计算机网络概述 网络的起源与发展

目录

https://blog.csdn.net/weixin_45792450/article/details/109218801


科技改变生活,互联网改变世界,移动互联的时代激荡着无限的可能。

互联网的起源

二十世纪六七十年代,美国出于对前苏联的冷战思维,军方委托开发了阿帕网(ARPANET),互联网的发展从此开始了。

刚开始,网络的研发与使用都是美国国防部和几所知名高校协同进行的,直到二十世纪七八十年代,才出现商用的互联网。随着商业化的进行,互联网的发展开始加速,二十世纪八九十年代,互联网逐渐成熟和完善,然后开始广泛地在世界各地慢慢普及。

纵观互联网初期发展,几乎每十年发生一个翻天覆地的变化,从出现,到商用,再到世界范围推广,差不多各用十年进行。

而我国,也是在1994年左右开始发展的互联网。


网络的发展

互联网的发展推动着网络技术的发展,加快了技术更新的周期,促进了时代的进步。从一定意义来讲,计算机诞生于20世纪40-50年代,网络诞生于20世纪50-60年代。而作为互联网起源的阿帕网,诞生于20世纪60-70年代,是网络发展的第二阶段了。注意,网络是相对互联网更大的一个概念。

主机-终端时代(20世纪50—60年代)

计算机以大型主机形式存在,终端通过专用线路或通信网络连接到主机上,实现多用户远
程共享主机计算资源。此时主要的计算机资源集中在大型主机上,每个用户通过终端使用大型主机的计算资源。这时候的计算机才刚开始发展,计算机体积巨大无比,重量一般以吨计算,十分沉重,其一般都放于机房之内,终端的话就是一个简单的通信工具,可以通过线路连接主机放其他地方。

主机-主机时代(20世纪60–70年代)

分布在各地的大型主机通过通信网络实现互连,主要的计算机资源分布在多个地方的主机上,一台主机坏了,其余主机还能工作,分布式工作的思想起源于军方担心关键网络设备会被敌方打击而网络瘫痪。

网络时代(20世纪70年代之后)

随着网络商业化的进行,很多针对网络的高效技术与标准出现,推动着网络的发展。由于计算机制造业技术进步,主机体积已经大大减小,终端与主机已经整合在一起。网络结构相对之前,也复杂了不少。

网络时代的发展

  • 4
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
计算机网络平安概述 19908034 马志刚 互联网络〔Internet〕起源于1969年的ARPANet,最初用于军事目的,1993年开始用于商业应用,进入快速开展阶段。到目前为止,互连网已经覆盖了175个国家和地区的数千万台计算机,用户数量超过一亿。随着计算机网络的普及,计算机网络的应用向深度和广度不断开展。企业上网、政府上网、网上学校、网上购物......,一个网络化社会的雏形已经展现在我们面前。在网络给人们带来巨大的便利的同时,也带来了一些不容无视的问题,网络信息的平安保密问题就是其中之一。 一.网络信息平安的涵义 网络信息既有存储于网络节点上信息资源,即静态信息,又有传播于网络节点间的信息,即动态信息。而这些静态信息和动态信息中有些是开放的,如广告、公共信息等,有些是保密的,如:私人间的通信、政府及军事部门、商业机密等。网络信息平安一般是指网络信息的机密性〔Confidentiality〕、完整性〔Integrity〕、可用性〔Availability〕及真实性〔Authenticity〕。网络信息的机密性是指网络信息的内容不会被未授权的第三方所知。网络信息的完整性是指信息在存储或传输时不被修改、破坏,不出现信息包的丧失、乱序等,即不能为未授权的第三方修改。信息的完整性是信息平安的根本要求,破坏信息的完整性是影响信息平安的常用手段。当前,运行于互联网上的协议〔如TCP/IP〕等,能够确保信息在数据包级别的完整性,即做到了传输过程中不丢信息包,不重复接收信息包,但却无法制止未授权第三方对信息包内部的修改。网络信息的可用性包括对静态信息的可得到和可操作性及对动态信息内容的可见性。网络信息的真实性是指信息的可信度,主要是指对信息所有者或发送者的身份确实认。 前不久,美国计算机平安专家又提出了一种新的平安框架,包括:机密性〔Confidentiality〕、完整性〔Integrity〕、可用性〔Availability〕、真实性〔Authenticity〕、实用性〔Utility〕、占有性〔Possession〕, 即在原来的根底上增加了实用性、占有性,认为这样才能解释各种网络平安问题:网络信息的实用性是指信息加密密钥不可丧失〔不是泄密〕,丧失了密钥的信息也就丧失了信息的实用性,成为垃圾。网络信息的占有性是指存储信息的节点、磁盘等信息载体被盗用,导致对信息的占用权的丧失。保护信息占有性的方法有使用版权、专利、商业秘密性,提供物理和逻辑的存取限制方法;维护和检查有关盗窃文件的审记记录、使用标签等。 二.攻击互联网络平安性的类型 对互联网络的攻击包括对静态数据的攻击和对动态数据的攻击。 对静态数据的攻击主要有: 口令猜想:通过穷举方式搜索口令空间,逐一测试,得到口令,进而非法入侵系统。 计算机网络安全概述全文共4页,当前为第1页。IP地址欺骗:攻击者伪装成源自一台内部主机的一个外部地点传送信息包,这些信息包中包含有内部系统的源IP地址,冒名他人,窃取信息。 计算机网络安全概述全文共4页,当前为第1页。 指定路由:发送方指定一信息包到达目的站点的路由,而这条路由是经过精心设计的、绕过设有平安控制的路由。 根据对动态信息的攻击形式不同,可以将攻击分为主动攻击和被动攻击两种。 被动攻击主要是指攻击者监听网络上传递的信息流,从而获取信息的内容〔interception〕,或仅仅希望得到信息流的长度、传输频率等数据,称为流量分析〔traffic analysis〕。被动攻击和窃听示意图如图1、图2所示: 流量分析图1被动攻击窃听被动攻击 流量分析 图1被动攻击 窃听 被动攻击 图2 窃听示意图 图2 窃听示意图 获取信息内容 获取信息内容 除了被动攻击的方式外,攻击者还可以采用主动攻击的方式。主动攻击是指攻击者通过有选择的修改、删除、延迟、乱序、复制、插入数据流或数据流的一局部以到达其非法目的。主动攻击可以归纳为中断、篡改、伪造三种〔见图3〕。中断是指阻断由发送方到接收方的信息流,使接收方无法得到该信息,这是针对信息可用性的攻击〔如图4〕。篡改是指攻击者修改、破坏由发送方到接收方的信息流,使接收方得到错误的信息,从而破坏信息的完整性〔如图5〕。伪造是针对信息的真实性的攻击,攻击者或者是首先记录一段发送方与接收方之间的信息流,然后在适当时间向接收方或发送方重放〔playback〕这段信息,或者是完全伪造一段信息流,冒充接收方可信任的第三方,向接收方发送。〔如图6〕 图3主动攻击破坏真实性破坏完整性破坏可用性伪造篡改中断主动攻击 图3主动攻击 破坏真实性 破坏完整性 破坏可用性 伪造 篡改 中断 主动攻击 图4 中断示意图 图4 中断示意图 图6 伪造示意图 图6 伪造示意图 图5 篡改示意图 图5 篡改示意图 计算机网络安全概述全文共4页,

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

梦星辰.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值