全国计算机等级考试三级网络技术复习笔记.doc_第1页
全国计算机等级考试三级网络技术复习笔记.doc_第2页
全国计算机等级考试三级网络技术复习笔记.doc_第3页
全国计算机等级考试三级网络技术复习笔记.doc_第4页
全国计算机等级考试三级网络技术复习笔记.doc_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章 计算机基础知识计算机的四特点: 1有信息处理的特性。2有程序控制的特性。3有灵活选择的特性。4有正确应用的特性。计算机发展经历5个重要阶段:1 大型机阶段。2 小型机阶段。3 微型机阶段。4 客户机/服务器阶段。5 互联网阶段。计算机现实分类:服务器,工作站,台式机,便携机,手持设备。计算机传统分类:大型机,小型机,pc机,工作站,巨型机。计算机指标:1位数。2速度。mips是表示单字长定点指令的平均执行速度。mflops是考察单字长浮点指令的平均执行速度。3容量。byte用b表示。1kb=1024b。平均寻道时间是指磁头沿盘片移动到需要读写的磁道所要的平均时间。平均等待时间是需要读写的扇区旋转到磁头下需要的平均时间。数据传输率是指磁头找到所要读写的扇区后,每秒可以读出或写入的字节数。4 带宽。bps用b5 版本。6 可靠性。平均无故障时间mtbf和平均故障修复时间mttr来表示。计算机应用领域:1 科学计算。2 事务处理。3 过程控制。4 辅助工程。5 人工智能。6 网络应用。一个完整的计算机系统由软件和硬件两部分组成。计算机硬件组成四个层次:1 芯片。2 板卡。3 设备。4 网络。奔腾芯片的技术特点:1。超标量技术。通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间。2超流水线技术。通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。经典奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。3分支预测。4双cache哈佛结构:指令与数据分开。7 固化常用指令。8 增强的64位数据总线(与存储器之间的外部总线增为64位)。9 采用pci标准的局部总线。10 错误检测既功能用于校验技术。11 内建能源效率技术。12 支持多重处理。安腾芯片的技术特点。64位处理机。奔腾系列为32位。复杂指令系统cisc。精简指令技术risc。reduced网络卡(数链层设备)主要功能:2 实现与主机总线的通讯连接,解释并执行主机的控制命令。3 实现数据链路层的功能。4 实现物理层的功能。软件就是指令序列:以代码形式储存储存器中。数据库软件是桌面应用软件。程序是由指令序列组成的,告诉计算机如何完成一个任务。软件开发的三个阶段:2 计划阶段。分为问题定义,可行性研究。3 开发阶段。开发初期需求分析,总体设计,详细设计。软件需求说明书。软件设计规格说明书 开发后期编码测试用户文档,安装手册,测试报告,资料清单4 运行阶段。主要是软件维护。在编程中,人们最先使用机器语言。低级语言。汇编语言。把高级语言源程序翻译成机器语言目标程序的工具,有两种类型:解释程序与编译程序。多媒体技术就是有声有色的信息处理与利用技术。多媒体技术就是对文本,声音,图象和图形进行处理 ,传输,储存和播发的集成技术。多媒体技术分为偏软件技术和偏硬件技术。多媒体硬件系统的基本组成有:1cd-rom。2具有a/d和d/a转换功能。3具有高清晰的彩色显示器。7 具有数据压缩和解压缩的硬件支持。多媒体的关键技术:1 数据压缩和解压缩技术:jpeg:连续色调,多级灰度,彩色或单色静止图象。mpeg:mpeg音频,视频与系统。px642 芯片和插卡技术。3 多媒体操作系统技术。4 多媒体数据管理技术。超媒体。1 结点。2 链。超媒体系统的组成:2 编辑器。3 导航工具。4 超媒体语言。第二章 操作系统操作系统的功能:1 进程管理:批处理方式,分时方式和实时方式。2 存储管理:虚拟内存3 文件管理。系统中的信息资源是以文件的形式存放在外存储器上的。4 设备管理。5 用户和操作系统的接口。操作系统的分类:1 批处理操作系统。2 分时系统3 实时系统。5 网络操作系统。计算机网络是通过通信设施将地理上分散的具有自治功能的多个计算机系统互连起来,实现信息交换,资源共享,互操作和协作处理的系统6 分布式操作系统。第三章 网络的基本概念计算机网络形成与发展大致分为如下4个阶段:1 第一个阶段可以追述到20世纪50年代。2 第二个阶段以20世纪60年代美国的appanet与分组交换技术为重要标志。3 第三个阶段从20世纪70年代中期开始。4 第四个阶段是20世纪90年代开始。