《计算机网络技术与应用课程》知识点

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络
定义:将分散在不同地点且具有独立功能的多个计算机系统,利用通信设备和线路相互连接起来,在网络协议和软件的支持下进行数据通信,实现资源共享的计算机系统的集合。

分类:按地理覆盖范围分类:局域网城域网广域网互联网
按传输介质分类:无线网有线网
按网络拓扑结构分类:总线型星型环型树型混合型网状型
按网络传输技术分类:广播式网络点到点网络
按网络中使用的操作系统分类:Novell netware网windows nt网unix网linux网
按网络的传输速度分类:10mbit/s和1000mbit╱s网
基本组成:计算机系统数据通信系统网络软件
网络功能:数据通信资源共享分布于协同处理提高系统的可靠性和可用性
资源子网和通信子网
资源子网:主要负责全网的信息处理,为网络用户提供网络服务和资源共享功能。

包括网络中主计算机,终端,i|o设备,各种软件资源和数据库等。

通信子网:主要负责全网的数据通信。

为网络用户提供数据传输,转接,加工,变换等通信处理工作。

主要包括通信线路,网络连接设备,网络通信协议,通信控制软件等。

OSI参考模型
物理层,数据链路层,网络层,传输层,会话层,表示层,应用层
TCP\IP参考模型
网络接口层网络层传输层应用层
通信系统组成
信道信源发送
设备接收设备
噪声源
信宿
通信方式:单工半双工全双工通信
频分复用技术:所有用户在同样时间占用不用的带宽资源
时分复用技术:所有用户在不同时间占用同样的频带宽度
波分复用技术:在一根光纤上使用不同的波长同时传送多路光波信号
码分复用技术:通过码型来区分用户,每个用户可以在同样的时间占用同样的频带衡量数字通信的主要指标
有效性指标:S=1\T*log2N 可靠性指标:Pe=Ne\N
局域网分类
专用服务器局域网:工作站|文件服务器结构的局域网
客户机|服务器局域网:由一台或多台专用服务器来管理控制网络的运行
对等局域网:通信双方使用相同协议来通信
IEE802标准
IEE802.1标准,定义了局域网体系结构,网络互连,网络管理以及性能测试
IEE802.4标准,定义了令牌总线介质访问控制子层与物理层规范
IEE802.5标准,定义了令牌环介质访问控制子层和物理层规范
局域网拓扑结构
总线型:采用广播式多路访问的方法。

特点:所有结点都通过网卡直接连接到一条作为公共传输介质的总线口;总线结构的传输介质可以是双绞线或同轴电缆;总线两端都有终结器即电阻,用于吸收任何信号,避免信号从两端反射时产生冲突;所有的结点无主从关系,可能同时会有多个结点发送数据,所以易产生冲突
环型:数据单向传输。

特点:点对点连接闭合环型网络,结构对称性好;数据只能沿着一个固定方向传送;结点是按照其在环中的物理位置来依次传递信息的;通常作为网络的主干
星型:每一个结点都直接连在一个公共结点上,该公共结点可以是交换机或集线器或转发器。

特点:存在一个中心结点,每一个结点都与中心结点组成链路来双向传输信息,或中心结点以广播方式来传递信息;中心结点可以是交换机或是集线器,其他结点通过他们与中心结点进行数据交换和传输;相邻的非中心结点之间不能直接进行数据的交换和传输CSMA|CD:带碰撞检测的载波侦听多址,适合总线结构,用来解决多结点共享传输介质问题。

工作原理:先听后发,边听边发,冲突停止,随机延迟后重发
交换局域网基本结构
网络连接设备:物理层:中继器集线器;数据链路层:网桥;网络层:路由器;应用层:网关
Internet概念:将世界各个国家和地区成千上万的同类型和异类型网络互连在一起而形成的一个全球性,开放性的大型网络系统
Inteernet的服务:e-mail www 远程登录与BBS USENET 信息查询服务娱乐和会话服务名录服务电子商务服务
Internet的IP地址与域名系统
Internet分为3个层次最高为Internet,第二层物理网络,第三层主机层;IP地址包括网络号和主机号。

网络号取值范围:A类:1-126(0,127不能用)B类:128-191;C类:192-223;D类:224-239;E类:240-255
域名空间:所有主机的域名以树型结构构成域名空间。

