通信专业实务-“互联网技术”讲义(中2).ppt_第1页
通信专业实务-“互联网技术”讲义(中2).ppt_第2页
通信专业实务-“互联网技术”讲义(中2).ppt_第3页
通信专业实务-“互联网技术”讲义(中2).ppt_第4页
通信专业实务-“互联网技术”讲义(中2).ppt_第5页
已阅读5页,还剩72页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、“互联网技术”部分,重庆邮电大学通信学院 2012年9月,(五)网络操作系统技术,即“通信专业实务互联网技术”的第6章,第6章 网络操作系统,网络操作系统功能 Windows NT/2000/XP Unix操作系统 Linux操作系统,1、基本概念,操作系统OS 操作系统是计算机系统中的核心系统软件,其他软件均建立在操作系统的基础上,并在操作系统的统一管理和支持下运行。 管理计算机软件、硬件资源 是用户使用系统软件、硬件的接口 网络操作系统NOS: 一种系统软件 网络上各计算机能够方便而有效地共享网络资源,为网络用户提供所需的各种服务的软件和相关规程的集合 实质上就是具有网络功能的操作系统,2

2、、网络操作系统功能和特性(1) 网络操作系统的基本任务是用统一的方法管理各主机之间的通信和共享资源的利用。 功能: 提供单机操作系统的各项功能(进程管理、存储管理、文件系统和设备管理) 网络通信 共享资源管理 网络管理 网络服务 互操作 提供网络接口,2、网络操作系统功能和特性(2) 具备单机操作系统的四大特性:并发、资源共享、虚拟和异步性。 开放性 一致性 透明性,注:单机操作系统的特点在于封闭性,3、网络操作系统的功能结构,4、网络操作系统的逻辑构成,网络环境软件 网络管理软件 工作站网络软件 网络服务软件,5、网络操作系统与OSI/RM,从分层的角度讲,NOS主要包括如下三大部分: (1

3、)网络驱动程序. (2)网络协议软件 (3)应用程序接口软件,Windows NT/2000/XP,Windows NT 是由Microsoft 开发的网络操作系统,它以先进的企业网络环境为目标,几乎可以在所有主要的处理器上运行。Windows NT 还提供了图形化的操作界面,易于管理和维护,已经逐渐成为企业组网的标准平台。 其特点:p169 其功能特点:p169-171,Windows 2000,Windows 2000面对的主要是网络和企业级用户,介于Windows 98与Windows NT之间。 Windows 2000有4个版本。 Windows 2000的显著特点:p172,Win

4、dows XP(NT5.1)是基于Windows 2000代码的产品,同时拥有一个新的用户图形界面,它包括了一些细微的修改,集成了防火墙、媒体播放器,即时通讯软件等。 基于NT技术的纯32位操作系统,使用了更加稳定和安全的NT内核。,Windows XP,Windows NT/2000/XP网络基本概念,工作组 Windows域 用户和用户组 支持的网络协议 活动目录,Windows文件系统,微软在DOS/Windows系列操作系统中共使用了6种不同的文件系统: FAT12、FAT16、FAT32 NTFS、NTFS5.0、WINFS,UNIX操作系统,简介(Unix特征p190) 功能 结构

5、 UNIX Shell UNIX Shell常用命令(略) 全屏编辑程序 网络文件系统,Unix的功能,支持TCP/IP以及所有其他应用,如路由、防火墙、域名服务器、DHCP等 支持非IP协议,如IPX/SPX,Apple Talk 支持多种不同的网络拓扑和物理介质 可担当Windows/NetWare和Macintiosh客户机的文件服务区,如Samba 满足各种网络在增长、变化和稳定性方面的需求 支持资源共享,UNIX的结构,内核 Shell 文件系统 (参看p191),Vi编辑器,Vi编辑器是所有UNIX及Linux系统下标准的编辑器 三种状态:p196 命令模式 插入模式 底行模式,(

6、操作命令(略),UNIX文件系统,NFS是UNIX支持的文件系统中的一种 NFS基于C/S架构 NFS允许一个系统在网络与其他人共享文件和目录,通过NFS,用户和程序可以像访问本地文件一样访问远端系统上的文件。,NFS原理(p326),原理:通过网络,将远程主机共享的文件系统,挂载到本机。 NFS的挂载通过挂载协议实现,通过一系列操作,使得服务器文件和目录挂载在本地设备上。 挂载以后,依据NFS协议,本地设备即可对远程主机的文件和目录进行操作 从用户角度看来,在这些远程文件系统上的操作和本地的文件系统上操作并没有什么不同,是透明的。,Linux操作系统,特点(p201) Linux多道处理 L

7、inux存储器模型 Linux内核 Linux文件和目录结构 Linux文件服务 Linux Internet服务 Linux进程 Linux命令实例 与其他操作系统的互连L,2、linux多道管理,与Netware和Windows NT相似,Linux在2.0后支持对称多道处理SMP(Symmetrical Multi-Processing),2.2之后稳定 每个服务器最多可以使用16个CPU 平时所说的双CPU系统,实际上是对称多处理机系统中最常见的一种,通常称为2路对称多处理。,Linux存储器模型,为每个应用分配一块内存区,但尽可能在程序之间进行内存共享来减少内存浪费 32位linux