最热门的话题是internet与异步传输模式atm技术国家信息基础设施建设计划,nii被称为信息高速公路。计算机网络建立的主要目标是实现计算机资源的共享。计算机资源主要是计算机硬件,软件与数据。我们判断计算机是或互连成计算机网络,主要是看它们是不是独立的“自治计算机”。分布式操作系统是以全局方式管理系统资源,它能自动为用户任务调度网络资源。分布式系统与计算机网络的主要是区别不在他们的物理结构,而是在高层软件上。按传输技术分为:1。广播式网络。2。点-点式网络。采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。按规模分类:局域网,城域网与广域网。广域网(远程网)以下特点:1 适应大容量与突发性通信的要求。2 适应综合业务服务的要求。3 开放的设备接口与规范化的协议。4 完善的通信服务与网络管理。x25网是一种典型的公用分组交换网,也是早期广域网中广泛使用的一种通信子网。数据通信环境的变化主要是以下3个方面:1 传输介质由原来的电缆走向光纤。2 多个局域网之间高速互连的要求越来越强烈。3 用户设备大大提高。在数据传输率高,误码率低的光纤上,使用简单的协议,以减少网络的延迟,而必要的差错控制功能将由用户设备来完成。这就是帧中继fr,frame relay技术产生的背景。决定局域网特性的主要技术要素为网络拓扑,传输介质与介质访问控制方法。从局域网介质控制方法的角度,局域网分为共享式局域网与交换式局域网。城域网man介于广域网与局域网之间的一种高速网络。fddi是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与计算机。各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于ip交换的高速路由交换机或atm交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。计算机网络的拓扑主要是通信子网的拓扑构型。网络拓扑可以根据通信子网中通信信道类型分为:4 点-点线路通信子网的拓扑。星型,环型,树型,网状型。5 广播式通信子网的拓扑。总线型,树型,环型,无线通信与卫星通信型。常用的传输介质为:双绞线,同轴电缆,光纤电缆和无线通信与卫星通信信道。屏蔽双绞线stp和非屏蔽双绞线utp。三类线,四类线,五类线。双绞线用做远程中续线,最大距离可达15公里;用于100mbps局域网时,与集线器最大距离为100米。基带同轴电缆和宽带同轴电缆。单信道宽带:宽带同轴电缆也可以只用于一条通信信道的高速数字通信。光纤传输分为单模和多模。单模光纤优与多模光纤。移动通信手段:1 无线通信系统。2 微波通信系统。3 蜂窝移动通信系统。多址接入方法主要是有:频分多址接入fdma,时分多址接入tdma与码分多址接入cdma。4 卫星移动通信系统。描述数据通信的基本技术参数有两个:数据传输率与误码率。数据传输率是描述数据传输系统的重要指标之一。s=1/t。一秒发送多少比特 对于二进制信号的最大数据传输率rmax与通信信道带宽b(b=f,单位是hz)的关系可以写为: rmax=2*f(bps)有限带宽 。无噪声信道在有随机热噪声的信道上传输数据信号时,数据传输率rmax与信道带宽b,信噪比s/n关系为: rmax=b*log(1+s/n)误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:pe=ne/n(传错的除以总的)对于实际数据传输系统,如果传输的不是二进制码元,要折合为二进制码元来计算。网络协议分为三部分:语法。语义。时序。将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构该体系结构标准定义了网络互连的七层框架,既iso开放系统互连参考模型。在这一框架中进一步详细规定了每一层的功能,以实现开放系统环境中的互连性,互操作性与应用的可移植性。在osi中,采用了三级抽象,既体系结构,服务定义,协议规格说明。osi七层:2 物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。3 数据链路层。在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。4 网络层:通过路由算法,为分组通过通信子网选择最适当的路径。5 传输层:是向用户提供可靠的端到端服务,透明的传送报文。6 会话层:组织两个会话进程之间的通信,并管理数据的交换。7 表示层:处理在两个通信系统中交换信息的表示方式。8 应用层:应用层是osi参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。