1、普通高中教科书上 海 科 技 教 育 出 版 社信息技术信息技术网络基础选择性必修 2普通高中教科书选择性必修2网络基础上海科技教育出版社信息技术信息技术PUTONG GAOZHONG JIAOKESHUXINXIJISHUISBN 978-7-5428-7470-29 787542 874702普通高中教科书信息技术选择性必修2网络基础上海科技教育出版社有限公司出版发行(上海市闵行区号景路 159弄A座8楼邮政编码201101)湖南省新华书店经销湖南长沙鸿发印务实业有限公司印刷开本89012401/16印张7.752021年8月第1版2021年12月第2次印刷ISBN 978-7-5428-
2、7470-2/G4469定价:9.81元批准文号:湘发改价费2017343号举报电话:12315ISBN 978-7-5428-7470-29 787542 874702此书如有印、装质量问题,请向印厂调换印厂地址:长沙黄花印刷工业园三号电话:0731-82755298此书如有印、装质量问题,请向印厂调换印厂地址:长沙黄花印刷工业园三号电话:0731-82755298普通高中教科书上 海 科 技 教 育 出 版 社信息技术网络基础选择性必修 2编写人员名单主 编:郑 骏 分册主编:刘 弘主要编写人员(以姓氏笔画为序):卢 源 李文才 杨尚琴欢迎广大师生来电来函指出教材的差错和不足,提出宝贵意见
3、。上海科技教育出版社地址:上海市闵行区号景路 159 弄 A 座 8 楼 邮政编码:201101 联系电话:021-64702058 邮件地址:亲爱的同学:目前,互联网已经成为人们生活中不可或缺的一部分。人们利用网络,足不出户就能搜集各种信息,学习各种在线课程,或者轻松省力地购物;通过即时通信软件,可以随时交流、分享生活中的点点滴滴;利用手机进行移动支付,能够免去带现金的烦恼;通过远程启动家中的电饭煲、空调等智能电器,可以感受智能家居给生活带来的美好各种基于互联网的创新服务层出不穷,正不断改变着人们的生活。在网络基础的学习中,我们将通过一个个具体的项目,了解互联网的历史,逐步掌握网络协议、网络
4、基本设备、网络操作系统等相关知识,认识到信息安全和隐私保护的重要性,在具体的场景中尝试配置网络,使用网络应用,解决网络中的故障,保护自己安全使用网络。我们还会学习物联网的概念、发展历程及工作原理等知识,并体验日常生活中与物联网、“互联网”等相关的网络应用,理解创新网络服务的意义。为了让你在学习网络基础的过程中获得更大的成功,请浏览本书的栏目介绍。单元引言、学习目标和单元挑战从生活经验出发引入本单元将要学习的内容,提出本单元学习要达成的学习目标,预告学习完本单元后要接受的单元挑战。项目引言和学习目标描述项目产生的背景和意义,介绍项目学习的主要内容,并提出一些具体问题,引导你带着问题探究。项目学习
5、指引 通过剖析真实的项目实施过程,帮助你了解学科思想方法,理解相关概念,掌握具体技能。写给学生的话解释一些重要概念和术语,或提示相关知识和技术,帮助你抓住重点,扫除认知障碍。提出若干问题引导你对技术背后的原理以及人、信息技术与社会的关系等进行思考和讨论。引导你利用网络、数字化工具和数字资源进行学习。提出活动任务,并引导你运用所学知识,使用信息技术工具进行探究、总结和展示。系统整理和归纳本项目的知识要点,方便你学习。补充更丰富的阅读材料,开阔你的视野。布置面向真实情境的项目任务,希望你综合运用本单元所学的知识与技能去解决问题。用思维导图可视化呈现本单元的知识脉络,提供基于学科核心素养的评价表,为
6、你的学习表现进行自我评价。在学习过程中,希望你勤实践体验、多思考讨论,借助各种数字化工具、资源进行学习与创新,不仅要理解和掌握具体的信息技术知识与技能,还要把握用信息技术解决问题的思想方法,并思考将信息技术应用于社会时所引发的各种挑战,以开放、包容的心态与信息技术、信息社会一起进步。编 者单元挑战拓展阅读知识链接活 动数字化学习单元小结?思考与讨论?核心概念和小贴士目 录第一单元 计算机网络基础 1项目一 不同时代的旅程分享了解计算机网络的发展 21.用传统方式传递信息 32.用电子邮件传递信息 53.用互联网时代的工具传递信息 74.用移动互联网时代的工具传递信息 8知识链接 9项目二 探秘
7、校园网初步认识计算机网络 121.判断校园网的网络类型和拓扑结构 132.了解校园网的网络传输介质 163.检测校园网的网速 17知识链接 18项目三 试用计算机网络认识 TCP/IP 协议与基本网络设备 231.为新计算机配置网络 242.上传作业与上网 26 知识链接 27单元挑战 组建个人局域网 34单元小结 35第二单元 网络管理与应用 37项目四 搭建班级 FTP 服务器认识网络操作系统 381.了解学校网络操作系统 392.实现简单网络服务 40知识链接 42项目五 学做网管小助手排除常见网络故障 451.排除简单网络故障 462.驾驭常用网络命令 48知识链接 50项目六 展示我
8、的在线编程学习生成与分享网络资源 581.通过在线平台学习编程 592.生成与分享学习视频 603.制作、打印海报 62知识链接 64单元挑战 搭建“家庭云”存储系统 66单元小结 67第三单元 网络安全基础 69项目七 维护网络安全关注信息安全和隐私保护 701.应对网络安全威胁 712.完善网络安全防护措施 733.对重要信息进行加密 75知识链接 76项目八 剖析校园网安全体系了解常用网络安全协议 811.探究校园网安全体系的组成 822.配置校园网防火墙 843.了解常用网络安全协议的作用 85知识链接 87单元挑战 对小型局域网进行安全加固 90单元小结 91第四单元 物联网与“互联
9、网+”93项目九 感受智能化生活认识物联网 941.了解物联网的发展历程 952.走近智能家居系统 963.体验可穿戴设备 1004.防范物联网安全风险 102知识链接 103项目十 体验“互联网+”应用了解创新网络服务 1071.体验网络课程 1082.了解微信企业号 1093.试用共享单车 1104.感受 NFC 应用 112知识链接 113单元挑战 体验人脸识别应用 115单元小结 116附录 部分名词术语中英文对照 118学习目标组建个人局域网单元挑战计算机网络源自人们希望将独立的计算机系统连接起来的初衷,在诞生后的几十年里得到了迅猛发展和广泛应用。亲朋好友可以通过聊天软件实现实时通信
10、;学校同窗可以通过邮件、网盘共享学习资源;顾客可以通过在线购物平台足不出户地买到生活用品通过各种网络设备和网络通信协议,现在的计算机网络可以连接智能手机等移动设备,甚至连汽车、数码相机、家用电器等也可以具备联网功能。计算机网络已经演变为重要的社会基础设施,成为支撑信息社会运转的平台。在本单元中,我们将“探寻”计算机网络的发展历程,认识网络的构成、类型及基本设备,并通过学习网络的基本知识,了解计算机网络的基本工作原理。了解计算机网络的发展历史,知道网络的构成、类型、特征及演变过程。理解计算机网络与通信、互联网及移动互联网对现代社会的重要意义。认识常见网络传输介质的特性,理解影响网络传输质量的主要
11、物理因素。描述网络的拓扑结构及不同类型网络的主要特点。熟悉 TCP/IP 协议的主要功能和作用。理解基本网络设备的作用和工作原理。第一单元 计算机网络基础项目学习目标在本项目中,我们将跟随历史上各个时代的人们,领略人类分享方式变革旅程上的不同技术,了解计算机网络发展的各个阶段,从而体会计算机网络发展对现代社会的重要意义。完成本项目学习,须回答以下问题:1.计算机网络发明前的通信方式有哪些?2.计算机网络的发展经过了哪些阶段?3.计算机网络提供了哪些不同于传统的通信途径和分享方式?4.计算机网络与通信、互联网及移动互联网对现代社会有什么重要意义?2000 多年前,我们的先辈筚路蓝缕,穿越草原沙漠
12、,开辟出一条连通亚欧的陆上丝绸之路;我们的先辈扬帆远航,历尽惊涛骇浪,闯荡出一条连接东西方的海上丝绸之路。在开拓之路上的人们,能够借助的通信手段是有限的。如何突破时与空的间隔,加强人与人之间的联系,是那个时代人们共同的课题。科技的进步,计算机网络的发展,给社会的各个领域都带来了深刻的变革。今天,我们已经身处移动互联网时代,轻而易举即可传音画于千里之外。人们信息分享与合作方式的改变,也是计算机网络技术发展在人类千年之旅上的一个投影(图 1-1)。现今,各个网络强国不约而同加大了网络核心技术的开发力度,“太空 Wi-Fi”“LiFi”等新技术成为了大家新的期待。项目一不同时代的旅程分享了解计算机网
13、络的发展图 1-1 各种通信方式3项目学习指引1.用传统方式传递信息独自看到世间的美景而无人分享,该是一种遗憾吧?当明代地理学家、旅行家和文学家徐霞客“达人所之未达,探人所之未知”时,是否也有这种遗憾呢?徐霞客与他人分享旅行信息的方式是写游记。他一生旅行的最后一站是云南,写下了越高黎贡山日记。徐霞客经30 年考察,撰写了 60 万字的游记资料,后人将它们整理成地理名著徐霞客游记。在古代,人们传递信息的最常用方式是书信。到云南旅行的人,若想与家人、朋友分享自己的所见所闻,就需要将它们写在信纸上,再托人捎带回家。官方文书则可以通过驿使(当时的邮递员)递送。中国古代专门设立了驿站供驿使在中途暂息、住
14、宿。驿站系统组织严密、手续完备,虽然传递速度无法与现在相比,但覆盖范围并不比现在差多少。照相机发明后,到云南旅行的人就可以分享高黎贡山的月色了,方法是寄送相机胶卷或冲印好的照片。但是,因为路程较远,寄送时间会很长,有时还会发生丢失的情况。到了近代,电报、电话的相继问世解决了信息传递的时效性问题。电报(图 1-2)是最早使用的通过编码和相应的电处理技术实现远距离通信的方式,信息传递速度快,可靠性高。电话解决了信息双向传递的问题,通信双方可以实时用语音交流。图 1-2 电报的发送和接收小贴士书信是相隔较远、暂时见不到面的人们相互交流情况、情感与思想的工具。书信能向特定的对象传递信息,需要有专门的人
15、员递送。第一单元 计算机网络基础中国古代还使用烽火传信、飞鸽传书等方式传递信息,这些信息传递方式各有什么优缺点??思考与讨论?网络基础4活 动1.1 用传统方式传递旅行信息。(1)你最近一次旅行去了哪里?请将旅行见闻写成一封信,附上冲印好的照片,寄给亲戚朋友。(2)设想你在云南旅行,尝试用最简练的文字填写电报单(图 1-3),向家人介绍目前状况。(3)请你在外出旅行时打个电话给家人,介绍你的所见所闻。(4)请分析三种传统通信方式的优缺点。通信方式优点缺点书信电报电话图 1-3 电报单第一单元 计算机网络基础52.用电子邮件传递信息20 世纪 60 年代,美国国防部高级研究计划署(ARPA)开始
16、进行计算机联网的研究。科学家们使用通信线路和接口设备将计算机互相连接起来,实现计算机资源的共享和数据的传递。1969 年,ARPA 网诞生了,开创了计算机网络发展的新纪元。首批连入 ARPA 网的是分别位于斯坦福研究院、犹他大学、加州大学圣巴巴拉分校和加州大学洛杉矶分校的 4 台大型计算机(图 1-4)。参与 ARPA 网研究的众多科学家在不同的地点做着不同的工作。大家使用的是不同的计算机,当时的各种通信协议之间并不兼容,所以每个人的工作数据别人无法读取,各自的研究成果不能很好地与他人分享。大家迫切需要一种能够借助网络在不同计算机之间传送数据的方法。伴随计算机网络的诞生,电子邮件作为一项基本应
17、用登上了人类历史舞台。1971 年,ARPA 网上发出了第一封电子邮件。电子邮件的发送和接收与人们日常生活中邮寄包裹的过程类似。当我们发送一封电子邮件时,这封邮件由发送端邮件服务器发出,然后根据收信人的地址判断对方的接收端邮件服务器,并将这封邮件发送到该邮件服务器上。收信人则通过访问这个邮件服务器来收取邮件(图 1-5)。为了让人们拥有易识别的电子邮箱地址,科学家决定采用“”符号,并在符号前面加用户名,后面加用户邮箱(邮件服务器)所在的地址。选择“”作为用户名和服务器名的间隔,不仅是因为这个符号比较生僻,而且它的读音有“at”核心概念计算机网络(computer network)是利用通信设备
18、和线路(包括有线的和无线的),将地理上分散分布的具有独立功能的多台计算机相互连接,在网络操作系统、网络管理软件及网络通信协议的管理和协调下,实现网中资源共享和信息传递的系统。图 1-4 首批连入 ARPA 网的 4 个结点小贴士电子邮件(Email)是用电子手段传送信息的通信方式,是互联网应用最广泛的服务之一。通过电子邮件系统,用户能够以低廉的价格、快速的方式与世界上任何一个地方的网络用户联系。斯坦福研究院加州大学圣巴巴拉分校加州大学洛杉矶分校犹他大学网络基础6活 动1.2 发送介绍景点信息的电子邮件。(1)从网上了解云南的景点信息,整理成简短的文字介绍,用电子邮件发送给一位朋友。(2)获取一
19、些与云南有关的图片和音乐,以附件形式加在电子邮件中,发送给一位朋友。电子邮件诞生后,为什么没有立刻得到推广使用??思考与讨论?参见 P9 知识链接“计算机网络”和“计算机网络的发展与演变”(在)的含义。在计算机网络发展初期,受到昂贵的计算机造价、有限的网络带宽及网络覆盖范围的限制,利用计算机网络发送电子邮件并不普遍,用户也只能发送一些简短的文字信息。直到个人计算机兴起,电子邮件才开始在科研人员中得到广泛使用。电子邮件传递的信息也从最初的简短文字,发展到声音、图像等多媒体信息。电子邮件的发明,极大地改变了人们的交流方式。电子邮件因其通用性、可靠性、正式性及非即时的特点,成为了人们工作与生活中一种
20、重要的通信工具。图 1-5 电子邮件系统工作原理第一单元 计算机网络基础73.用互联网时代的工具传递信息计算机网络的发展经历了联网计算机从较少到较多、计算机从局域互联到广域互联、从通信协议各自为政到遵循共同通信协议的过程。1983 年,互联网正式问世。1994 年 3月,中国加入互联网。在互联网时代,人们的旅行信息分享方式变得更加多样、便利、开放。除了电子邮件已成为人们常用的通信方式外,论坛、博客(及由此发展出的微博)、即时通信软件等服务也相继问世。多样的信息传递方式让互联网时代的“徐霞客们”拥有更多选择,可以实现让许多人同时观看、实时交流的功能。核心概念互联网(Internet)是覆盖全世界
21、的全球性互联网络,由各种计算机网络相互连接而成。小贴士论 坛 就 是 人 们 通 常 所说的 BBS(Bulletin Board System),是互联网上供用户通过发帖和回帖开展讨论的信息服务系统,又称电子公告板系统。博客(Blog)是“Web Log”的缩写,它是一种基于网络的个人出版形式,每个人都能简单方便地完成个人网页的创建、发布和更新。参见 P10 知识链接“计算机网络的特征”活 动1.3 在论坛和微博上发布信息。(1)注册一个论坛账号,设计一次暑假“人文之旅”,在论坛的旅游主题下发布,并征集意见和建议。(2)注册一个微博账号,写一篇小游记,在微博上发布。(3)试比较利用论坛、博客
22、(微博)、即时通信软件进行交流的方式。1.4 分析在互联网时代传递信息,体现了计算机网络的哪些特征。有了博客为什么还要开发微博?它们的侧重点有什么不同??思考与讨论?主要功能交流方式是否实时论坛博客(微博)即时通信软件网络基础84.用移动互联网时代的工具传递信息随着互联网的进一步发展,以及智能手机、平板电脑等移动通信设备的加入,我们今天已经进入了移动互联网时代。在无线网络连接设备的帮助下,更多的移动终端接入了网络。人们借助无线网络,以及微信、QQ 等即时通信服务,能够以更及时、更直观的方式随时随地分享自己的旅行信息。不仅如此,移动互联网时代的旅行本身也变得更加便捷。迷路了?各种手机地图 App
23、 可为你服务。没有买票?直接使用手机在网上订票。在异域他乡言语不通?各种手机翻译 App 能够提供几十种语言的翻译,你对着手机说中文,系统自动翻译出你选的语言。核心概念移动互联网(Mobile In-ternet)是移动通信和互联网结合起来形成的无线数据网络。通过电信运营商提供的服务,移动互联网密切连接着人们的线上线下生活,用户随时随地可接入互联网,寻求所需的网络服务。小贴士App 是英文 Application的简称,翻译成中文就是应用软件,通常是指智能手机中使用的应用软件。活 动1.5 试用移动互联网服务。(1)选择一款手机 App,制作“人文之旅”的旅游预算。(2)在微信上发起群聊,将上
24、述旅游预算分享给同学。(3)比较所有的信息传递方式,分析互联网及移动互联网对现代社会的重要意义。在互联网时代与移动互联网时代,即时通信服务的应用有什么不同??思考与讨论?此外,随着以移动支付为代表的中国金融科技的创新,中国“无现金”社会正在逐渐形成,这一成功的互联网经验正在加速向海外输出。近年来,世界各航天大国纷纷把卫星互联网视为战略发展项目。数以千计的各类飞行器正在围绕地球高速运转,它们都需要与地面站之间进行高效的通信。为满足未来太空应用的通信需求,当务之急是在太空铺设信息“高速路”。随着相关技术的不断改进升级,实现更快更好的太空“互联网”终将不是梦。参见 P10 知识链接“网络发展对现代社
25、会的重要意义”第一单元 计算机网络基础9计算机网络计算机网络是利用通信设备和线路(包括有线的和无线的),将地理上分散分布的具有独立功能的多台计算机相互连接,在网络操作系统、网络管理软件及网络通信协议的管理和协调下,实现网中资源共享和信息传递的系统。计算机网络来自人们希望将独立的计算机系统连接起来分享信息的初衷。今天,当我们在家中环顾四周,会发现存在着这样或那样的联网终端,包括一台或多台计算机、平板电脑、智能手机,甚至智能化的电视机、洗衣机等。这些终端通过某些设备和介质以某种方式连接起来,就组成了一个小小的网络。在学校,计算机房、教室、图书馆、教师办公室内的计算机相互连接,组成了一个学校范围内的
26、小型网络。使用这些联入网络的终端,教师和同学能够共享学习资源,开展学习活动。在这些网络中,具有独立操作系统的计算机终端就是网络中通信的主体。它们通过一些通信设备和线路进行连接,在通信时遵守一些共同的规则和约定(即计算机网络通信协议),从而实现网络终端间的资源共享和信息传输。计算机网络的发展与演变1946 年,第一台电子计算机(可编程)ENIAC 问世。在此之后的十多年时间内,计算机的价格都非常昂贵,且数量极少。为了提高计算机资源的利用率,人们试图将计算机终端连接起来,实现计算机之间的通信,从而产生了早期的计算机网络。1969 年 ARPA 网诞生,采用了网状结构及信号传输的分组交换技术(图 1
27、-6),解决通信网络中的系统脆弱性。为适应跨越多个网络的互联及在不可靠的通信线路上实现可靠的数据传输,1974 年发明了 TCP/IP 模型和协议,奠定了互联网的基础。知识链接20 世纪 70 年代末到 80 年代初,计算机网络蓬勃发展,各种各样的计算机网络应运而生,如 MILNET、USENET、BITNET、CSNET 等,而且在网络的规模和数量上都有很大的增长。一系列网络的建设,产生了不同网络之间互联的需求,并最终导致了互联网的诞生。1983 年,以 ARPA 网为主干的国际网络改名为 Internet(国际互联网,简称互联网),图 1-6 电话系统的层次结构与网状结构二级交换局一级交换
28、局网络基础10人类进入了互联网时代。1.互联网互联网是覆盖全世界的互联网络,由各种计算机网络相互连接而成。将计算机网络相互连接在一起的方法可称作“网络互联”。1984 年,联入互联网的主机数突破了 1000 台。1986 年,美国国家科学基金委员会(NSF)资助建成了基于 TCP/IP 技术的主干网 NSFNET,连接了美国的若干超级计算中心、主要大学和研究机构。1988 年,NSFNET 替代 ARPA 网成为互联网的主干网,并向全世界开放。1991 年,伯纳斯-李发明了网页浏览器及相关协议,网页的出现让互联网得以普及。网络终于从科学家的实验室飞入了寻常百姓家,互联网的发展和应用也出现了新的
29、飞跃。1992 年,联入网络的主机数突破了 100 万台。1986 年,中国开始实施第一个互联网项目 CANET。1994 年 3 月,中国加入互联网。1995 年,NSFNET 开始商业化运行。1995 年以后,互联网用户数量呈指数增长趋势,平均每半年翻一番。2000 年,网络用户数量增至 4 亿。随着智能手机等移动通信设备的出现,以及网络技术和移动通信技术的发展,人们获得了新的网络接入途径。人们对于网络的需求更为自由、个性、开放,分享也更为便捷。2.移动互联网移动互联网是移动通信和互联网结合起来形成的无线数据网络。通过电信运营商提供的服务,移动互联网密切连接着人们的线上线下生活,用户随时随
30、地可接入互联网,寻求所需的网络服务。2018 年,中国移动互联网用户数已经超过 11 亿。计算机网络的特征1.开放开放性是计算机网络的明显特征。在技术架构层面上,开放式的网络体系结构使不同软硬件环境、不同连接结构的计算机,只要使用相同的通信协议就可以互联,人们不必受到操作系统、软件、特定硬件或终端的限制就能够使用网络,真正达到资源共享、数据通信和分布处理的目标。2.互联计算机网络将众多终端设备连接在一起,人们可以方便地利用计算机网络进行信息交互和协作,人与人之间的距离也因此变得更近了。3.共享共享是网络发展的原动力。现代网络是一个没有中心的自主式开放组织,强调的是资源共享。网络中的用户都能够部
31、分或全部地享受网络中的软件、硬件和数据资源。网络发展对现代社会的重要意义互联网是人类智慧的结晶,20 世纪的重大科技发明,当代先进生产力的重要标志。互联网深刻影响着世界经济、政治、文化和社会的发展,促进了社会生产生活和信息传播的变革。网络发展在加快国民经济发展、推动科学技术进步和加速社会服务信息化进程中具第一单元 计算机网络基础11有不可替代的作用。1.加快国民经济发展随着网络的不断发展,它对国民经济增长的促进作用日益凸显,尤其表现在新基础设施的建设上。互联网已成为经济社会运行的新基础设施。20132017 年间,国际互联网带宽增长了196Tbps,已达到 295Tbps,年均增长率保持在 3
32、0%左右。世界银行研究认为,宽带普及率每提升 10%,可带动 GDP 增长 1.38%。互联网日益成为像水和电一样的基础设施,成为经济社会发展的“大动脉”。同时,“互联网+”的赋能效应也不断显现,带动智慧医疗、智慧交通、智慧教育等蓬勃发展。2.推动科学技术进步世界知识产权组织的报告显示,过去 20 年,全球专利申请量排名前 30 位的企业中,网络相关领域的企业占 80%。由此说明,网络发展对推动科学技术进步的作用非常明显。当前,云计算、大数据、物联网、人工智能等基于网络的新技术发展日新月异,正在步入代际跃迁、全面渗透、加速创新的新阶段,5G、量子通信、卫星通信等新兴技术也正在加速到来。3.加速
