当前位置:首页 » 网络连接 » 计算机网络的体系结构是指
扩展阅读
微信网络信号不好怎么搞 2024-09-20 05:58:12
昌平有哪些好的网站 2024-09-20 05:36:53
路由器如何设置开放网络 2024-09-20 04:55:05

计算机网络的体系结构是指

发布时间: 2022-01-09 00:21:38

计算机网络体系结构指的是

是指通信系统的整体设计,它为网络硬件、软件、协议、存取控制和拓扑提供标准。它广泛采用的是国际标准化组织(ISO)在1979年提出的开放系统互连(OSI-Open System Interconnection)的参考模型。OSI参考模型用物理层、数据链路层、网络层、传送层、对话层、表示层和应用层七个层次描述网络的结构,它的规范对所有的厂商是开放的,具有知道国际网络结构和开放系统走向的作用。它直接影响总线、接口和网络的性能。目前常见的网络体系结构有FDDI、以太网、令牌环网和快速以太网等。从网络互连的角度看,网络体系结构的关键要素是协议和拓扑。

⑵ 计算机网络体系结构的体系结构

计算机网络是一个复杂的具有综合性技术的系统,为了允许不同系统实体互连和互操作,不同系统的实体在通信时都必须遵从相互均能接受的规则,这些规则的集合称为协议(Protocol)。
系统指计算机、终端和各种设备。
实体指各种应用程序,文件传输软件,数据库管理系统,电子邮件系统等。
互连指不同计算机能够通过通信子网互相连接起来进行数据通信。
互操作指不同的用户能够在通过通信子网连接的计算机上,使用相同的命令或操作,使用其它计算机中的资源与信息,就如同使用本地资源与信息一样。
计算机网络体系结构为不同的计算机之间互连和互操作提供相应的规范和标准。

⑶ 计算机网络体系结构是什么

计算机的网络结构可以定义为是网络协议的层次划分与各层协议的集合,同一层中的协议根据该层所要实现的功能来确定。它可以从网络体系结构,网络组织和网络配置三个方面来描述。
拓展阅读:http://ke.sogou.com/v17220.htm
祝您好运,希望采纳!

⑷ 典型的计算机网络体系结构有哪些

OSI七层模型、TCP/IP四层模型、五层体系结构

一、OSI七层模型

OSI七层协议模型主要是:应用层(Application)、表示层(Presentation)、会话层(Session)、传输层(Transport)、网络层(Network)、数据链路层(DataLink)、物理层(Physical)。

二、TCP/IP四层模型

TCP/IP是一个四层的体系结构,主要包括:应用层、运输层、网际层和网络接口层。从实质上讲,只有上边三层,网络接口层没有什么具体的内容。

三、五层体系结构

五层体系结构包括:应用层、运输层、网络层、数据链路层和物理层。五层协议只是OSI和TCP/IP的综合,实际应用还是TCP/IP的四层结构。为了方便可以把下两层称为网络接口层。

(4)计算机网络的体系结构是指扩展阅读:

世界上第一个网络体系结构是美国IBM公司于1974年提出的,它取名为系统网络体系结构SNA(System Network Architecture)。凡是遵循SNA的设备就称为SNA设备。这些SNA设备可以很方便地进行互连。此后,很多公司也纷纷建立自己的网络体系结构,这些体系结构大同小异,都采用了层次技术。

⑸ 计算机网络的组成和体系结构

一、计算机网络的基本组成

计算机网络是一个很复杂的系统,它由许多计算机软件、硬件和通信设备组合而成。下面对一个计算机网络所需的主要部分,即服务器、工作站、外围设备、网络软件作简要介绍。

1.服务器(Server)

在计算机网络中,服务器是整个网络系统的核心,一般是指分散在不同地点担负一定数据处理任务和提供资源的计算机,它为网络用户提供服务并管理整个网络,它影响着网络的整体性能。一般在大型网络中采用大型机、中型机和小型机作为网络服务器,可保证网络的可靠性。对于网点不多,网络通信量不大,数据安全性要求不太高的网络,可以选用高档微机作网络服务器。根据服务器在网络中担负的网络功能的不同,又可分为文件服务器、通信服务器和打印服务器等。在小型局域网中,最常用的是文件服务器。一般来说网络越大、用户越多、服务器负荷越大,对服务器性能要求越高。

