三级网络技术复习重点总结_第1页
三级网络技术复习重点总结_第2页
三级网络技术复习重点总结_第3页
三级网络技术复习重点总结_第4页
三级网络技术复习重点总结_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、专区 http/index_49.html:本资料由 大家请注明出自 http计算机信息,计算机收集整理,模拟题:http/index_49.html大家,学习的!计算机等级三级网络技术复习重点总结(2)在有随机热噪声的信道上传输数据信号时,数据传输率 Rmax 与信道带宽 B,信噪比 S/N 关系为: Rmax=B*LOG(1+S/N)误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:Pe=Ne/N(传错的除以总的)对于实际数据传输系统,如果传输的不是二进制码元,要折合为二进制码元来计算。这些为网络数据传递交换而指定的规则,约定与标准被称为网络协议。协议分为三部分:语法。语

2、义。时序。将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构。计算机网络中采用层次结构,可以有以下好处:12345各层之间相互独立。灵活性好。各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他各层。易于实现和。有利于促进标准化。该体系结构标准定义了网络互连的七层框架,既 ISO 开放系统互连参考模型。在这一框架中进一步详细规定了每一层的功能,以实现开放系统环境中的互连性,互操作性与应用的可移植性。OSI标准制定过程中采用的方法是将整个庞大而复杂划分为若干个容易处理的小问题,这就是分层的体系结构办法。在 OSI 中,采用了三级抽象,既体系结构,服务定义,协议规格说明。OSI

3、 七层:2 物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。3 数据链路层。在通信实体之间建立数据链路连接,传送以帧为差错控制,流量控制方法。的数据,采用4567网络层:通过路由算法,为分组通过通信子网选择最适当的路径。传输层:是向用户提供可靠的端到端服务,透明的传送报文。会话层:组织两个会话进程之间的通信,并管理数据的交换。表示层:处理在两个通信系统换信息的表示方式。8 应用层:应用层是 OSI 参考模型中的最用户的需要。确定进程之间通信的性质,以满足TCP/IP 参考模型可以分为:应用层,传输层,互连层,主机-网络层。互连层主要是负责将源主机的报文分组发送到目

4、的主机,源主机与目的主机可以在一个网上,也可以不在一个网上。传输层主要功能是负责应用进程之间的端到端的通信。TCP/IP 参考模型的传输层定义了两种协议,既传输控制协议 TCP 和用户数据报协议 UDP。TCP 协议是面向连接的可靠的协议。UDP 协议是无连接的不可靠协议。主机-网络层负责通过网络发送和接受 IP 数据报。按照层次结构,对计算机网络模块化的研究结果 是形成了一组从上到下单向依赖关系的协议栈,也叫协议族。应用层协议分为:1。一类依赖于面向连接的 TCP。2一类是依赖于面向连接的UDP 协议。10 另一类既依赖于 TCP 协议,也可以依赖于UDP 协议。NSFNET 采用的是一种层

5、次结构,可以分为主干网,地区网与校园网。作为信息高速公路主要技术基础的数据通信网具有以下特点:1234适应大容量与突发性通信的要求。适应综合业务服务的要求。开放的设备接口与规范化的协议。完善的通信服务与网络管理。人们将采用X。25 建议所规定的 DTE 与 DCE 接口标准的公用分组交换网叫做 X。 25 网。帧中继是一种减少接点处理时间的技术。综合业务数字网 ISDN:B-ISDN 与 N-ISDN 的区别主要在:2 N 是以目前正在使用的公用路传输介质。交换网为基础,而 B 是以光纤作为干线和用户环N 采用同步时分多路复用技术,B 采用异步传输模式 ATM 技术。N 各通路速率是预定的,B

6、 使用通路概念,速率不预定。异步传输模式 ATM 是新一代的数据传输与分组交换技术,是当前网络技术研究与应用的热点问题。ATM 技术的主要特点是:3 ATM 是一种面向连接的技术,采用小的,固定长度的数据传输单元。4 各类信息均采用信元为进行传送,ATM 能够支持多通信。5 ATM 以统计时分多路复用方式动态的分配网络,网络传输延迟小,适应实时通信的要求。ATM 没有链路对链路的纠错与流量控制,协议简单,ATM 的数据传输率在 155Mbps-2。4Gbps。率高。促进 ATM 发展的要素:2345人们对网络带宽要求的不断增长。用户对宽带智能使用灵活性的要求。用户对实时应用的需求。网络的设计与