33、社会服务信息化进程计算机技术、网络技术的不断发展和基础设施的不断完善,加速了社会服务信息化的进程,社会服务的前沿逐渐从电子化向网络化、数据化、智能化发展。世界各国都在大力推进“在线政府”建设,促进国家治理的扁平化、精准化和规范化。中国则将“互联网+政务服务”列入了“十三五”国家信息化规划的 12 项优先行动,相继出台了促进电子政务协调发展的指导意见关于加快推进“互联网+政务服务”工作的指导意见等政策。各地按照中央统一要求部署,持续深化电子政务应用,建立政务网络互联、信息共享、业务互通机制,提供跨部门、跨领域的全流程、“一站式”在线服务。网络空间是人类共同的活动空间,一个和平、安全、开放、合作、
34、繁荣、健康的全球网络空间是我们共同努力的方向。随着网络技术的不断发展,越来越多的单位和家庭接入了互联网,人们越来越频繁地使用有线网络或者无线网络进行发布信息、查询资料、购物、娱乐、游戏、浏览新闻等活动。网络已成为人们工作和生活的一部分。许多学校都建立了自己的校园网(图 1-7)。校园网通过将校园内的计算机联网,同时支撑了教学、管理和信息服务等功能应用。学生登录校园网,可以浏览学校新闻,或利用网站提供的资源进行学习等。教师登录校园网,还可以下载或学习学科资源,上传教学设计、教学论文等。项目二探秘校园网初步认识计算机网络项目学习目标在本项目中,我们将通过探秘校园网,了解数据通信的基础知识,包括常见
35、网络传输介质、影响网络传输质量的因素,以及不同类型网络的特点等。完成本项目学习,须回答以下问题:1.校园网通常属于哪种网络类型?2.校园网采用了哪种拓扑结构?3.常见网络传输介质有哪些?分别有什么特点?4.网络传输质量受到哪些因素的影响?图 1-7 校园网示意图13项目学习指引1.判断校园网的网络类型和拓扑结构根据网络覆盖范围和计算机之间互联的距离,计算机网络可以分为广域网、城域网、局域网和个人局域网。广域网能连接多个城市或国家,覆盖范围从几十千米到几千千米;城域网是在一个城市的范围内建立的计算机网络,覆盖范围约为十几千米到一百千米;局域网是在一个相对独立的局部范围内建立的计算机网络,覆盖范围
36、一般在几千米以内(图1-8)。个人局域网比较特殊,它是用无线、蓝牙等技术代替传统的有线电缆,以个人信息终端的智能化互联来组建的个人化信息网络。图 1-8 广域网、城域网和局域网一个计算机教室、一栋教学楼,都有计算机网络覆盖,形成一个个小局域网。整个校园网由多个这样的局域网构成,楼与楼之间的计算机网络一般通过光纤连接。校园网几乎遍及学校的每栋教学楼,功能强大,覆盖范围广。参见 P18 知识链接“计算机网络的分类”1.根据网络范围分类,校园网属于什么类型?2.如果某学校在同城的另一个地区有分校,那么分校和总校构成的网络又属于什么类型??思考与讨论?第一单元 计算机网络基础网络基础14计算机网络是由
37、计算机和连接设备组成的,不管什么类型的计算机网络,都需要选择合适的网络拓扑结构。选择网络拓扑结构要考虑的因素主要包括:网络中各结点间的物理位置与相互关系,信息传输的可靠性要求等。网络的拓扑结构有很多种,主要有总线形结构、星形结构和环形结构(图1-9)。核心概念网络拓扑结构(network topology)是指计算机网络中结点(包括计算机和连接设备)间的相互连接关系。总线形结构采用单根传输线作为共用的传输介质,称为总线,网络中所有的结点通过硬件接口和电缆直接连接到这根共享的总线上。星形结构以一个中央结点为中心,网络中的其他结点都通过点到点的方式连接到这个中央结点上。环形结构中,各结点通过硬件接
38、口连在一条首尾相连的环路中。某中学校园网的拓扑结构如图 1-10 所示。从图中可知,该校园网由一台网络中心核心交换机作为中央结点,网络中的其他计算机都连接到这个中央结点上,计算机间的信息交换都通过中央结点来实现。因此,这种网络的拓扑结构是星形。图 1-9 三种主要的网络拓扑结构参见 P19 知识链接“计算机网络的拓扑结构”1.总线形、星形和环形拓扑结构的特点分别是什么?2.计算机教室的网络采用的是什么拓扑结构??思考与讨论?第一单元 计算机网络基础15活 动2.1 你的手机、平板电脑和计算机能互相连接吗?如果能连接,它们构成的网络属于哪种类型?2.2 对常见的 3 种网络拓扑结构,分析当其中某
39、个结点发生故障时,会产生什么后果。图 1-10 采用星形拓扑结构的某中学校园网拓扑结构故障诊断难度对整个网络的影响总线形星形环形网络基础16活 动2.3 观察你的家庭网络,判断网络中用到哪几种网络传输介质,找出它们分别连接了什么设备,并了解它们的主要性能。2.了解校园网的网络传输介质要想把各台独立的计算机连接起来,完成信息的传输,需要用到网络传输介质。所有的校内计算机都是通过网络传输介质连接起来的。有线信道的网络传输介质有双绞线、同轴电缆、光纤等。计算机教室内部使用的网络传输介质通常是双绞线,连接校园网各栋楼的计算机网络的传输介质通常是光纤或粗同轴电缆。双绞线有 7 种类别,具有不同的电气特性
40、,适用于结构化综合布线。双绞线传输距离较短,不安装中继器时,信道长度不超过 100 米。光纤主要用于高带宽或长距离信号传输。同轴电缆通常用于总线形拓扑结构的网络,分细缆与粗缆两种规格,可用于局域网的干线。核心概念网络传输介质(network transmission media)是网络中传输信息的物理载体,它能将信号从一方传输到另一方。参见 P20 知识链接“网络传输介质”为什么计算机教室内部使用双绞线,而各栋楼之间要使用光纤??思考与讨论?双绞线同轴电缆光纤电磁波是否用到连接什么设备最大传输速率传输距离连接器是否容易受干扰第一单元 计算机网络基础17小贴士网速的测量结果有时会随着时间的变化而
41、变化,因此,为了获得比较准确可靠的网络速度,需要在一天内的不同时间点进行重复测试。3.检测校园网的网速网络传输质量主要包括网络数据传输速率(简称网速)和数据传输可靠性两个方面。我们在学校上网时,有时会感觉到速度很慢。例如观看在线视频时,视频播放会有点卡顿;上传或下载共享资源时,速度也非常慢。在排除了病毒干扰及硬件制约等因素后,可以通过网速检测来判定校园网是否提供了正常的网络服务。通常,互联网的连接速度取决于用户使用的互联网连接的类型。检测网速前,首先要关闭除了需测试网速的计算机以外的任何其他计算机或移动设备。在确认没有其他因素干扰网速测量结果的情况下,运行浏览器,登录一个测速网站,点击相应按钮
42、进行测试,即可获得当前的网速(图 1-11)。如果网速一直没有达到预期,就需要考虑有哪些因素影响了网络传输质量。对于校园网而言,带宽和网络传输介质是影响网络传输质量的主要因素。校园网通常是以专线方式接入互联网,使用的人较多,需要提供足够大的带宽来维持正常使用。网络传输介质对传输速率也会有很大影响。有线信道的不同网络传输介质本身就具有不同的传输速率。在使用无线网络的情况下,当信号较弱时也会影响网络传输质量。例如,家里用的 Wi-Fi 有一定的覆盖区域,超过这个范围,信号就会衰减。小贴士Wi-Fi 是一种让电子设备连接到无线局域网的技术,通常使用 2.4 GHz 频段或 5 GHz 频段。参见 P
43、22 知识链接“网络传输质量”图 1-11 测速结果示例1.校园网提供了哪些服务?这些服务在使用过程中会受到网络传输质量的影响吗?主要影响因素有哪些?2.家庭有线和无线上网的网络传输质量分别会受到哪些因素的影响??思考与讨论?网络基础18活 动2.4 测试家庭网络的网速。(1)测试你家的网络在不同时段的网速。不同时段的网速是否存在差别?如果是,如何解释这种差别?时段时段 1时段 2时段 3网速(2)在有其他设备同时使用网络的情况下,再次测试你家的网速。不同情况下的网速是否存在差别?如果是,如何解释这种差别?联网设备情况无其他设备同时联网有一个其他设备联网使用有多个其他设备联网使用网速(3)使用
44、测速软件分别在计算机端和手机端测试家庭网络的上传和下载网速。功能客户端 上传网速下载网速响应时间计算机端手机端知识链接计算机网络的分类计算机网络的分类有多种标准。一种常用的分类方式是按照网络范围和计算机之间的互联距离来分类,也称“按网络规模”分类。这种分类方法将网络分为广域网、城域网、局域网和个人局域网。网络规模的不同往往造成网络在许多方面的特性有明显的区别。1.广域网广域网 WAN(Wide Area Network)能连接多个城市或国家,甚至横跨几个洲来提供远第一单元 计算机网络基础19距离通信,其覆盖范围从几十千米到几千千米。广域网是互联网的核心部分,主要提供面向通信的服务,支持用户使用
45、计算机进行远距离的信息交换。广域网的传输介质主要是光纤,传输速率能达到几百 Mbps 甚至更高。也有广域网租用了卫星信道,但信号的传播延迟时间会比较长。2.城域网城域网 MAN(Metropolitan Area Network)是在一个城市的范围内建立的计算机网络,其覆盖范围约为十几千米到一百千米。它的主要任务包括连接局域网,建立多媒体信息系统的传输通道,提供广域网的网络接口等。城域网的传输介质主要是光纤,传输速率在100 Mbps 以上。3.局域网局域网 LAN(Local Area Network)是在一个相对独立的局部范围内建立的计算机网络,其覆盖范围一般在几千米以内,往往局限于一间机
46、房、一栋大楼或一所学校。局域网传输速率高,可达几千到几万 Mbps,各类传输介质均有使用。4.个人局域网个人局域网 PAN(Personal Area Network)是用无线、蓝牙等技术代替传统的有线电缆,以个人信息终端的智能化互联来组建的个人化信息网络。从计算机网络的角度来看,PAN是一个局域网;从运营商网络的角度来看,PAN 是一个接入网。因此,有人把 PAN 称为运营商网络的“最后一米”解决方案。计算机网络的拓扑结构计算机网络的拓扑结构是指计算机网络中结点(包括计算机和连接设备)间的相互连接关系。计算机网络的拓扑结构有很多种,主要有总线形结构、星形结构和环形结构。1.总线形总线形拓扑结
47、构采用单根传输线作为总线,网络中所有的结点通过硬件接口和电缆直接连接到这根共享的总线上,任何结点的计算机都利用总线来传输信息。总线形拓扑结构简单灵活,易于扩充。但是总线长度有一定限制,一条总线只能连接一定数量的结点,而且所有的数据都需经过总线传送,容易出现瓶颈,故障检测也较为困难。2.星形星形拓扑结构是一种集中式的网络,它以一个中央结点为中心,网络中的其他结点都通过点到点的方式连接到这个中央结点上,计算机之间的信息交换和管理都通过中央结点来实现。星形拓扑结构容易实现,便于管理,外围结点的故障容易检测和排除。但是中央结点一旦出现故障,会导致整个网络瘫痪。3.环形环形拓扑结构中,各结点通过硬件接口
48、连在一条首尾相连的环路中。各结点的地位相同,任何结点上的计算机均可请求发送信息。环形网络中的数据可以是单向传输,也可以是双向传输,信息在每台设备上的延时上限是固定的。由于环路公用,任何一个结点出现故障都可能造成网络瘫痪,故障检测也比较困难。网络基础20网络传输介质网络传输介质是网络中传输信息的物理载体,它能将信号从一方传输到另一方。传输信号的通路称为信道,可分为有线信道和无线信道。有线信道常见的网络传输介质有双绞线、同轴电缆和光纤。1.双绞线双绞线由粗约 1 毫米的互相绝缘的两根铜导线相互扭绕在一起组成,适用于短距离通信(图 1-12)。双绞线分为屏蔽双绞线和非屏蔽双绞线。屏蔽双绞线的外层由铝
49、箔包裹,通过屏蔽的方式减少衰减和噪声,从而提供更加洁净的电子信号,抗干扰能力较好,传输速率较高,但价格相对较贵。非屏蔽双绞线价格便宜,但传输速率偏低,抗干扰能力较差。一般情况下都采用非屏蔽双绞线布线。双绞线需用连接头来插接,计算机网络使用 RJ-45 连接头,俗称“水晶头”。局域网中使用的双绞线电缆由 4 对非屏蔽双绞线组成,我国采用的是 568B 标准,线序为橙白、橙、绿白、蓝、蓝白、绿、棕白、棕。双绞线价格便宜,安装容易,适用于结构化综合布线,但传输距离较短,信道长度不超过100 米。如果要加大网络的范围,在两段双绞线之间可以安装中继器。局域网中使用的非屏蔽双绞线通常有 3 类、5 类、超
50、 5 类和 6 类四种。3 类线传输速率支持 10 Mbps,5 类线传输速率支持 100 Mbps,超 5 类线在传送信号时比普通 5类线衰减更小、抗干扰能力更强,6 类线传输速率支持 1000 Mbps。2.同轴电缆同轴电缆的内芯为铜质导线,外包一层绝缘材料,再外面是由细铜丝组成的网状外导体,最外面加一层塑料保护膜(图 1-13)。内芯与网状外导体同轴,故名同轴电缆。同轴电缆内的网状外导体既阻止了内芯中的信号辐射能量干扰其他导线,又使内芯免受外界电磁辐射的干扰。同轴电缆的这种结构,使它具有带宽高和抗干扰能力强的特性。同轴电缆的信息传输速率可达几百Mbps。按直径的不同,同轴电缆可分为粗缆和
51、细缆两种规格,通常用于总线形拓扑结构的网络。3.光纤光纤又称为光导纤维,它由极细的纤芯、玻璃网包层和起保护作用的涂敷层组成(图1-14)。通常将几根至几十根这样的光纤合在一起,加上填充物,最外面再加上保护套,图 1-12 双绞线双绞线塑料套管图 1-13 同轴电缆铜质导线绝缘层网状外导体塑料保护膜第一单元 计算机网络基础21成为光缆。光纤用传输光脉冲信号进行通信,一般以光脉冲出现表示1,不出现表示 0。光纤主要用于连接传输距离较长、带宽需求高、布线条件特殊的主干网。与其他传输介质相比,光纤的电磁绝缘性能好、信号衰减小、频带宽、传输速率快、传输距离长。光纤的信息传输速率可达几万 Mbps,最远传
52、输距离可达几百千米。4.电磁波电磁波是在空间传播的交变电磁场。将电磁波按照频率由低至高分段排列,依次为无线电波、红外线、可见光、紫外线、X 射线和 射线,这就是电磁波频谱(图 1-15)。紫外线、X 射线和 射线难以生成和调制,而且对生物有害,不宜用于传输信息,故通常将信息加载在无线电波、红外线或可见光上来进行传输。通常将 3 KHz300 GHz 的频率范围称为射频(Radio Frequency,RF),该区间包含了很多类型的电磁波,如低频无线电、AM 无线电、短波无线电、电视和 FM 无线电、微波和雷达等,其中包含了两种用于无线局域网通信的频段:2.4 GHz 和5 GHz。2.4 GH
53、z 频段的频率区间为2.400 GHz2.4835 GHz,5 GHz 频段的频率区间为 5.150 GHz5.825 GHz。5 GHz 频段的速度比 2.4 GHz 频段更快,但是 2.4 GHz 频段的穿透能力比 5 GHz 频段更强。因此,如果你和路由器在同一房间里,那么就连接 5 GHz 频段的 WiFi,否则就连接2.4 GHz 频段的 WiFi。图 1-15 电磁波频谱图 1-14 光纤纤芯包层涂敷层22网络基础网络传输质量网络传输质量主要包括网络传输速率(简称网速)和数据传输可靠性两个方面。计算机发送的信号都是数字形式的,计算机中数据量的单位是比特(bit),一个比特就是二进制
54、数中的一个 1 或 0。网络传输速率一般以比特率(bps)为单位,即每秒钟传输的二进制数的位数。如 100 M 以太网,指的就是网络传输速率为 100 Mbps 的以太网。数据传输的可靠性,就是确保数据能够在网络上正确完整地进行传输的能力。网络传输速率受带宽、计算机性能、网络传输介质、网络设备性能、资源使用情况、网站服务能力、线路损耗、信号衰减等多种因素的影响。此外,数据在通信网络上是以数据包为单位传输的,每个数据包中有表示数据信息和提供数据路由的帧。由于物理线路故障、设备故障、病毒攻击、路由信息错误等因素,数据包的传输往往会发生差错或丢包。碰到这种情况,网络需要引入差错重传机制。建立计算机网
55、络的主要目的是实现各结点之间的数据通信(图1-16)。计算机间的数据通信,需要一个非常复杂的系统,而这个系统的高效率运行,必须建立在一些明确的规范之上。想了解计算机网络,首先需要理解网络各部分的功能组成及其相互关系,以及各功能实行的规范约定,即网络通信协议;其次是要认识用于网络通信的各类设备,了解基本网络设备的功能和工作原理。TCP/IP 网络参考模型及其协议族是目前发展最快、覆盖面最广、应用最多的互联网体系结构核心,该协议族中主要有 TCP 协议、IP 协议和 UDP 协议。基本网络设备则有网卡、交换机、路由器等。项目三试用计算机网络认识 TCP/IP 协议与基本网络设备项目学习目标在本项目
56、中,我们将认识 TCP/IP 网络参考模型及其协议族的主要功能和作用,以及网卡、交换机、路由器等基本网络设备的作用和工作原理。完成本项目学习,须回答以下问题:1.如何配置计算机网络?2.什么是网络通信协议?TCP/IP 协议的主要功能是什么?3.常见的网络设备有哪些?分别有什么功能?4.交换机和路由器分别是怎么工作的?图 1-16 计算机联网网络基础24项目学习指引1.为新计算机配置网络学校计算机教室新买了一台计算机。为了让这台计算机能够正常使用校园网和访问互联网,需要对它进行配置。正如人与人之间要相互能听懂并理解对方的话,双方必须都讲同一种语言,而任何一种语言都有其语义、语法。网络上的计算机
57、要实现彼此交流,则需要执行一系列同样的通信规则,即网络通信协议(图 1-17)。核心概念网络通信协议(network communication protocol)是为在计算机网络中的两个结点之间进行数据交换而建立的规则、标准或约定的集合。它是网络上的计算机彼此交流的“语言”,是网络通信的基础。核心概念传 输 控 制 协 议/网 际协议(Transmission Control Protocol/Internet Protocol,简称 TCP/IP)是互联网最基本的协议,也是互联网的基础,它由一系列协议族组成。互联网最基本的协议是传输控制协议/网际协议(TCP/IP),计算机只有安装了 TC
58、P/IP 协议才可以上网。其中 TCP协议负责可靠性传输,发现传输问题即启动重传纠正,直到所有数据安全正确地传输到目标计算机;IP 协议负责网络路由,保证全网通达。另外还有 UDP 协议,负责把数据发给对方,但它不能防止数据丢失、失序等传输错误。TCP/IP 协议采用了分组交换技术,分组交换发生在网络层。用户要传送的数据被分割为若干等长的分组,每个分组都携带源地址、目的地址和分组序号信息,独立地在网络中传输,到达目的地后再按照分组序号将它们装配起来。图 1-17 人之间的交流和计算机之间的交流既然有可靠的 TCP 传输协议可用,为什么还要使用不可靠的 UDP 传输协议??思考与讨论?参见 P2
59、7 知识链接“网络参考模型”参见 P29 知识链接“数据交换类型”第一单元 计算机网络基础25从商家买回来的计算机,通常已经安装好操作系统、TCP/IP 协议和网络接口卡驱动程序。想让新计算机连上网络,首先要使用带“水晶头”的双绞线将计算机上的网卡和计算机教室的交换机连接起来。核心概念网络接口卡(network adapter)简称网卡,是计算机与网络传输介质进行连接的接口电路板,用于执行计算机与网络之间的信号传输。交换机(switch)是一种用于完成与它相连的线路之间的数据转发的网络设备。参见 P31 知识链接“IP地址”完成硬件连接后,还需要进行软件设置。与网络有关的设置主要是 IP 地址
60、、子网掩码、默认网关和 DNS 服务器地址(图 1-18)。IP 地址是网络中联网计算机的主要地址识别标志之一。要识别 IP 地址,就必须使用子网掩码。默认网关,通常指的是路由器的 IP 地址。DNS 服务器即域名服务器,它保存网络中主机的域名和对应的 IP 地址,具有将域名转换为IP 地址的功能。计算机教室为什么要手动设置 IP 地址、子网掩码、网关和 DNS 服务器地址?能不能选择“自动获得 DNS 服务器地址”选项??思考与讨论?图 1-18 与网络有关的设置界面活 动3.1 为家里的台式计算机配置网络,再与计算机教室里的配置方法进行比较,指出其异同,并分析原因。网络基础262.上传作业
61、与上网校园网既可以让教师获取教学资源、了解学生学习情况,也可以让学生得到学习辅导、展示学习成果。学生在计算机教室上传的作业,一般在经过多个网络设备后最终到达校园网的服务器。某中学校园网的部分结构如图 1-19 所示。小贴士服务器(server)是网络环境下为客户端计算机提供某种服务功能的专用计算机,它可以同时接受多个客户端计算机的访问。核心概念路由器(router)是一种连接多个网络或网段的网络设备。观察上面的结构图,可以看出,学生从计算机教室上传作业到服务器,要经过计算机教室交换机(图 1-20)和网络中心核心交换机等网络连接设备。学生从计算机教室连上互联网,也需要经过包括路由器在内的一系列
62、网络连接设备。图 1-19 某中学校园网部分结构目前常用的网络连接设备主要有交换机、路由器等,计算机教室使用的网络连接设备通常是交换机,校园网使用的网络连接设备主要是交换机和路由器。早期的网络连接设备还有集线器、中继器等。图 1-20 交换机第一单元 计算机网络基础27路由器的工作方式与交换机不同。交换机利用物理地址(MAC 地址)来确定转发数据的地址,而路由器则是利用 IP地址来确定转发数据的地址。路由器有有线的,也有无线的。交换机与路由器长得有点像,它们的作用有什么不同??思考与讨论?活 动3.2 观察、分析家庭网络中用到的设备。(1)观察自己家庭网络的连接结构,画出网络连接拓扑结构图,并
63、分析家用路由器的功能与作用。(2)观察家用路由器上所标注的网络接口(也称端口)标签,结合家庭网络的连接结构,分析“WAN 接口”与“LAN 接口”的意义与连接功能。(3)列出家庭网络中的终端设备(如台式计算机、笔记本电脑、手机、平板电脑,以及其他智能家用电器的控制网关设备等),观察并列出它们接入网络的方式(有线、无线),以及传输介质类型。观看配套资源中各种基本网络设备的工作原理动画,加深理解网络运行机制。数字化学习参见 P32 知识链接“基本网络设备”知识链接网络参考模型任何形式的通信,都要有通信规则的保证才能正常进行。计算机网络是由多种计算机及实体终端设备通过通信线路连接起来的复合系统。在这
64、个系统中,计算机型号不一,终端类型各异,加上通信线路类型、连接与通信方式的差异,使得计算机网络互联及通信成为一个十分庞大复杂的问题。在计算机网络中,要实现相互之间的信息交换,必须执行一系列被称为网络通信协议的通信规则。为了让不同的计算机能够互相通信,国际标准化组织提出了开放系统互联参考模型(Open Systems Interconnection Reference Model),简称 OSI 参考模型。该体系结构标准将一系列网络通信功能按层次加以划分,共定义了七层框架(物理层、数据链路层、网络层、传网络基础28输层、会话层、表示层和应用层),每一层的协议执行网络信息交换过程中的一些特定功能。
65、这种层次结构的网络通信设计方式,降低了网络设计的复杂性,事实上规定了网络通信中的各部分功能组成,并通过各功能部分(层)的协同工作,完成复杂的通信过程。同时,每一层中的通信由该层的协议进行管理,高层使用低层提供的服务时,并不需要知道低层的实现方法。1.网络通信协议网络通信协议是为在计算机网络中的两个结点之间进行数据交换而建立的规则、标准或约定的集合。计算机之间要相互交换数据,必须“讲同一种话”,使用同一种协议。网络通信协议为不同操作系统和不同硬件体系结构的网络提供了通信支持,是网络上的计算机彼此交流的“语言”,是网络通信的基础。任何一种网络协议都包括三方面要素:语义、语法和时序。语义解释控制信息