2.工作站(Workstation)

工作站有时也称为“节点”或“客户机(Client)”,是指通过网络适配器和线缆连接到网络上的计算机,是网络用户进行信息处理的个人计算机。它和服务器不同,服务器是为整个网络提供服务并管理整个网络,而工作站只是一个接入网络的设备,它保持原有计算机的功能,作为独立的计算机为用户服务,同时又可按一定的权限访问服务器,享用网络资源。

工作站通常都是普通的个人计算机,有时为了节约经费,不配软、硬盘,称为“无盘工作站”。

3.网络外围设备

是指连接服务器和工作站的一些连线或连接设备,如同轴电缆、双绞线、光纤等传输介质,网卡(NIC)、中继器(Repeater)、集线器(Hub)、交换机(Switch)、网桥(Bridge)等,又如用于广域网的设备:调制解调器(Modem)、路由器(Router)、网关(Gateway)等,接口设备:T型头、BNC连接器、终端匹配器、RJ45头、ST头、SC头、FC头等。

4.网络软件

前面介绍的都是网络硬件设备。要想网络能很好地运行,还必须有网络软件。

通常网络软件包括网络操作系统(NOS)、网络协议软件和网络通信软件等。其中,网络操作系统是为了使计算机具备正常运行和连接上网的能力,常见的网络操作系统有UNIX、Linux、Novell Netware、Windows NT、Windows 2000 Server、Windows XP等;网络协议软件是为了各台计算能使用统一的协议,可以看成是计算机之间相互会话使用的语言;而运用协议进行实际的通信则是由通信软件完成的。

网络软件功能的强弱直接影响到网络的性能,因为网络中的资源共享、相互通信、访问控制和文件管理等都是通过网络软件实现的。

二、计算机网络的拓扑结构

所谓计算机网络的拓扑结构是指网络中各结点(包括连接到网络中的设备、计算机)的地理分布和互连关系的几何构形,即网络中结点的互连模式。

网络的拓扑结构影响着整个网络的设计、功能、可靠性和通信费用等指标,常见的网络拓扑结构有总线型、星型、环型等,通过使用路由器和交换机等互连设备,可在此基础上构建一个更大网络。

1.总线型

在总线型结构中,将所有的入网计算机接入到一条通信传输线上,为防止信号反射,一般在总线两端连有终端匹配器如图6-1(a)。总线型结构的优点是信道利用率高,可扩充性好,结构简单,价格便宜。当数据在总线上传递时,会不断地“广播”,第一节点均可收到此信息,各节点会对比数据送达的地址与自己的地址是否相同,若相同,则接收该数据,否则不必理会该数据。缺点是同一时刻只能有两个网络结点在相互通信,网络延伸距离有限,网络容纳的节点数有限。在总线上只要有一个结点连接出现问题,会影响整个网络运行,且不易找到故障点。

图6-1 网络拓扑结构

2.星型

在星型结构中,以中央结点为中心,其他结点都与中央结点相连。每台计算机通过单独的通信线路连接到中央结点,由该中央结点向目的结点传送信息,如图6-1(b),因此,中央结点必须有较强的功能和较高的可靠性。

在已实现的网络拓扑结构中,这是最流行的一种。跟总线型拓扑结构相比,它的主要的优势是一旦某一个电缆线段被损坏了,只有连接到那个电缆段的主机才会受到影响,结构简单,建网容易,便于管理。缺点是该拓扑是以点对点方式布线的,故所需线材较多,成本相对较高,此外中央结点易成为系统的“瓶颈”,且一旦发生故障,将导致全网瘫痪。

3.环型

在环型结构中,如图6-1(c)所示,各网络结点连成封闭环路,数据只能是单向传递,每个收到数据包的结点都向它的下一结点转发该数据包,环游一圈后由发送结点回收。当数据包经过目标结点时,目标结点根据数据包中的目标地址判断出是自己接收,并把该数据包拷贝到自己的接收缓冲中。