tcp/ip参考模型可以分为:应用层,传输层,互连层,主机-网络层。互连层主要是负责将源主机的报文分组发送到目的主机,源主机与目的主机可以在一个网上,也可以不在一个网上。传输层主要功能是负责应用进程之间的端到端的通信。tcp/ip参考模型的传输层定义了两种协议,既传输控制协议tcp和用户数据报协议udp。tcp协议是面向连接的可靠的协议。udp协议是无连接的不可靠协议。主机-网络层负责通过网络发送和接受ip数据报。按照层次结构思想,对计算机网络模块化的研究结果是形成了一组从上到下单向依赖关系的协议栈,也叫协议族。nsfnet采用的是一种层次结构,可以分为主干网,地区网与校园网。作为信息高速公路主要技术基础的数据通信网具有以下特点:1 适应大容量与突发性通信的要求。2 适应综合业务服务的要求。3 开放的设备接口与规范化的协议。4 完善的通信服务与网络管理。人们将采用x。25建议所规定的dte与dce接口标准的公用分组交换网叫做x。25网。帧中继是一种减少接点处理时间的技术。综合业务数字网isdn:b-isdn与n-isdn的区别主要在:2 n是以目前正在使用的公用电话交换网为基础,而b是以光纤作为干线和用户环路传输介质。3 n采用同步时分多路复用技术,b采用异步传输模式atm技术。4 n各通路速率是预定的,b使用通路概念,速率不预定。异步传输模式atm是新一代的数据传输与分组交换技术,是当前网络技术研究与应用的热点问题。atm技术的主要特点是:3 atm是一种面向连接的技术,采用小的,固定长度的数据传输单元。4 各类信息均采用信元为单位进行传送,atm能够支持多媒体通信。5 atm以统计时分多路复用方式动态的分配网络,网络传输延迟小,适应实时通信的要求。6 atm没有链路对链路的纠错与流量控制,协议简单,数据交换率高。7 atm的数据传输率在155mbps-2。4gbps。促进atm发展的要素:2 人们对网络带宽要求的不断增长。3 用户对宽带智能使用灵活性的要求。4 用户对实时应用的需求。5 网络的设计与组建进一步走向标准化的需求。一个国家的信息高速路分为:国家宽带主干网,地区宽带主干网与连接最终用户的接入网。解决接入问题的技术叫做接入技术。可以作为用户接入网三类:电信网,有线电视网,计算机网第四章 局域网应用技术决定局域网的主要技术要素是:网络拓扑,传输介质与介质访问控制方法。局域网从介质访问控制方法分为:共享介质局域网与交换式局域网。总线局域网的介质访问控制方式采用的是“共享介质”方式。根据星型拓扑的定义,星型拓扑中存在中心结点,每个结点通过点与点之间的线路与中心结点连接,任何两结点之间的通信都要通过中心结点转接。普通的共享介质方式的局域网中不存在星型拓扑。但是以交换分机cbx为中心的局域网为中心的局域网系统可以归为星型局域网拓扑结构。双绞线三类线带宽为16mhz,适合于10mhz以下的数据。4类20mhz。语音。5类100mhz,甚至可以支持155mhz异步传输模式atm。共享介质访问控制方式主要为:1 带有冲突检测的载波侦听多路访问csma/cd方法。2 令牌总线方法(token bus)。3 令牌环方法(token ring)。ieee802。2标准定义的共享局域网有三类:1 采用csma/cd介质访问控制方法的总线型局域网。2 采用token bus介质访问控制方法的总线型局域网。3 采用token ring介质访问控制方法的环型局域网。(两个总线一个环)ethernet(以太网)的核心技术是它的随机争用型介质访问方法既csma/cd介质访问控制方法。最早使用随机争用技术的是夏威夷大学的校园网。csma/cd的发送流程可以简单的概括为1先听先发2边听边发3冲突停止4随机延迟后重发。冲突检测是发送结点在发送的同时,将其发送信号波形与接受到的波形相比较。token bus(令牌总线方法)是一种在总线拓扑中利用“令牌”作为控制结点访问公共传输介质的确定型介质访问控制方法。所谓正常稳态操作是网络已经完成初始化,各结点进入正常传递令牌与数据,并且没有结点要加入与撤除,没有发生令牌丢失或网络故障的正常工作状态。令牌传递规定由高地址向低地址,最后由低地址向高地址传递。令牌总线网在物理上是总线网,而在逻辑上是环网。交出令牌的条件:1 该结点没有数据帧等待发送。2 该结点已经发完。3 令牌持有最大时间到。推动局域网发展的直接因素是个人计算机的广泛使用。如果网中有n个结点,那么每个结点平均能分配到带宽为10mbps/n。共享介质局域网又可以分为ethernet,token bus,token ring与fddi以及在此基础上发展起来的fast ethernet,fddi ii等。