66、每个部分的意义;语法规定了用户数据与控制信息的结构与格式,以及数据出现的顺序;时序是对事件实现顺序的详细说明。简而言之,语义表示要做什么,语法表示要怎么做,时序表示做的顺序。2.TCP/IP 网络参考模型传输控制协议/网际协议即 TCP/IP 协议,它是互联网最基本的协议,也是互联网的基础,由一系列协议族组成。OSI 参考模型虽然具有通用性,适合描述各种网络,但是层次较多,增加了复杂性。TCP/IP 网络参考模型是在 TCP/IP 协议族的基础上建立的,与 OSI 参考模型的分层思想一致,对网络通信的体系结构采用五层的分层结构设计,它们分别是物理层、数据链路层、网络层、传输层和应用层(图 1-
67、21),但是该模型不适用于非 TCP/IP 网络。应用层传递对象:报文SMTPFTPTELNETDNSTFTPRPC其他传输层传输协议分组 TCP UDP网络层IP(ICMP 等)IP 数据报 ARPRARP数据链路层帧 网络接口协议(链路控制和媒体访问)物理层以太网令牌环X.25 网FDDI其他网络图 1-21 TCP/IP 网络参考模型(1)物理层物理层主要涉及在网络介质上传送和接收数据的所有问题,提供主机、工作站等终端设备与通信线路连接的接口,确保原始数据可在各种物理介质上传输。(2)数据链路层数据链路层最基本的功能是将源计算机网络层发送来的数据可靠地传输到相邻结点的目标计算机网络层。为
68、此,需要将一个原始的传输设施转变成一条逻辑传输线路,即数第一单元 计算机网络基础29据链路。数据链路层负责控制与连接物理层的物理介质,以及实现差错控制与流量调节、MAC 寻址、信道分配控制等功能。(3)网络层网络层是通信子网的最高层,用于控制和管理通信子网的操作。在 TCP/IP 网络参考模型中,它也称互联网层,是将整个网络体系结构贯穿在一起的关键层。网络层的数据传输单位为报文分组,它定义了正式的分组格式和协议,该协议称为 IP 协议,负责网络路由,保证全网通达。网络层的主要功能是分组路由(IP)和拥塞控制。分组路由接收发送到网络上的数据分组,根据一定的原则和算法,在多结点的通信子网中选择一条
69、从源结点到目标结点的合适逻辑通路,并让这些分组独立地到达。拥塞控制是对进入通信子网的分组流量及其分布进行控制和管理,以避免拥塞,提高网络传输效率。(4)传输层传输层接收来自上一层的数据,在将数据进行必要的分割后传递给网络层,并确保这些数据单元能够准确到达另一端。传输层是一个真正为上层应用程序提供端到端通信服务的层,所有数据传送都是从源端到目标端,完全不受底层硬件技术变化的影响。传输层的协议依其传输控制实现方式的不同,分为面向连接的协议和无连接的协议两类。TCP 是面向连接的协议,它提供可靠的数据传输服务。在开始传输数据之前需要预先交换消息,或在通信的两端之间预先建立连接,一旦发现传输问题就启动
70、重传纠正,直到所有数据安全正确地传输到目标端。UDP 则是无连接的协议,它提供不可靠的数据传输服务。通信的两端之间无须事先建立连接,各端径直把数据发给对方即可,但它不能防止数据丢失、失序等传输错误。(5)应用层应用层包括了各种各样的网络应用协议,为网络操作系统或网络应用程序提供访问网络的服务接口。常用的协议包括电子邮件协议(SMTP)、文件传输协议(FTP)、远程登录协议(TELNET)、域名解析协议(DNS)等,它们分别为电子邮件服务、网络文件服务、远程登录服务及域名解析服务等网络应用服务提供网络通信接口规范。数据交换类型在计算机网络中,一个支路的端点或两个及两个以上支路的会合点叫做结点。数
71、据从源结点传递到目的结点,中间需要若干结点进行转接,在这个过程中要涉及数据交换技术。按数据交换方式分类,计算机网络可以分为电路交换网、报文交换网和分组交换网(图1-22)。1.电路交换电路交换(circuit switching)也叫线路交换,通信双方之间会预先建立一条端到端的电路作为物理通路来传输数据,数据传输结束后拆除电路以释放占用的资源。在数据传输过程中,电路是被双方独占的,数据在每个中间结点上没有停留,直接向前传递。因此,电路交换的传输延迟较短。网络基础30电路交换最初应用在公用电话系统中。其优点是通过专用信道传输数据,可靠、迅速、有序;缺点是一旦通信双方建立一条电路通道,即使没有传输
72、数据,其他用户也不能使用,这就造成了资源的浪费。这种通信方式通常用于语音(如电话)之类对实时性要求高的情境。2.报文交换报文交换(message switching)以报文为数据交换的单位,报文发出后依次在中转结点存储和转发,直到送到目标结点。在报文交换中,通信双方之间不需要预先建立连接。发送方把要发送的所有数据封装为一个报文,然后把封装好的报文转发出去。网络中的每个结点收到报文后,首先检查整个报文是否无误,然后暂时把它存储起来,再利用路由信息查找下一个结点的地址,等到线路空闲时把报文传送给下一个结点。这种传输方式称为“存储转发”。报文交换主要用于电报系统及早期的广域网中。其优点是:收发双方可
73、以不同时处于可用状态,便于在类型、规格和速度不同的计算机之间进行通信;一个报文可以同时发送到多个目标地址,这在电路交换中是很难实现的;通信双方不是固定占有一条通信线路,而是在不同时间段占有物理通路,因而大大提高了通信线路的利用率。报文交换的缺点是:由于报文长度没有限制,而每个中转结点都要完整地接收传来的整个报文,这就要求网络中的每个结点都有较大的缓冲区。3.分组交换分组交换(packet switching)也叫包交换,它基于报文交换,将报文分割为更小的等长数据单位报文分组(也称为包或分组),然后把这些报文分组逐个转发出去。同一报文的所有分组都到达目的地后,接收方按照分组序号将它们装配成完整的
74、报文。分组交换仍然采用“存储转发”的传输方式,每个报文分组携带源地址、目的地址和分组序号信息,独立地在网络中传输。因为报文分组较短,每次出现传输差错后重发的数据量也就大大减少,这样不仅提高图 1-22 三种数据交换类型第一单元 计算机网络基础31图 1-23 五类 IP 地址了可靠性,也提高了传输效率。分组交换除了具有报文交换的优点外,还提供了一定程度的差错检查。分组交换的缺点是,如果遇到拥塞比较严重,等待转发可能导致很长的时延,甚至会造成报文分组的丢失。通常来说,如果传送的数据量很大,且传送时间远大于呼叫时间,则采用电路交换较为合适;当线路通道由很多段链路组成时,采用分组交换较为合适。从提高
75、整个网络的信道利用率上看,报文交换和分组交换优于电路交换。IP 地址IP 地址是按 IP 协议约定的统一格式为每台联网计算机分配的逻辑地址,是网络中联网计算机的主要地址识别标志之一。每个 IP 地址由一个 32 位二进制数表示,分成 4段,每段 8 位。在日常使用中,为了方便起见,将每段的 8 位二进制数以十进制表示,取值在 0255,每段数字间用下圆点“.”分隔,即 hhh.hhh.hhh.hhh,如 202.127.18.45、128.56.156.16 等。按照国际互联网组织的规定,IP 地址的 4 段通常被分成主机地址区域和主机所在的网络地址区域两部分。为了适应不同规模网络的需要,IP
76、 地址又分为 A 类、B 类、C 类、D类、E 类等 5 类地址格式。这五类 IP 地址的格式如图 1-23 所示。A 类 IP 地址的段 1 取值范围为 1127,表示网络地址,段 2 到段 4 的数字表示主机地址。A 类地址适用于大型计算机网络,有很多地址可用于标识主机。B 类 IP 地址的段 1 取值范围为 128191,前两段数字表示网络地址,后两段数字表示主机地址。B 类地址适用于中型计算机网络。C 类 IP 地址的段 1 取值范围为 192223,段 1 到段 3 的数字表示网络地址,段 4 的数字表示主机地址。C 类地址适用于计算机数量较少的小型网络。D 类 IP 地址的段 1
77、最高四位为 1110,地址范围为 224.0.0.0239.255.255.255。此类地址是组播地址,用于多点广播。E 类 IP 地址的段 1 最高四位为 1111,地址范围为 240.0.0.0255.255.255.255。此类地址属于互联网保留地址。网络基础32在给计算机分配 IP 地址时,需要特别注意其网络地址部分和主机地址部分中的全“0”和全“1”,如 B 类地址的 140.252.0.0(主机地址部分为全“0”)或 140.252.255.255(主机地址部分为全“1”)是保留地址,不作为主机地址;127.0.0.0127.255.255.255 也作为保留地址,不分配给主机使用
78、。为清晰指明 32 位的 IP 地址中有多少位表示网络地址、有多少位表示主机地址,IP 协议设计了地址掩码(mask),配合 IP 地址一起使用。地址掩码同样由 32 位二进制数构成,对应IP 地址中网络地址部分的位都设为二进制的“1”,对应 IP 地址中主机地址部分的位都设为二进制的“0”。基本网络设备网络设备是用于连接网络的物理实体,主要包括网络接口卡、网络连接设备和网络传输介质。网络连接设备是把网络中的线路连接起来的各种设备的总称,包括中继器、集线器、交换机和路由器等。1.网络接口卡网络接口卡简称网卡,或称网络适配器,它是计算机与网络传输介质进行连接的接口电路板,用于执行计算机与网络之间
79、的信号传输。每块网卡都有一个固有的硬件地址,称为 MAC 地址。2.中继器中继器是一种放大模拟信号或数字信号的网络连接设备,通常具有两个端口。它接收传输介质中的信号,将其复制、调整和放大后再发送出去,从而使信号能传输得更远,延长信号传输的距离。中继器不具备检查和纠正错误信号的功能,它只是转发信号。3.集线器集线器(图 1-24)是构成局域网的最常用的连接设备之一,它的每一个端口可以连接一台计算机,局域网中的计算机可通过它来交换信息。集线器是一个总线结构的连接设备,可通过两端装有RJ-45 连接头的双绞线与计算机上的网卡相连,但每个时刻只让两台计算机通信。4.交换机交换机又称交换式集线器,是一种
80、用于完成与它相连的线路之间的数据转发的网络设备。交换机基于 MAC(网卡的硬件地址)识别,完成封装、转发数据包功能。集线器不知道目标地址在何处,只能将数据发送到所有的端口;交换机中则会有一张地址表,通过查找表中的目标地址,把数据直接发送到指定端口。数据转发机制的不同,决定了交换机与集线器内部电路构造的不同。交换机的数据转发速度比集线器快得多。常用的交换机有 5口、8 口、16 口、24 口、48 口等。5.路由器路由器是一种连接多个网络或网段的网络设备。路由器提供的是一种路由寻址方案和数据报分段转发机制,实现不同网络或网段间的互联互通,从而构成一个更大的网络。目图 1-24 集线器第一单元 计
81、算机网络基础33前,路由器已成为各种骨干网络内部、骨干网络之间、骨干网络和互联网之间连接的枢纽。随着无线网络的日益普及,出现了无线接入点、无线路由器等无线网络设备。在用这些设备构建的局域网中,无线网卡、无线接入点、无线路由器取代了有线网络中的网卡、网线、集线器、交换机和路由器,给用户带来了极大的方便。拓展阅读伴随着 IPv4 地址即将消耗殆尽,IPv6 的推广和使用逐步提上日程。2017 年底,中共中央办公厅、国务院办公厅印发了推进互联网协议第六版(IPv6)规模部署行动计划,计划用 5 至10 年的时间,全面普及 IPv6,并使得网络规模、用户规模、流量规模等达到全球领先地位。IPv6 是
82、Internet Protocol Version 6 的缩写,将地址从 IPv4 的 32 位增大到了 128 位,地址空间扩大到 2 的 128 次方,这一数字极为庞大。IPv6 地址由一个 128 位十六进制数表示,分成 8段,格式为 X:X:X:X:X:X:X:X,其中每个 X 表示一个 16 位的十六进制数,如 FE80:DA81:800D:6789:ABCD:EF01:2345:6789。大力发展基于 IPv6 的下一代互联网,除了能够解决 IPv4 地址短缺的问题外,还有助于进一步创新网络安全保障手段,不断完善网络安全保障体系,大幅提升重要数据资源和个人信息安全保护水平,进一步增
83、强互联网的安全可信和综合治理能力。摘自科技智囊2018 年第 2 期“我国正式迎来 IPv6 时代”互联网协议第六版(IPv6)网络基础34一、项目任务利用无线路由器等相关网络设备,将一台台式计算机、一台笔记本电脑和一个手机连接起来,在学校或家中组建个人局域网(图 1-25)。二、项目指引1.通过无线路由器连接外网,并登录无线路由器的界面,对无线路由进行设置。2.通过带水晶头的双绞线把台式计算机和无线路由器进行连接,并尝试设置固定 IP 地址。3.设置笔记本电脑的网络,使笔记本电脑能通过无线网卡上网。4.设置手机登录无线局域网。设备设置方法无线路由器台式计算机笔记本电脑手机三、交流评价与反思1
84、.在完成组建个人局域网项目的设置过程中,你遇到了什么困难?是怎么解决的?2.交流各自组建个人局域网的经过,积累设置个人局域网的经验,从中选择最便捷有效的设置方法。3.讨论设置固定 IP 地址和自动获取 IP 地址的适用场合。图 1-25 组建个人局域网 单元挑战 组建个人局域网第一单元 计算机网络基础35一、主要内容梳理二、单元练习1.某学校两个计算机教室和一个计算机管理室组成一个小型局域网,所有计算机都属于 192.168.100 网段。该局域网的连接情况如图 1-26 所示。图 1-26 某小型局域网 单元小结网络基础36三、单元评价评 价 内 容达 成 情 况知道计算机网络的发展历史,能
85、够通过对日常生活情景的分析,阐述计算机网络发展对社会的影响(A、T、R)了解计算机网络的分类,能够辨别不同的计算机网络(A、T)知道计算机网络的常用传输介质及其特点,能够在实际应用中,根据不同的网络选择合适的网络传输介质(A、T、I、R)能够通过观察生活中遇到的计算机网络,识别它们的网络拓扑结构(A、T、R)知道影响网络传输质量的因素,能够判断或解决生活中遇到的计算机网络传输质量问题(A、T、R)理解 TCP/IP 协议的主要功能和作用,能够在计算机上正确设置 TCP/IP 协议(A、T、I)理解交换机和路由器的工作原理,能够组装小型局域网(A、T、I、R)(1)该局域网属于何种拓扑结构?试分
86、析该结构的优缺点。(2)试分析 A、B、C、D 处可能是什么设备,并说明理由。(3)该局域网中应该使用何种网络传输介质?2.某同学申请了学校住宿,他所在的寝室共住有四位同学,但是宿舍内只有一个网络接入口。四位同学都有笔记本电脑,需要上网完成老师布置的作业。请帮助他们设计一个方案,解决共同上网的问题。3.在计算机教室上课时,查看自己使用的计算机的 IP 地址,判断它是 A、B、C 类网络地址中的哪一类。结合子网掩码,分析 IP 地址中的网络地址标识和主机地址标识,并判断该网络能容纳的最大主机数是多少,说明你的判断依据。说明:A信息意识,T计算思维,I数字化学习与创新,R信息社会责任学习目标搭建“
87、家庭云”存储系统单元挑战当今世界,网络信息技术日新月异,全面融入社会生产生活,深刻改变着全球经济格局、利益格局、安全格局。网络信息技术是全球研发投入最集中、创新最活跃、应用最广泛、辐射带动作用最大的技术创新领域,是全球技术创新的竞争高地。今天,每一个人的学习、工作、生活,几乎事事时时都离不开计算机网络。和生活中的水电煤一样,网络已经成为现代社会的基础设施之一。网络的通畅与否决定着每个人的生活便利程度,网络服务成为关乎国计民生的大事。在本单元中,我们将从常见的网络服务情境切入,了解网络的全貌,理解网络技术背后的本质意义,学习排除简单的网络故障,体会共享网络资源的快乐。第二单元 网络管理与应用 了
88、解网络操作系统的功能。能使用基本网络命令查询联网状态、配置情况及发现故障。熟悉常见网络服务的应用情境。能识别网络资源的类型。能利用适当的工具在计算机和移动终端上生成与分享网络资源。项目学习目标在本项目中,我们将通过调查学校网络管理中心,了解网络操作系统提供的各种服务,并尝试借助 FTP 服务实现班级内文件共享,在此过程中进一步体会网络操作系统的功能。完成本项目学习,须回答以下问题:1.什么是网络操作系统?2.有哪些常见的网络操作系统?3.与一般计算机操作系统相比,网络操作系统有哪些独特的功能?在计算机网络中,网络操作系统扮演着用户与网络的中间人的角色(图 2-1)。网络应用丰富多样,无论是浏览
89、一个网页、发送一封邮件,还是和朋友进行视频聊天、在网上购买物品,都离不开网络操作系统的贡献。在承载着如此众多重要社会功能的计算机网络中,管理各种软硬件资源、实现网络中计算机之间的通信、为网络用户提供各种网络服务及安全保证等,都需要网络操作系统来承担。我 们 所 熟 悉 的 众 多 网 络服务,如互联网早期的三大应用FTP 服务、Web 服务和电子邮件服务,都是在网络操作系统的支持下实现的。但是在日常学习生活中,作为网络中的普通用户,我们通常不需要使用网络操作系统来进行网络管理。这使得网络操作系统对大多数人来说显得有点神秘。项目四搭建班级 FTP 服务器认识网络操作系统图 2-1 常见的几种网络
90、操作系统39核心概念网络操作系统(network operating system)是构建计算机网络的软件核心和基础。除了具有个人计算机操作系统的所有功能外,网络操作系统还具有向网络中的计算机提供网络通信和网络资源共享的功能,并且为网络用户提供各种网络服务。参见 P42 知识链接“网络操作系统”项目学习指引1.了解学校网络操作系统服务器是网络环境下为客户端计算机提供集中计算、信息发布及数据管理等服务的专用计算机。相较个人计算机而言,服务器在稳定性、安全性和运算能力等方面通常都有更高的要求。服务器面对的是整个网络的用户,必须长期稳定地工作,许多服务器甚至需要 724 小时不间断地工作。在学校的网
91、络管理中心,通常有一台或多台服务器,如文件服务器、网页(Web)服务器、数据库服务器等,负责提供整个学校网络需要的各种服务。这些服务器上安装的都是网络操作系统,网络用户可以通过网络操作系统请求各种网络服务。网络操作系统比个人计算机的操作系统具有更好的稳定性、安全性和更强的数据处理能力。常见的网络操作系统有Windows 类、Unix 类和 Linux 类。现在,大部分学校需要通过信息公开网站对外发布校园信息,展示学校风采。信息公开网站通常存放在学校的 Web服务器上。要让信息公开网站能够被人访问,可以通过网络操作系统(Windows 类)上安装的互联网信息服务(Internet Informa
92、tion Services,IIS)来发布网站。IIS 使得在互联网和局域网上发布信息成了一件很容易的事。可以说,网络服务器提供的各种服务、进行的各种管理,都是在网络操作系统的基础上实现的。1.Linux 网络操作系统与 Windows 网络操作系统有哪些区别?2.有时,人们会在个人计算机的 Windows 操作系统上安装 IIS 来发布个人网站。此时,个人计算机在网络中起到怎样的作用??思考与讨论?第二单元 网络管理与应用40网络基础活 动4.1 参观、调查学校网络管理中心。(1)拍摄“我看到的网络操作系统”微视频,视频需包含下列内容:学校网络管理中心安装的网络操作系统的版本和界面。通过 I
93、IS 查看到的学校信息公开网站发布情况。(2)对比学校服务器上运行的网络操作系统与个人计算机的操作系统,了解网络操作系统具有哪些不同功能。(3)对拍摄的视频和了解的信息进行整理汇总,做好在班级内交流的准备。2.实现简单网络服务提供多种网络服务是网络操作系统的重要功能。学校图书馆的图书在线查询系统就是通过网络操作系统提供的数据库服务实现的。在安装适当的网络数据库软件后,客户端向数据库服务器发送图书查询请求,服务器进行查询后即可将图书的查询结果传送到客户端。规模较大的学校通常还设有学校电子邮件服务器。通过在它的网络操作系统上安装简单邮件传输协议(SMTP)服务器组件和第 3 版邮局协议(POP3)
94、相关组件,即可实现邮件服务,完成邮件传输、邮件分发和邮件存储等操作。在学校的计算机教室,教师常常会借助基于文件传输协议(File Transfer Protocol,FTP)的文件传输服务让同学们完成文件共享。尽管今天各种网络技术层出不穷,但是 FTP 服务以其搭建技术简单、维护成本低等优点,仍旧在一定领域内被许多用户使用。不同于用即时通信软件经过互联网进行文件传输,借助 FTP 服务在局域网内进行文件传输可以不经过互联网,文件传输速度比用即时通信软件快几十倍,在传输视频等较大文件时非常有用。除了可以通过安装 FTP 组件来实现 FTP 服务外,也可以通过安装第三方软件来搭建专用的 FTP 服
95、务器。这些软件大多属于免费的开源 FTP 服务器端架设程序,可以帮助我们快速方便地建立自己的 FTP 服务器。在网络操作系统上下载安装并运行某个 FTP 服务器端架设程序,根据需要添加用户,并且设置好准备设为 FTP 目录的文件夹和操作权限,就可以通过局域网中的其他计算机进小贴士电子邮件服务器是处理邮件交换的软硬件设施的总称,包括电子邮件程序、电子邮箱等,人们通过访问此服务器实现邮件的交换。电子邮件服务器一直在系统中运行,它一方面负责把本服务器上的 Email 发送出去,另一方面负责接收其他主机发过来的 Email,并把它们分发给每个用户。参见 P43 知识链接“网络操作系统提供的服务”第二单
96、元 网络管理与应用41行 FTP 文件传输了。在局域网中其他计算机的“开始”“运行”窗口或者网页浏览器的地址栏中输入“ftp:/ftp 服务器 IP 地址”,回车后可以看到弹出的验证窗口,如图 2-2 所示。依次输入先前设置的用户名和密码,就可以进行访问了。图 2-2 登录 FTP 服务器验证窗口1.不在局域网内部的计算机能实现 FTP 文件传输吗?2.在个人计算机上下载安装一个 FTP 服务器端架设程序,能实现 FTP 文件传输功能吗??思考与讨论?活 动4.2 以小组为单位,选用合适的软件,在计算机教室里架设一个 FTP 服务器。(1)通过 FTP 服务,传输“我看到的网络操作系统”微视频
97、。(2)在班级内讨论交流:与使用即时通信软件传输文件相比,使用 FTP 传输同样的文件有什么不同?网络操作系统与个人计算机的操作系统有什么异同?42网络基础知识链接网络操作系统计算机网络是由硬件和软件两部分组成的,其中网络操作系统是构建计算机网络的软件核心和基础,是网络的心脏和灵魂。网络操作系统与个人计算机操作系统并没有本质的区别,它除了具有个人计算机操作系统的所有功能外,还具有向网络中的计算机提供网络通信和网络资源共享的功能,并且为网络用户提供各种网络服务。它安装并运行在网络服务器上,所以有时也把它称为服务器操作系统。1.网络操作系统的功能计算机网络是相互连接的计算机系统的集合,网络用户可以
