第3章 计算机网络与网络安全基础 20世纪90年代,微型计算机逐步普及,推动着网络的发展与应用,尤其是Internet的诞生与发展,使人类社会进入网络时代,网络已经改变并且正在进一步改变人们的工作、生活方式甚至生存状态。30年来,网络从早期的军事实验网发展到商业主干网,又进一步发展成公众普及网。目前,Internet已覆盖180多个国家和地区,容纳了几十万个网络,连入互联网的主机已超过数亿台,上网人数已逾数十亿,600多个大型图书馆、900多种新闻报纸汇入Internet信息洪流中。互联网用超越时空的无形之手,将不同国家地区、不同种族信仰和不同文化背景的人们紧紧联系在一起。Internet被称为20世纪最重大的发明。 3.1计算机网络基础知识 将多台地理位置不同的具有独立功能的计算机通过通信设备和传输介质连接起来,在网络操作系统的管理和网络协议的支持下,实现网络资源共享及信息通信,这种复杂的系统称为计算机网络。 前述网络的概念中主要强调4个方面。“独立功能”是指即使没有网络,这些计算机也可以独立工作,所以网络与它之前的终端主机模式的多用户系统有区别。传输介质是信息传输的媒介,传输介质总体分为有线介质和无线介质,包括电缆、光缆、公共通信线路、专用线路、微波、卫星,通信设备包括集线器、交换机、路由器和防火墙等。网络软件中最重要的是网络协议,它规定网络传输的过程。信息通信和资源共享是网络的目的,共享的资源包括硬件资源、软件资源和数据资源。 3.1.1计算机网络的分类 计算机网络有许多种分类方法,其中最常用的是按3种依据的分类方法,即按网络的传输技术、网络的规模和网络的拓扑结构进行分类。 1. 按网络传输技术分类 计算机网络按照网络传输技术,可以分为广播网络和点到点网络两类。 1) 广播网络 广播网络的通信信道是共享介质,即网络上的所有计算机都共享它们的传输通道。这类网络以局域网为主,如以太网、令牌环网、令牌总线网、光纤分布数字接口(Fiber Distribute Digital Interface,FDDI)网等。 2) 点到点网络 点到点网络也称为分组交换网,它使得发送者和接收者之间有许多条连接通道,分组要通过路由器,而且每个分组所经历的路径是不确定的。点到点网络主要用在广域网中,如分组交换数据网X.25、帧中继、异步传输方式(Asynchronous Transfer Mode,ATM)等。 2. 按网络的规模分类 计算机网络按照网络的覆盖范围,可以分为局域网、城域网和广域网三类。 1) 局域网 一般局域网(Local Area Network,LAN)建立在某个机构所属的一个建筑群内,如大学的校园网、智能大楼,也可以是办公室或实验室所属几台计算机连成的小型局域网。局域网连接这些用户的微型计算机及网络上作为资源共享的设备(如打印机等)进行信息交换,另外可通过路由器和广域网或城域网相连接实现信息的远程访问和通信。LAN是当前计算机网络发展中最活跃的分支,其核心设备为以太网交换机。 2) 广域网 广域网(Wide Area Network,WAN)规模十分庞大而复杂,可以是一个国家或一个洲际网络,一般作为不同地理位置局域网之间连接的通信网络。广域网的核心设备为广域网交换机,不同广域网之间通过路由器相互连接。 3) 城域网 城域网(Metropolitan Area Network,MAN)采用类似于WAN的技术,但规模比WAN小,地理分布范围介于LAN和WAN之间,一般覆盖一个城市或地区。城域网一般作为城市或地区各单位局域网之间连接的通信线路。 3. 按网络的拓扑结构分类 网络中各个节点相互连接的方法和形式称为网络拓扑。网络拓扑结构主要分为总线型、星形、环形、树形、全互联型、网格形和不规则形。按照网络拓扑结构,可把网络分成总线型网络、星形网络、环形网络、树形网络、网状形网络、混合型和不规则形网络。 4. 其他的网络分类方法 按照网络控制方式的不同,可把网络分为分布式和集中式两种网络。 按照信息交换方式,可把网络分为分组交换网、报文交换网、线路交换网和综合业务数字网等。 按照网络环境的不同,可把网络分成企业网、部门网和校园网等。 按照传输介质的不同,可把网络分成有线网络和无线网络。 3.1.2计算机网络的拓扑结构 计算机网络的拓扑结构反映网络中的通信线路和节点间的几何关系,并用以标识网络的整体结构外貌,同时也反映了各组成模块之间的结构关系。它影响整个网络的设计、功能、可靠性、通信费用等,是计算机网络研究的主要内容之一。拓扑结构主要有环形、星形、树形、总线型、网状和任意型等。 1. 星形拓扑结构 星形拓扑结构由一个中心通信节点和一些与它相连的计算机组成,如图3.1所示。星形拓扑结构中心通信节点可以使用集线器或交换机。星形拓扑结构的优点是: 维护管理容易,重新配置灵活,故障隔离和检测容易,网络延迟时间较短; 但其网络共享能力较差,通信线路利用率低,中心节点负荷太重。 图3.1星形拓扑结构 2. 总线型拓扑结构 总线型拓扑结构采用公共总线作为传输介质,各节点都通过相应的硬件接口直接连向总线,信号沿介质进行广播式传送,如图3.2所示。 总线型拓扑结构的特点是: 结构简单灵活,非常便于扩充; 可靠性高,网络响应速度快; 设备量少,价格低,安装使用方便; 共享资源能力强,便于广播工作,即一个节点发送,所有节点都可接收。但其故障诊断和隔离比较困难。 3. 环形拓扑结构 环形拓扑结构为一封闭环形,各节点通过中继器连入网内,各中继器间由点到点链路首尾连接,信息单向沿环路逐点传送,如图3.3所示。 图3.2总线型拓扑结构 图3.3环形拓扑结构 环形网的特点是: 信息在网络中沿固定方向流动,两个节点间仅有唯一通路,大大简化了路径选择的控制。当某个节点发生故障时,可以自动旁路,可靠性较高; 由于信息是串行穿过多个节点环路接口的,当节点过多时,影响传输效率,使网络响应时间变长。但当网络确定时,其延时固定。另外,由于环路封闭,因此扩充不方便。 4. 树形拓扑结构 树形拓扑结构是从总线型拓扑结构演变过来的,形状像一棵倒置的树,顶端有一个带分支的根,每个分支还可延伸出子分支。当节点发送时,根节点接收信号,然后再重新广播发送到全网,如图3.4所示。其特点是综合了总线型拓扑结构与星形拓扑结构的优缺点。 5. 网状拓扑结构 网状拓扑结构又称为分布式拓扑结构,其无严格的布点规定和构形,节点之间有多条线路可供选择,如图3.5所示。这种网络拓扑结构中,当某一线路或节点故障时不会影响整个网络的工作,具有较高的可靠性,而且资源共享方便。由于各个节点通常和另外多个节点相连,故各个节点都应具有选择路径和流量控制的功能,因此网络管理软件比较复杂,硬件成本较高。 图3.4树形拓扑结构 图3.5网状拓扑结构 3.1.3网络协议 计算机网络如果仅用网络线路和网络设备将各计算机物理连接,则只是网络的硬件条件; 网络系统的另外一个重要的部分是网络软件,其主要内容是网络协议。网络协议是网络通信各方共同遵守的约定和规则,它规定了网络传输双方之间的收发约定,包括时序、电平、起止符等。不同的网络其网络协议是不同的。 1. ISO/OSI模型 ISO/OSI模型是1978年ISO(International Organization for Standardization,国际标准化组织)在网络通信方面所定义的开放系统互联(Open System Intercornection,OSI)模型。有了这个网络通信方面的国际标准,各网络设备厂商就可以遵照共同的标准来开发网络产品,最终实现彼此兼容。 整个ISO/OSI模型共分7层,从下往上分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,如图3.6所示。当接收数据时,数据是自下而上传输的; 当发送数据时,数据是自上而下传输的。 图3.6ISO/OSI模型 1) 物理层 这是整个OSI参考模型的最底层,它的任务就是提供网络的物理连接。因此,物理层是建立在物理介质上的(而不是逻辑上的协议和会话),它提供的是机械和电气接口。主要包括电缆、物理端口和附属设备,如双绞线、同轴电缆、接线设备(如网卡等)、RJ45接口、串口和并口等在网络中都是工作在这个层次的。 2) 数据链路层 数据链路层是建立在物理传输能力的基础上,以帧为单位传输数据,它的主要任务就是进行数据封装和数据链接的建立。常见的集线器和低档的交换机、Modem之类的拨号设备都是工作在这个层次上的。工作在这个层次上的交换机俗称“二层交换机”。 3) 网络层 网络层解决的是网络与网络之间,即网际的通信问题,而不是同一网段内部的事情。网络层的主要功能是提供路由,即选择到达目标主机的最佳路径,并沿该路径传输数据包。除此之外,网络层还要能够建立和拆除网络连接、路径选择和中继、网络连接多路复用、分段和组块、服务选择、传输和流量控制。“三层交换机”就工作在网络层。 4) 传输层 传输层解决的是数据在网络之间的传输质量问题,传输层用于提高网络层的服务质量,提供可靠的端到端的数据传输,如在计算机中常见的QoS就是该层的主要服务。 5) 会话层 会话层利用传输层来提供会话服务,会话可能是一个用户通过网络登录到一个主机,或一个正在建立的用于传输文件的会话。 