计算机三级网络技术学习要点_第1页
计算机三级网络技术学习要点_第2页
计算机三级网络技术学习要点_第3页
计算机三级网络技术学习要点_第4页
计算机三级网络技术学习要点_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2011年计算机三级网络技术学习要点第一章 计算机基础知识计算机的四特点:1.有信息处理的特性。2.有程序控制的特性。3.有灵活选择的特 性。4.有正确应用的特性。计算机发展经历5个重要阶段:1大型机阶段。2小型机阶段。3微型机阶段。4客 户机/服务器阶段。5互联网阶段。计算机现实分类:服务器,工作站,台式机,便携机,手持设备。计算机传统分类:大型机,小型机,PC机,工作站,巨型机。计算机指标:1.位数。2.速度。MIPS是表示单字长定点指令的平均执行速度MFLOPS 是考察单字长浮点指令的平均执行速度。3.容量。Byte用B表示。1KB=1024B。平均寻 道时间是指磁头沿盘片移动到需要读写

2、的磁道所要的平均时间。平均等待时间是需要读写的 扇区旋转到磁头下需要的平均时间。数据传输率是指磁头找到所要读写的扇区后,每秒可以 读出或写入的字节数。4带宽。Bps用b 5版本。6可靠性。平均无故障时间MTBF和平 均故障修复时间MTTR来表示。计算机应用领域:1科学计算。2事务处理。3过程控制。4辅助工程。5人工智能。 6网络应用。一个完整的计算机系统由软件和硬件两部分组成。计算机硬件组成四个层次:1芯片。2板卡。3设备。4网络。奔腾芯片的技术特点:1。超标量技术。通过内置多条流水线来同时执行多个处理,其 实质是用空间换取时间。2.超流水线技术。通过细化流水,提高主频,使得机器在一个周 期内

3、完成一个甚至多个操作,其实质是用时间换取空间。经典奔腾采用每条流水线分为四级 流水:指令预取,译码,执行和写回结果。3.分支预测。4.双CACHE哈佛结构:指令 与数据分开。5固化常用指令。6增强的64位数据总线。7采用PCI标准的局部总线。 8错误检测既功能用于校验技术。9内建能源效率技术。10支持多重处理。安腾芯片的技术特点:64位处理机。奔腾系列为32 o INTER8080-8位。INTER8088-16 位。复杂指令系统CISCo精简指令技术RISCo网络卡主要功能:1实现与主机总线的通讯连接,解释并执行主机的控制命令。2实 现数据链路层的功能。3实现物理层的功能。软件就是指令序列:

4、以代码形式储存储存器中。数据库软件是桌面应用软件。程序是由指令序列组成的,告诉计算机如何完成一个任务。软件开发的三个阶段:1计划阶段。分为问题定义,可行性研究。2开发阶段。分为 需求分析,总体设计,详细设计。3运行阶段。主要是软件维护。在编程中,人们最先使用机器语言。因为它使用最贴近计算机硬件的2进制代码,所 以为低级语言。符号化的机器语言,用助记符代替2进制代码,成汇编语言。把汇编语 言源程序翻译成机器语言目标程序的工具,就成为汇编程序。把机器语言程序“破译”为汇 编语言程序的工具,称反汇编程序。把高级语言源程序翻译成机器语言目标程序的工具, 有两种类型:解释程序与编译程序。编译程序是把输入

5、的整个源程序进行全部的翻译转换,产生出机器语言的目标程序,然 后让计算机执行从而得到计算机结果。解释程序就是把源程序输入一句,翻译一句,执行一句,并不成为整个目标程序。多媒体技术就是有声有色的信息处理与利用技术。多媒体技术就是对文本,声音,图象和图形进行处理,传输,储存和播发的集成技术。多媒体技术分为偏软件技术和偏硬件技术。多媒体硬件系统的基本组成有:1. CD-ROM。2.具有A/D和D/A转换功能。3.具 有高清晰的彩色显示器。4 .具有数据压缩和解压缩的硬件支持。多媒体的关键技术:1数据压缩和解压缩技术。JPEG :实用与连续色调,多级灰度, 彩色或单色静止图象。MPEG:考虑音频和视频

6、同步。2芯片和插卡技术。3多媒体操 作系统技术。4多媒体数据管理技术。一种适用于多媒体数据管理的技术就是基于超文本技术的多 媒体管理技术,及超媒体技术。当信息不限于文本时,称为超媒体。组成:1结点。2链。超媒体系统的组成:1编辑器。编辑器可以帮助用户建立,修改信息网络中的结点和 链。2导航工具。一是数据库那样基于条件的查询,一是交互样式沿链走向的查询。3超 媒体语言。超媒体语言能以一种程序设计方法描述超媒体网络的构造,结点和其他各种属性第二章操作系统软件是为了使用户使用并充分发挥计算机性能和效率的各种程序和数据的统称。软件 又分为系统软件和应用软件。系统软件是所有用户使用的为了解决用户使用计算

7、机而编制的 程序。应用软件是为解决某特定的问题而编制的程序。操作系统是硬件与所有其他软件之 间的接口,而且是整个计算机系统的控制和管理中心。操作系统两个重要作用:1管理系统中各种资源。所有硬件部分称为硬件资源。而程序和数据等信息成为软件 资源。2为用户提供良好的界面。操作系统的特征:1并发性。是在计算机系统中同时存在多个程序,宏观上看,这些 程序是同时向前推进的。在单CPU上,这些并发执行的程序是交替在CPU上运行的。程 序并发性体现在两个方面:用户程序与用户程序之间的并发执行。用户程序与操作系统 程序之间的并发。2共享性。资源共享是操作系统程序和多个用户程序共用系统中的资源。 3随机性。随机