98、通过网络操作系统请求各种网络服务。从网络用户的角度来看,网络操作系统可以视为网络用户和计算机网络之间的接口。网络操作系统具有个人计算机操作系统的所有基本功能,包括进程管理、存储管理、文件系统管理、设备管理与作业控制等。除此之外,网络操作系统还具有自己独特的“本领”。在网络环境下,独立的计算机系统间要相互连接,所以网络操作系统要屏蔽本地资源和网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并且提供网络系统的安全性保障。网络操作系统具有以下基本功能。(1)网络通信:网络通信是网络最基本的功能,即在数据的发送方和数据的接收方之间实现无差错的数据传输。(2)资源管理:资源
99、管理是指采用有效的方法统一管理网络中的共享资源,包括硬件资源和软件资源,协调各用户对共享资源的使用,保证数据的安全性和一致性,使用户在访问远程共享资源时能像访问本地资源一样方便。(3)网络服务:为了方便用户,网络操作系统在网络通信和资源管理的基础上,还提供多种有效的网络服务,例如电子邮件服务、文件传输服务等。(4)网络管理:网络管理最主要是安全管理,它通过“存取控制”和“容错技术”来确保数据的安全性,并检测网络设备故障和统计网络使用情况等。(5)提供网络接口:网络操作系统向用户提供一组有效的、方便的、统一的网络服务接口,如命令接口、菜单、窗口等,以改善用户界面。2.网络操作系统结构的发展网络操
100、作系统分为对等结构和非对等结构两类。在对等结构的网络操作系统中,所有联网结点的地位是平等的,操作系统软件是相同的,联网计算机的资源原则上都可以相互共享。对等结构的网络操作系统以前后台方式工作,前台为本地用户提供服务,后台为其他结点的网络用户提供共享硬盘、共享打印机、电第二单元 网络管理与应用43子邮件、共享屏幕、共享 CPU 等服务。在非对等结构的网络操作系统中,联网结点分为网络服务器和网络工作站。网络服务器采用高配置与高性能的计算机,以集中方式管理局域网的共享资源,并为网络工作站提供各类服务;网络工作站采用低配置的微型机系统,主要为本地用户访问本地资源与访问网络资源提供服务。3.常见的网络操
101、作系统(1)Windows 类随着计算机硬件和软件系统的不断升级,微软的 Windows 网络操作系统也在不断升级,处理数据的能力从 16 位、32 位升级到 64 位。Windows 网络操作系统具有兼容性好、可靠性高、便于安装使用,以及安全性优良等特点。(2)Unix 类Unix 是多用户、多任务的网络操作系统,支持多种处理器架构。它使用 C 语言编写,使得系统易读、易修改、易移植,同时提供了丰富的、精心挑选的系统调用。Unix 网络操作系统采用了树形文件系统,具有良好的安全性。(3)Linux 类Linux 是一种自由和开放源代码的类 Unix 网络操作系统,存在着许多不同的版本,但都使
102、用 Linux 内核。Linux 网络操作系统可安装在各种计算机硬件设备中,包括手机、平板电脑、路由器、视频游戏控制台、台式计算机、大型计算机和超级计算机等。世界上运算最快的 10 台超级计算机运行的都是 Linux 网络操作系统。网络操作系统提供的服务网络操作系统除了具有高效可靠的网络通信能力外,还具有多种网络服务功能,包括文件服务、打印服务、数据库服务、电子邮件服务、DNS 服务、FTP 服务、Web 服务和网络管理服务等。下面具体介绍其中两种常见的服务应用。1.IIS 网站发布互联网信息服务即 IIS,其本质是一种 Web 服务组件,包含 Web、FTP 和 SMTP 三大服务器,分别用
103、于网页浏览、文件传输和邮件收发。我们在互联网中访问的大部分网站资源,都是在 Web 服务器上通过 IIS 进行管理发布的。在 Web 服务器上安装好 IIS 组件后,就可以通过配置 IIS 来发布网站了。具体步骤如下。首先,通过“控制面板管理工具 IIS 管理器”进入 IIS 管理器,在窗口左列树形目录中右击“网站”,选择“添加网站”。在弹出的窗口中对站点进行相关设置。设置完成后,将默认文档第一项设置为网站的首页,网站的发布就完成了。2.FTP 服务在网络上,如果想把文件和其他人共享,FTP 服务是一种十分方便而且常用的方法。目前,很多社区网站的文件下载服务都是以 FTP 的方式提供的。有时当
104、我们访问 Windows系统中的文件时,也可以通过这种方式来达到文件传输的目的。如同其他的很多网络服务一样,FTP 服务也采用客户机/服务器(Client/Server)架构。44用户可以借助 FTP 协议,连接 FTP 服务器来上传或者下载文件。在网络操作系统中,除了可以通过安装 FTP 组件实现 FTP 服务,也可以通过安装第三方软件来搭建 FTP 服务器。拓展阅读2017 年 11 月 5 日 19 时 45 分,我国在西昌卫星发射中心用长征三号乙运载火箭,以“一箭双星”方式成功发射第二十四、二十五颗北斗导航卫星。这两颗卫星属于中圆地球轨道卫星,是我国北斗三号系统第一、二颗组网卫星,开启
105、了北斗卫星导航系统全球组网的新时代。卫星入轨后,经测试及入网验证,可对外提供服务。此次北斗三号系统全球组网卫星首次发射,将稳步推动北斗系统建设,加快北斗系统尽早服务全球,造福全人类。当前,北斗系统的高精度定位、高精度授时、短报文发送功能,与互联网、大数据、云计算、先进“智造”等碰撞融合,不断产生巨大的经济社会效益。摘自人民日报2017 年 11 月 6 日中国北斗联天下网络基础网络是计算机之间的桥梁,也是用户获取外界信息的通道。无论在家里还是在学校里,我们的学习与生活都越来越离不开网络。但是在使用网络的过程中,常常会遇到“网络无法连接”“网页无法打开”等情况。引发故障的原因可能是多方面的。网络
106、设备发生故障,或者计算机网络配置不当等,都会造成网络无法连通的情况。在网络故障发生时,你是否会感到无从下手?实际上,虽然导致网络故障的原因有很多,但是生活中大多数网络故障都是易于排查的。诊断网络故障通常按照“先硬后软”“先近后远”“先网络后应用”“先单点后综合”的原则,根据故障现象逐步分析,明确故障原因,选择正确方案,最终排除网络故障(图 2-3)。项目五学做网管小助手排除常见网络故障项目学习目标在本项目中,我们将了解基本的网络命令,掌握配置网络和诊断常见网络故障的方法,尝试解决网络使用中的常见问题。完成本项目学习,须回答以下问题:1.什么是网络故障?2.发生网络故障时,可以从哪些方面进行检查
107、?3.基本的网络命令有哪些?它们的作用分别是什么?图 2-3 排除网络故障46网络基础项目学习指引1.排除简单网络故障在学校计算机教室里,每一台计算机都需要确保物理连通,确保网络配置的正确性,任何一个环节的错误都会导致无法上网。现在,教室里就有一台计算机发生了网络故障,在浏览器中输入网址后,显示“未连接到互联网”,如图 2-4 所示。核心概念网 络 故 障(n e t w o r k failure)是指计算机网络无法提供正常服务或服务质量降低的状态。图 2-4 未连接到互联网的故障界面排除网络故障的流程如图 2-5 所示。从上述故障现象,仅能断定网络没有连通。分析故障原因,可能是网线接口松动
108、、网卡损坏等物理故障,也可能是网卡配置错误、机房交换机设置不当等逻辑故障。因此,需要对相关的硬件、线路和软件配置进行检测,逐步确定故障产生的原因。按照先硬后软、先近后远的原则,首先查看网线是否正常连接、网卡是否正常工作,以确定该计算机是否存在物理故障。排除了物理故障后,进一步查看网卡相关配置,包括IP 地址、网关、DNS 服务器等设置是否正确,以确定本机是否存在逻辑故障。若发现桌面下方的网络连接图标上面出现黄色的感叹号,如图 2-6 所示,表示网络连接异常。图 2-6 网络连接图标的异常状态小贴士这 里 出 现 黄 色 的 感 叹号,通常意味着 IP 地址有冲突,或者 IP 地址设置错误。图
109、2-5 网络故障排除流程可在“本地连接”图标上点击右键,选择“属性”,再选择“TCP/IPv4”属性,打开“TCP/IPv4 属性”对话框(图 2-7)。第二单元 网络管理与应用47将 IP 地址的获取方式从自动获取改设为网络管理员分配的地址。点击确定后,再次查看网络连接状态,若黄色感叹号消失,则表示该故障已被排除。在家庭局域网中,计算机通常都是通过路由器接入互联网,计算机的 IP 地址直接由路由器分配,IP 地址的获取方式通常设置为自动获取。但在学校校园网中,为了便于管理,各台计算机的 IP 地址由网络管理员设定。设置为自动获取 IP 地址的计算机,无法从路由器获得分配的 IP 地址,因此无
110、法上网。整个网络故障排除的过程可以归纳为观察故障现象、分析故障原因、制定解决方案等。图 2-7 TCP/IPv4 属性参见 P50 知识链接“网络故障”小贴士如 果 本 计 算 机 没 有 故障,则需要进一步检测交换机等网络设备的工作情况。网络管理员是如何分配校园网中计算机的IP 地址的??思考与讨论?48网络基础活 动5.1 计算机教室里有一台计算机很奇怪:能够用即时通信软件进行联系,可是却无法浏览网页。是什么原因导致了这种情况?应该如何解决呢?(1)检查一下这台计算机的网络是否有物理连接问题,说明你的依据。(2)分析一下这台计算机的网络是否有逻辑配置问题,写出你的查看步骤。(3)根据前面的
111、分析,请你为这台计算机的网络故障开出诊断书,并给出你的解决办法。核心概念网络命令(network com-mands)是与网络运行及检测相关的一些操作系统命令,它们可以让用户快速检查网络的连接和配置情况。2.驾驭常用网络命令除了观察网络故障在硬件和软件上的表现特征,还有更加快速、准确地检测网络状况的方式,那就是借助网络命令来进行网络故障的诊断。学校计算机教室 2 里,一台计算机在浏览器地址栏中输入网址后显示未连接到互联网,但是桌面右下角任务栏中的网络连接图标没有出现异常提示。计算机教室 2及故障计算机的连接情况如图 2-8 所示。故障出现在哪 里呢?参见 P51 知识链接“常用网络命令”图 2
112、-8 故障计算机连接情况第二单元 网络管理与应用49根据故障现象,网络连接图标显示正常,可以排除该计算机的网卡及线路的物理故障。结合故障计算机的连接情况分析故障原因,可能是该计算机的某项网络配置不正确。因此,可以按照先近后远的顺序依次检查网络的各项设置。首先对这台计算机进行检测,在命令提示符窗口中使用ipconfig 命令(Windows 系统)或 ifconfig 命令(Unix、Linux系统),获取网络接口配置信息。然后使用 ping 命令(Windows、Unix 和 Linux 系统),测试网络的连通性。依次输入测试本机 TCP/IP 协议安装情况的“ping 127.0.0.1”命
113、令,测试网卡安装情况的“ping 本机IP 地址”命令,以及测试故障计算机与教室中另一台计算机连接状态的“ping 教室中另一台计算机 IP 地址”命令,反馈信息表明该计算机本身、该计算机与教室中其他计算机的连通都是正常的。进一步检测故障计算机与网关的连接情况,输入“ping 网关地址”命令,获得的信息如图 2-9 所示。小贴士命令提示符是在操作系统中提示进行命令输入的一种工作提示符。在不同的操作环境中,命令提示符也各不相同。图 2-9 故障计算机与网关的连接情况 参见 P53 知识链接“常见网络故障的诊断与排除”以上这些测试的顺序可以随意打乱吗??思考与讨论?由图中信息可知,故障计算机与网关
114、无法连通。修改这台计算机的网关设置,即能排除故障。50网络基础活 动5.2 在某家庭网络中,台式计算机 A 和笔记本电脑 B 通过网线连接到路由器。现在两台计算机都无法正常上网。(1)对两台计算机分别使用“ping 127.0.0.1”命令,计算机 A 显示连通,计算机 B显示“Request timed out”(请求超时)。请做出分析诊断,并写出解决方法。(2)按照上述方法操作后,两台计算机仍然无法上网。对两台计算机按如下步骤检测,得到反馈情况如下。步骤反馈情况分别使用“ping 127.0.0.1”命令均显示连通。分别 ping 各自的 IP 地址均显示连通。分别 ping 对方的 IP
115、 地址均显示连通。在其中一台计算机的浏览器中输入“192.168.1.1”登录路由器,反馈状态如图 2-10图 2-10 路由器 WAN 口状态请指出以上各项检测的目的,分析每个反馈情况说明的问题,做出诊断并写出相应的解决方法。知识链接网络故障网络故障是指计算机网络无法提供正常服务或服务质量降低的状态。它是与网络畅通相对应的一个概念,主要表现为计算机设备无法实现联网。按照故障性质分,网络故障可以分为物理故障和逻辑故障。物理故障又称硬件故障,是指网络设备或线路的损坏或接触不良等。逻辑故障是指网络设备配置错误或软件错误导第二单元 网络管理与应用51致的网络异常。按照发生故障的对象划分,网络故障可以
116、分为线路故障、网络连接设备故障和主机故障。线路故障中最常见的情况就是线路不通,这种情况可能是由线路两端的接口造成的,也有可能是线路本身出现了问题。网络连接设备故障可能发生在交换机或路由器等设备上,可能是由设备本身的故障造成,也可能是配置不当造成的。主机故障中比较常见的是主机配置不当,比如主机配置的 IP 地址与其他主机冲突等,也可能是网卡安装问题,或者是主机受到恶意攻击而产生网络访问障碍。诊断处理网络故障,需要遵循一般的故障诊断方法和原则。1“先硬后软”:先确认所有硬件、线缆连接是否正常,再检查本机所有网络配置是否正确。2“先近后远”:在网络连通性检查过程中,先检查与同网段主机的连通性,再检查
117、与网关的连通性,最后检查与网关之外的其他网络的连通性。3“先网络后应用”:先确认网络层面 IP 的连通性,再检查各种网络应用的可用性。4“先单点后综合”:碰到可能由多种原因或环节引发的复杂故障,需要对每一个环节分别检查、测试。这种“故障隔离”的方法是处理复杂故障问题的重要原则。常用网络命令网络命令是与网络运行及检测相关的一些操作系统命令,它们可以让用户快速检查网络的连接和配置情况。在排查网络故障过程中,有时很难确定故障的根源。使用一些网络命令,能够帮助我们对网络故障做出诊断。1.显示或修改网络接口配置Windows 系统的 ipconfig 命令和 Unix、Linux 系统的 ifconfi
118、g 命令,可以显示出本地计算机的网络接口配置信息,还可以让你对这些配置进行修改。在命令提示符窗口中输入该命令,显示信息中列举出当前计算机内安装的所有网卡的物理地址、主机的 IP 地址、子网掩码、默认网关等配置,可以让你很方便地判断配置信息是否正确。2.测试网络连通性Windows、Unix 和 Linux 系统的 ping 命令,可以让你检查网络是否连通,帮助你分析和判定网络故障。ping 命令的工作原理是,发送端通过 ICMP 协议(TCP/IP 协议族的一个子协议)发送一个网络数据包并等待应答,接收到请求的目标主机再次使用 ICMP 协议返回相应的应答。于是 ping 就可以针对每个数据包
119、的发送和接收时间进行统计报告,并提供没有收到响应的数据包的比率。这些功能在检测网络是否处于正常连接及网络连接状况(由丢失数据包的比率来反映)的情况下非常有用。ping 命令一般有两种命令格式:“ping 主机名称”和“ping 主机的 IP 地址”。在 Windows系统下,可以在命令提示符窗口输入并执行 ping 命令。例如,输入“ping ”命令,将看见如图 2-11 所示的信息,这表示本机与百度的服务器之间是连通的。52网络基础从图中可以看到,ping 命令用 32 字节的数据包来测试能否连接到目标主机。随后的四行“来自”表示本地主机已收到从被测试的主机上返回的信息,返回 32 个字节用
120、时 7 至10 毫秒。借助 ping 命令分析网络工作状况,通常有以下几种应用。(1)测试本机 TCP/IP 协议是否正确安装输入“ping 127.0.0.1”,如果出现的是四行“Request timed out”(请求超时)的提示,则说明本机的 TCP/IP 协议安装有问题。(2)检验本机网卡是否正常工作使用 ipconfig 或 ifconfig 命令查看本机 IP 地址,然后输入“ping 本机 IP 地址”,如果出现如图 2-12 所示界面,则说明网卡驱动程序未正确安装,或者网卡被禁用。图 2-12 网卡工作不正常图 2-11 网络连接状况信息(3)测试 DNS 服务器是否能够正常
121、提供域名解析服务我们可以输入“ping 任一域名”来查看 DNS 服务器是否正常工作。如果可以将该域名解析成一个 IP 地址并返回测试信息,则说明配置无误;如果出现“unknown Host Name”的提示,则说明域名未能被正确解析。3.路由跟踪Windows 系统的 tracert 命令和 Unix、Linux 系统的 traceroute 命令,可以用于跟踪 IP 数据包的路由,遍历传输路径上的所有路由器。在命令提示符窗口中输入该命令,并在后面加一个 IP 地址,就可以查询从本机到该 IP地址所在的计算机要经过的所有路由器及路由信息。第二单元 网络管理与应用53常见网络故障的诊断与排除1
122、.常见物理故障的诊断与排除在实际应用中,网络故障的诊断通常会按照先硬件后软件的原则。硬件是软件的工作基础,当硬件存在故障时,软件是无法正常工作的。在诊断物理故障时,则往往按照先近后远的顺序,即按照网卡线路网络连接设备的顺序依次进行判断。(1)网卡故障网卡的故障通常有以下三种情况:第一,网卡被禁用或未被开启;第二,网卡驱动程序没有正确安装;第三,网卡硬件损坏。可以采用以下三种相应方法分别进行检测。网卡禁用检测:在网络连接窗口中,可以发现本地连接被禁用,如图 2-13 所示。图 2-13 网卡禁用检测或者打开“设备管理器”,在网卡图标下发现标记,如图 2-14 所示,也说明网卡被禁用。图 2-14
123、 设备管理器界面54网络基础解决方法:在网卡的属性窗口中点击“启用设备”(图 2-15),或者在本地连接图标上点击右键,选择“启用”(图 2-16)。网卡驱动程序检测:如果打开“设备管理器”,在硬件列表中没有发现网卡,或者网卡图标前面有一个黄色的“!”,如图 2-17 所示,则说明网卡驱动程序没有正确安装。图 2-17 网卡驱动程序检测图 2-15 启用网卡方法一图 2-16 启用网卡方法二解决方法:需要先将系统中的网卡驱动程序删除,然后重新进行安装。网卡正常工作检测:在网卡驱动程序正确安装的前提下,在命令提示符窗口中根据相应操作系统输入“ipconfig”或“ifconfig”命令,得到本机
124、的 IP 地址(假设本机 IP 地址为192.168.1.7)。然后输入“ping 192.168.1.7”命令,通则表明网卡工作正常,不通则表明网卡出现故障。解决方法:发现网卡硬件损坏,需要更换网卡后再进行检测。(2)线路故障计算机与路由器或交换机之间的通信线路包括有线和无线两种,线路检测主要是针对有线线路的检测。查看本地连接属性,如果显示网络电缆被拔出(图 2-18),则需检查网线是否插紧,确认水晶头是否损坏,网线线序是否正确。网线一般分为直连线和交叉线。直连线同一根网线的两端使用同样的线序;交叉线同一根网线的两端使用不同的线序。直连线用来连接计第二单元 网络管理与应用55算机和交换机(或
125、 HUB)、路由器和交换机(或 HUB),也就是用于异种设备的连接。交叉线则用来连接计算机和计算机、路由器和路由器,也就是用于同种设备的连接。目前在大多数网络环境中使用的都是直连线,交叉线不常使用。网线线序错误会影响数据传输,通过检查水晶头内交叉线的颜色,可以确定线序是否正确。也可以使用测线仪进行测试,通过观察灯亮的顺序进行判断。图 2-18 线路故障检测图 2-19 路由器与外网的连接状态(3)路由器故障在计算机、网线都正常的情况下,需要进一步检查网络连接设备,这里以路由器为例(图 2-19)。通常使用 ping 命令来测试路由器是否处于正常工作状态。一般情况下,家庭路由器的默认地址为“19
126、2.168.0.1”或“192.168.1.1”,不妨假设其为 192.168.1.1。在命令提示符窗口中输入“ping 192.168.1.1”,如果不通或者时间响应值很大,则说明路由器有可能出现故障。解决方法:重启路由器或者更换路由器。在路由器与联网主机通信正常的情况下,可以进一步查看路由器与外网的连接状况。使用网线连接计算机的网卡与路由器的 LAN 口,在浏览器的地址栏中输入路由器的 IP 地址192.168.1.1,进入路由器的设置页面,查看路由器与外网的连接状态。如果路由器能够从外网获得地址,则说明路由器已经与外网正常连接,否则就需要与网络服务提供商进行联系。2.常见逻辑故障的诊断与
127、排除逻辑故障包括本机 TCP/IP 协议配置错误,以及路由器等网络连接设备的配置错误。这里我们仅讨论在本机上出现的 TCP/IP 协议配置错误,包括 TCP/IP 协议没有安装、IP 地址56网络基础(3)DNS 设置问题当浏览器无法打开网页时,可以用即时通信软件看看能否收发消息,或者打开“网上邻居”看看能否找到其他计算机,也可以用ping 命令检查与其他计算机是否处于正常连接状态。如果上述这些方法中有一个可以成功,则说明网络连接不存在故障,可能是DNS 设置错误,即输入的域名无法被正确解析而导致网页无法正常访问。例如,使用 ping 命令 ping 百度的 IP 地址,显示连通;而使用 pi
128、ng 命令 ping ,则发现无法连通。这说明完成域名与 IP 地址之间翻译工作的 DNS 设置产生错误,或者是 DNS 服务器发生故障。此时,应当在如图 2-21 所示界面中设置正确的DNS 地址,或者联系网络管理员。图 2-21 设置 DNS 地址图 2-20 检测到 IP 地址冲突设置错误、DNS 设置错误等。(1)TCP/IP 协议问题在命令提示符窗口中输入“ping 127.0.0.1”,如果收到错误反馈,则说明计算机系统本身的 TCP/IP 协议可能存在问题,需要重新安装 TCP/IP 协议。(2)IP 地址冲突在家庭网络中,IP 地址往往设为自动获取,一般不会出现 IP 地址冲突
129、的情况。在学校或公司的局域网中,IP 地址可能是通过人工设置来获取。由于 IP 地址在同一网段内具有唯一性,如果人工设置的 IP 地址已被占用,则会检测到 IP 地址冲突而导致无法上网,如图2-20 所示。此时需要向管理员咨询以获取正确的 IP 地址。第二单元 网络管理与应用57拓展阅读我们的生活已经与互联网、移动互联网紧紧联系在一起。随着网络对社会的影响越来越深入,人们也越来越重视网络的安全问题。一些看似偶然的小错误,有时会带来非常大的损失。2015 年 5 月 27 日,一台挖掘机的一铲子,让支付宝瘫痪了。5 月 28 日,一个程序员的误删除,让携程网被宕机了。网易也曾经发生过骨干网络受到
130、攻击,导致移动应用和游戏无法访问及刷新的情况。美联储支付系统、一些股票交易所的交易系统也都曾发生过宕机现象。面对随时可能发生的网络故障,无论是公司企业,还是机构、组织,都在着手建立完善的灾难备份系统,争取做到有备无患。比如商业银行为防止系统瘫痪,会采取“多数据中心”的灾备模式。中国工商银行就有两处数据中心,主中心在上海,备份中心在北京,业务系统可在一两分钟内从上海切换到北京,从而保证不会长时间对外暂停服务。中国银联在京沪两地有三个数据中心,也可以随时自动切换业务。Visa 在全球有四个数据中心,业务切换速度几乎为零秒。支付宝也有类似的系统,称为“异地多活”,即在不同的地方设置多个数据中心,实时