在名字空间中树根称为根域,根域采用空标签。

物联网和互联网的区别
物联网的终端比互联网更加多样化;物联网的终端系统接入方式与互联网不同;与互联网相比,物联网具有主动感知的特点;物联网具有不同应用领域的专用性;物联网在网络的稳定性,可靠性以及安全性和可控性等方面比互联网要求更高
识别技术——RFID
概念:又称电子标签,是一种非接触式的自动识别技术,通过利用无线射频信号在阅读器和射频卡之间进行非接触双向数据传输,以达到自动识别目标对象,快速进行物品追踪和数据交换的目的。

系统组成
标签:射频卡,由耦合元件及芯片组成,标签含有内置微型天线,用于和射频天线间进行通信,每个标签内部存有唯一的电子编码,附着在物体上,用来标识目标对象。

分为有源,无源,半无源标签。

半无源射频标签内的电池供电仅对标签内要求供电维持数据的电路或者标签芯片工作所需电压的辅助支持,本身耗电很少的标签电路供电。

RFID技术特点:数据的读写更方便;标签容易小型化和多样化;耐环境好;可重复使用;穿透性强;数据记忆容量大;安全性和准确性更好
云计算的特点:提供了最可靠,最安全的数据存储中心,用户不用担心数据丢失,病毒入侵等麻烦;对用户端的设备要求最低,使用方便;可以轻松实现不同设备间的数据与应用共享;为我们使用网络提供了几乎无限多的可能;极其廉价
硬件与软件的选择
硬件选择原则:目的性和经济性
软件选择原则:满足网络和网络功能的要求;具有兼容性;能够获得长期,稳定的技术支持
成本核算
软件成本:组建局域网所需各种软件
硬件成本:组建局域网所需各种硬件的购买费用的总和
设计和施工费用:组件局域网,特别是组建大型的局域网,一般都要聘请网络专家进行网络的设计,以便组建出高水平,高性能的网络。

另外,在进行网络布线以及设备固定时,也要请专门的网络施工人员进行
ISDN
接入以电话综合数字网为基础发展而成的通信网,能提供端到端的数字连接,支持一系列广泛对的语音和非语音业务,为用户进网提供一组有限的,标准的多用途用户|网络接口。

主要设备:网络终端,终端适配器,终端设备等。

特点:便宜,效果好
优点:综合的通信业务,传输质量高,使用灵活方便,上网速率可达128kbit|s
缺点:速度相对于ADSL 和LAN等接入方式来说,不够快;长时间在线费用会很高;设备费用并不便宜
DDN专线接入
采用交叉连接装置,可根据用户需要,在约定时间内接通所需要的带宽线路,信道容量的分配和接续均在计算机控制下进行,具有极大的灵活性和可靠性,使用户可以开通各种信息业务,传输任何适合的信息。

用户只能果断接入方式:通过调制解调器;通过DDN的数据终端设备:通过用户集中器;通过模拟电路;通过2048kbit|s数字电路接入DDN
采用DDN专线接入特点:速率高,最高可达2mbit|s;传输时延短,通信选择速率可根据用户需求;高质量,低误码率,透明传输;通信内容广;方便各种局域网的内部接入联网XDSL接入
以电话铜线为传输介质,点对点传输的宽带接入技术。

