三网笔记总结_第1页
三网笔记总结_第2页
三网笔记总结_第3页
三网笔记总结_第4页
三网笔记总结_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第一章 计算机基础知识计算机的四特点:1 有信息处理的特性。2 有程序控制的特性。3 有灵活选择的特性。4 有正确应用的特性。计算机发展经历5个重要阶段:1 大型机阶段。2 小型机阶段。3 微型机阶段。4 客户机/服务器阶段。5 互联网阶段。计算机现实分类:服务器,工作站,台式机,笔记本(功能已和台式机接近),手持设备。计算机传统分类:大型机,小型机,pc机,工作站,巨型机。计算机指标:1 位数。8位是一个字节。2.速度。mips是表示单字长定点指令的平均执行速度。mflops是考察单字长浮点指令的平均执行速度。3 容量。byte用b表示。1kb=1024b。平均寻道时间是指磁头沿盘片移动到需

2、要读写的磁道所要的平均时间。平均等待时间是需要读写的扇区旋转到磁头下需要的平均时间。数据传输率是指磁头找到所要读写的扇区后,每秒可以读出或写入的字节数。4 带宽。bps用b。 5 版本。 6 可靠性。平均无故障时间mtbf和平均故障修复时间mttr来表示。计算机应用领域:1 科学计算。2 事务处理。3 过程控制。4 辅助工程。5 人工智能。6 网络应用。一个完整的计算机系统由软件和硬件两部分组成。硬件具有原子的特性,软件具有比特的特性。计算机硬件组成四个层次:1 芯片。2 板卡。3 设备。4 网络。奔腾芯片的技术特点:1 超标量技术。通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间

3、。2 超流水线技术。通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。经典奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。3 分支预测。动态的预测程序分支的转移情况。4 双cache哈佛结构:指令与数据分开。5 固化常用指令。6 增强的64位数据总线。 内部总线是32位,外部总线增为64位。7 采用pci标准的局部总线。 8 错误检测既功能用于校验技术。9 内建能源效率技术。10 支持多重处理。安腾芯片的技术特点: 64位处理机,简明并行指令计算epic。奔腾系列为32位,精简指令技术risc。286.386复杂指令系统cisc。主板由五

4、部分组成:cpu,存储器,总线,插槽以及电源。 网络卡主要功能:1 实现与主机总线的通讯连接,解释并执行主机的控制命令。2 实现数据链路层的功能。3 实现物理层的功能。软件就是指令序列以代码形式储存储存器中。这些指令序列就是程序。软件由程序与相关文档组成。软件是程序以及开发、使用和维护程序所需的所有文档的总和。应有软件的种类:1 桌面应用软件2 演示出版软件3 浏览工具软件4 管理效率软件5 通信协作软件6 系统维护软件软件开发的三个阶段:1 计划阶段。分为问题定义,可行性研究。 2 开发阶段。分为需求分析,总体设计,详细设计。3 运行阶段。主要是软件维护。在编程中,人们最先使用机器语言。因为

5、它使用最贴近计算机硬件的2进制代码,所以为低级语言。符号化的机器语言,用助记符代替2进制代码,成汇编语言。把汇编语言源程序翻译成机器语言目标程序的工具,就成为汇编程序。把机器语言程序“破译”为汇编语言程序的工具,称反汇编程序。把高级语言源程序翻译成机器语言目标程序的工具,有两种类型:解释程序与编译程序。编译程序是把输入的整个源程序进行全部的翻译转换,产生出机器语言的目标程序,然后让计算机执行从而得到计算机结果。解释程序就是把源程序输入一句,翻译一句,执行一句,并不成为整个目标程序。多媒体技术就是有声有色的信息处理与利用技术。多媒体技术就是对文本,声音,图象和图形进行处理 ,传输,储存和播发的集

6、成技术。多媒体技术分为偏软件技术和偏硬件技术。多媒体硬件系统的基本组成有:1 cd-rom。2 具有a/d和d/a转换功能。3 具有高清晰的彩色显示器。4 具有数据压缩和解压缩的硬件支持。多媒体的关键技术:1 数据压缩和解压缩技术。jpeg:实用与连续色调,多级灰度,彩色或单色静止图象。 mpeg:考虑音频和视频同步。2 芯片和插卡技术。 3 多媒体操作系统技术。4 多媒体数据管理技术。一种适用于多媒体数据管理的技术就是基于超文本技术的多媒体管理技术,即超媒体技术。超文本就是收集、储存和浏览离散信息以及建立和表现信息之间关系的技术。当信息不限于文本时,称为超媒体。组成:1 结点。2 链。超媒体

