‘壹’ 计算机网络作业题,麻烦明白人给做做,谢谢啦。
1. 计算机网络的发展可划分为哪几个阶段?各阶段有何特点?
1、计算机-终端
将地理位置分散的多个终端通信线路连到一台中心计算机上,用户可以在自己办公室内的终端键入程序,通过通信线路传送到中心计算机,分时访问和使用资源进行信息处理,处理结果再通过通信线路回送到用户终端显示或打印。这种以单个为中心的联机系统称做面向终端的远程联机系统。
在主机之前增加了一台功能简单的计算机,专门用于处理终端的通信信息和控制通信线路,并能对用户的作业进行预处理,这台计算机称为"通信控制处理机"(CCP:Communication Control Processor),也叫前置处理机;在终端设备较集中的地方设置一台集中器(Concentrator),终端通过低速线路先汇集到集中器上,再用高速线路将集中器连到主机上。
2、以通信子网为中心的计算机网络
将分布在不同地点的计算机通过通信线路互连成为计算机-计算机网络。连网用户可以通过计算机使用本地计算机的软件、硬件与数据资源,也可以使用网络中的其它计算机软件、硬件与数据资源,以达到资源共享的目的。
3、网络体系结构标准化阶段
ISO 制订了OSI RM成为研究和制订新一代计算机网络标准的基础。各种符合OSI RM与协议标准的远程计算机网络、局部计算机网络与城市地区计算机网络开始广泛应用。
4、网络互连阶段
各种网络进行互连,形成更大规模的互联网络。Internet为典型代表,特点是互连、高速、智能与更为广泛的应用。
-----------------------------------------------------------------------------------------------------------------------
2. 什么是计算机网络的拓扑结构?分类有哪些?分别有什么特点?
计算机网络的拓扑结构就是根据信息点分布面形成的网络物理结构
分别有总线型,环型,星型和扩展星型
a.总线型共享一条物理通信链路,安装简单,但单链路结构容易出现故障导致网络瘫痪
b.环型是将网络节点连接成闭合结构,安装容易,费用较低,容易排除链路故障,但当链路中某一节点出现故障时易导致全网故障。
c.星型是以其中某一节点做为中心节点,把外围若干节点连接起来形成辐射形状的拓朴结构,是近年流行的一种网络拓朴结构,维护相对容易和方便,但中心节点必须保证正常运行。
d.同C大致差不多。
-----------------------------------------------------------------------------------------------------------------------
3. 开放系统互联参考模型分为哪七层?简述各层的功能,并简要画出开放系统互联环境中的信息流流程图。
OSI七层模型分为:物(理层)数(据链路层)网(络层)传(输层)会(话层)表(示层)应(用层),我一般直接省略为物数网传会表应,这样很好记。
第七层:应用层 (数据) 用户接口,提供用户程序“接口”。
第六层:表示层 (数据) 数据的表现形式,特定功能的实现,如数据加密。
第五层:会话层 (数据) 允许不同机器上的用户之间建立会话关系,如WINDOWS
第四层:传输层 (段) 实现网络不同主机上用户进程之间的数据通信,可靠与不可靠的传输,传输层的错误检测,流量控制等。
第三层:网络层 (包) 提供逻辑地址(IP)、选路,数据从源端到目的端的传输
第二层:数据链路层 (帧) 将上层数据封装成帧,用MAC地址访问媒介,错误检测与修正。
第一层:物理层 (比特流) 设备之间比特流的传输,物理接口,电气特性等。
(括号中为每一层所传输数据的格式)
----------------------------------------------------------------------------------------------------------------------
4. 简要叙述计算机通信中常用的三种数字信号编码方式,假设一个字符的ASCII编码为1011010001,请画出该字符的三种编码的波形示意图。
呃,这个不好画
----------------------------------------------------------------------------------------------------------------------
5. 简述通信网络层的作用及其特性。
网络层主要进行逻辑编址和路由选择
网络层负责且确保把分组从源点交付到终点。
-----------------------------------------------------------------------------------------------------------------------
6. 叙述局域网中两种主要的介质访问方式及其工作原理。
a.CDMA/CD载波监听多路访问/冲突检测方法 在以太网中,所有的节点共享传输介质。如何保证传输介质有序、高效地为许多节点提供传输服务,就是以太网的介质访问控制协议要解决的问题。
b.令牌环网(Token Ring)是一种 LAN 协议,定义在 IEEE 802.5 中,其中所有的工作站都连接到一个环上,每个工作站只能同直接相邻的工作站传输数据。通过围绕环的令牌信息授予工作站传输权限。
----------------------------------------------------------------------------------------------------------------------
7. 叙述NetWare的三级容错技术。
----------------------------------------------------------------------------------------------------------------------
8. 列举网络互连常用的设备,并简述其各自的工作原理及适用范围。
HUB(集线器):对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。
交换机:是一种用于电信号转发的网络设备。它可以为接入交换机的任意两个网络节点提供独享的电信号通路。
路由器:连接因特网中各局域网、广域网的设备,它会根据信道的情况自动选择和设定路由,以最佳路径,按前后顺序发送信号的设备。
-------------------------------------------------------------------------------------------------------------------
9. 列举介绍Internet提供的各个服务功能。
这个自己去网络吧,不列举了,什么电子邮件啊神马的...