环型拓扑结构的优点是:结构简单,网络管理比较简单,实时性强。缺点是:成本较高,可靠性差,网络扩充复杂,网络中若有任一结点发生故障都会使整个网络瘫痪。

三、计算机网络的体系结构

要弄清网络的体系结构,需先弄清网络协议是什么。

网络协议是两台网络上的计算机进行通信时使用的语言,是通信的规则和约定。为了在网络上传输数据,网络协议定义了数据应该如何被打成包、并且定义了在接收数据时接收计算机如何解包。在同一网络中的两台计算机为了相互通信,必须运行同一协议,就如同两个人交谈时,必须采用对方听得懂的语言和语速。

由于网络结点之间的连接可能是很复杂的,因此,为了减少协议设计的复杂性,在制定协议时,一般把复杂成分分解成一些简单成分,再将它们复合起来,而大多数网络都按层来组织,并且规定:(1)一般是将用户应用程序作为最高层,把物理通信线路作为最低层,将其间再分为若干层,规定每层处理的任务,也规定每层的接口标准;(2)每一层向上一层提供服务,而与再上一层不发生关系;(3)每一层可以调用下一层的服务传输信息,而与再下一层不发生关系。(4)相邻两层有明显的接口。

除最低层可水平通信外,其他层只能垂直通信。

层和协议的集合被称为网络的体系结构。为了帮助大家理解,我们从现实生活中的一个例子来理解网络的层次关系。假如一个只懂得法语的法国文学家和一个只懂得中文的中国文学家要进行学术交流,那么他们可将论文翻译成英语或某一种中间语言,然后交给各自的秘书选一种通信方式发给对方,如图6-2所示。

图6-2 中法文学家学术交流方式

下面介绍两个重要的网络体系结构:OSI参考模型和TCP/IP参考模型。

1.OSI参考模型

由于世界各大型计算机厂商推出各自的网络体系结构,不同计算机厂商的设备相互通信困难。为建立更大范围内的计算机网络,必然要解决异构网络的互连,因而国际标准化组织ISO于1977年提出“开放系统互连参考模型”,即着名的OSI(Open system interconnection/Reference Model)。它将计算机网络规定为物理层、数据链路层、网络层、传输层、会话层、表示层、应用层等七层,受到计算机界和通信界的极大关注。

2.TCP/IP参考模型

TCP/IP(Transmission Control Protocol/Internet protocol)协议是Internet使用的通信协议,由ARPANET研究中心开发。TCP/IP是一组协议集(Internet protocol suite),而TCP、IP是该协议中最重要最普遍使用的两个协议,所以用TCP/IP来泛指该组协议。

TCP/IP协议的体系结构被分为四层:

(1)网络接口层 是该模型的最低层,其作用是负责接收IP数据报,并通过网络发送出去,或者从网络上接收网络帧,分离IP数据报。

(2)网络层 IP协议被定义驻留在这一层中,它负责将信息从一台主机传到指定接收的另一台主机。主要功能是:寻址、打包和路由选择。

(3)传输层 提供了两个协议用于数据传输,即传输控制协议TCP和通用数据协议UDP,负责提供准确可靠和高效的数据传送服务。

(4)应用层 位于TCP/IP最高层,为用户提供一组常用的应用程序协议。例如:简单邮件传输协议SMTP、文件传协议FTP、远程登录协议Telnet、超文本传输协议HTTP(该协议是后来扩充的)等。随着Internet的发展,又开发了许多实用的应用层协议。

图6-3是TCP/IP模型和OSI模型的简单比较:

图6-3 TCP/IP模型和OSI模型的对比

⑹ 计算机网络安全体系结构是指( )

C
首先排除B和D,因为两者都只讲一个方面,一个讲协议,一个讲层次结构。
既然题目有关键字“结构”,那就排除了A,A中讲的是措施,而且涉及到网络安全肯定会涉及到网络协议,很多黑客都是利用网络协议中的漏洞进行攻击,以上。