7、系统的组成:1 编辑器。编辑器可以帮助用户建立,修改信息网络中的结点和链。2 导航工具。一是数据库那样基于条件的查询,一是交互样式沿链走向的查询。3 超媒体语言。超媒体语言能以一种程序设计方法描述超媒体网络的构造,结点和其他各种属性。第二章 网络的基本概念信息技术涉及到信息的收集、储存、处理、传输与利用。计算机网络形成与发展大致分为如下4个阶段:1 第一个阶段可以追述到20世纪50年代。2 第二个阶段以20世纪60年代美国的appanet与分组交换技术为重要标志。3 第三个阶段从20世纪70年代中期开始。4 第四个阶段是20世纪90年代开始。计算机网络的基本特征:资源共享。计算机网络的定义:以

8、能够相互共享资源的方式互连起来自治计算机系统的集合。表现:1 计算机网络建立的主要目标是实现计算机资源的共享。2 我们判断计算机是否互连成计算机网络,主要是看它们是不是独立的“自治计算机”。3 连网计算机之间的通信必须遵循共同的网络协议。早期计算机网络结构实质上是广域网的结构。 广域网的功能:数据处理与数据通信。从逻辑功能上可分为:资源子网与通信子网。资源子网负责全网的数据处理,向网络用户提供各种网络资源与网络服务。主要包括主机和终端。主机通过高速通信线路与通信子网的通信控制处理机相连接。终端是用户访问网络的界面。通信子网由通信控制处理机、通信线路与其他通信设备组成,完成网络数据传输、转发等通

9、信处理任务。通信控制处理机在网络拓扑结构中被称为网络节点。通信线路为通信处理机之间以及通信处理机与主机之间提供通信信道。现代网络机构的特点:微机通过局域网连入广域网,局域网与广域网、广域网与广域网的互联是通过路由器实现的。按传输技术分为:1 广播式网络;2 点-点式网络。采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。按规模分类:局域网,城域网与广域网。广域网的通信子网采用分组交换技术,利用公用分组交换网、卫星通信网和无线分组交换网互联。广域网(远程网)以下特点:1 适应大容量与突发性通信的要求。2 适应综合业务服务的要求。3 开放的设备接口与规范化的协议。4 完善的通信服务

10、与网络管理。x.25网是典型的公用分组交换网,是早期广域网中广泛使用的通信子网。它保证数据传输的可靠性,但因此增大了网络传输的延迟时间。数据通信环境的变化主要是3个方面:1 传输介质由原来的电缆走向光纤.2 多个局域网之间高速互连的要求越来越强烈.3 用户设备性能提高.在数据传输率高,误码率低的光纤上,使用简单的协议,以减少网络的延迟,而必要的差错控制功能将由用户设备来完成。这就是帧中继(fr,frame relay)技术产生的背景。异步传输模式atm是新一代的数据传输与分组交换技术。促进发展的因素:1用户对未来贷款与对带宽高效、动态分配的需求的不断增长.2用户对网络实时应用需求的提高.3网络

11、的设计与组建进一步走向标准化的需要.关键:能保证用户对所据传输的服务质量的需求。atm技术结合了线路交换方式的实时性好,分组交换方式的灵活性好的特点。因此,b-isdn(宽带综合业务数据网)选择atm作为数据传输技术.广域网扩大了资源共享的范围,局域网增强了资源共享的深度。早期的城域网产品主要是光纤分布式数据接口(fddi)各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于ip交换的高速路由交换机或atm交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。城域网man介于广域网与局域网之间的一种高速网络。计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结

12、构,反映出网络中各实体间的结构关系。主要是指通信子网的拓扑构型。网络拓扑可以根据通信子网中通信信道类型分为:1 点-点线路通信子网的拓扑:星型,环型,树型,网状型。2 广播式通信子网的拓扑:总线型,树型,环型,无线通信与卫星通信型。描述数据通信的基本技术参数有两个:数据传输率与误码率。数据传输速率:在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒(bit/second),记作bps.对于二进制数据,数据传输速率为:s1/t(bps),其中,t为发送每一比特所需要的时间.奈奎斯特准则:信号在无噪声的信道中传输时,对于二进制信号的最大数据传输率rmax与通信信道带宽b(b=f,单位

