会造成严重的后果 如金钱
, ,
的损失 资料的破坏等等 我们要从这些案例
、 。
版
中吸取教训 在使用网络时要不断告诫自己绷紧网络安全这根 弦
, “ ”,
不要让类似的事件在自己身上上演
。
社
分 析 评 价
请根据上述案例和分析 讨论并总结出在使用计算机网络过程中要注意的安全事项
, 。
82 网络基础第二节 网络安全技术
我们在生活中经常使用密码 例如电子邮箱账户的密码 网上银
, 、
华
行的密码等 那么密码的本质是什么 它又是如何保护我们的数据
。 ?
不被其他人窥探的呢 密码在网络传输过程中又起到什么作用
? ?
东
体 验 思 考
人类社会从古代开始就已经有了
师
信息安全的意识 例如 早在春秋战国
。 ,
时期 各诸侯国为了防止将领私自调
,
兵 会采用 虎符 作为调兵凭证 虎
, “ ” 。“
符 由中央政府发给掌兵大将 其背面
范
” ,
刻有铭文 分为两半 右半存于朝廷 左
, , ,
半发给统兵将帅或地方长官 调兵时需
,
要两半合对铭文才能生效 如图 4.5所
(
大
示 到了近代 人们为了安全地传递
)。 ,
军情 发明了能够生成密码的密码机
, ,
用于保护重要军事情报 1941年 著 图4.5 虎符 图4.6 恩尼格玛密码机
。 ,
名计算机科学家图灵破译了当时德军 学
的密码机 恩尼格玛 Enigma 如图4.6所示 为盟军最后的胜利提供了有力保障
“ ”( )( ), 。
思考:“虎符”为什么能够保障调兵命令的准确传达? 它符合信息安全的哪些特征? 它又和
我们今天的哪些安全技术相类似?
出
一、 基础密码学及其应用版
在数据传输的过程中需要有安全的传输手段 很容易想到的一
。
种方法是将我们要传输的内容进行某种变社换 使得第三方即使截获了
,
在网络上传输的信息 也无法解读出信息的内容 这样就能起到保护
, ,
信息的作用 其中 要传输的信息的本来面目称为明文 变换后的信
。 , ,
息称为密文 将明文变换为密文的过程称为加密 反之称为解密 明
。 , 。
文和密文之间的转换根据加密算法来进行 加密算法中会使用密钥作
,
为参数 作用于明文或密文来实现加密或解密
, 。
加密算法主要可以分为两大类 在加密和解密时如果采用相同
。
的密钥 那么这种加密算法就称为对称加密算法 如果采用不同的密
, ,
第四章 网络中的安全问题 83钥 称为非对称加密算法 本节主要讨论这两种体系的基本原理 同
, 。 ,
时还会介绍密码学的重要应用 数字签名和证书 它们共同构成网
——— ,
络安全协议的基础
。
华
1. 对称加密体系
东
一种最简单的对称加密方法如图
47所示 以英文字母的加密为例 将
. 。 ,
每一个英文字母分别标上1至26的编
师 号 将每个字符向后循环移动N 位 得
, ,
图4.7 恺撒密码中当N=3时的移位变化
到新的字符 如图47中所示 当N=
。 . ,
3时 向后移动3位变为 向后移
,A D,B
动3位范变为 向后移动3位重新循环到 等等 通过这种方法
E,X A, 。
就能将明文变换成密文 这里的N 就是密钥 接收方收到密文后
。 。 ,
只要知道密钥N 就可以反向解密出明文 这就是移位加密法 相传
, 。 ,
这种方法是古罗大马的恺撒发明的 所以又称为 恺撒密码 例如 明
, “ ”。 :
文 用密钥N=3加密得到的密文为
“GOODLUCK” “JRRGOXFN”,
又如 密 文 用 密 钥 N =3 解 密 得 到 的 明 文 是
“WKDQNBRX”
学
“THANKYOU”。
除了这种最简单的移位替换密码外 还有随机替换密码 即不是
, (
按字母顺序移动替换 而是随机打乱顺序替换 栅栏密码 将原文按
, )、 (
一定长度打乱顺序重新排列 词典密码 使用词典内若干单词对某个
)、出(
字母循环加密 等等 另外 为了进一步提高安全性 在实际的加密场
) 。 , ,
景中 人们可能不止采用一次加密 而是几种加密方法的混合 这样
, , 。 ,
可有效避免密钥被第三方猜测出来从而破解密码 高级加密系
版。AES(
统 就采用了这样的做法 它的复杂性足够大 以至于在短时间内无
) 。 ,
法破解密钥 在一定程度上足以保证系统或数据的安全
, 。
社
作业练习
根据恺撒密码原理 解密如下密文
, :
密文 XAXZTCTILDGZHTRJGXIN 明文
: :
提示 密钥N请通过观察字母规律自行寻找 句子中只包含大写字母
: 。 。
注意原句中不含空格 请解密后在句子的适当地方加上空格 使之成为一句
, ,
完整的句子
。
84 网络基础2. 非对称加密体系
华
对称加密虽然形式简单 但如何传递密钥成了最大的问题 如果
, 。
密钥不幸被第三方截获 那么通信双方之间的一切秘密就荡然无存
,
了 此外 一个有n个用户的系统需要nn-1 2个密钥 用户数量
。 , ( )/ ,
东
越多 需要管理的密钥就越多 管理密钥的难度会越来越大 为了解
, , 。
决上述问题 计算机科学家们提出了非对称加密方法 在非对称密码
, 。
中 通过某种算法能产生一对不同的密钥 一把称为公钥 记作K +
, , ( ),
师大家都能使用它对数据加密 一把称为私钥 记作K - 只有合法的
; ( ),
接收方拥有 加密方使用公钥对传输的信息进行加密 只有合法的接
。 ,
收方才能使用自己的私钥进行解密 该过程如图48所示 采用这种
, . 。
密范码技术 即使公开了加密方法也不会造成泄密 这在一定程度上解
, 。
决了密钥被截获造成的通信安全问题 同时也有效减少了通信所需密
,
钥的数量 因此 非对称加密体系也被许多网络安全技术使用
。 , 。
大
学
出
版
图4.8 非对称加密
社
项 目 实 践
非对称密码中的公钥和私钥设计是一个数学问题 其中 RSA算法 由提出该算法的三名科学家的名
。 , (
字命名 是一种典型的非对称密码体系 它依赖的是大整数的质因数分解十分困难 从而利用这两个质因
) , ,
数产生密钥 实现对数据的加密
, 。
RSA算法原理如下
:
第四章 网络中的安全问题 85网络基础
1 选择一对不同的 足够大的质数p和q
2 计算n=pq
3
华计算f
n = p- q-
1 1
4 找一个与f n 为互质数的整数e 且满足 e f n
1< <
5 计算整数d 使d e- f n
≡ 1 mod
6 获得公钥
东
K+= e n 私钥K-= d n
7 将明文变换至0到n- 的一个整数N 可对明文进行分块处理
1
8 加密过程为 e n
C≡N mod
9 解密过程为 d n
N≡C mod
师
其中mod表示求余数的运算 第 5步 第 8步和第 9步中的表达式表示同余运算 即两个数除以
。 () 、 () () ,
同一个数的余数相等
。
请根据这一原理 选取一对质数生成公钥和私钥 对明文 SECRET加密 并对加密后的密文解密 看
, 范, “ ” , ,
看是否能还原出明文 为了便于计算 可以选择较小的质数 你也可以使用程序来实现这个算法
。 , 。 。
大
3. 密码学应用:数字签名与证书
现实生活中我们免学不了要经常在合同 收据 文件上签名 签名
、 、 。
是证明一个人自己 而不是其他人 承认或同意这些文件的内容的手
( )
段 在计算机网络安全领域中 我们也经常要证明自己是某个文件的
。 ,
拥有者 或者承认某个文件的内容 数字签名就是密码学在这一领域
出
, 。
的应用
。
和手写签名一样 数字签名也应该是可以认证的 并且是不可伪
, ,
造的 换句话说 首先能够证明某个人的数字签名是他本人签署的
版
。 ,
可认证性 同时只有他能够签署 不可伪造性
( ), ( )。
数字签名是通过非对称加密方法实现的 但和数据的加密解密过
,
程恰好相反 某人想对他的文件进行数字签名 就用生成的一对密钥
。 社,
K + K - 中的私钥K -对附加了特征值 由散列算法生成 的文件进
( , ) ( )
行加密 别人需要验证这份签名是否有效 只需要用公钥K +进行解
, ,
密 如果生成的文件与原文件一致 那么这份签名就是有效的
, , 。
但是这又带来一个问题 怎么证明这一对密钥 K + K - 的确是
: ( , )
属于这个人的呢 这就需要一个公证机构来证明密钥持有人的合法
?