8、性指:操作系统的运行是在一个随机的环境中,一个设备可能在任何时间 向处理机发出中断请求,系统无法知道运行着的程序会在什么时候做什么事情。没有任何 软件支持的计算机称为裸机。操作系统是硬件的第一层软件扩充。操作系统的功能:1进程管理:主要是对处理机进行处理。随着系统对处理机管理方法不同,其提供的 作业处理方式也不同,例如有批处理方式,分时方式和实时方式。2存储管理:主要是管 理内存资源。当内存不够的时候,解决内存扩充问题,就是内存和外存结合起来的管理,为 用户提供一个容量比实际内存大的多的虚拟存储器,这是操作系统的存储功能的重要任务。 3文件管理。系统中的信息资源是以文件的形式存放在外存储器上的

9、。4设备管理。设备 管理是计算机系统中除了 CPU和内存外的所有输入,输出设备的管理。5用户和操作系 统的接口。操作系统的分类:1批处理操作系统。两个特点:一是多道,一是成批。多道是系 统内同时容纳多个作业,这些作业存放在外存中,组成一个后备作业序列,系统按一定的 调度原则每次从后备作业中选取一个或多个作业放入内存中运行,运行作业结束并退出运行 和后备作业进行运行均由系统自动实现,从而在系统中形成一个自动转接的连续的作业流。 而成批是系统运行中不允许用户和他的作业发生交互关系。批处理系统追求的目标是提高 系统资源利用率和大作业吞吐量以及作业流程的自动化。2分时系统。分时系统允许多个用户同时连机

10、使用计算机。操作系统采用时间片轮转的方式处理每个用户的服务请求。特点:多路性。交互性。又叫交互操作系统。独立性。及时性。分时系统性能 的主要指标之一的是响应时间,是从终端发出命令到系统与应答的时间。通常计算机系统 采用批处理和分时处理方式来为用户服务。时间要求不强的作业放入后台批处理处理,需要 频繁交互的作业在前台分时处理。3实时系统。系统能够及时响应随机发生的外部事件,并在严格的时间范围内完成对 该事件的处理。实时系统作为一个特定应用中的控制设备来使用。分为两类:实时控制 系统。时信息处理系统。特点:及时响应和高可靠性。4个人计算机操作系统。个人计算机操作系统是一个联机交互的单用户操作系统,

11、它 提供的联机交互功能与分时系统所提供的功能很相似。5网络操作系统。计算机网络是 通过通信设施将地理上分散的具有自治功能的多个计算机系统互连起来,实现信息交换,资 源共享,互操作和协作处理的系统。网络操作系统就是在原来的各自计算机系统操作上,按 照网络体系结构的各个协议标准进行开发,使之包括网络管理,通信,资源共享,系统安全 和多种网络应用服务的操作系统。6分布式操作系统。研究操作系统的几种观点:1从资源管理观点:把操作系统分为处理机管理,存储管 理,设备管理,文件管理,用户与操作系统的接口等5个主要部分。2虚机器观点:用户 不再直接使用硬件机器,而是通过操作系统来控制和使用计算机,从而把计算

12、机扩充为功能 更强,使用更加方便的计算机系统。操作系统的全部功能,称为操作系统虚机器。操作系统所涉及的硬件环境:1特权指令与处理机状态。特权指令和非特权指令。特 权指令是只允许操作系统使用,而不允许一般用户使用的指令。非特权指令之处的指令称为 非特权指令,非特权指令的执行不影响其他用户以及系统。2 CPU状态。CPU交替执行 操作系统程序和用户程序。CPU的状态属于程序状态字PSW的一位。大多数计算机系统 将CPU执行状态分为管态和目态。管态又叫特权态,系统态或核心态。CPU在管态下可 以执行指令系统的全集。通常,操作系统在管态下运行。目态又叫常态或用户态。机器处 于目态时,程序只能执行非特权

13、指令。用户程序只能在目态下运行,如果用户程序在目态下 执行特权指令,硬件将发生中断,由操作系统获得控制,特权指令执行被禁止,这样可以防 止用户程序有意或无意的破坏系统。从目态转换为管态的唯一途径是中断。从管态到目态可 以通过修改程序状态字来实现,这将伴随这由操作系统程序到用户程序的转换。中断机制:中断机制是现代计算机系统中的基础设施之一,它在系统中起着通信网络作 用,以协调系统对各种外部事件的响应和处理。中断是实现多道程序设计的必要条件。中 断是CPU对系统发生的某个事件作出的一种反应。引起中断的事件称为中断源。中断源 向CPU提出处理的请求称为中断请求。发生中断时被打断程序的暂停点成为断点。

14、CPU暂 停现行程序而转为响应中断请求的过程称为中断响应。处理中断源的程序称为中断处理程 序。CPU执行有关的中断处理程序称为中断处理。而返回断点的过程称为中断返回。中断 的实现实行软件和硬件综合完成,硬件部分叫做硬件装置,软件部分成为软件处理程序。中断装置和中断处理程序统称为中断系统。一般将中断源分为两大类:强迫性中断和自愿性中断。强迫性中断是正在运行的程序所不期望的,它们是或发生,何时发生事先无法预料,因 而运行程序可以在任意位置处被打断。中断类型:1输入输出中断:这是来自通道或外部设备的中断。2硬件故障中断3时钟 中断,如硬件时钟到时。4控制台中断,如系统控制员通过控制台发出命令。5程序