---------------------------------------------------------------------------------------------------------------
10. 网络系统设计的一般步骤及其应遵循的原则。
步骤:1.需求分析
2.系统初步设计
3.网络系统详细设计
4.计算机系统及应用系统设计
网络系统设计应遵循的原则
整个网络应具有良好的性能价格比
实用性和先进性
开放性和可扩充性
高可靠性和稳定性
安全性
可维护性
----------------------------
累死鸟,自己也复习了一下
‘贰’ 什么软件可以清除手机浏览网站后台的图片
Ping可以。
每台连接网络的计算机都有一个内置于操作系统中的免费延迟测试工具,称为Ping。典型的Ping执行将向给定目标发送32个字节的数据,并记录响应返回的时间。延迟表示为往返时间,其包括测试分组的传输时间和响应分组。该时间以毫秒为单位显示。
延迟是一个复杂的问题,可以通过流量整形方法来管理,例如排队算法。可以使用一系列“服务质量”方法对某些流量进行优先级排序。这使你可以在所有其他流量之前通过所有网络设备获得对时间敏感的应用程序流量。
‘叁’ linux环境下的进程调度算法有哪些
第一部分: 实时调度算法介绍
对于什么是实时系统,POSIX 1003.b作了这样的定义:指系统能够在限定的响应时间内提供所需水平的服务。而一个由Donald Gillies提出的更加为大家接受的定义是:一个实时系统是指计算的正确性不仅取决于程序的逻辑正确性,也取决于结果产生的时间,如果系统的时间约束条件得不到满足,将会发生系统出错。
实时系统根据其对于实时性要求的不同,可以分为软实时和硬实时两种类型。硬实时系统指系统要有确保的最坏情况下的服务时间,即对于事件的响应时间的截止期限是无论如何都必须得到满足。比如航天中的宇宙飞船的控制等就是现实中这样的系统。其他的所有有实时特性的系统都可以称之为软实时系统。如果明确地来说,软实时系统就是那些从统计的角度来说,一个任务(在下面的论述中,我们将对任务和进程不作区分)能够得到有确保的处理时间,到达系统的事件也能够在截止期限到来之前得到处理,但违反截止期限并不会带来致命的错误,像实时多媒体系统就是一种软实时系统。
一个计算机系统为了提供对于实时性的支持,它的操作系统必须对于CPU和其他资源进行有效的调度和管理。在多任务实时系统中,资源的调度和管理更加复杂。本文下面将先从分类的角度对各种实时任务调度算法进行讨论,然后研究普通的 Linux操作系统的进程调度以及各种实时Linux系统为了支持实时特性对普通Linux系统所做的改进。最后分析了将Linux操作系统应用于实时领域中时所出现的一些问题,并总结了各种实时Linux是如何解决这些问题的。
1. 实时CPU调度算法分类
各种实时操作系统的实时调度算法可以分为如下三种类别[Wang99][Gopalan01]:基于优先级的调度算法(Priority-driven scheling-PD)、基于CPU使用比例的共享式的调度算法(Share-driven scheling-SD)、以及基于时间的进程调度算法(Time-driven scheling-TD),下面对这三种调度算法逐一进行介绍。
1.1. 基于优先级的调度算法
基于优先级的调度算法给每个进程分配一个优先级,在每次进程调度时,调度器总是调度那个具有最高优先级的任务来执行。根据不同的优先级分配方法,基于优先级的调度算法可以分为如下两种类型[Krishna01][Wang99]:
静态优先级调度算法:
这种调度算法给那些系统中得到运行的所有进程都静态地分配一个优先级。静态优先级的分配可以根据应用的属性来进行,比如任务的周期,用户优先级,或者其它的预先确定的策略。RM(Rate-Monotonic)调度算法是一种典型的静态优先级调度算法,它根据任务的执行周期的长短来决定调度优先级,那些具有小的执行周期的任务具有较高的优先级。
动态优先级调度算法:
这种调度算法根据任务的资源需求来动态地分配任务的优先级,其目的就是在资源分配和调度时有更大的灵活性。非实时系统中就有很多这种调度算法,比如短作业优先的调度算法。在实时调度算法中, EDF算法是使用最多的一种动态优先级调度算法,该算法给就绪队列中的各个任务根据它们的截止期限(Deadline)来分配优先级,具有最近的截止期限的任务具有最高的优先级。
1.2. 基于比例共享调度算法
虽然基于优先级的调度算法简单而有效,但这种调度算法提供的是一种硬实时的调度,在很多情况下并不适合使用这种调度算法:比如象实时多媒体会议系统这样的软实时应用。对于这种软实时应用,使用一种比例共享式的资源调度算法(SD算法)更为适合。
比例共享调度算法指基于CPU使用比例的共享式的调度算法,其基本思想就是按照一定的权重(比例)对一组需要调度的任务进行调度,让它们的执行时间与它们的权重完全成正比。
我们可以通过两种方法来实现比例共享调度算法[Nieh01]:第一种方法是调节各个就绪进程出现在调度队列队首的频率,并调度队首的进程执行;第二种做法就是逐次调度就绪队列中的各个进程投入运行,但根据分配的权重调节分配个每个进程的运行时间片。
比例共享调度算法可以分为以下几个类别:轮转法、公平共享、公平队列、彩票调度法(Lottery)等。
比例共享调度算法的一个问题就是它没有定义任何优先级的概念;所有的任务都根据它们申请的比例共享CPU资源,当系统处于过载状态时,所有的任务的执行都会按比例地变慢。所以为了保证系统中实时进程能够获得一定的CPU处理时间,一般采用一种动态调节进程权重的方法。
1.3. 基于时间的进程调度算法
对于那些具有稳定、已知输入的简单系统,可以使用时间驱动(Time-driven:TD)的调度算法,它能够为数据处理提供很好的预测性。这种调度算法本质上是一种设计时就确定下来的离线的静态调度方法。在系统的设计阶段,在明确系统中所有的处理情况下,对于各个任务的开始、切换、以及结束时间等就事先做出明确的安排和设计。这种调度算法适合于那些很小的嵌入式系统、自控系统、传感器等应用环境。
这种调度算法的优点是任务的执行有很好的可预测性,但最大的缺点是缺乏灵活性,并且会出现有任务需要被执行而CPU却保持空闲的情况。
2. 通用Linux系统中的CPU调度
通用Linux系统支持实时和非实时两种进程,实时进程相对于普通进程具有绝对的优先级。对应地,实时进程采用SCHED_FIFO或者SCHED_RR调度策略,普通的进程采用SCHED_OTHER调度策略。
在调度算法的实现上,Linux中的每个任务有四个与调度相关的参数,它们是rt_priority、policy、priority(nice)、counter。调度程序根据这四个参数进行进程调度。
在SCHED_OTHER 调度策略中,调度器总是选择那个priority+counter值最大的进程来调度执行。从逻辑上分析,SCHED_OTHER调度策略存在着调度周期(epoch),在每一个调度周期中,一个进程的priority和counter值的大小影响了当前时刻应该调度哪一个进程来执行,其中 priority是一个固定不变的值,在进程创建时就已经确定,它代表了该进程的优先级,也代表这该进程在每一个调度周期中能够得到的时间片的多少; counter是一个动态变化的值,它反映了一个进程在当前的调度周期中还剩下的时间片。在每一个调度周期的开始,priority的值被赋给 counter,然后每次该进程被调度执行时,counter值都减少。当counter值为零时,该进程用完自己在本调度周期中的时间片,不再参与本调度周期的进程调度。当所有进程的时间片都用完时,一个调度周期结束,然后周而复始。另外可以看出Linux系统中的调度周期不是静态的,它是一个动态变化的量,比如处于可运行状态的进程的多少和它们priority值都可以影响一个epoch的长短。值得注意的一点是,在2.4以上的内核中, priority被nice所取代,但二者作用类似。
可见SCHED_OTHER调度策略本质上是一种比例共享的调度策略,它的这种设计方法能够保证进程调度时的公平性--一个低优先级的进程在每一个epoch中也会得到自己应得的那些CPU执行时间,另外它也提供了不同进程的优先级区分,具有高priority值的进程能够获得更多的执行时间。