7、组建进一步标准化的需求。一个国家的信息高速路分为:国家宽带主干网,地区宽带主干网与连接最终用户的接入网。解决接入问题的技术叫做接入技术。可以作为用户接入网三类:邮电通信网,计算机网络(最有前途),广播电视网。第四章 局域网应用技术决定局域网的主要技术要素是:网络拓扑,传输介质与介质控制方法。局域网从介质总线局域网的介质控制方法分为:共享介质局域网与交换式局域网。控制方式采用的是“共享介质”方式。介质控制方法是控制多个结点利用公共传输介质发送和接受数据的方法。根据星型拓扑的定义,星型拓扑中存在中心结点,每个结点通过点与点之间的线路与中心结点连接,任何两结点之间的通信都要通过中心结点转接。普通的共

8、享介质方式的局域网中不存在星型拓扑。但是以交换分机 CBX 为中心的局域网为中心的局域网系统可以归为星型局域网拓扑结构。双绞线三类线带宽为 16MHz,适合于 10MHz 以下的数据。4 类 20MHz。语音。5类 100MHz,甚至可以支持 155MHz 异步传输模式 ATM。共享介质控制方式主要为:123带有检测的载波侦听多路CSMA/CD 方法。令牌总线方法(TOKEN BUS)。令牌环方法(TOKEN RING)。IEEE802。2 标准定义的共享局域网有三类:123采用 CSMA/CD 介质控制方法的总线型局域网。采用 TOKEN BUS 介质采用 TOKEN RING 介质控制方法

9、的总线型局域网。控制方法的环型局域网。技术是它的随机争用型介质ETHERNET(以太网)的控制方法。方法既 CSMA/CD 介质最早使用随机争用技术的是夏威夷大学的校园网。CSMA/CD 的发送流程可以简单的概括为 1 先听先发 2 边听边发 3延迟后重发。停止 4 随机检测是发送结点在发送的同时,将其发送信号波形与接受到的波形相比较。TOKEN BUS(令牌总线方法)是一种在总线拓扑中利用“令牌”作为控制结点访问公共传输介质的确定型介质控制方法。所谓正常稳态操作是网络已经完成初始化,各结点进入正常传递令牌与数据,并且没有结点要加入与撤除,没有发生令牌丢失或网络故障的正常工作状态。令牌传递规定

10、由高地址向低地址,最后由低地址向高地址传递。令牌总线网在物理上是总线网,而在逻辑上是环网。交出令牌的条件:123该结点没有数据帧等待发送。该结点已经发完。令牌持有最大时间到。推动局域网发展的直接是个人计算机的广泛使用。如果网中有N 个结点,那么每个结点平均能分配到带宽为 10Mbps/N。共享介质局域网又可以分为 Ethernet,Token Bus,Token Ring 与础上发展起来的 FastI 以及在此基Ethernet,I II 等。交换式局域网可以分为 Switched Ethernet 与 ATM LAN,以及在此基础上发展起来的虚拟局域网。光纤分布式数据接口是一种以光纤作为传输

11、介质的高速主干网。Gigabit Ethernet 的传输速率比 FastEthernet(100Mbps)快 10 倍,达到 1000Mbps,将传统的 Ethernet 每个比特的发送时间由 100ns 降低到 1ns。根据交换机的帧转发方式,交换机可以分为 3 类:123直接交换方式。转发交换方式。改进直接交换方式。局域网交换机的特性:1234低交换传输延迟。高传输带宽。允许 10Mbps/100Mbps。局域网交换机可以支持虚拟局域网服务。虚拟网络(VLAN)是建立在交换技术基础上的。虚拟网络是建立在局域网交换机或 ATM 交换机上的,它以组的划分与管理,逻辑工作组的结点组成不受物理位

12、置的限制。对虚拟网络成员的定义方法上,有以下 4 种:的形式来实现逻辑123用交换机端用 MAC 地址。定义虚拟局域网。(最通用的办法)用网络层地址。(例如用 IP 地址来定义)。4 IP 广播组。这种虚拟局域网的建立是动态的,它代表一组 IP 地址。10 BASE-5 是 IEEE 802。3 物理曾标准中最基本的一种。它采用的传输介质是阻抗为 50 偶的基带粗同轴电缆。网卡是网络接口卡 NIC 的简称,它是网络的基本。网卡分类:按网卡支持的计算机种类:标准以太网卡。PCM网卡(用于便携式计算机)。按网卡支持的传输速率分类:普通的 10Mbps。高速的 100Mbps 网卡。10/100Mb

13、ps自适应网卡。1000Mbps 网卡。按网卡支持的传输介质类型分类:双绞线网卡。粗缆网卡。细缆网卡。光纤网卡。普通的集线器两类端口:一类是用于连接接点的 RJ-45 端口,这类端口数可以是 8, 12,16,24 等。另一类端口可以是用于连接粗缆的 AUI 端口,用于连接细缆的 BNC 端口,也可以是光纤连接端口,这类端口称为向上连接端口。按传输速率分类:1。10Mbps 集线器。2。100Mbps 集线器。3。10Mbps/100Mbps自适应集线器。按集线器是或能够堆叠分类:1。普通集线器。2。可堆叠式集线器。按集线器是或支持功能:1。简单集线器。2。带功能的集线器。局域网交换机的定义。

