1、普 通 高 中 教 科 书选择性必修信息技术普通高中教科书信息技术2网络基础Wangluo Jichu选择性必修 2网络基础广东教育出版社广东教育出版社批准文号:粤发改价格2017434号 举报电话:12358定价:10.59元ook2020信息技术选择性必修1-6封面.indd 22020/5/28 下午2:31信息技术广东教育出版社普 通 高 中 教 科 书徐福荫 主编广州网络基础Wangluo Jichu2选择性必修 ook2020信息技术-8扉页.indd 42020/5/28 下午2:5222 图书在版编目(CIP)数据 信息技术选择性必修2:网络基础/徐福荫主编广州:广东教育出版社
2、,2019.12(2021.1重印)普通高中教科书 ISBN 978-7-5548-3029-1 .信.徐.计算机课高中教材.G634.671 中国版本图书馆CIP数据核字(2019)第202787号 编写单位 广东教育出版社 主 编 徐福荫 副 主 编 朱光明 黄国洪 本册主编 何 斌 陈前永 核心编写人员(以姓氏笔画为序)王桂娟 韦 东 刘腾海 责任编辑 李杰静 责任技编 杨启承 陈 瑾 装帧设计 何 维信息技术 选择性必修2 网络基础XINXI JISHU XUANZEXING BIXIU 2 WANGLUO JICHU广 东 教 育 出 版 社 出 版(广州市环市东路472号12-15
3、楼)邮政编码:510075网址:http:/广东新华发行集团股份有限公司发行广东新华印刷有限公司南海分公司印刷(佛山市南海区盐步河东中心路)890毫米1240毫米 16开本 9印张 180 000字2019年12月第1版 2021年1月第3次印刷ISBN 978-7-5548-3029-1定价:10.59元批准文号:粤发改价格2017434 号 举报电话:12315著作权所有请勿擅用本书制作各类出版物违者必究如有印装质量或内容质量问题,请与我社联系。质量监督电话:020-87613102 邮箱:gjs-购书咨询电话:020-87772438X11126-18X2211前言.indd 22020
4、/12/3 17:08:211 1前 言信息技术作为当今先进生产力的代表,已经成为我国经济发展的重要支柱和网络强国的战略支撑。信息技术涵盖了获取、表示、传输、存储和加工信息在内的各种技术。自电子计算机问世以来,信息技术沿着以计算机为核心、到以互联网为核心、再到以数据为核心的发展脉络,深刻影响着社会的经济结构和生产方式,加快了全球范围内的知识更新和技术创新,推动了社会信息化、智能化的建设与发展,催生出现实空间与虚拟空间并存的信息社会,并逐步构建出智慧社会。通信网络不仅是数据传输的物理基础,而且是支撑信息社会的重要基础设施。理解网络基本知识,熟练使用典型网络服务,是现代信息社会中生存与发展的基本技
5、能之一。本教科书是针对网络基本知识和实践应用而设置的选择性必修模块。通过本教科书的学习,同学们能掌握计算机网络的核心概念与发展历程,了解常用网络设备的功能,能通过网络命令查询网络及设备的工作状态,发现常见联网故障,认识物联网对社会发展的影响,能使用典型的网络服务解决生活与学习中的问题,利用信息技术分享网络资源,具备网络应用安全意识。本教科书按“网络基本概念”“网络协议与安全”“物联网”三部分内容展开,围绕信息技术学科核心素养设计了“分析校园网络的拓扑结构和硬件组成”“校园通信网络的组建与维护实验”“校园网络资源生成与分享方案设计”“体验构建家庭网络安全环境的技术与方法”“调查物联网与互联网+对
6、未来生活的影响”项目范例。教师围绕“情境主题规划探究实施成果评价”的项目范例展开教学活动,帮助同学们掌握本教科书的基础知识、方法与技能,增强信息意识,发展计算思维,提高数字化学习与创新能力,树立正确的信息社会价值观和社会责任感,从而促进同学们的信息素养提升。本教科书要求同学们对现实世界中的真实性问题进行自主、协作、探究X11126-18前言.indd 12019/9/28 16:07:4622学习。同学们围绕“项目选题项目规划方案交流探究活动项目实施成果交流活动评价”的项目学习主线开展学习活动,体验“做中学、学中创、创中乐”的项目学习理念和“从实践入手、先学后教、先练后讲”的项目学习策略,将知
7、识建构、技能培养与思维发展融入运用数字化工具解决问题和完成任务的过程中,从而促进信息意识、计算思维、数字化学习与创新、信息社会责任的信息技术学科核心素养达成。本教科书设置了“项目范例”“项目选题”“项目规划”“方案交流”“探究活动”“项目实施”“成果交流”“活动评价”等学习栏目,指导同学们开展项目学习活动。其中,“项目范例”是教师通过“情境”“主题”“规划”“探究”“实施”“成果”“评价”等活动,引导同学们了解开展项目学习活动的全过程;“项目选题”是同学们从真实世界选择自己感兴趣的项目主题;“项目规划”是同学们根据项目选题,制订自己的项目方案;“方案交流”是同学们展示交流自己设计的项目方案,师
8、生共同探究、完善其方案;“探究活动”是同学们通过“问题”“观察”“分析”“思考”“交流”“实践”“调查”“讨论”“拓展”等活动,获取知识和技能的过程;“项目实施”是同学们运用在项目学习过程中所获得的知识和技能来完成项目方案;“成果交流”是教师组织同学们展示交流项目成果,共享创造,分享快乐;“活动评价”是教师组织同学们开展项目评价活动。本教科书各章首页的导言,叙述了本章的学习目的与方式、学习目标与内容,让同学们对整章有个总体认识。每章设置了“本章扼要回顾”,通过知识结构图把每章的主要内容及它们之间的关系描述出来,这有助于同学们建立自己的知识结构体系。每章结尾的“本章学业评价”设计了基于学业质量水
9、平的测试题,并通过本章的项目活动评价,让同学们综合评价自己在信息技术知识与技能、解决实际问题的过程与方法,以及相关情感、态度与价值观的形成等方面,是否达到了本章的学习目标。此外,本教科书为同学们提供了配套学习资源包,里面含有通信网络的组建与维护实验报告、互联网的研究报告、网络安全的视频、物联网的拓展阅读材料等,为同学们提供数据采集、分析和可视化表达所需的实验数据和环境。当然,同学们还可以自己收集素材,让自己的项目学习作品更有特色。前言X11126-18前言.indd 22019/9/29 9:56:351 1目 录目 录CONTENTS 第一章 计算机网络概述1项目范例分析校园网络的拓扑结构和
10、硬件组成21.1 认识计算机网络5111 计算机网络 5112 计算机网络的发展历史 7113 计算机网络的分类和特征10114 计算机网络的拓扑结构141.2 网络协议及其作用16121 网络协议16122 TCP/IP协议的功能和作用17123 网络的重要意义191.3 网络的传输介质和基本设备20131 网络的传输介质20132 网络的基本设备24X11126-18X2211目录.indd 12019/9/28 16:07:2122目录 第二章 通信网络的组建与维护31项目范例 校园通信网络的组建与维护实验 322.1 组建简单的局域网34211 网络操作系统35212 局域网的组建方案
11、352.2 IP地址及其配置38221 IP地址38222 IP地址的静态和动态分配39223 IP地址查询及检测402.3 互联网接入技术42231 有线接入技术42232 无线接入技术442.4 常见的网络故障及排除45241 网卡故障及排除46242 双绞线故障及排除46243 交换机故障及排除46244 路由器故障及排除46 第三章 网络服务51项目范例 校园网络资源生成与分享方案设计523.1 常见的网络服务55311 Web服务55312 FTP服务56313 DNS服务56314 DHCP服务57X11126-18X2211目录.indd 22019/9/28 16:07:223
12、 3315 E-mail服务57316 VPN服务573.2 网络资源的类型与获取58321 网络资源的类型59322 网络资源的获取603.3 网络资源的生成与分享63331 网络分享63332 网络资源的生成与分享方法63 第四章 网络信息安全69项目范例 体验构建家庭网络安全环境的技术与方法704.1 网络信息安全和隐私保护的重要性73411 网络信息安全73412 网络隐私保护754.2 常用网络安全协议的作用80421 网络安全协议80422 SSL协议82423 IPSec协议854.3 简易防火墙的设置及使用86431 防火墙的原理与作用86432 防火墙的设置及使用904.4
13、数据和终端设备的加密91441 数据的加密91442 终端设备的加密93目录X11126-18X2211目录.indd 32019/9/28 16:07:2244目录第五章 物联网与“互联网+”101项目范例 调查物联网与“互联网”对未来生活的影响1025.1 物联网及其发展历程105511 物联网及其特征105512 物联网的发展历程108513 物联网的应用与影响1085.2 识别技术与短距离通信技术113521 识别技术及其应用113522 短距离无线通信技术及其应用1185.3 物联网的安全风险与防范策略122531 安全风险122532 防范策略1235.4“互联网+”及其应用124
14、541“互联网”的特点124542“互联网”的应用与影响125附录1 部分术语、缩略语中英文对照表132附录2 项目活动评价表135X11126-18X2211目录.indd 42019/9/28 16:07:221 1随着通信技术的发展,计算机网络已经渗透人们生活、学习和工作的各个方面,深刻地改变了人们的生活、学习和工作方式,人们可以借助计算机网络实现信息的交换和共享,对提升社会的创新力与生产力有重要作用。本章将通过“分析网络的拓扑结构和硬件组成”项目学习,进行自主、协作和探究学习,让同学们了解计算机网络的发展历程,知道网络的结构、类型、特征及演变过程;理解计算机网络与通信、互联网及移动互联
15、网对现代社会的重要意义;认识常见网络传输介质的特性,理解影响网络传输质量的主要物理因素;描述网络的拓扑结构及不同类型网络的主要特点;熟悉TCP/IP协议(传输控制协议/网际协议)的主要功能和作用,理解网卡、交换机、路由器等基本网络设备的作用和工作原理,从而将知识构建、技能培养与思维发展融入运用数字化工具解决问题和完成任务的过程中,促进信息技术学科核心素养达成,完成项目学习目标。认识计算机网络 网络协议及其作用 网络的传输介质和基本设备第一章计算机网络概述X11126-18X2211.indd 12019/9/28 16:49:2122第一章 计算机网络概述分析校园网络的拓扑结构和硬件组成项目范
16、例情 境计算机网络技术是计算机技术发展的重要趋势,它用通信线路把多个分布在不同地点的计算机联结起来形成网络,并已渗透到社会的各个领域。同学们只有学好网络的基础知识,才能掌握网络的关键技术,从而利用网络更好地为人们服务。主 题分析校园网络的拓扑结构和硬件组成 规 划根据项目范例的主题,在小组中组织讨论,利用思维导图工具,制订项目学习规划,如图1-1所示。分析校园网络的拓扑结构和硬件组成图1-1“分析校园网络的拓扑结构和硬件组成”项目学习规划X11126-18X2211.indd 22019/9/28 16:49:233 3分析校园网络的拓扑结构和硬件组成探 究根据项目学习规划的安排,通过调查、案
17、例分析、文献阅读或网上资料搜索,开展“分析校园网络的拓扑结构和硬件组成”项目学习探究活动,如表1-1所示。表1-1“分析校园网络的拓扑结构和硬件组成”项目学习探究活动探究活动学习内容知识技能分 析 校园 网 络 的拓扑结构认识计算机网络。参观学校的校园网或网络实验室。了解计算机网络的发展历程,知道网络的结构、类型、特征及演变过程。总结计算机网络的演变过程。分析计算机网络应用的具体实例。了解学校的网络拓扑结构。描述网络的拓扑结构及不同类型网络的主要特点。用软件画出学校的网络拓扑结构。理 解 网络 的 重 要意义网 络 协议。简述OSI七层参考模型与TCP/IP四层应用模型的关系。熟悉T C P/
18、IP协议的主要功能和作用。举例说明网络的影响和作用。理解计算机网络与通信、互联网及移动互联网对现代社会的重要意义。分 析 校园 网 络 的硬件组成网络的传输介质和基本设备。总结传输介质的分类及其特征。认识常见网络传输介质的特性,理解影响网络传输质量的主要物理因素。在校园网中选择合适的传输介质。总结网络设备的分类及其功能。理解网卡、交换机、路由器等基本网络设备的工作原理和作用。在校园网中选择合适的网络设备。实 施实施项目学习各项探究活动,进一步了解校园网络的拓扑结构和硬件组成。成 果在小组开展项目范例学习过程中,利用思维导图工具梳理小组成员在“头脑风暴”活动中的观点,建立观点结构图,运用多媒体创
19、作工具(如演示文稿、在线编辑工具等),综合加工和表达,形成项目范例可视化学习成果,并通过各种分享平台发布,共享创造、分享快乐。例如,运用在线编辑工具制作的“分析校园网络的拓扑结构和硬件组成”可视化报告,可以在教科书的配套学习资源包中查看,其目录截图如图1-2所示。分析校园网络的拓扑结构和硬件组成X11126-18X2211.indd 32019/9/28 16:49:2444第一章 计算机网络概述 图1-2“分析校园网络的拓扑结构和硬件组成”可视化报告的目录截图评 价根据教科书附录2的“项目活动评价表”,对项目范例学习过程和学习成果在小组或班级上进行交流,开展项目学习活动评价。项目选题同学们以
20、36人组成一个小组,选择下面一个参考主题,或者自拟一个感兴趣的主题,开展项目学习。1分析家庭网络的拓扑结构和硬件组成2分析公司网络的拓扑结构和硬件组成3分析图书馆网络的拓扑结构和硬件组成 项目规划各小组根据项目选题,参照项目范例的样式,利用思维导图工具,制订相应的项目方案。方案交流各小组将完成的方案在全班进行展示交流,师生共同探讨、完善相应的项目方案。X11126-18X2211.indd 42019/9/28 16:49:245 51.1 认识计算机网络1.1 认识计算机网络随着通信技术和计算机网络技术的发展,电信网、有线电视网都逐步融入计算机网络技术,相互连接而形成“三网融合”。其中,计算
21、机网络发展最快且起到了核心作用。1.1.1 计算机网络在生活中,我们经常接触到许多关于“网络”的术语,如电话网络、电视网络、卫星网络、计算机网络等。不同的网络有不同的用途,呈现不同的功能。在认识计算机网络的概念之前,我们可以先从实际生活中简单归纳计算机网络的功能。探究活动实 践1判断和补充生活中有哪些地方使用了计算机网络。浏览网页、收发电子邮件、上网聊天或使用视频通话。网络中共享文件,实现文件传送。通过网上商城进行购物。2概括地说,计算机网络有三大功能:数据通信、资源共享、分布控制与分布处理。结合下面的应用实例,尝试归纳计算机网络有哪些功能,把结果填入表1-2中。表1-2 计算机网络的应用及功
22、能应用举例作用描述功能概括通过网络文件服务器可以把文件存储在服务器的硬盘上,让网络中的其他计算机进行访问。用户通过网络可以共享各地主机上的数据、应用软件及硬件资源。通过电子邮件,可以使人们在网络上相互联系;通过使用计算机中安装的QQ、移动终端的微信等即时通信软件,可实现人与人之间的即时交流。计算机与计算机之间通过网络进行通信,相互传递数据,从而方便地实现信息交换、收集和处理。X11126-18X2211.indd 52019/9/28 16:49:2466第一章 计算机网络概述应用举例作用描述功能概括在战争中使用的自动作战指挥系统,组成信息网络指挥平台,把分散在不同空间位置的多种类型的作战部队
23、和信息化武器实施一体化“无缝隙连接”。“网格计算”技术,通过互联网把分散在各地的计算机连接起来,充分利用相互闲置的计算资源,提升各自的处理能力。分布式控制可以保证系统在部分硬件发生故障时仍能正常可靠地工作。分布式处理可以通过适当的算法将庞大复杂的任务分配给该系统的多台计算机的CPU协同处理,从而均匀负荷,提高效率。观 察在学校网络管理员和任课教师的带领下,参观学校的校园网或网络实验室,了解学校计算机网络的建设情况,并调查和思考下列问题。1学校网络(图1-3)中包括哪些硬件设备?2各种设备之间是如何连接的?图1-3 校园网络结构示意图交 流用自己的语言给“计算机网络”做一个概括性的描述,然后与其
24、他同学进行交流。(续表)X11126-18X2211.indd 62019/9/28 16:49:247 71.1 认识计算机网络计算机网络并无统一的定义,一般把计算机网络描述为“多台地理上分散的、具有独立功能的计算机通过传输介质和通信设备连接,实现数据通信和资源共享的系统”。计算机网络的基本结构包括:(1)多台地理上分散的独立计算机系统。(2)通信协议。(3)传输介质和传输设备。1.1.2 计算机网络的发展历史伴随着网络技术的发展,特别是无线网络和物联网相关技术的发展,网络已经从连接计算机,发展到连接各种信息设备,一个万物互联的时代正在形成。在社会的各个领域、各种应用之中,我们都可以发现网络
25、延伸的触角。网络是支撑信息社会运转的基础,信息的传递无时无刻不依靠网络。网络的发展正在从应用到理念对人们的各个方面产生深刻影响。首先,网络连接更加方便、快速,无线网络设备的应用,使得人们随时随地都可以将信息设备接入网络,网络传输速度的提升,使得人们可以利用网络以更快的速度传输各种类型的数据,特别是多媒体数据的传输,更需要快速的网络作为基础。其次,新的网络应用不断涌现,网购、网上约车、网盘、即时通信、网络电视、智能联网家居设备等正在迅速融入人们的日常生活。最后,人们认识网络与利用网络的观念在转变,网络不仅仅被视为数据传输的手段,更是发展新型信息生产力的基础,“互联网+”正是我国推动社会发展的新兴
26、动力源泉。1第一代计算机网络:面向终端的计算机网络20世纪60年代中期之前的第一代计算机网络,是以单个计算机为中心的远程联机系统,由“主机通信线路终端”组成,如图1-4所示。它的特征是计算机与终端互连实现远程访问。这里的终端是一台由简单外部设备组成的计算机,只包括显示器和键盘,没图1-4 面向终端的计算机网络X11126-18X2211.indd 72019/9/28 16:49:2488第一章 计算机网络概述有CPU、内存和硬盘,更没有自主处理的能力。当时的计算机网络定义为“以传输信息为目的而连接起来、实现远程信息处理或进一步达到资源共享的系统”。这样的通信系统已具备网络的雏形。2第二代计算
27、机网络:计算机通信网络20世纪60年代中期至70年代的第二代计算机网络,是以多台主机通过通信线路互联构成的“计算机计算机”通信系统,如图1-5所示。它的特征是计算机与计算机互连,主机之间不是直接用线路相连,而是由通信控制处理机(Communication Control Processor,缩写为CCP)转接后互联。CCP和它们之间互联的通信线路一起负责主机间的通信任务,构成了通信子网。通信子网互联的主机负责运行程序,提供资源共享,相互之间组成资源子网。这个时期,网络定义为“以能够相互共享资源为目的互联起来的具有独立功能的计算机之集合体”,形成了计算机网络的基本概念。图1-5 计算机通信网络3
28、第三代计算机网络:计算机互联网络 20世纪70年代末至90年代的第三代计算机网络,是具有统一的网络体系结构并遵守国际标准的开放式网络,如图1-6所示。它的特征是网络体系结构的形成和网络协议的标准化。国际标准化组织(International Organization for Standardization,缩写为ISO)成立了一个专门机构研究和开发新一代的计算机网络,经过多年卓有成效的努力,于1984年正式颁布了“开放系统互联基本参考模型”(Open Systems Interconnection/Reference Model,缩写为OSI/RM)。该模型的提出,使网络系统从“封闭”走向“开
29、放”。这个阶段出现的另一个标准协议TCP/IP则推动了国际互联网(Internet)的高速发展,这是网络标准化的最大体现,使计算机网络对用户提供透明服务。X11126-18X2211.indd 82019/9/28 16:49:259 91.1 认识计算机网络 图1-6 计算机互联网络 4第四代计算机网络:高速互联网络20世纪90年代至今的第四代计算机网络,是由国际互联网与信息高速公路组成的标准化网络,如图1-7所示。它的特征是计算机网络化、协同计算能力发展以及全球互联网络的盛行。互联网就是这一代网络的典型代表,并已成为人类最重要、最大的知识宝库。随着互联网的迅猛发展,人们对远程教学、远程医疗
30、、视频会议等多媒体应用的需求大幅增加。基于传统电信网络为信息载体的计算机网络已经不能满足人们对网络速度的要求,促使网络由低速向高速、由共享到交换、由窄带到宽带迅速发展,即由传统的计算机互联网络向高速互联网络发展。计算机的发展已经完全与网络融为一体,体现了“网络就是计算机”的理念。目前,计算机网络将多种信息如语音、数据、图像、视频等综合到一个网络中进行传输。同时,虚拟网络、移动互联网、云计算、物联网、大数据等一系列新型网络技术的应用,使网络技术蓬勃发展并迅速走向市场,走进平民百姓的生活。图1-7 高速互联网络思 考追溯计算机网络的发展历史,计算机网络经历了由单一网络向互联网发展的过程,它的演变可
31、概括地分成四个阶段。同学们结合本节所学知识,通过网络或其他方式进行搜索、归纳、总结和提炼,完成表1-3,并把研究成果在课堂上进行展示与交流。X11126-18X2211.indd 92019/9/28 16:49:251010第一章 计算机网络概述表1-3 计算机网络的演变过程阶段时间组成与特征发展的原因典型应用第一代计算机网络第二代计算机网络第三代计算机网络第四代计算机网络 拓 展对计算机网络的发展历史感兴趣并想进一步了解的同学,可以查阅配套学习资源包“第一章拓展阅读”中的阅读材料“计算机网络的形成与发展”“以太网是什么”“令牌环网是什么”“OSI七层模型的作用及功能”。1.1.3 计算机网
32、络的分类和特征计算机网络的分类方法与一般事物的分类方法一样,可以按事物所具有的不同性质特点即事物的属性分类。计算机网络的分类方法有很多,从不同的角度划分会有不同的分类结果,如表1-4所示。表1-4 计算机网络的分类分类标准网络名称覆盖范围局域网、城域网、广域网管理方法基于客户机/服务器的网络、对等网网络操作系统Windows网络、Netare网络、Unix网络等网络协议NETBEUI网络、IPX/SPX网络、TCP/IP网络等拓扑结构总线型网络、星型网络、环型网络等交换方式线路交换网络、报文交换网络、分组交换网络传输介质有线网络、无线网络体系结构以太网、令牌环网、AppleTalk网络等通信传
33、播方式广播式网络、点到点式网络X11126-18X2211.indd 102019/9/28 16:49:2511 111.1 认识计算机网络1按覆盖范围分类计算机网络由于覆盖的范围不同,所采用的传输技术也不相同,因此按照覆盖范围进行分类,可以较好地反映不同类型网络的技术特征。按覆盖的地理范围,计算机网络可以分为局域网、城域网和广域网。(1)局域网。局域网(Local Area Network,缩写为LAN)的覆盖范围小到一个办公室,大到一个校园、厂区、工业园区,最大不超过10千米,如图1-8所示。区域内的各种计算机和通信设备互连在一起形成一个通信网络。局域网中数据传输速率一般很高。(2)城域
34、网。城域网(Metropolitan Area Network,缩写为MAN)的覆盖范围就是城市区域,一般是在方圆1060千米范围内,最大不超过100千米,如图1-9所示。例如,一个大型公司或一个政府机构,可以通过城域网将分散在全市范围内的各个办公楼的相关设备连接起来,实现数据、声音、图形图像、动画、视频等信息的传输和资源共享。图1-9 城域网图1-8 局域网X11126-18X2211.indd 112019/9/28 16:49:251212第一章 计算机网络概述(3)广域网。广域网(Wide Area Network,缩写为WAN)的覆盖和作用范围很宽广,一般跨度超过100千米,可以跨城
35、市、跨地区甚至跨国家,如图1-10所示。广域网的服务对象是大面积范围内随机分布的大量用户系统,把这些用户组织在一个网络内。广域网的应用包括跨城市、跨地区的局域网之间的连接、大型主机和密集用户集团之间的连接,为远程信息服务系统提供传输通道。图1-10 广域网思 考局域网、城域网、广域网最主要的区别是网络覆盖范围的大小,其他属性也各不相同。同学们通过网络或其他方式进行搜索、归纳、总结和提炼,找出三者的区别,完成表1-5,并把研究成果在课堂上进行展示与交流。表1-5 局域网、城域网和广域网的比较属性局域网城域网广域网英文名称覆盖范围结构特征典型设备终端组成主要特点X11126-18X2211.ind
36、d 122019/9/28 16:49:2613 131.1 认识计算机网络2按通信传播方式分类计算机网络必须通过通信信道完成数据传输,通信信道有广播信道和点到点信道两种类型,因此,计算机网络也可以分为广播式网络和点到点式网络。(1)广播式网络。广播式网络是指网络中的计算机或者设备使用一个共享的通信介质进行数据传播,网络中的所有节点都能收到任一节点发出的数据信息,如图1-11所示。目前,在广播式网络中的传输方式有三种:单播:采用一对一的发送形式,将数据发送给网络所有目的节点。组播:采用一对一组的发送形式,将数据发送给网络中的某一组主机。广播:采用一对所有的发送形式,将数据发送给网络中所有目的节
37、点。图1-11 广播式网络(2)点到点式网络。点到点式网络的主要特点是一条线路连接一对节点,两台计算机之间常常经过几个节点相连接。如果两台计算机之间没有直接连接的线路,那么它们之间的分组传输就要通过中间节点的接收、存储、转发,直至目的节点,如图1-12所示。图1-12 点到点式网络一般来说,在局域网中多采用广播方式,而在广域网中多采用点到点方式。3计算机网络的特征计算机网络建立的主要目的是实现计算机资源的共享,其特征有七点:(1)可靠性:在一个网络系统中,当一台计算机出现故障时,可立即由系统中的另X11126-18X2211.indd 132019/9/28 16:49:261414第一章 计
38、算机网络概述一台计算机代替其完成所承担的任务;同样,当网络的一条链路出现故障时,可选择其他的通信链路进行连接。(2)高效性:计算机网络系统摆脱了中心计算机控制结构数据传输的局限性,并且信息传递迅速,系统实时性强。网络系统中各相连的计算机能够相互传送数据信息,使相距很远的用户之间能够即时、快速、高效、直接地交换数据。(3)独立性:网络系统中各相连的计算机是相对独立的,彼此之间的关系是既互相联系又相互独立。(4)扩充性:在计算机网络系统中,人们能够很方便、灵活地接入新的计算机,从而达到扩充网络系统功能的目的。(5)廉价性:计算机网络使微机用户也能够分享到大型机的功能特性,充分体现了网络系统的“群体
39、”优势,能节省投资和降低成本。(6)分布性:计算机网络能将分布在不同地理位置的计算机进行互连,可将大型、复杂的综合性问题进行分布式处理。(7)易操作性:对于计算机网络用户而言,网络的使用操作相对简单,实用性也很强。分 析根据具体条件,找出一项计算机网络应用的具体实例,对该网络的基本功能、类型、特征进行简单分析。1.1.4 计算机网络的拓扑结构在计算机网络中,各节点相互连接的方法和形式称为网络拓扑(Network Topology)。网络拓扑图忽略了网络连线长度,只考虑节点的连接方式,是网络的一种简化描述。计算机网络的拓扑结构主要有总线型、环型、星型、树型、网状等类型,如图1-13所示。图1-1