13、是hz)的关系可以写为: rmax=2*f(bps) 香农定理:香农定理则描述了有限带宽;有随机热噪声信道的最大传输速率与信道带宽;信号噪声功率比之间的关系.在有随机热噪声的信道上传输数据信号时,数据传输率rmax与信道带宽b,信噪比s/n关系为: rmax=b*log(1+s/n)其中:b为信道带宽,s为信号功率,n为噪声功率。误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:pe=ne/n(传错的除以总的)1 误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数.2 对于一个实际的数据传输系统,不能笼统地说误码率越低越好,要根据实际传输要求提出误码率要求;在数据传输

14、速率确定后,误码率越低,传输系统设备越复杂,造价越高.3 对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算.4 差错的出现具有随机性,在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越大,才会越接近于真正的误码率值.这些为网络数据传递交换而指定的规则,约定与标准被称为网络协议。协议分为三部分:1 语法,即用户数据与控制信息的结构和格式;2 语义,即需要发出何种控制信息,以及完成的动作与做出的响应;3 时序,即对事件实现顺序的详细说明.将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构。第三章 局域网基础早期局域网的特点:从局域网应用角度看,局域网主要

15、技术特点是:决定局域网的主要技术要素是:网络拓扑,传输介质与介质访问控制方法。局域网从介质访问控制方法分为:共享介质局域网与交换式局域网。局域网拓扑构型总线局域网的介质访问控制方式采用的是“共享介质”方式。主要特点介质访问控制方法是控制多个结点利用公共传输介质发送和接受数据的方法。环形拓扑构型星型拓扑中存在中心结点,每个结点通过点与点之间的线路与中心结点连接,任何两结点之间的通信都要通过中心结点转接。局域网传输介质有同轴电缆、双绞线、光纤与无线通信信道。双绞线光纤共享介质访问控制方式主要为:1 带有冲突检测的载波侦听多路访问csma/cd方法。2 令牌总线方法(token bus)。3 令牌环

16、方法(token ring)。ieee802ieee802参考模型:ieee802参考模型是美国电气电子工程师协会在1980年2月制订的,称为ieee802标准,这个标准对应于osi参考模型的物理层和数据链路层,但它的数据链路层又划分为逻辑链路控制子层(llc)和介质访问控制子层(mac)。a.802.1标准:包含了局域网体系结构、网络互连、以及网络管理与性能测试。b.802.2标准:定义了逻辑链路控制(llc)子层功能及其服务。c.802.3标准:定义了csma/cd总线介质访问控制子层和物理层规范。d.802.4标准:定义了令牌总线(token bus)介质访问控制子层与物理层的规范。e.

17、802.5标准:定义了令牌环(token ring)介质访问控制子层与物理层的规范。ieee802.2标准定义的共享局域网有三类:1 采用csma/cd介质访问控制方法的总线型局域网。2 采用token bus介质访问控制方法的总线型局域网。3 采用token ring介质访问控制方法的环型局域网。ethernet(以太网)的核心技术是它的随机争用型介质访问方法,即csma/cd介质访问控制方法。最早使用随机争用技术的是夏威夷大学的校园网。csma/cd的发送流程可以简单的概括为1先听先发2边听边发3冲突停止4随机延迟后重发。冲突检测是发送结点在发送的同时,将其发送信号波形与接受到的波形相比较

18、。token bus(令牌总线方法)是一种在总线拓扑中利用“令牌”作为控制结点访问公共传输介质的确定型介质访问控制方法。所谓正常稳态操作是网络已经完成初始化,各结点进入正常传递令牌与数据,并且没有结点要加入与撤除,没有发生令牌丢失或网络故障的正常工作状态。令牌传递规定由高地址向低地址,最后由低地址向高地址传递。令牌总线网在物理上是总线网,而在逻辑上是环网。交出令牌的条件:1 该结点没有数据帧等待发送。2 该结点已经发完。3 令牌持有最大时间到。环维护工作:1环初始化2新接点加入环3接点从环中撤出4环恢复5优先级令牌总线的特点token ringieee802.5标准对其改进csma/cd与to