⑺ 计算机网络体系结构里,包括哪些内容

一、 需求与安全
信息——信息是资源,信息是财富。信息化的程度已经成为衡量一个国家,一个单位综合技术水平,综合能力的主要标志。从全球范围来看,发展信息技术和发展信息产业也是当今竞争的一个制高点。
计算机信息技术的焦点集中在网络技术,开放系统,小型化,多媒体这四大技术上。
安全——internet的发展将会对社会、经济、文化和科技带来巨大推动和冲击。但同时,internet在全世界迅速发展也引起了一系列问题。由于internet强调它的开放性和共享性,其采用的tcp/ip、snmp等技术的安全性很弱,本身并不为用户提供高度的安全保护,internet自身是一个开放系统,因此是一个不设防的网络空间。随着internet网上用户的日益增加,网上的犯罪行为也越来越引起人们的重视。
对信息安全的威胁主要包括:
内部泄密
内部工作人员将内部保密信息通过e-mail发送出去或用ftp的方式送出去。
“黑客”入侵
“黑客”入侵是指黑客通过非法连接、非授权访问、非法得到服务、病毒等方式直接攻入内部网,对其进行侵扰。这可直接破坏重要系统、文件、数据,造成系统崩溃、瘫痪,重要文件与数据被窃取或丢失等严重后果。
电子谍报
外部人员通过业务流分析、窃取,获得内部重要情报。这种攻击方式主要是通过一些日常社会交往获取有用信息,从而利用这些有用信息进行攻击。如通过窃听别人的谈话,通过看被攻击对象的公报等获取一些完整或不完整的有用信息,再进行攻击。
途中侵扰
外部人员在外部线路上进行信息篡改、销毁、欺骗、假冒。
差错、误操作与疏漏及自然灾害等。
信息战——信息系统面临的威胁大部分来源于上述原因。对于某些组织,其威胁可能有所变化。全球范围 内的竞争兴起,将我们带入了信息战时代。
现代文明越来越依赖于信息系统,但也更易遭受信息战。信息战是对以下方面数据的蓄意攻击:
?机密性和占有性
?完整性和真实性
?可用性与占用性
信息战将危及个体、团体;政府部门和机构;国家和国家联盟组织。信息战是延伸进和经过cyberspace进行的战争新形式。
如果有必要的话,也要考虑到信息战对网络安全的威胁。一些外国政府和有组织的恐怖分子、间谍可能利用“信息战”技术来破坏指挥和控制系统、公用交换网和其它国防部依靠的系统和网络以达到破坏军事行动的目的。造成灾难性损失的可能性极大。从防御角度出发,不仅要考虑把安全策略制定好,而且也要考虑到信息基础设施应有必要的保护和恢复机制。
经费——是否投资和投资力度
信息系统是指社会赖以对信息进行管理、控制及应用的计算机与网络。其信息受损或丢失的后果将影响到社会各个方面。
在管理中常常视安全为一种保障措施,它是必要的,但又令人讨厌。保障措施被认为是一种开支而非一种投资。相反地,基于这样一个前提,即系统安全可以防止灾难。因此它应是一种投资,而不仅仅是为恢复所付出的代价。

二、 风险评估
建网定位的原则:国家利益,企业利益,个人利益。
信息安全的级别:
1.最高级为安全不用
2.秘密级:绝密,机密,秘密
3.内部
4.公开
建网的安全策略,应以建网定位的原则和信息安全级别选择的基础上制定。
网络安全策略是网络安全计划的说明,是设计和构造网络的安全性,以防御来自内部和外部入侵者的行动 计划及阻止网上泄密的行动计划。
保险是对费用和风险的一种均衡。首先,要清楚了解你的系统对你的价值有多大,信息值须从两方面考虑:它有多关键,它有多敏感。其次,你还须测定或者经常的猜测面临威胁的概率,才有可能合理地制定安全策略和进程。
风险分析法可分为两类:定量风险分析和定性风险分析。定量风险分析是建立在事件的测量和统计的基础上,形成概率模型。定量风险分析最难的部分是评估概率。我们不知道事件何时发生,我们不知道这些攻击的代价有多大或存在多少攻击;我们不知道外部人员造成的人为威胁的比重为多少。最近,利用适当的概率分布,应用monte carlo(蒙特卡罗)仿真技术进行模块风险分析。但实用性不强,较多的使用定性风险。
风险分析关心的是信息受到威胁、信息对外的暴露程度、信息的重要性及敏感度等因素,根据这些因素进行综合评价。
一般可将风险分析列成一个矩阵:
将以上权重组合,即:
得分 = ( 威胁 × 透明 ) + ( 重要性 × 敏感度 )
= ( 3 × 3 ) + ( 5 × 3) = 24
根据风险分析矩阵可得出风险等级为中风险。
网络安全策略开发必须从详尽分析敏感性和关键性上开始。风险分析,在信息战时代,人为因素也使风险分析变得更难了。