14、端口,共享端口。局域网交换机可以分为:简单的 10Mbps 交换机。10Mbps/100Mbps 自适应的局域网交换机。使用同轴电缆组建以太网是最传统的组网方式。粗同轴电缆与细同轴电缆。中继器用来扩展作为总线的同轴电缆的长度。作为物理层连接设备,起到接受,放大,整形转发同轴电缆中的数据信号的作用。如果不使用中继器,最大粗缆长度不超过 500 米,如果使用中继器,一个以太网中最多只允许使用 4 个中继器,连接 5 条最大长度为 500 米的粗缆,总长不超过 2500 米。如果不使用中继器,最大细缆长度不超过 185 米,如果使用中继器,一个以太网中最多只允许使用 4 个中继器,连接 5 条最大长

15、度为 185 米的粗缆,总长不超过 185*5=925米。粗缆与细缆混合结构的电缆缆段最大长度为 500 米。如果粗缆长度为 L 米,细缆长度为 T 米,则 L,T 的关系为:L+3.28*T500采用多集线器的级联结构时,通常采用以下两种方法:1使绞线,通过集线器的 RJ-45 端口实现级联。2使用同轴电缆或光纤,通过集线器的向上连接端口实现级联。结构化布线系统与传统的布线系统最大的区别在于:结构化布线系统的结构与当前所连接的设备位置无关。结构化布线系统先预先按建筑物的结构,将建筑物中所有可能放置计算机及其外部设备的位置都布好了线,然后再根据实际所连接的设备情况,通过调整跳线装置,将所有计算

16、机设备以及外部设备连接起来。一个完善的智能大楼系统除了结构化布线系统以外,还应该包含以下几种系统:1234办公自动化系统。通信自动化系统。楼宇自动化系统。计算机网络。建筑物综合布线系统的主要特点是:8由于建筑物综合布线系统支持各种系统与设备的集成,能与现在所有的语音,数据系起工作,从而可以保护用户在硬件,培训方面的投资。9系统中。10 建筑物综合布线系统的结构化设计,使用户自己能够容易的排除故障,增强了系统安全性,便于管理。建筑物综合布线系统有助于将分散的布线系统,合并成一组的,标准的布线11 采用高性能的非双绞线与光纤的建筑物综合布线系统,能够支持高达100Mbps,甚至更高的数据传输速率。

17、工业布线系统是专门为工业环境设计的布线标准与设备。 网络操作系统,能利用局域网低层提供的数据传输功能,为网络用户提供共享资源管理服务,以及其他网络服务功能的局域网系统,使连网的计算机能够方便而有效的共享网络资源,为网络用户提供所需要的各种服务的与协议的集合。两方面的功能:1 为用户提供各种简单有效的本机资源段。2 合理组织系统工作流程,能够有效得管理系统。分为两类:面向任务型与通用型。通用型又可以分为:变形系统与基础级系统。经历了从对等结构与非对等结构演变的过程。非对等结构网络操作系统的设计,将连网结点分为以下两类:网络服务器。网络工作站。虚拟盘体可以分为以下三类:盘体,共用盘体与共享盘体。基

18、于文件服务的网络操作系统,分为两部分:2 文件服务器。3 工作站。典型的局域网可以看成由以下三个部分组成:网络服务器,工作站与通信设备。网络操作系统的基本功能有:23456789文件服务。 打印服务。 数据库服务。通信服务。 信息服务。 分布式服务。网络管理服务。ernet/ernet 服务。网络操作系统的基本任务是:本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络操作系统的服务。WINDOWS NT SERVER 操作系统是以“域”为主域控制器与后备域控制器。实现对网络资源的集中管理。WINDOWS NT SEVER 采用线程进行管理与占先式

19、多任务,使得应用程序能更有效的运行。内置 4 种标准网络协议:1.TCP/IP 协议。2.的扩展用户接口 NetBEUI。4.数据链路控制协议。公司的MWLink 协议。3.NetBIOS利用域与域信任任务关系实现对大型网络的管理。NetWare 操作系统是以文件服务器为中心的,它由三个部分组成:文件服务器内核,工作站外壳与低层通信协议。服务器与工作站之间的连接是通过通信,网卡,传输介质来实现的。通信包括网卡驱动程序和通信协议。工作站运行的重定义程序 NetWare S负责对用户命令进行解释。在NetWare 环境中,一个文件的路径为:文件服务器名/卷名:目录名子目录名文件名用户分为:1234

