10.1 络概述
10.1.1 计算机 络的概念
1、计算机 络的发展
(1)具有通信功能的单机系统
(2)具有通信功能的多机系统
(3)以共享资源为目的的计算机 络
(4)以局域 以及因特 为支撑环境的分布式计算机新系统
2、计算机 络的功能
(1)数据通信
(2)资源共享
(3)负载均衡
(4)高可靠性
10.1.2 计算机 络的分类
1、局域 (LAN):传输数据有限,传输速度高,以共享资源为目的
2、城域 (MAN):介于LAN与WAN之间
3、广域 (WAN):覆盖范围广,传输速率相对低,以数据通信为目的
10.1.3 络的拓扑结构
OSI 七层模型各个层次对应的主要功能、传输单位、主要物理设备:
10.2 络互连硬件
10.2.1 络的设备
1、 络传输介质互连设备
络线路与用户结点具体连接时,需要 络传输介质的互连设备
2、物理层的互连设备
(1)中继器
实现物理层协议转换,在电缆间转发二进制信
(2)集线器
一种特殊的多路中继器,也具有信 放大的功能。
3、数据链路层的互连设备
(1) 桥
实现物理层和数据链路层协议转换
(2)交换机
按每一个包中的MAC地址相对简单的决策信息转发
4、 络层互连设备
路由器最主要的功能是选择路径,获取目的 络的逻辑地址。
5、应用层互连设备
络接入技术:
1、有线接入
公共交换电话 络 PSTN数字数据 DDN:采用数字传输信道传输数据信 的通信 ,优势是 络传输速率高、时延小、质量好、 络透明度高、可支持任何规程、安全可靠,但成本高。
综合业务数字 ISDN:一线通
非对称数字用户线路 ADSL:在一对铜双绞线基础上为用户提供上、下行非对称的传输速率。(三种方式:基于以太 –PPPoE,基于 ATM—PPPoA,静态IP)
同轴光纤技术 HFC
2、无线接入:WiFi、蓝牙、红外、WAPI
3、3G:WCDMA、CMDA2000、TD-SCDMA
4、4G:FDD-LTE–频分、TD-LTE–时分
5、5G:理论峰值 1G
10.2.2 络的传输介质
1、有线介质
(1)双绞线
(2)同轴电缆
(3)光纤
2、无线介质
(1)微波
(2)红外线与激光
(3)卫星
10.2.3 组建 络
(1)服务器
(2)客户端
(3) 络设备
(4)通信介质
(5) 络软件
10.3 络的协议和标准
10.3.1 络的标准
1、电信标准
(1)V系列:主要针对调制解调器的标准
(2)X系列:应用于广域
2、国际标准
ANSI:美国国家标准研究所,是ISO的美国代表
NIST:美国国家标准和技术研究所
IEEE:电气和电子工程师协会
EIA:电子工业协会
3、Internet标准
自发的而非政府干预的
10.3.2 局域 协议
1、LAN模型
3、TCP 与 UDP 对比
(2)URL 格式:协议名://主机名.组名.最高层域名。例:http://www.baidu.com
5、文件传输服务
FTP:20 数据端口/21 控制端口,文件传输协议
10.5 信息安全基础知识
1、信息安全存储安全
5个基本要素:机密性、完整性、可用性、可控性和可审查性
机密性:确保信息不暴露给未经授权的实体或进程。(加密)
完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已经被篡改。(摘要)
可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
可控性:可以控制授权范围内的信息流向及行为方式。(用户权限控制)
可审查性:对出现的信息安全问题提供调查的依据和手段。(审计)
(1)用户的标识和验证
(2)用户存取权限限制
(3)系统安全监控
(4)计算机病毒防治
2、计算机安全信息系统保护等级
(1)第一级:用户自主保护级
(2)第二级:系统审计保护级
(3)第三级:安全标记保护级
(4)第四级:结构化保护级
(5)第五级:访问验证保护级
3、数据加密原理
(1)对称加密(又称为私人秘钥加密/共享秘钥加密):加密与解密使用同一秘钥。
特点: 1、加密强度不高,但效率高; 2、密钥分发困难。
(大量明文为了保证加密效率一般使用对称加密)
常见对称密钥加密算法:DES、3DES(三重 DES)、 RC-5、IDEA、AES 算法。
(2)非对称加密(又称为公开密钥加密):密钥必须成对使用(公钥加密,相应的
私钥解密)。
特点:加密速度慢,但强度高。
常见非对称密钥加密算法: RSA、ECC
10.6 络安全概述
1、 络安全威胁
(1)非授权访问
(2)信息泄露或丢失
(3)破坏数据完整性
(4)利用 络传播病毒
2、 络安全控制技术
(1)防火墙技术
(2)加密技术
(3)用户识别技术
(4)访问控制技术
(5) 络反病毒技术
(6) 络安全漏洞扫描技术
(7)入侵检测技术
3、防火墙技术

(1)包过滤防火墙
(2)应用级代理 关防火墙
(3)状态检测技术防火墙
4、入侵检测与防御
入侵检测 IDS:基于数据源的分类——审计功能、记录安全性日志。基于检
测方法——异常行为检测。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!