40、3 各种网络拓扑结构图1总线型结构总线型结构是采用单根传输线(或称总线)作为公共的传输通道,所有的节点都通过相应的硬件接口直接连接到总线上,总线两端安装了终结器,如图1-14所示。优点:节点的插入或拆除比较方便,易于网络的扩充。缺点:可靠性不高,如果总线出了问题,整个网络都不能图1-14 总线型结构X11126-18X2211.indd 142019/9/28 16:49:2615 151.1 认识计算机网络工作,查找故障点比较困难。2环型结构环型结构由网络中若干节点通过点到点的链路首尾相连形成一个闭合的环,信息在环路中沿着一个方向在各个节点间传输,从前一个节点传到下一个节点,如图1-15所示
41、。优点:拓扑结构简单,控制简便,结构对称性好。缺点:环中每个节点与连接点之间的通信线路都会转为网络可靠性的瓶颈,环中任何一个节点出现线路故障,都可能造成网络瘫痪,环中节点的加入和撤出过程都比较复杂。3星型结构星型结构是指各站点以星型方式连接成网。网络有中央节点,其他节点都与中央节点直接相连,这种结构以中央节点为中心,因此又被称为集中式网络,如图1-16所示。优点:结构简单,易于实现,便于管理,是目前局域网中最基本的拓扑结构。缺点:网络的中心节点是全网可靠性的瓶颈,中心节点的故障将造成全网瘫痪。4树型结构树型结构是分级的集中控制式网络,通信线路总长度短、成本低,节点易于扩充,寻找路径方便,节点按
42、层次进行连接,信息交换主要在上下节点之间进行,如图1-17所示。优点:通信线路连接简单,网络管理软件也不复杂,维护方便。缺点:可靠性不高,如中心节点出现故障,则与该中心节点连接的节点均不能工作。5网状结构网状结构主要是各节点通过传输线路互相连接起来,并且每一个节点至少与其他两个节点相连,它没有一个自然的“中心”,数据流动也没有固定的方向,数据传输的“源端”和“目的端”按照一定的算法选择一条最快的路径传送,如图1-18所示。优点:两个节点间存在多条传输通道,具有较高的可靠性。缺点:结构复杂,实现起来费用较高,不便于管理和维护。图1-18 网状结构图1-15 环型结构图1-16 星型结构图1-17
43、 树型结构X11126-18X2211.indd 152019/9/28 16:49:271616第一章 计算机网络概述实 践1实地考察学校计算机教室的网络布线情况,分析该教室所使用的网络拓扑结构类型。2请教老师和查阅相关资料,了解学校网络的拓扑结构。3使用相关软件,画出学校网络的拓扑结构图。项目实施各小组根据项目选题及拟定的项目方案,结合本节所学知识,分析并画出本组相应的网络拓扑结构图。1参观校园网或网络实验室,了解计算机网络的建设情况,参考图1-3,思考网络中应包括哪些硬件设备以及它们之间是如何连接的。2参考表1-3,总结计算机网络的演变过程。3了解网络的拓扑结构,用软件画出本组相应的网络
44、拓扑结构图。1.2 网络协议及其作用在现实生活中,人们通常需要遵守一些约定才能顺利完成人与人之间的交流,如打电话。当给一位朋友打电话时,需要拿起电话听一听有没有拨号声,如果有就拨号,等候对方拿起话机,电话接通后双方开始通话,双方都会约定使用同一种语言。在通话过程中,通话一方会对另一方的讲话作出响应,如表示肯定的“好的”或者表示否定的“不同意”等简短的话语,以让对方知道这个通话过程仍在继续1.2.1 网 络协议通信双方所共同遵守的规则称为协议。协议实际上是一组指挥行为的规则或准则。就像打电话过程必须要服从一个通话的规则,如果不懂得这个规则,双方就无法通话。同样,两台计算机在网络上交换信息也有一些
45、规则和约定,这就是网络协议。为保证正确传送数据,发送和接收数据的计算机都必须遵守协议。每个网络中至少要选择一种网络协议。网络中的计算机将遵守网络设计者所选择的协议进行通信。在网络组建过程中,具体选择哪一种网络协议主要取决于网络的规模、网络的兼容性和网络管理等几个方面。例如,局域网与广域网所采用的协议是不同的。在局域网中,一X11126-18X2211.indd 162019/9/28 16:49:2717 171.2 网络协议及其作用般会使用NETBEUI、IPX/SPX或TCP/IP三种协议中的一种。这三种协议的特点、应用场合以及运行平台,如表1-6所示。表1-6 三种局域网协议的比较网络协
46、议特点应用场合运行平台说明NETBEUI高 效、快 速 的 网 络 协议,安 装 简 单,无 须 配置,不具备跨网段功能。由几台到百余台计算机组成的单个小型局域网。Windows系列产品。IPX/SPX在复杂网络环境下适应性强,可跨网段,具有路由功能,安装无须配置。适合于Novell网络使用。Novell Netware。IPX/SPX无法直接在Windows上使用。TCP/IP安 装 时 需 要 复 杂 的 设置。支持任意规模的网络。几乎所有厂商和操作系统都支持。接入互联网的主机都安装了该协议。探究活动实 践同学们检查正在使用或者准备组网的计算机上是否已经安装了网络协议。如果要组建一个校园局
47、域网,应该安装哪一种网络协议?1.2.2 TCP/IP协议的功能和作用TCP/IP协议(Transmission Control Protocol/Internet Protocol,传输控制协议/网际协议)是互联网最基本的协议族,也是互联网的基础,它由网络层的IP协议和传输层的TCP协议组成。协议采用的层级结构为四层,每一层都呼叫它的下一层所提供的协议来完成自己的需求,并与OSI七层参考模型相对应,如图1-19所示。1TCP/IP模型各层的功能TCP/IP模型共分四层,分别为应用层(Application Layer)、传输层(Transport 图1-19 TCP/IP协议簇X11126-
48、18X2211.indd 172019/9/28 16:49:271818第一章 计算机网络概述Layer)、网络层(Internet Layer)和网络接口层(Network Interface Layer)。(1)应用层的主要功能。应用层的主要功能是定义面向应用的协议,网络应用都要依赖于这些不同的应用协议。例如,电子邮件服务依赖于POP和SMTP协议,浏览网页依赖于超文本传输协议HTTP,文件传输依赖于FTP协议,远程登录依赖于网络终端协议Telnet等。(2)传输层的主要功能。传输层的主要功能是在源节点和目的节点的两个进程之间提供可靠的端到端的数据传输,避免报文的出错、丢失、延迟时间紊乱
49、、重复、乱序等差错。因而在传输层需要使用传输控制协议TCP和用户数据报协议UDP(User Datagram Protocol)。TCP协议:负责保证数据按次序、安全、无重复地传递。它是一个可靠的面向连接的传输层协议,用于一次传输要更换大量报文的情形,如文件传输、远程登录等。UDP协议:主要面向请求/应答式的交互式应用,用于一次传输交换少量报文的情形,如即时通信软件聊天、网络数据库查询等。为了标识TCP或UDP协议与应用层协议的对应关系,TCP/UDP提出了协议端口的概念。端口是TCP和UDP与应用程序连接的访问点,如80端口是WWW(万维网)常用的端口,21是FTP常用的端口,23是Teln
50、et服务的端口,25是SMTP服务的端口等。(3)网络层的主要功能。网络层的主要功能是负责相邻节点之间的数据传送,使用的是IP协议。IP是一种不可靠、无连接的数据报传输服务协议,它提供将一个数据报从一台计算机传送到另外一台计算机或设备的方法,以及网络寻址的方法。(4)网络接口层的主要功能。网络接口层主要负责通过网络发送和接收IP数据报。TCP/IP协议对网络接口层并没有规定具体的协议,它采取开放的策略,允许使用局域网、城域网与广域网的各种协议。任何一种流行的底层传输协议都可以与TCP/IP网络接口层对接。这体现了TCP/IP体系的开放性和兼容性的特点,也是TCP/IP成功应用的基础。2TCP/
51、IP协议的作用TCP/IP协议是互联网中重要的通信规则,是公认的互联网工业标准。它定义了电子设备如何连入互联网,以及数据如何在它们之间传输的标准,规定了计算机通信所使用的协议数据单元、格式、报头与相应的动作。通俗而言,TCP负责发现传输的问题,一有问题就发出信号,要求重新传输,直到所有数据安全正确地传输到目的地。而IP是给互联网的每一台联网设备规定一个地址,使得数据能够送达指定的计算机或设备。思 考结合TCP/IP协议的功能和作用,通过网络和其他方式进行搜索、归纳、总结和提炼,思考并简述OSI七层参考模型与TCP/IP四层应用模型的关系。X11126-18X2211.indd 182019/9
52、/28 16:49:2719 191.2 网络协议及其作用1.2.3 网络的重要意义网络是信息传输、接收、共享的平台,通过它把各个点的信息联系到一起,从而实现这些资源的共享。它是人们交流、使用信息的一个工具。计算机网络与通信、互联网及移动互联网的广泛应用,对现代社会的发展和进步产生了重要影响。计算机网络推动社会的快速发展。计算机和网络时代的主要元素是信息,通过计算机网络,信息技术的发展将空前加快,人们了解、传递信息的渠道将增多、速度将变快。通过计算机网络,人们可以足不出户就完成工作和学习任务。计算机网络还应用于生产过程中,人们通过把工作程序输入联网的机器里面,让它们完成本来必须由个人亲手完成的
53、任务,这样就能节省人力和财力,使得人们能够去从事更需要创造性的工作。通过计算机网络,人们可以拥有一个新的公共或私人活动领域,生活方式出现了新的变化。过去人们要上邮局寄信,现在在家就可以发电子邮件;以往老师必须与学生面对面授课,而现在借助高速通信技术就可以实现远程教育。家庭办公、远程医疗、网上购物、智能交通等过去只存在于想象中的事情现在变成了现实。受益于互联网,产品创新、实践、反馈、优化的周期变得很短,以互联网为支撑的智能化、个性化的定制成为可能。互联网的发展也影响了传统的商业、传媒业、金融业。云计算技术和大数据技术以及物联网的广泛应用,促使越来越多的传统行业跟互联网结合,引发传统行业一轮新的巨
54、大变革。移动通信网络与互联网的结合形成移动互联网,它具有移动和互联的特征。随着移动互联网带宽不断增加、移动终端功能日益强大,人们能够摆脱地域的限制,随时随地获取及创造信息。移动互联网已经全面渗透到人们的工作、学习、生活和娱乐中,智能移动终端通过无线网络随时随地地接入互联网,人们可以使用各种应用程序浏览网页、定位、识别身份等。移动互联网使人们进入一种全新的生活模式。移动互联网的发展,使人们的生活越来越智能。各种新技术的日益成熟及广泛应用,促进移动互联网技术更深入地发展,产生更多的应用,由此给人们带来更多的便利。讨 论举例说明计算机网络及移动互联网对现代社会的影响和作用。项目实施各小组根据项目选题
55、及拟订的项目方案,结合本节所学知识,理解网络的重要意义。1思考并简述OSI七层参考模型与TCP/IP四层应用模型的关系。2说明计算机网络及移动互联网对现代社会的影响和作用。X11126-18X2211.indd 192019/9/28 16:49:272020第一章 计算机网络概述1.3 网络的传输介质和基本设备从人类发明了电报、电话以来的很长一段时间内,通信都是采用有线传输技术,直到人类发明了无线电后,在某些环境下的通信才逐步采用无线传输技术。在计算机网络发展的过程中,有线网络仍扮演着重要的角色。近年来,无线网络技术发展特别迅猛,以蓝牙技术、红外传输技术和Wi-Fi为代表的无线网络更是遍布全
56、球,给人们带来了极大的便利。探究活动观 察1参观学校的网络中心,观察校园网的各种连接设备,了解其名称及作用。2观察不同网段的传输介质及不同网络设备的连接方式,思考使用此种设备和连接方式的主要原因。1.3.1 网络的传输介质网络的传输介质就像是交通系统功能中的公路,是网络中各节点之间的物理通路或信道,它是信息传递的载体。网络中的计算机就是通过这些传输介质实现相互之间的通信。各种传输介质的特性是不相同的,它直接影响通信的质量指标,如传输速率、通信距离和线路费用等。根据用户对网络传输速率的要求和组网用户的位置情况,计算机网络中所采用的传输介质分为有线传输介质和无线传输介质。1有线传输介质有线传输介质
57、是指在两个通信设备之间实现的物理连接部分,它能将信号从一方传输到另一方,有线传输介质主要有双绞线、同轴电缆和光纤。双绞线和同轴电缆传输电信号,光纤传输光信号。(1)双绞线。双绞线是由两条互相绝缘的铜线组成,其典型直径为1 mm。这两条铜线拧在一起,就可以减少邻近线对电气的干扰。双绞线既能用于传输模拟信号,也能用于传输数字信号,其带宽决定于铜线的直径和传输距离。双绞线是综合布线系统中最常用的一种传输介质。组网中常用的双绞线有非屏蔽双绞线(UTP)和屏蔽双绞线(STP),它们适用于短距离的信息传输。非屏蔽双绞线外面只有一层绝缘胶皮,因而质量轻、易弯曲、易安装,组网灵活,如图1-20所示。在无特殊要
58、求的计算机网络布线中,常使用非屏蔽双绞线。目前,局域网中常用的双绞线是非屏蔽的6类线(Cat 6)。6类双绞线的传输频率为200250 MHz,传输速率最大可达到1000 Mbps。电话线也是一种双绞线。X11126-18X2211.indd 202019/10/9 16:55:1721 211.3 网络的传输介质和基本设备图1-20 非屏蔽双绞线拓 展传输速率:指连接于网络上的主机在信道上传送数据的速率,单位是bps(比特每秒)。带宽:网络的通信线路传输数据的能力。网络带宽就是单位时间内从网络中的某一点到另一点所能通过的最高数据量,单位是bps。(2)同轴电缆。同轴电缆由两个同心的铜线导体和
59、绝缘层构成,由外至内分别为绝缘保护套、外导体屏蔽网、绝缘体、内导体,如图1-21所示。同轴电缆比双绞线的屏蔽性会更好,因此信号可以传输得更远。同轴电缆根据直径大小不同,可分为细缆和粗缆两种。根据电缆的特性抗阻值不同,又分为50 基带电缆和75 宽带电缆两类。50 基带电缆传输速率上限可达50 Mbps,通常情况传输速率为10 Mbps,主要用于计算机局域网;75 宽带电缆是公用天线电视系统中的标准传输电缆,一般用于模拟传输系统。图1-21 同轴电缆X11126-18X2211.indd 212019/9/28 16:49:272222第一章 计算机网络概述(3)光纤。光纤通常由非常透明的石英玻
60、璃拉成细丝(其直径为8100 m),纤芯外面包围着一层光折射率比纤芯低的包层,外包层是一塑料护套。光纤是由若干条光导纤维(Optical Fiber)作为芯线加上防护外皮而做成,如图1-22所示。现代的生产工艺可以制造出低损耗的光纤,信号在纤芯中的传输,在68 km距离内基本上没有什么损耗。光纤的传输频带非常宽,通信容量非常大,传输速率可达100 Gbps。线缆要与计算机或其他网络设备连接起来,还需要一个线缆连接器。不同的传输介质有不同的连接器,如图1-23所示。双绞线常用RJ-11、RJ-45连接器。RJ-45连接器通常用于与网络设备的连接,同轴电缆上使用的是BNC连接器,光纤上使用的是光纤
61、尾线接头。2无线传输介质有线传输介质并不是任何时候都能够满足作为计算机网络传输通道的要求。比如,通信线路有时要经过一些高山或岛屿,但因施工困难,往往无法使用有线传输介质。又如,在大型国际运动会上,有线传输介质无法为众多媒体记者提供大量移动的网络接入端。这种情况下,我们需要采用无线传输介质来传输信号。无线传输介质传输信号的过程可以利用电磁波等通过自由空间实现站点间的通信,突破有线网络的限制,为用户提供移动通信等。在自由空间传输的电磁波根据频谱可将其分为无线电波、微波、红外线、激光等,信息被加载在电磁波上进行传输。(1)无线电波。无线电波一般是指频率在3 kHz至300 MHz之间的射频频段电磁波
62、,是在自由空间(包图1-22 光纤图1-23 线缆连接器X11126-18X2211.indd 222019/9/28 16:49:2823 231.3 网络的传输介质和基本设备括空气和真空)全向传输、覆盖范围较广的电磁波。常用无线电波传输电视和无线电广播信号。无线电波通信是利用地面的无线电波通过天空电离层的反射而到达接收端的一种远距离通信方式,如图1-24所示。由于大气中的电离层容易受到天气的影响,因此无线电波传输信号稳定性较差。但由于无线电波传输距离远,容易穿透建筑物,传输端和接收端不需要精确对准,因而被广泛应用于室内和室外通信。无线电波的传输特性与频率有关:低频段无线电波能够很容易绕过建
63、筑物,但是其能量随着传输距离的增大迅速衰减;高频段无线电波趋于直线传播,容易被建筑物阻隔。当必须使用无线电波传送数据时,一般采用低速传输,速率为几十至几百比特每秒。(2)微波。微波一般是指频率在300 MHz至300 GHz之间的电磁波,比一般的无线电波频率高,通常也称为“超高频电磁波”。微波是一种定向传输的电磁波,收发双方的天线必须相对应才能收发信息,即发送端的天线要对准接收端,接收端的天线要对准发送端。微波通信有地面微波通信和卫星微波通信,通过中继站,可以实现远距离传播信号。微波通信技术通常用于电视信号、携带式电话等无线通信设备的通信。(3)红外线。红外线一般是指频率在1012 Hz至10
64、14 Hz之间的电磁波,频率比可见光频率低,是不可见光线。电视机、录像机、空调机等家用电器使用的遥控器常用红外线传输信号(图1-25)。红外线装置体积小,重量轻,结构简单,价格低廉。红外线装置在发送端有红外线发送器,在接收端有红外线接收器,发送端用红外发射管将数据转换为红外线信号,接收端用光电管将接收到的红外线信号转换为数字信号,从而实现站点的通信。红外线通信不受电磁干扰和射频的影响,可靠性很高,但是传输距离只能在视线范围内,发送端和接收端间有障碍物时就不能传输。(4)激光。激光一般是指频率在3.8461014 Hz至7.8951014 Hz之间的电磁波,是定向传输的电磁波。激光通信利用激光束
65、调制成光脉冲用以传送数字信号,它不能传送模拟信号。激光通信必须配备一对激光收发器,而且要安装在可视范围内,如图1-26所示。它的优点是具有高度的方向性,保密性好,缺点是传输距离有限,而且对周围环境会有影响。图1-26 激光通信图1-24 无线电波通信示意图图1-25 红外线家用电器遥控器X11126-18X2211.indd 232019/9/28 16:49:282424第一章 计算机网络概述思 考不同的网络传输介质有不同的特性,价格也不相同,安装的方法也有差异。通过网络或其他方式进行搜索、归纳、总结和提炼,了解不同的网络传输介质的性能、价格和影响传输质量的物理因素,完成表1-7。表1-7
66、网络传输介质性能、价格、影响因素比较传输介质传输速率价格高低适用场合影响传输质量的物理因素6类双绞线同轴电缆光纤实 践实地考察校园网或计算机教室,根据所学的知识,了解并熟悉该网络使用的传输介质,列出该网络所使用的传输介质的品牌、型号和主要性能指标,并回答下列问题。1在校园网络中,采用什么样的传输介质最合适?2在校园网络中,影响网络传输质量的主要物理因素是什么?1.3.2 网络的基本设备网络的基本设备是构成计算机网络的物质基础,认识和使用网络总是从最直观、最具体的网络设备开始的。设计、管理和维护网络更需要充分了解各种网络设备的作用,掌握其工作原理,不同的网络设备具有不同的功能和工作方式,应区别对
67、待。1网卡局域网中的计算机接入网络必须使用网络适配器,俗称网卡(Network Interface Card,缩写为NIC),它是连接计算机与网络的重要硬件设备。无论是双绞线连接、同轴电缆连接还是光纤连接,都必须借助网卡才能实现数据通信,如图1-27所示。早期的网卡一般为一块插件板,使用时插入计算机的扩展槽中,现在一般已集成到主板上,不需要专门安装。图1-27 网卡X11126-18X2211.indd 242019/9/28 16:49:2825 251.3 网络的传输介质和基本设备网卡的作用:一是将计算机的数据封装为帧(Frame),并通过传输介质(如网线或无线电磁波)将数据发送到网络上;
68、二是接收网络上其他设备传过来的帧,并将帧重新组合成数据,通过主板上的总线传输给本地计算机。网卡的工作原理:第一,充当计算机和网络线缆之间的物理接口或连线,负责将计算机中的数字信号转换成电信号或光信号;第二,承担串行数据和并行数据间的转换,数据在计算机总线中并行传输,而在物理线缆中则以串行的比特流传输。2交换机交换机(Switch)是计算机网络中最主要的硬件设备,常用的交换机包括广域网交换机和局域网交换机。广域网交换机主要在电信领域用于提供数据通信的基础平台;局域网交换机用于将个人计算机、共享设备和服务器等网络应用设备连接成用户计算机局域网。交换机的作用是实现数据交换。在交换机内部存有一条很高带
69、宽的背部总线和内部交换矩阵,交换机的所有端口都挂接在背部总线上。控制电路在收到数据帧后,会查找内存中的MAC地址表,并通过内部交换矩阵迅速将数据帧传送到目的端口。交换机的工作原理具体如下:(1)当交换机从某个端口收到一个数据帧,将先读取报头中的源MAC地址,这样就可知道源MAC地址的机器连在哪个端口上。(2)交换机读取数据帧头中的目的MAC地址,并在MAC地址表中查找该MAC地址相应的端口。(3)若MAC地址表中有对应的端口,则交换机将把数据帧直转发到该端口。(4)若MAC地址表中找不到相应的端口,则交换机把数据帧广播到所有端口,当目的机器对源机器回应时,交换机就可以知道其对应的端口,在下次传
70、送数据时就不需要对所有的端口进行广播了。通过不断地循环上述过程,交换机就可以建立和维护自己的MAC地址表,并将其作为数据交换的依据,如图1-28所示。图1-28 交换机的工作原理目前,交换机还具备了一些新的功能,如对虚拟局域网(Virtual Local Area Network,缩写为VLAN)的支持、对链路汇聚的支持,甚至有的还具有防火墙的功能。X11126-18X2211.indd 252019/9/28 16:49:282626第一章 计算机网络概述拓 展在网络中,计算机通信传输的是由“0”和“1”构成的二进制数据,二进制数据组成“帧”,帧是网络传输的最小单位。MAC地址,译为物理地址
71、或硬件地址,用来定义网络设备的位置。在OSI模型中,第三层网络层负责IP地址,第二层数据链路层则负责 MAC地址。因此,一个主机会有一个MAC地址,而每个网络位置会有一个专属于它的IP地址。3路由器路由器(Router)工作于网络层,是互联网的主要节点设备,一般不同结构网络互联与多个子网互联都应采用路由器来完成。路由器的作用有如下几个方面:(1)网络的互联:路由器可以真正实现网络(广播网)互联,不仅可以实现不同类型局域网的互联,还可以实现局域网与广域网的互联以及广域网之间的互联。(2)路径选择:路由器的主要工作就是为经过路由器的每个数据包寻找一条最佳传输路线,并将该数据有效地传送到目的站点。(
72、3)转发验证:路由器在转发数据包之前可以有效地进行一些验证工作,当检测到不合法的IP源地址或目的地址时,该数据包将被丢弃。非法的广播和组播数据包也会被丢弃。(4)拆包/打包:路由器在转发数据包的过程中,可按照预定的规则把大的数据包分解成适当大小的数据包,到达目的地后再把分解的数据包封装成原有形式。(5)网络的隔离:路由器可以根据局域网的地址和协议类型、网络标识、主机的网络地址、数据类型等来监控、拦截和过滤信息,具有很强的网络隔离能力。路由器的工作原理如图1-29所示。路由器中时刻维持着一张路由表,所有数据包的发送和转发都通过查找路由表,从相应端口发送。这张路由表可以是静态配置的,也可以是由动态
73、路由协议产生的。物理层从路由器的一个端口收到一个数据包,上传到数据链路层。数据链路层再去掉封装,之后根据数据包的协议将数据包上传到网络层。网络层首先图1-29 路由器的工作原理X11126-18X2211.indd 262019/9/28 16:49:2827 271.3 网络的传输介质和基本设备查看该数据包的目的地址是否为本机,如果是,去掉网络层封装传送给上层;如果不是,则根据数据包的目的地址查找路由表。若找到路由,将数据包送至相应端口的数据链路层,经数据链路层封装后寻找一条最佳传输路线发送出去;若找不到路由,则将该数据包丢弃。实 践实地考察校园网或计算机教室,记录所看到的网络连接设备的使用
74、情况,列出该网络所使用的网络设备的品牌、型号和主要性能指标,并回答下列问题。1在校园网络中,采用什么样的网络设备最合适?2需要多少网络硬件设备,才能完成校园网络的组建?项目实施各小组根据项目选题及拟订的项目方案,结合本节所学知识,对传输介质的分类及其特征、网络设备的分类及其功能进行总结,为本组相应的网络挑选合适的传输介质和网络设备,并参照项目范例的样式,撰写相应的项目成果报告。成果交流各小组运用数字化学习工具,将所完成的项目成果,在小组或班级上进行展示与交流,共享创造、分享快乐。活动评价各小组根据项目选题、拟订的项目方案、实施情况以及所形成的项目成果,利用教科书附录2的“项目活动评价表”,开展
75、项目学习活动评价。X11126-18X2211.indd 272019/9/28 16:49:292828第一章 计算机网络概述本章扼要回顾同学们通过本章学习,根据“计算机网络概述”知识结构图,扼要回顾、总结、归纳学过的内容,建立自己的知识结构体系。本章扼要回顾 回顾与总结X11126-18X2211.indd 282019/9/28 16:49:3029 29本章学业评价本章学业评价同学们完成下列测试题(更多的测试题可以在教科书的配套学习资源包中查看),并通过“本章扼要回顾”以及本章的项目活动评价,综合评价自己在信息技术知识与技能、解决实际问题的过程与方法,以及相关情感态度与价值观的形成等方
76、面,是否达到了本章的学习目标。1单选题(1)按照网络覆盖范围划分,网络可以分为()。A通信子网和资源子网 B无线网和有线网C星型网、环型网和总线型网 D局域网、城域网和广域网(2)TCP/IP模型的网络接口层对应OSI模型的()。A物理层和数据链路层 B数据链路层和网络层C物理层、数据链路层和网络层 D网络层(3)常见的网络设备有()。A网卡、中继器、转接器 B网卡、连接器、集线器C网卡、网关、服务器 D网卡、交换机、路由器2思考题常见的网络拓扑结构有哪几种?试画出它们的网络拓扑图并说明各自的特点。3情境题(1)下面三幅图中,一幅是某中学校园模型图,另外两幅是为该校设计的网络位置图和网络拓扑结
77、构图。对比三幅图,理解网络拓扑图的特点,并完成以下问题。为了使组建的网络畅通快捷,在“某中学校园网络拓扑结构图”中标出应使用光纤和双绞线的线路,并标明交换机的位置。分析网络位置图和网络拓扑结构图的相同点与不同点。某中学校园模型图本章学业评价X11126-18X2211.indd 292019/9/28 16:49:303030第一章 计算机网络概述 某中学校园网络位置图 某中学校园网拓扑结构图(2)在信息的传递过程中,可以采用两种交换技术,即电路交换技术和分组交换技术。请做一个小实验:分别用电脑软件(如微信、QQ等)进行语音通话和使用有线电话语音通话,体验它们通话质量的细微差别,然后分析这两种
78、通信方式分别采用的是哪种交换技术,并简要说明两种语音通话方式质量有差别的理由。X11126-18X2211.indd 302019/9/28 16:49:3231 31第二章 通信网络的组建与维护第二章 通信网络的组建与维护第二章通信网络的组建与维护伴随着信息时代的到来,我国在互联网领域得到了高速发展,计算机局域网技术得到了广泛且快速的应用,众多学校以及家庭都在迅速地发展和完善自身的局域网。学会组建与维护局域网对我们更好地使用网络具有实际意义。本章将通过“通信网络的组建与维护”项目学习,进行自主、协作、探究学习,让同学们了解网络操作系统的功能,学会使用基本网络命令查询联网状态、配置情况及发现故