6) 表示层 表示层用于数据的表示方式,如用于文本文件的ASCII或EBCDIC,用于表示数字的单符号或双符号补码表示形式。如果通信双方用不同的数据表示方法,它们就不能互相理解。 7) 应用层 应用层是OSI参考模型的最高层,它解决的也是最高层次的问题,即程序应用过程中的问题,它直接面对用户的具体应用。应用层包含用户应用程序执行通信任务所需要的协议和功能,如电子邮件和文件传输等,且该层TCP/IP中的FTP、SMTP、POP等协议也得到了充分应用。 2. TCP/IP基础 TCP/IP是非常重要的协议,因为它是Internet采用的协议,每台与Internet相连的计算机都必须使用此协议。TCP/IP包括两个子协议: 一个是TCP(Transmission Control Protocol,传输控制协议),另一个是IP(Internet Protocol,互联网协议),其起源于20世纪60年代末。 TCP在IP之上提供了一个具有可靠连接方式的协议。TCP能保证数据包的传输及正确的传输顺序,并且它可以确认包头和包内数据的准确性。如果在传输期间出现丢包或错包的情况,TCP负责重新传输出错的包,这样的可靠性使得TCP/IP在会话式传输中得到充分应用。IP为TCP/IP集中的其他所有协议提供“包传输”功能,为计算机上的数据提供一个最有效的无连接传输系统,也就是说IP包不能保证到达目的地,接收方也不能保证按顺序收到IP包,它仅能确认IP包头的完整性。最终确认包是否到达目的地,还要依靠TCP,因为TCP是有连接服务的。 IP的功能是把数据报在互联的网络上传送,通过将数据报在一个个IP模块间传送,直到目的模块。网络中每个计算机和网关上都有IP模块。数据报在一个个模块间通过路由处理网络地址传送到目的地址,因此,搜寻网络地址对于IP是十分重要的功能。 TCP/IP只实现了ISO/OSI模型中的四层,ISO/OSI模型与TCP/IP各子协议的对应关系如图3.7所示。 图3.7ISO/OSI模型与TCP/IP各子协议的对应关系 建立在TCP/IP基础上的各高层协议为网络用户提供各方面的应用。 1) 远程登录协议 远程登录(Telnet)协议用来登录到远程计算机上,让远程计算机为本地计算机工作,本地计算机则仅起输入输出作用。 2) 文件传输协议 文件传输协议(File Transfer Protocol,FTP)可以把文件进行上传,也可以从网上得到许多应用程序和信息(下载),有许多软件站点就是通过FTP来为用户提供下载任务的,俗称“FTP服务器”。 3) 电子邮件服务 电子邮件服务(Email)是目前最常见、应用最广泛的一种网络服务。通过电子邮件,可以与Internet上的任何人交换信息。电子邮件的快速、高效、方便及价廉,得到了越来越广泛的应用。目前,全球平均每天约有几千万份电子邮件在网上传输。 4) WWW服务 WWW服务(3W服务)也是目前应用最广的一种基本互联网应用,也就是信息浏览。由于WWW服务使用的是超文本标记语言(Hypertext Markup Language,HTML),因此可以很方便地从一个信息页转换到另一个信息页。它不仅能查看文字,还可以欣赏图片、音乐、动画。 3.1.4网络设备 1. 网卡 网卡(Network Interface Card,NIC),也称网络适配器,是主机与计算机网络相互连接的设备。无论是普通主机还是高端服务器,只要连接到计算机网络,就都需要安装一块网卡。如果有必要,一台主机也可以同时安装两块或多块网卡。如图3.8所示为PCI网卡、USB无线网卡和内置无线网卡。 图3.8PCI网卡、USB无线网卡和内置无线网卡 网卡在制作过程中,厂家会在它的EPROM里面烧录上一组数字,这组数字在每张网卡中都不相同,这就是网卡的MAC(物理)地址。由于MAC地址的唯一性,因此它用来识别网络中用户的身份。MAC地址是由48位二进制数组成的,通常表示成十六进制。例如,ACDE48000080。 2. 交换机 交换机通常用来连接局域网,在局域网中的不同主机之间转发数据。如图3.9所示为24口以太网交换机。 图3.924口以太网交换机 交换机的每个端口都直接与一个独立主机或另外一个交换机相连,并且几乎都工作在全双工方式。当主机通信之前,交换机的每个端口都是关闭的。而在主机需要通信时,交换机能同时连通多对端口,使每对相互通信的主机独占通信媒介,进行无冲突地传输数据。通信完成后就断开连接。对于共享式局域网来说,每个主机平分总带宽。在使用交换机的局域网中,一个用户在通信时是独占带宽,因此,每个端口拥有的带宽都与总带宽一致,这正是交换机最大的优点。 交换机处理收到的数据帧和建立转发表的算法和网桥很相似。如图3.10所示,交换机连接4台主机,其物理地址分别为MAC1、MAC2、MAC3和MAC4。这4台主机分别接在1号端口、2号端口、3号端口和4号端口。由于各独立的主机分别接在不同的端口,因此当不同主机要传输数据时都需要交换机的转发(无冲突传输数据)。例如,当主机MAC1要向主机MAC3发送数据时,由于交换机在通信之前,所有端口都是关闭的,因此,当数据从1号端口进入交换机时,首先打开1号端口,交换机查看转发表,检查主机MAC1是否在转发表中,如果不在,就登记主机MAC1对应1号端口的数据。然后找到目的物理地址主机MAC3所对应的3号端口,交换机临时打开3号端口,将1号端口和3号端口建立连接并传输数据,两主机进行通信时独占带宽,通信完成后就断开连接。在主机MAC1与主机MAC3进行通信同时,其他端口连接的主机可以同时传输数据。如果要发送的目标物理地址不在转发表中,交换机会向除发送端口外的所有端口进行广播该数据,以便查找目标主机。 图3.10交换机工作过程 3. 无线接入点 无线接入点(Access Point,AP)是用于无线网络的无线交换机,也是无线网络的核心。无线AP是移动计算机用户进入有线网络的接入点,主要用于宽带家庭、大楼内部及园区内部,典型距离覆盖几十米至上百米,目前主要技术为IEEE 802.11系列。大多数无线AP还带有接入点客户端(AP Client)模式,可以和其他AP进行无线连接,延展网络的覆盖范围。 在网络接入中,常用到一种叫做无线路由器的设备。无线路由器在无线AP基础上加入了路由器的功能,在组建无线局域网的同时,可以使用无线路由器将整个无线局域网接入Internet,如图3.11所示。 图3.11无线路由器接入Internet 3.1.5局域网的配置 计算机如需联入网络并访问Internet,除必须确保计算机与网络物理连接之外,还必须进行正确的网络参数设置,包括本机IP地址、子网掩码、网关与域名服务器,这些参数是由网络服务供应商(或本单位局域网管理机构)提供的。 右击桌面上的网络图标启动快捷菜单,单击其中的“属性”菜单项,或单击屏幕右下角的网络图标,如图3.12所示。 图3.12网络属性配置 在打开的“网络和共享中心”窗口中,单击“本地连接”链接,如图3.13所示。 图3.13打开本地连接 打开“本地连接 状态”窗口,单击“详细信息”按钮,在“网络连接详细信息”窗口中显示本机的全部网络参数,如图3.14右图。其中,“描述”指明机器所用网卡的类型与型号; “物理地址”即MAC地址,是机器上配置网卡的一个编号,这个编号在网卡出厂时即已确定,而且在世界范围内每张网卡的地址都是唯一的; “IPv4地址”是本机的IPv4地址。以下几个参数依次是本机上设置的子网掩码、默认网关和域名服务器(DNS服务器)地址。下方显示的“连接本地 IPv6 地址”显示的是在IPv6地址系统中的参数。 如果以上参数未设置,或已设置但需要修改,可单击如图3.14左图中的“属性”按钮,在弹出的显示“本地连接 属性”对话框,选中“Internet协议版本4(TCP/IP4)”单选按钮后单击“属性”按钮,就可以在对话框中输入或更改网络参数了,具体操作如图3.15所示。 图3.14本地连接状态 图3.15本地连接属性 为了在局域网中与其他机器通信,本机还必须设置计算机名及所属的工作组。右击桌面上的“计算机”图标,选择“属性”菜单项,在“系统”窗口最下方显示的是计算机名称、域和工作组设置,单击“更改设置”链接,如图3.16所示,显示“系统属性”对话框,再单击“更改”按钮,在弹出的对话框中可修改计算机名、域和工作组,如图3.17所示。在局域网中,计算机名与机器的IP地址可在寻址计算机上有相同的作用。 组建局域网的目的就是要实现资源的共享。如何管理这些在不同机器上的资源,首先就是尽快地能在局域网中寻址这些主机,域和工作组就是在这样的环境中产生的两种不同的网络资源管理模式,局域网中的计算机可以选取这两种管理方式之一。 图3.16更改设置 图3.17系统属性更改 工作组(Work Group)就是将不同的计算机按功能分别列入不同的组中,以方便管理和显示。如果已知局域网里存在某个工作组,那么在如图3.17所示右图中的“工作组”中输入工作组名后单击“确定”按钮,就可以加入该工作组。双击“网络”图标后,在“网络”窗口中可以看到同一工作组中的其他计算机,如果要访问其他工作组的成员,需要双击“整个网络”,然后才会看到网络上的其他工作组。双击其他工作组的名称,这样才可以看到里面的成员,与之实现资源交换。 