交换式局域网可以分为switched ethernet与atm lan,以及在此基础上发展起来的虚拟局域网。光纤分布式数据接口是一种以光纤作为传输介质的高速主干网。gigabit ethernet的传输速率比fast ethernet(100mbps)快10倍,达到1000mbps,将传统的ethernet每个比特的发送时间由100ns降低到1ns。根据交换机的帧转发方式,交换机可以分为3类:1 直接交换方式。2 存储转发交换方式。3 改进直接交换方式。局域网交换机的特性:1 低交换传输延迟。2 高传输带宽。3 允许10mbps/100mbps。4 局域网交换机可以支持虚拟局域网服务。虚拟网络(vlan)是建立在交换技术基础上的。虚拟网络是建立在局域网交换机或atm交换机上的,它以软件的形式来实现逻辑组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。对虚拟网络成员的定义方法上,有以下4种:1 用交换机端口号定义虚拟局域网。(最通用的办法)2 用mac地址。3 用网络层地址。(例如用ip地址来定义)。4 ip广播组。这种虚拟局域网的建立是动态的,它代表一组ip地址。10 base-5是ieee 802。3物理层标准中最基本的一种。它采用的传输介质是阻抗为50偶的基带粗同轴电缆。网卡是网络接口卡nic的简称,它是构成网络的基本部件。网卡分类:一:按网卡支持的计算机种类:标准以太网卡。pcmcia网卡(用于便携式计算机)。二:按网卡支持的传输速率分类:普通的10mbps。高速的100mbps网卡。10/100mbps自适应网卡。1000mbps网卡。三:按网卡支持的传输介质类型分类:双绞线网卡。粗缆网卡。细缆网卡。光纤网卡。普通的集线器两类端口:一类是用于连接接点的rj-45端口,这类端口数可以是8,12,16,24等。另一类端口可以是用于连接粗缆的aui端口,用于连接细缆的bnc端口,也可以是光纤连接端口,这类端口称为向上连接端口。集线器按传输速率分类:1。10mbps集线器。2。100mbps集线器。3。10mbps/100mbps自适应集线器。按集线器是否能够堆叠分类:1。普通集线器。2。可堆叠式集线器。按集线器是否支持网管功能:1。简单集线器。2。带网管功能的集线器。局域网交换机的定义。专用端口,共享端口。局域网交换机可以分为:1 简单的10mbps交换机。2 10mbps/100mbps自适应的局域网交换机。使用同轴电缆组建以太网是最传统的组网方式。粗同轴电缆与细同轴电缆。中继器用来扩展作为总线的同轴电缆的长度。作为物理层连接设备,起到接收,放大,整形转发同轴电缆中的数据信号的作用。如果不使用中继器,最大粗缆长度不超过500米,如果使用中继器,一个以太网中最多只允许使用4个中继器,连接5条最大长度为500米的粗缆,总长不超过2500米。如果不使用中继器,最大细缆长度不超过185米,如果使用中继器,一个以太网中最多只允许使用4个中继器,连接5条最大长度为185米的粗缆,总长不超过185*5=925米。粗缆与细缆混合结构的电缆缆段最大长度为500米。如果粗缆长度为l米,细缆长度为t米,则l,t 的关系为:l+3.28*t500采用多集线器的级联结构时,通常采用以下两种方法:1使用双绞线,通过集线器的rj-45端口实现级联。2使用同轴电缆或光纤,通过集线器的向上连接端口实现级联。结构化布线系统与传统的布线系统最大的区别在于:结构化布线系统的结构与当前所连接的设备位置无关。结构化布线系统先预先按建筑物的结构,将建筑物中所有可能放置计算机及其外部设备的位置都布好了线,然后再根据实际所连接的设备情况,通过调整内部跳线装置,将所有计算机设备以及外部设备连接起来。一个完善的智能大楼系统除了结构化布线系统以外,还应该包含以下几种系统:1 办公自动化系统。2 通信自动化系统。3 楼宇自动化系统。4 计算机网络。建筑物综合布线系统的主要特点是:8 由于建筑物综合布线系统支持各种系统与设备的集成,能与现在所有的语音,数据系统一起工作,从而可以保护用户在硬件,软件,培训方面的投资。9 建筑物综合布线系统有助于将分散的布线系统,合并成一组统一的,标准的布线系统中。10 建筑物综合布线系统的结构化设计,使用户自己能够容易的排除故障,增强了系统安全性,便于管理。11 采用高性能的非屏蔽双绞线与光纤的建筑物综合布线系统,能够支持高达100mbps,甚至更高的数据传输速率。工业布线系统是专门为工业环境设计的布线标准与设备。 网络操作系统,能利用局域网低层提供的数据传输功能,为高层网络用户提供共享资源管理服务,以及其他网络服务功能的局域网系统软件,使连网的计算机能够方便而有效的共享网络资源,为网络用户提供所需要的各种服务的软件与协议的集合。