131、备份数据。摘自国际金融报2015 年 6 月 1 日“互联网应设系统重要性企业”灾 难 备 份老师们通过家校管理 App 将学校的通知发送给学生和家长,学生们通过班级的公用网盘获取老师分享的学习资源,同学之间利用即时通信软件进行文件传递,还可以通过网络共享的打印机打印自己的研究报告如今,我们越来越依赖于各种网络服务,这些网络服务有着广泛的应用,为我们分享资源和传递信息等提供了方便(图 2-22)。根据学习和生活的需要,选择合适的方式获取相应的网络服务和资源,管理自身学习的过程,并创造性地解决问题,这些都是作为信息时代合格公民的我们应备的生存能力。项目六展示我的在线编程学习生成与分享网络资源项目
132、学习目标在本项目中,我们将从日常生活中的需求出发,体验一些常见的网络服务应用情境,包括使用共享软件进行在线设计,运用适当方式分享学习视频,以及通过共享打印机打印海报等。完成本项目学习,须回答以下问题:1.如何直接在网站上进行编程?2.什么是网络资源?它们是如何分类的?3.如何分享不同的网络资源?4.有哪些常见的网络服务应用情境?图 2-22 分享网络资源59核心概念网络服务(network ser-vices)是指一些在网络上运行的、基于分布式程序的、面向服务的软件模块,它是网络操作系统提供的重要服务之一。核心概念网络资源(network re-sources)是指利用计算机系统,通过通信设备
133、传播和网络软件管理的各种信息资源的总和。网络上可以分享的网络资源分为数据资源、软件资源和硬件资源。参见 P64 知识链接“网络服务”项目学习指引1.通过在线平台学习编程为适应社会发展和实现个体发展的需要,学习已经成为人们贯穿一生的事情。今天,网络让人们的学习成本大大降低。无论是想学习一门外语,还是想走进计算机编程的世界,通过计算机网络提供的各种网络服务应用,你都可以轻松实现。以计算机编程学习为例。以往要想学习编程,需要先在自己的计算机上安装一款编程软件。不过现在,包括编程软件在内的很多软件并不需要下载到自己的计算机中,只要通过网络服务就可以共享使用了。近年来,越来越多的人开始关注青少年的编程学
134、习,依托信息技术涌现出了大量面向青少年的在线编程学习平台(图 2-23)。这些在线编程学习平台通常都会提供详细的操作指南,以视频或文字的形式将每个学习步骤清楚地列出,图形化的编程体验让初学者易于理解。学习者只要跟随操作提示一步一步做,就能够通过一个个学习关卡,完成编程任务甚至是游戏设计。完成学习后,输入个人信息,还能获得自己的学习证书。图 2-23 在某在线平台上学习编写游戏通过在线平台进行学习,是建立在网络资源共享的基础上的,这里共享的是软件资源。在线学习编程可以视为软件资源共享的一种典型应用。选择一个在线编程学习平台,如代码工作室或实验楼,体验利用网络软件资源进行编程学习。数字化学习第二单
135、元 网络管理与应用就你所知,还有哪些网络服务应用情境属于软件资源共享??思考与讨论?参见 P64 知识链接“网络资源”60网络基础活 动6.1 选用一种微信图文排版工具,分享自己的在线编程学习体验。(1)创建自己的账号,并进入排版界面。(2)添加文字,并用在线 PS 软件美化界面,制作自己的微信推送内容。(3)使用手机扫描二维码,预览推送效果。(4)将你的微信推送分享给学校公众号或者其他用户。2.生成与分享学习视频网络从诞生的那一天起,就肩负着分享资源的使命。有时分享是学习的需要,有时分享是快乐的延伸。对于生活中各种数据资源的分享,我们可以根据资源类型、对象及自身网络环境的差异,选择不同的网络
136、服务应用来实现。电子邮箱、即时通信软件、云存储等网络服务应用,使得分享资源变得方便和迅捷。我们可以将自己在线编程学习的过程录制成一个短视频,并借助网络将录制的视频资源分享给朋友们。将录制的视频上传到学校提供的云存储空间,点击“发送”,就可以将它分享给自己所在的小组。小贴士云存储是一种网络存储技术,能够将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,向用户提供数据存储和访问服务。分享数据资源的方式多种多样,如何选择数据资源的分享方式??思考与讨论?图 2-24 借助云存储分享文件第二单元 网络管理与应用61借助电子邮件附件分享视频也是一种常见的方式,用这种方式可以将视频发送给一个
137、或多个对象。一些电子邮箱会提供普通附件和云附件两种选择。普通附件一般不会过期,但是如果要分享的视频文件大小超过电子邮箱限定范围,普通附件就无法上传,这时可以采用云附件方式,将文件暂存在“云端服务器”上(图 2-25)。发送云附件时,收件方收到的邮件中有一个下载链接,通常设有下载时限,过期就无法下载。一些即时通信软件也具有类似的功能。如利用一些软件的群文件共享,可以将较大的视频文件分享给多个人;另一款常用软件则可以在朋友圈中分享一段小视频。利用前面学习的 FTP 服务,也可以在局域网内实现视频文件的分享,具有更高的传输速度。图 2-25 云附件小贴士能够实现数据资源共享的网络服务包括云存储、电子
138、邮件、即时通信服务等。这些共享方式各有所长,适用于不同类型、不同大小的文件在不同的群体间共享。活 动6.2 获取网络上的数据资源。(1)访问中国国家数字图书馆网络,查找并在线阅读鲁迅的南腔北调集,摘抄书中你最喜欢的一句话。(2)在手机中安装一款条形码比价 App,到附近的超市对食用油进行“扫条码,比价格,辨真假”活动,记录你进行比较的商品信息。62网络基础3.制作、打印海报打印并展示学习成果也是一种分享的方式。我们可以将在线编程学习的成果制作成海报,使用计算机教室的共享打印机打印出来,在班级内分享并展示。将局域网中的某台打印机设置成共享打印机,该局域网中的其他计算机就都可以使用这台打印机完成打
139、印任务。共享打印机的设置非常简单。打开与打印机直接相连的计算机的控制面板,在“设备和打印机”中找到这台打印机,勾选“共享这台打印机”,并且设置共享名,这台打印机就可以让其他计算机共享了(图 2-26)。小贴士共享打印机是一种对计算机硬件资源进行有效共享的网络服务应用,这类应用可以降低设备的闲置率,提高整体工作效率。小贴士在局域网的其他计算机上添加打印机时,看见的就是你先前设置的共享名。图 2-26 共享打印机设置图 2-27 在其他计算机上看到新添加的打印机局域网中的其他计算机想要使用这台共享打印机,还需要在自己的“设备和打印机”中添加它,并根据提示操作,找到这台打印机的驱动并进行安装(图 2
140、-27),然后就可以使用它来打印海报了!第二单元 网络管理与应用63除了将打印机共享以提高硬件资源的利用率外,还有一些情况也需要将硬件资源共享以满足不同的网络应用需求。例如,网络服务器就是一个共享的硬件资源。又如,将手机与安装在家中的共享摄像头连接,可以在家中无人时实时查看房间里的情况。如果有独居在家的老人,子女们就可以通过手机随时随地查看家中情景,以了解老人在家是否安全。今天,诸多新型的网络服务不仅让计算机设备的利用效率得到了大幅度提升,更是突破了时间与空间的限制,满足了人们多样化的需求。如果要将同学们设计制作的海报通过网络分享给全校师生,并请大家投票选出最佳设计,你有哪些好办法??思考与讨
141、论?活 动6.3 将摄像头共享,实时查看房间里的状况。(1)选择合适的摄像头,安装在房间里并接通电源。(2)在手机或计算机等终端上下载并安装控制摄像头的 App,按照说明书通过此App 对摄像头进行无线设置。(3)连接成功后,通过手机等终端查看摄像头拍摄的画面。6.4 列举常用的网络资源共享方式,比较它们的差别。网络资源共享方式使用情境共享范围可共享的时限软件资源数据资源硬件资源64网络基础知识链接网络服务网络服务是指一些在网络上运行的、基于分布式程序的、面向服务的软件模块,它是网络操作系统提供的重要服务之一。网络服务采用 HTTP(超文本传输协议)和 XML(可扩展标记语言)等互联网通用标准
142、,使人们可以在不同的地方,通过各种类型的终端设备,访问网络上的资源。网络服务在电子政务、电子商务等领域有着广泛的应用。常见的网络服务包括 FTP 服务、Web 服务、DNS 服务,以及电子邮件服务等。随着技术的发展,网络服务的应用也越来越丰富,网上订票、在线编程、视频会议、地图导航、在线问卷等都成为人们熟悉的网络服务应用情境。网络资源网络资源是指利用计算机系统,通过通信设备传播和网络软件管理的各种信息资源的总和。网络上可以分享的网络资源分为数据资源、软件资源和硬件资源。1.数据资源数据资源包括各类文档、数据库等。例如,在学校图书馆,用户可以查询馆内各类书籍信息。有的图书馆还可以通过自助设备进行
143、图书的借阅和归还。图书馆中的图书信息资料就是在图书馆网络中被共享使用的数据资源。2.软件资源软件资源是指网络中的某些特定功能的应用软件、工具软件、系统开发用支撑软件、语言处理程序等。这些软件并不需要在每台计算机中安装,但是可以让每台计算机都能够通过网络使用它,以此来节约成本,避免重复浪费。例如,使用一些在线 Office,你只要在其网站上注册一个账号,就可以通过共享的软件资源,随时随地在线浏览、创建、编辑、共享文档和表格,而不需要在自己的计算机中安装 Office 软件。3.硬件资源硬件资源是指在整个网络范围内可以共享的各种相关设备,包括计算机、打印机、绘图仪、具有特殊处理功能的部件和大容量外
144、部存储器等。例如,在图文处理公司,大型海报的打印需要专业的大型高分辨率彩色打印机。由于设备昂贵,通常图文处理公司会让几台计算机共用一台彩色打印机,从而节省投资并提高设备的利用率。第二单元 网络管理与应用65拓展阅读2016 年,中国主推的极简码方案入选 5G 标准,这是中国公司首次进入基础通信框架协议领域。此后出台了更多围绕垂直行业的 5G 标准,以适应 5G 时代接入的多种设备。按照工信部部署,我国将于 2020 年实现 5G 商用。5G 网络主要有三大特点。一是高速率,不仅一秒钟能下载 30 部电影,而且 VR、AR、云技术也将与生活无缝对接;二是高可靠、低时延,让无人驾驶和远程手术不再遥
145、远;三是超大数量终端网络,将形成更广阔更开放的物联网,让智慧家居、智慧城市成为可能。随着与家电、汽车、医疗、游戏等行业配套的 5G 标准陆续出台,随着 5G 技术的不断完善进步,随着一大批 5G 产品的应运而生,诱人的 5G 时代像一幅正在搭建的拼图,在人们眼前逐渐呈现。摘自人民日报2017 年 1 月 12 日5G 时代加速来临66网络基础一、项目任务如今,家中能够联网的电子设备越来越多,包括智能手机、平板电脑,甚至带网络功能的电视机等。在网络云存储技术的不断发展创新下,人们可以在众多设备间共享大量的文件。家庭云存储的出现使得智能手机、笔记本电脑、电视机顶盒等联网设备可以共享“家庭云”中的数
146、据资源(图 2-28)。“家庭云”同时支持多种访问协议和访问方式,让各种设备易于设置和访问,其存储方案还具备一定的可靠性。家庭云存储搭建方案有很多,常用的有以下两种:1.在家庭计算机上安装云软件搭建家庭个人云,其特点是简单方便,经济实惠;2.购买网络存储器搭建家庭个人云,其特点是功能丰富,管理便捷。请选择一种家庭云存储方案实现个人云的搭建,体验这种网络共享服务带来的便利。二、项目指引1.分小组选择一种搭建方案。2.根据方案确定需要使用的硬件和软件。3.进行相关设置,实现家庭云存储。方案设计具体操作方案选择硬件选取及其参数软件选取及其功能实现家庭云存储功能三、交流评价与反思以自己熟悉的信息表达方
147、式(如演示文稿等)制作一份电子作品,通过网络或课堂展示自己的设计方案,分享自己的家庭云使用体验,交流各自的网络共享服务创新设想。图 2-28 云存储系统 单元挑战 搭建“家庭云”存储系统第二单元 网络管理与应用67一、主要内容梳理二、单元练习1.学校计划面向新入学的高一年级同学推出科创研究系列讲座,开设时间为每周五中午,开设场地为具有录像转播功能的学校教室。在安排讲座时发现了两个问题:一是教室内最多能够容纳 100 位同学,但是有意向参加讲座的学生人数大大超出;二是部分同学虽有兴趣,但是无法在周五中午安排时间参加。可以通过哪些网络服务解决上述问题?2.某学校部分网络的拓扑结构如图 2-29 所
148、示。学生在计算机教室上课时,发现所有图 2-29 某学校部分网络拓扑结构 单元小结68网络基础三、单元评价评 价 内 容达 成 情 况理解网络操作系统的概念,了解网络操作系统的功能,明确操作系统与网络操作系统的区别与联系(A、T)熟知常见的网络服务,知道使用 IIS 发布网站的过程,能够搭建班级 FTP(A、I)知道常见的网络服务应用情境,关注网络技术的发展为网络服务带来的变化(A、R)了解常见的网络物理故障和逻辑故障现象,掌握常用诊断方法,具备排除简单网络故障的能力(A、T)知道基本的网络命令,能使用 ipconfig(ifconfig)命令和 ping 命令查询网络配置情况和联网状态(T、
149、I)在网络故障排除过程中,进一步理解各类网络设备的作用(A、T)认识并关注公共网络故障对社会带来的影响(A、R)知道网络资源的概念,了解网络资源的分类(A)能够利用适当的工具和方法生成与分享网络资源(A、I)理解创新网络服务的意义(R)教室里的计算机都无法访问互联网,但是从自己的学生机向该教室中的教师机上传作业能够正常进行。试分析故障可能发生在何处。3.暑假期间,某同学和父母一起到海南岛旅游,用手机拍了许多风景照片。他希望及时和班级同学分享美丽风光,可以通过哪些途径来实现?说明:A信息意识,T计算思维,I数字化学习与创新,R信息社会责任学习目标对小型局域网进行安全加固单元挑战互联网的高速发展给
150、人们的工作、学习和生活带来了极大便利。人们在越来越多地依赖互联网的同时,也会在网络使用过程中碰到一些网络安全问题,例如计算机病毒感染、隐私泄露、账号被盗、垃圾邮件骚扰、网站被篡改、信用卡被盗刷等。面对日益严重的网络安全威胁,我们要掌握必要的网络安全知识,养成良好的上网习惯,尽可能减少网络安全问题给我们造成损失。在本单元中,我们将了解网络使用中常见的个人网络安全威胁和常用的个人网络安全防护措施,并通过剖析校园网络安全体系,认识网络安全协议 SSL、IPSec 的工作原理,以及设置、使用简易防火墙及数据加密的方法。认识网络应用中信息安全和隐私保护的重要性。了解常用网络安全协议(SSL、IPSec
151、等)的作用。能够设置及使用简易防火墙。能够使用适当的工具对数据和终端设备进行加密。第三单元 网络安全基础项目学习目标在本项目中,我们将分析日常网络应用中容易遇到的安全问题,了解常见的网络安全威胁,认识到网络应用中信息安全和隐私保护的重要性,并掌握常用的个人网络安全措施。完成本项目学习,须回答以下问题:1.常见的网络安全威胁有哪些?2.个人应当采取哪些网络安全防护措施?3.如何保障网络信息安全和保护隐私?互联网具有开放性,它在带来极大便利的同时,也不可避免地存在安全隐患(图 3-1)。电子商务、社交平台等网络应用会产生大量的数据信息,而这些数据信息中也包含了用户的隐私。个人信息被盗和隐私泄露,不
152、仅会造成财产损失,还会威胁到人身安全。网络安全事件的频繁发生影响了人们的生活,我们需要对网络安全形成理性认识,养成良好的上网习惯,减少不必要的困扰。安全使用网络,不仅对个人,而且对国家和社会都有着重要意义。项目七维护网络安全关注信息安全和隐私保护图 3-1 某安全设备在一天中对网络入侵行为的监测情况71核心概念网络安全(network se-curity)主要是指:网络系统的硬件、软件及网络系统中的数据受到保护,不会因偶然或恶意的行为而遭受破坏、更改、泄露,网络系统本身能够连续可靠正常地运行,服务不会中断。网络信息安全(network information security)是指数据的机密性
153、、完整性、真实性、可用性、不可否认性及可控性等安全性质。项目学习指引1.应对网络安全威胁在使用网络的过程中,保障网络安全是非常重要的。网络安全涉及技术、管理等许多方面,包括物理安全、操作系统安全、信息安全、通信安全、应用安全、运行安全、管理安全等。引发网络安全事件的原因有可能是人为因素,也有可能是硬件设备本身的故障,所以要仔细分辨事件原因,拿出相应对策。网络信息安全是网络安全的重要组成部分,它的三个主要属性是机密性、完整性和可用性。遇到信息安全事件可从这三个属性角度去分析、应对。例如,某用户在计算机上进行了一次网上购物,完成支付后不久,信用卡被盗刷。该事件说明,用户的个人隐私信息发生泄露,破坏
154、了信息的机密性。此时的应对措施应该是防止事态的进一步发展,可立即联系发卡银行,修改支付账户密码,或者暂时停用信用卡,并对手机里的微信、QQ 和其他重要账户进行修改密码的操作。之后,必须排查事件发生的原因。本例中,原因是受害人在网上购物时,有骗子自称客服人员,给他发送了一个钓鱼网站链接。受害人误以为是某购物网,点击打开后没有仔细查看就输入了账号和密码等个人敏感信息,最终导致信用卡被盗刷。因此,我们要吸取本例的教训,平时一定要形成安全使用网络的观念,具备防范网络安全隐患的意识。上网时要谨慎留意,进行网上交易时要亲自输入并核对网址,防止泄露个人隐私。再如,某网络管理员在进行安全检查时发现,网站的内容
155、已经被人篡改。该现象说明,网站受到入侵,信息的完整性受到破坏。此时的应对措施应该是马上对该网站的服务器进行断网操作,然后对这台服务器的运行日志进行分析,及时了解是否存在软件漏洞、木马程序等有可能破坏信息完整性的因素。又如,某用户发现计算机访问网站非常缓慢,进一步检查发现其 CPU、内存被大量占用,无法进行正常操作。该现小贴士信息的机密性是指只让合法用户访问信息,不泄露给非授权的个人或者实体。钓鱼网站往往通过相似的域名或网页伪装成银行、电子商务等网站,窃取用户提交的银行账号、密码等私密信息。信息的完整性是指保障信息的完整及对其处理手段的正确。参见 P76 知识链接“网络安全”第三单元 网络安全基
156、础72网络基础参见 P78 知识链接“个人隐私”象说明,这台计算机可能被计算机病毒攻陷,信息的可用性遭到了破坏。此时应该立即安装或更新杀毒软件,对这台计算机进行全面查杀。国内大多数杀毒软件都可免费下载,它们能够较好地保障计算机的安全。当杀毒软件扫描结果出现类似图3-2 所示的警示信息时,就说明该计算机极不安全,需要立即修复。图 3-2 杀毒软件扫描结果小贴士信息的可用性是指有权使用信息的人在需要的时候可以立即获取。现在的杀毒软件可以实现清除病毒、修复系统异常、清除计算机垃圾、实现系统加速、修复浏览器异常等多种功能。我们日常使用计算机时要始终打开杀毒软件的各种防病毒监控,还要及时升级病毒库,定期
157、查杀计算机病毒。参见 P77 知识链接“计算机病毒”根据上述案例,总结归纳经验教训,结合平时的上网习惯,说说平时上网的注意事项。?思考与讨论?“没有信息化就没有现代化,没有网络安全就没有国家安全。”维护网络安全是我们每一个人的责任。2017 年 6 月1 日开始实施的中华人民共和国网络安全法明确了要加强个人信息保护,规定“网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。”该法律从多个方面保障用户的正当权益,打击网络诈骗。所以我们不但要学会应对网络安全威胁,更要努力制止违反网络安全法的行为,保护我们的网络安全。第三单元 网络安全基础73参见 P79 知识
158、链接“防火墙”活 动7.1 应对网络安全威胁。(1)你在使用计算机的过程中是否遇到过中病毒的情况?具体现象有哪些?你知道哪些行为可能导致计算机病毒的传播?(2)上网查找三种以上常见计算机病毒的资料,了解其传播方式及造成的危害。(3)个人隐私泄露的途径有哪些?个人隐私泄露可能遭遇哪些威胁?(4)请讨论发生个人隐私泄露时,应该采取何种补救措施。2.完善网络安全防护措施网络安全问题分散而复杂。网络的规模越大,用户数越多,网络安全问题就越突出。系统自身有安全漏洞,缺乏统一的安全标准,法律法规不够健全,用户安全意识淡薄,黑客恶意攻击等,都可能引发网络安全问题。在使用网络的过程中,了解相关的网络安全知识,
159、培养良好的用网习惯,增强个人信息安全意识,采取适当的网络安全措施,对于保障信息安全有着重要意义。常见的完善网络安全防护措施包括:在网络中布设相应的网络安全设备,推动软件正版化和更新系统补丁,构建完备的安全管理制度等。(1)布设网络安全设备。防火墙是一种常用的网络安全设备,具有将内部网络与互联网互相隔离的作用,通过限制网络之间的互相访问来保护内部网络的安全。普通用户在使用计算机的过程中,需要设置个人防火墙。如在 Windows系统的控制面板中选择“系统和安全”,然后选择“Windows Defender 防火墙”,再点击“启用或关闭 Windows 防火墙”,就可以根据个人需求进行设置了。除了在
160、操作系统中设置个人防火墙,还可以通过安装防火墙软件来保护计算机安全。(2)及时下载并安装操作系统补丁、设置强密码和定期备份数据。据统计,有 80%的网络病毒是通过系统安全漏洞进行传播的,所以应该定期到相关网站去下载最新的安全补丁,防患于未然。定期更换密码,提升账号的安全性,也可以防范信息泄露造成的危害。定期备份数据则可以在发生问题(比如中毒、硬盘损坏)后,尽可能地减少损失。核心概念防火墙(firewall)是指隔离在内部网络与外部网络之间的一道防御系统,通过限制网络之间的互相访问来保护内部网络的安全。小贴士强密码长度至少要有 8个字符,不包含全部或部分用户账户名,且至少包含以下四类字符中的三类
161、:大写字母、小写字母、数字,以及键盘上的符号(如!、#)。74网络基础针对某一个具体的系统漏洞或安全问题发布的专门小程序,通常称为补丁程序。随着越来越多的安全问题被披露出来,补丁程序的数量也随之剧增。如在 Windows 操作系统的设置里点击“更新和安全”选项,然后选择“Windows 更新”,即可自动完成系统的补丁更新,修复已知漏洞。很多安全软件也具有补丁管理功能,可协助打补丁以修复漏洞。通过补丁修复,可保证系统安全稳定运行,减少系统被攻击的风险。(3)安装正版软件。普及软件正版化理念,安装正版操作系统、正版办公软件等,对保障个人网络安全、提升信息安全水平非常重要。使用盗版软件极易遭受病毒攻
162、击,轻则毁坏使用者的个人计算机,重则导致网络系统故障,造成重大信息安全事故。因为无法得到正常的售后服务,出现损失也无法获得补偿。而装有正版软件的系统,能够通过更新系统补丁的方式及时修复各种安全漏洞。通过软件正版化,还可以加强软件知识产权保护,对鼓励和促进知识与技术创新有着重要意义。活 动7.2 对你的计算机进行安全防护。(1)检查你的计算机是否打开了自动更新功能,若没有请进行设置。(2)你是否使用生日或者电话号码作为密码?检查你设置的各种密码,判断密码强度是否达到了强密码的标准。(3)你是否经常备份你的数据?备份策略是什么?(4)你将数据备份在什么地方?U 盘 移动硬盘 云盘 其他:_1.你有