15、性 中断自愿性中断是正在运行的程序有意识安排的,通常是由于程序员在编制程序时,因要求 操作系统提供服务而有意使用访管指令或系统调用,从而导致中断的,所以又称其为访管中 断。系统为每类中断设置一个中断处理程序。每个中断处理程序都有一个入口地址PC及 其运行环境PSW,它们被称为中断向量,保存在内存中固定的单元。中断响应是解决中断 的发现和接受问题,是由中断装置完成的。中断响应是硬件对中断请求作出响应的过程,包 括识别中断源,保留现场,引出中断处理程序等过程。CPU每执行完一条指令,便去扫描 中断寄存器,查询有无中断请求。若有中断请求,则通过交换中断向量进入中断处理程序, 这就是中断响应。第三章网

16、络的基本概念计算机网络形成与发展大致分为如下4个阶段:1第一个阶段可以追述到20世纪50 年代。2第二个阶段以20世纪60年代美国的APPANET与分组交换技术为重要标志。3 第三个阶段从20世纪70年代中期开始。4第四个阶段是20世纪90年代开始。最热门的话题是INTERNET与异步传输模式ATM技术。信息技术与网络的应用已经成为衡量21世界国力与企业竞争力的重要标准。国家信 息基础设施建设计划,NII被称为信息高速公路。Internet, Intranet与Extranet和电子商 务已经成为企业网研究与应用的热点。计算机网络建立的主要目标是实现计算机资源的共 享。计算机资源主要是计算机硬

17、件,软件与数据。我们判断计算机是或互连成计算机网络,主要是看它们是不是独立的“自治计算机”。分 布式操作系统是以全局方式管理系统资源,它能自动为用户任务调度网络资源。分布式系 统与计算机网络的主要是区别不在他们的物理结构,而是在高层软件上。按传输技术分为:1广播式网络;2点-点式网络。采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。按规模分类:局域网,城域网与广域网。广域网(远程网)以下特点:1适应大容量与突发性通信的要求。2适应综合业务服务的要求。3开放的设备接口与规范化的协议。4完善的通信服务与网络管理。X. 25网是一种典型的公用分组交换网,也是早期广 域网中广泛使用的

18、一种通信子网。变化主要是以下3个方面:1传输介质由原来的电缆走向光纤。2多个局域网之间告 诉互连的要求越来越强烈。3用户设备大大提高。在数据传输率高,误码率低的光纤上, 使用简单的协议,以减少网络的延迟,而必要的差错控制功能将由用户设备来完成。这就是 帧中续FR,Frame Relay技术产生的背景。决定局域网特性的主要技术要素为网络拓扑, 传输介质与介质访问控制方法。从局域网介质控制方法的角度,局域网分为共享式局域网与交换式局域网。城域网 MAN介于广域网与局域网之间的一种高速网络。FDDI是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与计算机。各 种城域网建设方案有几个相同点:

19、传输介质采用光纤,交换接点采用基于IP交换的高速路 由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。 计算机网络的拓扑主要是通信子网的拓扑构型。网络拓扑可以根据通信子网中通信信道类型分为:1点-点线路通信子网的拓扑:星型, 环型,树型,网状型。2广播式通信子网的拓扑:总线型,树型,环型,无线通信与卫星 通信型。传输介质是网络中连接收发双方的物理通路,也是通信中实际传送信息的载体。常用 的传输介质为:双绞线,同轴电缆,光纤电缆和无线通信与卫星通信信道。双绞线由按规 则螺旋结构排列的两根,四根或八根绝缘导线组成。屏蔽双绞线STP和非屏蔽双绞线UTP。 屏蔽双绞线由外

20、部保护层,屏蔽层与多对双绞线组成。非屏蔽双绞线由外部保护层,多对双绞线组成。三类线,四类线,五类线。双绞线用 做远程中续线,最大距离可达15公里;用于100Mbps局域网时,与集线器最大距离为100 米。同轴电缆由内导体,外屏蔽层,绝缘层,外部保护层。分为:基带同轴电缆和宽带同 轴电缆。单信道宽带:宽带同轴电缆也可以只用于一条通信信道的高速数字通信。光纤电 缆简称为光缆。由光纤芯,光层与外部保护层组成。在光纤发射端,主要是采用两种光源:发光二极 管LED与注入型激光二极管ILD。光纤传输分为单模和多模。区别在与光钎轴成的角度是或分单与多光线传播。单模光 纤优与多模光纤。电磁波的传播有两种方式:

21、1是在空间自由传播,既通过无线方式。2在有限的空间, 既有线方式传播。移动通信:移动与固定,移动与移动物体之间的通信。移动通信手段:1无线通信系统。2微波通信系统。频率在100MHz-10GHz的信号 叫做微波信号,它们对应的信号波长为3m-3cm。3蜂窝移动通信系统。多址接入方法主 要是有:频分多址接入FDMA,时分多址接入TDMA与码分多址接入CDMA。4卫星移动通信系统。商用通信卫星一般是被发射在赤道上方35900km的同步轨道上描述数据通信的基本技术参数有两个:数据传输率与误码率。第四章局域网应用技术决定局域网的主要技术要素是:网络拓扑,传输介质与介质访问控制方法。局域网从 介质访问控