两方面的功能:1 为用户提供各种简单有效的访问本机资源的手段。2 合理组织系统工作流程,能够有效得管理系统。网络操作系统分为两类:面向任务型与通用型。通用型又可以分为:变形系统与基础级系统。经历了从对等结构与非对等结构演变的过程。非对等结构网络操作系统的设计思想,将连网结点分为以下两类:网络服务器。网络工作站。虚拟盘体可以分为以下三类:专用盘体,共用盘体与共享盘体。基于文件服务的网络操作系统,分为两部分:文件服务器。工作站软件。典型的局域网可以看成由以下三个部分组成:网络服务器,工作站与通信设备。网络操作系统的基本功能有:文件服务。打印服务。 数据库服务。 通信服务。信息服务。 分布式服务。网络管理服务。internet/internet服务。网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络操作系统的e-mail服务。windows nt server操作系统是以“域”为单位实现对网络资源的集中管理。主域控制器与后备域控制器。windows nt sever采用线程进行管理与占先式多任务,使得应用程序能更有效的运行。内置4种标准网络协议:1.tcp/ip协议。2.microsoft公司的nwlink协议。3.netbios的扩展用户接口netbeui。4.数据链路控制协议。利用域与域信任任务关系实现对大型网络的管理。netware操作系统是以文件服务器为中心的,它由三个部分组成:文件服务器内核,工作站外壳与低层通信协议。服务器与工作站之间的连接是通过通信软件,网卡,传输介质来实现的。通信软件包括网卡驱动程序和通信协议软件。工作站运行的重定义程序netware shell负责对用户命令进行解释。在netware环境中,访问一个文件的路径为:文件服务器名/卷名:目录名子目录名文件名用户分为:1 网络管理员。通过设置用户权限来实现网络安全保护措施。2 组管理员。3 网络操作员。4 普通网络用户。netware操作系统的系统容错技术主要是以下三种:三级容错机制。第一级系统容错sft i采用了双重目录与文件分配表,磁盘热道修复与写后读验证等措施。第二级系统容错sft ii包括硬盘镜像与硬盘双工功能。第三级系统容错sft iii提供了文件服务器镜像功能。netware的事务跟踪系统用来防止在写数据库记录的过程中因为系统故障而造成数据丢失。intranetware操作系统的主要特点:1 intranetware操作系统能建立功能强大的企业内部网络。2 intranetware操作系统能保护用户现有的投掷。3 intranetware操作系统能方便的管理网络与保证网络安全。4 intranetware操作系统能基成企业的全部网络资源。5i ntranetware操作系统能大大减少网络管理的开支。linux系统:1,虚拟内存用硬盘扩展内存 2,先进的网络能力 3,免费软件 linux和windos nt,netware,unix的最大区别是源代码开放unix:多用户,多任务c语言编写系统调用提供了功能强大的可编程shell语言树形文件系统同种局域网使用网桥就可以将分散在不同地理位置的多个局域网互连起来。 异型局域网也可以用网桥互连起来,atm局域网与传统共享介质局域网互连必须解决局域网仿真问题。路由器或网关是实现局域网与广域网互连的主要设备。数据链路层互连的设备是网桥。网桥在网络互连中起到数据接收,地址过渡与数据转发的作用,它是实现多个网络系统之间的数据交换。网络层互连的设备是路由器。如果网络层协议不同,采用多协议路由器。传输层以上各层协议不同的网络之间的互连属于高层互连。实现高层互连的设备是网关。高层互连的网关很多是应用层网关,通常简称为应用网关。互连是基础,互通是手段,互操作是目的。所谓网络互连,是将分布在不同地理位置的网络,设备相连接,以构成更大规模的互联网络系统,实现互联系统网络资源的共享。网络互连的功能有以下两类:1 基本功能。2 扩展功能。网桥是在数据链路层上实现不同网络互连的设备。需要互连的网络在数据链路层以上采用相同的协议。网桥在局域网中经常被用来将一个大型局域网分为既独立又能互通的多个子网的互连结构,从而可以改善各个子网的性能与安全性。基于这两种标准的网桥分别是:1 透明网桥。(各网桥)2 源路选网桥。(源结点)路由器是在网络层上实现多个网络互连的设备。需要每个局域网网络层以上高层协议相同,数据链路层与物理层协议可以不同。如果高层协议不同,则采用多协议路由器连接。网关可以完成不同网络协议之间的转换。实现协议转换的方法主要是:1。直接将网络信息包格式转化成输出网络信息包格式。n(n-1).2.将输入网络信息包的格式转化成一种统一的标准网间信息包的格式.2n.