计算机网络基础知识总结_第1页
计算机网络基础知识总结_第2页
计算机网络基础知识总结_第3页
计算机网络基础知识总结_第4页
计算机网络基础知识总结_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络基础知识总结一、计算机网络的拓扑结构(1)总线型拓扑结构特点:不需要插入任何其他的连接设备优点:连接简单、易于安装、成本费用低缺点:传送数据的速度缓慢,维护困难(2)星型拓扑结构优点:结构简单、便于维护和管理缺点:通信线路专用,电缆成本高,中心节点时全网络的瓶颈,中心节点出现故障会导致网络瘫痪(3)环形拓扑结构优点:电缆长度短缺点:节点过多时会影响传输效率,环某处断开会导致整个系统失效,节点的加入和撤出过程复杂,监测故障困难(4)树形拓扑结构优点:结构比较简单,成本低,扩充节点时方便灵活缺点:对根节点的依赖大(5)网状结构与混合型结构优点:可靠性高缺点:结构复杂,不易管理和维护,线路成本高二、计算机网络的分类(1)按覆盖范围分类看来自监控传感器的报告安全威胁防范技术:漏洞补丁更新技术、病毒防护技术、防火墙技术、数据加密急速、系统容灾技术、漏洞扫描技术、物理方面的安全国内评价标准:GB17859-1999《计算机信息系统安全保护等级划分准则》共同标准:CCITSE(CC)安全功能:物理安全、运行安全、信息安全网络犯罪的方式:渗透和拒绝服务攻击黑客:精通网络、系统、外设及软硬件技术的人黑客类型:破坏者、红客、间谍黑客攻击工具:病毒、蠕虫、网络嗅探器黑客攻击手段:后门程序、信息炸弹、拒绝服务、网络监听、密码破译黑客攻击五部曲:隐藏IP、信息收集、实施攻击、保持访问、隐藏踪迹网络犯罪应对:防御、检测、分析和响应脚本:是使用一种特定的描述性语言,依据一定的格式编写的可执行文件,又称作宏或批处理文件恶意脚本危害:篡改用户注册表数据、实现运行某些程序、在后台隐蔽的下载某些插件和病毒、盗取用户信息网络层的安全风险:物理层、数据链路层、网络边界白盒测试:结构测试或逻辑驱动测试,按照程序内部的结构来测试程序,通过测试来检测产品内部动作是否按照设计规格说明书的规定正常进行,以及检测程序中的每条通路是否都能按预定要求正确工作黑盒测试:功能测试,通过测试来检测每个功能是否都正常使用黑盒测试流程:测试计划、测试设计、测试开发、测试执行、测试评估黑盒与白盒区别:黑盒测试时指已知产品的功能设计规格,可以进行测试来证明每个实现了的功能是否符合要求白盒测试是指已知产品的内部工作过程,可以通过测试来证明每种内部操作是否符合设计规格要求,所有内部成分是否经过了检查身份认证技术:用户名/密码方式、IC卡认证、生物特征认证、USBkey认证、动态口令/密码、数字签名kerberos认证机制:基于TCP/IP的Internet和intranet设计的安全认证协议,它工作在client/server模式下访问控制:是指按用户身份及其所属的某项定义组,来限制用户对某些信息项的访问,或限制对某些控制功能的使用访问控制机制:访问控制矩阵、访问能力表、访问控制表、授权关系表密码学:作为数学的一个分支,是密码编码学和密码分析学的统称柯克霍夫原则:加密算法应建立在算法的公开不影响明文和秘钥的安全基础上密码体制:对称密码体制、非对称密码体制、混合密码体制流密码:也称序列密码,是对称密码算法的一种数字证书的定义:就是互联网通信中标注通信各方身份信息的数据,它提供了在Internet上验证身份的方式,它有一个权威机构:CA机构,又称为证书授权中心。数据证书是一个经CA数字签名的包含秘钥拥有者信息以及公开秘钥的文件PKI系统的功能:证书颁发、证书更新、证书废除、证书和CRL的公布、证书状态的在线查询、证书认证等PKI系统的应用:WWW安全、电子邮件安全、电子数据交换、信用卡交易安全、VPN密码学的应用:数字签名、身份识别、秘钥建立、密码分享、安全协议、电子现金、游戏协议:就是两个或者两个以上的参与者采取一系列步骤以完成某项特定的任务安全协议:又称密码协议,是以密码学为基础的消息交换协议,其目的是在网络环境中提供各种安全服务安全协议设计原则:整体性、拓展性、安全性和高效性秘密分割:把一个消息分成n块,单独的每一块看起来没有意义,但所有的块集合起来能恢复出原信息秘密共享:是一种将秘密分割存储的技术,目的是阻止秘密过于集中,以实现分散风险和容忍入侵的目的,是信息安全和数据保密中的重要手段RFID系统基本构成:标签(tag)、读写器、后端数据库RFID系统的安全需求:数据安全、隐私、复制零知识证明:指证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的防火墙:指设置在不同网络或网络安全域之间的一系列部件的组合防火墙的特性:内部网络和外部网络之间的所有网络数据流都必须进过防火墙只有符合安全策略的数据量才能通过防火墙防火墙自身应具有非常强的抗攻击免疫力防火墙的技术分类:包过滤防火墙、应用代理防火墙、状态检测防火墙防火墙的局限性:不能防止来自内部变节者和不经心的用户们带来的威胁无法防范通过防火墙以外的其他途径的攻击不能防止传送已感染病毒的软件或文件无法防范数据驱动型的攻击购买防火墙注意事项:可靠性、防火墙的体系结构、技术指标、安装和安置、扩展性、可升级性、兼容性、高效性、界面友好入侵检测:就是对入侵行为的发觉入侵检测系统(IDS):是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备,IDS是一种积极主动的安全防护技术计算机取证流程:识别证据、保存证据、分析证据、提交证据计算机病毒:编制者编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码病毒的媒介分类:网络病毒、文件病毒、引导型病毒病毒的特点:繁殖性、破坏性、传染性、潜伏性、隐蔽性、可触发性计算机病毒防范:保持清醒头脑、对进入计算机的信息时刻保持警惕、合理安装和使用杀毒软件、及时备份计算

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论