20、网络管理员。通过设置用户权限来实现组管理员。网络操作员。普通网络用户。保护措施。NetWare 操作系统的系统容错技术主要是以下三种:三级容错机制。第一级系统容错 SFT I 采用了双重目录与文件分配表,磁盘热道修复与写后读验证等措施。第二级系统容错 SFT II 包括硬盘镜像与硬盘双工功能。第三级系统容错 SFT III 提供了文件服务器镜像功能。NetWare 的事务据丢失。ranetWare 操作系统的主要特点:系统用来防止在写数据库的过程中因为系统故障而造成数1234ranetWare 操作系统能建立功能强大的企业ranetWare 操作系统能保护用户现有的投掷。ranetWare 操

21、作系统能方便的管理网络与保证网络。ranetWare 操作系统能基成企业的全部网络资源。5 ntranetWare 操作系统能大大减少网络管理的开支。LINUX 系统:低价格,原代码开放,安装配置简单。同种局域网使用网桥就可以将分散在不同地理位置的多个局域网互连起来。异型局域网也可以用网桥互连起来,ATM 局域网与传统共享介质局域网互连必须解决局域网仿真问题。路由器或网关是实现局域网与广域网互连的主要设备。数据链路层互连的设备是网桥。网桥在网络互连中起到数据接收,地址过渡与数据转发的作用,它是实现多个网络系统之间的。网络层互连的设备是路由器。如果网络层协议不同,采用多协议路由器。传输层以上各层

22、协议不同的网络之间的互连属于互连。实现互连的设备是网关。互连的网关很多是应用层网关,通常简称为应用网关。互连是基础,互通是,互操作是目的。所谓网络互连,是将分布在不同地理位置的网络,设备相连接,以互联网络系统,实现互联系统网络资源的共享。网络互连的功能有以下两类:基本功能。扩展功能。更大规模的网桥是在数据链路层上实现不同网络互连的设备。需要互连的网络在数据链路层以上采用相同的协议。网桥在局域网中经常被用来将一个大型局域网分为既独立又能互通的都个子网的互连结构,从而可以改善各个子网的性能与安全性。基于这两种标准的网桥分别是:透明网桥。(各网桥)源路选网桥。(源结点)路由器是在网络层上实现多个网络

23、互连的设备。需要每个局域网网络层以上协议相同,数据链路层与物理层协议可以不同。如果接。协议不同,则采用多协议路由器连网关可以完成不同网络协议之间的转换。实现协议转换的方法主要是:1。直接将网络信息包格式转化成输出网络信息包格式。N(N-1).2.将输入网络信息包的格式转化成一种的标准网间信息包的格式.2N.一个网关可以由两个半网关.第五章 因特网基础因特网主要作用:丰富的信息资源(www);便利的通信服务(商务(中国最早的商务8488).因特网主干网:ANSNET.从网络设计者角度考虑,因特网是计算机互联网络.从使用者角度考虑,因特网是信息资源网.因特网中的通信线路归纳起来主要有两类:有线线路

24、和无线线路.);快捷的电子因特网主要由通信线路,路由器,服务器和客户机,信息资源四部分组成.所有连接在因特网上的计算机统称为主机.服务器就是因特网服务与信息资源的提供者.客户机是因特网服务和信息资源的使用者.TCP/IP 协议就是将它们维系在一起的纽带.TCP/IP 是一个协议集,它对因特网中主机的寻址方式,主机名机制,信息的传输规则,以及各种服务功能做了详细约定.IP(通信规则)主要是负责为计算机之间传输的数据报寻址,并管理这些数据报的分片过程.运行 IP 协议的网络层可以为其用户提供如下三种服务:1.4.6.不 2. 可靠的数据投递服 3. 务.面向无连接的传输服 5. 务.尽最大努力投递

25、服 7. 务.IP 地址由两部分组成,1.网络号和 2.主机号.只要两台主机具有相同的网络号,不论它们物理位置,都属于同一逻辑网络.A 类 IP 地址用于大型网络.B 类 IP 地址用于中型网络.C 类用于小规模网络,最多只能连接 256 台设备.D 类 IP 用于多目的地址发送.E 类则保留为今后使用.再次划分 IP 地址的网络号和主机号部分用子网码来区分.IP 数据报的格式可以分为报头区和数据区两大部分,其中数据区包层需要传输的数据,报头区是为了正确传输数据而增加的控制信息.因特网中,需要路由选择的设备一般采用表驱动的路由选择算法.路由表有两种基本形式:1.静态路由表.2.动态路由表.动态