性 因此证书应运而生 证书是用来证明一个人 或一个网络实体
。 。 ( )
的真实身份的 一旦证书证明了某个实体的身份 就把该身份和所对
。 ,
86应的公钥绑定起来了 在验证签名的过程中 由于公钥和身份通过证
。 ,
书绑定 就能验证公钥持有人的身份 从而避免了盗用公钥的危险
, , 。
整个数字签名和证书的运行过程如图49所示
华 . 。
东
师
范
图4.9 数字签名的生成
与验证
大
知 识 延 伸 区块链技术
学
狭义来讲 区块链是一种按照时间
,
顺序将数据区块以顺序相连的方式组合
成的一种链式数据结构 并以密码学方 出
,
式保证的不可篡改和不可伪造的分布式
账本 广义来讲 区块链技术是利用块
。 ,
链式数据结构来验证与存储数据 利用
、
版
分布式节点共识算法来生成和更新数
据 利用密码学的方式保证数据传输和
、
访问的安全 利用由自动化脚本代码组
、
图4.10 区块链技术示意图
成的智能合约来编程和操作数据的一种 社
全新的分布式基础架构与计算方式 区
。
块链技术示意图如图4.10所示
。
区块链主要解决的是交易的信任和安全问题 因此它针对这个问题提出了四个技术创新 分布式账
, :
本 非对称加密和授权技术 共识机制和智能合约
、 、 。
区块链具有下列特征 去中心化 开放性 自治性 信息不可篡改性 匿名性
: 、 、 、 、 。
区块链最早是用于维护电子货币账目的方法 将来 除金融领域外 区块链将在数字资产 智能合约
。 , , 、 、
物联网技术等方向发挥作用
。
第四章 网络中的安全问题 87二、 网络安全相关协议
华
在网络通信过程中 如果要考虑到安全的因素 只有加密算法是
, ,
不够的 因为还需要在两个节点之间建立一致的安全通信协议才可以
,
完成安全的通信 本节将分别介绍网络层和传输层中最常用的安全
。
东
协议和它们的应用
。
1. 网络层安全协议:IPSec和虚拟专用网
师
随着经济的全球化发展 很多公司和组织在全球各地都有分公司
,
或办事处 如果某跨国企业的两个位于不同地点的分公司要通过网
。
络进行范通信 而通信的内容不希望被其他人看到 应该制定怎样的通
, ,
信方式呢
?
一种容易想到的方法是通过电信企业租用一条专线 但这样的专
,
线造价高昂 而且当通信流量不大时 专线实际上是很浪费的 如果
大
, , 。
改为通过互联网通信 虽然可以获得较高的链路利用率 但是有通信
, ,
内容被截取的危险
。
为了解决这个问题 虚拟专用网 简称
学, (virtualprivatenetwork,
应运而生 它虽然建立在互联网上 共享访问互联网的线路出
VPN) 。 ,
口 但是从用户的角度看来相当于一条专线 所以称为 虚拟 专用网
, , “ ” 。
的实现方法有很多种 最常见的一种设计是在每个分公司
VPN 出,
或办事处之间设立一条网络 隧道 使数据通过这条 隧道 直接到达
“ ”, “ ”
目标分公司的网络 那么如何保证这条 隧道 是这个公司 专用 的
。 “ ” “ ”
而不会被其他流量占用呢 安全的 传输 是一种解决方
? “ IP版 ”(IPSec)
案 不是单一的协议而是一套协议 它通过在网络层的加密传
。IPSec ,
输 提供用户身份的认证
, 。
中的 隧道
VPN “ ”
社
可以类比到现实生活
中的高速公路 在这
。
个隧道的两端 各有一
,
个网络安全设备负责
检查通信流量的身份
信息 就好像是现实中
,
高速公路的收费站一
图4.11 使用IPSec隧道技术实现VPN通信
样 如图411所示
。 . ,
88 网络基础如果某跨国企业的上海分公司要通过 与纽约总
VPN
公司通信 那么在隧道的上海端 出口网络设备 可能
, , (
是路由器或防火墙 对通信流量进行加密并加上认证
)
华
信息 通过 传输到纽约总公司的出口设备 该设
, IPSec ,
备接收到数据以后检查数据 发现认证信息符合该公
,
司事先约定好的格式 比如特定的用户名和密码 或者
( ,
东
特殊的数据格式 就对数据解密并发送到要接收数据
),
的目标计算机上 完成一次通信
, 。
使用了安全证书的 站点
(a) HTTPS
师 2. 传输层安全协议:安全套接字层
使用浏览器浏览网页 可能是人们使用网络时最
,
范常进行的操作之一 例如 高中生小李要查找他准备
。 ,
报考的两所大学的信息 大学官方网站的域名是
,A
. . . 大学官方网站的域名是
www □□□□□ educn,B
. . . 图412中的图 分别展
大
www □□□ educn。 . (a)、(b)
示了访问两所大学官方网站时 浏览器的地址栏 小李
, ,
注意到这两个地址栏有一处不同
。
未使用安全证书的 站点 不难发现 浏览 大学官网时 地址栏左侧出现
(b) HTTP 学, A ,
图4.12 不同网站的地址栏 了一个绿色的锁型标记 同时 访问 大学网站
, , A URL
所采用的协议不再是 而是 这个 指的
http, https。 “s”
就是安全 比起 协议 通过 协议传输的网
(security)。 出HTTP , HTTPS
页更加安全
。
第三章介绍过套接字的概念 在传统的
。
中 网页是通过 套接字进行传输
HTTP , 版TCP
的 当网页采用 协议传输时
。 HTTPS ,HTTP
协议的数据首先通过
SSL(securitysocket
安全套接字层 套接字加密 再将加密后
layer, ) ,
社
的数据通过 套接字在互联网上传输 如
TCP ,
图413所示 也就是说 原本的 协议
图4.13 TCP套接字和加入SSL的套接字 . 。 , HTTP
报文经过了 子层的加密 网络上的其他主
SSL ,
机就看不到传输的内容 也就保证了传输的安
,
全性
。
如果服务器的证书没有经过验证 或是根本就是个伪造的证书
, ,
浏览器一般都会给出如图414的提示 提醒用户此网站的安全证书
. ,
第四章 网络中的安全问题 89有问题 希望用户不要继续访问该网站 如果对网站的内容不确定
, 。 ,
则请务必点击 关闭网页 离开该
“ ”
站点
。
华
很多 钓鱼网站 的界面可能和正
“ ”
规网站极为相似 但缺少相应的证书
, 。
例如 假设 是正规网站 拥
, sample.net ,
东
有合法的 证书 而 1
SSL , sampe.net
注意是数字1而不是字母 是钓鱼
( l)
网站 它就没有也不可能有合法的证
,
师 书 这个时候图414所示的提示就
。 .
会出现了 此时应仔细检查网站的域
。
名 确认是否是自己将要访问的网站
, ,
图4.14 网站的安全证书有问题时 浏览器发出的提示
, 范 避免被 钓鱼
“ ”。
项 目 实 践
大
1. 在计算机上启动 本地安全策略 工具 一般位于 控制面板 中的 管理工具 下 找到 IP安全审
“ ” ( “ ” “ ” ), “
核策略 学习如何配置IPSec协议 使用IPSec协议和组内其他计算机通信 并使用流量抓取软件查看
”, 。 ,
抓取的通信流量 说一说它们和未加密通信的区别
, 。 学
2. 访问一个HTTPS网站 在浏览器的地址栏左侧 或右侧 找到安全证书 查看它的详细信息 并填
, ( ) , 。
写在表4.1中
。
表4.1 安全证书的信息 出
表项 内 容
证书的目的
版
颁发给
颁发者
有效期
社
签名算法
三、 防火墙
加密算法或网络安全协议能够有效防止网络上的两台主机之间
90 网络基础传输的数据被第三方 窃听 但它不能阻止主动攻击 例如 一台被
“ ”, 。 ,
植入 木马 的主机相当于给攻击者留下一个后门 即使在通信时采用
“ ” ,
了加密手段 也无法阻止恶意主机通过该后门入侵受害主机 那么
, 。 ,
华
我们又可以采取哪些手段防止这样的入侵呢
?