22、制方法分为:共享介质局域网与交换式局域网。总线局域网的介质访问控制方 式采用的是“共享介质”方式。介质访问控制方法是控制多个结点利用公共传输介质发送和 接受数据的方法。根据星型拓扑的定义,星型拓扑中存在中心结点,每个结点通过点与点 之间的线路与中心结点连接,任何两结点之间的通信都要通过中心结点转接。普通的共享 介质方式的局域网中不存在星型拓扑。但是以交换分机CBX为中心的局域网为中心的局域 网系统可以归为星型局域网拓扑结构。双绞线三类线带宽为16MHz,适合于10MHz以下 的数据;4类20MHz,语音。5类100MHz,甚至可以支持155MHz异步传输模式ATM。共享介质访问控制方式主要为:

23、1带有冲突检测的载波侦听多路访问CSMA/CD方法。 2令牌总线方法(TOKEN BUS)。3令牌环方法(TOKEN RING)。IEEE802.2标准定义的共享局域网有三类:1采用CSMA/CD介质访问控制方法的总线型局域网。2采用TOKEN BUS介质访问控制方法的总线型局域网。3采用TOKEN RING介质访问控制方法的环型局域网。ETHERNET(以太网)的核心技术是它的随机争用型介质访问方法既CSMA/CD介质访 问控制方法。最早使用随机争用技术的是夏威夷大学的校园网。CSMA/CD的发送流程可 以简单的概括为1先听先发2边听边发3冲突停止4随机延迟后重发。冲突检测是发送结点在发送的

24、同时,将其发送信号波形与接受到的波形相比较。TOKEN BUS (令牌总线方法)是一种在总线拓扑中利用“令牌”作为控制结点访问公共传输 介质的确定型介质访问控制方法。所谓正常稳态操作是网络已经完成初始化,各结点进入 正常传递令牌与数据,并且没有结点要加入与撤除,没有发生令牌丢失或网络故障的正常工 作状态。令牌传递规定由高地址向低地址,最后由低地址向高地址传递。令牌总线网在物理上是总线网,而在逻辑上是环网。交出令牌的条件:1该结点没有数据帧等待发送。2该结点已经发完。3令牌持有最 大时间到。推动局域网发展的直接因素是个人计算机的广泛使用。如果网中有N个结点,那么每个结点平均能分配到带宽为10Mb

25、ps/N。共享介质局域 网又可以分为Ethernet,Token Bus,Token Ring与FDDI以及在此基础上发展起来的Fast Ethernet,FDDI II等。交换式局域网可以分为Switched Ethernet与ATM LAN,以及在此 基础上发展起来的虚拟局域网。光纤分布式数据接口是一种以光纤作为传输介质的高速主干网。Gigabit Ethernet 的传输速率比 Fast Ethernet(100Mbps)快 10 倍,达到 1000Mbps, 将传统的Ethernet每个比特的发送时间由100ns降低到1ns。根据交换机的帧转发方式,交换机可以分为3类:1直接交换方式。

26、2存储转发交换方式。3改进直接交换方式。局域网交换机的特性:1低交换传输延迟。2高传输带宽。3允许10Mbps/100Mbps。4局域网交换机可以 支持虚拟局域网服务。虚拟网络(VLAN)是建立在交换技术基础上的。虚拟网络是建立在局域网交换机或 ATM交换机上的,它以软件的形式来实现逻辑组的划分与管理,逻辑工作组的结点组成不 受物理位置的限制。对虚拟网络成员的定义方法上,有以下4种:1用交换机端口号定义虚拟局域网。(最 通用的办法)2用MAC地址。3用网络层地址。(例如用IP地址来定义)。4 IP广播 组。这种虚拟局域网的建立是动态的,它代表一组IP地址。10 BASE-5是IEEE 802。

27、3物理曾标准中最基本的一种。它采用的传输介质是阻抗为 50偶的基带粗同轴电缆。网卡是网络接口卡NIC的简称,它是构成网络的基本部件。网卡分类:按网卡支持的计算机种类:标准以太网卡。PCMCIA网卡(用于便携式 计算机)。按网卡支持的传输速率分类:普通的10Mbps。高速的100Mbps网卡。 10/100Mbps自适应网卡。1000Mbps网卡。按网卡支持的传输介质类型分类:双绞线 网卡。粗缆网卡。细缆网卡。光纤网卡。普通的集线器两类端口:一类是用于连接接点的 RJ-45端口,这类端口数可以是8, 12, 16, 24等。另一类端口可以是用于连接粗缆的AUI端口,用于连接细缆的BNC端口,也可

28、以是光纤连接端口,这类端口称为向上连接端口。按传输速率分类:1。10Mbps集线器。2。100Mbps集线器。3。10Mbps/100Mbps自适 应集线器。按集线器是或能够堆叠分类:1。普通集线器。2。可堆叠式集线器。按 集线器是或支持网管功能:1。简单集线器。2。带网管功能的集线器。局域网交换机的定义。专用端口,共享端口。局域网交换机可以分为:1简单的10Mbps交换机。2 10Mbps/100Mbps自适应的局域网交换机。使用同轴电缆组建以太网是最传统的组 网方式。粗同轴电缆与细同轴电缆。中继器用来扩展作为总线的同轴电缆的长度。作为物理层连接设备,起到接受,放大, 整形转发同轴电缆中的数

29、据信号的作用。如果不使用中继器,最大粗缆长度不超过500米,如果使用中继器,一个以太网中最 多只允许使用4个中继器,连接5条最大长度为500米的粗缆,总长不超过2500米。如果不使用中继器,最大细缆长度不超过185米,如果使用中继器,一个以太网中最 多只允许使用4个中继器,连接5条最大长度为185米的粗缆,总长不超过185*5=925米。粗缆与细缆混合结构的电缆缆段最大长度为500米。如果粗缆长度为L米,细缆长度 为T米,则L,T的关系为:L+3.28*T500第五章因特网基础因特网主要作用:丰富的信息资源(www)便利的通信服务(E-MAIL)快捷的电子商 务(中国最早的商务平台8488).