79、障,从而将知识建构、技能培养与思维发展融入运用数字化工具解决问题和完成任务的过程中,促进信息技术学科核心素养达成,完成项目学习目标。组建简单的局域网 IP地址及其配置 互联网接入技术 常见的网络故障及排除X11126-18X2211.indd 312019/10/6 16:29:533232第二章 通信网络的组建与维护校园通信网络的组建与维护实验项目范例情 境近些年,计算机网络技术发展的速度非常快,我们的学习和生活已经离不开网络,并对使用网络便捷性的要求也越来越高。因此,学习和掌握计算机网络技术的基础知识和应用技能已经成为高中生的基本学业要求。在现实生活中,我们经常会遇到多台计算机同时共享资源
80、的情况,为了对信息实现有效的管理,并且提高资源的使用效率,必须组建合适有效的简单通信网络,而有线局域网的组建与维护就是其实例和基础。主 题校园通信网络的组建与维护实验 规 划根据项目范例的主题,在小组中组织讨论,利用思维导图工具,制订项目学习规划,如图2-1所示。图2-1“校园通信网络的组建与维护实验”项目学习规划 校园通信网络的组建与维护实验X11126-18X2211.indd 322019/9/28 16:49:3633 33校园通信网络的组建与维护实验校园通信网络的组建与维护实验探 究根据项目学习规划的安排,通过调查、案例分析、文献阅读或网上资料搜索,开展“校园通信网络的组建与维护实验
81、”项目学习探究活动,如表2-1所示。表2-1“校园通信网络的组建与维护实验”项目学习探究活动探究活动学习内容知识技能组建简单的有线局域网使用交换机、网线组建由两台计算机组成的小型网络。了解交换机的功能,了解网线的制作方法,学会使用网线连接设备。配置IP地址静态IP和动态IP地址配置。了解不同类型IP地址配置的方法,熟练配置静态IP地址。测试网络的连通性ipconfig命令、ping命令的应用。熟练应用ipconfig命令、ping命令。实 施实施项目学习各项探究活动,进一步了解校园通信网络的组建和维护,熟悉有线局域网的组建过程。成 果在小组开展项目范例学习过程中,利用思维导图工具梳理小组成员在
82、“头脑风暴”活动中的观点,建立观点结构图,运用多媒体创作工具(如演示文稿、在线编辑工具等),综合加工和表达,形成项目范例可视化学习成果,并通过各种分享平台发布,共享创造、分享快乐。例如,运用在线编辑工具制作的“校园通信网络的组建与维护实验”可视化报告,可以在教科书的配套学习资源包中查看,其目录截图如图2-2所示。图2-2“校园通信网络的组建与维护实验”可视化报告的目录截图第二章 开源硬件项目开发流程与方案设计X11126-18X2211.indd 332019/9/28 16:49:363434第二章 通信网络的组建与维护评 价根据教科书附录2的“项目活动评价表”,对项目范例的学习过程和学习成
83、果在小组或班级进行交流,开展项目学习活动评价。项目选题同学们以36人组成一个小组,选择下面一个参考主题,或者自拟一个感兴趣的主题,开展项目学习。1家庭通信网络的组建与维护实验2图书馆通信网络的组建与维护实验3学生宿舍通信网络的组建与维护实验项目规划各小组根据项目选题,参照项目范例的样式,利用思维导图工具,制订相应的项目方案。方案交流各小组将完成的方案在全班进行展示交流,师生共同探讨、完善相应的项目方案。2.1 组建简单的局域网随着网络的发展,人们对网络的依赖超过以往任何时候,工作、生活、娱乐、人际交往或多或少都与网络有关。网络已经实实在在成为我国经济发展的主要推动力之一,而局域网更是倍受人们的
84、关注,发展尤为迅猛。局域网是指在特定的区域内由多台计算机互连成的组合,可以实现文件资源的管理、应用软件和打印机的共享、信息传真通信服务等功能。严格意义上的局域网是封闭型的,可以由相邻的两台计算机组成,也可以由不同位置的多台计算机组成。X11126-18X2211.indd 342019/9/28 16:49:3635 352.1 组建简单的局域网2.1.1 网络操作系统网络操作系统是网络上各计算机能方便而有效地共享网络资源,为网络用户提供所需的各种服务的软件和有关规程的集合。网络操作系统一般运行在服务器上,它与通常的操作系统有所不同,除了具有通常操作系统具有的处理机管理、存储器管理、设备管理和
85、文件管理等功能外,还具有以下两大功能:(1)提供高效、可靠的网络通信能力。(2)提供多种网络服务功能,如远程录入并进行处理的服务功能、文件传输服务功能、电子邮件服务功能、远程打印服务功能等。常见的网络操作系统主要有Windows系统、Unix系统和Linux系统等。1Windows系统Windows系统在整个局域网中是最常见的,但由于它对服务器的硬件要求较高,且稳定性不是很高,所以Windows操作系统一般只用在中低档服务器中,高档服务器通常采用Unix、Linux或Solaris等非Windows操作系统。在局域网中,Windows的网络操作系统主要有Windows 2000 Server、
86、Windows 2008 Server、Windows 2012 Server,以及Windows 2016 Server等。网络上用户的计算机可以采用任一Windows或非Windows操作系统,如Windows 2003/Windows7等。2Unix系统Unix操作系统具有多用户与多任务的特点,目前常用的Unix系统版本主要有Unix SUR4.0、HP-UX 11.0、SUN的Solaris8.0等,支持网络文件系统服务,提供数据库等应用,功能强大。这种网络操作系统稳定和安全性能好,但由于它多数是以命令方式进行操作,初级用户不容易掌握,所以小型局域网基本不使用Unix作为网络操作系统。
87、Unix一般用于大型的网站或大型的企事业单位局域网。3Linux系统这是一种新型的网络操作系统,它的最大特点就是源代码开放,可以免费得到许多应用程序。它在安全性和稳定性方面,与Unix有许多类似之处,且主要应用于中高档服务器。具有网络管理功能的网络管理系统,简称网管系统。借助于网管系统,网络管理员不仅可以与管理系统交换网络信息,而且可以开发网络管理应用程序。代表性的网管系统 有HP Open View、NetView。2.1.2 局域网的组建方案 探究活动讨 论全班每35名同学为一个小组,讨论本校校园网的软硬件组成及其拓扑结构。小组各成员按照具体分工将校园网的软件、硬件组成、拓扑结构列表展示。
88、X11126-18X2211.indd 352019/9/28 16:49:373636第二章 通信网络的组建与维护两台计算机相互连接的方案有很多种,其中可以采用有线连接,也可以采用无线连接。组建网络的基本步骤如下:(1)确认网络组建方案,绘制网络拓扑图。(2)硬件的准备和安装。(3)计算机操作系统的安装与配置。(4)网络协议的选择与安装。人们组建网络时都需要考虑网络的规模、成本和实现的难易程度等诸多问题。在网络组建的初期,应思考和分析清楚需求是什么、采用哪些软硬件、如何连接、网络达到什么样的目标,把讨论的结果记录下来,形成一份组网方案和网络拓扑图。1第一种方案:有线连接基本思路:通过网线将两
89、台带有网卡的计算机与交换机连接,可实现10 Mbps、100 Mbps或1 Gbps、10 Gbps的速率,如图2-3所示。主机运行Windows操作系统,网络协议采用TCP/IP协议。用交换机组建局域网的特点:安装简单、易于扩展,对于网络中新加入的计算机,只需要通过网线接入交换机即可扩展。在同时拥有两台计算机的家庭或小型办公室、工作室中,要获得较高的连接速度并实现更多的应用功能,利用交换机连接是最好的选择。拓 展在网络组建过程中,具体选择哪一种网络通信协议主要取决于网络的规模、网络的兼容性和网络管理等几个方面。由于TCP/IP协议支持任意规模的网络,几乎所有厂商和操作系统都支持它,接入互联网
90、的主机都安装了它,所以,TCP/IP是目前局域网采用的主流协议。2第二种方案:无线连接基本思路:将两台带有无线网卡的计算机通过无线路由器连接,可实现54 Mbps、150 Mbps、300 Mbps乃至1300 Mbps或更高的速率,如图2-4所示。主机运行Windows 7操作系统,网络协议采用TCP/IP协议。图2-3 两台计算机通过网线连接到一个交换机上X11126-18X2211.indd 362019/9/28 16:49:3737 372.1 组建简单的局域网 图2-4 两台计算机通过无线方式连接到一个无线路由器上用无线路由器组建局域网的特点:安装简单、易于扩展,对于网络中新加入的
91、计算机,只需要通过无线网卡接入无线路由器即可扩展,不需要手工配置IP地址。3第三种方案:混合连接基本思路:将一台带有网卡的计算机通过有线与无线路由器连接,另一台带有无线网卡的计算机通过无线与无线路由器连接,相互通信的速率取决于接入速率最慢的设备,如图2-5所示。主机运行Windows 7操作系统,网络协议采用TCP/IP协议。用无线和有线混合组网的特点:可以根据实际需要灵活组建。项目实施各小组根据项目选题及拟订的项目方案,结合本节所学知识,组建简单的有线局域网。1同学们结合日常生活中接触的网络环境,思考和对比上述三种方案,总结各自的优点和不足,并描述自己心目中最好的方案。2按照项目范例,组建简
92、单的有线局域网,并完成表2-2所示的报告。表2-2 组建简单有线局域网探究报告姓名班级实验时间实验名称实验目的实验设备设备各自的接入方法与接入速率图2-5 两台计算机分别通过有线与无线方式连接到无线路由器上X11126-18X2211.indd 372019/9/28 16:49:373838第二章 通信网络的组建与维护2.2 IP地址及其配置如果将本人的计算机和他人的计算机按照上节课的操作方法连接好,两台计算机就可以进行通信了吗?事实上,仅将两台计算机连接好,它们是无法通信的,还需要配置IP地址。2.2.1 IP地址互联网上的每台主机(Host)都有一个唯一的IP地址。IP协议就是使用这个地
93、址在主机之间传递信息,这是互联网能够运行的基础。如果我们要写信给一个人,就要知道他的地址,这样邮递员才能把信送到。IP地址就像是我们的家庭住址一样,计算机发送信息就好比是邮递员送信,它必须知道唯一的“家庭地址”才不至于把信送错。只不过邮递信件的地址使用文字来表示,计算机的地址用二进制数字表示,这个地址就是IP地址。IP地址目前有两种形式:(1)IP协议第四版规定IP地址由32位的二进制数组成,一般简写为四个由“.”分隔的十进制数字(0255之间),如192.168.0.1。IP地址的使用要配合子网掩码和网关使用。子网掩码的作用是给IP地址分类,同一类的IP地址可以相互直接访问,不同类的IP地址
94、不能直接访问。就好像我们把在同一间教室的同学标识为同一班,在班上一喊,这个同学就听到了,而在其他教室的同学,你怎么喊他都听不到。IP协议第四版的子网掩码也由32位的二进制数组成,它是由连续的若干个1加上连续的若干个0组成的,一般也简写为四个由“.”分隔的十进制数字(0255之间),如255.255.255.0。在十进制情况下,我们可以简单地认为,255对应的就是网络类别。例如,192.168.0.1、192.168.0.2、192.168.1.1的子网掩码都是255.255.255.0。那么,192.168.0.1的网络类别是192.168.0,192.168.0.2的网络类别是192.168
95、.0,192.168.1.1的网络类别是192.168.1。所以,192.168.0.1和192.168.0.2可以相互访问。那么,计算机怎样跨网络访问呢?这就需要网关了。网关是具有多个IP地址,同时处在不同网络分类中的网络设备。就相当于一个人有多个分身在多个不同教室。我们只要在一间教室一喊,他就可以听到,我们就可以在多间教室里找寻这个人。通过他,我们就可以实现跨教室找人。所以我们要跨网络访问计算机(例如互联网),我们就需知道和我们同网络的网关的IP地址。X11126-18X2211.indd 382019/9/28 16:49:3739 392.2 IP地址及其配置(2)IP协议第六版规定I
96、P地址由128位的二进制数组成,其表示方式和网络寻址方式与IP协议第四版有很大不同,感兴趣的同学可以进一步查询相关资料。本章后续内容仅针对IP协议第四版内容编写。2.2.2 IP地址的静态和动态分配在局域网中分配IP地址的方法有两种:一种是为局域网上所有的主机都人工分配一个静态IP地址,这种分配方式一般在有线局域网中采用;另一种是使用一台特殊服务器来动态分配,这台特殊服务器被称为DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)服务器。即当一台主机登录到网络上时,DHCP服务器就自动地为该主机分配一个动态IP地址,无线网络中分配IP地址采用的就
97、是这种方式。1Windows操作系统静态分配IP地址的操作方法静态IP地址分配意味着为局域网上的每台计算机都人工分配唯一的IP地址。大部分情况下,同一个局域网中所有主机的IP地址的前三个字节都相同,只有最后一个字节是不相同的。在“子网掩码”栏通常都设为255.255.255.0,“默认网关”栏输入本网络的网关IP地址。具体操作方法可参考本书配套学习资源包。2Windows操作系统动态分配IP地址的操作方法IP地址的动态分配是通过DHCP服务器来完成的。当计算机登录到局域网上时,DHCP服务器就会自动地为它分配一个唯一的IP地址。DHCP拥有唯一IP地址。在家庭网络中,路由器可以看作一个DHCP
98、设备,它的一端充当以太网交换机,另一端则连接到互联网上。具体操作方法可参考本书配套学习资源包。探究活动 组网实验:以小组为单位,分别组建简单有线局域网,并配置相应的IP地址,同时填写下面的实验报告表2-3。表2-3 组建简单有线局域网IP地址配置实验报告姓名班级探究时间目的探究设备X11126-18X2211.indd 392019/9/30 16:39:124040第二章 通信网络的组建与维护探究步骤(1)组建网络的步骤:(小组完善)(2)探究IP地址配置的步骤,并填写下面的网络IP地址配置表。(3)检测网络设备是否相互连通的步骤:(小组完善)探究内容及解答(1)IP地址1与IP地址2可以连
99、通吗?原理是什么?(2)IP地址1与IP地址3可以连通吗?IP地址2与IP地址3可以连通吗?如不能连通,设置了网关也不行吗?为什么?2.2.3 IP地址查询及检测当一个局域网的软、硬件搭建完成后,需要对网络的配置以及连通情况进行检测。计算机在无法连上网络时,常常需要进行故障定位。而故障定位使用最多的检测方法一般包括网络配置检测和网络连通状态检测。1网络配置检测使用ipconfig命令来显示本机网络配置,利用它可以查看本机的IP地址及其相关配置。该命令通常是判断网络故障的第一步。如果一台计算机不能上网了,首先判断硬件连接是否有问题,若连接正常,则需要检查计算机的IP地址、网关等信息是否正确。使用
100、ipconfig/all可以查看网络的详细信息,ipconfig/all可以显示包括IP地址、网关地址、DNS地址及网卡MAC地址等详细的网络参数。(续表)IP地址1IP地址2IP地址3子网掩码:默认网关:X11126-18X2211.indd 402019/9/28 16:49:3741 412.2 IP地址及其配置2网络连通状态检测在实际使用网络过程中,常常会出现网络无法连通的情况,这时可以使用测试命令来检查网络连通状况,从而确定网络故障原因。一般地,我们可以使用ping命令来检测网络连接状态。ping命令是一个十分常用的测试工具,主要用于检测网络的连通情况和分析网络速度,其具体命令和测试
101、结果判断如表2-4所示。详细使用方法可以在本教科书配套学习资源包中查阅。表2-4 ping命令及测试结果判断命令作用与功能测试结果判断ping 本机IP地址或ping 127.0.0.1。ping 本机 IP 地址为了检查本机的 IP 地址设置和网卡安装配置是否有误。ping 127.0.0.1(回送地址)为了检查本地的 TCP/IP 协议是否正确安装。在DOS(或者是,命令提示符)方式下执行此命令,如显示内容为“Request timed out”,则表明网卡安装或IP配置有问题。通常Windows桌面右下角的网络连接图标会提示有错误,可能是本机IP地址与另一台计算机的IP地址重复了。pin
102、g 局域网内其他机器的IP地址,如ping 128.128.0.1。可以检查本机与其他机器的连通情况。如果测试成功,表明本地网络中的网卡和网络连接正常;如果收到0个回送应答,那么表示子网掩码不正确或网卡配置错误或电缆系统有问题。ping 本地局域网的网关IP地址。检查本机与本地网络连接是否正常。检查硬件设备是否存在问题。如果应答正确,表示局域网中的网关、路由器正在运行并能够做出应答,在非局域网中这一步骤可以忽略。ping 远程IP地址。检 查 本 机 到 远 程 网 络 是 否 通畅。如果收到正确应答,表示成功地使用了默认网关,远程连接正常。ping一个网站域名,如ping www.*。可以检
103、测一个带DNS服务的网络是否连通。如果此命令运行出现故障,则表示本机DNS服务器的IP地址配置不正确,或DNS服务器有故障。如果表2-4中列出的所有ping命令都能正常运行,那么计算机的本地和远程通信也是能正常运行的。X11126-18X2211内文.indd 412020/6/4 11:11:294242第二章 通信网络的组建与维护项目实施各小组根据项目选题及拟订的项目方案,结合本节所学知识,完成简单有线局域网的IP地址查询和设置。1了解不同类型IP地址配置的方法,熟悉IP地址的查询和检测。2为局域网中相应的计算机静态配置IP地址。2.3 互联网接入技术成功组建局域网后,同一个局域网内部的计
104、算机之间就可以相互通信了。如果需要计算机连上互联网,一般可以采用有线接入技术或无线接入技术两大类方式连接互联网。2.3.1 有线接入技术1ADSL拨号技术 使用非对称数字用户线路(Asymmetric Digital Subscriber Loop,缩写为ADSL)是用户实现高速上网的一种手段,需要在普通电话线上加话音分离器和ADSL Modem,如图2-6所示。ADSL上网比普通Modem拨号上网快很多,上网和打电话可同时进行,互不影响。图2-6 通过ADSL接入互联网 图2-7 通过Cable Modem接入互联网X11126-18X2211.indd 422019/9/28 16:49:
105、3743 432.3 互联网接入技术2基于有线电视网的Cable Modem接入技术 目前,国内很多城市的有线电视运营商可以提供这种宽带网络接入技术。用户通过电缆调制解调器(Cable Modem)和有线电视电缆接入互联网,如图2-7所示。3光纤接入技术光纤由于其容量大、保密性好、不怕干扰和雷击、重量轻等诸多优点,正在得到迅速发展和应用。主干网线路迅速光纤化,光纤到户(Fiber To The Home,缩写为FTTH)宽带接入网已经在多数城市实现。图2-8中的SDH网络是指一种光纤通信系统中的数字通信体系,通过光纤同步传输复用的数字流。图2-8 通过光纤接入互联网4局域网接入技术局域网接入技
106、术是将局域网通过路由器与互联网连接,如图2-9所示。图2-9 通过局域网接入互联网在不具备光纤到户的小区,采用光纤+局域网的方式(FTTX+LAN)是一种比较好的方法。FTTX+LAN是以以太网技术为基础,来建设智能化的园区网络。在用户的家中添加以太网RJ-45信息插座作为接入网络的接口,可提供10 M或100 M的网络速度。通过FTTX+LAN接入技术能够实现“千兆到小区,百兆到居民大楼,十兆到桌面”,为用户提供信息网络的高速接入。X11126-18X2211.indd 432019/9/28 16:49:384444第二章 通信网络的组建与维护2.3.2 无线接入技术 随着互联网接入技术的
107、蓬勃发展,借助无线接入技术,人们能够更轻松、灵活地访问互联网,享受更多移动互联网的应用服务。1Wi-Fi技术人们常说的Wi-Fi其实指的是使用802.11系统标准的无线局域网技术。Wi-Fi技术是一种短程无线传输技术,能够在百米范围内支持无线接入访问。图2-10就是在一个有线局域网上安装无线访问接入点(Access Point,缩写为AP)。在AP覆盖范围内,装有无线网卡的计算机终端(个人电脑、平板电脑、手机)可以借助AP相互通信,能通过AP接入网络,具有较强的移动性,不受有线传输介质长度的束缚。这时,AP成为无线终端设备接入有线网络的一个接口。2GPRS接入技术通用分组无线业务(Genera
108、l Packet Radio Service,缩写为GPRS)是GSM网络上开通的一种分组数据传输技术。它能全面提升移动电话的数据通信服务,让人们能够在智能手机上浏览WAP网站、下载资源、观看视频,给人们的生活和工作带来了更多便利。市场上众多的智能手机都支持GPRS功能,用户只要按照运营商提供的参数进行简单的设置即可使用GPRS服务。34G无线接入第四代移动通信(4th-Generation,缩写为4G)采用更新的通信技术,能够快速传输数据,以及高质量音频、视频和图像等。4G能够以100 Mbps以上的速度下载,比目前的家用宽带ADSL(4 Mbps)快25倍,并能够满足几乎所有用户对于无线服
109、务的需求。用户从4G运营商处购买支持无线上网的SIM卡,正确安装在4G无线上网卡中,通过USB接口把网卡安装到计算机上,运行配套的拨号软件即可实现4G无线上网。45G无线接入第五代移动通信(5th-Generation,缩写为5G)的理论下行速度为10 Gbps,比4G网图2-10 Wi-Fi技术X11126-18X2211.indd 442019/9/28 16:49:3845 452.4 常见的网络故障及排除络的传输速度快数百倍,一部超高画质的电影可在1秒内下载完成。5G网络不仅传输速率高,而且在传输中呈现出低功耗、低时延、高可靠的特点。低功耗可以更好地支持多种物联网设备海量连入,如智能手
110、机、智能手表、健身腕带、智能家居设备等;低时延、高可靠可以更好地支持高品质电视实时直播、自动驾驶、无人机、远程医疗、智能制造、智慧城市等。如果说3G、4G完成了人与人之间的连接,那么5G将完成世间万物的互相连接。未来每一件穿的、用的、开的物体都将有传感器,可以通过5G实现数据交互,从而超越空间和时间的限制。探究活动调 查1查询有关资料,结合实际调查,然后填写表2-5。表2-5 家庭、学校上网方式调查上网地点上网接入方式所需设备家庭学校机房2根据项目选题,每组选择一种互联网接入技术连接互联网,并填写表2-6。表2-6 选择一种互联网接入技术组网方案互联网接入技术选择的理由所需硬件 2.4 常见的
111、网络故障及排除在日常上网过程中,我们经常遇到各种各样的问题。对于一些常见的网络故障,如果自己能够识别并排除,那么就会大大地提升上网的体验。“上不了网”是最常见的问题,解决此问题的基本原则是先检查软件再检查硬件。在软件方面,应检查是否正确安装了TCP/IP协议,是否为局域网中的每台计算机都指定了正确的IP地址,是否设置了DNS服务器地址。使用ping命令,看其他的计算机是否能够“ping通”。如果不通,则证明网络连接X11126-18X2211.indd 452019/9/28 16:49:384646第二章 通信网络的组建与维护有问题;如果能够“ping通”,但是有时候丢失数据包,则证明网络传
112、输阻塞或网络设备接触不良,需要检查网络设备。常见的网络设备故障包括网卡故障、双绞线故障、交换机故障和路由器故障等。2.4.1 网卡故障及排除如果网卡在工作中出现了问题,网络连接肯定不正常。此时,可使用如下方法排除:(1)检查网卡水晶头插拔有无问题,网线两端是否连接正常。(2)检查网卡的驱动程序是否正确安装,如不正确则需要卸载后重新安装。(3)检查网卡的通信协议是否正确安装,大多数的网络都是采用TCP/IP协议进行通信。如果安装的是Windows系统,则系统安装时会自动安装TCP/IP协议。2.4.2 双绞线故障及排除双绞线连接不当是最容易造成线路不通的原因,此类问题是因为操作者插拔不到位,水晶
113、头压制时芯线压制不牢等造成的。尤其是在计算机挪动、线路受外力拉扯、接口重新拔插过程中最容易出现此类情况。通常在外力的作用下,对双绞线线路造成的人为损坏,可直接造成线路中断或出现混线,从而影响计算机的正常通信。对于这种情况,用测线仪测试双绞线的连通性,如果线路不通,就要更换双绞线。2.4.3 交换机故障及排除交换机是局域网中使用得较多的设备。一般情况下,它们为用户查找网络故障提供了方便。如可通过观察交换机连接端口的指示灯是否亮,判断网络连接是否正常。若是指示灯没有问题,表示网络没有问题,问题可能出在网线或者本地电脑上,这时可以去除交换机,让电脑直接与外网连接,重启本地连接,看看是否能够获取IP地
114、址。如果还不行,可能是网络交换机出现问题,可以与网络中心联系。2.4.4 路由器故障及排除路由器出现的故障可分为两类:一类是硬故障,另一类是软故障。1硬故障常见的硬故障通常表现在硬件上,主要有系统不能正常加电和部件损坏等问题。X11126-18X2211.indd 462019/9/28 16:49:3847 472.4 常见的网络故障及排除(1)系统不能正常加电。若打开电源开关,路由器的电源灯不亮,风扇不转,这时要重点检查电源系统,查看供电插座是否有电、电压是否在规定的范围内。如果供电正常,应该检查电源线是否完好,接触是否牢靠,必要时可以更换一根新的。如果供电依旧不正常,则可以判定问题在路由
115、器的电源上。这时应查看路由器电源保险是否完好,如果已烧毁应该更换。(2)部件损坏。路由器的部件损坏一般由接口卡损坏引起。当我们把外部部件插到路由器中时,若系统其他部分都工作正常,但却无法正确识别部件,这时往往是因为外部部件本身有问题。若外部部件可以被正确识别,但正确配置后,接口依然不能正常工作,此时路由器可能存在物理故障。要确认以上这两种情况,可以尝试用相同型号的无问题的外部部件替换,即可确认问题所在。2软故障(1)功能无法实现。如果在正确的前提下,路由器的某项功能依然无法实现,应检查确认配置是否正确,搜索系统软件的版本号并查找相关说明,确认所使用的版本软件是否支持该项功能。由于路由器的系统软
116、件版本较多,且每个版本支持不同的功能,如果当前软件版本不支持该项功能,应该找到相应的软件版本进行升级,再重启路由器使用。(2)网络规划存在问题。有时候配置貌似没有错误,路由器却不能正常工作,或者工作不稳定,总出现一些莫名其妙的问题。此时不要急着反复调试,可以先查看网络规划是否有问题。如果是有重复使用的网段或网络掩码的计算不正确等,问题就会简单很多。(3)配置问题。配置问题是最常见的问题。例如线路两端路由器的参数不匹配或参数错误等问题,只要认真细致地查找,就能得到解决。讨 论讨论在日常上网时遇到过哪些故障,谈谈自己解决的办法,并完成表2-7。表2-7 日常上网遇到过的故障日常上网遇到过的故障故障
117、描述排除的方法X11126-18X2211.indd 472019/9/28 16:49:384848第二章 通信网络的组建与维护项目实施各小组根据项目选题及拟订的项目方案,结合本节所学知识,了解应用ipconfig命令和ping命令,熟悉常见的网络设备故障并掌握其处理方法,并参照项目范例的样式,撰写相应的项目成果报告。成果交流各小组运用数字化学习工具,将所完成的项目成果,在小组或班级上进行展示与交流,共享创造、分享快乐。活动评价各小组根据项目选题、拟订的项目方案、实施情况以及所形成的项目成果,利用教科书附录2的“项目活动评价表”,开展项目学习活动评价。X11126-18X2211.indd