19、ken bus、token ring的比较ethernet物理地址的基本概念高速局域网的方案共享介质局域网可分为ethernet,token bus,token ring与fddi以及在此基础上发展起来的100mbps fast ethernet、1gbps与10gbps gigabit ethernet。交换式局域网可分为switch ethernet与atm lan,以及在此基础上发展起来的虚拟局域网。光纤分布式数据接口fddi是一种以光纤作为传输介质的高速主干网。fddi主要技术特点:(1)使用基于ieee802.5的单令牌的环网介质访问控制mac协议;(2)使用ieee802.2协议,

20、与符合ieee802标准的局域网兼容;(3)数据传输速率为100mbps,连网的结点数小于等于1000,环路长度为100km;(4)可以使用双环结构,具有容错能力;(5)可以使用多模或单模光纤;(6)具有动态分配带宽的能力,能支持同步和异步数据传输.100mbps fast ethernet1gbps gigabit ethernetgigabit ethernet的传输速率比fast ethernet(100mbps)快10倍,达到1000mbps,将传统的ethernet每个比特的发送时间由100ns降低到1ns。10gbps gigabit ethernet交换局域网的基本结构局域网交换

21、机工作原理“端口号/mac地址映射表”的建立与维护根据交换机的帧转发方式,交换机可以分为3类:1 直接交换方式。2 存储转发交换方式。3 改进直接交换方式。局域网交换机的特性:1 低交换传输延迟。2 高传输带宽。3 允许10mbps/100mbps。4 局域网交换机可以支持虚拟局域网服务。虚拟网络(vlan)是建立在交换技术基础上的。虚拟网络是建立在局域网交换机或atm交换机上的,它以软件的形式来实现逻辑组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。第四章 网络操作系统网络操作系统,是能利用局域网低层提供的数据传输功能,为高层网络用户提供共享资源管理服务,提供各种网络服务功能的局域网

22、系统软件。单机操作系统网络操作系统(nos)是指能使网络上各个计算机方便而有效的共享网络资源,为用户提供所需要的各种服务的操作系统软件。两方面的功能:因此,nos使连网的计算机能够方便而有效的共享网络资源,为网络用户提供所需要的各种服务的软件与协议的集合。网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络操作系统的安全性服务。当前的网络操作环境网络操作系统分为两类:面向任务型nos与通用型nos。通用型又可以分为:变形系统与基础级系统。网络操作系统经历了从对等结构与非对等结构演变的过程。对等结构网络操作系统非对等结构

23、网络操作系统,将连网结点分为以下两类:1 网络服务器。2 网络工作站。虚拟盘体可以分为以下三类:专用盘体,共用盘体与共享盘体。基于文件服务的网络操作系统,分为两部分:1 文件服务器。2 工作站软件。局域网软硬件的典型构成典型的局域网可以看成由以下三个部分组成:网络服务器,工作站与通信设备。网络操作系统的基本功能有:1 文件服务;2 打印服务;3 数据库服务;4 通信服务;5 信息服务;6 分布式服务;7 网络管理服务;8 internet/internet服务。windows 2000windows nt server操作系统是以“域”为单位实现对网络资源的集中管理。主域控制器与后备域控制器。

24、windows nt的特点:内置4种标准网络协议:1 tcp/ip协议。2 microsoft公司的mwlink协议。3 netbios的扩展用户接口(netbeui)。4 数据链路控制协议。windows nt:优缺点windows2000 server操作系统netwarenetware操作系统是以文件服务器为中心的,它由三个部分组成:文件服务器内核,工作站外壳与低层通信协议。服务器与工作站之间的连接是通过通信软件,网卡,传输介质来实现的。通信软件包括网卡驱动程序和通信协议软件。工作站运行的重定义程序netware shell负责对用户命令进行解释。netware的文件系统在netware