早在古代 人们就发现石砖砌成的墙壁能够有效阻止火势在木质
,
建筑物之间的蔓延 防火墙 一词就此诞生 在计算机网络中 人们
,“ ” 。 ,
东
借用 防火墙 这一名词来描述一种网络设备 它是一种特殊的网络设
“ ” :
备 通过严格检查和控制进出网络边界的分组 禁止任何不符合既定
, ,
规则的通信 从而减少潜在入侵的发生 尽可能降低这类安全威胁带
, ,
师来的安全风险
。
防火墙通常位于互
联网和内部网络之间 一
,
范 般都把防火墙内部的网
络称为 可信网络 而防
“ ”,
火墙外的网络称为 不可
“
信网络 如图415所示
大
”, . 。
防火墙主要有两种
类型
:
图4.15 防火墙在网络中的位置 一种是分组过滤路
学
由器 它是一种具有分
。
组过滤功能的路由器 它根据预先设置的过滤规则对进出内部网络的
,
分组执行转发或丢弃的动作 过滤规则一般基于分组的网络层或传
出。
输层首部的信息 例如 源 目的 地址 源 目的端口 协议类型 如
, : / IP 、 / 、 (
等等
TCP、UDP) 。
假设某公司拥有一台服务器 运行 网站服务程序和数据库
版 , Web
应用程序 其中 服务程序位于 80端口上 数据库应用程序
。 Web TCP ,
运行在 3306端口上 为了防止互联网上的用户直接访问数据
TCP 。
库 但又不影响访问 服务 那么就可以将防火墙设置为如表42
, Web , .
社
所示的规则
。
表4.2 防火墙设置示例
源地址 目的地址 源端口 目的端口 协议 动作
任意 (网站服务器的IP地址) 任意 80 TCP 允许
任意 (网站服务器的IP地址) 任意 3306 TCP 阻止
第四章 网络中的安全问题 91另一种是应用网关 它在应用层中扮演
。
报文检查和转发的角色 一种网络应用就需
。
要一个应用网关 所有进出网络的应用程序
。
华
报文都必须通过应用网关 应用网关检查该报
,
文是否符合要求 如特定的用户 特定的内
( ID、
容等 如果报文符合要求则放行 不符合要求
), ,
东
则丢弃报文
。
应用网关也有一些缺点 由于每种应用
。
都需要一个不同的应用网关 应用程序的处理
,
师 负担较重 且需要在应用程序开发的时候配置
,
应用网关地址
。
防火墙首页 随着用户对网络安全的需求越来越大 操
(a)Windows
,
范作系统的设计者也开始在操作系统内部预装
了用户级防火墙 用户级防火墙结合了分组
。
过滤防火墙和应用网关的特点 可以根据分组
,
特征和应用报文内容实施动态的分组过滤
大
。
但这个防火墙只对本地计算机有效 而不是针
,
对整个网络进行防护 例如 系统中
。 Windows
就内置了用户级防火墙 如图416 和图
学 , . (a)
416 所示 可以在该防火墙中设置 入站
. (b) 。 “
规则 和 出站规则 对进出该主机的网络流
入站规则 配置界面 ” “ ”,
(b)“ ”
量进行控制
图4.16 Windows系统中内置的用户防火墙
出。
项 目 实 践
版
启动Windows中的防火墙 研究其中的各项功能 设置该防火墙使 窃听者 无法访问受保护的主机
, , “ ” 。
社
92 网络基础华
东
师
范
第 五 章
大
学
网络故障排查与修复
出
版
本章学习目标
社
列举故障处理的基本方法 常见策略与常见故障的原因
◉ 、 。
列举常见的计算机网络硬件故障 尝试定位故障点 修复常见的硬件
◉ , ,
故障
。
列举常见的网络软件或协议配置问题 尝试定位故障点并能修复这类常
◉ ,
见故障
。人们的生活已越来越离不开网络 一旦网络出现故障 将会对我们的学习 工作与生活产
, , 、
生很大的影响 这些故障可能来自硬件 也可能来自软件或协议配置不当的问题 作为高中
。 , 。
阶段学生 同学们应能够掌握故障处理的基本方法和常见策略 认真分析故障原因 查找故障
华, , ,
点 并最终采取措施解决故障
, 。
本章从故障排查的基本方法开始 逐步介绍常见的硬件 软件或协议故障及其排除方法
, 、 ,
帮助同学们初步东建立一个 修复工具箱 今后遇到其他网络问题时 可以本章学习内容为起
“ ”。 ,
点 结合互联网上众多的故障修复相关资料 解决这些网络问题 为我们的网上漫游 保驾
, , , “
护航
”。
师
范
大
学
本章知识结构
出
版
社
94 网络基础项目主题 网络故障排查与修复
华
项·目·情·境
科考队员们已经在新的星球上建立了庞大的互联网 各个科考团队之间通过
。
东
互联网展开了良好的合作 极大地提高了工作效率 然而有一天 某科考团队向你
, 。 ,
的网络工程师团队发来报告 说他们的计算机无法连接到互联网 他们需要发送的
, ,
考察数据无法传输到另一个科考团队的计算机 也无法通过任何远程计算机下载
, 。
如果不能尽快修复 将影响到其他科考团队对该数据的利用 也无法继续完成其他
师
, ,
的科考任务
。
你经过现场分析判断 排除了网络攻击的因素 于是你将目光放在了网络设
, 。
备本身的问题上 这个科考团队的局部网络拓扑如图 5.1所示 请你尽快帮助他
。 。
范
们恢复通信
。
大
学
出
图5.1 某科考团队局部
网络拓扑
版
项·目·任·务
社
任务1 任务2 任务3
根据故障现象,制 检查网络实验室 检查网络实验室
订一个初步的排错 中各主机的硬件和连 中各主机的网络协议
计划。 接情况,找出可能存在 与配置,找出可能存在
问题的地方并修复。 问题的地方并修复。
第五章 网络故障排查与修复 95第一节 故障处理基本方法
体 验 思 考
华
不能上网了 是每一个普通网民在使用网络时都很容易出现的问题 而这五个字背后可能有着千奇
“ ” 。
百怪的故障原因
。
东
思考:如果你的同学或家人对你说“不能上网了”,你会采用什么样的方法来查找并排除网络故障?
在介绍具体的故障现象及解决手段之前 我们先了解一下常用的
师 ,
故障诊断和排除策略
。
一、 分层故障排除法
范
协议分层结构的概念指出 只有当下层工作正常时 它
TCP/IP , ,
的上层才能正常工作 例如 在局域网中 由于物理层的设备不稳定
。 , , ,
大
导致网络连接一直反复断开 但从表象上看 会表现为到达远端的路
, ,
由反复中断 如果仅看表象 就会以为是路由协议出了问题 从而忽视
, , ,
了真正的错误原因 如果采用分层故障排除法 自底向上地分析 查
。 , 、
找 就能快速定位故障点学并顺利解决故障
, 。
二、 分块故障排除法
出
分块故障排除法类似于分层故障排除法 也是将一个大的系统分
,
为若干部分 分步解决问题 所不同的是 分层故障排除法用于还不
, 。 ,
清楚网络故障出现在哪一层的时候 而分块故障排除法用于已经确定
, 版
了故障所在的层次 但不清楚故障点的具体位置时 例如 如果已经确
, 。 ,
定是网络层的故障 那么就可以将网络层分为若干块 如路由管理 端
, , 、
口 协议 策略 接入等 同样采取逐步分析 接近的方法来解决故障
、 、 、 , 、 。
社
三、 分段故障排除法
前面所说的分层法和分块法可认为是纵向的 在横向上还可以采
,
用分段排除法 例如从自己家里到网络服务商可以分成几段 主机本
。 ,
身的故障 主机到路由器的链路故障 路由器本身的故障 路由器到大
、 、 、
楼网络出口的链路故障 网关本身的故障 网关到最近网络服务商节
、 、
点的链路故障 等等
, 。
96 网络基础华
东
图5.2 分层 分块和分段
、
故障排除法示意图
四、 替换法
师
替换法是排查网络硬件故障时最常用 最实用的方法 例如 当
、 。 ,
怀疑是网线问题导致网络故障时 只要更换一根确定是正常的网线再
范 ,
试一次即可 当怀疑是交换机或路由器故障时 只要更换一个工作正
; ,
常的交换机或路由器尝试一下 操作既方便 效果又显著
。 , 。
当然 上述四种方法不是孤立的 而是要在排查错误的过程中综
大, ,
合运用 使复杂的问题简单化 从而提高故障处理的效率
, , 。
分 析 评 价
学
请根据图5.1的项目情境 制订出排查故障的计划 即从什么地方入手 预期的现象是什么 拟采用哪
, , , ,
些解决问题的手段
。
出
图5.1中 网络工程师经过仔细排查 找出了故障主机和具体的故障现象 请将可能存在的故障点及你
, , ,
的初步排错计划填入表5.1中
。
表5.1 故障现象及其初步解决方案 版
故障现象 可能的故障点 初步的排错计划
主机1可以连接局域网内其他主机,
但无法连接互联网
社
主机2可以连接互联网,但无法连接
局域网内的其他主机
主机3无法连接到网络,且网卡指示
灯不亮
主机4无法访问 Web网页,但可以
使用即时通信工具
局域网内无线路由器处于开启状态,
但所有主机都无法连接无线网络
第五章 网络故障排查与修复 97第二节 计算机网络的硬件故障
我们已经学习过各种类型的网络线缆 网卡 交换机 路由器和无
、 、 、
华
线网络设备 它们是构成网络的基石 是网络正常运行必不可少的
。 , 。
如果它们出了故障 那么我们就不能正常使用网络完成工作 当确定
, 。
硬件出故障时 应按照 由近及远 先易后难 的顺序 逐步定位故障
, “ 、 ” ,
东
点 查明故障出现的原因 并最终修复硬件的故障
, , 。
体 验 思 考
师
我们已经学习过 网络硬件包括线缆 网卡 包括有线网卡和无线网卡 交换机 路由器 包括无线路
, 、 ( )、 、 (
由器 这些网络硬件设备在使用的过程中可能会由于设备老化 配置不当等原因发生故障 从而导致网
)。 、 ,
络通信异常或中断 范
。
思考:你在生活中遇到过哪些计算机网络硬件故障? 如何确定故障确实是由于硬件故障引
起的?