在域模式下,网络中至少有一台服务器负责每台联入网络的计算机和用户的验证工作,这就是“域控制器”(Domain Controller,DC)。域控制器中包含由这个域的账户、密码、属于这个域的计算机等信息构成的数据库。当计算机联入网络时,域控制器要鉴别这台计算机是否属于这个域,用户使用的登录账号是否存在、密码是否正确。如果以上信息有一样不正确,那么域控制器就会拒绝这个用户从这台计算机登录。不能登录,用户就不能访问服务器上有权限保护的资源,则只能以对等网络用户的方式访问Windows共享出来的资源,这样就在一定程度上保护了网络上的资源。 3.2Internet简介 Internet,中文正式译名为因特网,又叫做国际互联网。它是由那些使用公用语言互相通信的计算机连接而成的全球网络。一旦用户连接到它的任何一个节点上,就意味着该计算机已经连入Internet了。Internet 目前的用户已经遍及全球,有超过几十亿人在使用Internet,并且它的用户数还在以等比级数上升。Internet 是一个“没有首脑,没有法律,没有警察,没有军队”的机构,没有人能完全拥有和控制它。在许多方面,Internet就像是一个松散的“联邦”。加入联邦的各网络成员对于如何处理内部事务可以自己选择,实现自己的集中控制,但是这与Internet的全局无关。一个网络如果接受Internet 的规定,就可以同它连接,并把自己认作它的组成部分。如果不喜欢它的方式方法,或者违反它的规定,就可以脱离它或者被迫退出。Internet是一个“自由王国”。 Internet是世界上最大、覆盖面最广的计算机互联网。Internet使用TCP/IP将全世界不同国家、不同地区、不同部门和结构的不同类型的计算机、国家主干网、广域网、局域网,通过网络互联设备“永久”地高速互联,因此是一个“计算机网络的网络”。 人们经常把Internet称作“信息高速公路”,但实际上它只是一个多重网络的先驱者,它的功能类似于洲际高速公路; 它是一个网络的网络,连接全世界各大洲的地区型网络; 它将各种各样的网络连在一起,而不论其网络规模的大小、主机数量的多少、地理位置的异同。把网络互联起来,也就是把网络的资源组合起来,这就是Internet的重要意义。 3.2.1Internet基本概念 Internet是一种计算机网络的集合,以TCP/IP进行数据通信,把世界各地的计算机网络连接在一起,进行信息交换和资源共享。 Internet是全球最大的、开放的、由众多网络互联而成的计算机互联网。Internet可以连接各种各样的计算机系统和计算机网络,不论是微型计算机还是大/中型计算机,不论是局域网还是广域网,不管它们在世界上的什么地方,只要共同遵循TCP/IP,就可以接入Internet。Internet提供了包罗万象的信息资源,成为人们获取信息的一种方便、快捷、有效的手段,成为信息社会的重要支柱。 以下对Internet相关的名词或术语进行简单的解释。 万维网(World Wide Web,WWW),也称环球网,是基于超文本的、方便用户在Internet上搜索和浏览信息的信息服务系统。 超文本(Hypertext),是一种全局性的信息结构,它将文档中的不同部分通过关键字建立连接,使信息得以用交互的方式搜索。超文本是超级文本的简称。 超媒体(Hypermedia),是超文本和多媒体在信息浏览环境下的结合,是超级媒体的简称。 主页(HomePage),通过万维网进行信息查询时的起始信息页,即常说的网络站点的WWW首页。 浏览器(Browser),万维网服务的客户端浏览程序,可以向万维网服务器发送各种请求,并对服务器发来的、由HTML定义的超文本信息和各种多媒体数据格式进行解释、显示和播放。 防火墙(Firewall),用于将Internet的子网和Internet的其他部分相隔离,以达到网络安全和信息安全效果的软件和硬件设施。 Internet服务提供者(Internet Services Provider,ISP),向用户提供Internet服务的公司或机构。其中,大公司在许多城市都设有访问站点,小公司则只提供本地或地区性的Internet服务。一些Internet服务提供者在提供Internet的TCP/IP连接的同时,也提供自己各具特色的信息资源。 地址,是到达文件、文档、对象、网页或者其他目的地的路径。地址可以是URL (Internet节点地址,简称网址)或UNC(局域网文件地址)网络路径。 UNC(Universal Naming Convention,通用命名标准),它对应于局域网服务器中目标文件的地址,常用来表示局域网地址。这种地址分为绝对UNC地址和相对UNC地址。绝对UNC地址包括服务器共享名称和文件的完整路径。如果使用了映射驱动器号,则称为相对UNC地址。 URL(Uniform Resource Locator,统一资源定位)地址,它是一个指定因特网(Internet)上或内联网(Intranet)服务器中一个资源的符号串,完整的URL由如下三部分构成。 协议: //服务器地址或域名/文件夹和文件名 例如,http://dept.hbeu.cn/jike/jike/portal.php。 协议指明以何种方式使用资源,如HTTP、FTP都是合法的协议。当本机与URL中指明的服务器可联通,且服务器上由文件夹和文件指明的资源存在,并且协议正确时,才能正确地访问资源。 HTTP(Hypertext Transmission Protocol,超文本传送协议),是一种通过全球广域网,即Internet来传递信息的一种协议,常用来表示互联网地址。利用该协议,可以使客户程序输入URL,并从Web服务器检索文本、图形、声音以及其他数字信息。 3.2.2Internet的发展史 Internet的应用范围由最早的军事、国防,扩展到美国国内的学术机构,进而迅速覆盖了全球的各个领域,运营性质也由科研、教育为主逐渐转向商业化。在此过程中,Internet的发展主要经历了以下阶段。 1969年,为了能在爆发核战争时保障通信联络,美国国防部高级研究计划署(Advanced Research Project Agency,ARPA)资助建立了世界上第一个分组交换试验网ARPANET,连接美国4个大学。ARPANET 的建成和不断发展标志着计算机网络发展的新纪元。 20世纪70年代末到80年代初,计算机网络蓬勃发展,各种各样的计算机网络应运而生,如MILNET、USENET、 BITNET、 CSNET等,在网络的规模和数量上都得到了很大的发展。一系列网络的建设,产生了不同网络之间互联的需求,并最终导致了TCP/IP的诞生。 1980年,TCP/IP 研制成功。1982 年,ARPANET 开始采用IP。 1986年,美国国家科学基金会资助建成了基于TCP/IP技术的主干网NSFNET,连接美国的若干超级计算中心、主要大学和研究机构,世界上第一个互联网产生,并迅速连接到世界各地。20世纪90年代,随着Web技术和相应浏览器的出现,互联网的发展和应用出现了新的飞跃。1995年,NSFNET开始商业化运行。 1994年4月20日,NCFC工程通过美国Sprint公司连入Internet的64K国际专线开通,实现了我国与Internet的全功能连接。从此,中国被国际上正式承认为真正拥有全功能Internet 的国家。此事被中国新闻界评为1994年中国十大科技新闻之一,被国家统计公报列为中国1994年重大科技成就之一。 3.2.3Internet接入方式 Internet接入是通过特定的信息采集与共享的传输信道,利用各种传输技术完成用户与Internet的高带宽、高速度的物理连接。Internet接入方式有如下多种。 (1) 电话线拨号(Public Switched Telephone Network,PSTN)接入方式,是普遍的窄带接入方式。即通过电话线,利用当地运营商提供的接入号码,拨号接入Internet,速率不超过56kb/s,特点是使用方便,只需有效的电话线及安装调制解调器(Modem)的PC就可完成接入。 (2) ISDN(Integrated Service Digital Network)接入方式,俗称“一线通”。它采用数字传输和数字交换技术,将电话、传真、数据、图像等多种业务综合在一个统一的数字网络中进行传输和处理。用户利用一条ISDN用户线路,可以在上网的同时拨打电话、收发传真,就像两条电话线一样。 (3) HFC(Hybrid Fiber Cable,混合光纤同轴电缆)(Cable Modem)接入方式,是一种基于有线电视网络铜线资源的接入方式。具有专线上网的连接特点,允许用户通过有线电视网实现高速接入互联网。适用于拥有有线电视网的家庭、个人或中小团体。特点是: 速率较高,接入方式方便(通过有线电缆传输数据,不需要布线),可实现各类视频服务、高速下载等。缺点是: 基于有线电视网络的架构属于网络资源分享型,当用户激增时,速率就会下降且不稳定,扩展性不够。 (4) 光纤宽带接入方式,通过光纤接入小区节点或楼道,再由网线连接到各个共享点上(一般不超过100m),提供一定区域的高速互联接入。特点是: 速率高,抗干扰能力强,适用于家庭,个人或各类企事业团体,可以实现各类高速率的互联网应用(视频服务、高速数据传输、远程交互等)。