25、环境中,访问一个文件的路径为: 文件服务器名/卷名:目录名子目录名文件名用户分为:1 网络管理员。通过设置用户权限来实现网络安全保护措施。2 组管理员。3 网络操作员。4 普通网络用户。netware的安全保护方法netware操作系统的系统容错技术主要是以下三种:1 三级容错机制。第一级系统容错sft i采用了双重目录与文件分配表,磁盘热修复与写后读验证等措施。第二级系统容错sft ii包括硬盘镜像与硬盘双工功能。第三级系统容错sft iii提供了文件服务器镜像功能。2 事务跟踪系统:netware的事务跟踪系统用来防止在写数据库记录的过程中因为系统故障而造成数据丢失。3 ups监控netw

26、are的优缺点intranetware操作系统intranetware操作系统的主要特点:1 intranetware操作系统能建立功能强大的企业内部网络。2 intranetware操作系统能保护用户现有的投资。3 intranetware操作系统能方便的管理网络与保证网络安全。4 intranetware操作系统能集成企业的全部网络资源。5 intranetware操作系统能大大减少网络管理的开支。linux操作系统:低价格,源代码开放,安装配置简单。unix网络操作系统第五章 因特网基础因特网主要作用:丰富的信息资源(www);便利的通信服务(e-mail);快捷的电子商务(中国最早的商

27、务平台8488).因特网主干网:ansnet。从网络设计者角度考虑,因特网是计算机互联网络。从使用者角度考虑,因特网是信息资源网。因特网中的通信线路归纳起来主要有两类:有线线路和无线线路。因特网主要由通信线路,路由器,服务器和客户机,信息资源四部分组成。所有连接在因特网上的计算机统称为主机。服务器就是因特网服务与信息资源的提供者.客户机是因特网服务和信息资源的使用者。tcp/ip协议就是将它们维系在一起的纽带,tcp/ip是一个协议集,它对因特网中主机的寻址方式,主机的命名机制,信息的传输规则,以及各种服务功能做了详细约定。ip(通信规则)主要是负责为计算机之间传输的数据报寻址,并管理这些数据

28、报的分片过程。运行ip协议的网络层可以为其高层用户提供如下三种服务:1. 不可靠的数据投递服务;2. 面向无连接的传输服务;3. 尽最大努力投递服务。ip地址由两部分组成,1.网络号和2.主机号。只要两台主机具有相同的网络号,不论它们物理位置,都属于同一逻辑网络。a类ip地址用于大型网络;b类ip地址用于中型网络;c类用于小规模网络,最多只能连接256台设备;d类ip用于多目的地址发送;e类则保留为今后使用。再次划分ip地址的网络号和主机号部分用子网屏蔽码来区分。ip数据报的格式可以分为报头区和数据区两大部分,其中数据区包括高层需要传输的数据,报头区是为了正确传输高层数据而增加的控制信息。因特

29、网中,需要路由选择的设备一般采用表驱动的路由选择算法。路由表有两种基本形式:1.静态路由表;2.动态路由表。动态路由表是网络中的路由器互相自动发送路由信息而动态建立的。tcp为应用层提供可靠的数据传输服务。tcp是一个端到端的传输协议,因为它可以提供一条从一台主机的一个应用程序到远程主机的另一个应用程序的直接连接.(虚拟连接)端口就是tcp和udp为了识别一个主机上的多个目标而设计的。因特网的域名由tcp/ip协议集中的域名系统进行定义。因特网中的这种命名结构只代表着一种逻辑的组织方法,并不代表实际的物理连接。借助于一组既独立又协作的域名服务器来完成,因特网存在着大量域名服务器,每台域名服务器

30、保存着域中主机的名字与ip地址的对照表,这组名字服务器是解析系统的核心。域名解析两方式:1.递归解析.2.反复解析。因特网提供的基本服务主要有:1.电子邮件e-mail;2.远程登陆telnet;3.文件传输ftp;4.www服务。电子邮件服务采用客户机/服务器工作模式。用户发送和接收邮件需要借助于安装在客户机中的电子邮件应用程序来完成。电子邮件应用程序应具有如下两个最为基本的功能:1. 创建和发送电子邮件2. 接收,阅读,管理邮件电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议smtp,从邮件服务器读取时候可以使用pop3协议或imap协议。当使用电子邮件应用程序访问imap服务