大
一、 通信介质故障
学
通信介质主要是指双绞线 光纤或其他线路系统构成 如果把数
、 。
据包比喻为装满了货物的卡车 那么通信介质就是道路 毫无疑问
, 。 ,
出
道路如果出现损坏或阻塞 势必会影响货物的运输速度 同理 通信介
, , ,
质如果出现问题 一定会影响通信质量
, 。
1. 双绞线的故障和解决方法版
首先应检查线缆状态 确认线缆已确实与计算机连接
, 。
一般情况下 如果线缆没有与计算机连社接 或无线网络没有
, (
连接 操作系统会有相应提示 如果确定线缆已经插好却
), 。
仍无法连通网络 则考虑是否是网线本身的问题 如断路 接
, ( 、
口损坏 此时应采用替换法 替换一根网线再做尝试 同
), , 。
时 可以使用网线检测仪对网线进行检测 将网线两端分别
, 。
插入网线检测仪的主机和副机中 并打开开关 若主机和副
, 。
图5.3 网线检测仪
机分别闪烁 1 2 3 6 四个指示灯 说明网线正常 否则
“”“”“”“” , ,
说明这根网线有故障
。
98 网络基础2. 光纤的故障和解决方法
华
光纤是借助光信号传输网络数据的介质 当光纤出现问题时 光
, ,
信号就无法正常被发送到其他设备从而导致网络连接出现中断 一
。
种检验光纤是否有问题的方法是用激光笔或明亮的手电筒对准光纤
东
的一头照射 如果另一头有光线射出 表明光纤本身传导光的能力正
, ,
常 否则说明光纤损坏 如果光纤完好但线路无法传输网络数据 那
, 。 ,
也有可能是光纤接口的损坏 需要替换新的光纤接口
, 。
师
3. 无线网络的故障和解决方法
范无线网络经常出现的一种故障是上网设备无法接收到无线路由
器发出的信号 要解决这种故障 一是可以改变无线路由器的位置
。 , ,
二是可以增加一些无线 作为中继器 这样既可以保证无线网络信
AP ,
号保持在一定强度 又可以保证在该房间内的若干台主机都处于同一
大
,
个局域网中
。
二、 网络设备故障
学
1. 网卡故障
出
网卡作为计算机与网络的接口 其重要性不言而喻 如果网卡损
, 。
坏 则计算机将彻底失去与网络的连接 一般检测网卡是否损坏 可
, 。 ,
版
以通过操作系统中的提示 以及命令行工具中的 命令来检测
, ping 。
具体方法是 在命令行提示符中输入 127001 不含引号 下
: “ping ...”( ,
同 127001是一个特殊的 地址 被称为 回环地址 命
)。 ... IP , “ ”。ping
社
令是用于测试网络连通性的命令 使用该命令可测试计算机网卡和网
,
络协议是否安装正确 图54所示是正常情况下 127001
。 . “ping ...”
的运行结果 如果出现 连接超时 或者数据包丢失的情况 说明网
, “ ” ,
卡损坏或 协议安装不正确 需要进一步排查 如果网卡损
TCP/IP , 。
坏 则需要更换网卡 如果是协议安装不正确 则需要重新安装网
, 。 ,
卡的驱动程序
。
第五章 网络故障排查与修复 99华
东
师
图 5.4 正常情况下
ping 127.0.0.1的输
“ ” 范
出信息
2. 交换机或路由器的故障
大
交换机和路由器是网络传输路径上的重要设备 如果它们损坏
, ,
会导致计算机与局域网 局域网与广域网的连接中断
、 。
学
一般检测交换机或路由器故障的过程是 检查交换机或路由器上
:
的指示灯 如果发现已经接入线缆的指示灯不闪烁或不亮 且已经排
, ,
除了线缆本身的故障 那么可能是交换机或路由器的这个接口损坏
, ,
可以尝试将线缆接入另一个接出口 如果交换机或路由器上的指示灯
。
没有异常 但仍无法上网 则需要考虑是不是交换机或路由器本身的
, ,
损坏 可以尝试更换交换机或路由器
, 。
版
3. 无线网络设备的故障
大多数情况下无线网络设备 通常是无线路社由器 的故障和有线
( )
网络很相似 因此这里只列举一些无线网络设备特有的故障
。 。
(1) 搜索不到 SSID
服务集标识 是无线网络的标识
SSID(servicesetidentification, ) 。
在连接无线网络时 我们需要知道要连接的网络的 如果安装
, SSID。
好了无线路由器 但计算机搜索不到无线路由器的 这可能是由
, SSID,
于无线路由器中没有开启 广播 登录进无线路由器的设置界
SSID 。
面 找到 开启 广播 选项 如果这个选项是关闭的 则将其打开
, “ SSID ” , , ,
100 网络基础一般都能够在终端设备上找到无线路由器对应的 当然 有时
SSID。 ,
为了提高无线网络的安全性 也可以主动关闭 广播
, SSID 。
(2) 无线网络信号很差
华
如果终端设备距离无线网络设备很近 但无线网络信号依然很
,
差 则可能是无线网络设备的天线损坏或周围有强烈干扰 此时应
。 。
检查无线网络设备周围是否存在大功率 高辐射电器 如微波炉 电磁
、 ( 、
东
炉等 如果有 请让这些电器远离路由器 另外 无线设备的天线损
), , 。 ,
坏也会导致这些情况 如果是这样 可尝试更换天线或更换整个无线
, ,
设备
。
师(3) 无线网络被人“蹭网”
由于无线网络的便捷性 不少人会通过 蹭网 的方式未经授权接
, “ ”
入无线网络 轻则影响正常用户无线网络连接的速率 重则影响正常
, ,
用范户的数据安全 通常这种现象是因为没有设置无线设备的密码 或
。 ,
密码由于过于简单而被破解引起的 因此需要给无线网络设置密码
, 。
登录进入无线网络设置界面 修改无线网络密码 注意请选用大小写
, ,
字母 数字 特殊符号混合的复杂密码 以降低无线网络密码被破解的
大
、 、 ,
风险 另外 还有一些控制访问的手段 如通过设置 访问控制
。 , , MAC
列表来允许某些指定的设备访问无线网络 或是通过设置禁用
, DHCP
来防止未经授权用户获取 地址
学 IP 。
项 目 实 践
出
请检查网络实验室中各主机的硬件和连接情况 找出故障点并修复故障 将过程记录在表5.2中
, , 。
表5.2 硬件故障及其修复方法
版
主机名 故障点 修复方法
主机1
主机2
社
主机3
主机4
第五章 网络故障排查与修复 101第三节 计算机网络的软件或协议故障
计算机软件和安装的网络协议配置不当也可能导致无法连接到
华
网络 因此要学会使用网络命令来检查并发现网络故障的原因 我
。 。
们之前已经学习了 命令的使用 本节还将学习更多的网络命令
ping , 。
东
体 验 思 考
网络协议是各种网络硬件能够正常工作 能够协同处理数据报文的有力保障 但在网络协议配置或
, 。
师
网络软件安装过程中 由于使用者缺乏相关知识或经验 可能导致各种协议配置问题
, , 。
思考 你在生活中遇到过哪些由于软件或协议配置问题而引发的故障 这些配置分别属于网络协议
: ?
层次体系结构中的哪些层
?