对于实时进程来说,它们使用的是基于实时优先级rt_priority的优先级调度策略,但根据不同的调度策略,同一实时优先级的进程之间的调度方法有所不同:
SCHED_FIFO:不同的进程根据静态优先级进行排队,然后在同一优先级的队列中,谁先准备好运行就先调度谁,并且正在运行的进程不会被终止直到以下情况发生:1.被有更高优先级的进程所强占CPU;2.自己因为资源请求而阻塞;3.自己主动放弃CPU(调用sched_yield);
SCHED_RR:这种调度策略跟上面的SCHED_FIFO一模一样,除了它给每个进程分配一个时间片,时间片到了正在执行的进程就放弃执行;时间片的长度可以通过sched_rr_get_interval调用得到;
由于Linux系统本身是一个面向桌面的系统,所以将它应用于实时应用中时存在如下的一些问题:
Linux系统中的调度单位为10ms,所以它不能够提供精确的定时;
当一个进程调用系统调用进入内核态运行时,它是不可被抢占的;
Linux内核实现中使用了大量的封中断操作会造成中断的丢失;
由于使用虚拟内存技术,当发生页出错时,需要从硬盘中读取交换数据,但硬盘读写由于存储位置的随机性会导致随机的读写时间,这在某些情况下会影响一些实时任务的截止期限;
虽然Linux进程调度也支持实时优先级,但缺乏有效的实时任务的调度机制和调度算法;它的网络子系统的协议处理和其它设备的中断处理都没有与它对应的进程的调度关联起来,并且它们自身也没有明确的调度机制;
3. 各种实时Linux系统
3.1. RT-Linux和RTAI
RT -Linux是新墨西哥科技大学(New Mexico Institute of Technology)的研究成果[RTLinuxWeb][Barabanov97]。它的基本思想是,为了在Linux系统中提供对于硬实时的支持,它实现了一个微内核的小的实时操作系统(我们也称之为RT-Linux的实时子系统),而将普通Linux系统作为一个该操作系统中的一个低优先级的任务来运行。另外普通Linux系统中的任务可以通过FIFO和实时任务进行通信。RT-Linux的框架如图 1所示:
图 1 RT-Linux结构
RT -Linux的关键技术是通过软件来模拟硬件的中断控制器。当Linux系统要封锁CPU的中断时时,RT-Linux中的实时子系统会截取到这个请求,把它记录下来,而实际上并不真正封锁硬件中断,这样就避免了由于封中断所造成的系统在一段时间没有响应的情况,从而提高了实时性。当有硬件中断到来时, RT-Linux截取该中断,并判断是否有实时子系统中的中断例程来处理还是传递给普通的Linux内核进行处理。另外,普通Linux系统中的最小定时精度由系统中的实时时钟的频率决定,一般Linux系统将该时钟设置为每秒来100个时钟中断,所以Linux系统中一般的定时精度为 10ms,即时钟周期是10ms,而RT-Linux通过将系统的实时时钟设置为单次触发状态,可以提供十几个微秒级的调度粒度。
RT-Linux实时子系统中的任务调度可以采用RM、EDF等优先级驱动的算法,也可以采用其他调度算法。
RT -Linux对于那些在重负荷下工作的专有系统来说,确实是一个不错的选择,但他仅仅提供了对于CPU资源的调度;并且实时系统和普通Linux系统关系不是十分密切,这样的话,开发人员不能充分利用Linux系统中已经实现的功能,如协议栈等。所以RT-Linux适合与工业控制等实时任务功能简单,并且有硬实时要求的环境中,但如果要应用与多媒体处理中还需要做大量的工作。
意大利的RTAI( Real-Time Application Interface )源于RT-Linux,它在设计思想上和RT-Linux完全相同。它当初设计目的是为了解决RT-Linux难于在不同Linux版本之间难于移植的问题,为此,RTAI在 Linux 上定义了一个实时硬件抽象层,实时任务通过这个抽象层提供的接口和Linux系统进行交互,这样在给Linux内核中增加实时支持时可以尽可能少地修改 Linux的内核源代码。
3.2. Kurt-Linux
Kurt -Linux由Kansas大学开发,它可以提供微秒级的实时精度[KurtWeb] [Srinivasan]。不同于RT-Linux单独实现一个实时内核的做法,Kurt -Linux是在通用Linux系统的基础上实现的,它也是第一个可以使用普通Linux系统调用的基于Linux的实时系统。