31、器时,用户可以决定是或将邮件拷贝到客户机中,以及是或在imap服务器中保留邮件副本,用户可以直接在服务器中阅读和管理邮件。电子邮件由两部分组成:邮件头和邮件体(实际传送的内容)。远程终端协议,既telnet协议,telnet协议是tcp/ip协议的一部分,它精确的定义了本地客户机与远程服务器之间交互过程。因特网提供的远程登陆服务可以实现:1. 本地用户与远程计算机上运行程序相互交互。2. 用户登陆到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同3. 型号计算机之间的差异。4. 用户可以利用个人计算机去完成许多只有大型机才能完成的任务.网络虚拟终端:提供了一种标准的键盘定义,用

32、来屏蔽不同计算机系统对键盘输入的差异性。因特网用户使用的ftp客户端应用程序通常有三种类型,既传统的ftp命令行,浏览器和ftp下载工具。这种在文本中包含与其他文本的连接特征,形成了超文本的最大特点:无序性。选择热字的过程,实际上就是选择某种信息链接线索的过程。超文本传输协议http是www客户机与www服务器之间的应用层传输协议。http会话过程包括以下4个步凑:1.连接.2.请求.3.应答.4.关闭。url由三部分组成:协议类型,主机名与路径及文件名。www服务器所存储的页面是一种结构化的文档,采用超文本标记语言html书写而成。html主要特点是可以包含指向其他文档的链接项,既其他页面的

33、url;可以将声音,图象,视频等多媒体信息集合在一起。对于机构来说,主页通常是www服务器的缺省页,既用户在输入url时只需要给出www服务器的主机名,而不必指定具体的路径和文件名,www服务器会自动将其缺省页返回给用户。搜索引擎是因特网上的一个www服务器,它的主要任务是在因特网中主动搜索其他www服务器中的信息并对其自动索引,将索引内容存储在可供查询的大型数据库中。网络新闻组是一种利用网络进行专题讨论的国际论坛,到目前为止usenet仍是最大规模的网络新闻组。isp一方面为用户提供因特网接入服务,另一方面为用户提供各种类型的信息服务。用户的计算机可以通过各种通信线路连接到isp,但归纳起来

34、可以划分为两类:电话线路和数据通信线路。调制解调器在通信的一端负责将计算机输出的数字信息转换成普通电话线路能够传输的信号,在另一端将从电话线路接受的信号转化成计算机能够处理的数字信号。通过电话线路介入因特网的费用通常由三部分组成:开户费,因特网使用费(连接费用和占用磁盘空间费用)和电话费。第六章 网络安全技术网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。网络管理的目标:网络管理员的职责:管理者实质上是运行在计算机操作系统之上的一组应用程序,管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理的目的.代理位于被管理的设备内部,它把来自管理者的命令或信息请求

35、转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。配置管理的目标是掌握和控制网络的配置信息。现代网络设备由硬件和设备驱动组成。故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。故障管理的步骤:故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障标签就是一个监视网络问题的前端进程。性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。性能管理包括监视和调整两大

36、功能。性能管理的作用:记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。安全管理的目标是按照一定的策略控制对网络资源的访问,保证重要的信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击。安全管理是对网络资源以及重要信息访问进行约束和控制。在网络管理模型中,网络管理者和代理之间需要交换大量管理信息,这一过程必须遵循统一的通信规范,我们把这个通信规范称为网络管理协议。网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议

37、基础上,为网络管理平台服务。目前使用的标准网络管理协议包括:简单网络管理协议snmp,公共管理信息服务/协议cmis/cmip,和局域网个人管理协议lmmp等。管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。snmp是一个应用层协议,它使用传输层和网络层的服务向其对等层传输信息。snmp采用轮循监控方式。cmip的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。信息安全包括3个方面:物理安全、安全控制、安全服务。物理安全是指在物理媒介层次上对存储和传输的信息的安全保护。安全控制是指在操作系统和网络通信设备上对存储和传输

38、信息的操作和进程进行控制和管理,主要是在信息处理层次上对信息进行初步的安全保护。安全服务是指在应用层对信息的保密性;完整性和来源真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击。信息安全系统的设计原则:美国国防部和国家标准局的可信计算机系统评估准则(tcsec)定义了4个级别:a;b;c;d1 d1级。d1级计算机系统标准规定对用户没有验证。例如dos,windos3.x及window 95(不在工作组方式中)。apple的system7。x。2 c1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。3 c2级为处理敏感信息所需要的最底安全级别。c2级别进一步限