范
一、 默认网大关配置不正确
有时我们会发现无法连接至互联网 却可以连通局域网内的其他
,
主机 此时就要怀疑是学否是默认网关的问题 默认网关是一个局域
。 。
网内的 地址 它一般是计算机连接到互联网的出口 如果它出现问
IP , ,
题 那么计算机就无法接入互联网 此时应检查默认网关的设置
, 。 。
假设如下场景 计算机采用出有线方式连接到网络 其 地址是
: , IP
19216812 出现可以连通局域网其他主机却不能连接到互联网的
. ..,
情况 如图55所示
。 . 。
版
社
图5.5 可连通局域网其他主机但无法访问互联网
102 网络基础首先要检查一下网卡配置 在命
。
令行提示符中输入 命令 这是
ipconfig ,
一个检查网卡配置状态的命令 它返回
,
华
目前计算机中所有的网卡以及它们的
地址等信息 并且 它还可以带有
IP 。 , /
选项来返回更加详细的信息 如图
all 。
东
56所示
. 。
为了简化问题 图中略去了一些无
,
关信息 图56中 命令返回
。 . ,ipconfig
师 的信息显示该计算机的默认网关是
192168272 为了检查是否是默认
. . .。
网关的问题 可以采用 命令测试计
, ping
范 算机与默认网关的连通性 如果
。 ping
图5.6 ipconfig命令的输出结果示例 命令显示 无法访问目标主机 说明默
“ ”,
认网关配置错误 需要进入 网络适配
, “
器属性 中大对默认网关进行修改 如果 命令显示 连接超时 则
” 。 ping “ ”,
说明可能是计算机到默认网关的链路出现了问题 需要进一步排查这
,
条链路或网关设备 一般为路由器 本身
( ) 。
学
二、 子网掩码配置不正确
子网掩码的作用是进一步划分子网 当某台主机的子网掩码不
出
。
正确时 可能无法和局域网内其他主机通信
, 。
如图57所示 该网络中有三台主机 主机2无法和主机1主机3
. , , 、
通信 但可以访问远程服务器 经检查 三台主机的子网掩码如表53
, 。 版, .
所示 由于主机2的子网掩码设置不正确 虽然从 地址来看三台
。 , IP
社
图5.7 子网掩码设置不
正确会导致主机无法访问
局域网内其他主机
第五章 网络故障排查与修复 103主机似乎是处于同一个网段 但实际上并不处于同一子网 因此它们
, 。
是无法通信的 而主机2和路由器虽然子网掩码不同 但它们属于同
。 ,
一网段 因此主机2可以与路由器通信 当然也可以访问远程服务
。 ,
华
器了
。
表5.3 该拓扑中各主机 网络接口 的IP地址和子网掩码
( )
东主机名 IP地址 子网掩码
主机1 10.1.0.2 255.255.0.0
主机2 10.1.1.3 255.255.255.0
师主机3 10.1.0.4 255.255.0.0
路由器(默认网关) 10.1.1.1 255.255.0.0
针范对这类问题 我们也可以进入 网络适配器属性 中对计算机的
, “ ”
子网掩码进行修改 本例中 将主机2的子网掩码改为25525500
。 , . ..
后 主机2就可以访问局域网中的其他主机了
, 。
大
三、 无法自动获取 IP地址
计算机无法访问网络 查看操作系统提示 出现 网络受限制或无
学, , “
连接 此时应使用 命令检查本机 地址 如果发现本机
”。 ipconfig IP 。
地址为169254 × × 那么可以判断是由于计算机无法从
IP . . . , DHCP
服务器处获取正确的 地址 169254 × ×是一个保留地址段 如
IP ,出. . . ,
果计算机试图采用 协议获得自动分配的 地址 但没有成功
DHCP IP ,
的话 就会被分配到这样的 地址 这称为 故障转移机制
, IP ( “ ”)。
产生这种现象的可能原因如下 1 计算机和 服务器的连
:( 版 ) DHCP
接中断了 此时应判断计算机和 服务器的连接状态 2 地
, DHCP 。()IP
址租约到期但没有及时续租 此时可以通过依次运行
, “ipconfig/
和 这两个命令重新获取 地址 3 网络
release” “ipconfig/renew” IP 。()
中主机太多 服务器中的地址池已经耗尽社这种情况很容易出
,DHCP 。
现在访问公共 的时候 在这种情况下 只能等待网络中的其他
Wi-Fi 。 ,
主机离开该网络 如果 服务器是由网络运营商管理的 那么
。 DHCP ,
需要通过联系运营商解决
。
四、 DNS配置不正确
有时我们会发现计算机不能访问 网站 但可以使用一些例
Web ,
104 网络基础如即时通信软件 网络文件共享系
,
统等非 应用 此时应将目光
Web 。
聚焦到 服务器上 负责
华 DNS ,DNS
域名和其对应的 地址的转换 如
IP ,
果这一部分出了问题 那么计算机
,
就无法通过域名方式访问
Web
东
网站
。
要检查 解析的状况 可以
图5.8 使用nslookup命令查询域名对应的IP地址
DNS ,
通过命令行中的 工具
nslookup 。
师 图58显示的是使用该命令获取上
.
海市政府网站域名 对应 地址的情况 如
(www.shanghai.gov.cn) IP 。
果使用该命令检测一个常见网站时 出现 字
, “DNSrequesttimeout”
样范则说明计算机和 服务器之间的连接不正常 解决方法是在
, DNS 。
网络适配器属性 中将 服务器改为 自动获取 或采用一个有
“ ” DNS “ ”
效的 地址 如果仍有问题 则问题可能出现在网络运营商处 需
DNS , , ,
要联系运营商解决
大
。
五、 不能访问特定网站
学
如果是不能访问特定网站 可
,
能有两种故障原因 1 网站本身
:()
出现问题 这种情况下只能等待网
出,
站管理员将问题修复后再访问
。
2 路由问题 此时可以使用命令
() 。
有 的 操 作 系 统 中 是
版tracert(
命令 在默认情况下 该
traceroute ), ,
命令经过最多30个路由器来检测
到达目标的路径是否出现问题 一
。
个可能社的命令输出结果如图59所
.
示 如果在检测过程中出现三个连
。
续的 号 说明通过这个路由器
“*” ,
无法到达目标站点 可能是传输路
,
径出现了问题
。
这种情况下 可采用前文所述
,
的 分段故障排查方法 由近及远
“ ”,
图5.9 tracert命令输出结果示例 地分段找出是哪段路径的问题 如
。
第五章 网络故障排查与修复 105果问题在近端 那么可以使用替换法 替换掉出故障的线路或设备
, , 。
如果问题在远端 那么只能联系网络运营商解决
, 。
华
项 目 实 践
请检查网络实验室中的各主机 找出它们软件或协议配置不当之处并修复问题 填入表5.4中
, 。 。
东
表5.4 软件或协议故障及修复方法
主机名 故障点 修复方法
师
主机1
主机2
主机3
范
主机4
大
学
出
版
社
106 网络基础华
东
师
范
第 六 章
大
学
物联网世界
出
版
社
本章学习目标
描述物联网发展的历程 描述物联网的定义和特征
◉ , 。
描述物联网常用技术的基本原理和应用场景
◉ 。
描述常见物联网应用的原理 举例说明创新网络服务对人们生活 学习
◉ , 、 、
工作的影响
。随着人们对网络应用需求的不断扩大 网络硬件设备的不断发展 人们开始希望网络进一
、 ,
步扩展 能够让全世界的物体都连接成网络 在这样的需求下 物联网应运而生 标志着人类
, 。 , ,
开始向 智能时代 迈出坚实的步伐 在物联网中 物体可以通过传感器感知内外环境 可以通
华“ ” 。 , ,
过各种无线通信方式共享数据 也可以通过软件对工作状态进行智能判断并对数据进行智能
,
化处理 计算机网络是物联网的基础 物联网是计算机网络的重要应用 物联网的应用将进
。 , 。
一步提高社会的东生产力水平 推动人们生产方式和生活方式的重大变革
, 。
本章将分别介绍物联网的发展历史 定义与特征 核心技术和创新应用 向同学们展示一
、 、 ,
个丰富多彩的物联网世界
。
师
范
大
学
出
本章知识结构
版
社
108 网络基础项目主题 探究物联网系统及其应用
华
项·目·情·境
随着人类在新的星球上的不断探索和建设 这个星球展现出了如同地球一般
,
东
的勃勃生机 人们已经可以利用计算机网络便捷地开展交流
。 。
为了更好地生产和生活 在这个星球上出现了很多需要大规模 自动化监控的
, 、
场景 例如农业 交通 医疗 消防等 然而 监测设备部署量大 分布广 造成了维护
。 、 、 、 , , , ,
成本高 管理难度大的情况 你作为网络工程师 需要提出一种新形态的网络 能
师
, 。 , ,
够 物物相连 实现自动化的信息采集 上传和连续监测 人们也可以远程操控这
“ ”, 、 。
些物品 并实现可视化管理
, 。
范
项·目·任·务
大
任务1 任务2
探究物品连接到 探究自动驾驶系
学
网络或物品相互连接 统运作的方式,探究其
的各种场景。探究为 中存在的技术原理和
了连接到网络,物品需 安全问题,并提出相应
出
要增加哪些部件。 的解决方法。
版
社
第六章 物联网世界 109第一节 物联网概述
你能想象吗 有一天人们身边的万事万物都可以通过网络连接
?