一个网关可以由两个半网关构成.第五章 因特网基础因特网主要作用:丰富的信息资源(www);快捷的通信服务(e-mail);方便的电子商务(中国最早的商务平台8488).因特网主干网(接入网):ansnet.从网络设计者角度考虑,因特网是计算机互联网络.路由器从使用者角度考虑,因特网是信息资源网.因特网中的通信线路归纳起来主要有两类:有线线路和无线线路.因特网主要由通信线路,路由器,服务器和客户机,信息资源四部分组成.所有连接在因特网上的计算机统称为主机.服务器就是因特网服务与信息资源的提供者.客户机是因特网服务和信息资源的使用者.tcp/ip协议就是将它们维系在一起的纽带.tcp/ip是一个协议集,它对因特网中主机的寻址方式,主机的命名机制,信息的传输规则,以及各种服务功能做了详细约定.ip(通信规则)主要是负责为计算机之间传输的数据报寻址,并管理这些数据报的分片过程.运行ip协议的网络层可以为其高层用户提供如下三种服务:1. 不可靠的数据投递服务面向无连接的传输服 务6. 尽最大努力投递服务.(资源用尽,接收数据错误,网络出现故障是丢弃数据报)ip地址由两部分组成网络号主机号.只要两台主机具有相同的网络号,不论它们物理位置,都属于同一逻辑网络.a类ip地址用于大型网络.b类ip地址用于中型网络.c类用于小规模网络,最多只能连接256台设备.d类ip用于多目的地址发送.e类则保留为今后使用.再次划分ip地址的网络号和主机号部分用子网屏蔽码来区分.ip数据报的格式可以分为报头区和数据区两大部分,其中数据区包括高层需要传输的数据,报头区是为了正确传输高层数据而增加的控制信息.因特网中,需要路由选择的设备一般采用表驱动的路由选择算法.路由表有两种基本形式:1.静态路由表.2.动态路由表.动态路由表是网络中的路由器互相自动发送路由信息而动态建立的.tcp为应用层提供可靠的数据传输服务.tcp是一个端到端的传输协议,因为它可以提供一条从一台主机的一个应用程序到远程主机的另一个应用程序的直接连接.(虚拟连接)端口就是tcp和udp为了识别一个主机上的多个目标而设计的.因特网的域名由tcp/ip协议集中的域名系统进行定义.因特网中的这种命名结构只代表着一种逻辑的组织方法,并不代表实际的物理连接.借助于一组既独立又协作的域名服务器来完成,因特网存在着大量域名服务器,每台域名服务器保存着域中主机的名字与ip地址的对照表,这组名字服务器是解析系统的核心.域名解析两方式:1.递归解析.2.反复解析.因特网提供的基本服务主要有:1. 电子邮件e-mail.2. 远程登陆telnet3. 文件传输ftp.4. www服务.电子邮件服务采用客户机/服务器工作模式.用户发送和接收邮件需要借助于安装在客户机中的电子邮件应用程序来完成.电子邮件应用程序应具有如下两个最为基本的功能:1. 创建和发送电子邮件.2. 接收,阅读,管理邮件.电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议smtp.从邮件服务器读取时候可以使用pop3协议或imap协议.当使用电子邮件应用程序访问imap服务器时,用户可以决定是或将邮件拷贝到客户机中,以及是或在imap服务器中保留邮件副本,用户可以直接在服务器中阅读和管理邮件.电子邮件由两部分组成:邮件头和邮件体(实际传送的内容).远程终端协议,既telnet协议,telnet协议是tcp/ip协议的一部分,它精确的定义了本地客户机与远程服务器之间交互过程.因特网提供的远程登陆服务可以实现:1. 本地用户与远程计算机上运行程序相互交互.2. 用户登陆到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同型号计算机之间的差异.4. 用户可以利用个人计算机去完成许多只有大型机才能完成的任务.网络虚拟终端(nvt):提供了一种标准的键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性.因特网用户使用的ftp客户端应用程序通常有三种类型,既传统的ftp命令行,浏览器和ftp下载工具.这种在文本中包含与其他文本的连接特征,形成了超文本的最大特点:无序性.选择热字的过程,实际上就是选择某种信息链接线索的过程.超文本传输协议http是www客户机与www服务器之间的应用层传输协议.http会话过程包括以下4个步凑:1. 连接.2.请求.3.应答.4.关闭.url(页面地址)由三部分组成:协议类型,主机名与路径及文件名。www服务器所存储的页面是一种结构化的文档,采用超文本标记语言html书写而成.html主要特点是可以包含指向其他文档的链接项,既其他页面的url.