三、体系结构
应用系统工程的观点、方法来分析网络的安全,根据制定的安全策略,确定合理的网络安全体系结构。
网络划分:
1、公用网
2、专用网:
(1)保密网
(2)内部网
建网的原则:
从原则上考虑:例如选取国家利益。
从安全级别上:1,最高级为安全不用,无论如何都是不可取的。2,3,4 全部要考虑。
因此按保密网、内部网和公用网或按专用网和公用网来建设,采用在物理上绝对分开,各自独立的体系结构。

四、公用网
举例说明(仅供参考),建网初期的原则:
1、任何内部及涉密信息不准上网。
2、以外用为主,获取最新相关的科技资料,跟踪前沿科技。
3、只开发e-mail,ftp,www功能,而telnet,bbs不开发,telnet特殊需要的经批准给予临时支持。说明一下,建网时,www功能还没有正常使用。
4、拨号上网严格控制,除领导,院士,专家外,一般不批准。原因是,拨号上网的随意性和方便性使得网络安全较难控制。
5、网络用户严格经领导、保密办及网络部三个部门审批上网。
6、单位上网机器与办公机器截然分开,定期检查。
7、签定上网保证书,确定是否非政治,非保密,非黄毒信息的上网,是否侵犯知识产权,是否严格守法。
8、对上网信息的内容进行审查、审批手续。
为了使更多的科技人员及其他需要的人员上网,采用逐步分阶段实施,在安全设施配齐后,再全面开放。

五、公用网络安全设施的考虑
1. 信息稽查:从国家利益考虑,对信息内容进行审查、审批手续。
信息截获,稽查后,再传输是最好的办法。由于机器速度慢,决定了不可能实时地进行信息交流,因而难于实时稽查。
信息复制再分析是可行的办法。把信件及文件复制下来,再按涉密等关键词组检索进行检查,防止无意识泄密时有据可查。起到威慑作用和取证作用。
2. 防火墙:常规的安全设施。
3. 网络安全漏洞检查:各种设备、操作系统、应用软件都存在安全漏洞,起到堵和防的两种作用。
4. 信息代理:
(1)主要从保密上考虑。如果一站点的某一重要信息,被某一单位多人次的访问,按概率分析,是有必然的联系,因此是否暴露自己所从事的事业。
(2)可以提高信息的交换速度。
(3)可以解决ip地址不足的问题。
5. 入侵网络的安全检查设施,应该有。但是,由于事件和手法的多样性、随机性,难度很大,目前还不具备,只能使用常规办法,加上人员的分析。

六、 专用网络及单机安全设施的考虑,重点是保密网
1,专用屏蔽机房;
2,低信息辐射泄露网络;
3,低信息辐射泄露单机。

七、安全设备的选择原则
不能让外国人给我们守大门
1、按先进国家的经验,考虑不安全因素,网络接口设备选用本国的,不使用外国货。
2、网络安全设施使用国产品。
3、自行开发。
网络的拓扑结构:重要的是确定信息安全边界
1、一般结构:外部区、公共服务区、内部区。
2、考虑国家利益的结构:外部区、公共服务区、内部区及稽查系统和代理服务器定位。
3、重点考虑拨号上网的安全问题:远程访问服务器,放置在什么位置上,能满足安全的需求。

八、 技术和管理同时并举
为了从技术上保证网络的安全性,除对自身面临的威胁进行风险评估外,还应决定所需要的安全服务种类,并选择相应的安全机制,集成先进的安全技术。
归纳起来,考虑网络安全策略时,大致有以下步骤:
? 明确安全问题:明确目前和近期、远期的网络应用和需求;
? 进行风险分析,形成风险评估报告,决定投资力度;
? 制定网络安全策略;
? 主管安全部门审核;
? 制定网络安全方案,选择适当的网络安全设备,确定网络安全体系结构;
? 按实际使用情况,检查和完善网络安全方案。