华
在一起 通过网络共享数据 帮助人们更好地学习 工作与生活 这是
, , 、 。
和不断发展的物联网技术分不开的 那么 到底什么是物联网 它的
。 , ,
发展历程是怎样的 我们身边又有哪些事物与物联网有关呢
, ?
东
物联网 简称 是指这样一种网络 它通过各
(Internetofthings, IoT) :
种信息传感设备 按照约定的协议 把物体与互联网连接起来 进行通
, , ,
信和信息交换 以实现智能化识别 定位 跟踪 监控和管理等功能
, 、 、 、 。
师
通俗地说 安装在物体上的传感器 电子标签和全球定位系统等
, 、
设备将赋予物体 感知 的能力 计算机网络将赋予物体 对话 的能
“ ” , “ ”
力 既可以实现人与物之间的沟通 也可以实现物与物之间的对话
, , 。
范
物联网 和 互联网 虽只有一字之差 但其本质有很大不同 互
“ ” “ ” , 。
联网是以人为核心 而物联网是以物为核心 大到房子 汽车 小到台
, , 、 ,
灯 茶杯 都可以是物联网中的一个实体 物联网的规模要远大于互
、 , 。
联网 复杂程度大也比互联网高许多 互联网是物联网的基础 物联网
, 。 ,
是互联网的延伸 两者又同时具有紧密的联系
, 。
学
体 验 思 考
传统温度计主要利用的原理是 液体的热胀冷缩改变液柱表面在玻璃管中的位置从而指示温度 由
: 。
于传统温度计中的材料 主要是水银或煤油 存在一定危险性 2出0世纪末人们发明了电子温度计 采用温度
( ) , ,
传感器与电子显示屏来指示温度 但这些温度数据仍需要人去观测记录 在地球上有一些特殊的地区
。 。 ,
如寒冷的极地和炎热的沙漠 人类无法长时间停留在其中观测与记录温度 为此 人们通过物联网的方式
, 。 ,
使温度传感器获得的温度数据通过网络传输到科研基地 这样 人们就能够在不深入这些危险地区的前提
, , 版
下获得当地准确的温度数据
。
思考:从传统温度计,到电子温度计,再到如今的物联网温度计,这其中蕴含了怎样的技术
进步? 你还能举出更多的例子吗?
社
一、 物联网发展历史
1991年 剑桥大学的几名科学家在一个咖啡壶旁安装了一台摄
,
像机 用图像捕捉技术将咖啡壶的实况图像传输到计算机上 以便这
, ,
些科学家们可以知道咖啡壶的状态 这一次实验的模式上已经具有
。
110 网络基础传感 传输 共享等特点 已经十分接近后来的物联网
、 、 , 。
1999年 美国的麻省理工大学自动识别中心首次提出了 物联
, “
网 概念 而同一时期 中国也提出 传感网 的概念 虽然名称不同
” 。 , “ ” , ,
华
但实质是一样的 都是将物体传感设备与互联网连接起来 实现智能
, ,
化识别与管理 与其他国家相比 我国的技术研发水平已处于世界前
。 ,
列 具有同发优势和重大影响力
, 。
东
2005年 在突尼斯举办的
,
信息社会世界峰会上 国际电
,
信联盟发布了 互联网报
《ITU
师 告2005 物联网 正式确定了
: 》,
物联网 这一命名 介绍了物
“ ” ,
联网的特征 相关的技术 面临
、 、
范 的挑战和未来的市场机遇
。
2009年 我国提出了 感
, “
知中国 发展战略 这标志着
” 。
中国正式搭上了 物联网 的快
大
“ ”
车 2010年 我国将 加快物
。 , “
图6.1 物联网发展史 联网的研发应用 明确纳入重
”
点产业振兴规划之中 各有关
学 。
部门都在研究制定促进物联网产业发展的扶持政策 推动了我国物联
,
网建设从概念推广 政策制定 配套建设到技术研发的快速发展 2011
、 、 。
年 我国又发布了 物联网十二五发展规划 将物联网纳入 十二五 国
, 《 出》, “ ”
家战略性新兴产业发展规划 2020年 随着5 技术正式开始商用 物
。 , G ,
联网的性能得到了进一步巨大提升 与5 技术相结合的物联网应用也
, G
得到了进一步推广和发展
。
版
二、 物联网特征
物联网的基本特征包含全面感知 可靠社传输和智能处理三点
、 。
(1) 全面感知
物联网的全面感知指的是通过各种技术手段 能做到随时随地对
,
物体进行信息的采集和获取
。
(2) 可靠传输
物联网的可靠传输指的是通过各种通信网络与互联网有机结合
,
将物体感知的信息送入网络 使人与物 物与物之间随时随地进行可
, 、
靠的信息交互和共享
。
第六章 物联网世界 111(3) 智能处理
物联网的智能处理指的是通过云计算 数据挖掘 模式识别等新
、 、
的智能计算技术 对海量数据进行分析和处理
, 。
华
分 析 评 价
东
在网络工程师的努力下 科考队员们建立起了各种使用物联网的生产生活设施 请讨论其中分别包含
, ,
了哪些物联网应用 并填入表6.1中
, 。
场景一 智能农场大大提升了工作效率 农场职工已经不用整天下地干活 农场的智能化设备会做
: 。 。
好大棚内温湿度的控制 师并自动给农作物供给养料和水分 农场职工只会在有必要的时候才到大棚内检查
, ,
设施状况 到了收获时节 农场职工只要在控制室里轻点鼠标 就能控制机器人采摘农作物并通过无人机
。 , ,
运输到仓库或加工厂中
。
场景二 乘客能预知等公交车的时间了 许多公交车已经装备了GPS这样就能够实时地判断公交车
: 范。 ,
目前所处的位置 并根据交通状况预估到达下一站的时间 再通过网络及时地更新车站电子显示屏上的班
, ,
次和到达信息 提高了乘客的知晓度和乘车体验
, 。
场景三 图书馆中的书会 说话 了 读者在图书馆内的智能终端上输入书名或书号 书本中植入的智
: “ ” 。 ,
能芯片就会自动向读者的手机上 当然 要事大先绑定好 发送此书目前所在的位置 这一发明大大提高了
( , ) 。
读者查找图书的效率
。
场景四 智能家居给人们的生活带来了更多便利 现在只要拥有一台智能手机 就可以控制家里的灯
: 。 ,
光 空调 电饭煲 洗衣机等家居产品 而这些家居产品也会把自身的工作状态通过网络传输给主人的手
、 、 、 。 学
机 主人即使出门在外也能随时知道家里的电器正在做什么
, 。
表6.1 生活场景对应的物联网应用
出
场景 物联网应用
1.
场景一 2.
版
3.
1.
场景二
2. 社
1.
场景三
2.
1.
场景四
2.
112 网络基础第二节 常用的物联网传输技术
本节将学习射频识 别 简 称
华
(radiofrequencyidentification,
蓝牙 和近场通信 简称
RFID)、 (Bluetooth) (nearfieldcommunication,
的原理 这些都是物联网中常用的传输技术
NFC) , 。
东
体 验 思 考
图 6.2所示是一种常见的温度传感器 它的主要
。
师
组成部分是利用特殊材料制成的热敏电阻 当温度发
。
生变化时 传感器的电阻会发生改变 通过这种材料的
, ,
电阻与温度的关系式就能计算出某个电阻值对应的温
度值 但是 仅仅采用温度传感器只能获取到温度数
。 , 范
据 要将这些数据传输出去 还需要其他设备帮忙
, , 。
思考:如果让你设计一个物联网温度计,你会
在温度传感器的基础上加上哪些设备? 这些设备
大
分别起到哪些作用?
进一步思考: 这些设备哪些是必需的,哪些还
图6.2 温度传感器
可以精简?