26、路由表是网络中的路由器互相自动发送路由信息而动态建立的.TCP 为应用层提供可靠的数据传输服务.TCP 是一个端到端的传输协议,因为它可以提供一条从一台主机的一个应用程序到主机的另一个应用程序的直接连接.(虚拟连接)端口就是 TCP 和 UDP 为了识别一个主机上的多个目标而设计的.因特网的由 TCP/IP 协议集中的系统进行定义.因特网中的这种命名结构只代表着一种逻辑的组织方法,并不代表实际的物理连接.借助于一组既独立又协作的服务器来完成,因特网存在着大量服务器,每台服务器保存着域中主机的名字与 IP 地址的对照表,这组名字服务器是系统的.两方式:1.递归.2.反复.因特网提供的基本服务主要

27、有:1.2.3.电子邮件登陆.net文件传输 FTP.4. WWW 服 5. 务.电子邮件服务采用客户机/服务器工作模式.用户发送和接收邮件需要借助于安装在客户机中的电子邮件应用程序来完成.电子邮件应用程序应具有如下两个最为基本的功能:创建和发送电子邮件.接收,阅读,管理邮件.电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议SMTP.从邮件服务器时候可以使用 POP3 协议或 IMAP 协议.当使用电子邮件应用程序IMAP 服务器时,用户可以决定是或将邮件拷贝到客户机中,以及是或在 IMAP 服务器中保留邮件副本,用户可以直接在服务器中阅读和管理邮件.电子邮件由两部分组成:邮件头和

28、邮件体(实际传送的内容).终端协议,既net 协议,net 协议是 TCP/IP 协议的一部分,它精确的定义了本地客户机与服务器之间交互过程.因特网提供的登陆服务可以实现:计算机上运行程序相互交互.1.2.本地用户与用户登陆到计算机时,可以执行计算机上的任何应用程序,并且能不同 3. 型号计算机之间的差异.4. 用户可以利用个人计算机去完成许多只有大型机才能完成的任务.网络虚拟终端:提供了一种标准的键盘定义,用来差异性.不同计算机系统对键盘输入的因特网用户使用的 FTP 客户端应用程序通常有三种类型,既传统的 FTP 命令行,浏览器和 FTP工具.这种在文本中包含与其他文本的连接特征,形成了超

29、文本的最大特点:无序性.选择热字的过程,实际上就是选择某种信息线索的过程.超文本传输协议 HTTP 是 WWW 客户机与WWW 服务器之间的应用层传输协议. HTTP 会话过程包括以下 4 个步凑:1. 连接.2.请求.3.应答.4.关闭.URL 由三部分组成:协议类型,主机名与路径及文件名。WWW 服务器所的页面是一种结构化的文档,采用超文本标记语言 HTML 书写而成.HTML 主要特点是可以包含指向其他文档的项,既其他页面的URL.信息集合在一起。另一个特点是可以将声音,图象,等多对于机构来说,主页通常是WWW 服务器的缺省页,既用户在输入URL 时只需要给出WWW 服务器的主机名,而不

30、必指定具体的路径和文件名,WWW 服务器会自动将其缺省页返回给用户.搜索引擎是因特网上的一个 WWW 服务器,它的主要任务是在因特网中主动搜索其他 WWW 服务器中的信息并对其自动索引,将索引内容在可供查询的大型数据库中.网络组是一种利用网络进行专题的国际,到目前为止 USENET 仍是最大规模的网络组.ISP 一方面为用户提供因特网接入服务,另一方面为用户提供各种类型的信息服务.用户的计算机可以通过各种通信线路连接到ISP,但归纳起来可以划分为两类:路和数据通信线路.线调制解调器在通信的一端负责将计算机输出的数字信息转换成普通线路能够传输的信号,在另一端将从线路接受的信号转化成计算机能够处理

31、的数字信号.通过线路介入因特网的费用通常由三部分组成:费,因特网使用费(连接费用和占用磁盘空间费用)和费.第六章技术网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。位于被管理的设备,它把来自管理者令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。管理者和之间的信息交换可以分为两种:从管理者到的管理操作;从到管理者的事件通知。配置管理的目标是掌握和控制网络和系统的配置信息以及网络各设备的状态和连接管理。现代网络设备由硬件和设备驱动组成。配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的来实现的。故障就是

32、出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障就是一个监视网络问题的前端进程。性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。性能管理包括监视和调整两大功能。记费管理的目标是个 人和团体用户对网络资源的使用情况,对其收取合理的费用。记费管理的主要作用是网络管理者能测量和基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。安全管理的目标是按照一定的方法控制对网络的,以保证网