另一个特点是可以将声音,图象,视频等多媒体信息集合在一起。对于机构来说,主页通常是www服务器的缺省页,既用户在输入url时只需要给出www服务器的主机名,而不必指定具体的路径和文件名,www服务器会自动将其缺省页返回给用户.搜索引擎是因特网上的一个www服务器,它的主要任务是在因特网中主动搜索其他www服务器中的信息并对其自动索引,将索引内容存储在可供查询的大型数据库中.网络新闻组是一种利用网络进行专题讨论的国际论坛,到目前为止usenet仍是最大规模的网络新闻组.isp一方面为用户提供因特网接入服务,另一方面为用户提供各种类型的信息服务.用户的计算机可以通过各种通信线路连接到isp,但归纳起来可以划分为两类:电话线路和数据通信线路.调制解调器在通信的一端负责将计算机输出的数字信息转换成普通电话线路能够传输的信号,在另一端将从电话线路接受的信号转化成计算机能够处理的数字信号.通过电话线路介入因特网的费用通常由三部分组成:开户费,因特网使用费(连接费用和占用磁盘空间费用)和电话费.第六章 网络安全技术网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。配置管理的目标是掌握和控制网络和系统的配置信息以及网络各设备的状态和连接管理。现代网络设备由硬件和设备驱动组成。配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障标签就是一个监视网络问题的前端进程。性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。性能管理包括监视和调整两大功能。记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。安全管理的目标是按照一定的方法控制对网络的访问,以保证网络不被侵害,并保证重要的信息不被未授权用户访问。安全管理是对网络资源以及重要信息访问进行约束和控制。在网络管理模型中,网络管理者和代理之间需要交换大量的管理信息,这一过程必须遵循统一的通信规范,我们把这个通信规范称为网络管理协议。网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。目前使用的标准网络管理协议包括:简单网络管理协议snmp,公共管理信息服务/协议cmis/cmip,和局域网个人管理协议lmmp等。snmp采用轮循监控方式。代理/管理站模式。管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。snmp是一个应用层协议 ,在tcp/ip网络中,它应用传输层和网络层的服务向其对等层传输信息。cmip的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。信息安全包括5个基本要素:机密性,完整性,可用性,可控性与可审查性。网络安全的基本要素是实现信息的机密性,完整性,可用性,合法性安全级别从低到高: d1级(最小的保护)。d1级计算机系统标准规定对用户没有验证。例如dos。windos3。x及window 95(不在工作组方式中)。apple的system7。x。c1(选择安全保护)级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。用户在使用前必须登陆到系统。 c2级提供比c1级系统更细微的自主式访问控制。为处理敏感信息所需要的最底安全级别。c2级别还包含有受控访问环境,该环境具有进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如unix系统。xenix。novell 3。x或更高版本。windows nt。 b1级称为标记安全防护,b1级支持多级安全。政府机构和某些承包商是b1的主要拥有者 b2又称为结构化保护,他要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。 b3级又叫安全域,要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。支持安全管理员功能 a1 最高安全级别,表明系统提供了最全面的安全,又叫做验证设计。所有来自构成系统的部件来源必须有安全保证,以此保证系统的完善和安全网络安全从本质上讲就是网络上的信息安全。 安全策略是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策约模型包括了建立安全环境的三个重要组成部分:威严的法律,先进的技术和严格的管理。