163、没有经历过网络安全事件?你是如何应对的?2.你采取了哪些网络安全防护措施??思考与讨论?第三单元 网络安全基础75核心概念加密(encryption)是以某种特殊的算法改变原有的信息数据。未经授权的用户,即使获得了已加密的信息,也会因为不知道解密的方法,仍然无法了解信息内容。3.对重要信息进行加密加密是保障信息安全的常用辅助手段。在互联网中传输重要信息时,可以先通过加密算法将信息转换成密文再传输出去,接收方收到密文后必须进行解密才能得到信息内容。如果有重要信息存放在办公软件文档里,为避免这些信息被泄露,可以对它们进行加密处理。方法是打开需要加密的文档,在“文件”菜单下找到进行加密的按钮并设置密
164、码。还可以使用压缩工具对文件进行压缩与加密。方法是安装一个压缩工具,选中要加密的文件或文件夹,点击右键,选择“添加到压缩文件”;在出现的界面中点击“高级”,再点击“设置密码”按钮,设置相应的密码,然后进行压缩(图 3-3)。图 3-3 压缩文件的加密设置参见 P79 知识链接“加密”观看配套资源中关于Word 文档加密和压缩工具加密的视频,尝试对 Excel文档进行加密。数字化学习掌握了以上这些防范网络安全问题的基本方法后,还要形成安全使用网络的意识,养成安全使用网络的行为习惯。要遵守有关网络安全的法律法规,信守信息社会的道德与伦理准则,在现实空间和虚拟空间中都遵守公共规范,有效维护信息活动中
165、的个人合法权益。活 动7.3 尝试对 U 盘或移动硬盘进行加密。完成加密操作后,将 U 盘或移动硬盘重新插入计算机,查看是否加密成功。76网络基础知识链接网络安全网络安全主要是指:网络系统的硬件、软件及网络系统中的数据受到保护,不会因偶然或恶意的行为而遭受破坏、更改、泄露,网络系统本身能够连续可靠正常地运行,服务不会中断。网络信息安全是网络安全的重要组成部分,它指数据的机密性、完整性、真实性、可用性、不可否认性及可控性等安全性质,其中机密性、完整性和可用性是三个最主要的属性。机密性确保信息只能被授权用户所接收,完整性确保信息处理手段的正确与完整,可用性确保授权用户在需要时能够访问相关信息资源。
166、网络信息安全是通过实施一系列控制而达到的。保障网络信息安全不仅是配置相关的硬件设备或软件,完善的管理制度也有着同样重要的意义。1.网络安全威胁网络安全威胁是指对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源被盗或者被破坏等。网络上的通信面临被动攻击和主动攻击两大类威胁。被动攻击的本质是窃听或者监视数据传输,攻击者的目标是获取传输的数据信息。这种攻击可以基于网络(监视通信链路),也可以基于系统(用秘密抓取数据的木马程序代替系统部件)。被动攻击较难被检测到,因此对付这种攻击的重点是预防,主要手段是数据加密等。主动攻击的方式有很多,篡改和拒绝服务是两种最常见的主动攻击方式。篡改是
167、指攻击者故意篡改网络上传送的报文,包括彻底中断传送的报文,或者把完全伪造的报文传送给接收方。拒绝服务是指攻击者向互联网上的某个服务器不停发送大量报文,使服务器无法提供正常服务。网络信息安全威胁可以分为以下三类。一是基本威胁,包括信息泄露、完整性侵犯和业务拒绝,直接对应网络信息安全的三个最主要的属性。二是主要可实现威胁,包括假冒、旁路控制、授权侵犯、物理侵入、特洛伊木马、陷门和业务欺骗等,这些威胁会引发三大基本威胁。三是潜在威胁,包括窃听、业务流分析、操作人员不慎导致信息泄露,以及媒体废弃物导致信息泄露等,这些威胁可能会引发信息泄露。典型的网络信息安全威胁及其相互关系如图 3-4 所示。2.网络
168、安全措施的目标(1)访问控制:限制和控制通过通信链路来访问应用程序的能力,每个有需求的实体必须先要经过身份识别或认证才能获取访问权限。(2)认证:确保会话另一方的资源(人或计算机)同其声称的相一致。(3)完整性:确保接收到的信息同发送的信息一致。第三单元 网络安全基础77(4)审计:确保任何发生的交易在任何时候都可以被证实,交易双方都认为交易发生过,即所谓的不可抵赖性。(5)保密:确保敏感信息不被窃听。计算机病毒计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有自我执行和自我复制的特点。1.常见计算机
169、病毒(1)引导区病毒引导区是指系统盘(通常是 C 盘)上的一块区域,其中记录的信息用于引导操作系统的启动。引导区病毒是个人计算机上最早出现的病毒,它隐藏在系统盘的引导区。当计算机从感染了引导区病毒的系统盘启动时,病毒就将自己拷贝到计算机内存中,并开始感染其他磁盘的引导区,或通过网络传播到其他计算机上。(2)文件型病毒文件型病毒通常情况下只传染磁盘上的可执行文件。当用户运行染毒的可执行文件时,病毒首先被运行,并驻留内存,伺机传染给其他程序或者文件。(3)蠕虫病毒蠕虫病毒是一种能主动寻找更多目标计算机进行感染的程序,每台被感染的计算机又会成为对其他计算机进行感染的源头。蠕虫病毒通过网络发掘用户计算
170、机或应用程序中的漏洞来获得对每个新系统的访问权限。典型的蠕虫病毒有“莫里斯蠕虫”“爱虫病毒”“熊猫烧香病毒”等。(4)逻辑炸弹逻辑炸弹是一种当运行环境满足某特定条件时执行其他特殊功能的程序。在计算机系统运行的过程中,当某个条件恰好得到满足,如系统时间达到某个值,或服务程序收到某图 3-4 典型的信息安全威胁及其相互关系78网络基础个特定消息,就会触发恶意程序执行,产生各种异常状况,甚至导致灾难性后果。计算机病毒可通过移动硬盘、U 盘之间的数据交换,或者通过计算机网络等途径进行传播(图 3-5)。在使用 U 盘或者移动硬盘进行资料拷贝和传递时,计算机病毒不仅可以在 U 盘或移动硬盘插入接口的瞬间
171、感染计算机,而且可以在打开里面的文件时进行传播。上网时,打开不明邮件的附件或者点击不明网站,也可能导致病毒感染。2.木马程序与后门(1)木马程序(Trojan horse program)是潜伏在计算机中,可受外部用户控制以窃取本机信息或控制权的程序。与一般的计算机病毒不同,有些木马程序不会自我繁殖,也不“刻意”地去感染其他文件。木马程序表面上看起来是有用的软件,它通过伪装来吸引用户下载执行,进而危害计算机安全,具有很强的欺骗性。(2)后门(Backdoor)是指绕过安全控制而获取对程序或系统的访问权的方法。计算机系统一旦被开了后门,就会在用户不知道的情况下被他人秘密进入,甚至可能会遭到远程控
172、制。此外,在软件开发阶段,有些程序员会在软件内创建后门,以方便修改程序中的缺陷。如果该后门在发布软件之前没有删除,或是被其他人发现,那么它就成了安全风险。个人隐私个人隐私主要包括个人的信息隐私、通信隐私和空间隐私。信息隐私包括身份证号、银行账号、收入和财产状况、婚姻和家庭成员信息、医疗档案、消费和需求信息(如购物、买房、买车、保险)、网络活动踪迹(如 IP 地址、浏览踪迹、活动内容)等;通信隐私,即个人使用各种通信方式和其他人交流的数据,包括电话、QQ、电子邮件、微信等;空间隐私,即个人出入的特定空间或区域,包括家庭住址、工作单位,以及经常出入场所的轨迹、位置等敏感信息。个人隐私泄露的危害主要
173、有以下几个方面:个人或交友圈信息泄露后,犯罪分子可能冒充亲友或者公检法机关、邮政、电信、银行、社保等工作人员实施诈骗;购物信息泄露后,犯罪分子可能冒充卖家实施诈骗;电话、QQ 或邮箱等通信方式泄露后,可能遭遇中奖诈骗;寻求工作信息泄露后,可能收到虚假招聘信息;交友信息泄露后,可能遭遇网络交友诈骗;家庭信息泄露后,可能遭遇绑架诈骗。个人隐私泄露的途径主要有以下四种。(1)服务提供商系统的安全漏洞。这一类型的隐私泄露源于服务提供商的系统缺乏安全措施,没有足够的主动保护措施,从而产生大量安全漏洞。这不仅会造成信息泄露,甚至可能造成数据被篡改。(2)未经许可的用户隐私跟踪。图 3-5 计算机病毒常见传
174、播途径第三单元 网络安全基础79指服务提供商出于商业目的,未经过用户授权,跟踪用户行为数据,甚至倒卖用户信息。(3)传输过程中的泄露。指收发电子邮件时邮件内容被网关非法保留,登录某些网站时被钓鱼网站蒙骗等。(4)未经授权的终端信息访问。指来自终端的病毒和木马程序非法读取用户信息。防火墙防火墙的本义原是指古代人们在房屋之间修建的一道隔墙,这道隔墙可以防止火灾发生的时候火势从着火的房屋蔓延到其他房屋。计算机网络中的防火墙是指隔离在内部网络与外部网络之间的一道防御系统(图 3-6)。防火墙具有将内部网络与互联网互相隔离的作用,通过限制网络之间的互相访问来保护内部网络的安全。防火墙可以是硬件,也可以是
175、软件,还可以是硬件和软件的结合。硬件防火墙通常采用嵌入式系统,抗攻击能力较强。软件防火墙一般依附于计算机操作系统,可直接在计算机上进行安装和配置。图 3-6 计算机网络中的防火墙要把被保护的内部网络从开放的、无边界的外部网络环境中分隔开来,构建可管理、可控制、安全的内部网络,最基本的分隔手段就是防火墙。从安全性的角度来说,防火墙对内部网络的保护作用主要有以下三个。(1)禁止来自不可信任网络的用户进入内部网络。(2)允许可信任网络的用户进入内部网络,并以规定的权限访问网络资源。(3)允许来自内部网络的用户访问外部网络。常用的防火墙有两类。一是包过滤防火墙,它对每个接收和发送的 IP 包运用一些规
176、则,然后决定是传递还是丢弃此包。包过滤根据数据包的源 IP 地址、目的 IP 地址、源端口、目的端口及协议号等报头信息来判断是否允许数据包通过。由于只对数据包的 IP 地址、TCP 协议、UDP 协议和端口进行分析,包过滤防火墙的处理速度较快,并且易于配置。二是应用级网关,也称为代理服务器。它适用于特定的互联网服务,如超文本传输、远程文件传输等。在网关上执行一些特定的应用程序和服务器程序,可以实现协议过滤和转发功能。加密加密是以某种特殊的算法改变原有的信息数据。未经授权的用户,即使获得了已加密的信息,也会因为不知道解密的方法,仍然无法了解信息内容。80网络基础经典加密技术主要有替换和换位两种。
177、替换加密是指用一个字母替换另一个字母,其起源可以追溯到古罗马时代。据说恺撒为了保障情报的可靠性而发明了一种简单的替换密码:在加密时,字母表中的每个字母都用其后的第三个字母替换;在解密时,只需要执行逆过程即可。换位加密是指按照一定的规律重排字母的顺序。比较经典的是柱形换位加密。假如明文是:WE ARE DISCOVERED FLEE AT ONCE。在加密的时候,首先确定长度和顺序,比如确定长度是 6 个一排,加密后的顺序是 6 3 2 4 1 5。下面开始加密:632415WEAREDISCOVEREDFLEEATONCE最后得到这样的密文:EVLN ACDT ESEA ROFO DEEC W
178、IREE。现代加密体制采用了更加复杂的加密算法,而且增加了对付主动攻击的手段。按照加密的密钥算法,数据加密可分为对称加密和非对称加密。对称加密采用了对称密码加密技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥。常用的对称加密算法有 DES 算法、3DES 算法、AES 算法等。非对称加密需要两个密钥:公钥和私钥。公钥与私钥是一对,如果用公钥对数据进行加密,就只有用对应的私钥才能解密。常用的非对称加密算法有 RSA 算法、Diffie-Hellman算法等。拓展阅读手机信息安全在移动互联网时代,智能手机已成为现代生活不可或缺的元素。除了具有传统手机的功能外,智能手机还可
179、以满足人们随时随地连接互联网、浏览网页、收发邮件、网上社交、网上购物等活动的需要。与此同时,智能手机也面临着系统漏洞、恶意软件破坏、病毒木马攻击等信息安全威胁。提高智能手机用户的信息安全意识,有助于用户认识到智能手机使用中的信息安全问题,遵守正确的行为方式,并且主动采取安全措施维护信息安全。智能手机中的杀毒软件可以防范病毒和木马入侵,拦截恶意程序的联网操作,并且可以修复被病毒感染的文件。安装杀毒软件可以帮助用户防范信息安全威胁。防止未经授权访问智能手机的最简单方法之一是使用屏幕锁功能。大部分智能手机支持这个功能。定期更新操作系统和应用程序,安装相应的补丁程序,可以防止病毒通过系统漏洞入侵智能手
180、机,保障用户的信息安全。数据备份的功能是为了能够方便及时地对原有数据进行恢复。当智能手机出现故障或丢失后,能够通过备份的数据进行及时恢复,确保数据的安全。摘自图书馆学研究2017 年第 2 期“智能手机用户信息安全意识与行为研究”伴随着互联网的广泛应用,人们在扩展信息获取和发布能力的同时,也面临各种各样的网络安全问题。构筑必要的网络安全防护体系,建立一套有效的网络安全机制,显得尤为重要。面对网络安全问题,一方面需要重视个人计算机的网络安全防护,另一方面需要落实网络设备的安全措施,制订网络安全的各类规章制度。常用的网络安全措施包括使用防火墙进行访问控制和网络隔离,以及使用安全的网络协议避免数据在
181、传输过程中被窃听或者被篡改等。校园网的数据中心集中存放着网络设备和服务器,恒温恒湿的环境保障了设备的安全稳定运行(图 3-7)。网络安全设备通常集中存放于数据中心,它们配置有相关策略,并互相配合,可有效保证校园网及网络应用的安全运行。项目八剖析校园网安全体系了解常用网络安全协议项目学习目标在本项目中,我们将通过剖析某校园网的安全体系,初步了解网络安全设备如何保证校园网的安全稳定运行,并学习相关的网络安全协议。完成本项目学习,须回答以下问题:1.校园网安全体系由哪些部分组成?2.校园网常用安全设备各具有哪些功能?3.如何在服务器上设置及使用简易防火墙?4.常用网络安全协议有哪些?它们的作用分别是
182、什么?图 3-7 某校园网数据中心82网络基础项目学习指引1探究校园网安全体系的组成在一个校园网中,通常会有学校主页、电子邮件系统、教学管理系统、学生管理系统、财务系统等多个重要信息系统,这些系统可以通过互联网直接访问。如果不采取防范措施进行访问控制,校园网非常容易受到黑客的攻击。图 3-8显示了某校园网的安全体系结构。小贴士黑 客 通 常 指 那 些 通 过网络侵入他人计算机系统的人。在校园网的出口处,通常会布设出口防火墙来实现访问控制。防火墙以检查源 IP 地址、目的 IP 地址、协议号、源端口、目的端口的方式来决定是否允许数据通过。在 TCP/IP 协议中存在着一些标准的服务端口号,如
183、HTTP 的端口号为 80。通过屏蔽特定的端口,就可以禁止特定的服务,从而有效避免来自外部的网络攻击,隐藏并保护网络内部的计算机。这里的网络攻击是指利用网络存在的漏洞和安全缺陷,对网络系统的硬件、软件及系统中的数据进行的攻击。对重要的数据中心区域,需要布设数据中心防火墙,对数据中心内部服务器进行更加精细的访问控制,并根据特征库对某些攻击行为进行阻断。数据中心防火墙不仅对来自互图 3-8 某校园网安全体系结构小贴士这里的端口指传输层端口,分为 TCP 端口和 UDP端口两种,端口号的范围从0 到 65535,如用于 HTTP 网页浏览服务的 80 号端口,用于 FTP 服务的 21 号端口等。第
184、三单元 网络安全基础83第三单元 网络安全基础联网的访问进行访问控制,对来自内部网络的访问也同样进行访问控制。通过将网络流量映射给入侵检测系统,可以对网络中的各种行为依据特征库进行更加精准的识别,提前发现某些网络攻击或漏洞利用行为,提升整个网络的安全性。漏洞扫描工具则每间隔一段时间对数据中心内的所有服务器进行漏洞扫描,提前发现服务器中存在的漏洞,便于管理人员进行修复。此外还有 Web 应用防火墙,用于检查网页访问流量。一旦发现有威胁网络安全的网络攻击等行为,该防火墙就马上进行阻断。出于安全考虑,一些重要的内部应用系统往往被设置为只允许在校园网的内网中访问。当教师们在自己家里办公或是去外地出差,
185、想要远程访问这些内部应用系统的数据资源时,就需要建立一条安全的专用隧道 VPN 来满足他们的需求。有些学校设有分校区,分校区必定有使用主校区内网资源的需求。如果主校区与分校区之间是通过公用网络互访,两个校区之间就需要建立一条安全的点对点专用隧道,使分校区不用每次进行 VPN 拨号就可以直接访问主校区的内网资源。这些功能都是通过布设 VPN 设备来完成的。出口防火墙、数据中心防火墙和 Web 应用防火墙都属于硬件防火墙。为什么要布设那么多道硬件防火墙?它们与软件防火墙的作用相同吗??思考与讨论?小贴士远程访问是指突破 IP地址的物理限制,从外部网络访问内部网络上的资源。VPN(Virtual P
186、rivate Network)即虚拟专用网络,这是在公用网络上建立的一条临时、安全、稳定的隧道,利用加密、认证等多种技术,形成专用的虚拟链路,从而保证数据在网络上的安全传输。活 动8.1 校园网中的网络安全设备有哪些?防护对象分别是什么?主要起到什么作用?网络安全设备出口防火墙防护对象主要作用84网络基础2.配置校园网防火墙在校园网安全体系中,数据中心防火墙负责对服务器的访问流量进行访问控制,这通常通过限制 IP 地址和端口等方式来实现,比如只允许访问某个 IP 地址的某个端口。配置一条从任意地址只允许访问 IP 地址 192.168.1.1 的 80 号端口的策略,如图 3-9 所示。acc
187、ess-list 101 extended permit tcp any host 192.168.1.1 eq 80策略名称动作为允许TCP 协议端口号为 80源地址为任意目标地址为:192.168.1.1图 3-9 某条防火墙访问控制策略这种访问控制策略可以在硬件防火墙或服务器等多个地方进行配置。1.防火墙是建立在内外部网络边界上的一类安全保护机制,它是如何进行安全防护的?2.在保障校园网安全运行的同时,如何防范来自内部的攻击??思考与讨论?小贴士通过在防火墙上配置相应的策略,可以只开放少量对外服务的端口,从而降低服务器被攻击的风险。8.2 信息安全事件可能导致许多威胁,请针对以下情况分别
188、列举应对措施。(1)网站页面被篡改,出现不符合国家法律的言论(2)网站被植入木马,受到黑客控制(3)网站不能提供正常服务(4)用户信息被售卖,用户权利被侵犯(5)机密信息被窃取,对国家安全造成威胁第三单元 网络安全基础85活 动8.3 配置端口策略。(1)请查询以下服务的端口号:服务远程桌面登录SSH 登录HTTP 访问HTTPS 访问SQL SERVER数据库服务端口号(2)如果要在防火墙上配置访问控制策略,要求 IP 地址为 192.168.1.10 的服务器只允许从外部访问远程桌面登录、SSH 登录、HTTP 访问、HTTPS 访问、SQL SERVER 数据库服务,应该如何编写配置策略
189、?(3)如果要在一台服务器上禁止外部 ping 测试,应该如何进行设置?3.了解常用网络安全协议的作用在校园网中,某些重要的应用系统如电子邮件系统、财务系统等,需要得到更加安全的传输保障,以免在传输过程中发生数据泄露。传统的 HTTP 协议采用明文的形式传输数据,不能验证通信双方的身份,也无法防止传输的数据被篡改,因而不能满足上述重要应用的安全性需求。想营造一个安全的网络环境,实现对应用系统的安全访问及对网络攻击的防护,就需要应用网络安全协议。HTTPS 是基于 SSL 安全连接的 HTTP 协议。HTTPS 通过SSL 协议提供的数据加密、身份验证和消息完整性验证等安全机制,为网络访问提供了
190、安全保证,被广泛应用于网上银行、电子商务等领域。在用户和网站的 Web 服务器之间建立SSL 连接,可以保证用户信息不被非法窃取。学校电子邮件系统也可以通过 HTTPS 协议进行访问。小贴士SSL(Secure Socket Layer)协议,即安全套接层协议,它利用数据加密、身份验证和消息完整性验证机制,为网络上数据的传输提供安全性保证。核心概念网络安全协议(secure network protocol)是以密码学为基础的消息交换协议,它在网络中提供各种各样的安全服务。有了更加安全的 HTTPS,HTTP 是否可以完全被取代??思考与讨论?86网络基础图 3-10 IPSec VPN 配置
191、界面这里的两种 VPN 分别使用了不同的网络安全协议,它们有哪些异同??思考与讨论?参见 P87 知识链接“网络安全协议”以上两种 VPN 应用情境如图 3-11 所示。SSL VPN 是以 SSL 协议为基础的 VPN 技术,它利用 SSL协议提供的安全机制,为用户远程访问内部网络提供安全保证。SSL VPN 在远程接入用户和 SSL VPN 网关之间建立 SSL安全连接,允许用户通过 Web 浏览器或者客户端等网络接入方式,在任何地方远程访问内部网络资源,并能够保证网络的安全,保护内部信息不被窃取。通过 SSL VPN,出差在外的教师只要输入账号和密码,登录后就可以安全访问学校的财务系统、
192、电子文献等校内资源了。如果学校主校区和分校区需要共享资源,那么使用IPSec VPN 就是一个较好的选择。IPSec VPN 是通过 IPSec协议来建立安全数据隧道的 VPN 解决方案(图 3-10)。可以在两个校区分别放置一台 IPSec VPN 设备,然后让两台设备之间依托互联网建立起 IPSec VPN 隧道。隧道建立后,分校区可以直接访问主校区的财务系统、电子文献系统等内网资源。小贴士IPSec(Internet Protocol Security)协议,即互联网协议安全协议,它定义了在公共网络上实现安全传输的规范,保证了 IP 数据包的完整性、私有性和真实性。第三单元 网络安全基础
193、87图 3-11 两种 VPN 应用情境活 动8.4 了解两种网络安全协议的应用范围。(1)查看 3 个新闻门户网站和 3 个电子商务网站,了解它们使用的是 HTTP 协议还是 HTTPS 协议。通过调查,讨论 HTTP 协议和 HTTPS 协议的应用范围。(2)IPSec 协议的应用还有哪些?知识链接网络安全协议网络安全协议是以密码学为基础的消息交换协议,它在网络中提供各种各样的安全服务,有着大量的应用,起着“桥梁”的作用。许多网络攻击都是由网络协议的漏洞造成的。为了解决 TCP/IP 协议族的安全性问题,弥补 TCP/IP 协议族在设计之初对安全功能的考虑不足,以国际互联网工程任务组(IE
194、TF)为代表的相关组织不断改进现有协议和设计新的安全通信协议,为现有的 TCP/IP 协议族提供相关的安全保证。他们在协议的不同层次设计了相应的安全通信协议,从而形成了由各层安全通信协议构成的 TCP/IP 协议族的安全架构(图 3-12)。常用的网络安全协议有以下两个。88网络基础1.SSL 协议SSL 协议即安全套接层协议,它利用数据加密、身份验证和消息完整性验证机制,为网络上数据的传输提供安全性保证。SSL 协议可以为 HTTP 提供安全连接,从而很大程度上改善了网络的安全性。SSL 协议对用户和服务器的合法性进行认证,能够加密数据以防止其在传送中途被窃取,还能够维护数据的完整性。IPS