33、络不被,并保证重要的信息不被未用户。安全管理是对网络资源以及重要信息进行约束和控制。在网络管理模型中,网络管理者和之间需要交换大量的管理信息,这一过程必须遵循的通信规范,把这个通信规范称为网络管理协议。网络管理协议是网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理服务。目前使用的标准网络管理协议包括:简单网络管理协议 SNMP,公共管理信息服务/协议 CMIS/CMIP,和局域网个人管理协议LMMP 等。SNMP 采用轮循方式。/管理站模式。管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。可以是网络上任何类型的节点。SNMP 是一个应用层协议,在TCP/IP

34、 网络中,它应用传输层和网络层的服务向其对等层传输信息。节点CMIP 的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。包括 5 个基本要素:性,完整性,可用性,可控性与可性。3 D1 级。D1 级计算机系统标准规定对用户没有验证。例如 DOS。WINDOS3。X 及WINDOW95(不在工作组方式中)。Apple 的System7。X。4 C1 级提供式安全保护,它通过将用户和数据分离,满足需求。C1 级又称为选择安全保护系统,它描述了一种典型的用在 Unix 系统上的安全级别。C1 级要求硬件有一定的安全级别,用户在使用前必须登陆到系统。C1 级的防护的9之处在与用

35、户直接操作系统的根。C2 级提供比 C1 级系统更细微的式控制。为处理敏感信息所需要的最底安全级别。C2 级别还包含有受控某些文件的权限,而且还加入了环境,该环境具有进一步限制用户执行一些命令或验证级别。例如UNIX 系统。XENIX。Novell3。0 或更高版本。WINDOWS NT。10B1 级称为标记安全防护,B1 级支持多级安全。标记是指网上的一个对象在安全保护计划中是可识别且受保护的。B1 级是第一种需要大量控制支持的级别。安全级别存在,级别。11B2 又称为结构化保护,他要求计算机系统中的所有对象都要加上,而且给设备分配安全级别。B2 级系统的关键安全硬件/上。必须建立在一个形式

36、的安全方法模式12 B3 级又叫安全域,要求用户工作站或终端通过任途径连接到网络系统。而且这一级采用硬件来保护安全系统的区。B3 级系统的关键安全必须足够小以便分析与测试。30 A1最高安全级别,表明系统提供了最全面的安全,又叫做验证设计。所有来自必须理解所有客体到主体的,必须是防窜扰的,而且系统的来源必须有安全保证,以此保证系统的完善和安全,安全措施还必须担保在销售过程中,系统不受。从本质上讲就是网络上的。凡是涉及到网络信息的性,完整性,可用性,真实性和可控性的相关技术和理论都是的研究领域。安全策约是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策约模型包括了建立安全

37、环境的三个重要组成部分:威严的法律,先进的技术和严格的管理。是网络系统的硬件,以及系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏,更改,系统能连续,可靠和正常的运行,网络服务不中断。保证安全性的所有机制包括以下两部分:1 对被传送的信息进行与安全相关的转换。2 两个主体共享不希望对手得知的信息。安全是某个人,物,事或概念对某个资源的性,完整性,可用性或所造成的危害。某种就是某种的具体实现。安全分为故意的和偶然的两类。故意又可以分为和主动两类。中断是系统资源遭到破坏或变的不能使用。这是对可用性的截取是未修改是未捏造是未的实体得到了资源的的实体不仅得到了的实体向系统中权。这是对性的权,而

38、且还篡改了资源。这是对完整性的。的对象。这是对真实性的。的特点是偷听或监视传送。其目的是获得正在传送的信息。信息内容和通信量分析等。 主动服务等。是一个实体假装成另一个实体。涉及修改数据流或创建错误的数据流,它包括,重放,修改信息和通常包括一种其他形式的主动。重放涉及捕获数据单元以及后来的重新发送,以产生的效果。修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。服务的对通信工具的正常使用或管理。这种拥有特定的目标。另一种服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。防止主动的做法是对进行检测,并从它引起的中断或延迟中恢复过

39、来。从网络服务 非服务非服务。协议角度看,方法可以概括为:服务与非服务。是针对某种特定网络服务的。不针对某项具体应用服务,而是基于网络层等低层协议进行的。利用协议或操作系统实现协议时的来达到的目的,是一种更有效的的基本目标是实现信息的性,完整性,可用性和。主要的可实现:,旁路控制,渗入植入:。:特洛伊木马,陷门。是能够通过修改其他程序而毒程序的一个副本,这样它们就能继续它们的一种程序,修改后的程序里面包含了病其他程序。网络反1 预防技术包括预防技术。,检测和三种技术。它通过自身长驻系统内存,优先获得系统的控制权,监视和判断系统中是或有存在,进而计算机进入计算机系统对系统进行破坏。这类技术有:加

