版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1通信网和计算机网络通信网和计算机网络课程总复习课程总复习20122012年年1212月月1010日日2关于考试关于考试 1、考试时间定于、考试时间定于2011年年12月月?日日 2、考试采用半开卷方式;每人可以携带手、考试采用半开卷方式;每人可以携带手写写A4大小的纸一张(正反)大小的纸一张(正反), 考试后连同考试后连同试卷将这个手写的试卷将这个手写的A4纸一同递交,作为分纸一同递交,作为分数的参考。数的参考。 3、考试题型:、考试题型: (1)简答题)简答题10题,每题题,每题4分,共分,共40分;分; (2)计算题)计算题5题,每题题,每题6分,共分,共3 0分分; (3)应用题)应用
2、题2题,每题题,每题15分,共分,共30分。分。3第二章物理层(第二章物理层(1)复习)复习 1、傅立叶分析、傅立叶分析 2、信息的表示:在网络通信中,信息是以电磁信号(或、信息的表示:在网络通信中,信息是以电磁信号(或简称信号)的形式传输的简称信号)的形式传输的 3、电磁信号是时间的函数(时域观)、电磁信号是时间的函数(时域观) 4、表示成频率的函数(频域观)、表示成频率的函数(频域观) 5、周期、周期 6、根据傅立叶分析,任何电磁信号可以由若干具有不同、根据傅立叶分析,任何电磁信号可以由若干具有不同振幅、频率和相位的周期模拟信号(正弦波)组成。反过振幅、频率和相位的周期模拟信号(正弦波)组
3、成。反过来,只要有足够的具有适当振幅、频率和相位的正弦波,来,只要有足够的具有适当振幅、频率和相位的正弦波,就可以构造任何一个信号。就可以构造任何一个信号。4第二章物理层(第二章物理层(1)复习)复习 7、有限带宽信号、有限带宽信号 频谱是一个信号所包含的频率的范围。频谱是一个信号所包含的频率的范围。 许多信号的带宽是无限的,然而信号的主要能量集中在相许多信号的带宽是无限的,然而信号的主要能量集中在相对窄的频带内,这个频带被称为有效带宽,或带宽。对窄的频带内,这个频带被称为有效带宽,或带宽。 信号的信息承载能力与带宽有直接关系,带宽越宽,信息信号的信息承载能力与带宽有直接关系,带宽越宽,信息承
4、载能力越强。承载能力越强。 8、波特率(、波特率(baud)和比特率()和比特率(bit)的关系)的关系 波特率:每秒钟信号变化的次数,也称调制速率。波特率:每秒钟信号变化的次数,也称调制速率。 比特率:每秒钟传送的二进制位数。比特率:每秒钟传送的二进制位数。 波特率与比特率的关系取决于信号值与比特位的关系;波特率与比特率的关系取决于信号值与比特位的关系; R=Blog2V;n=log2V5第二章物理层(第二章物理层(1)复习)复习 9、信道的最大数据传输速率、信道的最大数据传输速率 奈魁斯特公式:奈魁斯特公式:最大数据传输率最大数据传输率 = 2Hlog2V (bps) 香农公式:香农公式:
5、最大数据传输率最大数据传输率 =Hlog2(1 + S/N) (bps) bd=10log10S/N 10、数据表示和传输方式、数据表示和传输方式 数据表示数据表示 模拟数据:连续值模拟数据:连续值 数字数据:离散值数字数据:离散值 数据传输方式数据传输方式 以信号作为载体以信号作为载体 模拟信号模拟信号 : 数字信号:数字信号:6第二章物理层(第二章物理层(1)复习)复习 11、信号发送方式、信号发送方式 模拟信号发送(模拟信道)模拟信号发送(模拟信道) 模拟数据模拟数据(声音声音):模拟信号:模拟信号 数字数据数字数据(二进制脉冲二进制脉冲):模拟信号:模拟信号 数字信号发送(数字信道)数
6、字信号发送(数字信道) 模拟数据:数字信号模拟数据:数字信号 数字数据数字数据(二进制脉冲二进制脉冲):数字信号:数字信号 12、数据编码技术、数据编码技术 基带传输基带传输 曼彻斯特码,也称相位编码曼彻斯特码,也称相位编码 差分曼彻斯特码差分曼彻斯特码7第二章物理层(第二章物理层(1)复习)复习13、数字数据的模拟传输(频带传输)、数字数据的模拟传输(频带传输)频带传输:指在一定频率范围内的线路上,进行载波传输。用基带信号对载波进行调频带传输:指在一定频率范围内的线路上,进行载波传输。用基带信号对载波进行调制,使其变为适合于线路传送的信号。制,使其变为适合于线路传送的信号。调制:用基带脉冲对