缺点是: 一次性布线成本较高。 (5) 无源光网络(Passive Optical Network,PON)接入方式,是一种点对多点的光纤传输和接入技术,局端(供终端接入的一方)到用户端最大距离为20km,接入系统总的传输容量为上行和下行各155Mb/s、622Mb/s、1Gb/s,由各用户共享,每个用户使用的带宽可以以64kb/s步进划分。特点是: 接入速率高,可以实现各类高速率的互联网应用(视频服务、高速数据传输、远程交互等)。缺点是: 一次性投入较大。 (6) 无线网络接入方式,是一种有线接入的延伸技术,使用射频(Radio Frequency,RF)技术无线收发数据,因此无线网络系统既可达到建设计算机网络系统的目的,又可让设备自由安排和移动。在公共开放的场所或者企业内部,无线网络一般会作为已存在有线网络的一个补充方式,装有无线网卡的计算机通过无线手段方便接入Internet。 (7) xDSL接入方式,主要是以ADSL/ADSL2接入方式为主,是目前运用最广泛的铜线接入方式。ADSL可直接利用现有的电话线路,通过ADSL Modem进行数字信息传输。理论下行速率可达到8Mb/s,理论上行速率可达到1Mb/s,传输距离可达4~5km。ADSL2+下行速率可达24Mb/s,上行速率可达1Mb/s。另外,最新的VDSL2技术可以达到上下行速率各100Mb/s。特点是: 速率稳定、带宽独享、语音数据不干扰等。适用于家庭、个人等用户的大多数网络应用需求,满足一些宽带业务,包括IPTV、视频点播(Video on Demand,VOD)、远程教学、可视电话、多媒体检索、LAN互联、Internet接入等。 3.2.4Internet地址 在以TCP/IP为通信协议的网络上,每台与网络连接的计算机、设备都可称为“主机”(Host)。在Internet上,这些主机也被称为“节点”。而每台主机都有一个固定的地址名称,该名称用以表示网络中主机的IP地址(或域名地址)。该IP地址不但可以用来标识各个主机,而且也隐含着网络间的路径信息。在TCP/IP网络上的每台计算机,都必须有一个唯一的IP地址。 1. 基本的地址格式 IP地址共有32位,即4个字节(8位构成一个字节),由类别、标识网络的ID和标识主机的ID 3部分组成,如图3.18所示。 图3.18IP地址的构成 为了简化记忆,实际使用IP地址时,几乎都将组成IP地址的二进制数记为4个十进制数(0~255),每相邻两个字节的对应十进制数间以英文句点分隔。通常表示为mmm.ddd.ddd.ddd。例如,将二进制IP地址11001010 01100011 01100000 01001100写成十进制数202.99.96.76就可以表示网络中某台主机的IP地址。计算机很容易将十进制地址转换为对应的二进制IP地址,再供网络互联设备识别。 2. IP地址分类 最初设计互联网时,为了便于寻址及层次化构造网络,每个IP地址包括两个标识码(ID),即网络ID和主机ID。同一个物理网络上的所有主机都使用同一个网络ID,网络上的一个主机(包括网络上的工作站、服务器和路由器等)有一个主机ID与其对应。IP地址根据网络ID的不同分为5种类型: A类地址、B类地址、C类地址、D类地址和E类地址,如图3.19所示。 图3.19IP地址的分类 (1) A类地址。一个A类IP地址由1字节的网络地址和3字节主机地址组成,网络地址的最高位必须是“0”,地址范围为1.0.0.0~127.255.255.255。可用的A类网络有126个,每个网络能容纳1亿多个主机。 (2) B类地址。一个B类IP地址由2字节的网络地址和2字节的主机地址组成,网络地址的最高位必须是“10”,地址范围为128.0.0.0~191.255.255.255。可用的B类网络有16382个,每个网络能容纳6万多个主机。 (3) C类地址。一个C类IP地址由3字节的网络地址和1字节的主机地址组成,网络地址的最高位必须是“110”,范围为192.0.0.0~223.255.255.255。C类网络可达209万余个,每个网络能容纳254个主机。 (4) D类地址。D类IP地址用于多点广播(Multicast)。一个D类IP地址第1个字节以“1110”开始,它是一个专门保留的地址,并不指向特定的网络。目前,这类地址被用在多点广播中。多点广播地址用来一次寻址一组计算机,它标识共享同一协议的一组计算机。 (5) E类地址。以“11110”开始,为将来使用保留。 全“0”(0.0.0.0)地址对应于当前主机; 全“1”地址(“255.255.255.255”)是当前子网的广播地址。 在IP地址3种主要类型里,各保留了3个区域作为私有地址,范围如下所示。 A类地址: 10.0.0.0~10.255.255.255 B类地址: 172.16.0.0~172.31.255.255 C类地址: 192.168.0.0~192.168.255.255 目前,正在使用的IP是第4版的,称为IPv4,新版本的IP为IPv6,正在完善过程中,IPv6所要解决的主要是IPv4协议中IP地址严重不足的问题。IPv4所采用的地址位数是32位,而IPv6则是128位。IPv6所提供的IP地址数已可算是天文数字了,据专家们分析,这个数字的IP地址可以使全球的每个人都可拥有10个及10个以上的IP地址,这么多的IP地址相信再也不会出现IPv4那样,除了美国外,各国都出现IP地址短缺现象,为将来实现移动上网打下了坚实的基础。 3. IP地址的寻址规则 (1) 网络寻址规则。网络寻址规则包括:  网络地址必须唯一。  网络标识不能以数字127开头。在A类地址中,数字127保留给内部回送函数(127.1.1.1用于回路测试)。  网络标识的第1个字节不能为255(数字255作为广播地址)。  网络标识的第1个字节不能为0(O表示该地址是本地主机,不能传送)。 (2) 主机寻址规则。主机寻址规则包括:  主机标识在同一网络内必须是唯一的。  主机标识的各个位不能都为“1”。如果所有位都为“1”,则该机地址是广播地址,而非主机的地址。  主机标识的各个位不能都为“0”。如果各个位都为“0”,则表示“只有这个网络”,而这个网络上没有任何主机。 4. 子网和子网掩码 1) 子网 在计算机网络规划中,通过子网技术将单个大网划分为多个子网,并由路由器等网络互联设备连接。它的优点在于融合不同的网络技术,通过重定向路由来达到减轻网络拥挤(由于路由器的定向功能,子网内部的计算机通信就不会对子网外部的网络增加负载)、提高网络性能的目的。 2) 子网掩码 确定哪部分是子网地址,哪部分是主机地址,需要采用所谓子网掩码(Subnet Mask)的方式进行识别,即通过子网掩码来告诉本网是如何进行子网划分的。子网掩码是一个与IP地址结构相同的32位二进制数字标识,也可以像IP地址一样用点分十进制来表示,作用是屏蔽IP地址的一部分,以区分网络地址和主机地址。其表示方式为:  凡是IP地址的网络和子网标识部分,用二进制数1表示。  凡是IP地址的主机标识部分,用二进制数0表示。  用点分十进制书写。 子网掩码拓宽了IP地址的网络标识部分的表示范围,主要用于:  屏蔽IP地址的一部分,以区分网络标识和主机标识。  说明IP地址是在本地局域网上,还是在远程网上。 如例1和例2所示,通过子网掩码,可以算出计算机所在子网的网络地址。 例1: 设IP地址为192.168.10.2,子网掩码为255.255.255.240。 将十进制转换成二进制: IP地址: 11000000101010000000101000000010 子网掩码: 11111111111111111111111111110000 “与”运算:  11000000101010000000101000000000 则可得其网络标识为192.168.10.0,主机标识为2。 例2: 设IP地址为192.168.10.5,子网掩码为255.255.255.240。 将十进制转换成二进制: IP地址: 11000000101010000000101000000101 子网掩码: 11111111111111111111111111110000 “与”运算:  11000000101010000000101000000000 则可得其网络标识为192.168.10.0,主机标识为5。 3.2.5域名 直接使用IP地址就可以访问Internet上的主机,但是IP地址不宜记忆。为了便于记忆,在Internet上用一串字符来表示主机地址,这串字符就被称为域名。例如,IP地址202.112.0.36指向中国教育科研网网控中心主机,同样,域名www.edu.cn也指向中国教育科研网网控中心主机。域名相当于一个人的名字,IP地址相当于身份证号,一个域名对应一个IP地址。用户在访问网上的某台计算机时,可以在地址栏中输入IP地址,也可以输入域名。如果输入的是IP地址,计算机可以直接找到目的主机; 如果输入的是域名,则需要通过域名系统(Domain Name System,DNS)将域名转换成IP地址,再去找目的主机。 1. 域名结构 DNS是一个以分级的、基于域的命名机制为核心的分布式命名数据库系统。