40、密可执行程序,引导区保护,系统与读写控制。2检测技术。通过对计算机的特征来进行判断的技术。如自身效验,关键字,文件长度的变化等。3技术。通过对计算机的分析,开发出具有删除程序并恢复原元件的。网络反技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防和对网络目录以及文件设置权限等。网络信息系统安全管理三个原则:123多人负责原则。有限原则。职责分离原则。学是研究系统或通信安全的科学,它包含两个分支:学和分析学。需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程叫组。对明文进行加密所采用的一组规则称为加密算法。对密文时采用的一组规

41、则称为算法。加密算法和算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,算法所使用的密钥叫做密钥。系统通常从 3 个独立的方面进行分类:按将明文转化为密文的操作类型分为:置换1和易位。所有加密算法都是建立在两个通用原则之上:置换和易位。23按明文的处理方法可分为:分组(块)和序列(流)。按密钥的使用个数分为:对称体制和非对称体制。如果发送方使用的加密密钥和接受方使用的密钥相同,或从其中一个密钥易于的出另一个密钥,这样的系统叫做对称的,但密钥或常规加密系统。如果发送放使用的加密密钥和接受方使用的密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双密钥或公钥

42、加密系统。分组的是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。分组序列设计的上构造既具有可逆性又有很强的线性的算法。的加密过程是将报文,话音,图象,数据等原始信息转化成明文数据序列,然后将它同密钥序列进行异或运算。生成密文序列发送给接受者。数据加密技术可以分为 3 类:对称型加密,不对称型加密和不可逆加密。对称加密使用单个密钥对数据进行加密或。不对称加密算法也称为公开加密算法,其特点是有两个密钥,只有两者搭配使用才能完成加密和的全过程。不对称加密的另一用法称为“数字签名”,既数据源使用其私有密钥对数据的效验和或其他与数据内容有关的变量进行加密,而数据接受方则用相

43、应的公用密钥解读“数字签名”,并将解读结果用于对数据完整性的检验。不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。加密技术应用于通常有两种形式,既面向网络和面向应用程序服务。面向网络服务的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送,认证网络路由及其其他网络协议所需的信息,从而保证网络的连通性和可用性不受。面向网络应用程序服务的加密技术使用则是目前较为流行的加密技术的使用方法。从通信网络的传输方面,数据加密技术可以分为 3 类:链路方式和端到端方式。,节点到节点链路节点到节点是一般网络通信安全主

44、要采用的方式。是为了解决在节点中数据是明文的缺点,在中间节点里装有加,的保护装置,由这个装置来完成一个密钥向另一个密钥的变换。在端到端方式中,由发送方加密的数据在没有到达最终目的节点之前是不被解密的。试图发现明文或密钥的过程叫做分析。算法实际进行的置换和转换由密钥决定。密文由密钥和明文决定。对称加密有两个安全要求:需要强大的加密算法。发送方和接受方必须用安全的方式来获得密钥的副本。常规的安全性取决于密钥的性,而不是算法的性。IDEA 算法被认为是最好最安全的分组算法。公开密钥加密又叫做非对称加密。公钥体制有两个基本的模型,一种是加密模型,一种是认证模型。通常公钥加密时候使用一个密钥,在时使用不

45、同但相关的密钥。常规加密使用的密钥叫做密钥。公钥加密使用的密钥对叫做公钥或私钥。RSA 体制被认为是现在理论上最为成熟完善的一种公钥体制。密钥的生存周期是指使用该密钥的周期。在实际中,密钥最安全的方法就是将其放在物理上安全的地方。密钥登记包括将产生的密钥与特定的应用绑定在一起。密钥管理的重要内容就是解决密钥的分发问题。密钥销毁包括清除一个密钥的所有踪迹。密钥分发技术是将密钥发送到的两方,而其他人无法看到的地方。数字是一条数字签名的消息,它通常用与证明某个实体的公钥的有效性。数字是一个数字结构,具有一种公共的格式,它将某一个成员的识别符和一个公钥值绑定在一起。人们采用数字来分发公钥。序列号:由颁

46、发者分配的本的唯一标示符。认证是防止主动的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认证是验证一个最终用户或设备的主要目的为:的过程。验证信息的发送者是真正的,而不是冒充的,这称为信源识别。验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等。认证过程通常涉及加密和密钥交换。帐户名和口令认证方式是最常用的一种认证方式。是把权授予某一个用户,用户组或指定系统的过程。控制是限制系统中的信息只能流到网络中的个人或系统。有关认证使用的技术主要有:消息认证,认证和数字签名。消息认证的内容包括为:123证实消息的信源和信宿。消息内容是或曾受到偶然或有意的篡改。消息的序号和时间性。消