118、482019/9/28 16:49:3849 49本章扼要回顾本章扼要回顾同学们通过本章学习,根据“通信网络的组建与维护”知识结构图,扼要回顾、总结、归纳学过的内容,建立自己的知识结构体系。回顾与总结本章扼要回顾X11126-18X2211.indd 492019/9/28 16:49:405050第二章 通信网络的组建与维护本章学业评价本章学业评价同学们完成下列测试题(更多的测试题可以在教科书的配套学习资源包中查看),并通过“本章扼要回顾”以及本章的项目活动评价,综合评价自己在信息技术知识与技能、解决实际问题的过程与方法,以及相关情感态度与价值观的形成等方面,是否达到了本章的学习目标。1单选
119、题(1)一般认为校园网是利用()等建立起来的计算机网络,一方面连接内部子网和分散于校园各处的计算机,另一方面作为沟通外部网络的桥梁。A现代网络技术、多媒体技术及互联网技术 B计算机硬件、计算机软件C网卡、传输介质、网络通信设备 D以上都是(2)若网络不通,要诊断出故障点的大体位置,可使用的诊断命令是()。Aping命令 Bipconfig命令Ccmd命令 Ddir命令(3)局域网软件主要包括()。A网络操作系统和计算机操作系统 B协议软件C网络管理软件和应用软件 D以上都是2思考题校园网有20台计算机需要互连,但现在只有两台8口的交换机,该如何解决?3情境题(1)小明、小刚、小红住在同一个宿舍
120、,各有一台电脑。现在他们想把这三台电脑组成一个局域网。如何实现三台计算机组网?有多少种组建方案?选择一种最优的方案并实施。(2)小明家乔迁新居,住进了大房子。爷爷奶奶、爸妈、小明、妹妹各一个房间,爷爷平时用的是一部台式电脑,爸爸、妈妈和小明用的都是笔记本电脑,妹妹有一台平板电脑,现在新家要组建一个家庭网络。请帮助小明设计多种家庭组网方案。选择一种互联网接入方式,并给出理由。从这些方案中选出一种方案实施,并测试家庭网的连通性。如果爷爷的电脑上不了网,请帮其查出原因并排除故障。X11126-18X2211.indd 502019/10/6 16:29:5551 512.4 常见的网络故障及排除计算
121、机网络的服务与应用正改变着人类相互交流获取信息的方式。初期的远程计算机访问、电子邮件、文件传输、新闻组等文字型应用使人们逐步淘汰了使用纸质信件交流信息的习惯。之后,Web服务、IP电话、视频会议、视频点播等多媒体应用大大增强了人们获取信息的能力。电子商务、卫星导航等基于大数据、云计算、物联网的服务已经逐步深入人们的生活。因此,了解网络服务与应用具有重要的意义。本章将通过“网络资源生成与分享方案设计”项目学习,进行自主、协作和探究学习,让同学们熟悉常见网络服务的应用情境,能识别网络资源的类型,懂得利用适当的工具在计算机和移动终端生成与分享网络资源,从而将知识构建、技能培养与思维发展融入运用数字化
122、工具解决问题和完成任务的过程中,促进信息技术学科核心素养达成,完成项目学习目标。常见的网络服务 网络资源的类型与获取 网络资源的生成与分享第三章网络服务X11126-18X2211.indd 512019/9/28 16:49:435252第三章 网络服务校园网络资源生成与分享方案设计项目范例情 境随着社会的进步和科学技术的发展,信息资源的生成与分享成为人们生活中不可或缺的重要组成部分,人类社会的互联网化已成为历史发展的必然趋势。网络由于先天具有高速、资源丰富、容错能力强、低成本等特征,使其在信息资源的生成与分享中占有重要地位。网络资源作为新时代的产物已遍及学习与生活的各个角落,我们应该掌握创
123、作及传播网络资源的方法与技巧,实现网络资源的流通与共享,让所有人都享有高品质的网络资源服务。主 题校园网络资源生成与分享方案设计 规 划根据项目范例的主题,在小组中组织讨论,利用思维导图工具,制订项目学习规划,如图3-1所示。图3-1“校园网络资源生成与分享方案设计”项目学习规划校园网络资源生成与分享方案设计X11126-18X2211.indd 522019/9/28 16:49:4653 53校园网络资源生成与分享方案设计探 究根据项目学习规划的安排,通过调查、案例分析、文献阅读或网上资料搜索,开展“校园网络资源生成与分享方案设计”项目学习探究活动,如表3-1所示。表3-1“校园网络资源生
124、成与分享方案设计”项目学习探究活动探究活动学习内容知识技能感知网络服务常见的网络服务。常见的网络服务方式。熟悉常见网络服务的应用情境。常见网络服务方式的应用环境。网络资源的分类与获取方法网络资源的类型。网络资源的分类方法。能识别网络资源的类型。数据资源分类的方法。网络资源的获取方法。网络资源的生成与分享方法网络资源的生成与分享。网络资源的生成与分享方法。利用适当的工具在计算机和移动终端上生成与分享网络资源。网络环境中设置共享文件夹的方法。云服务支持下的网络资源共享方法。实 施实施项目学习各项探究活动,进一步明确校园网络资源的生成与分享的方式。成 果在小组开展项目范例学习过程中,利用思维导图工具
125、梳理小组成员在“头脑风暴”活动中的观点,建立观点结构图,运用多媒体创作工具(如演示文稿、在线编辑工具等),综合加工和表达,形成项目范例可视化学习成果,并通过各种分享平台发布,共享创造、分享快乐。例如,运用在线编辑工具制作的“校园网络资源生成与分享方案设计”可视化报告,可以在教科书的配套学习资源包中查看,其目录截图如图3-2所示。X11126-18X2211.indd 532019/9/28 16:49:465454第三章 网络服务评 价根据教科书附录2的“项目活动评价表”,对项目范例学习过程和学习成果在小组或班级上进行交流,开展项目学习活动评价。项目选题同学们以36人组成一个小组,选择下面一个
126、参考主题,或者自拟一个感兴趣的主题,开展项目学习。1实验室网络资源生成与分享方案设计2图书馆网络资源生成与分享方案设计3社团网络资源生成与分享方案设计项目规划各小组根据项目选题,参照项目范例的样式,利用思维导图工具,制订相应的项目方案。方案交流各小组将完成的方案在全班中进行展示交流,师生共同探讨、完善相应的项目方案。图3-2“校园网络资源生成与分享方案设计”可视化报告的目录截图X11126-18X2211.indd 542019/9/28 16:49:4755 553.1 常见的网络服务3.1 常见的网络服务角度不同,人们对于网络服务的理解也不同。在计算机网络当中,网络服务一般是指在网络上运行
127、的、面向基础服务的软件模块。这些软件模块并不是自诞生之日起就一成不变的,而是随着时代的进步而发展。网络服务与网络协议密切相关。计算机网络为了达成网络服务的功能,需要对计算机中的数据交换建立规则、标准或定义。这种规则、标准、定义的集合就是网络协议。一个网络服务会对应一个或多个网络协议。3.1.1 Web服务Web服务的主要功能是提供网上信息浏览,Web服务广泛使用TCP/IP协议、通用标记语言和各类程序语言等。在TCP/IP协议中,使用最广泛的是超文本传输协议(HyperText Transfer Protocol,缩写为HTTP)。HTTP协议提供一种发布和接收超文本页面的规则和方法,是一个客
128、户端和服务器端进行请求和应答的标准。客户端(也就是用户)通过网页浏览器或其他工具(这些也称为用户代理)发起一个到服务器(也就是网站)指定端口(默认端口为80)的HTTP请求,建立一个TCP连接。应答服务器一旦收到请求,则发出响应消息,如图3-3所示。除了HTTP协议,还有超文本传输安全协议HTTPS。在HTTP协议中使用统一资源定位符定位服务器(Uniform Resource Locator,缩写为URL)。基本的URL结构包含协议、服务器名称、路径和文件名。例如,http:/wap.*就是一个URL的写法。通用标记语言里使用最多的是超文本标记语言(HyperText Markup Lang
129、uage,缩写为HTML)。HTML构成网页的主要内容,可以包含图片、链接,甚至音乐、程序等非文字元素。图3-3 HTTP工作原理X11126-18X2211内文.indd 552020/9/1 10:06:365656第三章 网络服务3.1.2 FTP服务文件传输协议(File Transfer Protocol,缩写为FTP)又称为文件传输服务,它可以让用户在两个联网的计算机之间传输文件,如图3-4所示。在默认情况下,FTP协议使用TCP端口中的20和21两个端口,其中20用于传输数据,21用于传输控制信息。用户将一个文件从自己的计算机发送到FTP服务器上,称为FTP的上传(Upload)
130、。用户从服务器上把文件或资源传送到自己的计算机上,称为FTP的下载(Download)。3.1.3 DNS服务域名系统(Domain Name System,缩写为DNS)又称为域名服务,它能够使用户更方便地访问互联网,而不用去记住被机器直接读取的IP地址(一组二进制字符串),如图3-5所示。互联网上的每一台计算机都有一个唯一的IP地址,但是IP地址不方便记忆,DNS允许用户使用一串常见的字母(即域名)取代IP地址。有了域名就不需要死记硬背每台设备的IP地址,只要记住相对直观有意义的主机名就行了。这就是DNS服务所要完成的功能。图3-5 DNS服务图3-4 FTP服务X11126-18X221
131、1内文.indd 562020/6/4 11:11:3157 573.1 常见的网络服务3.1.4 DHCP服务动态主机配置协议(Dynamic Host Configuration Protocol,缩写为DHCP)又称为动态主机配置服务,通常应用在局域网环境中,主要作用是提供集中管理,使网络环境中的主机动态获得IP地址、子网掩码和DNS服务器地址等信息,如图3-6所示。图3-6 DHCP服务3.1.5 E-mail服务E-mail服务又称为电子邮件服务,是指通过网络传送信件、单据、资料等电子信息的通信方法,是目前最常见、应用最广泛的互联网服务之一。E-mail服务是根据传统的邮政服务模型建
132、立起来的。当人们发送电子邮件时,这份邮件由邮件发送服务器发出,邮件发送服务器根据收件人的地址判断对方的邮件接收器而将这封信发送到该服务器上,收件人要收取邮件也只能访问这个服务器才能完成。电子邮件服务涉及几个重要的TCP/IP协议,主要有简单邮件传输协议(Simple Mail Transfer Protocol,缩写为SMTP)、邮局协议版本3(Post Office Protocol-Version 3,缩写为POP3)和互联网消息访问协议版本4(Internet Mail Access Protocol 4,缩写为IMAP4)等。3.1.6 VPN服务虚拟专用网络(Virtual Priv
133、ate Network,缩写为VPN),是指利用互联网等公共网络创建远程的计算机到局域网以及局域网和局域网之间的连接,从而构建一种跨越更大地理范围的局域网应用。虚拟专用网络属于远程访问技术。例如,某公司员工出差到外地,他想访问企业内网的服务器资源,这种访问就属于远程访问。虚拟专用网络让用户无论是在外地出差还是在家中办公,只要能上互联网就能利用VPN访问内网资源。X11126-18X2211.indd 572019/9/28 16:49:485858第三章 网络服务探究活动小兰的一天小兰早上起床后用手机关掉了空调。她看见外面下暴雨,于是拿出手机,用打车软件预约了一辆出租车。洗漱完毕后,手机的通知
134、显示:智能电饭煲已经按照她昨天设定的要求把早餐做好。吃完早餐,打车软件发来消息:司机已到。在车上,小兰用手机导航指引司机避开拥堵路段。到达目的地后她通过手机付款。走进学校大门,闸机感应到她身上的校园卡,自动打开放行,系统已经记录下她进入学校的时间。小兰课间可以通过学校的作业批改系统确认和修改自己的作业,午餐用二维码扫描支付费用,午休时间可以去图书馆通过学校的无线网络查阅资料。傍晚回家的路上,她手机上的社交软件发出视频通话邀请,原来远在外地的爷爷奶奶要来看她。小兰确认好时间后,便帮爷爷奶奶在订票网站上订了两张高铁票,并通过网络支付了费用。晚上她在电脑前与外教进行一对一的英语口语练习。阅读上文,回
135、答下列问题。1本例中使用了哪些网络服务?2本例中出现的网络服务在相关应用中可以起到什么作用?项目实施各小组根据项目选题及拟定的项目方案,结合本节所学知识,感知网络服务。1通过网络和其他方式进行搜索总结,熟悉各种网络服务。2通过网络搜索和讨论归纳,了解不同网络服务的作用。3.2 网络资源的类型与获取网络资源是指一切投入互联网络的电子化信息资源的统称。它区别于传统信息资源的鲜明特点包括:数量庞大,增长迅速;内容丰富,覆盖面广;传输速度快;共享程度高;使用成本低;变化频繁;质量良莠不齐。正是这些特点使得网络资源在信息时代中占有很重要的地位。X11126-18X2211.indd 582019/9/2
136、8 16:49:4859 593.2 网络资源的类型与获取3.2.1 网络资源的类型网络资源的种类有很多,根据不同的分类标准可以分为不同的类型。网络信息资源从内容范围上可划分为学术信息、教育信息、政府信息、文化信息等。按信息源提供信息的加工深度分类,可分为一次信息源、二次信息源和三次信息源等。依据信息源的各类属性进行分类。例如,依据网络资源的载体可分为联机数据库(各类数据库是联机存储电子信息源的主体)和非联机数据库,依据电子出版物的性质可分为电子图书、电子期刊和电子报纸等。从对网络信息资源的可使用程度以及网络信息资源的安全级别划分,可以分为:完全公开的信息资源,这一类信息资源每个用户均可使用,
137、例如各类网站发布的新闻和可以通过免费注册而获得的信息等;半公开的信息资源,这一类信息资源可以有条件地获得,比如通过注册后缴纳一定的费用获得较有价值的符合个人需要的信息资源等;不对外公开的信息资源(机密信息资源),这一类信息资源只提供给有限的具有一定使用权限的高级用户使用,例如各军事机构和跨国公司等内部通过网络交流的机密情报和信息等。以上三类网络信息资源均面临着不同的安全问题,都需要通过一定的措施来保证信息的准确性、完整性和实时性。通过对网络资源的检索分类,使用者可以快速定位网络资源,快速查找到所需信息资源,例如使用搜索引擎查找信息资源。对网络信息资源分类的目的就是为了更好地利用它,因此对于网络
138、信息资源的分类研究,会随着人们对网络信息资源的认识而不断加深。每一种分类都不可能涵盖所有的网络信息资源。分类和搜索技术的发展将更加有利于组织资源、整合资源和获取资源。探究活动讨 论以小组为单位,讨论下列问题。1在校园网络环境下,如果想获取教学参考书等资源,应该采取什么方法获取?2针对本组所选主题,探究如何获取自己所需的网络信息资源。实 践依照项目选题将所获得的数据资源进行分类,了解数据分类的优缺点,并分析哪种数据资源将会带来更大的价值。X11126-18X2211.indd 592019/9/28 16:49:496060第三章 网络服务3.2.2 网络资源的获取网络资源与传统的资源相比,在数
139、量、结构、分布和传播范围、载体形态、传递手段等方面都显示出新的特点,通过识别网络资源类别,可以更方便地从网络上获取资源。1根据网络资源使用的传输协议来获取网络资源对于网站资源,可以使用浏览器进入相应的网页目录来获取,这种方式比较适合专业类信息的查找。如图3-7所示是中国知网的目录式搜索界面。图3-7 中国知网的目录式搜索界面在校园网或者其他内网中FTP服务器上存放的软件资源,我们称之为FTP资源,其可以通过FTP工具进行下载。当在网络中寻找到相关资料时,大多数情况下我们可以使用相应的工具进行下载,如图3-8所示。图3-8 下载软件界面X11126-18X2211.indd 602019/9/2
140、8 16:49:4961 613.2 网络资源的类型与获取2根据网络资源组织形式获取网络资源网络中的流媒体资源,可以使用相关的流媒体下载工具进行下载,并使用合适的流媒体工具观看。对于某些专门网站,如“知网”等专业的数据库检索系统,存放着各类专业的电子书籍,需要使用网站提供的专门搜索引擎工具进行检索,并根据检索出来的资源类型选择合适的工具进行查看。综合运用网络资源的多种分类方法,熟练使用各类搜索引擎是快速获取网络信息资源行之有效的方法。体 验尝试获取下列网络资源:1在中国知网上下载一篇论文。2获取本年度所在城市的高考信息。如何获取这些网络资源?列举方法和使用的工具,并体会网络资源分类的价值和意义
141、。拓 展在网络中仅仅直接获取网络资源是远远不够的,有时要对数据进行再加工才能得到我们所想要的网络资源。下面我们来了解一下在大数据时代是如何获取所需要的网络信息资源的。如图3-9所示的软件就是利用大数据技术获取网络资源的典型案例。软件通过物联网使用LBS(基于地理位置的服务)进行数据采集,并将这些数据存储在网络数据库中。然后利用大数据进行计算分析,采用可视化呈现方式,实现了全程、动态、即时、直观地展现人口流向的轨迹与特征。图中显示的是某天上午进入中关村附近区域民众的来源方向,其中东南方向为主要来源方向。这些数据对人们的出行、交通建设都有较大的指导价值和意义。图3-9 通勤图X11126-18X2
142、211.indd 612019/9/28 16:49:496262第三章 网络服务该软件公司通过地理位置服务获取了大量的网络数据资源,当然这并不是他们想要的最终结果。他们通过大数据计算,用可视化的方式重新组织数据,找出数据背后呈现的规律,并将其展示。某国某地发生了地震,地震的第二天,可穿戴设备的制造商就发布了一组大数据,他们通过可穿戴设备知道地震时有多少人醒了、多少人还在沉睡,通过数据分析可见,随着离震中距离越来越远,醒的人越来越少。在这个案例里,我们也可以看到可穿戴设备的制造商通过物联网获取了网络资源,他们对这些数据运用了大数据处理方法,得到数据背后所呈现的信息。因此,在大数据环境下所获取的
143、网络资源往往仅是“原料”,这些资源还需要经过加工才能得到想要的信息。所以,大数据环境下的网络计算才是获取信息资源的最重要途径。一些搜索引擎把标签云或文字云定义为关键词的视觉化描述,用于汇总用户生成的标签或一个网站的文字内容。他们可以灵活地依照字序或热门程度来检索一个标签。如图3-10所示是某一标签云软件所生成的某篇文章所有文字的热度展示。图3-10 标签云效果展示项目实施各小组根据项目选题及拟订的项目方案,结合本节所学知识,掌握网络资源的分类与获取方法。1探究获取自己所需的网络信息资源类别。2通过识别网络资源分类,获取相应资源。X11126-18X2211.indd 622019/9/28 1
144、6:49:4963 633.3 网络资源的生成与分享3.3 网络资源的生成与分享网络分享是网络传播的一种,网络资源的分享实质上就是以计算机等终端设备为载体,借助互联网进行信息交流和资源分享的方法。3.3.1 网络分享网络分享融合了大众传播(单向)和人际传播(双向)的信息传播特征,在总体上形成一种散布型网状传播结构。这些分享方法可以分成一对一、一对多、多对多,也可以根据资源获取的方式分为主动获取和被动获取。网络分享的流行与网络分享的优势是分不开的。网络分享的优势如下:(1)分享资源的多元化:可以运用人机交互、视频、音频等多媒体组合技术,给被分享者带来强烈的感观刺激和互动参与欲望。(2)对分享者来
145、说,分享资源方法简单,几乎没有成本,而且网络资源分享不是单向的,分享者可以与被分享者互动。(3)对被分享者来说,可以方便、低成本地获得自己想要的各类资源。但是,网络分享也存在难以回避的劣势,例如:(1)资源判断困难:判断资源质量很困难,资料存在诈骗的可能性。(2)人际交往障碍:改变了人际交往的习惯,无须和对方面对面即可完成分享,可能会导致人与人实际交往障碍。3.3.2 网络资源的生成与分享方法目前,我们常用的网络资源分享方法有电子邮件、网上邻居、FTP、网络存储(云)、论坛、贴吧、博客、微博、即时通信等。1电子邮件电子邮件是用户通过软件或网页进行一对一或者一对多的信息分享交流的方式。电子邮件不
146、仅传送速度快,而且可以保留所有交流记录,以供随时查阅。2网上邻居在局域网内,通过网上邻居可以方便快速地传送文件。浏览网上邻居时,可以看到本机所在工作组中的机器列表。同一个网段中的计算机,其默认都是属于同一工作组(Workgroup)。在工作组中,所有的计算机之间都是对等的,任何一台计算机都可以访X11126-18X2211.indd 632019/9/28 16:49:506464第三章 网络服务问其他任何一台计算机的共享文件夹。3网络存储(云)网络存储(云)是在云计算概念上延伸和发展出来的一个新概念,是一种新兴的网络存储技术。云存储就是将资源放到网络中的某台计算机上供人存取,使用者可以在任何
147、时间、任何地方,通过任何连网方式方便地存取数据。4其他互联网共享资源方式(1)论坛:我们常说的论坛就是BBS(Bulletin Board System),即电子布告栏系统,可以理解为发帖回帖的平台,是网络上的一种电子信息服务系统。它提供一块公共电子白板,每个用户都可以在上面书写、发布信息或提出看法,是一种交互性强、内容丰富且及时的网络电子信息服务系统,用户在BBS站点上可以获得各种信息服务、发布信息以及进行讨论、聊天等。(2)贴吧:它是结合搜索引擎建立的在线交流平台,让那些对同一个话题感兴趣的人聚集在一起,方便他们展开交流和互相帮助。贴吧是一种基于关键词的主题交流社区,它与搜索紧密结合,可以
148、较准确地把握用户的需求。(3)博客:英文名为Blogger,正式名称为网络日志,它以网络作为载体,简易迅速地发布自己的信息,可以及时有效地与他人进行交流。博客是一个丰富多彩的个性化展示平台。一个典型的博客,结合了文字、图像、链接等,能够让读者以互动的方式参与交流。有些博客专注艺术、摄影、视频、音乐、播客等各种主题。博客是社会媒体网络的一部分。(4)微博:微型博客(MicroBlog)的简称,是博客的一种,是一种通过关注机制分享简短实时信息的广播式社交网络平台。它是一个基于用户关系信息分享、传播以及获取的平台。用户可以通过Web、WAP等各种客户端组建个人社区,可以实现即时分享。微博注重时效性和
149、随意性,能较好地表达作者的思想动态。(5)即时通信:目前网络上最为流行的通信方式。它是一种终端服务,允许两人或多人使用网络即时传递文字信息、文件、语音、视频等。探究活动分 析老师在课堂上有大量学习资源需要与同学们进行分享,同学们依据实际情况研究并提出解决办法。1列出三种资源分享方法,并写出推荐顺序。2归纳总结一共找到了多少种资源分享方法。3尝试对比各种分享方法的优劣。X11126-18X2211.indd 642019/9/28 16:49:5065 653.3 网络资源的生成与分享实 践查阅配套学习资源包“第三章/实践”上的实践材料“搭建Web服务器共享资源”“利用网上邻居进行资源分享”,完
150、成相应的操作。讨 论1对比常用的网络资源分享方法,填写表3-2。表3-2 网络资源分享方法对比常用方法一对一一对多多对多主动/被动获取交互列举实现工具邮件是是否被动可以网上邻居Windows资源管理器网络存储云论坛否是是主动贴吧博客微博即时通信QQ、微信2如果你要给全班同学发一段视频资料或者发一个简短的通知,在以下情形,你会选择何种方式?为什么?(1)在安装局域网但没有接入互联网的计算机教室里,使用计算机给教室里的所有同学发。(2)在自己的家中,使用计算机通过自己家中的宽带给全班同学发。(3)利用手机在不确定的地点给全班同学发。3讨论我们在不同的使用环境选择的网络资源分享方法,说明选择网络资源
151、分享工具考虑的先决条件是什么。X11126-18X2211内文.indd 652020/6/3 9:01:346666第三章 网络服务项目实施各小组根据项目选题及拟订的项目方案,结合本节所学知识,了解并掌握网络资源的生成与分享方法,进一步完善该项目方案中的各项学习活动,并参照项目范例的样式,撰写相应的项目成果报告。成果交流各小组运用数字化学习工具,将所完成的项目成果,在小组或班级上进行展示与交流,共享创造、分享快乐。活动评价各小组根据项目选题、拟订的项目方案、实施情况以及所形成的项目成果,利用教科书附录2的“项目活动评价表”,开展项目学习活动评价。X11126-18X2211.indd 662
152、019/9/28 16:49:5067 67本章扼要回顾本章扼要回顾同学们通过本章学习,根据“网络服务”知识结构图,扼要回顾、总结、归纳学过的内容,建立自己的知识结构体系。本章学业评价 回顾与总结本章扼要回顾X11126-18X2211.indd 672019/9/28 16:49:516868第三章 网络服务本章学业评价同学们完成下列测试题(更多的测试题可以在教科书的配套学习资源包中查看),并通过“本章扼要回顾”以及本章的项目活动评价,综合评价自己在信息技术知识与技能、解决实际问题的过程与方法,以及相关情感态度与价值观的形成等方面,是否达到了本章的学习目标。1单选题(1)下列不属于常见的网络
153、服务的是()。AWeb服务 BFTP服务 CDNS服务 D搜索服务(2)下列说法错误的是()。A通过对网络资源的检索分类,使用者可以快速定位网络资源B对网络资源分类的目的就是为了更好地利用它C每一种分类都不可能涵盖所有的网络资源D我们可以在网络中随意获取各类信息(3)下列不属于网络资源的分享方法的是()。A网上邻居 B网络云盘 C快递 D微博2思考题你认为在目前网络环境下,影响网络资源共享目标实现的主要障碍有哪些,有什么好的解决办法?3情境题(1)我们可以使用打车软件方便地使用租车服务,可以在手机上发布出行信息或发布载客信息。打车软件是通过什么方式生成和分享资源的?(2)各类云存储空间经过早期
154、的发展后出现了部分关闭的现象,其内在原因是什么?云存储采用的网络服务有哪些?分享方式有哪些特点?哪些特点导致云存储空间迅速流行?它的哪些特点会导致其关闭?请对云存储的存在价值和发展趋势作出预测。(3)微信是我们常用的一个互联网应用,它是一个什么类型的应用?它采用什么方式分享信息?微信设立的公众号,其分享信息的方法和微信有何不同?X11126-18X2211.indd 682019/9/28 16:49:5369 69第五章 网络信息安全随着计算机和网络通信技术的迅猛发展,网络资源和网络应用服务日益丰富,我们的日常生活已经融入网络中,并习惯使用各种网络工具来处理日常事务。大量在网络中存储和传输的
155、数据给我们带来了严重的安全隐患,网络信息安全问题日益突出。因此,了解网络信息安全知识具有非常重要的意义。本章将通过“体验构建网络安全环境的技术与方法”项目,进行自主、协作和探究学习,让同学们认识网络应用中信息安全和隐私保护的重要性;了解常用网络安全协议(SSL、IPSec等)的作用;能够设置及使用简易防火墙;能够使用适当工具对数据和终端设备进行加密,从而将知识建构、技能培养与思维发展融入运用数字化工具解决问题和完成任务的过程中,促进信息技术学科核心素养达成,完成项目学习目标。网络信息安全和隐私保护的重要性 常用网络安全协议的作用 简易防火墙的设置及使用 数据和终端设备的加密第五章 网络信息安全
156、第四章网络信息安全X11126-18X2211.indd 692019/9/28 16:49:557070第四章 网络信息安全体验构建家庭网络安全环境的技术与方法项目范例情 境随着互联网的迅猛发展,网络信息安全问题成为大家关注的焦点,国家明确提出了对于网络信息安全的要求。网络信息共享人人参与,网络信息安全人人有责。高中生是一个自我保护意识和自我控制能力都相对薄弱的群体,大部分同学都接触过网络信息安全知识,但是对网络信息安全问题还没有足够的重视,对现阶段一些比较常见的网络信息安全隐患略有所闻,但是缺少解决问题的方法和经验。因此,提升网络安全意识和安全防护技能迫在眉睫,具有重大意义。主 题体验构建