DNS将整个Internet视为一个域名空间(Domain Name Space),域名空间是由不同层次的域(Domain)组成的集合。在DNS中,一个域代表该网络中要命名资源的管理集合。这些资源通常代表工作站、PC、路由器等,但理论上可以标识任何东西。不同的域由不同的域名服务器来管理,域名服务器负责管理存放主机名和IP地址的数据库文件,以及域中的主机名和IP地址映射。每个域名服务器只负责整个域名数据库中的一部分信息,而所有域名服务器的数据库文件中的主机和IP地址集合组成DNS域名空间。域名服务器分布在不同的地方,它们之间通过特定的方式进行联络,这样可以保证用户通过本地的域名服务器查找到Internet上所有的域名信息。 DNS的域名空间是由树形结构组织的分层域名组成的集合,如图3.20所示。 图3.20DNS域名空间 DNS采用层次化的分布式的名称系统,是一个树形结构。整个树形结构称为域名空间,其中的节点成为域。任何一个主机的域名都是唯一的。 树形的最顶端是一个根域“root”,根域没有名称,用“.”表示; 然后是顶级域,如com、org、edu、cn等。在Internet中,顶级域由InterNIC负责管理和维护。部分顶级域名及含义如表3.1所示。 表3.1顶级域名及含义 域名含义域名含义 com商业组织gov政府机构 edu教育、学术机构rail军事机构 net网络服务机构ma中国澳门特别行政区 org非盈利性组织、机构jp日本 int国际组织uk英国 cn中国us美国 hk中国香港特别行政区au澳大利亚 再下面是二级域,表示顶级域中的一个特定的组织名称。在Internet中,各国的网络信息中心NIC负责对二级域名进行管理和维护,以保证二级域名的唯一性。在我国,这项工作由CNNIC负责。 在二级域下面创建的域称为子域,它一般由各个组织根据自己的要求进行创建和维护。域名空间最下面一层是主机,它被称为完全合格的域名。 2. 区域 区域是域名空间树形结构的一部分,它将域名空间根据用户的需要划分为较小的区域,以便于管理。这样,就可以将网络管理工作分散开来,因此,区域是DNS系统管理的基本单位。 Internet上的域名服务器系统是按照区域来安排的,每个域名服务器都只对域名体系中的一部分进行管辖。 3.3浏览器简介 3.3.1浏览器定义与功能 网页浏览器(Web Browser),通常简称为浏览器,是一种用于检索并展示万维网信息资源的应用程序。检索的信息资源可以为网页、图片、影音或其他内容,它们由统一资源标识符标识。信息资源中的超链接可以使用户方便地浏览相关信息。网页浏览器虽然主要用于使用万维网,但也可用于获取专用网络中网页服务器之信息或文件系统内的文件。 目前的浏览器包罗万象,部分网页浏览器使用纯文字接口,仅支持HTML; 部分网页浏览器具有丰富多彩的用户界面,并且支持多种文件格式及协议。 3.3.2IE浏览器 Internet Explorer(IE)是微软公司推出的一款网页浏览器。 1. 打开IE浏览器 选择“开始” →“程序” →Internet Explorer命令,即可启动Internet Explorer,打开其工作窗口,如图3.21所示。 图3.21IE8浏览器 IE的工作窗口与Windows其他工作窗口基本相同,下面将对窗口中常用工具按钮的功能进行简单介绍。 (1) “后退”按钮。单击该按钮,可依次返回之前浏览过的网页。 (2) “前进”按钮。当用“后退”按钮返回之前的网页后,单击该按钮,可以前进到之前浏览过的网页。 (3) “停止”按钮。单击该按钮,可停止对当前网页的数据传输,也就是停止显示正在浏览的网页。 (4) “刷新”按钮。单击该按钮,可刷新当前网页中的数据,也就是再次浏览该网页。 (5) “主页”按钮。单击该按钮,可进入IE浏览器指定的主页。 (6) “搜索”按钮。单击该按钮,可打开IE默认的搜索引擎的网页。 (7) “查看”按钮。单击该按钮,可以查看收藏夹、源和历史记录。 (8) “工具”按钮。单击该按钮,可以启动一些浏览工具。 (9) 地址栏。用户可以在地址栏中输入要访问网页的地址,按回车键后可浏览该网页。如果单击其右侧的下拉按钮 弹出下拉列表,该列表中列出了最近访问过的网址,选择任意一个链接,即可打开其对应的网页。 2. 打开网页 打开IE以后,用户可以使用以下5种方法打开网页。 (1) 直接在地址栏中输入所要打开网页的网址,按回车键即可将该网页打开。 (2) 在地址栏下拉列表中选择之前浏览过的网页,单击即可将其打开。 (3) 在历史栏中选择曾经使用过的网址,单击即可将其打开。 (4) 在收藏夹中选择已经收藏的网页,单击即可将其打开。 (5) 将从其他地方复制的网址直接粘贴到地址栏中,按回车键即可将其打开。 3. 使用超链接 超链接就是存在于网页中的一段文字或图像,它们添加了对另一个网页或本网页中的另一个位置的链接,单击这一段文字或图像,可以跳转它链接的地址。超链接广泛地应用于网页中,为用户提供了方便、快捷的访问手段。当用户将光标停留在带有超链接的文字或图像上时,光标会变成“手型”形状,单击即可进入链接目标。 4. 使用主页 在IE中,主页是指每次打开浏览器时所看到的起始页面,IE初装时其默认的主页是http://www.microsoft.com/china/,用户可根据需要重新设置经常要使用的网页为主页,具体操作步骤如下所示。 (1) 打开IE浏览器,选择“工具”→“Internet选项”命令,弹出“Internet选项”对话框,如图3.22所示。 图3.22“Internet选项”对话框“常规”选项卡 (2) 在“常规”选项卡的“主页”选项区中的地址文本框中输入要设置成主页的网页地址,则在下次打开IE浏览器时即可打开该网页。 (3) 单击“使用默认值”按钮,则使用微软的主页作为用户IE的主页。 (4) 单击“使用空白页”按钮,则使用一个空白网页作为用户IE的主页。 5. 保存网页信息 浏览网页时,发现很多有用的信息,用户可以将它们保存在本地磁盘上,在需要的时候随时进行查看,这种浏览方式叫离线浏览。保存网页的操作步骤如下所示。 (1) 使用IE浏览器打开要保存的网页,选择“工具”→“文件”→“另存为”命令,弹出“保存网页”对话框。 (2) 在“文件名”下拉列表框中输入网页的名称; 在“保存类型”下拉列表框中选择要保存网页的类型。用户可以将网页保存为以下4种类型。  网页,全部(*.htm; *.html)。该类型可以保存网页包含的所有信息。  Web档案,单一文件(*.mht)。该类型只保存网页中的可视信息。  网页,仅HTML(*.HTM; *.HTML)。该类型只保存当前网页中的文字、表格、颜色、链接等信息,而不保存图像、声音或其他文件。  文本文件(*.txt)。该类型可将网页保存为本文文件。 网页保存后,会在指定文件夹中形成两个文档: 一个是以网页标题为名称,扩展名为htm或html的网页文件; 另一个是同名的文件夹,其中存放着网页中的一些图片、格式文件等伴随文件。 如果只想保存网页上的部分文字,可以用鼠标将文字选中后复制到剪贴板,再粘贴到本机的文档中保存; 保存网页上的图片,可用鼠标指向图片后,右击,在快捷菜单中选择“复制”命令,再粘贴到本机的某文档中,或选快捷菜单中的“图片另存为”命令,将图片文件保存到本地磁盘中。 3.3.3搜索引擎 互联网信息浩如烟海,要从海量信息中找到自己需要的信息就需要用到搜索引擎,目前主流的搜索引擎是百度和谷歌。以下以百度搜索引擎的使用方法为例说明搜索引擎的使用方法,谷歌搜索引擎的使用方法与百度基本相同。 百度搜索引擎使用了高性能的“网络蜘蛛(Spider)”程序自动地在互联网中搜索信息,百度搜索引擎在中国和美国均设有服务器,搜索范围涵盖了中国、新加坡以及北美、欧洲的部分站点。目前百度搜索引擎每天有数十亿次的搜索请求,超过1亿用户浏览百度信息流,800亿次定位服务请求。 1. 基本搜索 在浏览器地址栏中输入百度搜索引擎的地址http://www.baidu.com, 即可登录百度网站,百度搜索引擎界面如图3.23所示。搜索信息时首先确定需要搜索的信息类型,是新闻、网页,还是音乐或图片,然后在输入框中输入查询内容,再按回车(Enter)键,即可得到相关资料; 或者输入查询内容后,单击“百度一下”按钮,也可得到相关资料。 图3.23百度搜索引擎 输入的查询内容可以是一个词语、多个词语、一句话,输入多个词语搜索时,不同字词之间用一个空格隔开。例如,可以输入“mp3下载”“蓦然回首,那人却在,灯火阑珊处”。 给出的搜索条件越具体,搜索引擎返回的结果也会越精确。例如,想查找有关计算机冒险游戏方面的资料,输入“game”或“游戏”是无济于事的,而“computer game”范围就小一些,当然最好是输入“computer adventure game”,返回的结果会精确得多。此外,一些功能词汇和常用的名词,如对英文中的“and”“how”“what”“web”“homepage”和中文中的“的”“地”“和”等搜索引擎是不支持的。这些词被称为停用词(Stop Words)或过滤词(Filter Words),在搜索时这些词都将被搜索引擎忽略。 2. 