7、载波信号的某些参量进行控制,使这些参量随基带脉冲变化。调制:用基带脉冲对载波信号的某些参量进行控制,使这些参量随基带脉冲变化。解调:调制的反变换。解调:调制的反变换。调制解调器调制解调器MODEM幅移键控法(调幅)、频移键控法幅移键控法(调幅)、频移键控法 (调频)、相移键控法(调相)(调频)、相移键控法(调相) 14、模拟数据数字传输、模拟数据数字传输脉冲代码调制脉冲代码调制PCM。1、采样(根据、采样(根据Nyquist原理进行采样);原理进行采样);2、量化;、量化;3、编码、编码15、多路复用技术、多路复用技术时分复用时分复用 TDM、频分复用、频分复用 FDM、波分复用、波分复用 W
8、DM16、连接方式:点、连接方式:点点方式、多点方式点方式、多点方式17、同步方式:异步方式、同步方式、同步方式:异步方式、同步方式18、交换方式分类:、交换方式分类:电路交换电路交换报文交换,存储转发方式报文交换,存储转发方式分组交换(包交换)(虚电路、数据报),存储转发方式分组交换(包交换)(虚电路、数据报),存储转发方式8第三章物理层(第三章物理层(2)复习)复习1、物理层的定义、物理层的定义2、物理层的功能、物理层的功能3、连接方式(点到点,点到多点)、连接方式(点到点,点到多点)4、通信方式(单工,半双工,全双工)、通信方式(单工,半双工,全双工)5、位传输方式(串行,并行)、位传输
9、方式(串行,并行)6、物理层的四个重要特性、物理层的四个重要特性机械特性机械特性 (mechanical characteristics)电气特性电气特性 (electrical characteristics)功能特性功能特性 (functional characteristics)规程特性规程特性 (procedural characteristics)7、RS-232C相关特性相关特性8、传输介质:同轴电缆、双绞线、光纤相关特性、传输介质:同轴电缆、双绞线、光纤相关特性9第四章数据链路层复习第四章数据链路层复习1、数据链路层的定义、数据链路层的定义2、基本概念、基本概念结点:网络中的主机
10、(结点:网络中的主机(host)和路由器()和路由器(router)称为结点)称为结点链路:通信路径上连接相邻结点的通信信道称为链路链路:通信路径上连接相邻结点的通信信道称为链路端到端:从源结点到目的结点的通信称为端到端通信,通信路径端到端:从源结点到目的结点的通信称为端到端通信,通信路径(path)可能由多个链路组成。)可能由多个链路组成。点到点:在相邻结点间的一条链路上的通信称为点到点通信。点到点:在相邻结点间的一条链路上的通信称为点到点通信。虚拟数据通路虚拟数据通路实际数据通路实际数据通路3、数据链路控制规程、数据链路控制规程4、为网络层提供服务、为网络层提供服务10第四章数据链路层复习
11、第四章数据链路层复习5、成帧(、成帧(Framing)字符计数法字符计数法带字符填充的首尾字符定界法带字符填充的首尾字符定界法带位填充的首尾标记定界法带位填充的首尾标记定界法物理层编码违例法物理层编码违例法6、差错出现的特点:随机,连续突发(、差错出现的特点:随机,连续突发(burst)7、处理差错的两种基本策略、处理差错的两种基本策略使用纠错码:发送方在每个数据块中加入足够的冗余信息,使得接收使用纠错码:发送方在每个数据块中加入足够的冗余信息,使得接收方能够判断接收到的数据是否有错,并能纠正错误。方能够判断接收到的数据是否有错,并能纠正错误。使用检错码:发送方在每个数据块中加入足够的冗余信息
12、,使得接收使用检错码:发送方在每个数据块中加入足够的冗余信息,使得接收方能够判断接收到的数据是否有错,但不能判断哪里有错。方能够判断接收到的数据是否有错,但不能判断哪里有错。8、处理差错一般有两种方法:、处理差错一般有两种方法:ARQ法;法;FEC法。一般使用法。一般使用ARQ法法11第四章数据链路层复习第四章数据链路层复习 9、海明码、海明码 海明距离海明距离 (m + r + 1) 2r 海明码海明码 例题:假设使用海明码来传输例题:假设使用海明码来传输16位报文,需要多少个校验位报文,需要多少个校验位才能确保接收方可以检测并纠正单个位错误?对于报文位才能确保接收方可以检测并纠正单个位错误
13、?对于报文1101001100110101,请给出传输的位模式?假设在海明,请给出传输的位模式?假设在海明码中使用了偶数位。码中使用了偶数位。 解答:(解答:(1)信息位)信息位M=16;根据公式:(;根据公式:(17+r) 2r、故、故r=5; (2)传输模式为:)传输模式为:011110110011001110101。 10、冗余码(、冗余码(CRC码,多项式编码)码,多项式编码) 例题:例题:x7+x5+1被生成多项式被生成多项式x3+1除,所得余数是什么?除,所得余数是什么? 解答:解答:x7+x5+1=10100001;x3+1=1001 余数为:余数为:x2+x+111112第四章