157、家庭网络安全环境的技术与方法规 划根据项目范例的主题,在小组中组织讨论,利用思维导图工具,制订项目的学习规划,如图4-1所示。图4-1“体验构建家庭网络安全环境的技术与方法”项目学习规划X11126-18X2211.indd 702019/9/28 16:49:5871 71体验构建家庭网络安全环境的技术与方法探 究根据项目学习规划的安排,通过案例分析认识网络环境的优势与不足,通过调查分析判断网络使用中不安全问题产生的原因,开展“体验构建家庭网络安全环境的技术与方法”项目学习探究活动,如表4-1所示。表4-1“体验构建家庭网络安全环境的技术与方法”项目学习探究活动探究活动学习内容知识技能分析网
158、络环境中的安全隐患网络信息安全和隐私保护的重要性。信息安全案例的分析。认识网络应用中信息安全和隐私保护的重要性。隐私泄露案例的分析。家庭网络不安全因素的调查。体验构建网络安全环境的技术与方法网络安全协议的配置。了解常见的网络安全协议。了 解 常 用 网 络 安 全 协议(SSL,IPSec等)的作用。在家庭网络中配置安全协议。防火墙的选择与设置。Windows防火墙的配置。设 置 及 使 用 简 易 防 火墙。在家庭网络中选择和设置防火墙。数据与终端设备的加密。PGP加密软件的使用。使用适当工具对数据和终端设备进行加密。在家庭网络中加密数据和终端设备。实 施实施项目学习各项探究活动,进一步了解
159、构建家庭网络安全环境的技术与方法。成 果在小组开展项目范例学习过程中,使用在线调查工具收集数据,采用电子表格工具整理、分析数据,利用思维导图工具梳理小组成员在“头脑风暴”活动中的观点,建立观点结构图,运用多媒体创作工具(如演示文稿、在线编辑工具等),综合加工和表达,形成项目范例可视化学习成果,并通过各种分享平台发布,共享创造、分享快乐。例如,运用在线编辑工具制作的“构建家庭网络安全环境的技术与方法”可视化报告,可以在教科书的配套学习资源包中查看,其目录截图如图4-2所示。体验构建家庭网络安全环境的技术与方法X11126-18X2211.indd 712019/9/28 16:49:587272
160、第四章 网络信息安全 评 价根据教科书附录2的“项目活动评价表”,对项目范例学习过程和学习成果在小组或班级上进行交流,开展项目学习活动评价。项目选题同学们以36人组成一个小组,选择下面一个参考主题,或者自拟一个感兴趣的主题,开展项目学习。1体验构建校园网络安全环境的技术与方法2体验构建图书馆网络安全环境的技术与方法3体验构建科技馆网络安全环境的技术与方法 项目规划各小组根据项目选题,参照项目范例的样式,利用思维导图工具,制订相应的项目方案。方案交流各小组将完成的方案在全班进行展示交流,师生共同探讨、完善相应的项目方案。图4-2“体验构建家庭网络安全环境的技术与方法”可视化报告的目录截图X111
161、26-18X2211.indd 722019/9/28 16:49:5973 734.1 网络信息安全和隐私保护的重要性4.1 网络信息安全和隐私保护的重要性网络信息安全是一个关系到国家安全与主权、社会繁荣与稳定、文化继承与发扬的重要问题,并且随着全球信息化步伐的加快变得越来越重要。青少年是国家的未来,在互联网时代如何促进青少年树立正确的网络安全观,切实提高青少年的网络安全意识、实践能力和防护技能,是亟待研究与解决的重要课题。4.1.1 网络信息安全2016年11月21日,中国青年政治学院互联网法治研究中心与封面智库联合发布了中国个人信息安全和隐私保护报告。这份基于104.8万份调查问卷的报告
162、显示,针对“你觉得个人信息泄露问题严重吗”这一问题,分别有43%和29%的参与者认为“严重”和“非常严重”,表明了网络信息安全问题已经引起人们的担忧和重视。当个人信息以数字符号的形式在网络上进行传播,人们在进行各种网络活动的时候,大量的隐私数据有可能在存储、传输的过程中被暴露、盗用、篡改和伪造。探究活动分 析案例1:免费Wi-Fi陷阱无处不在在2015年的中央电视台“315”晚会上,主持人进行了以“钓鱼Wi-Fi”劫持用户手机并获取内部信息的实验。现场观众只要登录了一个模仿日常Wi-Fi热点的“钓鱼Wi-Fi”,就发现自己的个人信息被窃取了,不仅图片被获取,浏览图片信息也被截获,连手机里的邮箱
163、和密码都能被辨识出来。专家指出,公共场所的无线网络安全问题由来已久,该类Wi-Fi安全措施较差,不法分子可轻易“拿下”,并通过网络监听、密码攻击、会话劫持、脚本注入和后门植入等方式进行攻击并获取非法利益。案例2:某品牌摄像机被爆高危漏洞2015年2月,国内某权威安全平台攻防实验室发布漏洞报告,某知名公司智能硬件产品存在高危漏洞,无须密码也能远程控制,严重危害用户的网络信息安全。该应用管理程序存在远程命令执行漏洞,可以通过Web界面以root权限执行任意系统命令。攻击者可以通过该漏洞,无须用户名、口令等认证方式,远程控制摄像头,浏览视频信息。如果点击黑客恶意构造的链接地址,黑客还可以盗走Wi-F
164、i密码,严重危害到家庭和个人的隐私及X11126-18X2211.indd 732019/9/28 16:49:597474第四章 网络信息安全公共安全,同时还可以利用摄像头对路由器进行关联操作,攻击家庭内网其他智能设备。可见,网络信息安全随着物联网的发展愈显重要。案例3:全国爆发超级手机病毒2014年,李某制作的手机病毒入侵了中国上百万手机用户。这种病毒能向手机通信录中的联系人发送内容为“(机主姓名)看这个,http:/*/shenqi.apk”的短信,如图4-3所示。收到短信的人只要点击链接进行下载,他的手机就会染上病毒,并自动群发该条短信,实在难以防范。该病毒可以窃取手机用户短信、通信录
165、、银行支付等信息,由于传播较快、危害较大,又被称为“超级手机病毒”。阅读上述案例,通过网络或其他方式进行搜索、归纳、总结和提炼,分析网络应用中的信息安全受到哪些威胁,会造成怎样的后果,并填写表4-2。表4-2 网络应用中的信息安全相关案例分析序号主要安全威胁造成后果造成影响案例1参考选项:A病毒入侵B物联网破解C黑客攻击D口令破解EWi-Fi钓鱼F木马植入G漏洞扫描H欺骗攻击I其他参考选项:A信息泄漏B隐私曝光C财产损失D终端被非法入侵E终端被非法控制F被动传播G其他参考选项:A破坏生产B损害身心健康C扰乱生活D危害国家安全E其他案例2案例3 (填表要求:从各栏目的“参考选项”中选择合适的答案
166、,填入左边相应的空白处)讨 论举例网络应用中一些信息安全方面的事件,并分析是属于哪方面的问题,应该如何解决。通过上述案例,我们可以知道,在网络应用中,信息安全受到多方面的威胁,需要引起我们的重视。网络安全实质上涵盖了两大层面的内容,其一是网络的系统安全,其二是网络中所承载信息的安全。网络信息安全从其本质上来说就是网络上的信息安全,网络技术越先进,信息安全的隐患就越突出。2016年3月17日,经中央网络安全和信息化领导小组批准,中央网信办、教育部、工业和信息化部、公安部、国家新闻出版广电总局、共青图4-3 超级手机病毒X11126-18X2211内文.indd 742020/6/3 9:01:3
167、575 754.1 网络信息安全和隐私保护的重要性团中央六部门联合发布关于印发国家网络安全宣传周活动方案的通知,确定网络安全宣传周活动统一于每年9月份第三周举行,旨在通过多种形式宣传和普及网络安全知识,重点加强青少年网络安全教育,帮助公众了解安全风险,提高防护技能,营造网络安全人人有责、人人参与的良好氛围。总而言之,一切引发网络安全风险的因子和用于保证信息安全的技术手段都属于网络信息安全涉及的范畴,其最终目标是保障在网络中进行数据交换的信息不会被任意删除、篡改、泄露甚至破坏,保证信息的安全有效。随着世界信息化的发展,网络信息安全这个非传统的安全领域,其重要性不断提升,影响着多个领域的建设与发展
168、。4.1.2 网络隐私保护如图4-4所示是一幅刊登于1993年的漫画,上面画着一只狗坐在电脑前告诉同伴:“在互联网上,没有人知道你是一条狗。”这代表了当时人们对互联网隐私问题的基本态度网民在互联网上的一切活动,包括浏览网站、收发电子邮件、在论坛发帖子、在聊天室发言、用即时通信软件交友等都不会留下任何有关自己的真实信息。在互联网上一切都是匿名的,没有人知道你的真实身份。但上述情况今天已经发生改变。随着互联网带来的信息革命,以及电子商务和电子政务等网络应用的兴起与发展,人们在网上进行的活动越来越多,如在网上商城购物、在实名认证的社交媒体上发布图片与定位、扫描二维码进行移动支付这些网上活动涉及大量的
169、个人隐私信息,如真实姓名、联系方式、银行卡账号等。这些隐私信息很容易被现有的技术手段收集和利用,存在着安全隐患。分 析阅读以下案例,分析可能导致隐私信息泄露的原因。案例1:你浏览网络,网络也“浏览”你我们在互联网上浏览某些站点时,通常会被记录下访问行踪,这些数据一般保存在计算机等终端设备的硬盘中,称为Cookie文件,如图4-5所示。只要通过浏览器打开这些网站,Cookie文件便开始对我们在网站上的所有活动进行记录,例如浏览了哪些图片、下载了哪些文件、在网站上留下过什么文字、输入过的用户名和密码不知不觉中,隐私已图4-4 在互联网上,没有人知道你是一条狗X11126-18X2211.indd
170、752019/9/28 16:50:007676第四章 网络信息安全被泄露。在网络时代,个人隐私信息的安全成为全球化议题,越来越多网络用户发现自己的信息正在被跟踪和偷窥,而这种“跟踪”正是通过网站的追踪Cookies实施。众多互联网公司已经全面推出清除“跟踪Cookies”的行动,Cookies已经成为偷窥网络用户隐私的社会公敌。案例2:搜索引擎,搜出你的隐私搜索引擎的发展是一把双刃剑。一方面,搜索引擎让网络生活变得更加便捷;另一方面,它却演变成公民隐私的挖掘工具。微博流行、朋友圈普及、电子商务飞速发展让更多的人选择把越来越丰富的个人信息发布到互联网上,但是这些信息在追求“功能强大”的搜索引擎
171、面前必将无所遁形。搜索引擎会跟踪使用者的搜索条目和搜索完成后点击的链接、进行搜索的时间以及IP地址,基于这些信息可以很容易地勾画出你是谁、你喜欢什么、不喜欢什么以及你在网上做过什么。不仅如此,搜索引擎本身极力倡导的社区化、个性化、互动式服务,让搜索引擎得以记录每名注册用户的个人信息、习惯行为、喜爱偏好,这也成为个人隐私信息泄漏的潜在威胁。案例3:网上聊天,毫无隐秘可言的交流今时今日,各类即时通信软件由于其免费、方便,又集成了众多生活服务的入口,正逐步代替短信、电话等传统的通信方式,成为人们常用的通信方式。微信、QQ等热门的聊天工具已经非常流行,给人们平凡的生活增添了不少乐趣。很多人曾经在聊天结
172、束后删掉聊天记录,但其实所有的聊天记录都会被存档,数据还隐藏在所使用设备的存储器中,如图4-6所示。一旦该设备由于某种原因“失控”,数据就有可能被不法分子恢复并盗取用户的隐私信息,造成财产、精神等多方面的损失。由于这些软件具有开放性,聊天数据在网上没有任何保护,因此各类“门”事件层出不穷,各种聊天记录还有可能会被截屏“晒”出来,给当事人和社会造成了严重的伤害和影响。案例4:网上消费,你不知晓的“隐形费用”现在,我们在网络世界里进行各种形式的消费,都必须公开自己的个人信息。如果注册的信息与真实情况不符,所购买的商品将无法投送,预订的旅店、餐饮、机票等因无法核实身份而被限制使用,因此网上消费必须提
173、供真实且完整的个人信息。但是,这些真实且完整的个人信息并不是只有网站知道,因为网站会把投递业务外包给快递公司,快递公司的老板和业务员就顺理成章地获得了购买者的相关信息。人们虽然享受了网上购物的便利,却同时透露了在现实购物中不会轻易透露的个人隐私信息。除此以外,网站还可以通过用户购买的商品、预订的机票和宾馆等,分析出其兴趣爱好、近期活动等重要信息。上述信息有可能被网站或者其内部员工贩卖给不法分子牟取不正当利益,后果不堪设想。图4-6 手机存档的聊天记录文件图4-5 Cookie文件X11126-18X2211内文.indd 762020/6/4 11:11:3377 774.1 网络信息安全和隐
174、私保护的重要性案例5:网络游戏,到底谁玩了谁网络游戏对不少同学有着极强的吸引力,对喜欢网络游戏的同学来说,不间断地玩上数小时是很平常的事情。一个人如果长期在同一款网络游戏里活动,便为别有用心的人观察、记录、分析其隐私信息提供了极大的便利。网络游戏还是多种网上活动的集成,同时包含了浏览、游戏、聊天、论坛等多种活动,极大地扩展了被窥探隐私的渠道。众多网络游戏力推“人气榜”“每周一星”等栏目,吸引游戏者展示自己的风采,满足人们在网络世界虚幻的荣誉需求,如图4-7所示。游戏者填写的性别、出生年月、所在地、自我介绍、个人照片等隐私信息,随着受关注度的提高被广而告之,有可能会被不法分子攫取并实施违法犯罪行
175、为。大数据时代可以不断采集数据,当看起来是碎片的数据汇总起来,每个人就变成了“透明人”,每个人在干什么、想什么,云端全部都知道。个人隐私保护是大数据时代的重要民生,为了避免高风险网络环境带来的隐患,我们必须要构建个人安全用网环境。交 流通过案例分析,认识网络应用中信息安全和隐私保护的重要性。根据学习活动情况和小组讨论总结,完成项目展示交流活动表4-3。表4-3 项目展示交流活动表学习内容信息安全隐私保护在网络应用中的重要性出现问题的原因防护措施讨 论举例说说我们在日常使用网络的过程中碰到的一些隐私遭泄露的事件,并分析其发生的原因,应该采取怎样的保护措施。图4-7 某游戏积分排行榜X11126-
176、18X2211.indd 772019/9/30 16:39:147878第四章 网络信息安全随着网络时代的到来,涉及网络的道德问题相伴而生。网络作为一种智能化的信息媒介,其本身是没有道德人格的,但网络一旦进入大众传播过程,就会涉及网络道德问题。遵守网络道德规范,是构建个人安全用网环境的基础。2001年11月22日,共青团中央、教育部、文化部、国务院新闻办公室、全国青联、全国学联、全国少工委、中国青少年网络协会在中国人民大学联合召开网上发布大会,向社会正式发布全国青少年网络文明公约,标志着我国青少年有了较为完备的网络行为道德规范。拓 展全国青少年网络文明公约:要善于网上学习,不浏览不良信息。要
177、诚实友好交流,不辱骂欺诈他人。要增强自护意识,不随意约会网友。要维护网络安全,不破坏网络秩序。调 查1网络已成为青少年生活中的重要组成部分,而网上不文明行为对青少年的责任感、义务感、道德感的养成构成了极大威胁。以小组为单位,开展“网络不文明行为”调查活动,填写表4-4。表4-4 网络不文明行为调查排名行为描述投票人数投票比例有违道德违法犯罪12345 (填表要求:投票比例按百分比填写,如果某项行为是有违道德或者属于违法犯罪的,请打“”。)本次调查以 为单位,参与调查人数为 人次,有效投票有 人次,无效投票有 人次,得出结论:2人类已经进入一个以网络为核心的现代化信息时代,网络在给人们信息交流提
178、供便捷的同时,也随之出现了很多问题。通过网络或其他方式进行搜索、归纳、总结和提X11126-18X2211.indd 782019/9/28 16:50:0079 794.1 网络信息安全和隐私保护的重要性炼,分析网络信息活动中存在的问题及其危害,填写表4-5。表4-5 网络信息活动中存在的问题及其危害存在的问题造成的危害在网上传播不良信息毒化网上“空气”,对青少年的身心造成危害通过上述调查,我们可以知道,互联网对青少年身心健康成长的影响越来越大。为了维护网络信息安全,网上活动的参与者即创造和使用信息的人都要加强网络道德素养,自觉遵守网络道德规范。1正确使用网络工具我们应当善于网上学习,让网络
179、这一先进工具成为提高自己学习能力的重要工具。目前网络上存在不少虚假、低级庸俗甚至反动、淫秽和暴力等内容,我们要提高鉴别善恶美丑的能力,维护网络社会环境的良好发展。2进行健康的网络交往我们应当积极参与有益于身心健康的网络交往活动,并且在网络交往的同时树立强烈的自我保护意识,确保人身安全不会受到威胁。3自觉避免沉迷网络网络学习会促进我们的学习生活,但长时间沉迷网络,尤其是长时间沉迷于网络游戏,会对个人的身心健康造成极大的损害,作为社会主义事业的建设者和接班人,我们应提高自己的道德情操,自觉辨明是非,理性对待网络。4培养网络自律精神我们应当在网络信息活动中培养自律精神,在缺少外在监督的网络环境中,个
180、人的道德和自律是维护网络道德规范的基本保障,自身道德自律的加强可以促进网络信息活动的健康与和谐,并促进个人网络道德品质不断发展。项目实施各小组根据项目选题及拟订的项目方案,结合本节所学知识,分析网络环境中的安全隐患。1结合表4-2,认识网络安全威胁的严重性。2结合表4-3,认识网络应用中信息安全和隐私保护的重要性。3结合表4-4,认识网络信息活动中存在的问题及其危害,自觉遵守网络道德规范。X11126-18X2211.indd 792019/9/28 16:50:008080第四章 网络信息安全4.2 常用网络安全协议的作用因为一般的网络协议没有考虑网络环境的安全性需求,所以许多互联网的攻击行
181、为不断地出现和演变,例如黑客攻击、漏洞扫描、木马植入为了保证网络传输和应用的安全,在现有网络协议的基础上运行一些网络安全协议是一个不错的选择。网络安全协议是营造网络安全环境的基础,是构建安全用网环境的关键技术。设计并保证网络安全协议的安全性和正确性,能够从基础上保证网络信息安全,避免了由于网络安全等级不够而造成的数据丢失和文件损坏等问题,营造出一个安全的用网环境。4.2.1 网 络安全协议随着计算机网络技术的广泛应用和信息交互的不断增加,人们对网络的依赖性越来越大。互联网的飞速发展让TCP/IP协议得到了广泛的应用,几乎所有的网络均采用了TCP/IP协议。TCP/IP协议在最初设计时为了达到较
182、高的效率,基于安全通信这方面考虑得较少,因此,TCP/IP协议的安全性问题成了计算机网络中的严重漏洞,从而给网络信息安全构成了严重的威胁。下面我们对TCP/IP协议的网络安全问题展开分析与探讨。1网络接口层上的攻击网络接口层是TCP/IP网络中最复杂的一个层次,最常见的攻击方式就是针对组成TCP/IP网络的以太网进行网络嗅探(Sniff),即利用网络上的接口来窃听和接收不是发送给本机或本进程的数据包。在以太网中,所有的数据包都会被广播发送,而数据传输是基于“共享”原理的,因此在同一个网段的所有网络接口都可以访问这些数据,而每一个网络接口都只有一个唯一的硬件地址,这个硬件地址便是网卡的MAC地址
183、。在网络上进行数据通信时,数据中包含有目标地址标识,而目标地址标识中包含本地硬件地址标识。如果目标地址标识中同时包含有广播地址,则网卡在接收本地硬件地址标识和广播地址两类数据包时,攻击者就能将网卡设置为混杂模式。混杂模式下网卡不对数据的目的地址进行判断,而是将收到的所有数据交给操作系统处理,此时采取相关技术手段即可获取重要的信息,实现对网络的嗅探。2网络层上的攻击在TCP/IP网络中,针对网络层的攻击是最容易实施,也是最不容易被发现的安全威胁,它可以使网络瘫痪或者通过非法获取密码等敏感信息的方式来危及用户的信息安全。根据安全威胁的特征分析,网络层上的攻击主要包括地址解析协议(Address R
184、esolution Protocol,缩写为ARP)欺骗、路由欺骗、MAC地址泛滥攻击、DHCP服务器欺骗攻击等。X11126-18X2211.indd 802019/9/28 16:50:0081 814.2 常用网络安全协议的作用以ARP欺骗为例,ARP主要完成网络实体的MAC地址到 IP 地址的转换工作。攻击者往往利用ARP欺骗来进行身份伪装或者将目标主机诱导到恶意网站中。一旦发现上网时断时续、网速变慢甚至连内网主页都无法打开的情况,就很可能是遭受了ARP欺骗攻击。3运输层上的攻击在运输层上进行攻击经常会利用IP欺骗的方式实现,即伪造自身的IP地址向目标主机发送恶意请求,造成目标主机受到
185、攻击却无法确认攻击源,或者取得目标主机的信任以便获取机密信息。TCP/IP协议的缺陷是IP欺骗能够实施的根本原因。由于IP协议是TCP/IP协议簇中面向连接的、非可靠传输的协议,它不保持任何连接状态信息,也不提供可靠性保障机制,这样攻击者就可以在IP数据报的源地址和目的地址字段填入任何满足要求的IP地址,从而实现使用虚假IP地址或进行IP地址盗用的目的,并进一步实施有效的攻击。4应用层上的攻击现在的网络攻击已经从网络层趋向于应用层,当前安全关注点就在于应用安全,迫切需要针对应用层提供完全的解决办法。应用层是TCP/IP网络中最难保护的一层,DNS欺骗是最常见的应用层上的攻击方式。一旦DNS服务
186、器中的数据被修改破坏,DNS欺骗就会产生。因为网络上的主机都信任DNS服务器,所以一个被破坏的DNS服务器就可以将客户引导到非法的服务器,从而使某个IP地址产生IP欺骗,产生计算机病毒入侵、木马植入等安全隐患,并将影响整个互联网的正常工作。由此可见,虽然TCP/IP协议在网络互联中发挥了核心的作用,但是TCP/IP 协议遵循的开放性原则使其本身存在着许多安全隐患,这会让别有用心者有机可乘,利用其缺陷来对网络进行攻击破坏。为了解决TCP/IP协议的安全性问题,弥补TCP/IP协议在设计之初对安全功能考虑的不足,以国际互联网工程任务组(The Internet Engineering Task F
187、orce,缩写为IETF)为代表的相关组织通过不断改进现有的协议和设计出新的安全通信协议,为现有的TCP/IP协议提供了有力的安全保证,在不同的层次设计了相应的安全协议,从而形成了由各层安全协议构成的TCP/IP协议安全架构,如图4-8所示。图4-8 TCP/IP协议安全架构X11126-18X2211.indd 812019/9/28 16:50:018282第四章 网络信息安全探究活动 实 践观察图4-8,通过网络或其他方式进行搜索、归纳、总结和提炼,填写表4-6,并把研究成果在课堂上进行展示与交流。表4-6 常见的网络安全协议名称全称作用S-HTTPSSHS/MIMEPGPSETKerb
188、erosSSLTSLSOCKS v5IPSecPPTPL2FL2TP网络安全协议可以保证互联网的安全,防止网络用户的信息泄露,保证网络数据传输的安全有效。接下来我们将要学习和了解SSL和IPSec两个常用的安全协议。4.2.2 SSL协议安全套接层(Security Socket Layer,缩写为SSL)是由网景(Netscape)于1994年提出的为网络通信提供安全服务的一种协议,现在成为世界上最著名的网络安全机制。当下最主要的浏览器都支持SSL,它位于TCP/IP协议与各种应用层协议之间,如图4-9所示。有了SSL,应用层的数据不再直接传递给传输层,而是传递给SSL层,SSL层对从应用层
189、接收到的数据进行加密,确保数据在网络传输的过程中不会被截取和窃听。X11126-18X2211.indd 822019/9/28 16:50:0183 834.2 常用网络安全协议的作用 图4-9 SSL在TCP/IP中的位置 图4-10 SSL的体系结构SSL分为两层协议,底层是SSL记录协议(SSL Record Protocol),上层由三个子协议组成,分别是SSL握手协议(SSL Handshake Protocol)、SSL修改密文协议(SSL Change Cipher Spec Protocol)和SSL告警协议(SSL Alert Protocol),如图4-10所示。1握手协
190、议握手协议可以在客户端和服务器之间协商会话参数并建立会话,是客户端和服务器进行SSL连接时使用的第一个子协议。握手协议在数据传输开始前使用,通信双方需要进行身份认证、协商加密算法、交换加密密钥等操作,以保证在SSL记录中所发送的数据是安全和完整的。SSL中最复杂的协议就是握手协议,它包含了四个阶段,如图4-11所示。图4-11 SSL握手协议的四个阶段X11126-18X2211.indd 832019/9/28 16:50:018484第四章 网络信息安全SSL的握手协议完成后,SSL安全通道的数据通信开始,客户端和服务器开始采用协商好的会话密钥进行数据通信对话,分别对发送以及接收的信息进行
191、加密与解密。拓 展证书又称数字证书,是一种能够在互联网上进行身份验证的权威性电子文档,它是由权威机构CA(Certificate Authority,证书授权)机构签发的,人们可以在互联网交往中用它来证明自己的身份和识别对方的身份。密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。关于密钥请阅读本章第4节的相关内容。2记录协议记录协议在客户端和服务器握手成功后使用,即数据在客户端和服务器验证对方身份和协商会话密钥后进入SSL记录协议。它建立在可靠的传输协议(如TCP)之上,为高层协议的应用模块(如HTTP、FTP、Telnet等)提供数据的分段/重组、压缩/解压、加密/
192、解密等基本功能的支持,其工作流程如图4-12所示。图4-12 SSL记录协议的工作流程分 析我们在访问常用的网站时,地址栏里会多出一个带锁的图标,域名的前缀也由原来的http自动跳转为https开头。https是以安全为目标的http通道,简单地说就是http的安全版,https的安全基础就是SSL。通过网络或其他方式进行搜索、归纳、总结和提炼,回答下列问题,并把研究成果在课堂上进行展示与交流。1分析https和http的区别,并说明为什么https比http更安全。2分析为什么只有少数网站采用https,并指出什么类型的网站应该采用https。拓 展如果对SSL有兴趣并想进一步了解,可以查阅
193、配套学习资源包“第四章拓展阅读”中的阅读材料“Windows7下https SSL证书安装的搭配”。X11126-18X2211.indd 842019/9/28 16:50:0185 854.2 常用网络安全协议的作用4.2.3 IPSec协议网际协议安全性(Internet Protocol Security,缩写为IPSec)是由国际互联网工程任务组于1998年制定的一组安全协议簇。在网络活动中,IP通信可能会遭受窃听、篡改、IP欺骗、重放等攻击。IPSec可以为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,保护数据的完整性和机密性,防止重放攻击,有效抵御网络攻击,
194、同时保持易用性。1IPSec安全机制IPSec提供了两种安全机制:认证机制和加密机制。认证机制使得通信的数据接收方能够确认数据发送方的真实身份以及数据在传输过程中是否遭篡改。加密机制通过对数据进行编码来保证数据的机密性,以防数据在传输过程中被窃听。2IPSec体系结构IPSec的两个主要功能是认证和加密,并可通过认证头(Authentication Header,缩写为AH)和封装安全载荷(Encapsulating Security Payload,缩写为ESP)两个协议实现。IPSec还需要有密钥的管理和交换功能,以便为认证和加密提供所需要的密钥,并对密钥的使用实施管理,通过互联网密钥交换
195、(Internet Key Exchange,缩写为IKE)协议就可以完成。为了在网络层提供灵活的安全服务,IPSec将几种安全技术结合形成一个完整的体系结构,如图4-13所示。IPSec协议通过对以上组件的定义和整合,给出了一个网络层的安全框架。由此可见,IPSec并不是一个单独的协议,而是一组复杂的安全协议簇,它实现了在互联网上按预定的规则设定安全机制,然后对信息进行加密、认证和传输。安全机制的设置由IKE、SA和DOI进行,信息的加密、认证和传输由体系结构文档、ESP、AH、加密算法和认证算法实现。通过把IPSec当成安全补丁应用于现有的TCP/IP网络环境下,可以实现网络的安全访问。图