Kurt-Linux将系统分为三种状态:正常态、实时态和混合态,在正常态时它采用普通的Linux的调度策略,在实时态只运行实时任务,在混合态实时和非实时任务都可以执行;实时态可以用于对于实时性要求比较严格的情况。
为了提高Linux系统的实时特性,必须提高系统所支持的时钟精度。但如果仅仅简单地提高时钟频率,会引起调度负载的增加,从而严重降低系统的性能。为了解决这个矛盾, Kurt-Linux采用UTIME所使用的提高Linux系统中的时钟精度的方法[UTIMEWeb]:它将时钟芯片设置为单次触发状态(One shot mode),即每次给时钟芯片设置一个超时时间,然后到该超时事件发生时在时钟中断处理程序中再次根据需要给时钟芯片设置一个超时时间。它的基本思想是一个精确的定时意味着我们需要时钟中断在我们需要的一个比较精确的时间发生,但并非一定需要系统时钟频率达到此精度。它利用CPU的时钟计数器TSC (Time Stamp Counter)来提供精度可达CPU主频的时间精度。
对于实时任务的调度,Kurt-Linux采用基于时间(TD)的静态的实时CPU调度算法。实时任务在设计阶段就需要明确地说明它们实时事件要发生的时间。这种调度算法对于那些循环执行的任务能够取得较好的调度效果。
Kurt -Linux相对于RT-Linux的一个优点就是可以使用Linux系统自身的系统调用,它本来被设计用于提供对硬实时的支持,但由于它在实现上只是简单的将Linux调度器用一个简单的时间驱动的调度器所取代,所以它的实时进程的调度很容易受到其它非实时任务的影响,从而在有的情况下会发生实时任务的截止期限不能满足的情况,所以也被称作严格实时系统(Firm Real-time)。目前基于Kurt-Linux的应用有:ARTS(ATM Reference Traffic System)、多媒体播放软件等。另外Kurt-Linux所采用的这种方法需要频繁地对时钟芯片进行编程设置。
3.3. RED-Linux
RED -Linux是加州大学Irvine分校开发的实时Linux系统[REDWeb][ Wang99],它将对实时调度的支持和Linux很好地实现在同一个操作系统内核中。它同时支持三种类型的调度算法,即:Time-Driven、 Priority-Dirven、Share-Driven。
为了提高系统的调度粒度,RED-Linux从RT-Linux那儿借鉴了软件模拟中断管理器的机制,并且提高了时钟中断频率。当有硬件中断到来时,RED-Linux的中断模拟程序仅仅是简单地将到来的中断放到一个队列中进行排队,并不执行真正的中断处理程序。
另外为了解决Linux进程在内核态不能被抢占的问题, RED-Linux在Linux内核的很多函数中插入了抢占点原语,使得进程在内核态时,也可以在一定程度上被抢占。通过这种方法提高了内核的实时特性。
RED-Linux的设计目标就是提供一个可以支持各种调度算法的通用的调度框架,该系统给每个任务增加了如下几项属性,并将它们作为进程调度的依据:
Priority:作业的优先级;
Start-Time:作业的开始时间;
Finish-Time:作业的结束时间;
Budget:作业在运行期间所要使用的资源的多少;
通过调整这些属性的取值及调度程序按照什么样的优先顺序来使用这些属性值,几乎可以实现所有的调度算法。这样的话,可以将三种不同的调度算法无缝、统一地结合到了一起。
‘肆’ 什么叫网络加密算法其分为哪几类分别举例。
很负责告诉你,拷贝过来的,关键看你能不能看明白了
由于网络所带来的诸多不安全因素使得网络使用者不得不采取相应的网络安全对策。为了堵塞安全漏洞和提供安全的通信服务,必须运用一定的技术来对网络进行安全建设,这已为广大网络开发商和网络用户所共识。
现今主要的网络安全技术有以下几种:
一、加密路由器(Encrypting Router)技术
加密路由器把通过路由器的内容进行加密和压缩,然后让它们通过不安全的网络进行传输,并在目的端进行解压和解密。
二、安全内核(Secured Kernel)技术