14、数据链路层复习第四章数据链路层复习10、无约束单工协议(协议、无约束单工协议(协议1)11、单工停等协议(协议、单工停等协议(协议2)12、有噪声信道的单工协议(协议、有噪声信道的单工协议(协议3)13、一比特滑动窗口协议(协议、一比特滑动窗口协议(协议4)14、退后、退后n帧协议(协议帧协议(协议5)15、信道利用率为、信道利用率为 (L/b) / (L/b + R) = L / (L + Rb)16、选择重传协议、选择重传协议(协议协议6) 接收窗口大小接收窗口大小=(MaxSeq+1)/217、面向字符的链路层协议、面向字符的链路层协议18、面向比特的链路层协议、面向比特的链路层协议19
15、、高级数据链路控制规程、高级数据链路控制规程HDLC20、点到点协议、点到点协议PPPPoint-to-Point Protocol13第五章介质访问控制子层复习第五章介质访问控制子层复习 1、局域网的基本特点、局域网的基本特点 高数据传输率(高数据传输率(10 1000 Mbps)、短距离()、短距离(0.1 10 km)、低出错率()、低出错率(10-8 10-11) 局域网发展趋势:高速,局域网发展趋势:高速,10G Ethernet、移动,无线局、移动,无线局域网域网 IEEE 802.11 3、局域网拓扑结构:星型、环型、总线型、树型、局域网拓扑结构:星型、环型、总线型、树型 4、传
16、输介质:双绞线、基带同轴电缆、光纤、无线、传输介质:双绞线、基带同轴电缆、光纤、无线 5、信道分配、信道分配 计算机网络可以分成两类计算机网络可以分成两类 点到点连接的网络点到点连接的网络 广域网广域网 广播信道(多路访问信道,随机访问信道)的网络广播信道(多路访问信道,随机访问信道)的网络局局域网域网14第五章介质访问控制子层复习第五章介质访问控制子层复习关键问题:如何解决对信道争用关键问题:如何解决对信道争用解决信道争用的协议称为介质访问控制协议解决信道争用的协议称为介质访问控制协议MAC,是数据链路层协,是数据链路层协议的一部分。议的一部分。信道分配方法有两种信道分配方法有两种静态分配:
17、静态分配:FDM、WDM、TDM动态分配:五个基本假设动态分配:五个基本假设6、载波监听多路访问协议、载波监听多路访问协议CSMA 1-坚持型坚持型CSMA、非坚持型、非坚持型CSMA、p-坚持型坚持型CSMA7、带冲突检测的载波监听多路访问协议、带冲突检测的载波监听多路访问协议CSMA/CD8、退避算法、退避算法9、无线局域网:隐藏站点问题、暴露站点问题、无线局域网:隐藏站点问题、暴露站点问题、CSMA/CA10、局域网的、局域网的IEEE 802系列标准系列标准802.1 基本介绍和接口原语定义基本介绍和接口原语定义802.2 逻辑链路控制(逻辑链路控制(LLC)子层)子层802.3 采用
18、采用CSMA/CD技术的局域网技术的局域网802.4 采用令牌总线(采用令牌总线(Token Bus)技术的局域网)技术的局域网802.5 采用令牌环(采用令牌环(Token Ring)技术的局域网)技术的局域网15第五章介质访问控制子层复习第五章介质访问控制子层复习11、最小帧长、最小帧长Lmin2Rd/v12、环的长度用位计算、环的长度用位计算环的长度环的长度=传播延迟(s /km) 介质长度 数据速率+ 中继器延迟13、网桥技术、网桥技术定义:网桥(定义:网桥(bridge)是工作在数据链路层的一种网络互连设备,它)是工作在数据链路层的一种网络互连设备,它在互连的在互连的LAN之间实现帧
19、的存储和转发。之间实现帧的存储和转发。14、透明网桥、透明网桥/生成树网桥生成树网桥:解决多个网桥产生回路的问题解决多个网桥产生回路的问题15、源路由网桥、源路由网桥16、光纤分布式数据接口、光纤分布式数据接口FDDI17、快速以太网(、快速以太网(Fast Ethernet)18、千兆以太网(、千兆以太网(Gigabit Ethernet)19、广播域和冲突域、广播域和冲突域16第五章介质访问控制子层复习第五章介质访问控制子层复习20、中继器、集线器、网桥、交换机、路由器和网关、中继器、集线器、网桥、交换机、路由器和网关21、虚拟、虚拟LAN(VLAN)22、VLAN的的4种划分方式分别为:
20、种划分方式分别为:基于端口划分;基于端口划分; 基于基于MAC地址划分;地址划分;基于第三层地址划分;基于第三层地址划分;基于策略划分(或基于应用划分)基于策略划分(或基于应用划分)17第六章网络层复习第六章网络层复习7、拥塞控制和流控制的区别、拥塞控制和流控制的区别8、漏桶算法、漏桶算法9、令牌桶算法、令牌桶算法计算“以最大速率发送突发数据的持续时间”:设突发时间为S秒,令牌桶容量为C字节,令牌到达的速率为字节字节/ /秒,最大的输出速率为秒,最大的输出速率为M M字节字节/ /秒,那么,一次突发性的输出将包含秒,那么,一次突发性的输出将包含C CSS字节。同时知道,在长度为字节。同时知道,
21、在长度为S S秒秒的最大速度突发过程中,字节数量为的最大速度突发过程中,字节数量为MSMS,则:则:C CSSMSMS,S SC/(M-)C/(M-)10、分段11、IP地址:分类:A、B、C、D、E;32位;网络+主机12、子网掩码32位;1表示网络;0表示主机13、无类域间路由CIDR:a.b.c.d/x, x 表示网络所占的位置14、可变长子网掩码(VLSM):VLSM规定了如何在一个进行了子网划分的网络中的不同部分使用不同的子网掩码15、超网:超网是与子网类似的概念-IP地址根据子网掩码被分为独立的网络地址和主机地址。但是,与子网把大网络分成若干小网络相反,它是把一些小网络组合成一个大
22、网络-超网。18第六章网络层复习第六章网络层复习1、网络层的内部组织:、网络层的内部组织:虚电路、数据报虚电路、数据报虚电路子网与数据报子网的比较虚电路子网与数据报子网的比较2、路由算法、路由算法路由算法定义:是网络层软件的一部分,它负责确定一个进来的分组路由算法定义:是网络层软件的一部分,它负责确定一个进来的分组应该被传送到哪一条输出线路上。应该被传送到哪一条输出线路上。如果子网内部使用了数据报,那么路由器必须针对每一个到达的数据如果子网内部使用了数据报,那么路由器必须针对每一个到达的数据分组重新选择路径,因为从上一次选择路径之后,最佳的路径可能已分组重新选择路径,因为从上一次选择路径之后,
23、最佳的路径可能已经改变了。经改变了。如果子网内部使用了虚电路,那么只有当一个新的虚电路被建立起来如果子网内部使用了虚电路,那么只有当一个新的虚电路被建立起来的时候,才需要确定路由路径。的时候,才需要确定路由路径。3、路由算法可以分成两大类:、路由算法可以分成两大类:非自适应的、自适应的非自适应的、自适应的4、Dijkstra算法算法c(i,j)、D(v)、p(v)、N5、距离向量路由算法、距离向量路由算法6、链路状态路由算法、链路状态路由算法196.6.7 分段(分段(4) 举例:将一个大的分组分成小的分组举例:将一个大的分组分成小的分组分组号第一个基本分段的号分组结束位;0表示分段,1表示不
24、分段分组头当通过一个最大分组长度为“8个数据长度头部”的网络之后的分段当通过一个最大分组长度为“5个数据长度头部”的网络之后的分段206.6.1 IP6.6.1 IP协议协议(1)(1)20字节D:延迟、T:吞吐量、R:可靠性总长度(Total Length):包含头和数据,最大长度为65535字节DF:不分段MF:更多的段Fragment offset:分段偏移,除了一个数据报的最后一个分段以外,其它所有的分段必须是8字节的倍数。240/8=30TTL:最大为255秒Protocol:指出传输层协议;Header checksum:头部校验和,只校验头部。21第六章网络层复习第六章网络层复习
25、1、网络层的内部组织:、网络层的内部组织:虚电路、数据报虚电路、数据报虚电路子网与数据报子网的比较虚电路子网与数据报子网的比较2、路由算法、路由算法路由算法定义:是网络层软件的一部分,它负责确定一个进来的分组路由算法定义:是网络层软件的一部分,它负责确定一个进来的分组应该被传送到哪一条输出线路上。应该被传送到哪一条输出线路上。如果子网内部使用了数据报,那么路由器必须针对每一个到达的数据如果子网内部使用了数据报,那么路由器必须针对每一个到达的数据分组重新选择路径,因为从上一次选择路径之后,最佳的路径可能已分组重新选择路径,因为从上一次选择路径之后,最佳的路径可能已经改变了。经改变了。如果子网内部
26、使用了虚电路,那么只有当一个新的虚电路被建立起来如果子网内部使用了虚电路,那么只有当一个新的虚电路被建立起来的时候,才需要确定路由路径。的时候,才需要确定路由路径。3、路由算法可以分成两大类:、路由算法可以分成两大类:非自适应的、自适应的非自适应的、自适应的4、Dijkstra算法算法c(i,j)、D(v)、p(v)、N5、距离向量路由算法、距离向量路由算法6、链路状态路由算法、链路状态路由算法22图图6.9实例实例一个子网图中列出了J从邻居路由器接收到的延迟矢量。例如:A到B为12,A到C为25,A到D为40等。假定J到A,I,H,K的延迟分别为8,10,12,6。则:J到B是通过A到B,即