195、ec VPN 是通过 IPSec 协议来建立安全数据隧道的 VPN 解决方案。通过两台 IPSec VPN 网关设备,可以建立安全数据隧道,并对传输的数据进行加密(图 3-13)。图 3-13 IPSec VPN 原理IPSec VPN 网关设备 AIPSec VPN 网关设备 B图 3-12 TCP/IP 协议族的安全架构2.IPSec 协议IPSec 协议,即互联网协议安全协议,由 IETF 制订。它定义了在公共网络上实现安全传输的规范,保证了 IP 数据包的完整性、私有性和真实性。IPSec 协议可以实现主机与安全网关、安全网关与安全网关,以及主机与主机之间的数据保护,可为 IP 协议及
196、上层协议(如 UDP 协议和 TCP 协议)提供安全保证。IPSec 实际上是一套协议包,它主要包括以下 3 个组件:验证头协议(AH)提供数据源认证服务、数据完整性服务和反重放服务;封装安全负载协议(ESP)除了能提供 AH 所支持的服务外,还可通过加密来保证数据包的机密性;密钥分配协议(IKE)主要用于对 IPSec通信双方的密钥交换进行自动管理。第三单元 网络安全基础89拓展阅读入 侵 检 测入侵检测系统是一种用于监控网络或计算机中恶意事件的软件应用程序或硬件设备,它能连续监测网络流量,发现系统活动中违反安全策略的异常行为和被攻击的迹象,并产生系统日志给管理单元,从而实现对入侵或攻击的及
197、时响应和处理。入侵检测是一种主动的网络安全防御措施,它不仅可以通过监测网络实现对内部攻击、外部攻击和误操作的实时保护,有效地弥补防火墙的不足,而且还能结合其他网络安全产品对网络安全进行全方位的保护。它具有主动性和实时性的特点,是防火墙重要和有益的补充。入侵检测技术主要分成两类:异常入侵检测和误用入侵检测。异常入侵检测首先建立系统的正常运行模型,然后根据使用者或网络的行为与正常运行模型的偏离度检测异常。异常入侵检测不需要对每种入侵行为进行建模,具有检测未知攻击特征的优点。误用入侵检测又称为基于特征的入侵检测,它首先建立已知攻击的特征库,然后将系统行为与特征库中的信息进行匹配,如果发现一致信息,则
198、说明系统中存在攻击行为。摘自吉林大学学报(信息科学版)2016 年第 9 期“入侵检测系统的研究综述”90网络基础一、项目任务局域网是一种常见的网络接入方式,请构建一个如图 3-14 所示由三台计算机组成的小型局域网,并进行安全加固,通过实际操作加深对网络安全的理解。二、项目指引1.思考网关设备的作用,以及为什么防火墙要放在网关设备的上端。2.对局域网中的每台计算机进行网络安全防护措施加固。3.设置防火墙,使外部网络无法访问局域网内部的计算机。4.设置防火墙,使局域网内部的计算机只能访问某些特定网络应用。5.ARP 协议是 TCP/IP 协议族中的一个协议,它能够把网络 IP 地址翻译成物理地
199、址(又称 MAC 地址)。在局域网中,网络病毒特别容易传播,ARP 病毒就是其中一种。当这种病毒发作时,网关设备中的 ARP 表会出现一个 MAC 地址对应多个 IP 地址的现象,导致局域网中部分未中毒的计算机也无法正常上网。请考虑该怎么处理。三、交流评价与反思1.在完成本项目的过程中你遇到哪些困难?你是如何解决的?2.交流各自的设置方法,看看谁的设置更安全。图 3-14 小型局域网 单元挑战 对小型局域网进行安全加固第三单元 网络安全基础91一、主要内容梳理二、单元练习1.计算机病毒在网络上日益泛滥,新型病毒层出不穷。勒索病毒是一种较为新型的病毒,它利用各种加密算法对文件进行加密。计算机中了
200、勒索病毒后,重要文件无法读取,关键数据被损坏,受害者一般无法解决。计算机屏幕上会弹出一个勒索页面,要求用户支付高额费用进行解密。勒索病毒可以利用计算机的 445 端口迅速扩散,造成严重的网络安全事件。(1)计算机病毒有哪些传播方式?勒索病毒主要采用哪种传播方式?(2)有哪些措施能够减少中勒索病毒的风险?(3)有哪些措施能够减少勒索病毒可能带来的损失?2.防火墙是每个学校必需的网络安全产品,它对经过的数据包进行过滤,实现隔离内网和互联网的作用。(1)防火墙通过控制数据包的哪些要素实现包过滤?(2)请写一条访问控制策略,禁止任意地址的计算机使用 HTTPS 协议访问 IP 地址为192.168.1
201、.1 的服务器。3.某学校出于安全性考虑,将一些关键应用服务如财务系统等设定为只允许学校内网访问。某位教师在出差途中想通过 VPN 使用财务系统。(1)VPN 的作用是什么?VPN 如何保证访问的安全?(2)该教师会用到哪种类型的 VPN?这种 VPN 使用了哪种网络安全协议?单元小结92网络基础三、单元评价评 价 内 容达 成 情 况了解计算机病毒、垃圾邮件、钓鱼网站等常见个人网络安全威胁及其危害(A、T)能判断日常网络使用不安全问题产生的原因,具备防范网络安全隐患的意识(A、T、R)了解个人隐私的内容及个人隐私被泄露的危害(A、T)了解防火墙如何进行安全防护,能够设置及使用简易防火墙(A、
202、T、I)了解常用数据加密方法,能够使用适当的工具对数据和终端设备进行加密(A、T、I)熟悉常用网络安全设备的作用,了解 SSL VPN、IPSec VPN 的作用及应用情境(A、T)知道网络安全协议的概念,熟悉常用网络安全协议,理解在不同情境下使用不同网络协议的原因(A、T)了解网络安全威胁的类型及网络安全措施的目标,掌握构建个人安全网络环境的基本方法(A、T、R)说明:A信息意识,T计算思维,I数字化学习与创新,R信息社会责任学习目标体验人脸识别应用单元挑战物联网是在互联网的基础上,将用户端延伸到任何物品和物品之间进行信息交换和通信的一种网络概念,是继互联网之后将对人们日常生活带来巨大变化的
203、又一新兴技术。中国的物联网经过近几年的快速发展,已从概念阶段进入到应用阶段,而且在许多领域的应用已达到国际先进水平。物联网的飞速发展正在逐渐改变人们的生活,空调、照明、电源开关、汽车、电视这些在日常生活中用到的物品都可不同程度实现智能化,人们可以利用智能手机等设备对它们进行操控,从而将这些物品连接在一起,极大地提升生活质量。通过互联网与各个传统行业的融合创新,可以进一步发现用户的现实与潜在需求,从而诞生了许多创新网络服务。如“互联网+”依托互联网信息技术实现互联网与传统产业的联合,协助传统产业实现产业升级,提高生产力,最终实现了社会财富的增长。掌握物联网的概念及其发展历程。了解与物联网相关的设
204、备及其功能,描述其工作原理。体验物联网、“互联网+”以及其他相关网络应用(蓝牙、NFC等)。探讨创新网络服务对未来人们生活、工作与学习的影响。第四单元 物联网与“互联网+”项目学习目标在本项目中,我们将通过探究智能家居系统和可穿戴设备,了解物联网的发展历程、物联网用到的网络技术及物联网的架构,体会物联网给我们的生活带来的积极变化。完成本项目学习,须回答以下问题:1.什么是物联网?它是如何发展的?2.智能家居系统是怎样工作的?3.可穿戴设备能实现哪些功能?4.物联网是如何架构的?5.物联网用到哪些网络技术?物联网是信息产业的又一次革命性发展。随着物联网技术和应用的发展,物联网的内涵已经发生了较大
205、变化。成熟的传感器技术提供了诸如温湿度传感器、人体传感器等丰富的感应装置;射频识别技术和二维码的广泛应用,让很多不具备感应特性的物品也可以被较好地感知。互联网的飞速发展,使得感知到的信息可以被高速、安全地传输。云计算、大数据技术的兴起,则提升了信息处理能力,海量的信息经计算、分析后更加直观地展现在用户面前。在 互 联 网 和 移动通信高速发展的时代,几乎所有行业都有数据联网的需求,联网设备也不再局限于手机和计算机,而是包括智能家居系统在内的各种设备(图 4-1)。项目九感受智能化生活认识物联网图 4-1 物物相连的互联网95核心概念物 联 网(I n t e r n e t o f Thing
206、s,IoT)是物物相连的互联网。它按照约定的协议赋予物品智能,并把任何物品与互联网连接起来,进行信息交换和通信。小贴士射频识别(Radio Fre-quency Identification,RFID)技术是物联网感知层的重要技术之一,也是目前使用最为普遍的感知层技术。项目学习指引1.了解物联网的发展历程物联网的宗旨就是“万物皆可互联”,它突破了在互联网上原先只能通过计算机交流的局限,建立了“人与物”之间的智能系统。物联网的基本架构如表 4-1 所示。早期的物联网是依托射频识别技术的物流网络。射频识别技术及智能系统的应用,大大提高了物流行业的管理效率:在运输环节,可以实现可视化跟踪管理和智能调
207、度,提高运输效率;在仓储环节,可以提高库存管理能力和空间利用率,降低作业成本,减少出库作业时间;在配送环节,可以大大缩短拣选时间,加快配送速度,并掌握预期的到达时间等。随着物联网技术和应用的发展,物联网的内涵发生了较大变化。通过一些关键技术,可以用互联网将世界上的物品都连接在一起,使世间万物都可以上网。这些关键技术包括通信技术、传感技术、机器人技术、嵌入式技术和纳米技术等。2013 年以后,传感技术、云计算、大数据、移动物联网融合发展,全球物联网的应用已进入实质推进阶段。各运营商的窄带物联网业务亦逐步进入商用。应用层物联网应用智能家居、智能物流、智慧医疗等应用基础设施/中间件信息处理、应用集成
208、、云计算等网络层互联网、4G/5G 移动网络等感知层短距离无线通信蓝牙、NFC、Zigbee、其他无线网络各类传感器、射频识别、二维码等参见 P103 及 P104 知识 链 接“物 联 网”及“物联网的发展历程”1.物联网和互联网的关系是什么?2.物联网给人们的生活带来了哪些积极变化??思考与讨论?第四单元 物联网与创新网络服务表 4-1 物联网的基本架构96网络基础小贴士智能设备是传统设备智能化、网络化发展的产物,它通常具有传感装置,能够随时随地进行数据采集和分析处理。活 动9.1 了解物联网的传感技术。(1)物流行业是较早使用物联网技术的行业。请上网查询资料,了解射频识别技术在物流行业的
209、哪些地方有应用,具体是什么应用。(2)你知道物联网所用到的感知技术包括哪些?2.走近智能家居系统近年来,随着移动终端、传感技术、网络技术的飞速发展,物联网逐渐走入了我们的生活。在融合家庭场景功能、挖掘增值服务的指导思想下,人们的生活变得越来越智能化。依赖物联网技术,采用主流的互联网通信渠道,配合丰富的智能家居终端,我们正迎来一种全新的生活方式。智能家居系统一般由多功能控制网关和多种智能设备构成,其中多功能控制网关是智能设备的控制中心(图 4-2)。图 4-2 某智能家居系统的结构手机终端第四单元 物联网与“互联网+”97要建立智能家居系统,一般首先要完成多功能控制网关的安装。所有其他的智能家居
210、设备都是可选的,它们一般通过短距离无线通信技术与多功能控制网关建立连接。只要智能家居系统中有使用蓝牙、ZigBee 等短距离无线通信技术的设备,多功能控制网关就必不可少,它完成了短距离无线通信协议与互联网通信协议之间的转换,并能提供诸多控制指令。手机终端可以通过网络对智能家居设备进行控制,智能家居设备采集的信息也可以通过网络传送到手机终端供查看。将多功能控制网关接上电源,连接至无线路由器后,进入手机 App 即可查看多功能控制网关,并体验它的自带功能(图 4-3)。在多功能控制网关上可以设置多个场景,比如离家、回家、起床、睡觉等。当触发某个场景时,相关设备就会自动启动。图 4-3 在手机 Ap
211、p 上查看多功能控制网关核心概念短距离无线通信(shortdistance wireless communi-cation)是一种在较短范围内通过无线电波传输信息的技术,主要应用于无线上网、智能家居、移动支付、远程控制等领域。1.多功能控制网关能不能控制非智能设备?为什么?2.除了手机外,能不能用笔记本电脑或其他设备来操作多功能控制网关??思考与讨论?98网络基础人体传感器与多功能控制网关建立连接后,当有人移动时,人体传感器就可以检测到,并触发关联动作,比如报警、开启夜灯等(图 4-4)。温湿度传感器能读取当前的室内温度和湿度(图 4-5)。把它与多功能控制网关建立连接后,可以设置相应的关联动
212、作。比如当温度高于 30 摄氏度时,启动空调进行降温;当湿度低于某值时,启动空气加湿器。门窗传感器与多功能控制网关建立连接后,当门窗被打开时,门窗传感器就可以检测到,并触发相应的关联动作。无线智能摄像头与多功能控制网关建立连接后,主人在离开家时,也可以通过互联网看到家里发生的情况。当家居设备连上网络后,一切变得非常方便。你可以随时获取信息,了解室内环境的健康级别,即使出门在外也能知道居所的空气状况。你可以通过手机终端发送控制信息:在回家之前开启电饭煲,回到家便能享受温热松软的米饭;让空气加湿器、空调提前工作,营造舒适的环境;还可以实现智能浇花、智能窗帘控制、智能扫地智能家居系统是一种物联网系统
213、,需要用到感知层、网络层、应用层的相关技术。感知层用到的传感器有人体传感器、温湿度传感器、门窗传感器、无线智能摄像头等。如人体传感器利用的是红外图 4-5 在手机 App 上查看温度和湿度图 4-4 设置人体传感器关联动作第四单元 物联网与“互联网+”99小贴士二维码是按一定规律在平面(二维空间)进行分布的黑白相间的图形,用以记录数据信息。活 动9.2 深入了解传感器。(1)请上网查找温湿度传感器、门窗传感器和无线智能摄像头的工作原理。(2)请分别设计人体传感器、门窗传感器和无线智能摄像头的关联动作。智能家居设备关联动作人体传感器在am 2:00am 6:00之间探测到有人移动时,开启夜灯门窗
214、传感器在am 2:00am 6:00之间探测到门窗被打开时,启动声光报警无线智能摄像头在离开家的时间段,当检测到有移动物体时,提醒查看家中情况1.多功能控制网关属于物联网体系架构的哪一层?为什么?2.“人”在智能家居系统中起什么作用??思考与讨论?线反射原理,当人体的某一部分出现在人体传感器的发射红外线区域内时,人体传感器就感应到人的存在。传感器采集到数据后,将数据通过蓝牙等短距离无线通信技术传送到多功能控制网关。对于那些不具备感应特性的物品,也可以通过给它们贴上射频识别标签、二维码、条形码等,使它们可以被识别。网络层将感知层采集到的信息通过网络传递到相连的手机、服务器等终端设备,再对相关数据
215、进行处理分析。应用层包括各种具体应用,是物联网技术与实际需求的结合。在智能家居系统中,智能电饭煲、智能灯泡、智能电水壶、智能空气净化器等设备都可以在手机的控制下完成所要求的操作。参 见 P 1 0 4 知 识 链 接“短距离无线通信”100网络基础核心概念可穿戴设备(wearable devices)是指能够穿戴在个人身体上,或能整合到个人的衣服、饰件中,并具备数据采集、处理、交互等功能的便携式电子设备。3.体验可穿戴设备随着物联网的发展,越来越多的可穿戴设备进入到人们的生活中。例如,佩戴智能眼镜(图 4-6)后,可以通过声音控制拍照、视频通话和地图导航,还可以上网、处理电子邮件等。给病人穿上
216、智能 T 恤衫后,可以监测其心电图、体温及活动量等生命体征数据。佩戴智能手环(图 4-7)后,可以记录日常生活中关于锻炼、睡眠等实时数据,并将这些数据与智能手机、平板电脑同步,起到指导健康生活的作用。下面以智能手环为例,体验一下可穿戴设备。参见 P 105 知识链接“可穿戴设备”智能手环大部分内置锂电池、震动马达、运动传感器、全球定位系统、心率监测传感器、闪存芯片等器件。戴上智能手环,你就可以通过它查看当天的详细运动数据,包括运动时间、空闲时间、运动路程、走路步数、能量消耗和心率等(图 4-8)。如果你长时间坐着不动,智能手环也能侦测到,并会提醒你做一些简单的舒展运动。部分智能手环还具有睡眠追
217、踪功能,可以记录入睡时间、深度睡眠时间、浅度睡眠时间和清醒时间等数据(图 4-9)。有些智能手环还可以生成一周睡眠情况报告,将每日数据做成鲜明的彩色图表。你可以将智能手环中记录的数据信息传送到手机上。为此,你需要在手机上安装该智能手环的应用程序,并在手机上启动蓝牙功能,然后将手机和智能手环通过蓝牙建立连接。智能手环中记录的数据信息传送到手机上后,你可以在手机上看到行走的总步数、消耗的总热量数等,并对心率、睡眠数据等进行分析。有的手环上能直接显示这些数据。依据这些数据,你可以进一步调整饮食,安排合理的锻炼计划。这种基于物联网的创新服务正在潜移默化地改变着我们的生活。图 4-6 智能眼镜图 4-7
218、 智能手环第四单元 物联网与“互联网+”101活 动9.3 深入了解智能手环。(1)在智能手环中,感知层用到的传感器有运动传感器、心率监测传感器等,请上网查找它们的工作原理。(2)除了使用蓝牙,你认为智能手环还可以通过什么方式与手机或计算机建立连接?(3)你认为智能手环还可以开发哪些功能?9.4 深入了解可穿戴设备。(1)可穿戴设备具有广阔的应用场景。请了解眼镜类、手环类、服装类和鞋子类可穿戴设备各有哪些具体产品,其用途分别是什么。(2)请你设计一款帽子类的可穿戴设备,画出它的内部构造图,描述这款设备可以实现的功能。图 4-9 智能手环传送的睡眠数据图 4-8 智能手环传送的运动数据在智能手环
219、中有应用层吗?如果有,它实现了哪些功能??思考与讨论?102网络基础4.防范物联网安全风险 物联网运营存在大量的安全风险,其中包括安全规范缺乏、安全责任不清晰带来的管理风险,以及业务漏洞、业务滥用带来的业务风险。随着物联网的快速发展,它暴露出的安全问题也层出不穷。现在越来越多的网络攻击正指向物联网设备,无线智能摄像头、智能手环、智能插座等智能设备都有可能成为获取用户个人隐私的入侵新“入口”。无线智能摄像头能够保护家居安全,但是一旦遭到入侵,就会变成不法分子的“帮凶”。除了可能泄露家庭隐私外,不法分子还可能通过破解摄像头,植入一些静止画面去蒙蔽使用者,进而实施入室盗窃等犯罪活动。很多物联网设备不
220、设防,或者采用了弱密码设置,很容易被黑客利用。物联网设备可以提高企业的生产效率,但如果安全技术跟不上,这些东西往往会成为网络“后门”。我们需要发展成熟的云安全服务,为企业提供令人满意的解决方案。在日常生活中,如果要用到物联网设备,修改设备的默认密码和开启安全防护是非常有必要的。此外,还应该及时升级物联网设备的最新固件,设置强密码并经常予以更换。物联网与互联网面临的风险有何异同??思考与讨论?活 动9.5 探索物联网应用的安全防护。(1)在你的日常生活中会用到哪些物联网设备?请从网络安全的角度出发,列举如何对这些设备进行安全防护。设备安全防护措施无线智能摄像头智能手环智能插座第四单元 物联网与“
221、互联网+”103(2)请了解一个新的物联网应用,分享使用物联网的经验与趣事,并讨论如何对其进行安全防护。知识链接物联网物联网是物物相连的互联网。它通过射频识别系统、红外感应系统、全球定位系统等信息传感设备,按照约定的协议赋予物品智能,并把任何物品与互联网连接起来,进行信息交换和通信,从而实现智能化物品识别、物品定位、物品跟踪、物品监控和管理等功能。1.物联网的体系架构物联网的体系架构大致可以分为以下三层。(1)感知层感知层是物联网采集信息、识别物品的技术手段。感知层又分为数据采集与执行、短距离无线通信两个部分,运用智能传感技术、身份识别及其他信息采集技术,对物品进行基础信息采集,同时接收上层网
222、络送来的控制信息,完成相应执行动作。(2)网络层网络层解决的问题是将物联网感知层所获得的信息数据,在一定范围内通过互联网、4G/5G 移动网络、企业内部网、小型局域网等网络手段传送到终端设备上。(3)应用层应用层与各种形式的行业需求相结合,可实现物联网技术在现实世界中的应用。应用层包括各种具体应用,既有公众服务,也有行业服务。其中公众服务是面向公众普遍需求提供的基础服务,如智能家居、可穿戴设备等。行业服务通常是针对行业自身特有的需要,面向行业内部提供的服务,如智能电网、智能交通等。2.射频识别射频识别技术是物联网感知层的重要技术之一,也是目前使用最为普遍的感知层技术。典型的 RFID 系统一般
223、包括电子标签、读写器、中间件及应用系统等若干组成部分。RFID 电子标签分为主动式标签和被动式标签两种。主动式标签自身带有电池供电,能主动向外发送数据,也称为有源标签。它比被动式标签体积大、成本高,读写距离则较远,可达 100 米。被动式标签从 RFID 读写器发送的电磁波中获取能量,被激活后才能向外发送数据,也称为无源标签。它比主动式标签更小、更轻,成本低、寿命长,读写距离则较近,一般为 2040cm,有些产品则可达 35m。电子标签的工作频率也是其重要特征之一。低频段电子标签的工作频率范围为30300 kHz,通常为无源标签,典型应用有动物识别、容器识别、工具识别等。中高频段104网络基础
224、电子标签的工作频率范围为 330 MHz,一般也为无源标签,可方便地做成卡状,典型应用有电子车票、电子身份证等。超高频与微波频段的射频标签,典型工作频率有 433.92 MHz、928 MHz、2.45 GHz、5.8 GHz 等,可分为有源标签与无源标签两类,典型应用有移动车辆识别、仓储物流应用等。3.窄带物联网窄带物联网(Narrow Band Internet of Things,NB-IoT)是物联网的一个重要分支,主要面向低成本、低功耗、低速率、广覆盖的物联网业务,如传感器、物流监控等。窄带物联网构建于蜂窝网络,只消耗大约 180kHz 的带宽,可直接部署于 4G/5G 网络,是低功
225、耗广域物联网代表技术之一。运营商只需要很低的建设成本,就可以快速形成窄带物联网的承载能力。物联网的发展历程物联网的概念 1991 年首次提出。1995 年的未来之路一书中也曾提及物联网,但未引起广泛重视。1999 年,美国麻省理工学院建立了“自动识别中心”,提出“万物皆可通过网络互联”,阐明了物联网的基本含义。早期的物联网是依托射频识别技术的物流网络。随着技术和应用的发展,物联网的内涵已经发生了较大变化。2005 年,国际电信联盟(ITU-T)发布的物联网报告中提出,通过一些关键技术,用互联网将世界上的物品都连接在一起,使世界万物都可以上网。这些关键技术包括通信技术、RFID 技术、传感技术、
226、机器人技术、嵌入式技术和纳米技术等。2009 年,欧盟执委会发表了欧洲物联网行动计划,描绘了物联网技术的应用前景,提出欧盟各国政府要加强对物联网的管理,促进物联网的发展。2013 年以来,传感技术、云计算、大数据、移动物联网融合发展,全球物联网应用已进入实质推进阶段。中国也一直在积极推动物联网技术、应用的创新发展。2009 年,我国首次提出“感知中国”。当年 11 月,国务院批复无锡作为国家级传感网创新示范区,这标志着物联网在我国起步。此后物联网得到了迅速发展,并被正式列为国家五大新兴战略性产业之一。2014年,中国物联网产业初步建立较为完备的政策体系,“市场主导发展”渐入佳境。目前已初步形成