196、4-13 IPSec体系结构X11126-18X2211.indd 852019/9/28 16:50:028686第四章 网络信息安全讨 论每种网络安全协议都有各自的优缺点,实际应用中要根据不同情况选择恰当协议,并注意加强协议间的互通与互补,以进一步提高网络的安全性。举例说说在网络应用中你使用过的网络安全协议,以及它对你的帮助。拓 展如果对IPSec有兴趣并想进一步了解,可以查阅配套学习资源包“第四章拓展阅读”上的阅读材料“IPsec在Windows7中的应用”。综上所述,网络安全协议的主要内容是为了保证在计算机网络环境中进行信息传递而设置的一个特定程序。它能够减少由于使用者操作不当而导致的
197、数据损害,对重要的文件进行加密,通过对数据等进行加密来防止信息的丢失泄露。在通信技术高速发展的今天,网络安全协议能够在一定程度上保障我们的利益,营造出一个相对安全的个人用网环境,确保中小学生在网络遨游时其身心能够健康发展。在应用计算机网络的过程中,安全协议就是通过增强其安全等级来确保数据和信息的安全。随着网络技术的发展,网络安全协议也在不断地完善和发展,一方面可以保护网络环境的安全,另一方面可以提高计算机信息的处理速度。由此可见,网络安全协议在网络社会未来的发展中将变得越来越重要,将成为计算通信的重要保障,给人们的网络应用与交流带来更大的便利。4.3 简易防火墙的设置及使用防火墙(Firewa
198、ll)原是指在房屋之间用阻燃材料砌筑的墙,用来防止火灾蔓延。这个词被用到网络安全领域,是指隔离本地网络与外界网络的一道屏障,控制的是出入网络的信息流。防火墙技术不仅能阻止外部不良的信息流入,同时也阻止内部重要的信息被他人获取,极大地保护了网络信息的安全,是构建安全用网环境的一种主要手段。4.3.1 防火墙的原理与作用为了确保学校环境的安全,许多学校采用了封闭式的围墙并在门口设立了保安或门卫。保安对进出校门的人进行判断,决定是否放行。陌生的人想进校园,必须先接受保安的查问,查问通过后,在进入前还必须在出入登记簿上填写个人资料。在互联网上,为了X11126-18X2211.indd 862019/
199、9/28 16:50:0287 874.3 简易防火墙的设置及使用确保内部网络的安全,也采取了与学校保卫制度相类似的措施。担当内部网络“围墙”与“保安”职责的就是防火墙,如图4-14所示。图4-14 网络防火墙防火墙是硬件和软件的组合,是在两个网络之间执行访问控制策略的系统,用来帮助保护网络或计算机系统的安全。防火墙可以防止对受保护的网络进行未授权访问,同时让受保护的网络访问防火墙以外的网络。一般来说,防火墙可以实现以下功能:(1)防火墙可以监控进出网络的通信量,仅让安全的或者经过审核的网络数据进入内部网络,同时过滤掉不安全的服务和非法用户,并抗击来自各方面的攻击。(2)防火墙能够利用网络地址
200、转换(Network Address Translation,缩写为NAT)技术将有限的外网地址与内部地址对应起来,既实现了私有地址与公有地址的转换,又隐藏了内部网络的各种细节,提高了内部网络的安全性和连接到互联网的灵活性,如图4-15所示。图4-15 网络地址转换(3)通过防火墙对内部网络的保护和划分,可实现对重点局部网络的保护和隔离,降低了由于内网局部出现安全问题而影响内网整体正常运行的风险。应用防火墙后,网络具有加密和身份验证功能,进一步降低了网络暴露在外的风险,从而保护内部信息不被泄露。X11126-18X2211.indd 872019/9/28 16:50:028888第四章 网络
201、信息安全(4)防火墙支持具有互联网服务特性的企业内部网络技术体系虚拟专用网络。通过防火墙/VPN将一个单位分布于全世界各地的局域网或专用子网,有机地连成一个整体,不仅省去了铺设专用通信线路的巨大开销,还可消除地域的差异,而且为信息共享提供了安全技术保障,如图4-16所示。(5)防火墙能有效记录各种网络活动,遇到可疑的网络活动时会发出警报,并为网络管理员提供全面的信息,例如谁在访问网络、在网络上访问哪些信息防火墙一旦监控到可疑的动作就会自动报警,并提供攻击者和监测的具体信息,便于管理人员及时处理。按照防火墙对内外来往数据的处理方法,大致可以将防火墙分为两大体系:包过滤防火墙和代理服务型防火墙(应
202、用层网关防火墙)。1包过滤防火墙网上传输的文件一般都在发出端被划分为一串数据包,经过网上的中间站点传到目的地后,这些包中的数据又重新组装成原来的文件。包过滤防火墙依据数据包的源地址、目的地址和传送协议来判断哪些数据包可以进出网络而哪些数据包应被网络拒绝,如图4-17所示。这种方式的优点是仅用一个放置在重要位置上的包过滤路由器就可以保护整个网络,成本较低,处理速度快;其缺点是定义复杂,容易出现因匹配不当而带来的问题。图4-17 包过滤防火墙 图4-16 防火墙支持虚拟专用网X11126-18X2211.indd 882019/9/28 16:50:0389 894.3 简易防火墙的设置及使用2代
203、理服务型防火墙代理服务是运行在防火墙主机上的一些特定应用程序或者服务程序。它位于内部用户(在内部网络上)和外部服务(在互联网上)之间,代理在幕后处理所有用户和互联网服务之间的通信以代替相互间的直接交谈,如图4-18所示。它的优点是允许用户“间接”访问互联网并且能进行日志记录。代理服务型防火墙内置了专门为提高安全性而编制的应用程序,能够透彻地理解相关服务的命令,对来往的数据包进行安全化处理。图4-18 代理服务型防火墙防火墙可以有效地提高内部网的安全性,但它仅仅是一个访问控制、内外隔离的安全设备,还存在着不能防范内部网络用户的攻击、不能防范不通过它的链接、不能防止数据驱动式攻击、不能防备全部的威
204、胁以及病毒等局限性。分 析一般情况下,防火墙可以保证内部网络的客户端访问外部网络的服务器,但外部网络的客户端被禁止访问内部网络的服务器。为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,我们可以通过防火墙设立一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如Web服务器、E-mail服务器和FTP服务器等,这就是非军事化区(Demilitarized Zone,缩写为DMZ),如图4-19所示。图4-19 DMZ示意图DMZ是用防火墙实现的,不需要其他设备。当规划一个拥有DMZ的网络时,我们可
205、以明确各个网络之间的访问关系,确定以下六条访问控制策略。X11126-18X2211.indd 892019/9/28 16:50:039090第四章 网络信息安全(1)内网可以访问外网。内网用户自由地访问外网。在这一策略中,防火墙需要进行源地址转换。(2)内网可以访问DMZ。此策略是为了方便内网用户使用和管理DMZ中的服务器。(3)外网不能访问内网。内网中存放的是私有的内部数据,这些数据不允许外网的用户进行访问。(4)外网可以访问DMZ。DMZ中的服务器需要给外界提供服务,所以外网必须可以访问DMZ。同时,外网访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。(5)DMZ访问内网有限
206、制。如果违背此策略,则当入侵者攻陷DMZ时,就可以进一步进攻到内网的重要数据。(6)DMZ不能访问外网。阅读以下材料,并回答问题。一般情况下,DMZ不允许访问外部网络,但是也有例外,例如DMZ中放置了E-mail服务器时,就需要访问外网,否则将不能正常工作。1随着互联网的快速发展,很多家庭的终端设备数目越来越多。家庭网络设置了DMZ后,会对家里的计算机和其他终端设备的上网造成影响吗?为什么?2在日常使用网络应用的过程中,我们需要把什么样的设备和服务放置在DMZ中?同学们根据自己的学习和生活需要设计一个DMZ,并在课堂上与大家交流分享。拓 展如果对DMZ有兴趣并想进一步了解,可以查阅配套学习资源
207、包“第四章拓展阅读”上的阅读材料“家庭网络设置DMZ实现外网访问”。4.3.2 防火墙的设置及使用防火墙有很多种产品,按产品的形态和实现方法,可分为硬件防火墙和软件防火墙。不管是硬件防火墙还是软件防火墙,都能起到保护作用并筛选出网络上的攻击者。硬件防火墙应用于有一定规模的网络,一般用于对安全要求较高的网络中,但家庭或小型私人网络一般不需要安装硬件防火墙。一方面硬件防火墙需要有一定专业能力的人员进行调试和设置,另一方面硬件防火墙成本偏高,所以安装软件防火墙就足够了。软件防火墙运行于计算机上,它需要计算机操作系统的支持,一般来说安装了防火墙的计算机就是整个网络的网关,俗称“个人防火墙”。选择一个合
208、适的个人防火墙是构建个人安全用网环境的关键。软件防火墙目前有很多成熟的产品,例如瑞星个人防火墙、诺顿网络防火墙等。而Windows7.0版本以上自带的防火墙已经成为系统中不可或缺的一部分,它不再像Windows XP那样防护功能简单、配置单一。无论安装哪种第三方防火墙,都不应该关闭Windows 操作系统自带的防火墙。X11126-18X2211.indd 902019/9/28 16:50:0391 914.4 数据和终端设备的加密实 践查阅配套学习资源包“第四章实践”上的实践材料“Windows 7操作系统自带防火墙的配置和使用方法”,完成相应的操作。关于更多Windows 7系统防火墙的
209、设置和使用方法,可以查阅Windows 7系统防火墙的帮助文件以及官方网站的内容。交 流通过网络或其他方式进行搜索、归纳、总结和提炼,填写表4-7,分析杀毒软件、安全卫士和软件防火墙的区别在哪里,以及在构建个人安全用网环境中如何合理使用。表4-7 对比分析类型举例主要功能区别结论杀毒软件安全卫士软件防火墙4.4 数据和终端设备的加密加密是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。使用适当工具对数据和终端设备进行加密,是构建安全用网环境的重要方法。4.4.1 数据的加密计算机与网络在方便人们工作和生活的同时,也给我们提
210、出了不少的难题。例如网上购物时,我们可能会担心个人信用卡资料被网站获取后遭受额外的经济损失。如何才能在交易的同时保护自己的个人资料呢?不少人为方便快捷而把常用资料存放在网上,如果某些资料不想让别人看到,如何确保这些资料的私密性呢?数据的加密技术或许可以帮忙。1数据的加密技术加密是在不安全的环境中实现信息安全传输的重要方法。一般而言,人们把可懂的文本称为明文,把明文变换成不可懂的文本称为密文,把明文变换成密文的过程叫加密,把密文变换成明文的过程叫解密。明文与密文的相互变换是唯一的、无误差的可逆变换,如X11126-18X2211.indd 912019/9/28 16:50:049292第四章
211、网络信息安全图4-20所示。在计算机上实现的数据加密算法称为加密算法,其加密或解密变换是由一个密钥来控制的。当我们要发送一份文件给别人时,先用密钥将其加密成密文,当对方收到带有密文的信息后,也要用密钥将密文恢复成明文。即使发送过程中有人窃取了文件,得到的也是一些无法理解的密文信息。图4-20 数据加密与解密过程加密技术在各种战争和商战中应用频繁。中国古代的“符”,就是把一块竹劈成两片,双方各执一片,在需要时拼合对证,这也是“符合”这个词的由来。现代的“公用密钥”加密技术与“符”有异曲同工之妙。该技术使用成对的“公用密钥”和“私有密钥”,双方各执一个,互不相知,但却可以进行非常有用的加密认证,如
212、图4-21所示。图4-21 公用/私有密钥的加密技术互联网上通常使用公用/私有密钥的加密技术。这种加密技术使用互相关联的密钥:一个是私有密钥,只有用户知道,如电子邮件传输系统中的邮箱密码;另一个是公用密钥,可对外公开,甚至可以在网络服务器里注册,如电子邮箱的账号。公用密钥在网络中传递,用于加密数据,而私有密钥用于解密数据。如果同学A要发送邮件给同学B,同学A就用同学B的公共密钥(电子邮箱的账号)对信件进行加密,当同学B收到邮件后,他就可以用自己的私有密钥(电子邮箱的密码)登录进行解密,而且只有正确的密码才可以解密。上述提到的公用/私有密钥的加密技术属于RSA非对称加密技术,除了RSA,比较著名
213、的数据加密技术还有高级加密标准(Advanced Encryption Standard,缩写为AES)加密技术、安全哈希算法(Secure Hash Algorithm,缩写为SHA)加密技术等。2使用工具加密数据目前,很多软件都自带数据加密功能。例如,给文件添加一个密码,访问该文件时必须输入密码才能查看相关的数据内容,比较典型的有Word文件加密、WinRAR文件加密、X11126-18X2211.indd 922019/9/28 16:50:0493 934.4 数据和终端设备的加密PDF文件加密等。但是,很多具有针对性的软件通过暴力破解的方式,往往可以破解相关文件的密码并查看其内容,使
214、得数据加密形同虚设。这时,需要使用专门的工具加密数据才可以解决上述问题。实 践查阅配套学习资源包“第四章实践”上的实践材料“数据加密软件的配置和使用方法”,完成相应操作。观 察为了提高邮件信息的安全性,最有效的方法是进行邮件加密,不少网站的在线邮箱都推出了邮件加密功能。同学们可以互相发送加密邮件进行体验。交 流同学们通过网络或其他方式进行搜索、归纳、总结和提炼,分析和对比各种数据加密工具的性能,填写表4-8。表4-8 数据加密工具对比名称功 能邮件加密文件加密分区加密硬盘加密网络共享PGP加密软件超级加密3000 (填表要求:如果软件具备某项功能就在相应的位置画“”,可以根据个人需求添加相关工
215、具进行对比。)4.4.2 终端设备的加密终端即计算机显示终端,是计算机系统的输入、输出设备。计算机显示终端伴随主机时代的集中处理模式而产生,并随着计算技术的发展而不断发展。迄今为止,计算技术经历了主机时代、个人计算机时代和网络计算时代这三个发展时期。终端的发展与计算技术发展的三个阶段相适应,也经历了字符亚终端、图形终端和网络终端这三个形态。在早期计算机系统中,由于计算机主机昂贵,因此一个主机一般会配置多个字符方式的终端,这X11126-18X2211.indd 932019/10/9 16:55:199494第四章 网络信息安全些终端本身不具备计算能力,仅仅承担信息输入输出的工作,运算和处理均
216、由主机来完成。在个人计算机时代,图形终端有独立的处理器、内存和硬盘处理图形界面功能,一般通过以太网与主机连接。随着移动网络的发展,移动终端(如智能手机、平板电脑)等得到了广泛应用。此时,终端不仅能承担输入输出的工作,同时也能进行一定的运算和处理,实现部分系统功能。随着移动互联网的蓬勃发展,各种移动终端上的应用层出不穷,对移动安全的要求也越来越高,终端设备的加密成为各方关注的焦点。终端设备的加密包括了口令加密、图案加密、指纹识别、虹膜识别等。1终端设备的口令加密在这个信息爆炸的时代,生活中我们经常要用到密码,如银行卡和支付宝的密码由六位数字组成。然而这些所谓的“密码”是真正的密码吗?其实这些数字
217、和字母符号等只是作为个人取款的一个凭证,它本质上是一种身份验证机制,只有输对了密码才能取钱,输错了就不能取钱,对与错仅仅是这一串字符的差别。所以,它们并不是真正意义上的密码,严格的叫法应该称作“口令”。所谓口令,就是一些过关的凭证,由它来决定能否通过某个检测,如智能手机的开机密码锁等。终端设备的口令属于一个加密设置,设置后需要输入预先设置的密码才能进入菜单,能起到保护隐私的作用。2终端设备的图案加密在终端设备上可以通过设置锁定图案作为密码对设备用户界面进行锁定,锁定界面如图4-22所示。屏幕图案由分布于类似九宫格上的九个点组成,而作为输入的密码正是这九个点中四个或四个以上的点按顺序连接成的一条
218、带方向的路径。设定图案需满足三个条件:路径上点的数量不小于4且不大于9;路径不允许跳过途中必须要经过的点;如果路径中间的点之前用到过,那么这个点就可以被跳过。图4-23列出了几种常见的有向路径,其中(a)(c)的路径是不能作为锁屏密码的。图4-22 锁定界面图4-23 几种常见的锁屏有向路径X11126-18X2211.indd 942019/9/28 16:50:0495 954.4 数据和终端设备的加密3终端设备的生物信息识别(1)指纹识别。指纹就是表皮上突起的纹线,由于每个人的遗传基因不同,指纹也不相同。人类自身都具有多种生物特征,而且这些特征难以丢失且不存在被遗忘的问题,其中指纹识别技
219、术在技术成熟度、物理构造、成本等方面都非常适合终端设备应用。所谓指纹识别,是把指纹图像采集装置嵌入终端设备的主板上,并将指纹识别处理程序添加到终端设备的主控程序中,最终使终端设备可以采集到使用者或被授权使用者的指纹,并识别认证成功。通过这项功能可以达到对终端设备的开启加密以及对某些程序进行操控,或者为某些移动支付功能提供使用者身份认证服务。加入了指纹识别功能的终端设备被广泛应用于电子银行交易、NFC移动支付、无线网上购物等新兴电子商务领域,如图4-24所示。(2)虹膜识别。许多年前的特工类电影中,我们总能看到特工在面对高科技门锁时,只要让摄像头对着眼睛扫描一下,就会有机器人的声音告诉特工身份已
220、经确认。现在,虹膜扫描已经从这些特工电影和科幻电影走进我们的生活,应用于终端设备上。虹膜是瞳孔周围的区域,具有丰富的纹理,在胎儿形成的前八个月定型,并且终生几乎不变,是用作生物特征识别的理想对象。虹膜识别技术是通过一种近似红外线的光线对虹膜图案进行扫描成像,并通过图案像素的异同或操作来判定相似程度。虹膜识别过程首先需要把虹膜从眼睛图像中分离出来,再进行特征分析。虹膜识别作为一种生物特征识别技术,因为识别率高、误判率低、不易伪造、匹配迅速等优点,在终端设备的加密功能上得到越来越广泛的应用。终端设备在录入注册的虹膜信息时,通过红外线LED来照射眼球,同时通过红外摄像头进行摄影和记录,并通过相关处理
221、软件将其转换成相应代码进行存储。如果终端设备使用了虹膜识别技术进行屏幕或程序的加密,使用者需要通过设备上的摄像头捕捉自己的虹膜图像,进行特征提取,生成虹膜数据并将其与注册的虹膜信息进行对照,如果两者一图4-24 智能手机的指纹识别与移动支付X11126-18X2211.indd 952019/9/28 16:50:059696第四章 网络信息安全致,便会进行解锁,如图4-25所示。(3)人脸识别。人脸识别是基于人的脸部特征信息进行身份识别的一种生物识别技术。人脸与人体的其他生物特征(指纹、虹膜等)一样与生俱来,它的唯一性和不易被复制的良好特性为身份鉴别提供了必要的前提。人脸识别技术本质上是对输
222、入的人脸图像以及视频进行判断,确定该人脸是否存在。如果确认存在,则需要对每个人脸位置、大小和各个器官进行判断,完成人脸特征的提取,作为判断每个人身份的依据,并与数据库中的人脸特征信息进行对比,完成人脸身份的识别。安装在终端设备的人脸识别系统包括人脸图像采集及检测、人脸图像预处理、人脸图像特征提取和人脸图像匹配与识别四个组成部分,主要运用于身份识别的门锁、作为支付的“密码”、相关部门签到进出的凭证等,如图4-26所示。随着技术的进一步成熟和社会认同度的提高,人脸识别技术将应用在更多的领域和终端。图4-26 人脸识别解锁图4-25 虹膜识别解锁X11126-18X2211.indd 962019/
223、9/28 16:50:0597 974.4 数据和终端设备的加密思 考1通过网络或其他方式进行搜索、归纳、总结和提炼,分析和对比各种终端设备加密工具的特征,参考表中提供的文字描述,填写表4-9。表4-9 终端设备加密工具特征对比项目口令图案指纹虹膜人脸安全性较高稳定性易磨损,手指受伤会影响识别精度可复制性断指、指纹套2终端设备虽然可以通过工具进行加密,但是通过穷举法输入、恢复出厂设置、应用刷机软件、暴力破解等手段,依然可以入侵终端设备并攫取里面的信息,隐私安全依然受到严重威胁。请以“如何防止他人非法使用终端设备”为主题进行讨论与交流。3当下,许多厂商新推出的手机都安装了生物指纹阅读器,指纹识别
224、具有速度快、易操作、误判率低、稳定性高等优点,但是存储在手机里的指纹信息也存在被窃取盗用的风险。请以“生物指纹识别如何做到安全与用户隐私的平衡”为主题进行讨论与交流。项目实施 各小组根据项目选题及拟订的项目方案,结合本节所学知识,配置相应的网络安全协议,选择并配置合适的防火墙,选择合适的工具对数据和终端设备进行加密,并参照项目范例的样式,撰写本组的项目成果报告。成果交流各小组运用数字化学习工具,将所完成的项目成果,在小组或班级上进行展示与交流,共享创造、分享快乐。活动评价各小组根据项目选题、拟定的项目方案、实施情况以及所形成的项目成果,利用教科书附录2的“项目活动评价表”,开展项目学习活动评价
225、。X11126-18X2211.indd 972019/9/28 16:50:059898第四章 网络信息安全本章扼要回顾同学们通过本章学习,根据“网络信息安全”知识结构图,扼要回顾,总结、归纳学过的内容,建立自己的知识结构体系。回顾与总结X11126-18X2211.indd 982019/9/28 16:50:0899 99本章学业评价本章学业评价同学们完成下列测试题(更多的测试题可以在教科书的配套学习资源包中查看),并通过“本章扼要回顾”以及本章的项目活动评价,综合评价自己在信息技术知识与技能、解决实际问题的过程与方法,以及相关情感态度与价值观的形成等方面,是否达到了本章的学习目标。1单
226、选题(1)某犯罪分子在某银行安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金40万元。这次事件的主要威胁是()。A自然灾害 B黑客攻击 C病毒攻击 D硬件故障(2)下列关于防火墙的说法错误的是()。A防火墙的安全性能是根据系统安全的要求设置的B防火墙可以检查进出内部网的通信量C防火墙可以阻止来自内部的威胁和攻击 D防火墙可以使用过滤技术在网络层对数据包进行选择(3)数据的加密和解密可以看作是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的。A明文 B密文 C信息 D密钥2思考题列举你所知道的密码类型及现实生活中的相应实例。如果密码失效,可以如何解决?3情境题(1)中国网络安
227、全问题比较突出。随着互联网技术和应用的快速发展,中国的互联网用户数量急剧增加。我国网民规模、宽带网民数、国家顶级域名注册量三项指标居世界第一,互联网普及率稳步提升。然而各种操作系统及应用程序的漏洞不断出现,相比西方发达国家,我国网络安全技术、互联网用户安全防范能力和意识较为薄弱,极易成为境内外黑客攻击利用的主要目标。据国家互联网应急中心(CNCERT)的数据显示,中国遭受境外网络攻击的情况日趋严重。2013年CNCERT抽样监测发现,境外6747台木马或僵尸网络控制服务器控制了中国境内190万余台主机。问题1:通过以上数字及案例,请结合自身实际感受,罗列出目前网络应用中主要面临的安全隐患问题。
228、问题2:面对这些网络安全的隐患问题,我们应该如何解决或避免呢?(2)中国智能家居市场专题研究报告2015指出,随着物联网技术的发展、智能城市概念的提出,中国智能家居行业逐渐走出探索期,市场规模正持续扩大。物联网的目标是让一切联网从汽车到冰箱、台灯,甚至马桶上完厕所忘记冲水了没关系,有本章学业评价X11126-18X2211.indd 992019/9/28 16:50:08100100第四章 网络信息安全本章学业评价应用能帮你冲。问题是,生产马桶、冰箱、婴儿监控器等设备的厂商通常并不特别关注网络安全问题,这些设备上的安全漏洞可能会被不法分子利用,从而损害使用者的利益。问题1:我们该如何保护家庭
229、网络环境的安全,防止不法分子通过各种网络攻击手段入侵智能家居系统?问题2:在智能家居环境下,我们该如何保护好个人信息的安全?X11126-18X2211.indd 1002019/9/28 16:50:101011014.4 数据和终端设备的加密随着信息技术的发展,物联网、互联网与各行业的融合和应用逐步改变着人们的学习、生活和工作方式。本章通过“调查物联网与互联网+对未来的影响”项目,进行自主、协作和探究学习,让同学们掌握物联网的概念及其发展历程,了解与物联网相关的设备及其功能,描述其工作原理,同时体验物联网、“互联网+”以及其他网络在日常生活、学习中的应用(如蓝牙、NFC等),探讨创新网络服
230、务对人们未来生活、工作与学习的影响,从而将知识建构、技能培养与思维发展融入运用数字化工具解决问题和完成任务的过程中,促进信息技术学科核心素养达成,完成该项目学习目标。物联网及其发展历程识别技术与短距离通信技术物联网的安全风险与防范策略“互联网+”及其应用第五章物联网与“互联网+”X11126-18X2211.indd 1012019/9/28 16:50:13102102第五章 物联网与“互联网”调查物联网与“互联网+”对未来生活的影响项目范例情 境21世纪是一个数字信息化、知识爆炸的时代,通信技术的发展方便和加强了人与人之间的交流,物联网则实现了“人与物”“物与物”的交流。掌握物联网的有关知
231、识,理解“互联网”及其相关应用对中学生的重要意义。主 题调查物联网与“互联网”对未来生活的影响规 划根据项目范例的主题,在小组中组织讨论,利用思维导图工具,制订项目的学习规划,如图5-1所示。图5-1“调查物联网与互联网+对未来生活的影响”项目学习规划调查物联网与“互联网+”对未来生活的影响X11126-18X2211.indd 1022019/9/28 16:50:15103103调查物联网与“互联网+”对未来生活的影响探 究根据项目学习规划的安排,通过调查、案例分析、文献阅读或网上资料搜索,开展“调查物联网与互联网+对未来生活的影响”项目学习探究活动,如表5-1所示。表5-1“调查物联网与
232、互联网+对未来生活的影响”项目学习探究活动探究活动学习内容知识技能畅想未来的物联网生活物联网的概念及其发展历程。物联网的概念、架构、特征。掌握物联网的概念及其发展历程。物联网的发展历程。探究识别技术与短距离通信技术及其设备感知识别技术与短距离通信技术.。生成和识别二维码并分析其作用。了解与物联网相关的设备及 其 功 能,描 述 其 工 作 原理。讨论RFID技术在生活中的应用实例。调查传感器技术在家用电器中的应用。感受和体验蓝牙技术的应用。感受和体验NFC技术。体验日常生活中物联网、“互联网+”以及其他相关网络的应用(蓝牙、N F C等),探讨创新网络服务对人们未来生活、工作与学习的影响。Zi
233、gBee技术的功能及其工作原理。了解物联网安全的重要性。调查和探讨新型网络对未来生活的影响“互联网+”及其应用。思考如何让“互联网+”造福人类生活。调查“互联网+”对未来生活的影响。探讨创新网络服务的影响和前景。实 施实施项目学习各项探究活动,进一步明确物联网与“互联网+”对未来生活的影响。成 果在小组开展项目范例学习过程中,利用思维导图工具梳理小组成员在“头脑风暴”活动中的观点,建立观点结构图,运用多媒体创作工具(如演示文稿、在线编辑工具等),综合加工和表达,形成项目范例可视化学习成果,并通过各种分享平台发布,共享创造、分享快乐。例如,运用在线编辑工具制作的“调查物联网与互联网+对未来生活的
234、影响”可视化报告,可以在教科书的配套资源包中查看,其目录截图如图5-2所示。调查物联网与“互联网+”对未来生活的影响X11126-18X2211.indd 1032019/9/28 16:50:15104104第五章 物联网与“互联网”图5-2“调查物联网与互联网+对未来生活的影响”可视化报告目录截图评 价根据教科书附录2的“项目活动评价表”,对项目范例学习过程和成果作品在小组或班级上进行交流,开展项目学习活动评价。项目选题同学们以36人组成一个小组,选择下面一个参考主题,或者自拟一个感兴趣的主题,开展项目学习。1调查物联网与“互联网+”对学习的影响2调查物联网与“互联网+”对未来交通的影响3