27、为81220;J到C是通过I到C,即为101828;等等。对于所有其它的目标也执行同样的计算过程,最后得到新的J路由表。23发现邻居节点发现邻居节点 当一个路由器启动的时候,它的第一个任务是找出哪些路当一个路由器启动的时候,它的第一个任务是找出哪些路由器是它的邻居。由器是它的邻居。 实现方法:在每一条点到点线路上发送一个特殊的实现方法:在每一条点到点线路上发送一个特殊的HELLO分组。线路另一端的路由器回送一个应答说明它是谁。分组。线路另一端的路由器回送一个应答说明它是谁。 这些名字必须是全局唯一的,因为当一个远程路由器以后这些名字必须是全局唯一的,因为当一个远程路由器以后听到有三个路由器连接
28、到听到有三个路由器连接到F上的时候,它必须能够确定这三上的时候,它必须能够确定这三个路由器所提到的个路由器所提到的F是否是同一个路由器是否是同一个路由器F。为了发现邻居节点,需要对LAN进行建模,在网络拓扑中将LAN本身看作是一个节点。24第六章网络层复习第六章网络层复习16、网络地址转换(、网络地址转换(NAT)17、地址解析协议、地址解析协议ARP18、反向地址解析协议、反向地址解析协议RARP19、RIP例题:某网络结构如图例题:某网络结构如图5所示,如果所示,如果Router3与网络与网络4之间的线路突然之间的线路突然中断,按照中断,按照RIP路由协议的实现方法,路由表的更新时间间隔为
29、路由协议的实现方法,路由表的更新时间间隔为30秒,秒,中断中断30秒后秒后Router2的路由信息表的路由信息表1和中断和中断500秒后秒后Router2的路由信的路由信息表息表2如下。如下。20、OSPF21、BGP22、IGRP协议协议23、IPv6:16字节地址表示成用冒号(字节地址表示成用冒号(:)隔开的)隔开的8组,每组组,每组4个个16进制位。进制位。例如,例如,8000:0000:0000:0000:0123:4567:89AB:CDEF25第七章第七章 传输层复习传输层复习1、传输服务、传输服务2、传输层提供两种服务:、传输层提供两种服务:面向连接的传输服务:连接建立,数据传输
30、,连接释放;面向连接的传输服务:连接建立,数据传输,连接释放;无连接的传输服务。无连接的传输服务。3、三次握手方案:、三次握手方案:A 发出序号为发出序号为X的的CR TPDUB 发出序号为发出序号为Y的的CC TPDU并确认并确认A的序号为的序号为X的的CR TPDU,希望接,希望接收收x+1的下一个报文的下一个报文A 发出序号为发出序号为X+1的第一个数据的第一个数据TPDU,并确认,并确认B的序号为的序号为Y的的CR TPDU,希望接收,希望接收y+1的下一个报文。的下一个报文。4、三次握手方案解决了由于网络层会丢失、存储和重复包带来的问、三次握手方案解决了由于网络层会丢失、存储和重复包
31、带来的问题。题。5、传输控制协议、传输控制协议TCP:面向连接的、可靠的、端到端的、基于字节:面向连接的、可靠的、端到端的、基于字节流的传输协议;流的传输协议;6、用户数据协议、用户数据协议UDP:无连接的端到端传输协议:无连接的端到端传输协议26第七章第七章 传输层复习传输层复习7、慢启动算法、慢启动算法- 慢启动(慢启动(slow start)算法)算法 连接建立时拥塞窗口(连接建立时拥塞窗口(congwin)初始值为该连接允许的最)初始值为该连接允许的最大段长,阈值(大段长,阈值(threshold)为)为64K; 发出一个最大段长的发出一个最大段长的TCP段,若正确确认,拥塞窗口变为两
32、段,若正确确认,拥塞窗口变为两个最大段长;个最大段长; 发出(发出( 拥塞窗口拥塞窗口/最大段长)个最大长度的最大段长)个最大长度的TCP段,若都得到段,若都得到确认,则拥塞窗口加倍;确认,则拥塞窗口加倍; 重复上一步,直至发生丢包超时事件,或拥塞窗口大于阈值。重复上一步,直至发生丢包超时事件,或拥塞窗口大于阈值。 拥塞窗口保持在不丢包或超时的最大值。拥塞窗口保持在不丢包或超时的最大值。8、拥塞避免算法、拥塞避免算法- 拥塞避免(拥塞避免(congestion avoidance)算法)算法 若拥塞窗口大于阈值,从此时开始,拥塞窗口线性增长,一若拥塞窗口大于阈值,从此时开始,拥塞窗口线性增长,