30、因特网主干网:ANSNET。从网络设计者角度考虑,因特网是计算机互联网络。从使用 者角度考虑,因特网是信息资源网。因特网中的通信线路归纳起来主要有两类:有线线路和无线线路。因特网主要由通信线路,路由器,服务器和客户机,信息资源四部分组成。所有连接 在因特网上的计算机统称为主机。服务器就是因特网服务与信息资源的提供者.客户机是因特网服务和信息资源的使用 者。TCP/IP协议就是将它们维系在一起的纽带,TCP/IP是一个协议集,它对因特网中主机 的寻址方式,主机的命名机制,信息的传输规则,以及各种服务功能做了详细约定。IP(通信规则)主要是负责为计算机之间传输的数据报寻址,并管理这些数据报的分片过

31、 程。运行IP协议的网络层可以为其高层用户提供如下三种服务:不可靠的数据投递服务;2.面向无连接的传输服务;3.尽最大努力投递服务。IP地址由两部分组成,1.网络号和2.主机号。只要两台主机具有相同的网络号,不论它们 物理位置,都属于同一逻辑网络。A类IP地址用于大型网络;B类IP地址用于中型网络; C类用于小规模网络,最多只能连接256台设备;D类IP用于多目的地址发送;E类则保 留为今后使用。再次划分IP地址的网络号和主机号部分用子网屏蔽码来区分。IP数据报 的格式可以分为报头区和数据区两大部分,其中数据区包括高层需要传输的数据,报头区是 为了正确传输高层数据而增加的控制信息。因特网中,需

32、要路由选择的设备一般采用表驱动 的路由选择算法。路由表有两种基本形式:1.静态路由表;2.动态路由表。动态路由表是网 络中的路由器互相自动发送路由信息而动态建立的。TCP为应用层提供可靠的数据传输服 务。TCP是一个端到端的传输协议,因为它可以提供一条从一台主机的一个应用程序到远程 主机的另一个应用程序的直接连接.(虚拟连接)端口就是TCP和UDP为了识别一个主机上 的多个目标而设计的。因特网的域名由TCP/IP协议集中的域名系统进行定义。因特网中的这种命名结构只代表着一种逻辑的组织方法,并不代表实际的物理连接。借 助于一组既独立又协作的域名服务器来完成,因特网存在着大量域名服务器,每台域名服

33、务 器保存着域中主机的名字与IP地址的对照表,这组名字服务器是解析系统的核心。域名解析两方式:1.递归解析.2.反复解析。因特网提供的基本服务主要有:1.电子邮件E-MAIL; 2.远程登陆Telnet; 3.文件传输 FTP; 4.WWW 服务。电子邮件服务采用客户机/服务器工作模式。用户发送和接收邮件需要借助于安装在客 户机中的电子邮件应用程序来完成。电子邮件应用程序应具有如下两个最为基本的功能:1.创建和发送电子邮件2.接收,阅读,管理邮件电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议SMTP,从邮件服 务器读取时候可以使用POP3协议或IMAP协议。当使用电子邮件应用程序

34、访问IMAP服 务器时,用户可以决定是或将邮件拷贝到客户机中,以及是或在IMAP服务器中保留邮件副本, 用户可以直接在服务器中阅读和管理邮件。电子邮件由两部分组成:邮件头和邮件体(实际传送的内容)。远程终端协议,既Telnet协议,Telnet协议是TCP/IP协议的一部分,它精确的定义了本地 客户机与远程服务器之间交互过程。因特网提供的远程登陆服务可以实现:1.本地用户与远程计算机上运行程序相互交互。用户登陆到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同型号计算机之间的差异。4,用户可以利用个人计算机去完成许多只有大型机才能完成 的任务.网络虚拟终端:提供了一种标准的键盘

35、定义,用来屏蔽不同计算机系统对键盘输入的差 异性。因特网用户使用的FTP客户端应用程序通常有三种类型,既传统的FTP命令行,浏览 器和FTP下载工具。这种在文本中包含与其他文本的连接特征,形成了超文本的最大特点:无序性。选择热 字的过程,实际上就是选择某种信息链接线索的过程。超文本传输协议HTTP是WWW客 户机与WWW服务器之间的应用层传输协议。HTTP会话过程包括以下4个步凑:1.连接.2.请求.3.应答.4,关闭。URL由三部分组成:协议类型,主机名与路径及文件名。WWW服务器所存储的页面是一种结构化的文档,采用超文本标记语言HTML书写而 成。HTML主要特点是可以包含指向其他文档的链