39、制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如unix系统。xenix。novell 3。0或更高版本。windows nt。4 b1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。5 b2要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。6 b3级要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。b3级系统的关键安全部件必须理解所有客体到主体的访问。7 a1 最高安全级别,表明系统提供了最全面的安全。欧洲准则国际通用准则网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,

40、可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是指网络系统的硬件;软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏;更改;泄露,系统连续;可靠;正常地运行,网络服务不中断.网络安全的基本要素是实现信息的机密性、完整性、可用性和合法性。网络安全应包括以下几个方面:物理安全,人员安全,符合瞬时电磁脉冲辐射标准(tem-pest);信息安全,操作安全,通信安全,计算机安全,工业安全.保证安全性的所有机制包括以下两部分:1 对被传送的信息进行与安全相关的转换。2 两个主体共享不希望对手得知的保密信息。网络安全的基本任务安全威胁是某个人、物,事或概念对某个资源的机

41、密性,完整性,可用性或合法性所造成的危害。安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。1基本威胁2渗入威胁和植入威胁。渗入威胁:假冒,旁路控制,授权侵犯。植入威胁:特洛伊木马,陷门。3潜在威胁4病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。安全攻击1中断是系统资源遭到破坏或变的不能使用。这是对可用性的攻击。2截取是未授权的实体得到了资

42、源的访问权。这是对保密性的攻击。3修改是未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。4捏造是未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。主动攻击和被动攻击被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。拒绝服务

43、的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。安全策略的组成安全管理原则。网络信息系统安全管理三个原则:1 多人负责原则。2 任期有限原则。3 职责分离原则。安全管理的

44、实现保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程称为解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。第七章 网络应用:电子商务电子商务是以开放的因特网环境为基础,在计算机系统支持下进行的商务行动。它基于浏览器/服务器应用方式,是实现网上购物,网上交易和在线支付的一种新型商业运营模式。从广义上讲,电子商务的概念为:以计算

45、机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。电子商务的好处:1 以最小的费用制作最大的广告。2 丰富的网络资源有利于企业了解市场的变化,作出理性的决策。3 展示产品而不需要占用店面,小企业可以和大企业获得几乎同等的商业机会。4 提高服务质量,及时获得顾客的反馈消息。5 在线交易方便,快捷,可靠。使用户了解自己的企业和产品只是电子商务的第一步。在线交易是电子商务的高级阶段和最终目的。它是指买卖双方以计算机网络为平台,进行在线的销售与购买。在线交易需要较为复杂的网络环境和先进的计算机技术来保证交易的安全性和可靠性,同时,需要有完善的法律法规降低在线交易的风险。电子

46、数据交换edi是按照协议对具有一定结构特征的标准信息,经数据通信网络,在计算机系统之间进行交换和自动处理,既edi用户根据国际通用的标准格式编制报文,已机器可读的方式将结构化的消息。按照协议将标准化的文件通过计算机网络传送。edi系统三个特点:1 edi是两个或多个计算机应用系统之间的通信。所谓的计算机系统是于edi通信网络系统相连接的电子数据处理系统edp。2 计算机之间传输的消息遵循一定的语法规则与国际标准。3 数据自动的投递和传输处理不需要人工介入,应用程序对它自动响应。总之,计算机通信网是edi应用的基础,计算机系统应用是edi的前提条件,而数据信息标准化是edi的关键。edi的工作流

47、程:1 发送方计算机应用系统生成原始用户数据。2 发送报文的数据映射与翻译。3 发送标准的edi文件。4 贸易伙伴获取标准的edi文件。5 接收文件的数据映射与翻译6接受方应用系统处理翻译后的文件。与电子邮件等应用系统不同,edi电子数据交换系统在网络中传输的是经过翻译软件翻译的标准格式报文。电子数据处理系统edp是实现edi的基础和必要条件。edp主要是企业内部自身业务的自动化。在edi应用系统中,目前使用最多的是通过专门网络服务商提供的edi网络平台,建立用户之间的数据交换关系。edi平台的数据接入主要有以下几种:1 具有单一计算机应用系统的用户接入方式:拥有单一计算机应用系统的企业规模一