33、一个个RTT周期增加一个最大段长,直至发生丢包超时事件;周期增加一个最大段长,直至发生丢包超时事件; 当超时事件发生后,阈值设置为当前拥塞窗口大小的一半,当超时事件发生后,阈值设置为当前拥塞窗口大小的一半,拥塞窗口重新设置为一个最大段长;拥塞窗口重新设置为一个最大段长; 执行慢启动算法。执行慢启动算法。27问题问题A、B双方已经建立了双方已经建立了TCP连接,采用连接,采用Slow Start算法进行算法进行流控,初始的阈值为流控,初始的阈值为32K字节字节(1K = 1024), 最大发送段长最大发送段长MSS为为1K字节。发送方向为字节。发送方向为A-B, B没有数据要发送没有数据要发送,
34、 B每每收到一个数据报文都会发出一个应答报文。在整个过程中收到一个数据报文都会发出一个应答报文。在整个过程中上层一直有数据要发送上层一直有数据要发送, 并且都以并且都以MSS大小的报文发送。大小的报文发送。A的发送序列号从的发送序列号从0开始。开始。1.在传输过程中在传输过程中, A收到收到1个个ACK为为10240的报文,收到这个的报文,收到这个应答报文后应答报文后, A处拥塞窗口的大小是多少?处拥塞窗口的大小是多少?2.当收到当收到ACK = 32768的报文后,的报文后,A处拥塞窗口的大小是处拥塞窗口的大小是多少?多少?3.当阈值为当阈值为32K字节、拥塞窗口为字节、拥塞窗口为40K字节
35、时字节时, 发送方发生发送方发生了超时,求超时发生后拥塞窗口的大小和阈值的大小。了超时,求超时发生后拥塞窗口的大小和阈值的大小。 28问题问题1.收到的为第收到的为第10个报文的应答个报文的应答,变化后拥塞变化后拥塞窗口的大小为窗口的大小为16(慢启动算法)(慢启动算法)2.收到的为第收到的为第32个报文的应答个报文的应答, 这时拥塞窗这时拥塞窗口已经超过阈值口已经超过阈值, 应当使用线性增长,变应当使用线性增长,变化后的拥塞窗口大小为化后的拥塞窗口大小为 32 K字节。(慢字节。(慢启动算法)启动算法)3.拥塞窗口拥塞窗口 1 KB,阈值,阈值 40 / 2 = 20 KB(拥塞避免算法)(
36、拥塞避免算法)29第八章第八章 应用层复习应用层复习1、DNS:域名系统是一个典型的客户域名系统是一个典型的客户/服务器交互系统;服务器交互系统;域名系统是一个多层次的、基于域的命名系统,并使用分布式数据库域名系统是一个多层次的、基于域的命名系统,并使用分布式数据库实现这种命名机制;实现这种命名机制;传输层协议采用传输层协议采用UDP2、SNMP:网络管理的五个基本管理功能:性能管理、故障管理、配置管理、记网络管理的五个基本管理功能:性能管理、故障管理、配置管理、记帐管理和安全管理。帐管理和安全管理。SNMP是基于是基于UDP的的SNMP的管理者发送端口号为的管理者发送端口号为161,被管设备
37、端口号为,被管设备端口号为162。3、电子邮件、电子邮件发送邮件协议发送邮件协议SMTP接受邮件协议接受邮件协议POP34、文件传输协议、文件传输协议FTP5、WWW协议:协议:http、URL例题:例题:http:/ 密码学简介(密码学简介(1) 待加密的消息为明文(待加密的消息为明文(plaintext),它经过一个以密钥),它经过一个以密钥(key)为参数的函数变换,这个过程称为加密,输出)为参数的函数变换,这个过程称为加密,输出的结果称为密文(的结果称为密文(ciphertext) 设计加密和解密方法的艺术称为密码编码学,破解密码设计加密和解密方法的艺术称为密码编码学,破解密码的艺术称
38、为密码分析学,两者统称为密码学的艺术称为密码分析学,两者统称为密码学3110.2.1 密码学简介(密码学简介(2) 符号标记符号标记 明文明文P;密钥;密钥K;密文;密文C 加密过程加密过程 C = Dk (P) 解密过程解密过程 P = Ek (C) Kerckhoff原则:原则:“让密码分析者知道加解让密码分析者知道加解密算法,把所有的秘密信息全放在密钥中密算法,把所有的秘密信息全放在密钥中” 密钥长度越长,破解难度越大!密钥长度越长,破解难度越大!3210.2.2 置换密码(置换密码(1) 置换密码(置换密码(substitution cipher) 每个字母或者每一组字母被另一个字母或
39、者另每个字母或者每一组字母被另一个字母或者另一组字母取代一组字母取代 不改变明文字母的顺序,但是把字母伪装起来不改变明文字母的顺序,但是把字母伪装起来 凯撒密码(凯撒密码(Caesar cipher) 每一个字母被位于其后的第三个字母代替每一个字母被位于其后的第三个字母代替 一个例子:一个例子:attack - dwwdfn 一个通用方案是允许字母表被移动一个通用方案是允许字母表被移动k个字母而个字母而不是不是3个,此时个,此时k相当于字母表循环移动算法的相当于字母表循环移动算法的密钥密钥 优点:简单;缺点:极其容易破译优点:简单;缺点:极其容易破译3310.2.3 转置密码(转置密码(1)