搜索逻辑命令 搜索引擎基本上都支持附加逻辑命令查询,常用的是“+”号和“-”号,或与之相对应的布尔(Boolean)逻辑命令AND、OR和NOT。用好这些命令符号可以大幅提高用户的搜索精度。 3. 精确匹配搜索 给要查询的关键词加上双引号(半角,以下可加的其他符号也必须是半角),可以实现精确的查询,这种方法要求查询结果要精确匹配,不包括演变形式。例如,在搜索引擎的文字框中输入"电传",它就会返回网页中有“电传”这个关键字的网址,而不会返回诸如“电话传真”之类的网页。 4. 并行搜索 使用“A|B”来搜索“或者包含词语A,或者包含词语B”的网页。 例如,要查询“图片”或“风光”相关资料,无须分两次查询,只要输入“图片|风光”搜索即可。百度会提供与“|”前后任何字词相关的资料,并把最相关的网页排在前列。 5. 使用减号(-) 在关键词的前面使用减号,也就意味着在查询结果中不能出现该关键词。例如,在搜索引擎中输入“电视台中央电视台”,它就表示最后的查询结果中一定不包含“中央电视台”。 6. 使用通配符(*和?) 通配符包括星号(*)和问号(?),前者表示匹配的数量不受限制,后者表示匹配的字符数要受到限制,主要用在英文搜索引擎中。例如,输入 “computer*”,就可以找到“computer、computers、computerised、computerized”等单词,而输入 “comp?ter”,则只能找到“computer、compater、competer”等单词。 7. 特殊搜索命令 (1) 标题搜索。多数搜索引擎都支持针对网页标题的搜索,命令是“title:”,在进行标题搜索时,前面提到的逻辑符号和精确匹配原则同样适用。 (2) 网站搜索。可以针对网站进行搜索,命令是“site:”(Google)、“host:”(AltaVista)、“url:”(Infoseek)或“domain:”(HotBot)。 (3) 链接搜索。可通过“link:”命令来查找某网站的外部导入链接(Inbound Links)。 8. 相关检索 如果无法确定输入什么词语才能找到满意的资料,可以使用百度相关检索。首先输入一个简单词语搜索,然后百度搜索引擎会提供“其他用户搜索过的相关搜索词语”作参考,单击其中一个相关搜索词,都能得到那个相关搜索词的搜索结果。 3.3.4Chrome浏览器 Google Chrome,又称谷歌浏览器,是一个由Google公司开发的免费网页浏览器。“Chrome”是化学元素“铬”的英文名称。该浏览器基于其他开源软件撰写,包括WebKit和Mozilla,目标是提升稳定性、速度和安全性,并创造出简单且有效率的使用者界面。软件的名称是来自称作Chrome的网络浏览器GUI(Graphical User Interface,图形用户界面)。该浏览器主页如图3.24所示。 图3.24Chrome浏览器主页 除了上述两种,比较常用的浏览器还有360浏览器、猎豹浏览器、QQ浏览器、遨游浏览器、火狐功能浏览器、Opera浏览器、搜狗浏览器等。 3.4收发电子邮件 3.4.1电子邮件概述 电子邮件(Email)简单地说就是通过Internet来邮寄的信件。电子邮件的成本比邮寄普通信件低得多; 而且投递快速,不管多远,最多只要几分钟; 另外,它使用起来也很方便,无论何时何地,只要能上网,就可以通过Internet收发电子邮件,或者打开自己的电子邮箱阅读别人发来的邮件。 使用电子邮件前,要获得一个Email账户,需要到提供该服务的机构或网站进行登记注册(有些机构还需要付费)。登记注册后可得到服务器地址、与用户对应的ID和密码。 如申请到一个电子邮件地址为lucy@163.com。符号@是电子邮件地址的专用标识符,它前面的部分是邮箱(用户名),后面的部分是邮箱所在的服务器,这就好比邮箱lucy放在“邮局”163.com里。当然,这里的邮局是Internet上的一台用来收信的计算机,当收信人取信时,就把自己的计算机连接到这个“邮局”,打开自己的邮箱,取走(读取)自己的信件。 对电子邮件的使用可以分为两种方式: WWW浏览方式和客户端软件方式。 WWW浏览方式: 指使用WWW浏览器软件访问电子邮件服务商的电子邮件系统网址,在该电子邮件系统网页中,输入用户的用户名和密码,进入用户的电子邮箱,然后处理用户的电子邮件。这样,用户无须特别准备设备或软件,只要可以浏览互联网,即可享受到免费电子邮件服务商提供的较多先进电子邮件功能。在这种方式下,各种类型的邮件(发件、收件、草稿、垃圾邮件等)均保存在服务提供商的服务器上。 客户端软件方式: 指用户使用一些安装在个人计算机上的支持电子邮件基本协议的软件产品,来使用电子邮件功能。这些软件产品往往融合了最先进、全面的电子邮件功能,如Microsoft Outlook Express和Foxmail等。利用这些客户端软件可以进行远程电子邮件操作、可以同时处理多个电子邮件账号。在这种方式下,可以将各种邮件保存在客户自己的计算机上,即使不能连接Internet,也能查看过去的各类邮件。 3.4.2Outlook简介 1. Microsoft Outlook 简介 Microsoft Outlook是随Office套件一起发售的一款功能强大的、使用方便的电子邮件客户端软件,可以帮助用户收发电子邮件。早期的Windows操作系统也自带了电子邮件客户端软件,两款软件的功能和使用方法基本相同。 Microsoft Outlook主要功能和特点如下所示。 (1) 支持POP3邮件、HTTP邮件和IMAP邮件。 POP3邮件是使用最广泛的电子邮件系统,Microsoft Outlook为用户提供了访问POP3邮件的最佳支持。如果用户的邮件接收服务器使用HTTP或IMAP,则该软件支持在服务器的文件夹中阅读、存储和组织邮件,而不需要将邮件下载到用户的计算机上。 (2) 管理多个邮件账号和新闻账号。 如果用户拥有多个邮件或新闻账号,则可以在同一个窗口中使用它们。用户还可为同一台计算机创建多个用户或标识,每个标识都有自己的邮件文件夹和通讯簿。创建多个账号和标识的功能将使用户可以轻松地区分工作邮件和个人邮件,并使各种邮件互不干扰。 (3) 让用户轻松快捷地浏览邮件。 邮件列表和预览窗格允许用户在查看邮件列表的同时阅读单个邮件。文件夹列表包括邮件文件夹、新闻服务器和新闻组,可以很方便地相互切换。用户可以创建新文件夹以组织和排序邮件,然后可设置邮件规则,这样接收到的邮件中符合规则要求的邮件会自动放在指定的文件夹里; 还可以创建自己的视图以自定义邮件的浏览方式。 (4) 支持使用通讯簿存储和检索电子邮件地址。 简单地通过回复邮件、从其他程序导入、直接输入、从接收的邮件中添加或在流行的Internet目录服务(白页)中搜索等方式,用户就能够将名称和邮件地址自动保存在通讯簿中。通讯簿支持轻量目录访问协议(Lightweight Directory Access Protocol,LDAP),因此用户可以访问Internet目录服务。 (5) 支持在邮件中添加个人签名或信纸。 用户可以将重要的信息作为个人签名的一部分插入发送的邮件中,而且可以创建多个签名以用于不同的目的。如果需要提供更为详细的信息,用户也可以在其中加入一张名片。为了使邮件更加美观,还可以添加信纸图案和背景,或改变文字的颜色和样式。 (6) 支持发送和接收安全邮件。 可使用数字标识对邮件进行数字签名和加密。对邮件进行数字签名可使收件人确认邮件确实是某用户发送的,可防止其他用户盗用某用户的名义进行欺骗,而加密邮件则保证只有用户期望的收件人才能解密并阅读该邮件,防止通信秘密被泄露。 2. Microsoft Outlook的界面组成 打开“开始”菜单中的Microsoft Office列表,单击Microsoft Outlook 2010菜单项,打开Outlook窗口。 位于窗口的左侧的是文件夹窗格,其中列出了用户的所有邮箱文件夹,单击窗格右上角的隐藏按钮可隐藏该窗格。 窗口的右侧是邮件列表窗格,其中列出了当前选中的邮箱文件夹中的邮件。 3. 设置邮件账号 在发送和接收邮件之前,首先必须配置Outlook,并建立Internet可访问账号,因为电子邮件是通过Internet发送的。这里是以电子邮箱地址为xgtcjjl@sohu.com(免费电子邮箱)设置邮件账号。 为电子邮件功能配置Outlook Express的操作步骤如下所示。 (1) 在Outlook窗口中选择“文件”选项卡,在“账户信息”栏中单击“添加账户”按钮。在如图3.25所示的“添加新账户”对话框中选中“电子邮件账户”单选按钮,单击“下一步”按钮。 图3.25“添加新账户”对话框 (2) 在第(1)步弹出的对话框中的“电子邮件账户”栏中分别输入“您的姓名”“电子邮件地址”,再两次输入电子邮箱密码,完成后单击“下一步”按钮,如图3.26所示。 图3.26Internet连接向导 这时Outlook将会自动搜寻邮件网站的服务器,如各参数正常时,便可顺利连接到邮箱,并显示邮箱中的邮件,如图3.27所示。 图3.27Microsoft Outlook 成功添加账户 如果Outlook无法自动搜索服务器,那么只能选中如图3.26所示最下面的“手动配置服务器设置或其他服务器类型”单选按钮,手动输入服务器地址进行配置,服务器地址通常可以通过网页方式登录邮箱,在帮助信息中找到。 