优势:利用现有的电话网络架构,不需要对现有接入系统进行改造,就可以方便的开通
业务。

ADSL技术
是一种上行和下行速率不对称的技术,其下行速率要远远高于上行速率,能较好地满足大多数互联网用户需求。

现比较成熟的ADSL标准有两种:GDMT和G.Lite。

ADSL接入模型主要由中央交换局端模块和远端用户模块组成。

接入网方式:单用户ADSL Modem直接连接;多用户ADSL Modem连接
优势:普通电话线作为传输介质,高速且不影响通话;无需改造线路,只需现有电话线安装一个滤波器,即可使用;费用低廉;安装简单,只需配好网卡,简单连线,安装相应的拨号软件即可完成安装
缺点:线路问题,由于还是采用现有的电话线路,并且对电话线路的要求较高,当线路受干扰时,数据传输速度降低;传输距离较短,他限定用户与电信局机房的距离最远不得超过3.5km,否则,期间必须使用中继设备,使得在偏远地区得不到普及
网络存在的威胁
威胁一般有:操作员阿全配置不当黑客攻击网络系统的安全漏洞或软件的后门等网络信息所面临的安全性威胁有信息的截获中断篡改伪造
截获:攻击者从网络上窃听他人的通信内容
中断:攻击者有意破坏和切断他人在网络上的通信
篡改:攻击者故意篡改网络上传送的报文
伪造:攻击者伪造信息在网络传送
几种攻击类型又分为被动攻击和主动攻击两部分
被动攻击:信息的截获,对信息的机密性进行攻击,即通过窃听网络上传输的信息并对其进行业务流分析,从而获得有价值的情报,但并不修改信息。

他的目标是活的正在传送的信息,其特点是偷听或监视信息的传送
主动攻击:更改信息和拒绝用户使用资源的攻击。

它包括中断,伪造和篡改,既攻击信息来源的真实性,信息传输的完整性和系统服务的可用性。

信息安全目标及应对策略
信息安全的目标是维护信息的机密性完整性可用性可控性不可否认性可审计性和可鉴别性
机密性:使系统只向授权用户提供信息,对于未被授权使用者,这些信息是不可获取或不可理解的
完整性:使系统只允许授权的用户修改信息,以保证提供给用户的信息是完整无缺的可用性:使被授权的用户能够从系统中及时得到服务的能力和获得所需的信息资源服务可控性:对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统
不可否认性:在网络环境中,信息交换双方不能否认其在交换过程中发送信息或接收信息的行为
可审查性:使系统内所发生的与安全有关的动作均有说明性记录可查
可鉴别性:确保一个通信是可靠地,能向接收方保证该信息确实来自于它所宣称的源端加密技术
非对称密钥加密技术也叫公钥加密,加密体制是由明文,加密算法,公开密钥和私有密钥,密文,解密算法组成。

典型算法是RSA
公开密钥算法中,用公开密钥进行加密,用私有密钥进行解密的过程,称为加密。

而用私有密钥进行加密,用公开密钥进行解密的过程称为认证。

RAS密钥产生过程如下:
独立的选取两个互异的大素数p和q(保密)
计算n=p*q(公开),则φ(n)=(p-1)*(q-1)(保密)
随机选取整数e,使得1<e<φ(n)并且gcd (φ(n),e)=1(公开)
计算d,d=e的-1次方mod (φ(n))保密
RAS私有密钥由﹛d,n﹜组成,公开密钥由﹛e,n﹜组成
RAS的加密|解密过程如下
首先把要求加密的明文信息M数字化,分块
然后,加密过程C=M的e次方(mod n)
解密过程:M=C的d次方(mod n)
与对称加密体制相比,非对称加密体制的加密,解密的速度较慢
非对称密钥加密体制具有以下优势
解决了密钥的管理问题,通过特有的密钥发放体制,使得当用户数大幅度增加时,密钥也不会向外扩散
由于密钥已事先分配,不需要在通信过程中传输密钥,安全性大大提高
具有很高的加密强度
防火墙类型
软件防火墙:运行于特定的计算机上,需要客户预先安装好的计算机操作系统的支持,
一般来说这台计算机就是整个网络的网关。

硬件防火墙:针对芯片级防火墙而言。

最大差别在于是否基于专用的硬件平台。

此类防火墙采用的依然是别人的内核,因此会受到OS本身的安全性影响
芯片级防火墙:基于专门的硬件平台,没有操作系统。

这类防火墙由于是专用OS,因此防火墙本事漏洞比较少,价格相对比较高
防火墙特点
内部网络和外部网络之间的所有网络数据流都必须经过防火墙;只有符合安全策略的数据流才能通过防火墙;防火墙本身应具有非常强的抗攻击免疫力
防火墙功能
允许网络管理员定义一个中心点来防止非法用户进入内部网络;可以很方便的监视网络的安全性,并报警;可以作为部署网络地址变换的地点,利用NAT技术,将有限的Ip地址动态或静态的与内部的IP地址对应起来,用来缓解地址空间短缺的问题;是审计和记录Internet使用费用的一个最佳地点。

相关文档
最新文档