36、接项,既其他页面的URL;可以将声音, 图象,视频等多媒体信息集合在一起。对于机构来说,主页通常是WWW服务器的缺省页,既 用户在输入URL时只需要给出WWW服务器的主机名,而不必指定具体的路径和文件 名,WWW服务器会自动将其缺省页返回给用户。搜索引擎是因特网上的一个WWW服务 器,它的主要任务是在因特网中主动搜索其他WWW服务器中的信息并对其自动索引,将索 引内容存储在可供查询的大型数据库中。网络新闻组是一种利用网络进行专题讨论的国际论坛,到目前为止USENET仍是最大 规模的网络新闻组。ISP 一方面为用户提供因特网接入服务,另一方面为用户提供各种类型 的信息服务。用户的计算机可以通过各

37、种通信线路连接到ISP,但归纳起来可以划分为两类:电话线路 和数据通信线路。调制解调器在通信的一端负责将计算机输出的数字信息转换成普通电话 线路能够传输的信号,在另一端将从电话线路接受的信号转化成计算机能够处理的数字信 号。通过电话线路介入因特网的费用通常由三部分组成:开户费,因特网使用费(连接费用和 占用磁盘空间费用)和电话费。第六章网络安全技术网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。代 理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完 成管理者的指示,或返回它所在设备的信息。管理者和代理之间的信息交换可以分为两种: 从管理者到

38、代理的管理操作;从代理到管理者的事件通知。配置管理的目标是掌握和控制网络和系统的配置信息以及网络各设备的状态和连接管 理。现代网络设备由硬件和设备驱动组成。配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配 置数据提供快速的访问来实现的。故障就是出现大量或严重错误需要修复的异常情况。故 障管理是对计算机网络中的问题或故障进行定位的过程。故障管理最主要的作用是通过提 供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障标签 就是一个监视网络问题的前端进程。性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受 的水平上。性能

39、管理包括监视和调整两大功能。记费管理的目标是跟踪个人和团体用户对 网络资源的使用情况,对其收取合理的费用。记费管理的主要作用是网络管理者能测量和 报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后 给用户开出帐单。安全管理的目标是按照一定的方法控制对网络的访问,以保证网络不被 侵害,并保证重要的信息不被未授权用户访问。安全管理是对网络资源以及重要信息访问 进行约束和控制。在网络管理模型中,网络管理者和代理之间需要交换大量的管理信息, 这一过程必须遵循统一的通信规范,我们把这个通信规范称为网络管理协议。网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信

40、协议基础上, 为网络管理平台服务。目前使用的标准网络管理协议包括:简单网络管理协议SNMP,公 共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。SNMP采用轮循监控方式。代理/管理站模式。管理节点一般是面向工程应用的工作站 级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点SNMP是一个 应用层协议,在TCP/IP网络中,它应用传输层和网络层的服务向其对等层传输信息。CMIP 的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。信息安全包括5个基本要素:机密性,完整性,可用性,可控性与可审查性。1 D1级。D1级计算机系统标准规定对用

41、户没有验证。例如DOS,WINDOS3.X及 WINDOW 95 (不在工作组方式中)。Apple的System?0 X。2 C1级提供自主式安全保 护,它通过将用户和数据分离,满足自主需求。C1级又称为选择安全保护系统,它描述了 一种典型的用在Unix系统上的安全级别。C1级要求硬件有一定的安全级别,用户在使用 前必须登陆到系统。C1级的防护的不足之处在与用户直接访问操作系统的根。3 C2级提 供比C1级系统更细微的自主式访问控制。为处理敏感信息所需要的最底安全级别。C2级 别还包含有受控访问环境,该环境具有进一步限制用户执行一些命令或访问某些文件的权 限,而且还加入了身份验证级别。例如UN

42、IX系统。XENIX。Novell 3。0或更高版本。 WINDOWS NT。4 B1级称为标记安全防护,B1级支持多级安全。标记是指网上的一个对 象在安全保护计划中是可识别且受保护的。B1级是第一种需要大量访问控制支持的级别。 安全级别存在保密,绝密级别。5 B2又称为结构化保护,他要求计算机系统中的所有对象 都要加上标签,而且给设备分配安全级别。B2级系统的关键安全硬件/软件部件必须建立在 一个形式的安全方法模式上。6 B3级又叫安全域,要求用户工作站或终端通过可信任途径 连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。B3级系统的关键安全部件必须理解所有客体到主体的访问,必须是

43、防窜扰的,而且必须足够小以便分析与测试。7 A1最高安全级别,表明系统提供了最全面的安全,又叫做验证设计。所有来自构成系统的 部件来源必须有安全保证,以此保证系统的完善和安全,安全措施还必须担保在销售过程中, 系统部件不受伤害。网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息的保密性,完整性, 可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。安全策约是在一个 特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策约模型包括了建 立安全环境的三个重要组成部分:威严的法律,先进的技术和严格的管理。网络安全是网 络系统的硬件,软件以及系统中的数据受到保护,不会由于

44、偶然或恶意的原因而遭到破坏, 更改,泄露,系统能连续,可靠和正常的运行,网络服务不中断。保证安全性的所有机制包括以下两部分:1对被传送的信息进行与安全相关的转换。 2两个主体共享不希望对手得知的保密信息。安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造 成的危害。某种攻击就是某种威胁的具体实现。安全威胁分为故意的和偶然的两类。故意 威胁又可以分为被动和主动两类。中断是系统资源遭到破坏或变的不能使用。这是对可用 性的攻击。截取是未授权的实体得到了资源的访问权。这是对保密性的攻击。修改是未授 权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。捏造是未授权的