如果需要用Outlook管理多个电子邮箱,可重复以上步骤,添加其他账号。 4. 接收/发送电子邮件 设置好账号后,用户就可以使用Outlook Express收发电子邮件。他人发送邮件到达了用户的电子邮箱后,用户无法得知,只有主动让Outlook Express去查看有无邮件到达,再收取到达的邮件到用户所使用的计算机上,才能阅读。 如果用户需要马上收取电子邮件,则可单击Outlook Express主窗口中的“发送和接收”选项卡中的“发送/接收所有文件夹”菜单项,便可接收信件,如图3.28。 图3.28Microsoft Outlook 创建新邮件 新建并发送电子邮件,可先在“开始”选项卡单击其中的“新建电子邮件”按钮。新建和发送电子邮件时的相关术语和操作过程与3.4.1节的WWW浏览方式电子邮件操作过程基本相同,因此这部分操作不再详细介绍。 3.5网络安全基础 3.5.1网络安全的概念 计算机网络安全是指“为数据处理系统建立安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机网络安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为人们常说的信息安全,是指对信息的保密性、完整性和可用性的保护。而网络安全的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 3.5.2网络安全的威胁 1. 黑客的恶意攻击 “黑客”(Hacker)是一群利用自己的技术专长专门攻击网站和计算机而不暴露身份的计算机用户,由于黑客技术逐渐被越来越多的人掌握和发展,目前世界上约有 20 多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用及系统的一些漏洞,因而任何网络系统、站点都有遭受黑客攻击的可能。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客们善于隐蔽,攻击杀伤力强,这是网络安全的主要威胁。而就目前网络技术的发展趋势来看,黑客攻击的方式也越来越多地采用了病毒进行破坏,它们采用的攻击和破坏方式多种多样,对没有网络安全防护设备(防火墙)的网站和系统(或防护级别较低)进行攻击和破坏,这给网络的安全防护带来了严峻的挑战。 2. 网络自身和管理存在欠缺 Internet的共享性和开放性使网络上的信息安全存在先天不足,因为其赖以生存的 TCP/IP,缺乏相应的安全机制,而且Internet最初的设计考虑是该网络不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全防范、服务质量、带宽和方便性等方面存在滞后及不适应性。网络系统的严格管理是企业、组织及政府部门和用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理,没有制定严格的管理制度。据 IT界企业团体 ITAA 的调查显示,美国 90%的 IT 企业对黑客攻击准备不足。目前,美国75%~85%的网站都抵挡不住黑客的攻击,约有 75%的企业网上信息失窃。 3. 软件设计的漏洞 随着软件系统规模的不断增大,新的软件产品被开发出来,系统中的安全漏洞或“后门”也不可避免地存在,如人们常用的操作系统,无论是Windows还是UNIX,几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、桌面软件等都被发现过存在安全隐患。大家熟悉的一些病毒都是利用微软系统的漏洞给用户造成巨大损失的,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,不可能完美无缺,这也是网络安全的主要威胁之一。例如,大名鼎鼎的“熊猫烧香”病毒,就是我国一名黑客针对微软Windows操作系统安全漏洞设计的计算机病毒,依靠互联网迅速蔓延开来,数以万计的计算机不幸先后“中招”,并且它已产生众多变种,还没有人准确统计出此次病毒在国内殃及的计算机数量,它对社会造成的各种损失更是难以估计。 4. 恶意网站设置的陷阱 互联网世界的各类网站,有些网站恶意编制一些盗取他人信息的软件,并且可能隐藏在下载的信息中,只要登录或者下载网络的信息就会被其控制或感染病毒,计算机中的所有信息都会被自动盗走,该软件会长期存在于计算机中,操作者并不知情,如现在非常流行的木马病毒。因此,上互联网应格外注意,不良网站和不安全网站不可登录,否则后果不堪设想。 5. 用户网络内部工作人员的不良行为引起的安全问题 网络内部用户的误操作、资源滥用和恶意行为也有可能对网络的安全造成巨大的威胁。由于各行业、各单位现在都在建局域网,计算机使用频繁,再加上单位管理制度不严,不能严格遵守行业内部关于信息安全的相关规定,因此很容易引起一系列安全问题。 3.5.3网络安全的防范措施 1. 信息加密技术 网络信息发展的关键问题是其安全性,因此,必须建立一套有效的包括信息加密技术、安全认证技术、安全交易等内容的信息安全机制作为保证,来实现电子信息数据的机密性、完整性、不可否认性。交易者身份认证技术,防止信息被一些怀有不良用心的人窃取、破坏,甚至出现虚假信息。美国国防部技术标准把操作系统安全等级分为 D1、C1、C2、B1、B2、B3、A 7个等级,安全等级由低到高。目前,主要的操作系统等级为 C2级,在使用 C2 级系统时,应尽量使用 C2级的安全措施及功能,对操作系统进行安全配置。在极端重要的系统中,应采用 B 级操作系统。对军事涉密信息在网络中的存储和传输可以使用传统的信息加密技术和新兴的信息隐藏技术来提供安全保证。在传送保存军事涉密信息的过程中,要用加密技术隐藏信息内容,还要用信息隐藏技术来隐藏信息的发送者、 接收者甚至信息本身。通过隐藏术、数字水印、数据隐藏和数据嵌入、指纹等技术手段可以将秘密资料先隐藏到一般的文件中,然后再通过网络来传递,提高信息保密的可靠性。 2. 安装防病毒软件和防火墙 在主机上安装防病毒软件,能对病毒进行定时或实时的病毒扫描及漏洞检测,变被动清毒为主动截杀, 既能查杀未知病毒,又可对文件、邮件、内存、网页进行实时监控,发现异常情况及时处理。防火墙是硬件和软件的组合,它在内部网络和外部网络间建立起安全网关,过滤数据包,决定是否转发到目的地。它能够控制网络进出的信息流向,提供网络使用状况和流量的审计、隐藏内部 IP 地址及网络结构的细节。它还可以帮助内部系统进行有效的网络安全隔离,通过安全过滤规则严格控制外部网络用户非法访问,并只打开必需的服务,防范外部来的服务攻击。同时,防火墙可以控制内部网络用户访问外部网络的时间,并通过设置 IP 地址与 MAC地址绑定,防止 IP 地址被欺骗。更重要的是,防火墙不但将大量的恶意攻击直接阻挡在外, 同时也屏蔽来自网络内部的不良行为。 3. 使用路由器和虚拟专用网技术 路由器采用了密码算法和解密专用芯片,通过在路由器主板上增加加密模块来实现路由器信息和IP包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功能。使用路由器可以实现单位内部网络与外部网络的互联、隔离、流量控制、网络和信息维护,也可以阻塞广播信息的传输,达到保护网络安全的目的。 3.5.4计算机病毒 计算机病毒是人为制造的、有破坏性的,又有传染性和潜伏性的,对计算机信息或系统起破坏作用的程序。它不是独立存在的,而是隐藏在其他可执行的程序之中。计算机中病毒后,轻则影响机器运行速度,重则死机、破坏系统。因此,病毒给用户带来很大的损失。通常情况下,人们称这种具有破坏作用的程序为计算机病毒。 1. 计算机病毒的分类 计算机病毒按存在的媒体分类,可分为引导型病毒、文件型病毒和混合型病毒3种; 按链接方式分类,可分为源码型病毒、嵌入型病毒和操作系统型病毒3种; 按计算机病毒攻击的系统分类,可分为攻击DOS系统病毒、攻击Windows系统病毒、攻击UNIX系统的病毒3种。如今的计算机病毒正在不断地推陈出新,其中包括一些独特的新型病毒暂时无法按照常规的类型进行分类,如互联网病毒(通过网络进行传播,一些携带病毒的数据越来越多)、电子邮件病毒等。 按照依附的媒体类型分类,可分为如下3种。 (1) 网络病毒。通过计算机网络感染可执行文件的计算机病毒。 (2) 文件病毒。主攻计算机内文件的病毒。 (3) 引导型病毒。是一种主攻感染驱动扇区和硬盘系统引导扇区的病毒。 按照计算机特定算法分类,可分为如下3种。 (1) 附带型病毒。通常附带于一个EXE文件上,其名称与EXE文件名相同,但扩展名是不同的,一般不会破坏更改文件本身,但在DOS读取时首先激活的就是这类病毒。 (2) 蠕虫病毒。它不会损害计算机文件和数据,其破坏性主要取决于计算机网络的部署,可以使用计算机网络从一个计算机存储切换到另一个计算机存储计算该网络地址来感染病毒。 (3) 可变病毒。它可以自行应用复杂的算法,很难被发现。因为在不同地方表现的内容和长度是不同的。 2. 计算机病毒的特征 任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响。