学
一、 射频识别
出
20世纪初发明的条形码在当时掀起了一场技术革命 然而到了今
。
天 条形码已经无法满足人们对于大量信息存储的需求 20世纪末人
, 。
版
们发明了二维码 在一定程度上改进了条形码的缺点 但仍具有存储能
, ,
力小 适应性不强 容错能力低以及不能写入等问题 射频识别技术的
、 、 。
发明带来了一场更大更广泛的技术革命 特别是 技术与互联网
。 RFID
的融合 一定程度上满足了人们对于大量信社息存储和传输的需求
, 。
我们通过读者小王在智能图书馆的借书过程来理解 的原理
RFID 。
小王在图书馆查询到了自己想要的书籍名称 当她单击 检索
。 “ ”
按钮的时候 图书馆的智能书架通过自己的天线发出一段电磁波 该
, ,
图书内部的 标签接收到这段电磁波后 将自己的定位数据发送
RFID ,
给智能书架 智能书架又通过网络将图书所在位置传输到了小王所使
,
用的查询终端 这一过程如图63所示 这样 小王就能精准地找到
。 . 。 ,
自己要借阅图书的位置
。
第六章 物联网世界 113华
图6.3 使用RFID东技术
的图书馆借书过程
标签有许多优点 首先 标签体积小且形状多样 在
师RFID 。 ,RFID ,
读取上不受尺寸和形状限制 对环境的适应能力很强 不容易
。RFID ,
受水 油等物质的污染 并且 还能在黑暗的环境中读取
、 , RFID 。RFID
标签不仅可以让阅读器读取数据 还可以通过阅读器写入数据 因此
, ,
范
可以重复利用 在短距离内 数十厘米 可以进行穿透性通信
。RFID ( ) ,
因此可以对 设备进行一定保护 最后 标签内的数据含有校验
RFID 。 ,
码 可以保证数据发送的正确性
, 。
大
二、 蓝牙
1998年 出现了一学个特别兴趣组
, (specialinterestgroup,SIG),
打算开发一个无线标准 可以将计算设备 通信设备或其他附件通过
, 、
短距离 低功耗和低成本的无线电连接起来 这个项目被命名为蓝
、 。
牙 后来 这个特别兴趣组改组出为蓝牙技术联盟 负责维护蓝牙的技
。 , ,
术标准
。
现在蓝牙已经被广泛应用于电子设备中 无论是在手机 笔记本
。 、
电脑 还是耳机 打印机 鼠标 键盘 音版乐播放器等设备中 蓝牙功能
, 、 、 、 、 ,
都是非常常见的 蓝牙协议使这些设备能够互相发现并连接 从而安
。 ,
全地传输数据 这种相互发现并相互确认连接的行为称为配对 两
。 。
台蓝牙设备之间只有先进行配对才能相互传输社数据 其中 发起连接
。 ,
的设备称为主设备 接受连接的设备称为从设备
, 。
在日常生活中 当人们使用无线耳机时 需要与手机等设备连接
, ,
后才能够收听音乐 这就是一种蓝牙连接过程 其中 手机是主设备
, 。 , ,
耳机是从设备 连接时 手机先发起呼叫 搜索周围处于可被查找状
。 , ,
态的蓝牙设备 当搜索到耳机后 开始进行配对 有的设备在配对环
。 , (
节会要求输入相应的密码 配对完成后 耳机会记录手机的信任信
)。 ,
息 此时手机与耳机就完成了蓝牙连接 实际上 手机和耳机在这一
, 。 ,
114 网络基础连接过程中建立起了一个名叫微微网的临
时网络 双方通过无线电波进行连接 这种
, ,
网络可同时容纳二至八台设备 一旦手机
。
华
和耳机配对成功 下次就可以直接连接 不
, ,
再需要重新配对了 图64展示了某型号
。 .
手机和蓝牙耳机的配对过程
⇨ 。
东
三、 近场通信
师 近场通信是一种工作频率在1356
. MHz,
通信距离只有0 20 的近距离无线通信
~ cm
图6.4 某型号手机与蓝牙耳机
技术 具有 功能的电子设备通过相互
配对过程 。 NFC
范 靠近的方式就可以完成信息交换与服务
访问
。
我们通过一个故事来说明 的几种工作模式
NFC 。
五一 劳动节 小李坐地铁去看望奶奶 小李来到地铁闸机前
大
“ ” , 。 ,
打开手机上的 虚拟交通卡 程序 将手机靠近地铁闸机上的读卡器
“ ” , 。
读卡器发出一段电磁波 激活了小李手机上的 模块 此时 手机
, NFC 。 ,
上的 模块 变 成了一张交通卡 它将模拟的交通卡数据发送给
NFC “学” ,
读卡器 读卡器迅速完成扣费操作 小李得以成功进站
, , 。
到了奶奶家 奶奶让小李到地铁站帮她为交通卡充值 小李说 不
, , :“
用这么麻烦 手机就可以充值啦 小李将手机贴近交通卡 此时手机上
, 出!” ,
的 模块 变 成了读卡器 它读取了交通卡的 信息并显示 余额
NFC “ ” , ID “
080元 小李在应用程序上执行充值操作 往卡里充入100元
. ”。 , 。
小李带给奶奶一个礼物 电子相框 和
——— 。
版
奶奶合影后 小李将自己的手机靠近了具有
,
功能的电子相框 通过 的点对点传
NFC , NFC
输功能将手机中存储的照片传输到了电子相框
社
中 电子相框显示出了小李与奶奶的合影
。 。
这就是 的三种主要工作模式 卡模拟
NFC :
模式 读卡器模式和点对点传输模式
、 。
基于以上三种工作模式 设备可以广
,NFC
泛地应用在门禁卡 公交车 手机支付 智能海
、 、 、
报 数据传输等领域 如图65所示
、 , . 。
起源于 但与 有很多区
NFC RFID, RFID
图6.5 NFC应用领域举例
别 它们的主要区别如表62所示
。 . :
第六章 物联网世界 115表6.2 NFC与RFID的比较
性能指标 NFC RFID
工作频率 13.56 MHz 多个频段,分为低频、高频和超高频
华
工作距离 0~20厘米 数厘米至数米
工作模式 可同时支持读卡器模式和卡模拟模式 读卡器模式和标签分离
点对点通信 支持 不支持
东
应用领域 模拟各类卡片、支付、短距离数据传输等 工业、物流等
兼容性 低频领域兼容RFID 不兼容NFC
师
有主动通信和被动通信两种通信模式 在 主动通信模
NFC 。 NFC
式中 双方设备交替产生射频场 当一方产生射频场发送数据时 另一
, , ,
方进入侦听模式接收数据 而被动通信模式中只有一方持续开启射频
。
范
场 另一方持续处于侦听
,
模式 从对方的射频场中
,
获得能量 并使用负载调
,
大
制等技术以和发送方相
同的速率进行数据应答
。
图66中两台手机正在通
.
学 过 以 背靠背 的方
NFC, “ ”
式传输数据 无论采用
。
主动还是被动模式传输
,
图6.6 NFC传输原理和传输过程 出在同一时刻只能有一方
发送 另一方接收
, 。
知 识 延 伸 窄带物联网(NB版IoT)
-
窄带物联网 narrowband Internet of things简称NBIoT是一种专门为万物互联打造的蜂窝网络技
( , - )
术 窄带 一词体现在其通信频率上 只有 180kHz并且它能够与现有的 3G 4G网络共存 实现对网络
。“ ” , , 、 社,
的复用 降低了网络的部署成本
, 。
NBIoT具有如下特点
- :
1 广覆盖 NBIoT由于频率低 因此其覆盖范围更广 一般能达到几百千米 它能够进入一般手机
() : - , , 。
网络无法进入的地下 因此如果要在深层地下进行网络连接 NBIoT将会是不错的选择
, , - 。
2 大连接 NBIoT可以支持更多的连接数 最大可支持50000个连接 这一特性为物联网提供了更
() : - , 。
有力的支持
。
3 低功耗 采用NBIoT技术的终端在99%的时间内处于休眠态 待机时间最长可达 10年 已远超
() : - , ,
116 网络基础出一台设备的使用寿命
。
4 低成本 NBIoT设备的软硬件环境都可以按需简化 降低了设备的成本 一个单独的通信模块价
() : - , 。
华格不超过5美元
。
当然 NBIoT虽然具有上述优势 但也存在低速率 低移动性的缺点 因此对高速通信需求不能使用
, - , 、 。
NBIoT设备
- 。
NBIoT设备目前已经商用 如智能停车能实现预定 转租停车位等功能 低功耗和高穿透力使这个方案更
-东 。 、 ,
具可行性 共享单车的智能锁也采用了NBIoT技术 智能井盖借助NBIoT技术能实现自动定位与跟踪等
; - ; - 。
师
分 析 评 价
如图6.7所示的一间智能房间内 有不少智能设备 请判断它们使用了WiFi蓝牙 NFCRFID中的哪
, , - 、 、 、
些连接方式 填入表6.3中 范
, 。
大
学
图6.7 智能房间
内的智能设备
出
表6.3 智能设备可能的连接方式
版
设备 可能的连接方式
智能温控
智能洗衣机 社
视频监控设施
智能手环
智能照明
无线血压计
VR眼镜
新能源车充电桩
第六章 物联网世界 117第三节 物联网应用实例与创新网络服务
现在 物联网已经悄然进入了我们的日常生活 随着无线网络的
, 。
华
发展和传感器的广泛分布 物联网可以随时感知我们的生活状态 通过
, ,
互联网传输数据 通过软件处理数据 做出智能的分析判断或者执行特定
, ,
的动作 本节通过若干实例 展示物联网是如何引领创新网络服务的
。 , 。
东
体 验 思 考
师
小林同学是一名出生在普通双职工家庭的高中学生 他回忆起自己小时候 由于父母下班的时间和
。 ,
自己放学的时间几乎是一样的 父母下班后还需要去买菜做晚饭 等吃上晚饭要过很久 家里虽然有空
, , 。
调 但如果没人在家是不能控制空调的 在炎热的夏天或是寒冷的冬天 从开启空调到完全制冷制热也要
, , ,
等上相当长的一段时间 小林同学家里也养了几盆植物 但由于父母忙于工作 自己忙于学习 常常忘记
范
。 , , ,
给植物浇水施肥 窗外的晾衣杆也需要人手动推拉 一旦遇到突变的天气 衣服也无法及时收回
。 , , ……
如今 小林的家里添置了不少智能家居设备 例如 自动料理机和空调都可以通过手机自动开启 不
, 。 , ,
必等小林和父母回到家 一顿可口美味的饭菜就可以做好 家里也早已调整到合适的温度 智能花盆可以
, , 。
大
监控土壤的水分和肥料 并将这些数据发送到主人的手机上 提醒主人为植物浇水施肥 窗外的晾衣杆也
, , 。
会在感应到雨水时自动收回 有效地防止了衣服被雨水打湿的现象 通过这些智能家居设备 小林和他父
, 。 ,
母的生活得到了极大改善 小林可以在学校安心学习 父母也可以在单位安心地工作啦
, , 。
思考:除了上述的智能家居设备,你还在哪些学地方看到过基于物联网的智能设备? 它们给
人们的生活带来了哪些改变?