235、调查物联网与“互联网+”对未来医疗的影响 项目规划各小组根据项目选题,参照项目范例的样式,利用思维导图工具,制订相应的项目方案。方案交流各小组将完成的方案在全班进行展示交流,师生共同探讨、完善相应的项目方案。X11126-18X2211.indd 1042019/9/28 16:50:161051055.1 物联网及其发展历程5.1 物联网及其发展历程物联网(Internet of Things,缩写为IoT)是计算机技术、通信技术、电子技术、自动控制技术、人工智能等多种技术融合与扩展形成的互联网新兴应用,代表了未来网络的发展方向,成为未来社会经济发展、社会进步和科技创新的重要基础设施。5.1
236、.1 物联网及其特征1物联网物联网意为物物相连的互联网。由于关于物联网的定位和特征的认识还尚未统一,不同领域的专家、学者对物联网的研究有不同的观点和看法,所以物联网目前还没有一个精确且公认的概念。国际电信联盟2005年发布的ITU互联网报告2005:物联网将物联网的概念定义为:物联网是通过二维码识别设备、射频识别装置、红外感应器、全球定位系统和激光扫描器等信息传感设备,按照约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。目前,国内对物联网的一个广泛认识是:物联网是通过各种信息传感设备,实时采集任何需要监控、连接、互动的物体或过程等各
237、种需要的信息,与互联网结合形成的一个巨大网络,其目的是实现物与物、物与人、所有的物品与网络的连接,方便识别、管理和控制。2物联网的架构物联网的形式复杂多样,涉及的硬件种类繁多。根据信息生成、传输、处理和应用的原则,可以把物联网分为三层:感知层、网络层和应用层。物联网的网络架构如图5-3所示。图5-3 物联网的网络架构X11126-18X2211.indd 1052019/9/28 16:50:16106106第五章 物联网与“互联网”(1)感知层感知层主要实现对物理世界的智能感知识别、信息采集处理和自动控制,并通过通信模块将物理实体连接到网络层和应用层。(2)网络层。网络层主要实现信息的传递、
238、路由和控制,包括延伸网、接入网和核心网,网络层可依托公众电信网和互联网,也可以依托行业专用通信网络。(3)应用层。应用层包括应用基础设施/中间件和各种物联网应用。应用基础设施/中间件为物联网应用提供信息处理、计算等通用基础服务设施、能力及资源调用接口,以此为基础实现物联网在众多领域的各种应用。3物联网的特征物联网的体系架构显示出它具有全面感知、可靠传送、智能处理等特征。(1)全面感知:物联网利用射频识别、二维码、全球定位系统、摄像头、传感器、网络等感知、捕获、测量的技术手段,随时随地对物体进行信息的采集和获取。(2)可靠传送:物联网通过各种通信网、广电网与互联网的融合,将物体信息接入网络,随时
239、随地进行信息的交互和共享。(3)智能处理:物联网将传感器和智能处理相结合,利用云计算、模式识别等各种智能技术,扩充其应用领域,并从传感器获得的海量信息中分析、加工和处理出有意义的数据,以适应不同用户的不同需求,发现新的应用领域和应用模式。4物联网的实现步骤物联网的实现步骤主要包括以下三个:(1)对物体属性进行标识,包括静态属性和动态属性。静态属性可以直接存储在标签中,动态属性需要先由传感器实时探测。(2)由识别设备完成对物体属性的读取,并将信息转换为适合网络传输的数据格式。(3)将物体的信息通过网络传输到信息处理中心(处理中心可能是分布式的,如家中的电脑、手机或智能设备的边缘计算、云计算等;也
240、可能是集中式的,如计算中心等),由处理中心完成物体通信的相关计算。5物联网与互联网物联网的核心和基础仍然是互联网,它是在互联网基础上的延伸和扩展。物联网是比互联网更为庞大的网络,其网络连接延伸到实物和实物之间,这些实物可以通过各种信息传感设备与网络连接在一起,进行更为复杂的信息交换和通信,如图5-4所示。X11126-18X2211.indd 1062019/9/28 16:50:161071075.1 物联网及其发展历程 图5-4 物联网示意图物联网与互联网的区别主要如下:(1)互联网处理的信息都是人所创造的信息,但物联网所要处理的信息不仅是人所创造的信息,还包括物理世界反映出来的信息,比互
241、联网处理的信息要多、种类更全。物联网连接的是终端物体,除了人类社会,还有摄像头、冰箱等物理实体。(2)互联网大部分连接并不是随时在线,而是需要个体主观连接的时候才连接,只有双方都打开网络的时候才能同时出现在互联网的两端。而物联网几乎随时都处在连接中。(3)物联网比互联网连接的物体更多,收集的信息量更大。但是从单次传送来看,互联网在进行信息检索、网页浏览、邮件收发等活动时,每次传送的信息量相对较大,而物联网每次传送的信息量通常较小。(4)物联网不仅提供了传感器的连接,其本身也具有智能处理的能力,能够对物体实施智能控制。物联网将传感器和智能处理相结合,利用云计算、模式识别等技术,将传感器获得的信息
242、分析、加工和处理出有意义的数据,以适应不同用户的需求。传感器技术、云计算技术、大数据技术以及高速网络连接技术的发展对物联网的普及和应用起到重大的作用,物联网系统形成的网络比互联网更大、更智能。网络技术发展应用的比较如图5-5所示。图5-5 网络技术发展应用比较图X11126-18X2211.indd 1072019/9/28 16:50:17108108第五章 物联网与“互联网”探究活动体 验利用网络工具查看有关物联网应用的动画和视频,或查找有关智慧生活线上体验馆的网站,在线模拟体验物联网的应用实例。5.1.2 物联网的发展历程物联网为21世纪的全球工业化、城市化进程提供了革命性的信息技术和智
243、能技术,将通过与传统产业的全面融合,成为全球新一轮社会经济发展的主导力量之一。物联网的发展不是一蹴而就的,而是一个循序渐进逐渐成熟的过程。一般而言,物联网的发展可分为四个阶段:第一阶段(2010年前):物体间的连接。基于RFID技术实现低功耗、低成本的单个物体间的互联,并在物流、零售、制药等领域开展局部的应用。第二阶段(20102015年):网络化的物物连接。利用传感网与无处不在的RFID标签实现物与物之间的广泛互联,针对特定的产业制定技术标准,并完成部分网络的融合。第三阶段(20152020年):半智能化。具有可执行指令的RFID标签广泛应用,物体实现半智能化,物联网中异构网络互联的标准制定
244、完成,网络具有高速数据传输能力。第四阶段(2020年之后):全智能化。物体具有完全的智能,异构系统能够实现协同工作,人、物、服务与网络达到深度融合。讨 论通过对物联网的概念和发展历程的学习,同学们已经初步了解物联网的基础知识,结合现有知识和网络资源,充分发挥自己的想象力,畅想未来的物联网生活。以小组为单位,讨论以下关键问题。1未来的物联网生活有哪些内容,并采用图文并茂的形式展现。2发挥想象力,想象物联网在未来的生活中可拓展的功能。5.1.3 物联网的应用与影响随着技术的发展,物联网的广泛应用将推动社会、经济的全方位发展,深刻影响和改变人们的生活方式。1物联网的应用物联网在工业上的应用可以持续提
245、高工业自动化的能力与管理水平,实现灵活、绿X11126-18X2211.indd 1082019/10/9 16:55:201091095.1 物联网及其发展历程色、智能和精细化生产,推动工业的转型升级。物联网在农业上的应用可以促进农业生产、管理、流通以及农产品的深度加工,实现传统农业向智慧农业转换。物联网在零售、物流、金融等服务业方面的应用,将改变传统的服务模式,使服务更加便捷、高效、优质。物联网在电网、交通、环境等方面的应用将极大提高基础设施的效率,为绿色、环保和节能作出贡献。物联网在教育、医疗、家居等方面的应用将提高教育质量、医疗水平、生活品质,深刻改变人们的日常生活。另外,物联网在国防
246、军事方面的应用将使我们的国防从机械化转变到信息化,增强国防力量。物联网的主要应用领域如图5-6所示。图5-6 物联网应用示意图(1)智能城市建设。通过物联网技术实现城市的实时监控,更好地实现城市安全和统一管理,进一步实现合理的城市规划、完善城市管理,从而使城市服务更加便利,使城市资源、环境和经济社会实现可持续发展,使城市更加宜居。(2)智能交通。物联网在交通领域的应用,为人们高效地管理交通、优化调度交通资源、合理选择出行路线提供了可能。智能交通系统包括公交无线监控、智能调度、智能化公交站点、智能化城市地图等。采用物联网技术,使得人们能通过部署在城市道路上的感知设备及时感知道路状况。人们可根据实
247、时状况,在智能调度系统的帮助下,选择合理的出行线路;交通管理者可利用实时感知的交通道路信息,在智能调度系统的辅助下,合理调整交通信号的时长,进行全局性的交通流量优化,最大限度地提高现有交通资源的效率。应用实例如图5-7所示。X11126-18X2211.indd 1092019/9/28 16:50:17110110第五章 物联网与“互联网”图5-7 智能交通应用实例示意图(3)智能物流。物流是供应链中的一个重要环节,物流效率的提高可以降低整个供应链的成本,提高用户的满意度,增加企业的收益。物流涉及仓储、配送和运输等环节。物联网在物流方面的应用,即智能物流可提高仓储的效率,使配送更加合理有效,
248、提高运输效率和及时补货率。智能物流是基于RFID、无线传感器网络和互联网等技术,结合运筹学、供应链管理等经济学理论的一个综合应用,它将各种物流环节所涉及的信息通过RFID、条码、无线传感器网络等感知设备进行采集,并将采集到的信息进行智能化的处理,形成物流决策服务于企业,从而提高物流管理水平,降低成本、提高及时到货率和用户的满意度。(4)智能家居。智能化的家居给生活带来更高品质,它利用物联网技术,将家庭设备,如照明系统、家用电器等通过网络联网设备实现自动化。智能家居还可以实现实时监控,给家庭安全带来保障。(5)环境监测。环境监测是物联网最早的应用之一,是无线传感器网络应用的主要领域。大量低成本的
249、无线传感器节点部署在人们不便于观测的环境中,可有效地监测各种水污染、大气参数、海洋参数、森林生态、火山活动等。传感器网络在环境监测中的应用使得长期、连续和大规模的环境监测成为现实,为绿色、环保的可持续发展奠定了良好的基础。(6)金融与服务业。物联网的广泛应用使得人与人、人与物以及物与物能广泛地互连互通。对于金融业,X11126-18X2211.indd 1102019/9/28 16:50:181111115.1 物联网及其发展历程人们可以应用个人计算机、智能手机等各种互连终端实现实时交易,从而加快金融流通,享受便捷的服务。4G及5G移动通信的应用,使得人们可以随时随地地享受各种移动服务,如手
250、机订票、订餐、取货、服务信息的推送等。服务业在物联网技术的推动下发生着日新月异的变化。(7)智慧医疗。通过简易的家庭医疗传感设备,可以对人的生理指标进行测试,把数据发布到相关医疗中心或者家属智能终端。根据客户需求,还可以提供远程专家咨询和健康服务,有效解决现代家庭养老问题,实现智能家庭护理。物联网的应用还可以减少排队就医的时间,病人可通过物联网终端以及病情的缓急预约就诊时间,就诊后可用移动支付的手段提高付费效率,附着在药品上的RFID标签可大大减少药品的误服率,保障了用药安全。(8)智慧工业。物联网与工业的融合应用产生了智慧工业,使工业从大规模的生产逐渐演变成了个性化生产。企业从供应链的角度出
251、发,通过虚拟现实(Virtual Reality,缩写为VR)指导用户消费和订购,将用户的个性化需求通过物联网实时传送到企业的生产线上,通过工业的自动控制技术,在一个生产线上可生产不同的个性化的产品,从而提高企业的竞争力,如图5-8所示。图5-8 智慧工业概念图(9)智能电网。智能电网来源于电力自动化,其目标是在保障电力系统可靠性的同时,以更加经济的方式合理调配电能,使得电力企业和用户获得满意的效益。采用物联网技术后,电力企业可以通过在每个用户的用电设备上部署传感器,实时获得其用电信息,并将该信息传回,企业就可以根据这些信息以及感知到的其他与社会生活、生产有关的信息,估算出用电需求量,及时调整
252、发电量,以保障用电需求,有计划地安排发电所需原料,获得较好的经济效益。此外,用户也可根据用电高峰和低谷信息及自身经济情况,合理安排用电时间。X11126-18X2211.indd 1112019/9/28 16:50:18112112第五章 物联网与“互联网”(10)智慧农业。物联网在农业上的应用,可以使得农业生产更加智能化。如在农田里部署无线传感器网络,可实时采集田地里的水、肥等与农作物生长有关的参数,及时控制农作物生长所需的各种环境,使得农作物的品质更高。物联网中的大数据分析与数据挖掘技术可以指导农户科学地生产、种植,全局考虑种植与需求,以保证丰产丰收。在养殖方面,RFID标签可植入动物体
253、内,全面监控动物的生长全过程,以保障食品的安全。(11)国防军事。物联网在国防军事上有着广泛的应用。通过各种地面、空中、海洋、空间感知设备获取全方位的信息,这些信息与武器互连,从而形成强大的武装网络和战斗力。全面的感知可获得战场上的全面情况,为合理部署战斗力量提供了保障。现代战争是精确打击的战争,感知了全面战场信息就获得了精确打击的对象,火力能有效地打击敌人,保护自己。全面感知还可以有效调配战斗资源,合理分配各种轻、重及远程火力、战斗人员和后勤保障等。2物联网对人类社会的影响物联网对人类社会的影响包括以下几个方面:(1)社会生产方式的变化。物联网不仅体现了一种技术上的创新,也将会带来更多的经济
254、形态甚至产业。物联网的发展拓展了信息化的应用范围,并促使传统产业变革,如智能制造行业、智慧农业等。(2)生活方式的变化。物联网将在诸多方面对人们的日常生活产生影响,其应用领域将包括所有日常生活所涉及的事物,如食品、建筑、交通、家电、安全和环保等。也许将来进入酒店时,酒店就能通过身份感应器来确定应安排什么房间,根据客人以往的口味来确定准备哪些菜肴;空调设备可自动根据客人衣服所反映的体表温度设定更合适的室温;物联网冰箱能与商店和存储的食品实现互相感知,根据存储温度要求和保质期等信息自行作出判断。(3)文化领域的变化。物联网可以看作是基于互联网产生的以物联网生活方式为主的新型社会文化生活。它延伸了人
255、类的感知且具备一定的智能,在这种新文化平台下必定会引发文化生产和传播方式的变化,如人们欣赏音乐会的方式、人与人之间的交流方式等。(4)活动方式的变化。生活方式的改变主要包括行为方式和思维方式两个方面。就行为方式而言,通过控制终端以实现对物品的更好利用,“聪明”的实物能使得使用过程更加人性化。此外,物联网时代人们的思维方式也会改变。以往人们有问题往往查找书籍,现在人们会首先上网搜索,人们碰到问题后的解决思路已然改变。在物联网条件下,人们将拥有更多更全面的信息,对于行为决策必将带来帮助。不过任何事物都具有两面性,物联网也可能使问题复杂化。目前我们应该以开放的心态来应对这种变化。X11126-18X
256、2211.indd 1122019/9/28 16:50:181131135.2 识别技术与短距离通信技术项目实施各小组根据项目选题及拟定的项目方案,结合本节所学知识,畅想未来的物联网生活。1掌握物联网的概念,了解物联网的发展历程。2理解物联网的应用与影响,畅想物联网的未来。5.2 识别技术与短距离通信技术物联网技术正快速渗透人们的生活生产,许多设备都逐渐往智能化的方向发展。对于家政服务、医疗保健、制造业、零售业、重工业等行业来说,物联网的发展将为其带来挑战与机遇。5.2.1 识别技术及其应用通过感知识别技术,让物品“开口说话、发布信息”是融合物理世界和信息世界的重要一环,是物联网区别于其他网
257、络的重要特点。感知识别技术主要实现在如识别物体、定位物体等方面,常采用二维码识别技术、RFID(射频识别)技术、传感器技术等。1二维码识别技术二维码(2-dimensional bar code)是指使用黑白矩形图案表示二进制数据,通过设备扫描后可获取其中所包含的信息,如图5-9所示。二维码的长度、宽度均记载着数据,并有“定位点”和“容错机制”。容错机制是指即使没有辨识到全部的条码或条码有污损时,也可以正确还原二维码上的信息。常见的二维码识别设备通常划分为手持式和固定式两种,其中手持式设备包括二维码扫描枪、智能手机等,固定式设备包括二维码电子门票识读器、二维码会议签到机等。由于纸上印刷的二维码
258、和电子屏幕上显示的二维码均可被相关设备识别,因此二维码被广泛应用于电子票务、电子优惠券、电子会员卡、电子支付等领域。二维码的生成原理就是将人们平时使用的数字、字母还有汉字等各种字符统一“翻图5-9 识别二维码X11126-18X2211.indd 1132019/9/28 16:50:18114114第五章 物联网与“互联网”译”成一串由“0”和“1”组成的字符串,再对字符串进行一系列优化计算,最终得到二进制编码。在这串编码中,一个“0”对应一个白色小方块,一个“1”对应一个黑色小方块,然后把这些小方块按照8个一组填进大方块里,就组成了一个完整的可以被相关设备识别的二维码图案,如图5-10所示
259、。二维码的生成过程又称为编码过程。我们还可以在二维码里插入图标等,制作个性化的二维码。二维码的识别原理就是一个解码的过程,需要使用光电扫描器或者手机智能终端对目标二维码进行扫描,通过位置探测图形定位二维码的区域,根据二维码的编码格式信息和纠错码对数据进行解读,然后进行网格采样。每8个小方块一组分割还原成二维方块矩阵,一个黑色小方块对应一个“1”,一个白色小方块对应一个“0”,每一个二维方块矩阵再还原成二进制编码,所有的二进制编码按照排列规则还原成一个完整的二进制数字序列,最后对这些数据进行纠错和译码,根据二维码的逻辑编码规则把这些数据转换成各种字符,并将结果呈现在相关设备的显示屏幕上,如图5-
260、11所示。图5-11 二维码的识别原理图5-10 二维码的生成原理X11126-18X2211.indd 1142019/9/28 16:50:201151155.2 识别技术与短距离通信技术2RFID技术RFID技术是利用射频信号实现无接触自动识别的技术,即通过无线电信号识别特定目标并读写相关数据,无须识别系统与特定目标之间建立机械或者光学接触。射频识别工作无须人工干预,可工作于各种恶劣环境。RFID技术是物联网的核心技术之一,它的应用范围非常广泛,已涉及制造业、物流业、医疗、零售、国防等领域。最基本的RFID系统由电子标签、阅读器和主机系统三部分构成,如图5-12所示。电子标签是RFID系
261、统的核心,是RFID系统真正的数据载体。电子标签由耦合元件、芯片和天线组成,每个标签具有唯一的电子编码,存储着被识别物体的相关信息,附着在物体上标识目标对象。电子标签具有多种多样的外形,它的部分外形如图5-13所示。不干胶电子标签 抗金属电子标签 腕带电子标签 卡片电子标签图5-13 RFID标签外形阅读器用以产生发射无线电射频信号并接收由电子标签反射回来的无线电射频信号,经处理后获取电子标签的数据信息,阅读器也可以将信息写入电子标签。不同类型及外观的RFID阅读器如图5-14所示。手持式阅读器 非接触式IC卡阅读器 有源阅读器 超高频中距离阅读器图5-14 RFID阅读器示例主机系统的任务是
262、实现对所收集数据信息的存储、管理以及对电子标签的读写控制。主机系统通过串口或网络接口与阅读器连接,由硬件和软件两大部分组成:硬件部分主要为计算机,软件部分则包括各种应用程序和数据库。RFID利用无线射频方式,在阅读器与电子标签之间进行非接触双向传输,以完成目标识别和数据交换的目的。RFID技术的基本工作原理如下:(1)阅读器通过发射天线发送一定频率的射频信号。图5-12 RFID系统的构成X11126-18X2211.indd 1152019/9/28 16:50:20116116第五章 物联网与“互联网”(2)电子标签进入阅读器发射天线工作区域时产生感应电流,它获得能量并被激活,然后将自身编
263、码等标识信息通过内置发送天线发送出去。(3)阅读器接收天线收到电子标签发送来的射频信号,经天线调节器传送到阅读器,阅读器对接收的信号进行解调后送到主机系统进行相关处理。(4)主机系统根据逻辑运算判断该标签的合法性,针对不同的设定作出相应的处理和控制,发出指令信号控制执行机构的动作。(5)执行机构按指令动作。3传感器技术传感器是物联网的一个重要组成部分。如果将物联网比作一个人,那么传感器就是人体的五官,是全面感知外界的核心元件。可以说,传感器的存在和发展,让物体有了触觉、味觉和嗅觉等“感官”,让物体慢慢地“活了起来”。传感器是指这样一类元件:它能够感知诸如力、温度、光、声、化学成分等非电学量,并
264、把它们按照一定的规律转化成电压、电流等电学量,或转化为电路的通断。传感器的作用是把非电学量转化为电学量或电路的通断,从而方便实现测量、传输、处理和控制,如图5-15所示。传感器是物联网实现自动检测和自动控制的首要环节,是连接真实世界和虚拟世界的桥梁。图5-15 传感器的作用传感器一般由敏感元件、转换元件和转换电路三部分组成,有时还加上辅助电源。传感器的工作原理是:敏感元件直接感受被测的非电学量,并输出与被测量有确定对应关系的、转换元件所能接收的其他物理量;转换元件将敏感元件感受或响应的被测量转换成适于传输或测量的电信号;转换电路将转换元件输出的电信号转换成易于处理的电压、电流等电学量,以便于后
265、续电路实现显示、记录、处理等功能,如图5-16所示。图5-16 传感器的工作原理X11126-18X2211.indd 1162019/9/28 16:50:211171175.2 识别技术与短距离通信技术传感器有多种分类方法,但是尚未有一个权威、统一的标准,比较常见的分类如下:(1)按照传感器的物理量分类,可分为位移、力、速度、温度、湿度、流量和气体成分等传感器,这种分类有利于选择和应用传感器。(2)按照传感器的工作原理分类,可分为电阻、电容、电感、电压、霍尔、光电、光栅和热电偶等传感器。这种分类有利于研究和设计传感器,有利于阐述传感器的工作原理。(3)按照传感器输出信号的性质分类,可分为输
266、出为开关量(“1”和“0”或者“开”和“关”)的开关型传感器、模拟型传感器、输出为脉冲或代码的数字型传感器,其中数字型传感器便于与计算机连用,且抗干扰性较强。传感器数字化是今后的发展趋势。(4)根据传感器的能量转换情况,可分为能量控制型传感器和能量转换型传感器。探究活动 实 践利用网络,采用在线方式将个人信息或者其他内容生成二维码,研究二维码识别技术的特点,讨论二维码对生活的影响,探讨是否有更好的使用方案。讨 论如今RFID门禁系统在生活中随处可见,它采用了自动射频识别技术,在技术和自动化管理上优于普通门禁系统。对身边的RFID门禁系统进行考察,以小组为单位进行讨论,列举RFID技术在生活中的
267、应用实例,以及它给未来生活带来的影响。调 查随着技术的发展,越来越多的传感器被用到智能家居系统中,例如洗衣机、电冰箱、电视机、微波炉等。家用电器中常用的传感器主要有压力传感器、温度传感器、气体传感器、光传感器、超声波传感器和红外线传感器。对各类家用电器展开调查,填写表5-2。表5-2 家用电器的传感器调查电器名称应用的传感器传感器的作用对生活的影响发展趋势电视机电冰箱电饭煲微波炉X11126-18X2211.indd 1172019/9/28 16:50:21118118第五章 物联网与“互联网”电器名称应用的传感器传感器的作用对生活的影响发展趋势洗衣机空调5.2.2 短距离无线通信技术及其应
268、用由于物联网连接的物体多种多样,物联网涉及的网络技术也有多种,既可以是有线网络、无线网络,又可以是短距离网络、长距离网络,也可以是企业专用网络、公用网络,还可以是局域网、互联网等。其中,短距离的无线通信技术是物联网最为活跃的部分,主要包括了蓝牙技术、NFC技术、ZigBee技术和Wi-Fi技术等。1蓝牙技术蓝牙(Bluetooth)技术是一种以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一个特别连接的短程无线电技术。它具有成本低、设备体积小、功耗低和适合近距离通信的特点,支持在智能手机、平板电脑、无线耳机、便携式计算机、相关外部设备等众多设备之间进行短距离无线信息的交换,如图5-
269、17所示。蓝牙的工作原理是设备依靠专用的蓝牙芯片,使设备在短距离范围内发送无线电信号来寻找另一个蓝牙设备,一旦找到,相互之间便开始通信、交换信息。蓝牙的标准是IEEE802.15,工作频率为2.4 GHz,有效范围大约在10米半径内,在此范围内,采用蓝牙技术的多台设备能够无线互联,以约1 Mbps的速率相互传递数据。蓝牙耳机是最先被大众熟知的蓝牙技术设备,即是将蓝牙技术应用在免持耳机上,让使用者可以更为轻松地通话。蓝牙技术已成为近年来应用最快的无线通信技术。目前国内外蓝牙技术设备主要有蓝牙芯片、蓝牙适配器、蓝牙记忆棒、蓝牙天线、蓝牙打印机、蓝牙数码相机和蓝牙标签等。2NFC技术近场通信(Nea
270、r Field Communication,缩写为NFC)是一种短距离的高频无线通信技术。NFC技术由RFID及互联互通技术整合演变而来,是一种非接触式识别和互联技术,其在单一芯片上集成了感应式读卡器、感应式卡片和点对点的功能,可以在移动设备、消费类电子产品、个人计算机和智能控件工具间进行近距离无线通信,进行识别和数据交换。目前,NFC主要应用在智能手机上,配置了NFC功能的智能手机可以用作机场登机验证、大厦(续表)图5-17 蓝牙技术X11126-18X2211.indd 1182019/9/28 16:50:211191195.2 识别技术与短距离通信技术的门禁钥匙、智能交通一卡通、代替信
271、用卡进行电子支付等,如图5-18所示。图5-18 基于NFC技术的应用NFC终端主要有三种工作模式:(1)主动模式:在主动模式下,NFC终端可以作为一个读卡器,发出射频场去识别和读写别的NFC设备信息。(2)被动模式:这个模式正好和主动模式相反,此时NFC终端则被模拟成一张卡,它只在其他设备发出的射频场中被动响应,被读写信息。(3)双向模式:在此模式下,NFC终端双方都主动发出射频场来建立点对点的通信,相当于两个NFC设备都处于主动模式。目前,人们常见的NFC工作模式是被动模式。例如,刷手机乘公交、进行电子支付等,都是将NFC终端模拟成一张卡片。主动模式常见于读取NFC标签信息等,双向模式多用
272、于信息交换,例如交换电子名片。体 验1通过亲身实践,体验蓝牙设备的智能便捷之处,记录过程和感受。例子:蓝牙让我摆脱了连接线的束缚,手机有蓝牙就能跟另外的蓝牙配对进行无线数据传输,与朋友分享资源我的感受:2通过亲身实践,体验NFC设备的智能便捷之处,记录过程和感受。例子:NFC手机具有较高的保密性与安全性,我用它便捷地完成了电子支付我的感受:X11126-18X2211.indd 1192019/9/28 16:50:21120120第五章 物联网与“互联网”拓 展ETC(Electronic Toll Collection System)电子收费系统在高速公路及桥梁收费站,大多留有一条安装了E
273、TC系统的自动收费车道。车辆通过时只需要减速行驶,不用停车即可完成信息认证、计费,提高了通行效率。其原理是利用车辆自动识别技术,通过路侧车道或门架上控制系统的信号发射与接收装置识别车辆上的“电子标签”,ETC车道计算机根据“电子标签”中存储的信息识别出车辆的基本信息,再根据车辆行驶情况从车主的银行卡中扣除通行费。交易成功后,车道栏杆自动抬起,放行车辆。车辆通过后,栏杆自动降下,从而实现不停车自动扣费的功能,如图5-19所示。整个系统主要由车道子系统、收费站子系统、路桥收费中心子系统(管理中心子系统)和发卡子系统组成。目前,ETC主要采用了专用短程通信(DSRC)技术、射频识别、地磁感应识别技术