8、最多访问4G内存空间,64位最多为128G,(Linux常用命令 略),第七章 交换技术,交换机的数据转发 VLAN技术 定义 划分方案 VLAN之间的通信方式 VLAN交换机互连方式 VTP技术 生成树协议,第七章 交换技术,多层交换技术 三层交换技术 四层交换技术 七层交换技术,(九)数据库,即“通信专业实务互联网技术”的第8章,第八章 数据库基础,数据库系统概述 关系数据库 关系数据库标准语言SQL,第八章 数据库基础,1、数据库系统概述 (1)数据、数据库(DB)、数据库管理系统(DBMS)、数据库系统(DBS)的基本概念; 数据库系统的特点:数据结构化、数据的共享性,冗余度低,数据独

9、立性高,数据由DBMS统一管理和控制。,第八章 数据库基础,(2)数据模型的组成要素:数据结构、数据操作和完整性约束。 概念模型,也称信息模型,它是按用户的观点对数据和信息建模,主要用于数据库设计; 数据模型,它是按计算机系统的观点对数据建模,主要用于DBMS的实现。 数据库领域中最常用的数据模型模型有三种:层次模型、网状模型、关系模型。 数据模型是数据库系统的核心和基础。各种机器上实现的DBMS软件都基于某种数据模型。,概念模型,表示方法:实体-联系方法,也称为E-R(Entity-Relationship)模型(简称E-R图) E-R图提供实体、属性和联系的方法 实体:矩形表示,矩形框内写

10、明实体名。 属性:椭圆形表示,用无向边与实体相连。 联系:菱形表示,菱形框内写明联系名,用无向边与有关实体相连,且在无向边旁标上联系的类型(1:1、1:n、m:n),数据模型,数据模型精确地描述了系统的静态特性、动态特性和完整性约束条件。 数据模型通常由三部分构成: 数据结构 数据操作 完整性约束,关系型数据模型,关系:是指由行与列构成的二维表 在关系模型中,E-R图中的实体以及实体间的练习都是用关系表示的。 即,二维表格中既存放实体本身的数据,又存放着实体间的联系。 关系不但可以表示实体间1:n的联系,通过建立关系间的关联,也可以表示n:m的联系。,数据库系统的体系结构,三级模式结构:外模式

11、、模式和内模式 两级映射功能:外模式/模式映射、模式/内模式映射 通过三级模式结构和两级映射功能,数据库系统可以有效地组织、管理数据,提高数据库的逻辑独立性和物理独立性。,数据库管理员建立与维护,2、关系数据库,关系数据库应用数学方法来处理数据库中的数据。 关系数据库管理系统(简称RDBMS) MySQL SQL Server Oracle DB2 Sybase,关系数据结构及形式化定义,关系数据库系统是支持关系模型的数据库系统。 关系模型由三部分组成: 关系数据结构 关系操作集合 关系完整性约束,(1)关系的数据结构,关系模型的数据结构非常单一。 在关系模型中,现实世界的实体以及实体间的各种

12、联系均用关系来表示。 在用户看来,关系模型中数据的逻辑结构是一张二维表。,(2)关系操作,关系模型给出了关系操作的能力 关系模型中常用的关系操作包括: 查询操作:选择、投影、连接、除、并、交、差等 更新操作:增加、删除、修改 关系操作的特点是集合操作方式,即操作的对象和结果都是集合。 关系数据模型:一次一集合方式 非关系数据模型:一次一记录方式,(3)关系的完整性约束,关系模型允许定义三类完整性约束:p261-262 实体完整性 参照完整性 用户定义的完整性 实体完整性和参照完整性是关系模型必须满足的完整性约束条件,应该由关系系统自动支持。 用户定义的完整性是应用领域需要遵循的约束条件,体现了

13、具体领域中的语义约束。,SQL概述,SQL是一个通用的、功能极强的关系数据库语言。 SQL是介于关系代数与关系演算之间的结构化查询语言,其功能不仅是查询。 SQL具有的功能: 数据定义 数据查询 数据操作 数据控制,(1)SQL的数据定义,关系数据库系统支持三级模式结构,其模式、外模式和内模式中的基本对象有表、视图和索引。 SQL的数据定义功能包括定义表、定义视图和定义索引。 参看p264“SQL的数据定义语句”,索引的概念,索引功能主要体现在以下三个方面: 可以明显地加快数据查询的速度 可以保证数据的唯一性 可以加快连接速度,(2)SQL的数据查询,数据查询是关系运算理论在SQL中的主要体现

14、 既有关系代数的特点 又有关系演算的特点 SQL语句:SELECT SELECTFROMWHERE,(3)数据操纵(数据更新),SQL中数据操纵包括三条语句: 插入数据INSERT 修改数据UPDATE 删除数据DELETE,(4)视图,视图是从一个或几个基本表(或视图)导出的表,它与基本表不同,是一个虚表。数据库中只存放视图的定义,而不存放视图对应的数据,这些数据仍存放在原来的基本表中。 视图可以和基本表一样被查询、被删除,也可以在一个视图上在定义新的视图,但对视图的更新操作则有一定的限制。 SQL语句:CREATE VIEW,DROP VIEW,(十) 网络与信息安全 (十一) 数据安全,