48、般不大,这类用户可以利用电话交换网,通过调制解调器直接接入edi中心。2 具有多个计算机应用系统的用户接入方式:对于规模较大的企业,多个应用系统都需要与edi中心进行数据交换。为了减小企业的通信费用和方便网络管理,一般是采用连网方式将各个应用系统首先接入负责与edi中心交换信息的服务器中,再由该服务器接入edi交换平台。3 普通用户接入方式: 该类用户通常没有自己的计算机系统,当必须使用edi与其贸易伙伴进行业务数据传递时,他们通常采用通过因特网或电话网以拨号的方式接入edi网络交换平台。edi是电子商务的先驱。网络安全技术的开放和研究依然是网络发展的主要课题之一。电子商务的存在问题电子商务的

49、体系结构可以分为:1 网络基础平台2 安全结构3 支付体系4 业务系统4个层次。电子商务是以计算机网络为基础的,计算机网络是电子商务的运行平台。电子商务活动分为支付型业务和非支付型业务。电子商务业务包括支付型业务和非支付型业务。支付型业务通常涉及资金的转移。支付型业务建立在支付体系之上,根据业务的需要使用相应的支付体系。而非支付型业务则直接建立在安全基础结构之上,使用安全基础层提供的各种认证手段和安全技术保证安全的电子商务服务。电子商务应用系统:(1)ca安全认证系统通过ca安全认证系统发放的证书确认对方的身份是电子商务中最常用的方法之一。证书是一个经证书授权中心签名的,它包括证书拥有者的基本

50、信息和公用密钥。证书的作用归纳为两个方面:1 证书是由ca安全认证中心发放的,具有权威机构的签名,所以它可以用来向系统中的其他实体证明自己的身份。2 每份证书都携带着证书持有者的公用密钥,所以它可以向接受者证实某个实体对公用密钥的拥有,同时起着分发公用密钥的作用。安全是电子商务的命脉。电子商务的安全是通过加密手段来达到的。公用密钥加密技术是电子商务系统中使用的主要加密技术之一。证书按照用户和应用范围可以分为个人证书,企业证书,服务器证书和业务受理点证书等等。(2)支付网关系统支付网关处于公共因特网与银行内部网络之间,主要完成通信,协议转换和数据加密解密功能和保护银行内部网络。第八章 网络技术展

51、望网络技术的演变1 低速高速。2 专用网公用网虚拟专用网。3 面向终端的网资源共享网。4 电路交换报文交换分组交换信元交换。人们每次发送的报文分为较小的数据块,既报文分组,每个报文分组单独传送,达到目的地后再重新组装成报文,这就是分组交换技术。信元交换技术是一种快速分组交换技术,它结合了电路交换技术延迟小和分组交换技术灵活的优点。信元是固定长度的分组,atm采用信元交换技术,其信元长度为53字节。5 各种通信控制规程国际标准。6 单一的数据通信网综合业务数字通信网。7 微机到主机对等通信客户/服务器网站/浏览器。目前主要的运营网络有电信网,有线电视网和计算机网。宽带isdn的核心技术是采用异步

52、传输模式atm。另一个核心技术关键技术是满足各种各样的服务质量qos要求。宽带isdn的业务分为两类:交互型业务和发布型业务。交互型业务是指在用户间或用户与主机之间提供双方信息交换的业务。发布式业务是由网络中某点向其他多个位置传送单向信息流的业务。宽带isdn的协议分为3面和3层,3个面分别称为用户面,控制面和管理面。每个面又分为3层:物理层,atm层和atm适配层。所谓社区宽带网是接到用户的快速网络,网络通常需求的速率至少是2mbps。rrb提供多种综合集成业务,有多种网络构筑方式,其中基于有线电视hfc网的方式速率最高。rrb由业务提供者,传送者,接入网和家庭网共同组成。从目前来看,有3种主要的技术,一种是基于电信网络的数字用户线路xdsl方式,它是建立在原有的电信线路上面传送宽带数据。还有一种在有线电视网catv上传送宽带数据;另一种就是纯粹计算机网络,也就是我们常说的局域网,它可能以基于ip的方式传输宽带数据。有线电视网catv是采用单向传输方式。rrb极有可能的发展趋势是,采用atm技术把所有的家用电器连接起来。宽带网络是具备较高通信速率和吞吐量的通信网络。整个宽带网络可以分为传输网,交换网和接入网3大部分,所以宽带网的相关技术也分为3类:传输技术,交换技术和接

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论