274、、视频识别技术、红外技术等。3ZigBee技术紫蜂技术(ZigBee)是一种新兴的短距离、低复杂度、低功耗、低速率、低成本的双向无线通信技术。ZigBee技术的命名主要来自人们对蜜蜂采蜜过程的观察。蜜蜂在采蜜过程中的舞蹈轨迹很像“Z”的形状,由于蜜蜂自身体积小、所需要的能量小,又能传送所采集的花粉,因此人们用ZigBee技术来代表具有成本低、体积小、能量消耗少和传输效率低的无线通信技术,中文译名通常称为“紫蜂”技术,如图5-20所示。ZigBee的标准是IEEE802.15.4,工作频率为2.14 GHz(全球流行)、868 MHz(欧洲流行)和915 MHz(美国流行),其最大数据传输速率是
275、250 Kbps,传输距离从标准的75米到几百米、几千米。依靠ZigBee技术可以组建一个低数据传输速率的个人域网络,网络的基本成员为“设图5-20 ZigBee技术图5-19 ETC收费系统模拟图X11126-18X2211.indd 1202019/9/28 16:50:221211215.2 识别技术与短距离通信技术备”,这些设备按照各自作用可以分为协调器节点、路由节点和终端节点。协调器节点只有一个,其主要功能是网络的协调及相关配置,以及存储一些基本信息;路由节点主要用于网络管理,让处在同一个网络内的节点间实现相互通信;终端节点主要负责采集发送相关信息至路由器及接收路由器的相关指令。Zi
276、gBee技术采用自组织网络,网络拓扑结构可以随意变动,如图5-21所示。ZigBee网络具有自愈功能,不会因为一个或几个节点坏掉而瘫痪,也不会因为增加一个或几个节点而影响整个网络的工作。图5-21 ZigBee网络拓扑结构工业级ZigBee模块F8913D、ZigBee网关F8X26、ZigBee数传终端、F8914等,都是常见的ZigBee技术设备,被广泛应用于智能家居、工业自动化、数字化医疗等领域。讨 论什么是ZigBee技术所采用的自组织网络?举一个简单的例子就可以说明这个问题。当一队伞兵空降后,每人持有一个ZigBee网络模块终端,降落到地面后,只要他们彼此间在网络模块的通信范围内,通
277、过彼此自动寻找,很快就可以形成一个互联互通的ZigBee网络。而且,由于人员的移动,彼此间的联络还会发生变化。因而,模块还可以通过重新寻找通信对象,确定彼此间的联络,对原有网络进行刷新,这就是自组织网络。4Wi-Fi技术Wi-Fi(Wireless Fidelity)技术允许电子设备连接到一个无线局域网(连接到无线局域网通常是有密码保护的;但也可以是开放的,这样就允许任何在WLAN范围内的设备连接)。Wi-Fi的主要特点是传输速率高、可靠性高、建网快速便捷、可移动性好、网络结构弹性化、组网灵活、组网价格较低等。Wi-Fi通过无线通信技术可以将各种设备互连起来,如图5-22所示。Wi-Fi最主要
278、的优势在于不需要布线,使用时不受布线条件的限制,非常符合物联网用户的需要。物联网时代的到来,掀起图5-22 Wi-Fi技术X11126-18X2211.indd 1212019/9/28 16:50:22122122第五章 物联网与“互联网”了一轮智能硬件发展的浪潮。以智能家居为例,系统化和互联互通是物联网智能家居的主流,其中Wi-Fi技术是不少智能家居单品的通信标准,在一定程度扩大了Wi-Fi的应用范围。分 析根据本节内容和网上查找的最新资料,填写表5-3,并对目前几种主要的短距离无线通信技术进行比较,分析在智能家居中采用哪项技术最合适。表5-3 短距无线通信技术分析比较名称蓝牙NFCZig
279、BeeWi-Fi传输速度通信距离安全性功耗主要应用5.3 物联网的安全风险与防范策略随着人工智能的迅猛发展,万物互联的智慧生活新时代已经到来。物联网作为新兴产业已经演变成人们生活体系中不可缺少的部分。人们在享受万物互联带来便利的同时,物联网终端的安全问题也逐渐暴露出来。联网的打印机、摄像机、电冰箱、路由器等电器设备,都可能成为被“黑客”利用的“后门”。重视物联网设备及网络安全,并尽快升级防护措施刻不容缓。5.3.1 安全风险从信息与网络安全的角度看,物联网作为一个多网的异构融合网络,不仅存在与传感器网络、移动通信网络和互联网同样的安全问题,同时还有其特殊性隐私保护、异构网络的认证与访问控制和信
280、息的存储与管理等问题。物联网的安全问题可以根据物联网的架构分为感知层安全、网络层安全和应用层安全问题。1.物联网机器和感知节点的本地安全问题(1)物联网机器和感知节点多数部署在无人监控的场地中,攻击者可以轻易接触到这些设备,从而造成破坏,甚至通过本地操作更换机器的软件和硬件。X11126-18X2211.indd 1222019/9/28 16:50:221231235.3 物联网的安全风险与防范策略(2)一般的感知节点功能简单(如自动温度计)、携带能量少(使用电池),无法拥有复杂的安全保护能力。(3)感知网络多种多样,数据传输方式和类型也没有特定的标准,没法提供统一的安全保护体系。(4)感知
281、节点容易受电磁干扰且数据易泄露。例如,RFID系统主要用于提高效率、降低成本,但由于标签成本的限制,很难对其采用较强的加密方式。此外,标签和阅读器采取无线的非接触方式,很容易受到侦听及干扰,有可能导致错误读取命令、阅读器不能识别正确的标签信息;容易受到攻击者非法访问,从而篡改标签的内容、非法复制标签、冒充其他标签向阅读器发送信息,导致非法跟踪甚至修改数据;甚至通过干扰射频系统进行网络攻击,影响整个网络的运行。2.核心网络的传输与信息安全问题(1)在数据传播时,大量机器发送的数据会使网络拥塞,导致网络产生拒绝服务攻击。(2)现有通信网络的安全架构不适用于机器的通信,使用现有安全机制会割裂物联网机
282、器间的逻辑关系。3.物联网应用层的安全问题(1)如何对物联网设备进行远程签约信息和业务信息的配置是物联网应用中遇到的安全问题之一。(2)庞大且多样化的物联网平台需要一个强大而统一的安全管理平台,是针对不同的行业应用建立相应的安全策略,还是建立一个相对独立的安全架构。5.3.2 防范策略1.感知层安全策略针对感知层的安全威胁,我们需要建立有效的密钥管理体系、合理的安全架构、专用的通信协议来确保感知层信息的安全、可靠和稳定。首先,我们可对标签和阅读器之间传递的信息进行认证或加密,包括密码认证、数字签名、散列锁定(Hash lock)、双向认证或第三方认证等技术,保证阅读器对数据进行解密之前标签信息
283、一直处于锁定状态。其次,可建立专用的通信协议,通过使用信道自动选择、电磁屏蔽和信道扰码技术,降低干扰,免受攻击;也可通过编码技术验证信息的完整性提高抗干扰能力,或通过多次发送信息进行核对纠错。2.网络层安全策略要解决网络层的安全问题,第一是利用点对点加密技术。运用点对点加密技术在路由节点上对信息进行解密后,再重新加密进行传输,可以将所有的信息集中到一起进行管理。第二是运用端对端加密技术,进一步对数据进行加密。第三是加快跨网认证,尽快攻克技术环节,简化认证手续,减少认证期间的等待时间。第四是加强安全路由协议研究与应用。3.应用层安全策略对于应用层可能出现的安全问题,主要策略是加强数据应用的安全管
284、理,包括数据库X11126-18X2211.indd 1232019/9/28 16:50:23124124第五章 物联网与“互联网”访问控制、内容筛选机制、信息泄露追踪机制、隐私信息保护技术、取证技术、数据销毁技术和知识产权保护技术等,同时加强不同网络之间的融合。此外,我们还要重视物联网安全的非技术因素,如教育问题、法规制度管理、安全风险评估等。调 查通过网络工具查找近年来物联网应用中的安全问题案例,了解其发生原因,讨论其防范与改进措施。项目实施各小组根据项目选题及拟定的项目方案,结合本节所学知识,探究识别技术与短距离通信技术及其设备。1通过实践、讨论、调查,理解识别技术及其应用。2结合表5
285、-3对比分析,理解短距离无线通信技术及其应用。3分析安全问题案例,认识物联网安全的重要性。5.4“互联网+”及其应用“互联网+”是当前互联网发展的新业态,是互联网思维的进一步实践成果,其实质既是“互联网+各个传统行业”,又不仅是两者简单的相加,而是利用信息通信技术以及互联网平台,让互联网与传统行业深度融合,创造新的发展生态。5.4.1 “互联网+”的特点“互联网+”具有如下特点:1跨界融合“+”本身是跨界,是一种重塑融合,是跨界创新的基础,只有融合协同,群体智能才能更充分地发挥,从产品研发到产业化的路径才会更加顺利。例如,电子商务就是典型的互联网与传统商业的融合。2重塑经济结构“互联网+”打破
286、了原有的经济结构和地域结构,把过去制约创新的环节化解掉,把X11126-18X2211.indd 1242019/9/28 16:50:231251255.4“互联网+”及其应用孤岛式的创新连接起来,形成开放的生态,让产品研发和市场结合得更为紧密,这种开放的生态体系能更好地实现跨界重塑。例如,互联网与传统的交通工具自行车融合,重塑了大城市的交通结构,产生出共享单车这种新型的交通体系。3驱动技术创新与之前的技术变革不同,“互联网+”能够更好地适应用户对产品的需求,更好地满足用户的个性化需要,企业可以更好地体现以人为本的产品开发理念,这正是企业成功的基础。例如,企业根据用户需求定制生产个性化的产品
287、。“互联网+”把消费者与生产者、服务提供者,实时动态地连接起来,让我们的生活更方便、更智能。探究活动思 考“互联网+”成了目前中国的一个热点,政府、企业、普通群众都在谈论,好像只要插上了“互联网+”的翅膀,很多问题和困难都能够迎刃而解。思考并回答下列问题。1.“互联网+”能够解决所有的社会问题和困难吗?2.“互联网+”的出现,是如何改变人们的思想或者思维方式的?3如何让“互联网+”更好地造福人们的生活?5.4.2 “互联网+”的应用与影响“互联网+”利用信息通信技术以及互联网平台,把互联网与传统行业进行深度融合,通过在线化、数据化、智能化,创造新的行业生态。1.“互联网+”创造新的行业生态“互
288、联网+”是通过互联网对传统产业进行新的改造,互联网医疗、互联网教育、互联网媒体、互联网农业等都已经有了很大的发展,如图5-23所示。图5-23“互联网+”在各领域的探索X11126-18X2211.indd 1252019/9/28 16:50:23126126第五章 物联网与“互联网”“互联网+”强调技术带来的全方位创新,充分发挥“互联网+”在社会资源配置中的优化和集成作用,更将“互联网+”的创新成果深度融合于经济、社会各领域之中,提升全社会的创新力和生产力,从而改变人们未来生活、工作与学习方式。2.“互联网+”的应用与影响近年来,“互联网+”已经影响了多个行业,如电子商务、互联网金融等。伴
289、随着互联网的发展,越来越多的传统行业将受到深刻影响。(1)“互联网+工业”使生产制造更智能化。“互联网+工业”即传统制造企业采用移动互联网、云计算、大数据、物联网等信息通信技术,改造原有产品研发及生产方式。借助移动互联网技术,传统制造厂商可以在汽车、家电等工业产品上增加网络软硬件模块,实现用户远程操控、数据自动采集分析等功能,改善工业产品的使用体验。运用物联网技术,企业可以将机器等生产设施接入互联网,构建网络化物理设备系统,进而使各生产设备能够自动交换信息、触发动作和实施控制;加快生产制造实时调控,缩短产品的研发生产周期;通过感知、数据的传送和分析,加快生产资源的优化配置。智能制造技术是在现代
290、传感技术、网络技术、自动化技术、拟人化智能技术等先进技术的基础上,通过智能化的感知、人机交互、决策和执行技术,实现设计过程、制造过程和制造装备智能化,是信息技术和智能技术与装备制造过程技术的深度融合与集成,是制造业的第四次革命,工业4.0的核心之一,也是“中国制造2025”的主攻方向。(2)“互联网+农业”推动农业现代化。农业看起来离互联网最远,但“互联网+农业”的潜力巨大。农业是我国最传统的基础产业,急需用数字技术提升农业生产效率。通过信息技术对土地的肥力、气候、水分等进行数据采集和分析,据此提供种子、施肥、灌溉等相关方案,提升农业生产效率。此外,农产品信息的联网将有助于生产与需求的对接。“
291、互联网+农业”使得农民不仅可以利用互联网获取先进的栽培技术、优质种子、合理施肥等信息,而且可以通过大数据掌握最新的农产品价格走势。农业电商将通过互联网交易平台减少农产品买卖中间环节,增加农民收益。(3)“互联网+医疗”使看病方便快捷。在传统医患模式中,患者普遍存在事前缺乏预防、事中体验差、事后无服务的现象。通过“互联网+医疗”,患者有望从移动医疗终端监测自身健康,做好事前防范。在诊疗服务中,依靠移动医疗实现网上挂号、询诊、支付,节约时间成本,提升治疗体验,事后还可以运用互联网与医生沟通。此外,可穿戴监测设备的发展,将会向人们提供更好的医疗服务(图5-24)。图5-24“互联网+医疗”概念图X1
292、1126-18X2211.indd 1262019/9/28 16:50:241271275.4“互联网+”及其应用(4)“互联网+教育”促进教育均衡与创新发展。实施“互联网+教育”,推进数字教育资源普遍开放共享,面向教育发展落后地区和特殊人群,提供公益性数字教育资源服务。加快教育大数据建设与开放共享,发展现代远程教育和在线教育,支持“互联网+教育”教学新模式,发展“互联网+教育”服务新业态。构建“网络化、数字化、个性化、终身化”的教育体系,建设“人人皆学、处处能学、时时可学”的学习型社会,推进“互联网+教育”人才培养新模式,为社会主义建设培养大批创新人才。(5)“互联网+交通”的共享出行模式
293、。“互联网+交通”已经在交通运输领域产生巨大影响,如打车软件、网上订票系统和出行导航系统等。移动互联网和传统交通的结合,优化了人们出行的方式,提高了通行效率,减少了汽车尾气排放,对环境保护作出贡献。此外,“互联网+贸易”“互联网+金融”“互联网+政务”“互联网+民生”等新兴领域也呈现方兴未艾之势。随着“互联网+”战略的深入实施,互联网必将与更多传统行业进一步融合,助力人们的未来生活、工作与学习,如图5-25所示。图5-25“互联网+”与更多传统行业进一步融合从经济学角度分析,“互联网+”在更大范围内实现和优化生产要素的配置,克服了地域和空间的限制,缩小了人与人、人与物的距离,增加了人们选择的机
294、会,减少了市场的交易成本,改变了人们的商业模式,从供给和需求两端影响商品和服务的生产过程。人们通过大数据分析,减少信息不对称的风险,促进了经济的发展。总之,“互联网+”让人们生活更为便捷,让学习更个性化,让生产更具智能化,让企业更具发展活力。调 查各小组成员利用网络工具查找资料,了解“互联网+”在生活中的融合应用,利用调查问卷、交流访谈等形式,分析和总结“互联网+”给未来生活带来的影响,并举例说明。X11126-18X2211.indd 1272019/9/28 16:50:25128128第五章 物联网与“互联网”讨 论利用网络学习工具,发挥创意想象,回答下列问题。1哪项技术将会与新型网络(
295、物联网、“互联网+”等)结合在一起,从而影响人们的生产活动和生活方式?(如3D打印技术、无人机技术、智能穿戴技术)2目前哪些创新网络服务应用最受人们青睐?它们给人们的日常生活和学习带来了什么影响?发展前景如何?3你最期待哪一项创新网络服务出现?为什么?项目实施各小组根据项目选题及拟定的项目方案,结合本节所学知识,了解“互联网+”的特点,调查和探讨新型网络对未来生活的影响,进一步完善该项目方案中的各项学习活动,并参照项目范例的样式,撰写相应的项目成果报告。成果交流各小组运用数字化学习工具,将所完成的项目成果,在小组或班级上进行展示与交流,共享创造、分享快乐。活动评价各小组根据项目选题、拟订的项目
296、方案、实施情况以及所形成的项目成果,利用教科书附录2的“项目活动评价表”,开展项目学习活动评价。X11126-18X2211.indd 1282019/9/28 16:50:25129129本章扼要回顾本章扼要回顾同学们通过本章学习,根据“物联网与互联网+”知识结构图,扼要回顾、总结、归纳学过的内容,建立自己的知识结构体系。回顾与总结本章扼要回顾X11126-18X2211.indd 1292019/9/28 16:50:27130130第五章 物联网与“互联网”本章学业评价同学们完成下列测试题(更多的测试题可以在教科书的配套学习资源包中查看),并通过“本章扼要回顾”以及本章的项目活动评价,综
297、合评价自己在信息技术知识与技能、解决实际问题的过程与方法,以及相关情感态度与价值观的形成等方面,是否达到了本章的学习目标。1单选题(1)以下用于存储被识别物体的标识信息的是()。A天线 B电子标签 C阅读器 D主机系统(2)目前二维码不能表示的数据类型是()。A文字 B数字 C二进制 D视频(3)实施农产品的跟踪与追溯,需要在农产品供应链的各个环节上对农产品信息进行标识、采集、传递和关联管理。其实质就是要形成一条完整的(),使得农产品的信息流、物流联系起来,并可根据农产品的信息追踪农产品企业的信息。A供应链 B产业链 C信息链 D黄金链2思考题当“物联网”+“AR”(增强现实技术,Augmen
298、ted Reality Technique)+“穿戴式智能设备”(或“意念控制”技术),会对我们的学习和生活有什么影响?3情境题(1)当前物联网在农业中的典型应用之一是大棚种植,下图是大棚种植的示意图。物联网应用大棚种植X11126-18X2211.indd 1302019/9/28 16:50:27131131本章学业评价本章学业评价根据示意图,写出具体的信息数据控制处理的流程,简要说明它是如何进行作物生长环境控制的。若在远程监控中心看到卷帘无法正常开启,如何进行故障排除?如果远程监控中心什么信息也收不到,则如何排除故障?(2)随着科学的不断发展和人们生活水平的不断进步,人们对于生活质量的要
299、求也越来越高,花草养殖成了家庭生活中的一部分。人们养殖花草的目的大多都是为了陶冶情操和提高室内外的空气质量等,但由于工作繁忙等原因,不能按时给花草浇水成了花草枯死的主要原因,如何更加方便、合理地进行植物养殖,是智能家居设计的一个重点。现要设计一个智能浇花系统,系统能根据实际情况,合理地浇水,从而达到节约用水、让植物更好生长的目标,并能实现远程监控。(提示:系统主要由温湿度采集、土壤湿度采集、光照强度采集、人体红外感应、语音提示、浇水等模块组成,实现全天周期性地对植物周围环境的温度、湿度、光照强度信息进行抽样提取,并结合植物土壤的湿度判断天气情况、浇水时间及浇水量,最后控制电机定量浇水。)简要介
300、绍该系统的功能特色,列出可能用到的主要配件。画出实现系统功能的流程图,并简要说明各功能实现的过程。X11126-18X2211.indd 1312019/9/28 16:50:28132132附录 部分术语、缩略语中英文对照表2-dimensional bar code 二维码(5)4G(4th-Generation)第四代移动通信(2)5G(5th-Generation)第五代移动通信(2)ADSL(Asymmetric Digital Subscriber Loop)非对称数字用户线路(2)AH(Authentication Header)认证头(4)AR(Augmented Realit
301、y Technique)增强现实技术(5)ARP(Address Resolution Protocol)地址解析协议(4)Application Layer 应用层(1)AES(Advanced Encryption Standard)高级加密标准(4)BBS(Bulletin Board System)电子布告栏系统(3)Blogger 博客(3)Bluetooth 蓝牙(5)bps(bit per second)比特每秒(1)CA(Certificate Authority)证书授权(4)Cable Modem 电缆调制解调器(2)CCP(Communication Control Pr
302、ocessor)通信控制处理机(1)DHCP(Dynamic Host Configuration Protocol)动态主机配置协议(2)DMZ(Demilitarized Zone)非军事化区(4)DNS(Domain Name System)域名系统(3)Download 下载(3)DSRC(Dedicated Short Range Communications)专用短程通信(5)E-mail 电子邮件(3)ESP(Encapsulating Security Payload)封装安全载荷(4)ETC(Electronic Toll Collection System)电子收费系统(5
303、)FTP(File Transfer Protocol)文件传输协议(3)FTTH(Fiber To The Home)光纤到户(2)Firewall 防火墙(4)GPRS(General Packet Radio Service)通用分组无线业务(2)Host 主机(2)Handshake Protocol 握手协议(4)附录1 部分中英文术语对照表附录1 部分术语、缩略语中英文对照表X11126-18X2211.indd 1322019/9/28 16:50:29133133HTTP(HyperText Transfer Protocol)超文本传输协议(3)IETF(The Intern
304、et Engineering Task Force)国际互联网工程任务组(4)IKE(Internet Key Exchange)互联网密钥交换(4)IMAP(Internet Mail Access Protocol)互联网消息访问协议(3)Internet 互联网(1)IoT(Internet of Things)物联网(5)IP(Internet Protocol)互联网互连协议(2)IPSec(Internet Protocol Security)网际协议安全性(4)ITU(International Telecommunication Union)国际电信联盟(5)Internet
305、Layer 网络层(1)LAN(Local Area Network)局域网(1)MicroBlog 微博(3)Modem 调制解调器(2)MAN(Metropolitan Area Network)城域网(1)NAT(Network Address Translation)网络地址转换(4)NFC(Near Field Communication)近场通信(5)NIC(Network Interface Card)网卡(1)Network Topology 网络拓扑(1)Network Interface Layer 网络接口层(1)OSI(Open System Interconnecti
306、on)开放式系统互联(1)Optical Fiber 光导纤维(1)PGP(Pretty Good Privacy)完美隐私(4)POP3(Post Office Protocol Version 3)邮局协议版本3(2)RFID(Radio Frequency Identification)射频识别(5)Router 路由器(1)SA(Security Association)安全关联(4)SMTP(Simple Mail Transfer Protocol)简单邮件传输协议(3)SSL(Security Socket Layer)安全套接层(4)Switch 交换机(1)TCP/IP(Tr
307、ansmission Control Protocol/Internet Protocol)传输控制协议/网际协议(1)Transport Layer 传输层(1)Upload 上传(3)UDP(User Datagram Protocol)用户数据报协议(1)URL(Uniform Resource Locator)统一资源定位符定位服务器(3)附录1 部分术语、缩略语中英文对照表X11126-18X2211.indd 1332019/9/28 16:50:30134134VR(Virtual Reality)虚拟现实(5)VPN(Virtual Private Network)虚拟专用网络
308、(3)WAP(Wireless Application Protocol)无线应用协议(2)WWW(World Wide Web)万维网(1)WLAN(Wireless Local Area Network)无线局域网(5)Workgroup 工作组(3)WAN(Wide Area Network)广域网(1)ZigBee 紫蜂技术(5)附录1 部分术语、缩略语中英文对照表X11126-18X2211.indd 1342019/9/28 16:50:30135135附录2 项目活动评价表以培养信息素养为目标,以知识体系为载体,以项目学习活动过程与评价为途径,促进同学们信息技术学科核心素养达成。
309、项目学习主题:项目学习过程学科核心素养达成一级指标二级指标评价结果支撑材料选定项目从现实世界中选择明确的项目主题,形成对信息的敏感度和信息价值的判断力。分析项目目标与可行性。项目选题从现实世界选择项目主题的能力。化抽象概念为现实问题的能力。对信息的敏感度和价值的判断力。优秀 良好中等仍需努力项目分析分析项目目标的能力。分析项目可行性的能力。从现实世界发现项目素材的能力。优秀 良好中等仍需努力规划设计组建团队与明确项目任务,体现正确的信息社会责任意识。规划项目与交流方案。项目规划组建团队与明确项目任务的能力。规划项目学习工具与方法的能力。预期项目成果的能力。优秀 良好中等仍需努力方案交流交流项目
310、方案的能力。完善项目方案的能力。体现正确的信息社会责任意识。优秀 良好中等仍需努力活动探究通过团队合作,围绕项目进行自主、协作学习。开展探究活动,提升信息获取、处理与应用、创新能力。团队合作自主学习能力。分工与协作能力。交流与沟通能力。优秀 良好中等仍需努力探究活动信息获取与处理能力。探究与联想能力。实践与创新能力。优秀 良好中等仍需努力附录2 项目活动评价表X11126-18X2211.indd 1352019/10/9 16:55:22136136项目学习过程学科核心素养达成一级指标二级指标评价结果支撑材料项目实施针对给定的任务进行分解,明确需要解决的关键问题,并采用计算机科学领域的思想方
311、法,在形成问题解决方案的 过 程 中 产 生 一系列思维活动。完成方案中预设的目标。工具方法采用计算机领域的思想方法能力。使用数字化工具与资源能力。数字化学习能力。优秀 良好中等仍需努力实施方案针对给定的任务进行分解。明确需要解决的关键问题。完成方案中预设的目标。优秀 良好中等仍需努力项目成果交流与评价与团队成员共享创造与分享快乐,提升 批 判 性 思 维 能力与信息社会责任感。评价项目目标与成果质量效果。成果交流清晰表达项目主题与过程。与团队成员共享创造与分享快乐。提升批判性思维能力与信息社会责任感。优秀 良好中等仍需努力项目评价运用新知识与技能实现项目目标。项目成果的可视化表达质量。项目成
312、果解决现实问题效果。优秀 良好中等仍需努力综合评价优秀 良好 中等 仍需努力注:1评价得分90100分为优秀(A);7589分为良好(B);6074分为中等(C);60分以下为仍需努力(D)。2综合得分=互评30%+自评30%+教师评40%。(续表)附录2 项目活动评价表X11126-18X2211.indd 1362019/9/28 16:50:30普 通 高 中 教 科 书选择性必修信息技术普通高中教科书信息技术2网络基础Wangluo Jichu选择性必修 2网络基础广东教育出版社广东教育出版社批准文号:粤发改价格2017434号 举报电话:12358定价:10.59元ook2020信息技术选择性必修1-6封面.indd 22020/5/28 下午2:31