47、息认证的一般方法为:产生一个附件。认证大致分为 3 类:123个人知道的某种事物。个人持证个人特征。口令或个人识别码机制是被广泛研究和使用的一种验证方法,也是最实用的认证系统所依赖的一种机制。为了使口令更加安全,可以通过加密口令或修改加密方法来提供更强健的方法,这口令方案,常见的有 S/KEY 和令牌口令认证方案。持证为个人持有物。数字签名的两种格式:就是2 经过变换的被签名信息整体。3 附加在被签消息之后或某个特定位置上的一段签名图样。对与接来说,维持认证的唯一办法是同时使用连接完整性服务。总体上分为滤,应用级网关和服务等几大类型。数据滤技术是在网络层对数据包进行选择。应用级网关是在网络应用

48、层上建立协议过滤和转发功能。服务也称链路级网关或 TCP 通道,也有人将它归于应用级网关一类。是设置在不同网络或域之间的一系列不见的组合。它可以通过检测,限制,更改的数据流,尽可能的对外部网络的消息,结构和运行情况,以此来实现网络的安全保护。的设计目标是:123进出网的通信量必须通过。只有那些在网安全策约中定义了的合法的通信量才能进出。自身应该防止渗透。能有效的防止外来的,它 在网络系统中的作用是:1234控制进出网络的信息流向和信息包。提供使用和流量的日志和审记。隐藏提供虚拟IP 以及网络结构细节。网功能。通常有两种设计策约:允许所有服务除非被明确;所有服务除非被明确允许。实现站点安全策约的

49、技术:服务控制。确定在围墙外面和里面可以3456的ERNET 服务类型。,这些操作具有方向性。方向控制。启动特定的服务请求并允许它通过用户控制。根据请求的用户来确定是或提供该服务。行为控制。控制如何使用某种特定的服务。影响系统设计,安装和使用的网络策约可以分为两级:高级的网络策约定义允许和的服务以及如何使用服务。低级的网络策约描述了如何限制和过滤在高级策约中定义的服务。第七章 网络应用:电子商务电子商务是已开放的因特网环境为基础,在计算机系统支持下进行的商务行动。它基于浏览器/服务器应用方式,是实现网上购物,网上交易和模式。支付的一种新型商业运营从广义上讲,电子商务的概念为:以计算机与通信网络

50、为基础商业交换和行政作业活动的全过程。,利用电子工具实现的电子商务的好处:12345以最小的费用制作最大的。丰富的网络资源有利于企业了解市场的变化,作出理性的决策。展示产品而不需要占用店面,小企业可以和大企业获得几乎同等的商业机会。提高服务质量,及时获得顾客的反馈消息。交易方便,快捷,可靠。使用户了解自己的企业和产品只是电子商务的第一步。交易是电子商务的高级阶段和最终目的。它是以计算机网络为,进行的销售与。交易需要较为复杂的网络环境和先进的计算机技术来保证交易的安全性和可靠性,同时,需要有完善的电子商务的应用范围:降低交易的风险。企业与企业之间的应用。电子最基本的应用。企业与消费者之间的应用E

51、DI 是企业与企业之间电子商务最典型,4 企业与电子之间的应用。EDI 是按照协议对具有一定结构特征的标准信息,经数据通信网络,在计算机系统之间进行交换和自动处理,既 EDI 用户根据国际通用的标准格式编制报文,已机器可读的方式将结构化的消息。按照协议将标准化的文件通过计算机网络传送。EDI 系统三个特点:1 EDI 是两个或多个计算机应用系统之间的通信。所谓的计算机系统是于 EDI 通信网络系统相连接的电子数据处理系统 EDP。2 计算机之间传输的消息遵循一定的语则与国际标准。3 数据自动的投递和传输处理不需要人工介入,应用程序对它自动响应。总之,计算机通信网是 EDI 应用的基础,计算机系统应用是 EDI 的前提条件,而数据信息标准化是 EDI 的关键。EDI 的工作流程:1 发送方计算机应用系统生成原始用户数据。2发送报文的数据影射与翻译。影射程序将用户格式的原始数据报文展开为平面文件,以便使翻译程序能够识别。翻译程序将平面文件翻译为标准的 EDI 格式文件。平面文件是用户格式文件和 EDI 标准格式文件之间的中间接口文件。345发送标准的EDI 文件。贸易伙伴获取标准的EDI 文件。接受方应用系统处理翻译后的文件。与电子邮件等应用系统不同,EDI 电子件翻译的标准格式报文。系统在网络中传输的是经过翻译软电子数据处理系统 EDP 是实现 EDI 的基础和必要条件。EDP

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论