15、即“通信专业实务互联网技术”的第9,10章,第9章 网络安全,9.1、网络安全概述 网络安全包含的两大部分内容:网络系统安全和网络上的信息安全。 网络安全的概念在不同的应用环境可以有不同的解释,涉及系统、信息及其传播等内容。 网络安全的本质是保证所保护的信息对象在网络上流动时或者静态存放时不被非授权用户非法访问。 网络安全涉及面广,一个可称为安全的网络,应该具有:保密性、完整性、可用性、不可否认性和可控性。,1、网络的安全威胁与安全网络的实现,当前的主要威胁 为了实现网络的安全性,不仅靠先进的网络安全技术,而且也靠严格的安全管理、安全教育和法律规章的约束。,2、网络安全体系结构与模型,OSI安

16、全参考模型中主要包括 安全服务 OSI安全体系结构设置了7种类型的安全服务。 安全机制 OSI安全体系结构采用的安全机制主要有8种。 安全管理 OSI网络层次、安全服务和安全机制之间的逻辑关系。,3、TCP/IP的网络安全体系结构与模型,IP层的安全性 主要优点是它的透明性;缺点是IP层一般对属于不同进程和相应条例的包不作区别。 传输层的安全性 主要优点是它提供基于进程对进程的安全服务;缺点是要对传输层界面和应用程序两端都进行修改,而且基于UDP的通信很难在传输层建立起安全机制来。 应用层的安全性 最灵活的处理单个文件安全性的手段。,9.2、访问控制技术,访问控制是指主体依据某些控制策略或权限

17、对客体本身或是其资源进行的不同授权范围。 包括: 主体 客体 控制策略,1、访问控制模型,自主访问控制模型 强制访问控制模型 基于角色的访问控制模型 基于任务的访问控制模型 基于对象的访问控制模型,2、访问控制策略制定的原则,安全策略的制定实施围绕主体、客体和安全控制规则集三者之间的关心展开,遵循基本原则: 最小特权原则 经济性原则 完全中介性 开放性原则 特权分离原则 公共机制最小化 便利性原则,3、访问控制的实现,访问控制主要包括: 接入访问控制 资源访问控制 网络端口和节点的访问控制 访问控制的实现,主要有: 访问控制表 访问控制矩阵 访问控制能力列表 访问控制安全标签,三、加密与认证技

18、术,加密是指一个过程,将一组信息(或称明文)经过密钥及加密函数的转换,变成读不懂的密文,而接受方则将密文经过解密密钥和解密函数还原成明文。,1、对称密码算法,对称加密算法可分为分组加密算法和流密码算法。 分组密码算法和流密码算法加密速度快,适用于加密批量信息。 分组加密算法具有不同的模式工作: ECB CBC CFB OFB,2、公钥密码算法,公钥密码体制有两个密钥:即公钥和私钥。 公钥密码算法的一个重要用途就是数字签名。 目前流行的公钥算法是RSA。,3、密钥管理,密钥需要分发到合法用户,需要使用、存储、更新、销毁等,这就是密钥管理。 密钥管理是一项复杂和困难的技术,是现代密码应用技术的核心

19、问题之一。 每个具体系统的密钥管理必须与具体的使用环境和保密要求相结合,万能的、绝对安全的密钥管理系统是不存在的。,4、数据加密技术,数据加密技术是网络通信安全所依赖的基本技术。 按照网络层次的不同,数据加密方式划分,主要有: 链路加密 节点加密 端端加密,5、数字签名与认证技术,数字签名原理 数字签名算法 数字签名存在的问题 数字签名实施 数字签名与数字认证 数字签名的发展方向,9.4、网络防火墙技术,1、网络防火墙基本概念 网络防火墙是指在两个网络之间加强访问控制的一整套装置,即构造在一个可信网络和不可信网络之间的包含装置,强制所有的访问和连接都必须经过这保护层,并在此进行连接和安全检查。

20、只有合法的流量才能通过此保护层,从而保护内部网络资源免遭非法入侵。,2、网络防火墙的类型,包过滤型防火墙 代理服务器型防火墙 电路层网关 混合型防火墙 应用层网关 自适应代理技术,9.5 计算机病毒与黑客防范,1、计算机病毒与防范技术 2、网络黑客攻防技术,9.6、入侵检测技术,入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,用于检测计算机网络中违反安全策略行为。,1、入侵检测系统类型,基于网络的入侵检测 基于主机的入侵检测 混合入侵检测 文件完整性检查,2、入侵检测技术分析,技术分类: 特征检测 异常检测 常用检测方法: 特征检测 统计检测 专家系统,第10章 数据存储与安全技术,硬盘接口类型; IDE,SCSI,Serial ATA,Fibre Cha

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论