出
一、 智能家居
版
过去 家庭中的家用电器处于 各自为政 的运行模式 人们将大
, “ ” 。
量的时间用于不同设备的开关和状态监视过程 不仅使人们失去了自
,
己的空闲时间 也造成了能源的浪费 随着计算机网络技术的发展
, 。 ,
特别是物联网技术的兴起 互联网+家庭 的社概念被提出 智能家
,“ ” ,“
居 开始逐步普及到普通家庭中
” 。
在一个典型的智能家居场景中 各设备都至少具有以下两个功能
, :
能通过手机或平板电脑的应用程序识别 监视与控制 能自动感知
① 、 ;②
本身的工作状态并将这些状态发送到网络上 智能家居基本原理图如
。
图68所示 各智能家居设备都通过无线网络与位于互联网上的物联
. 。
网服务器相连接 物联网服务器负责对设备和用户进行认证 确保用
。 ,
户操控的是自己所拥有的设备 而不会将用户的控制指令错误地发送
,
118 网络基础到其他人的智能设备上 物联网设
。
备通过互联网连接将自己的状态
信息等传输给服务器 服务器也通
,
华
过互联网将物联网设备的信息经
过处理以后推送给用户的智能手
机或平板电脑 使用户知道设备目
,
东
前的状态 当然 物联网服务器也
。 ,
可以通过人工智能的方式自动做
出一些决策 而用户如果需要远
。
图6.8 智能家居工作原师理 程控制设备 也需要通过物联网服
,
务器将控制信息发送给设备
。
二、 校园卡与物联网
范
现在 不少学校采用的校园卡的主要实现方式就是 技术
, RFID 。
学号作为学生的唯一 被存储在校园卡的 标签内 如图
大
ID RFID 。
69所示 当学生用校园卡刷卡时 刷卡机读取 标签内的
. , , RFID ID,
并迅速与数据库比对 从而调出该同学的各项数据按需进行读取或
,
写入 未来 校园将与物联网紧密融合 形成更加智能化的 智慧校
。 , 学 , “
园 能够自动感知同学们在校学习生活的各种状态 给我们提供各
”, ,
种便利措施 让我们感受到在校园中学习的快乐
图6.9 校园卡刷卡过程 , 。
出
三、 可穿戴设备
可穿戴设备即直接穿在身上 或是整合到用户的衣服或配件的一
,
版
种便携式设备 可穿戴设备不仅仅是一种硬件设备 还可以通过软件
。 ,
和互联网交换数据 实现强大的功能 可穿戴设备将会给人们的生
, 。
活 感知带来很大的转变
、 。
社
可穿戴设备多以具备部分计算功能 可连接手机及各类终端的便
、
携式配件形式存在 目前 主流的产品形态包括智能手表 智能手环
, , 、 ,
智能眼镜等 图610展示了一个典型的可穿戴设备场景
。 . 。
可穿戴设备往往通过蓝牙和智能手机相连接 这就形成了个人区
,
域网 简称 这些设备可以具有监测
(personalareanetwork, PAN)。 、
感知 录音录像等功能 并通过智能手机将它们收集的数据经过处理
、 ,
以后展示给用户 由于使用方便 且数据和自身身体状况相匹配 可
。 , ,
图6.10 可穿戴设备 穿戴设备正得到越来越多人的关注和喜爱
。
第六章 物联网世界 119四、 智能物流
华
现在 网络购物已经越来越受到人们的喜爱 顾客在网上下单付
, 。
款后 物流服务都能准确地将商品送到顾客指定的收货地址 那么
, 。 ,
物联网技术在其中又扮演了怎样的角色呢
?
东
随着物联网理念的逐步引入 技术的不断提升 相关政策的扶持
、 、 ,
物联网将引发物流产业革命性的变化
。
通常 一些规模较大的企业都会有自己的仓库 而商品从仓库到
, 。
师运输再到目的地的全过程中就有物联网的参与 每件商品移动一次
。 ,
都要用终端扫描器扫描一次 电子标签 将其最新状态告知系
RFID ,
统 每件商品也都拥有能被射频系统识别的 姓名 这个 姓名 就是
。 “ ”, “ ”
商品外范包装上的条形码或二维码 并且可被全球识别 图611展示
, 。 .
了这一过程 目前一些
。
先进的无人仓库中 遍布
,
整个仓库的 设备
大
RFID
会周期性地自动收集当
前仓库内保存的货品信
息 当货品需要运输时
学 。 ,
货运机器人会通过物联
网自动地找到货品位置
并开始搬运货品 通过
出 。
我们看不见的电波 基于
,
物联网的智能物流系统
图6.11 智能物流
正在有条不紊地运行着
。
版
探 究 活 动 探究课题:无人驾驶中的信息安全
社
随着物联网技术的发展 无人驾驶技术逐步从实验室走向实际应用 不少企业推出了自己的无人驾驶
, ,
汽车 但无人驾驶汽车也面临着一系列网络安全问题 这些问题中有些是在物联网环境下产生的新问题
。 , 。
请同学们3 4人一组 跟着下列活动步骤开展调查研究 并形成 无人驾驶中的信息安全 调研报告
~ , , 《 》 。
1. 目前 无人驾驶技术是如何实现的 其中涉及到哪些物联网技术
, ? ?
2. 现在无人驾驶汽车在数据的采集 通信过程中 遇到过哪些网络安全问题
、 , ?
3. 针对这些安全问题 选择其中一个 探究目前存在哪些解决手段
, , 。
4. 针对上述解决手段 选择其中一个 探究是否存在更好的改进措施
, , 。
120 网络基础附录 常见网络拓扑符号及其含义
华
东
师
符 号 含 义
线缆(双绞线)
范
线缆(光纤)
大 计算机(主机)
学 计算机(笔记本电脑)
出 交换机
路由器
版
无线路由器
社
数据库
移动设备
(智能手机、平板电脑等)
附录 常见网络拓扑符号及其含义 121后 记
华
东
师
本册教科书依据教育部 普通高中信息技术课程标准 2017年版
《 (
2020年修订 编写 并经国家教材委员会专家委员会审核通过 全
范)》 , 。
体编写人员认真领会国家基础教育改革精神 精心研究当代信息社会
,
的人才培养要求 广泛调研上海及各地高中信息技术教育的现状和挑
,
战 深入了解高中学生的学习需求 并汲取了上海市 普通高中信息科
, 大 , 《
技 试用本 的编写经验
( )》 。
编写过程中 上海市中小学 幼儿园 课程改革委员会专家工作委
, ( )
员会 上海市教育委员会教学研究室 上海市课程方案教育教学研究
, ,
学
基地 上海市心理教育教学研究基地 上海市基础教育教材建设研究
、 、
基地 上海市信息科技教育教学研究基地 上海高校 立德树人 人文
、 ( “ ”
社会科学重点研究基地 及基地所在单位华东师范大学等单位给予了
)
出
大力支持 在此表示感谢
, !
本册教科书出版之前 我们已通过多种渠道与教科书选用作品
,
包括照片 画作 的作者进行了联系 得到了他们的大力支持 对此
( 、 ) , 。 ,
我们衷心地表示感谢 恳请尚未联版系到的作者与我们联系 以便出版
! ,
社及时支付相关稿酬
。
我们真诚地希望广大教师 学生及家长在使用本册教科书的过程
、
中提出宝贵意见 我们将集思广益 不断修社订 使教科书趋于完善
。 , , 。
编 者
后 记 123