45、 实体向系统中插入伪造的对象。这是对真实性的攻击。被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露 信息内容和通信量分析等。主动攻击涉及修改数据流或创建错误的数据流,它包括假冒, 重放,修改信息和拒绝服务等。假冒是一个实体假装成另一个实体。假冒攻击通常包括一 种其他形式的主动攻击。重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授 权的效果。修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致 未授权的操作。拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。 另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通

46、过消息过载 使网络性能降低。防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢 复过来。从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。服务攻 击是针对某种特定网络服务的攻击。非服务攻击不针对某项具体应用服务,而是基于网络 层等低层协议进行的。非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目 的,是一种更有效的攻击手段。网络安全的基本目标是实现信息的机密性,完整性,可用性 和合法性。主要的可实现威胁:1渗入威胁:假冒,旁路控制,授权侵犯。2植入威胁:特洛伊木马,陷门。病毒是能够通过修改其他程序而感染它们的一种程 序,修改后的程序里面包含了病毒程序的一个副本

47、,这样它们就能继续感染其他程序。网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。1预防病毒技术。它通过自身长驻系统内存,优先获得系统的控制权,监视和判断系 统中是或有病毒存在,进而阻止计算机病毒进入计算机系统对系统进行破坏。这类技术有: 加密可执行程序,引导区保护,系统监控与读写控制。2.检测病毒技术。通过对计算机 病毒的特征来进行判断的技术。如自身效验,关键字,文件长度的变化等。3.消毒技术。 通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原元件的软件。网络反病毒技 术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒 芯片和对网络目录以及文件设置访问权

48、限等。网络信息系统安全管理三个原则:1多人负 责原则。2任期有限原则。3职责分离原则。保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。需 要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加 密的逆过程叫组解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用 的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法 所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。密码系统通常从3个独立的方面进行分类:1按将明文转化为密文的操作类型分为:置换密码和易位密码。所有加密算法都是建 立在两个通用原则

49、之上:置换和易位。2按明文的处理方法可分为:分组密码(块密码) 和序列密码(流密码)。3按密钥的使用个数分为:对称密码体制和非对称密码体制。如果发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于的出 另一个密钥,这样的系统叫做对称的,但密钥或常规加密系统。如果发送放使用的加密密钥 和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做 不对称的,双密钥或公钥加密系统。分组密码的加密方式是首先将明文序列以固定长度进 行分组,每一组明文用相同的密钥和加密函数进行运算。分组密码设计的核心上构造既具 有可逆性又有很强的线性的算法。序列密码的加密过程是将报文,

50、话音,图象,数据等原 始信息转化成明文数据序列,然后将它同密钥序列进行异或运算。生成密文序列发送给接受 者。数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。第七章网络应用:电子商务电子商务是已开放的因特网环境为基础,在计算机系统支持下进行的商务行动。它基于 浏览器/服务器应用方式,是实现网上购物,网上交易和在线支付的一种新型商业运营模式。从广义上讲,电子商务的概念为:以计算机与通信网络为基础平台,利用电子工具实现 的在线商业交换和行政作业活动的全过程。电子商务的好处:1以最小的费用制作最大的广告。2丰富的网络资源有利于企业了 解市场的变化,作出理性的决策。3展示产品而不需要占用

51、店面,小企业可以和大企业获得几乎同等的商业机会。4提高服务质量,及时获得顾客的反馈消息。5在线交易方便, 快捷,可靠。使用户了解自己的企业和产品只是电子商务的第一步。在线交易是电子商务 的高级阶段和最终目的。它是买卖双方以计算机网络为平台,进行在线的销售与购买。在 线交易需要较为复杂的网络环境和先进的计算机技术来保证交易的安全性和可靠性,同时, 需要有完善的法律法规降低在线交易的风险。电子商务的应用范围:1企业与企业之间的应用。电子数据交换EDI是企业与企业之 间电子商务最典型,最基本的应用。2企业与消费者之间的应用3企业与政府之间的应用。电子数据交换EDI是按照协议对具有一定结构特征的标准信

52、息,经数据通信网络,在 计算机系统之间进行交换和自动处理,既EDI用户根据国际通用的标准格式编制报文,已 机器可读的方式将结构化的消息。按照协议将标准化的文件通过计算机网络传送。EDI系统三个特点:1 EDI是两个或多个计算机应用系统之间的通信。所谓的计算机系 统是于EDI通信网络系统相连接的电子数据处理系统EDP。2计算机之间传输的消息遵循 一定的语法规则与国际标准。3数据自动的投递和传输处理不需要人工介入,应用程序对 它自动响应。总之,计算机通信网是EDI应用的基础,计算机系统应用是EDI的前提条件, 而数据信息标准化是EDI的关键。EDI的工作流程:1发送方计算机应用系统生成原始用户数据

53、。2发送报文的数据影射与翻译。影射程序将用户格式的原始数据报文展开为平面文件, 以便使翻译程序能够识别。翻译程序将平面文件翻译为标准的EDI格式文件。平面文件是 用户格式文件和EDI标准格式文件之间的中间接口文件。3发送标准的EDI文件。4贸易 伙伴获取标准的EDI文件。5接受方应用系统处理翻译后的文件。与电子邮件等应用系统 不同,EDI电子数据交换系统在网络中传输的是经过翻译软件翻译的标准格式报文。电子 数据处理系统EDP是实现EDI的基础和必要条件EDP主要是企业内部自身业务的自动化。 在EDI应用系统中,目前使用最多的是通过专门网络服务商提供的EDI网络平台,建立用 户之间的数据交换关系