227、了涵盖芯片、元器件、软件、系统集成、电信运营、物联网服务等产业环节的产业门类较为完整的物联网产业体系。另外,中国物联网与传统产业的融合进一步深化,工业云平台、工业大数据等基于物联网的创新技术已成为传统工业和实体经济转型升级的重要引擎。短距离无线通信短距离无线通信是一种在较短范围内通过无线电波传输信息的技术,该技术具有低成本、通信对等和低功耗的特征。目前,发展较为成熟的短距离无线通信技术主要包括WiFi、蓝牙、NFC 和 ZigBee 等,主要应用于无线上网、智能家居、移动支付、远程控制等领域。1.Wi-FiWi-Fi 是一种让电子设备连接到一个无线局域网的技术。几乎所有智能手机、平板电第四单元
228、 物联网与“互联网+”105脑和笔记本电脑都支持 Wi-Fi 上网,它是当今使用最广泛的一种无线网络传输技术。2.蓝牙蓝牙(bluetooth)是一种实现短距离无线通信的技术规范。蓝牙技术已经为越来越多的设备(包括手机、耳机、计算机、鼠标、键盘、音响等)赋予了安全、简便的连接手段,是物联网中物物互联的主要无线通信技术之一。蓝牙的波段为 24002483.5MHz。目前的版本为蓝牙 5.0 规范,它具有高速、低功耗、低延迟等特性,传输速率上限可达 24Mbps。3.NFC NFC(Near Field Communication)即近场通信,这是一种短距离的高频无线通信技术。该技术由非接触式射频
229、识别及互联互通技术整合演变而来,能在短距离内让兼容设备进行互相识别和数据交换。NFC 工作在 13.56MHz 频率,作用于 10 cm 距离内。其传输速度有 106kbps、212kbps 或 424kbps 三种。4.ZigBeeZigBee 技术是一种短距离、低功耗的无线通信技术,其发明灵感来源于蜜蜂。蜜蜂通过飞翔和抖动翅膀将花粉所在方位的信息传递给同伴,依靠这样的方式构成群体中的通信网络。ZigBee 技术就是依照这一原理发明的,其特点是近距离、低复杂度、自组织、低功耗、低数据速率,主要适合用于自动控制和远程控制领域,可以嵌入各种设备。5.LiFiLiFi(Light Fidelity
230、)即白光通信,这是一种利用可见光波谱进行数据传输的新型无线传输技术。LiFi 目前多采用白光 LED 作为光源,通过调节 LED 光输出的数据进行编码,利用快速光脉冲以无线方式传输信息。LiFi 技术是照明与通信的深度耦合。可穿戴设备可穿戴设备是指能够穿戴在个人身体上,或能整合到个人的衣服、饰件中,并具备数据采集、处理、交互等功能的便携式电子设备。全球可穿戴设备市场在 2013 年快速升温,智能眼镜、智能手表和智能手环等产品层出不穷。可穿戴设备成为 IT 业界公认的智能终端重要发展方向之一。作为人体的传感器,可穿戴设备可以自动采集人体信息,并将这些信息自动传送给相关的设备。这意味着人体的状态会
231、更多地被“感知”,促进了人类在移动或者变化环境中的信息采集、传输与处理能力。106网络基础拓展阅读无人驾驶汽车通过给车辆安装智能软件,以及车载传感器、雷达、GPS、摄像头等多种感应设备,实现车辆的自主安全驾驶,这样的汽车就是无人驾驶汽车。无人驾驶汽车利用智能软件和各种感应设备来感知车辆周围环境,并根据感知所获得的道路、车辆位置和障碍物信息,随即做出反应判断,控制车辆的转向和速度,从而使车辆能够安全、可靠地在道路上行驶。无人驾驶汽车技术以全新的驾驶方式改变了传统的驾驶体验。它不仅大大提升了交通系统的效率和安全性能,还使人们告别了无聊的长途驾驶,从而提高了社会收益,保障了人身安全。早在 20 世纪
232、中期,许多科技发达国家就着手无人驾驶汽车的一系列研究。目前少数研发车型已接近量产。在中国,无人驾驶汽车也在飞速发展,一些国产无人驾驶汽车已经上路测试。摘自上海汽车2014 年第 3 期“无人驾驶汽车的发展现状和展望”与传统行业相比,互联网业似乎从来不缺少创新精神。近年来,随着互联网的飞速发展,以及用户带宽的显著提升,“互联网+”开始在各个传统行业中掀起创新大潮(图 4-10)。“互联网+”成为中国国家战略后,层出不穷的创新网络应用不断促进着社会发展,人们都能够切实感受到互联网给生活带来的巨大便利。另外,蓝牙、NFC 等短距离无线通信技术也在飞速发展,而且越来越稳定成熟,这些都为互联 网 应 用
233、 创 新做 好 了 技 术 准备。互 联 网 创新 并 不 是 孤 立的,它正不断地向 各 领 域 渗 透发 展。互 联 网创 新 也 不 是 仅仅 局 限 于 技 术层面,而是会更多 体 现 在 改 变人们的生活、学习与工作上。项目十 体验“互联网+”应用了解创新网络服务项目学习目标在本项目中,我们将体验“互联网+”应用及 NFC 应用,并探讨创新网络服务对未来人们生活、工作与学习的影响。完成本项目学习,须回答以下问题:1.什么是“互联网+”?2.网络课程是如何帮助学习的?3.微信企业号是如何提高工作效率的?4.共享单车进行了哪些应用创新?5.什么是 NFC 技术?它是如何应用的?图 4-1
234、0“互联网+”应用108网络基础核心概念“互联网+”(Internet Plus)指的是依托互联网信息技术实现互联网与传统产业的联合,是互联网发展的新服务形态。项目学习指引1.体验网络课程随着互联网的发展,互联网与传统产业逐渐产生了融合,出现了“互联网+”的创新网络服务形态。在教育领域,各种新颖的学习方式正在不断涌现。一些大学陆续设立网络学习平台,在网上提供免费课程,给更多学生提供了在线学习的可能。大规模开放在线课程(Massive Open Online Course),简称 MOOC 或慕课,就是近年来新兴的一种教学模式。慕课通过信息技术与网络技术,将优质教育送到世界各个角落,不仅提供免费
235、的优质课程资源,还提供完整的学习体验(图4-11)。慕课依托互联网,在课程组织方式、课程内容、学习方式、课程评价等方面都具有较大创新。慕课提供了多元化的学习工具和丰富的课程资源,突破了传统课程在时间、空间上的限制,世界各地的学习者在家就能学到国内外著名高校的课程。学习者在完成相关注册后即可选择一门课程进行学习,甚至可以通过完成课程的相关测试,拿到相应的学分。互联网对我们的学习方式有什么积极的影响??思考与讨论?参见 P 113 知识链接“创新网络服务”图 4-11 某慕课课程介绍第四单元 物联网与“互联网+”109活 动10.1 请比较慕课和传统课堂教学的特点,找出差异,再设计一个用于帮助学习
236、的“互联网+”创新应用,简要介绍其功能及实现原理,并指出你的创新之处。2.了解微信企业号微信企业号是微信为企业提供的移动应用入口,旨在对接企业内部信息系统。通过加载第三方应用,微信企业号让企业负责人能够管理内部员工,实现业务运营的移动化。它将业务集成到移动端,能方便员工之间的沟通,大大提高工作效率。企业申请注册并开通微信企业号后,便可以建立企业内部通讯录成员名单。只有微信企业号的通讯录成员才能进行关注,关注后的用户可以使用该微信企业号,以确保企业内部信息的安全。在微信企业号中可以配置多个微信服务号,连接不同的企业应用系统。以某大学的微信企业号为例,多种应用集成在该微信企业号中,用户可以随时随地
237、找到相关应用并开展相关工作(图 4-12)。如“网络自助服务”中提供了“学生服务”“教工服务”和“自助报修”三个菜单。学生在“学生服务”中可以进行购买校园上网卡、支付款项和变更信息等操作。教师可以在“教工服务”中进行各种相关操作。当有网络问题需要进行报修时,则可以在“自助报修”中申报网络故障。借助于互联网,很多工作流程发生了彻底改变,工作效率大大提高,与以前不可同日而语。图 4-12 某大学微信企业号中的应用1.微信企业号与微信服务号、微信订阅号有什么区别?2.互联网对人们的工作方式有什么积极的改变??思考与讨论?110网络基础小贴士共享经济(sharing eco-nomy)是指以获得一定报
238、酬为主要目的、基于陌生人、存在物品使用权暂时转移的一种新经济模式。3.试用共享单车分时共享单车是一种新型短途出行解决方案,它是一个“互联网+自行车”的应用,是互联网与传统自行车行业相结合的产物(图 4-13)。分时共享单车并不直接卖自行车,而是卖自行车服务。它让公共自行车变得触手可及,在很大程度上改变了人们的骑行习惯。分时共享单车采用的是新兴的共享经济模式。它将自行车分时段租赁,可以让更多人受益。共享经济正逐渐成为社会服务行业的一股重要力量,它更多是通过互联网来实现的,为人们提供了一种创新网络服务。共享单车依托移动互联网的完善和智能手机的普及,从车辆设计、定位、使用、支付等诸多方面进行创新。共
239、享单车通过以租代购、密集覆盖、定位寻车、扫码使用、随骑随停、一键支付等特性,实现了便捷出行,把自行车出行方式转变为城市新时尚,在北京、上海、天津、广州、深圳、成都、宁波、厦门等城市逐渐流行起来。每辆共享单车都贴有二维码,使它可以被扫码感知(图4-14)。每辆共享单车上都安装有智能车锁,车锁内置 SIM卡、GPS 模块和传感装置等,扫码时可以下发开锁指令,锁上后可以发送计费指令。通过智能手机,就能快速租用和归还共享单车,从而可用较低的价格来完成一次几百到几千米的短途骑行。在智能手机上下载一个共享单车 App,用自己的手机号进行注册,并使用有移动支付功能的软件完成充值后,就可以使用共享单车了。共享
240、单车没有固定的停车位,它们的位置以手机地图上一个个点的形式显示,方便人们查找。通过共享单车 App 可以查找离自己最近的共享单车。如在某品牌共享单车的 App中,自己所在的位置以蓝色圆点标示,周围停放的共享单车以橙色单车图标标示,你可以很方便地找到一辆(图 4-15)。图 4-13 某品牌共享单车活 动10.2 微信企业号是手机端的应用,相对于传统的计算机上的办公形式,它有哪些优势?依托互联网改进工作效率的应用还有哪些?小贴士移动支付主要是指通过移动通信设备、利用无线通信技术来进行货币支付。第四单元 物联网与“互联网+”111找到共享单车后用手机扫描车身上的二维码,几秒钟之后,伴随着“咔嗒”的
241、开锁声,你就可以骑走这辆共享单车了。骑行到终点后,将共享单车停在路边不影响交通的位置,然后锁好车,就完成了一次共享单车的使用。系统会根据你这次骑行的时间进行收费。在骑行过程中,位置信息会被实时传送到共享单车的后台服务器中进行分析;骑行结束后,共享单车 App 会显示你这次骑行的起点、终点、骑行路线、骑行距离、消耗的热量数等行程详情(图 4-16)。图 4-15 查找附近共享单车图 4-14 车身上的二维码图 4-16 行程详情1.共享单车从哪些方面改变了人们使用自行车的习惯?2.共享单车依托了哪些互联网技术??思考与讨论?活 动10.3 请列举 3 个不同行业的“互联网+”应用,分析它们各自依
242、托了哪些互联网技术,提供了哪些传统行业没有的创新服务。选择一个“互联网+”应用,描述它的功能,并记录使用体会。112网络基础4.感受 NFC 应用无线通信正在人们的生活中扮演着越来越重要的角色,其中短距离无线通信技术正在成为人们关注的焦点。随着NFC 即近场通信技术的逐渐成熟,越来越多的手机终端支持NFC 技术,越来越多的 NFC 应用如移动支付、NFC 打印等不断涌现,改变着人们的生活。在具备 NFC 功能的手机里安装移动支付 App,然后添加银行卡,并进行银行卡和手机的绑定。那么当你选购商品或享受服务后需要进行支付时,只要在收银台将你的手机贴近支持 NFC 的销售终端 POS 机,POS
243、机就和手机通过 NFC 技术建立了连接,手机将会提示你即将扣款,用指纹识别验证身份后,一笔通过 NFC 支付的交易就完成了。NFC 支付依托于成熟的 NFC 技术,整个支付过程不需要输入密码,只要按动手指即可实现。随着智能手机的应用越来越多,在手机上存储的文件有时也有打印的需求,NFC 打印就提供了一个很好的解决方案。将手机贴近打印机的 NFC 识别区,手机和打印机之间就通过 NFC 技术建立了连接,然后就可以打印存储在手机里的文件了(图 4-17)。小贴士指纹识别是指通过比较不同指纹的细节特征点来进行鉴别。每个人的指纹都不相同,因此指纹可用于身份鉴定。指纹识别技术涉及图像处理、模式识别、计算
244、机视觉等众多学科。图 4-17 NFC 打印如何保证 NFC 支付的交易安全??思考与讨论?第四单元 物联网与“互联网+”113活 动10.4 在生活中 NFC 技术还有哪些应用?请上网查找一个应用,并简述其工作方式。知识链接创新网络服务创新网络服务是指通过互联网与各个传统行业的融合创新,发现用户的现实与潜在需求,并通过各种创新的技术与产品,提供给用户新颖的服务(图 4-18)。“互联网+”正在挺进民生领域,金融、教育、医疗等领域很可能成为创新网络服务的爆发点。移动互联正在从消费端向生产端渗透,越来越多的企业和个人开始把智能手机当作生产工具,运动健康、本地生活等领域的创新网络服务都将大有作为。
245、“互联网+”指的是依托互联网信息技术实现互联网与传统产业的联合,是互联网发展的新服务形态。“互联网+”是互联网思维的进一步实践成果,它以优化生产要素、更新业务体系、重构商业模式等途径来完成产业转型和升级。通俗地说,“互联网+”就是“互联网+各个传统产业”,但这并不是简单的两者相加,而是利用信息通信技术及互联网平台,让互联网与传统产业进行深度融合,创造新的发展生态。2015 年 3 月 5 日,十二届全国人大三次会议的政府工作报告中提出,要“制定互联网+行动计划,推动移动互联网、云计算、大数据、物联网等与现代制造业结合,促进电子商务、工业互联网和互联网金融健康发展,引导互联网企业拓展国际市场”。
246、自此,“互联网+”成为一项国家战略,引领着国内各传统产业的发展方向。“互联网+”在各行各业都得到了广泛应用。“互联网+政务”有助于解决信息孤岛、管理本位等问题,从而建立起开放、透明、服务的政府,实现政府治理能力的现代化;“互联网+教育”有助于解决教育资源分配不均的情况,让每个人以更低成本获得更适合自己的学习资源;“互联网+医疗”可以解决看病时经常遇到的挂号排队时间长、看病等待时间长、支付排队时间长、医生看病时间短等问题。图 4-18 创新网络服务114网络基础拓展阅读互联网+医疗随着移动互联网、大数据、云计算等多领域技术与医疗领域的跨界融合,新兴技术与新服务模式快速渗透到医疗行业的各个环节,给
247、人们的就医习惯、就医方式等带来了重大变化。比较典型的“互联网+医疗”应用有网上挂号、网上医疗服务咨询、网上药店等,主要具有以下优势。1.有利于优化医疗资源配置。借助互联网的在线咨询和远程医疗,可以实现有限医疗资源的跨时空配置,突破了传统的现场服务模式,使医疗资源匮乏的问题得以缓解。2.有利于优化医院服务流程,提高医疗服务效率。医院通过移动应用增强与患者的实时互动,可以完善医疗服务环节,提高医疗服务效率。3.有利于常见病、一般性疾病或慢性病患者的管理和合理就医,合理分流患者,实现分级诊疗。值得一提的是,可穿戴设备成为“互联网+医疗”发展较快的领域。可穿戴设备使用户可随时随地进行自我健康管理,它将
248、正常医疗流程无法获取的数据转换为实时动态数据流,为及时筛查、预防疾病奠定了基础。摘自宏观经济管理2016 年第 3 期“互联网+医疗的创新发展”“互联网+农业”案例春耕时节的黑龙江农垦友谊农场,播种、施肥方案的“制定者”是农机和计算机。通过卫星定位系统、地理信息系统等,农机在上一年秋收作业时,定位取土样、监测作物产量,计算机数据库系统对相关信息进行分析后,以地图为基础编制出播种、施肥实施程序。来年春播时,农场工人只需将数据卡插入农机监控器,借助测速传感器等,就能按照预先编制的程序,自动完成变量播种和施肥。整地时用卫星定位系统自动控制的大马力拖拉机,耕地千米误差小于 2.54 厘米。在“互联网小
249、镇”海南省海口市秀英区石山镇镇级运营中心,点击触摸屏进入综合服务平台,在农村扶贫应用下,全镇扶贫户的家庭、生产信息一览无余,“村级信息员负责采集相关信息后上传至镇级平台,贫困户家里要在网上卖什么农产品,家里的农家乐能提供多少客房都能通过电商连接,这样精准扶贫就有了针对性。”摘自中华人民共和国农业农村部网站,“互联网+”推动现代农业实现新跨越:我国农业信息化发展成就综述第四单元 物联网与“互联网+”115一、项目任务人脸识别,是基于人的脸部特征信息进行身份识别的一种生物识别技术。人脸与人体的其他生物特征(指纹、虹膜等)一样与生俱来,它的唯一性和不易被复制的良好特性为身份鉴别提供了必要的前提。目前
250、,人脸识别应用正逐步得到大规模使用,很多 App 应用允许刷脸登录(图4-19),人脸识别门禁也在越来越多的地方得到使用(图4-20)。上网查找资料,了解人脸识别应用的原理,以及人脸识别系统的组成,探索并体验一个新的人脸识别应用。二、项目指引1.以小组为单位,分析人脸识别应用在感知层、网络层和应用层分别用到了哪些新型技术。2.了解人脸识别应用中的关键信息点,即要识别的是人脸的哪些位置。3.人脸识别门禁系统得到越来越多的应用。用户完成信息登记后,需在闸机通道的人脸识别终端前面短暂停留,接受“刷脸”鉴别,方可进入。查找资料,了解人脸识别门禁系统的组成,并画出它的系统图。4.选择一个新的人脸识别应用
251、,予以探索并体验,写下你的使用感受。三、交流评价与反思1.你体验的是哪一种人脸识别应用?在体验的过程中你遇到哪些困难?你是如何解决的?2.分享在体验人脸识别应用时的经验和趣事。图 4-19 某人脸识别 App图 4-20 人脸识别门禁系统 单元挑战 体验人脸识别应用116网络基础一、主要内容梳理二、单元练习1.智能家居系统是一种常见的物联网应用,给人们的生活带来了巨大便利。智能空调就是其中一种智能家居设备,它能够实现高度智能化和人机互动。你可以使用手机随时远程监控空调状态,不用担心出门时空调忘关;你也可以远程开启空调并设定温度,回到家时能够有一个适宜的环境;你还可以对空调进行能耗分析,合理规划
252、空调的使用等。(1)物联网的体系架构分为哪几层?智能空调需要用到哪些相关技术?(2)相比传统空调,智能空调需要增加哪些功能模块才能够实现上述功能?2.图书馆 RFID 智能管理系统将射频识别技术与图书管理结合起来,有效地提高了图书管理效率,简化了图书管理流程。传统图书一般采用条形码进行标示,盘点时必须把图书一本本拿下,需要花费大量的人力和时间。在图书上贴上 RFID 电子标签,利用射频识别技术的无线实时传输数据功能,图书管理员就可以实现图书快速盘点。读者利用射频识别读写设备及相关应用系统,则可以自助完成借书、还书等操作。(1)RFID 电子标签有哪几种?粘贴在图书上的是哪一种?(2)请设计图书
253、馆 RFID 智能管理系统的简要结构图。3.共享单车是一种“互联网+”应用,从车辆设计、定位、使用、支付等诸多方面进行了创新。智能锁、内置 GPS 模块的应用,加上移动支付、随骑随停等,把自行车出行转变为城市新时尚。单元小结第四单元 物联网与“互联网+”117三、单元评价评 价 内 容达 成 情 况掌握物联网的概念、体系架构及其发展历程(A、T)了解与物联网相关的设备及其功能,能够使用简单的可穿戴设备(A、T、I)了解智能家居系统的工作原理,能够使用简单的智能家居系统(A、T、I)了解物联网的安全风险,关注物联网的发展对人们日常生活的影响(A、R)掌握“互联网+”的概念(A)了解并体验网络课程
254、、微信企业号、共享单车,体验移动支付(A、T、I)了解射频识别、蓝牙、NFC 等技术,体验 NFC 相关应用(A、T、I)关注并探讨创新网络服务对未来人们生活、工作与学习的影响(A、R)说明:A信息意识,T计算思维,I数字化学习与创新,R信息社会责任(1)什么是“互联网+”?共享单车的哪些创新利用了互联网?(2)什么是二维码?请列出三种以上使用二维码的场景。(3)共享单车可以利用哪些短距离无线通信技术进行开锁?请简述开锁过程。118网络基础 附 录白光通信 Light Fidelity,LiFi报文交换 message switching城域网 Metropolitan Area Networ
255、k,MAN传输控制协议/网际协议 Transmission Control Protocol/Internet Protocol,TCP/IP电路交换 circuit switching电子邮件 Email短距离无线通信 short distance wireless commu-nication防火墙 firewall分组交换 packet switching服务器 server个人局域网 Personal Area Network,PAN共享经济 sharing economy广域网 Wide Area Network,WAN互联网 Internet互联网+Internet Plus互联网
256、信息服务 Internet Information Services,IIS计算机病毒 computer virus计算机网络 computer network加密 encryption交换机 switch近场通信 Near Field Communication,NFC局域网 Local Area Network,LAN可穿戴设备 wearable devices蓝牙 bluetooth路由器 router射频识别 Radio Frequency Identification,RFID网络安全 network security网络安全协议 secure network protocol网络操
257、作系统 network operating system网络传输介质 network transmission media网络服务 network services网络故障 network failure网络接口卡 network adapter网络命令 network commands网络通信协议 network communication protocol网络拓扑结构 network topology网络信息安全 network information security网络资源 network resources文件传输协议 File Transfer Protocol,FTP物联网 In
258、ternet of Things,IoT移动互联网 Mobile Internet部分名词术语中英文对照(以汉语拼音字母次序为序)普通高中教科书上 海 科 技 教 育 出 版 社信息技术信息技术网络基础选择性必修 2普通高中教科书选择性必修2网络基础上海科技教育出版社信息技术信息技术PUTONG GAOZHONG JIAOKESHUXINXIJISHUISBN 978-7-5428-7470-29 787542 874702普通高中教科书信息技术选择性必修2网络基础上海科技教育出版社有限公司出版发行(上海市闵行区号景路 159弄A座8楼邮政编码201101)湖南省新华书店经销湖南长沙鸿发印务实业有限公司印刷开本89012401/16印张7.752021年8月第1版2021年12月第2次印刷ISBN 978-7-5428-7470-2/G4469定价:9.81元批准文号:湘发改价费2017343号举报电话:12315ISBN 978-7-5428-7470-29 787542 874702此书如有印、装质量问题,请向印厂调换印厂地址:长沙黄花印刷工业园三号电话:0731-82755298此书如有印、装质量问题,请向印厂调换印厂地址:长沙黄花印刷工业园三号电话:0731-82755298