网络安全是网络系统的硬件,软件以及系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏,更改,泄露,系统能连续,可靠和正常的运行,网络服务不中断。保证安全性的所有机制包括以下两部分:1 对被传送的信息进行与安全相关的转换(机密技术)2 两个主体共享不希望对手得知的保密信息(认证技术)安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。某种攻击就是某种威胁的具体实现。安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。中断是系统资源遭到破坏或变的不能使用。这是对可用性的攻击。截取是未授权的实体得到了资源的访问权。这是对保密性的攻击。修改是未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。捏造是未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。 重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。拒绝服务是禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。网络安全的基本目标是实现信息的机密性,完整性,可用性和合法性。主要的可实现威胁:渗入威胁:假冒,旁路控制,授权侵犯。植入威胁:特洛伊木马,陷门。病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。1 预防病毒技术。这类技术有:加密可执行程序,引导区保护,系统监控与读写控制(防病毒卡 )。2检测病毒技术。通过对计算机病毒的特征来进行判断的技术如自身效验,关键字,文件长度的变化等。3消毒技术。通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原元件的软件。网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。网络信息系统安全管理三个原则(了解 ):1 多人负责原则。2 任期有限原则。3 职责分离原则。保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程叫组解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。密码系统通常从3个独立的方面进行分类:1 按将明文转化为密文的操作类型分为:置换密码和易位密码。所有加密算法都是建立在两个通用原则之上:置换和易位。2 按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。3 按密钥的使用个数分为:对称密码体制和非对称密码体制。如果发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于的出另一个密钥,这样的系统叫做对称的,单密钥或常规加密系统。如果发送放使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双密钥或公钥加密系统。分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。分组密码设计的核心上构造既具有可逆性又有很强的线性的算法。(加密函数的复杂性是其安全的关键) 优点:明文信息有良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作加密标准缺点:加密速度慢,错误扩散传播序列密码的加密过程是将报文,话音,图象,数据等原始信息转化成明文数据序列,然后将它同密钥序列进行异或运算(逐位模二加)。生成密文序列发送给接受者。优点:处理速度快,实施性好,错误传播小,不易被破译,适用于军事外交等保密信道缺点:明文扩散性差,插入信息敏感性差,需要密钥同步数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。对称加密使用单个密钥对数据进行加密或解密。不对称加密算法也称为公开加密算法,其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。不对称加密的另一用法称为“数字签名”,既数据源使用其私有密钥对数据的效验和或其他与数据内容有关的变量进行加密,而数据接受方则用相应的公用密钥解读“数字签名”,并将解读结果用于对数据完整性的检验。不可逆加密算法的特征是加密过程不需要密钥,并且经过加密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论