40、转置密码(转置密码(transposition cipher) 重新对字母进行排序,但是不伪装明文重新对字母进行排序,但是不伪装明文 下图给出了一种常见的转置密码:柱形转置下图给出了一种常见的转置密码:柱形转置 MEGABUCK是密钥,作用是对矩阵列进行编号,是密钥,作用是对矩阵列进行编号,例中第一列为例中第一列为A代表的那一列,以此类推代表的那一列,以此类推 明文按水平方向的行依次填充矩阵明文按水平方向的行依次填充矩阵 密文按列读出,列次序如密钥所规定密文按列读出,列次序如密钥所规定3410.2.5 两条密码学原则(两条密码学原则(1) 原则原则1:被加密的消息必须包含一定的冗:被加密的消息
41、必须包含一定的冗余度余度 解密一条消息之后,接收者必须能够通过简解密一条消息之后,接收者必须能够通过简单的检查手段或者计算来判断消息是否有效单的检查手段或者计算来判断消息是否有效 冗余信息对理解消息是不必要的,但是能够冗余信息对理解消息是不必要的,但是能够阻止主动入侵者发送垃圾信息,并欺骗接收阻止主动入侵者发送垃圾信息,并欺骗接收者解密垃圾信息并在所谓的者解密垃圾信息并在所谓的“明文明文”上执行上执行相应的处理相应的处理 缺憾是冗余信息使被动入侵者也更加容易破缺憾是冗余信息使被动入侵者也更加容易破解系统解系统3510.2.5 两条密码学原则(两条密码学原则(2) 原则原则2:需要采取某种方法来
42、对抗重:需要采取某种方法来对抗重放攻击放攻击确保接收到的消息能被验证是新鲜的,确保接收到的消息能被验证是新鲜的,是最近被发出来的,而不是重放的是最近被发出来的,而不是重放的一种措施是在每条消息中包括一个时一种措施是在每条消息中包括一个时间戳,以便表明消息的有效时间段间戳,以便表明消息的有效时间段3610.3.1 概述(概述(1) 现代密码学仍然使用置换和转置的思想,现代密码学仍然使用置换和转置的思想,但是加密算法尽可能的错综复杂但是加密算法尽可能的错综复杂 对称密钥算法(对称密钥算法(symmetric-key algorism) 使用同样的密钥完成加密和解密操作使用同样的密钥完成加密和解密操
43、作 块密码(块密码(block cipher) 接受一个接受一个n位的明文块作为输入,利用密钥位的明文块作为输入,利用密钥变换成变换成n位的密文块位的密文块3710.3.2 数据加密标准数据加密标准DES(1) 1977年,美国政府采纳了年,美国政府采纳了IBM开发的一个乘开发的一个乘积密码作为无密级信息的官方加密标准,这积密码作为无密级信息的官方加密标准,这个算法称为个算法称为DES(Data Encryption Standard,数据加密标准),数据加密标准) 关于关于DES的争议不断。美国国家安全局的争议不断。美国国家安全局NSA使使IBM把密钥从把密钥从128位降低到位降低到56位,
44、并位,并且把且把DES的设计过程保密起来,人们怀疑的设计过程保密起来,人们怀疑DES算法隐藏了后门,算法隐藏了后门,NSA很容易破解。很容易破解。 最初的最初的DES已经不适用,一个改进形式仍然已经不适用,一个改进形式仍然非常有用非常有用3810.3.3 高级加密标准高级加密标准AES(1) 1997年年4月月15日,(美国)国家标准技术研究所日,(美国)国家标准技术研究所( NIST) 发起征集高级加密标准发起征集高级加密标准( Advanced Encryption Standard)AES的活动,的活动,活动目的是确定一个非保密的、可以公开技术活动目的是确定一个非保密的、可以公开技术细节
45、的、全球免费使用的分组密码算法,作为细节的、全球免费使用的分组密码算法,作为新的数据加密标准。新的数据加密标准。 对对AES的基本要求是:比三重的基本要求是:比三重DES快、至少与快、至少与三重三重DES一样安全、数据分组长度为一样安全、数据分组长度为128比特、比特、密钥长度为密钥长度为128/192/256比特比特 1998年年8月月12日,在首届日,在首届AES会议上指定了会议上指定了15个候选算法;个候选算法;2000年年10月月2日,日,NIST宣宣布了获胜者布了获胜者Rijndael算法,算法,2001年年11月出月出版了最终标准版了最终标准FIPS PUB1973910.4公开密