54、。EDI平台的数据接入主要有以下几种:1具有单一计算机应用系统的用户接入方式: 拥有单一计算机应用系统的企业规模一般不大,这类用户可以利用电话交换网,通过调制解 调器直接接入EDI中心。2具有多个计算机应用系统的用户接入方式:对于规模较大的企 业,多个应用系统都需要与EDI中心进行数据交换。为了减小企业的通信费用和方便网络 管理,一般是采用连网方式将各个应用系统首先接入负责与EDI中心交换信息的服务器中, 再由该服务器接入EDI交换平台。3普通用户接入方式:该类用户通常没有自己的计算 机系统,当必须使用EDI与其贸易伙伴进行业务数据传递时,他们通常采用通过因特网或 电话网以拨号的方式接入EDI

55、网络交换平台。EDI是电子商务的先驱。网络安全技术的开 放和研究依然是网络发展的主要课题之一。电子商务的体系结构可以分为:1网络基础平台2安全结构3支付体系4业务系统 4个层次。电子商务是以计算机网络为基础的,计算机网络是电子商务的运行平台。电子商务活动分为支付型业务和非支付型业务。电子商务业务包括支付型业务和非支付型业务。支付型业务通常涉及资金的转移。支付 型业务建立在支付体系之上,根据业务的需要使用相应的支付体系。而非支付型业务则直接 建立在安全基础结构之上,使用安全基础层提供的各种认证手段和安全技术保证安全的电子 商务服务。通过CA安全认证系统发放的证书确认对方的身份是电子商务中最常用的

56、方法 之一。证书是一个经证书授权中心签名的,它包括证书拥有者的基本信息和公用密钥。证书的作用归纳为两个方面:1证书是由CA安全认证中心发放的,具有权威机构的签名,所以它可以用来向系统中 的其他实体证明自己的身份。2每分证书都携带着证书持有者的公用密钥,所以它可以向 接受者证实某个实体对公用密钥的拥有,同时起着分发公用密钥的作用。安全是电子商务 的命脉。电子商务的安全是通过加密手段来达到的。公用密钥加密技术是电子商务系统中使 用的主要加密技术之一。证书按照用户和应用范围可以分为个人证书,企业证书,服务器证书和业务受理点证书 等等。支付网关处于公共因特网与银行内部网络之间,主要完成通信,协议转换和

57、数据加 密解密功能和保护银行内部网络。每一个业务应用系统对应于一个特定的业务应用。支付型的业务应用系统必须配备具有支付服务功能的支付服务器,该服务器通过支付服 务软件系统接入因特网,并通过支付网关系统与银行进行信息交换。人们进行电子商务活 动最常用的终端是计算机终端。一个完整的电子商务系统需要CA安全认证中心,支付网 关系统,业务应用系统及用户终端系统的配合与协作。电子商务的安全要求包括4个方面:1数据传输的安全性。2数据的完整性。3身份 安全。4交易的不可抵赖。交易的不可抵赖技术是通过数字签名技术和数字证书技术来实 现。私有密钥加密技术,公用密钥加密技术以及数字指纹技术是保证电子商务系统安全

58、运行 的最基本,最关键的技术。数字信封技术用来保证数据数据在传输过程中的安全。私有密 钥加密算法运算效率高,但密钥不易传递。而公用密钥加密算法密钥传递简单,但运算效率 低,而且要求被加密的信息块长度要小于密钥的长度。数字信封技术首先使用私有密钥加 密技术对要发送的数据信息进行加密,然后,利用公用加密加密算法对私有密钥加密技术中 使用的私有密钥进行解密。数字信封技术使用两层加密体制,在内层,利用私有密钥加密技 术,每次传送信息都可以重新生成新的私有密钥,保证信息的安全性。在外层,利用公用密 钥加密技术加密私有密钥,保证私有密钥传递的安全性。签名是保证文件或资料真实性的一 种方法。利用公用密钥加密

59、算法进行数字签名中最常用的方法。利用数字签名可以实现以下功能:1保证信息传输过程中的完整性:安全单向散列函 数的特性保证如果两条信息的信息摘要相同,那么它们信息内容也相同。2发送者的身份 认证:数字签名技术使用公用密钥加密算法,发送者使用自己的私有对发送的信息进行加密。 3防止交易中的抵赖发生:当交易中的抵赖行为发生时,接受者可以将接收到的密文呈现给第三方。数字信封保证安全性。数字签名保证信息的完整信息。安全的数据传输必须将 数字信封技术和数字签名技术结合起来。电子付款就是网上进行买卖双方的金融交换,这 种交换通常是由银行等金融机构中介的。电子现金也叫数字现金。电子现金具有用途广, 使用灵活,

60、匿名性,简捷简单,无需直接与银行连接便可使用等特点。买方使用自己的计算 机通过网络访问银行的电子现金生成器,将部分或全部现金取出,以加密文件形式存入计算 机硬盘。这样,该计算机硬盘中的现金文件就形成了一个电子钱包。尤其适用与金额较小的 业务支付。所谓电子支票就是传统支票以因特网为基础,进行信息传递,完成资金转移。电 子支票的交换主要通过银行等金融单位的专用网络进行。安全电子交易SET是由VISA和 MASTERCARD所开发的开放式支付规范,是为了保证信用卡在公共因特网上支付的安全 而设立的。安全电子交易SET要达到的最主要目的是:1信息在公共因特网上安全传输,保证网 上传输的数据不被窃取。2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论