轻则降低计算机工作效率,占用系统资源; 重则导致数据丢失、系统崩溃。计算机病毒的程序性,代表它和其他合法程序一样,是一段可执行程序,但它不是一段完整的程序,而是寄生在其他可执行程序上的一段程序,只有其他程序运行时,病毒才起破坏作用。病毒一旦进入其计算机后得到执行,它就会搜索其他符合条件的环境,确定目标后再将自身附于其中,从而到达自我繁殖的目的。因此,传染性是判断计算机病毒的重要条件。 病毒只有在满足其特定条件时,才会对计算机产生致命的破坏,计算机或者系统中毒后不会马上反应,病毒会长期隐藏在系统中。例如,CIH病毒; 此外还有著名的“黑色星期五”病毒,即在每逢13号的星期五发作等。病毒一般情况下都附在正常硬盘或者程序中,计算机用户在它激活之前很难发现它们,其使用很高的编程技巧进行编程,是一种短小精悍的可执行程序,对计算机有着毁灭性的破坏作用。一般没有用户主动执行病毒程序,但是病毒会在其条件成熟后产生作用,或者破坏程序,或者扰乱系统的工作等。计算机病毒具有以下典型特点。 1) 隐蔽性 计算机病毒不易被发现。这是由于计算机病毒具有较强的隐蔽性,其往往以隐含文件或程序代码的方式存在,在普通的病毒查杀中,难以实现及时有效的查杀。病毒伪装成正常程序,计算机病毒扫描难以发现。并且,一些病毒被设计成病毒修复程序,诱导用户使用,进而实现病毒植入,入侵计算机。因此,计算机病毒的隐蔽性使得计算机安全防范处于被动状态,可造成严重的安全隐患。 2) 破坏性 病毒入侵计算机,往往具有极大的破坏性,能够破坏数据信息,甚至造成大面积的计算机瘫痪,对计算机用户造成较大损失。如常见的木马、蠕虫等计算机病毒,可以大范围入侵计算机,为计算机带来安全隐患。 3) 传染性 计算机病毒的一大特征是传染性,能够通过U盘、网络等途径入侵计算机。在入侵之后,往往可以实现病毒扩散,感染未感染病毒的计算机,进而造成计算机大面积瘫痪等事故。随着网络信息技术的不断发展,在短时间之内,病毒能够实现较大范围的恶意入侵。因此,在计算机病毒的安全防御中,如何面对快速的病毒传染,成为有效防御病毒的重要基础,也是构建防御体系的关键。 4) 寄生性 计算机病毒还具有寄生性的特点。计算机病毒需要在宿主中寄生才能生存,才能更好地发挥其功能,破坏宿主的正常机能。通常情况下,计算机病毒都是在其他正常程序或数据中寄生,在此基础上利用一定媒体实现传播,在宿主计算机实际运行过程中,一旦达到某种设置条件,计算机病毒就会被激活,随着程序的启动,计算机病毒会对宿主计算机文件进行不断辅助、修改,使其破坏作用得以发挥。 5) 可执行性 计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上的,因此它享有一切程序所能得到的权利。 3. 计算机病毒的防范措施 计算机病毒无时无刻不在关注着计算机,时时刻刻准备发出攻击,但计算机病毒也不是不可控制的,可以通过以下几个方面来减少计算机病毒对计算机带来的破坏。 (1) 安装最新的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时要开启杀毒软件的全程监控。培养良好的上网习惯,例如,对不明邮件及附件慎重打开,可能带有病毒的网站尽量别上,尽可能使用较为复杂的密码,因为猜测简单密码是许多网络病毒攻击系统的一种方式。 (2) 不要执行从网络下载后未经杀毒处理的软件等; 不要随便浏览或登录陌生的网站,加强自我保护。现在有很多非法网站被潜入恶意的代码,一旦被用户打开,就会被植入木马或其他病毒。 (3) 培养自觉的信息安全意识,在使用移动存储设备时,尽可能不要共享这些设备,因为移动存储也是计算机进行传播的主要途径,是计算机病毒攻击的主要目标,在对信息安全要求比较高的场所,应将计算机上面的USB接口封闭,同时,有条件的情况下应该做到专机专用。 (4) 用Windows Update功能打全系统补丁,同时,将应用软件升级到最新版本,如播放器软件、通信工具等。避免病毒以网页木马的方式入侵系统或者通过其他应用软件漏洞来进行病毒的传播; 将受到病毒侵害的计算机尽快隔离; 在使用计算机的过程中,若发现计算机上存在病毒或者是计算机异常时,应该及时中断网络; 当发现计算机网络一直中断或者网络异常时,应立即中断网络,以免病毒在网络中传播。 3.5.5网络安全常识与网络文明 1. 网络安全常识 1) 浏览器 浏览器的安全漏洞主要是IE缓存及cookie的问题,尤其是cookie。所谓cookie是在登录一些网站时,网站在本地计算机中记录的信息,其中可能包含登录网站名称、登录时间甚至登录密码。解决办法是在浏览器中把缓存信息彻底删除掉。 2) 使用邮箱 登录免费邮箱时尽量用邮箱管理客户端软件(如Outlook),或尽量到指定的官方网站去登录,不要在其他网站登录,因为该网站很可能会记录下用户的用户名和口令。浏览器也可能记下用户在网站的页面表单中输入的身份认证信息,在公共环境上网后应该及时清除,方法是打开“Internet 选项”对话框,在“内容”选项卡中的“自动完成”组中进行设置,如图3.29所示。 图3.29自动完成设置 在“自动完成设置”窗口中,单击“删除自动完成历史记录”按钮,并确保不选中“表单”“表单上的用户名和密码”这些多选项前的复选框,在以后上网时,浏览器就不再记录登录信息了。 3) 复制与粘贴 用户有时候会大量地使用复制、粘贴功能来复制文件和文字。当离开机器的时候最好把剪贴板清空,尤其要注意是否使用了某些剪贴板增强工具,这些工具通常会自动记录复制的文件数量和内容,即便是非正常关机都不会消失。 4) 不要太好奇 好奇心并非总是好事,黑客为了使普通用户去掉戒备之心,总是利用大家最常见或者喜好的东西来骗人上当,一个图标是WINZIP的文件实际上却可能是一个木马,一款漂亮的Flash动画背后可能隐藏了许多不为人所知的“勾当”。同理,不要随意打开来历不明的邮件及附件,不要随意接收他人传入的文档,不要随便打开他人传来的网页链接。 5) 密码 在网络上,很多应用都设置密码,从电子邮箱、论坛密码,到电子交易、网上银行,还有工作中使用的软件的密码,都是用于身份认证的重要的数据,密码一旦被泄露,会给用户造成巨大的损失。密码的确定和使用都应该注意不可(或尽可能困难地)被他人猜中或得知,因此密码确定和使用应该遵守以下原则。 (1) 密码应该有一定的长度,并且应该用多种符号(如英文字母、数字甚至标点符号等),不应该太有规律,以增加猜测和破解难度。例如,123、abcd等就是不好的密码。 (2) 不应选取自己相关数据用作密码,虽然这样的密码很便于记忆,但很容易被他人猜中。例如,个人身份证号、出生时间、电话号码等都不应用作密码。 (3) 重要的密码是不应该抄写记录的,密码应该定期更换。 2. 网络文明 早在2001年11月,中国共产主义青年团中央委员会、中华人民共和国教育部、中华人民共和国文化部、中华人民共和国国务院新闻办公室、中华全国青年联合会、中华全国学生联合会、中国少年先锋队全国工作委员会、中国青少年网络协会八家单位就已向社会发布《中华人民共和国全国青少年网络文明公约》,提倡: “要善于网上学习,不浏览不良信息; 要诚实友好交流,不辱骂欺诈他人; 要增强自护意识,不随意约会网友; 要维护网络安全,不破坏网络秩序; 要有益身心健康,不沉溺虚拟时空; 要树立良好榜样,不违反行为准则。” 综上所述,在互联网上,一个文明的网民应该做到以下几个方面。  不在网络上进行背叛祖国、反对社会主义制度的活动,维护祖国尊严。  不窃取他人网络密码和他人隐私,牟取利益。  不研发、销售、传播病毒程序。  不架构迷信、色情和伪科学网站,并且不浏览相关信息。  不在公开的网络场合,如BBS、网络空间,使用不文明语言漫骂、侮辱、诋毁他人。  理性对待网络言论,不造谣、不信谣、不传谣。  不攻击国家安全网站、金融网站和企业团体网站。  适度休闲,不沉迷网络游戏。 2013年8月10日,国家互联网信息办公室举办“网络名人社会责任论坛”,参加论坛的与会者们就承担社会责任、传播正能量、共守“七条底线”达成共识。“七条底线”是: 法律法规底线、社会主义制度底线、国家利益底线、公民合法权益底线、社会公共秩序底线、道德风尚底线和信息真实性底线。这些内容,将新时期互联网文明标准进行了进一步界定,是每个网民最基本的文明规范。 3.6本 章 小 结 本章首先介绍计算机网络在信息时代的作用,接着对网络的拓扑结构,网络协议及设备进行了概述,包括局域网的配置。然后,讨论Internet的相关知识,指出Internet的接入方式和地址组成。在简单介绍关于浏览器的知识后,又讨论电子邮件的使用。最后,论述网络安全的相关内容。 本章内容比较抽象,在没有了解具体的计算机网络之前,很难完全掌握这些很抽象的概念。但这些抽象的概念又能够指导后续的学习,因此必须先从这些概念学起。建议读者在学习到后续章节时,经常复习本章的基本概念。 思 考 题 3 1. 简述计算机网络的功能、分类和网络硬件的组成。 2. 简述Internet的基本工作原理。 3. 尝试组建与管理局域网。 4. 试回答IP地址和域名的概念。 5. 你用过哪些浏览器?试着说说它们的异同点。 6. 谈谈你对网络安全的认识。 7. 思考计算机网络中蕴含的计算思维。