46、钥算法(公开密钥算法(1) 在对称密钥系统中,分发密钥往往是最薄弱的环节在对称密钥系统中,分发密钥往往是最薄弱的环节 1976年,斯坦福大学的年,斯坦福大学的Diffie和和Hellman提出了一种全提出了一种全新的密钥系统新的密钥系统 加密密钥和解密密钥不同,从加密密钥不能轻易地加密密钥和解密密钥不同,从加密密钥不能轻易地推出解密密钥推出解密密钥 加密算法加密算法E和解密算法和解密算法D必须满足三个要求:必须满足三个要求: D(E(P) = P 从从E推出推出D极其困难极其困难 用选择明文攻击不可能破解用选择明文攻击不可能破解E 具备了上述条件之后,加密密钥和加密算法都可以具备了上述条件之后
47、,加密密钥和加密算法都可以被公开被公开 该系统命名为公开密钥密码系统(该系统命名为公开密钥密码系统(public-key cryptography)4010.4公开密钥算法(公开密钥算法(2) 若干术语若干术语公开密钥密码系统要求每个用户拥有公开密钥密码系统要求每个用户拥有两个密钥,一个是公开密钥(公钥),两个密钥,一个是公开密钥(公钥),另一个是私有密钥(私钥)另一个是私有密钥(私钥)其他人给某个用户发送消息的时候,其他人给某个用户发送消息的时候,用该用户的公钥加密用该用户的公钥加密用户解密收到的消息的时候,使用私用户解密收到的消息的时候,使用私钥解密钥解密4110.4公开密钥算法(公开密钥
48、算法(3) RSA RSA算法由算法由MIT的的Rivest、Shamir、Adleman发发现现 预计算预计算 选择两个大的素数选择两个大的素数p和和q(通常(通常1024位)位) 计算计算n = p * q和和 z = (p - 1)*(q - 1) 选择一个与选择一个与z互质的数,称为互质的数,称为d 找到找到e,使其满足,使其满足 e * d = 1 mod z 明文分块明文分块 将明文化分成将明文化分成k位的块,位的块,k是满足是满足2k n的最大的最大整数整数4210.4公开密钥算法(公开密钥算法(4) 加密加密 加密消息加密消息P,只需要计算,只需要计算C = Pe (mod n
49、)即可即可 解密解密 解密密文解密密文C,只需要计算,只需要计算P = Cd (mod n)即可即可 公钥对是(公钥对是(e,n),私钥对是(),私钥对是(d,n) RSA算法的安全性建立在大数分解的难度算法的安全性建立在大数分解的难度基础上,如果能够分解大数基础上,如果能够分解大数n,则算法自,则算法自动破解。但是数学家探索了大数分解动破解。但是数学家探索了大数分解300年也进展不大年也进展不大 算法的缺点是速度太慢,一般用来分发密算法的缺点是速度太慢,一般用来分发密钥,而不直接用来加密数据钥,而不直接用来加密数据43RSA例子例子 取取p = 3, q = 11 计算计算n = 33 z
50、= 20 取取d = 7,计算出计算出e = 3 C = P3 (mod 33);P = C7 (mod 33)4410.5.1 概述概述 现实生活中,法律的、金融的文档的真现实生活中,法律的、金融的文档的真实性往往依据经授权的手写签名来决定,实性往往依据经授权的手写签名来决定,怎样在电子世界中实现签名?怎样在电子世界中实现签名? 数字签名消息的三个要求数字签名消息的三个要求 接收方可以验证发送方所宣称的身份接收方可以验证发送方所宣称的身份 发送方以后不能否认该消息的内容发送方以后不能否认该消息的内容 接收方不可能自己编造这样的消息接收方不可能自己编造这样的消息4510.5.3 公开密钥数字签名(公开密钥数字签名(1) 对称密钥签名系统存在的结构性问题是每个人都必须对称密钥签名系统存在的结构性问题是每个人都必须信任一个中心机构,但是现实中很难协调出一个各方信任一个中
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 旧机器买卖合同样例
- 2024年物品保管协议书范本解析
- 代管仓库租赁协议
- 软件著作权许可合同样式
- 员工劳动合同范本经典版
- 工程施工劳务承包合同范本大全
- 工厂土地租赁协议书样本
- 二手车辆买卖合同样本
- 6.1 正视发展挑战(导学案) 2024-2025学年统编版道德与法治九年级上册
- 房屋交易解约条款参考范本
- 六年级语文小课题研究
- 广告宣传物料投标方案(技术方案)
- 天津市一中2024-2025学年高一语文上学期期中试题含解析
- 小红书种草营销师认证考试题附有答案
- DB43 3001-2024 工业废水高氯酸盐污染物排放标准
- 包装饮用水生产风险清单范例
- 当代社会政策分析 课件 第二章 就业社会政策
- GB/T 19633.2-2024最终灭菌医疗器械包装第2部分:成型、密封和装配过程的确认的要求
- 信息技术知识点
- 小班幼儿优势分析总结与反思
- 信息化工程分包合同范本
评论
0/150
提交评论