人们开始在操作系统的层次上考虑安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。如S olaris操作系统把静态的口令放在一个隐含文件中, 使系统的安全性增强。
三、网络地址转换器(Network Address Translater)
网络地址转换器也称为地址共享器(Address Sharer)或地址映射器,初衷是为了解决IP 地址不足,现多用于网络安全。内部主机向外部主机连接时,使用同一个IP地址;相反地,外部主机要向内部主机连接时,必须通过网关映射到内部主机上。它使外部网络看不到内部网络, 从而隐藏内部网络,达到保密作用。
数据加密(Data Encryption)技术
所谓加密(Encryption)是指将一个信息(或称明文--plaintext) 经过加密钥匙(Encrypt ionkey)及加密函数转换,变成无意义的密文( ciphertext),而接收方则将此密文经过解密函数、解密钥匙(Decryti on key)还原成明文。加密技术是网络安全技术的基石。
数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为专用密钥和公开密钥两种。
专用密钥,又称为对称密钥或单密钥,加密时使用同一个密钥,即同一个算法。如DES和MIT的Kerberos算法。单密钥是最简单方式,通信双方必须交换彼此密钥,当需给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。这种方式在与多方通信时因为需要保存很多密钥而变得很复杂,而且密钥本身的安全就是一个问题。
DES是一种数据分组的加密算法,它将数据分成长度为6 4位的数据块,其中8位用作奇偶校验,剩余的56位作为密码的长度。第一步将原文进行置换,得到6 4位的杂乱无章的数据组;第二步将其分成均等两段 ;第三步用加密函数进行变换,并在给定的密钥参数条件下,进行多次迭代而得到加密密文。
公开密钥,又称非对称密钥,加密时使用不同的密钥,即不同的算法,有一把公用的加密密钥,有多把解密密钥,如RSA算法。
在计算机网络中,加密可分为"通信加密"(即传输过程中的数据加密)和"文件加密"(即存储数据加密)。通信加密又有节点加密、链路加密和端--端加密3种。
①节点加密,从时间坐标来讲,它在信息被传入实际通信连接点 (Physical communication link)之前进行;从OSI 7层参考模型的坐标 (逻辑空间)来讲,它在第一层、第二层之间进行; 从实施对象来讲,是对相邻两节点之间传输的数据进行加密,不过它仅对报文加密,而不对报头加密,以便于传输路由的选择。
②链路加密(Link Encryption),它在数据链路层进行,是对相邻节点之间的链路上所传输的数据进行加密,不仅对数据加密还对报头加密。
③端--端加密(End-to-End Encryption),它在第六层或第七层进行 ,是为用户之间传送数据而提供的连续的保护。在始发节点上实施加密,在中介节点以密文形式传输,最后到达目的节点时才进行解密,这对防止拷贝网络软件和软件泄漏也很有效。
在OSI参考模型中,除会话层不能实施加密外,其他各层都可以实施一定的加密措施。但通常是在最高层上加密,即应用层上的每个应用都被密码编码进行修改,因此能对每个应用起到保密的作用,从而保护在应用层上的投资。假如在下面某一层上实施加密,如TCP层上,就只能对这层起到保护作用。
值得注意的是,能否切实有效地发挥加密机制的作用,关键的问题在于密钥的管理,包括密钥的生存、分发、安装、保管、使用以及作废全过程。
(1)数字签名
公开密钥的加密机制虽提供了良好的保密性,但难以鉴别发送者, 即任何得到公开密钥的人都可以生成和发送报文。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题。
数字签名一般采用不对称加密技术(如RSA),通过对整个明文进行某种变换,得到一个值,作为核实签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。当然,签名也可以采用多种方式,例如,将签名附在明文之后。数字签名普遍用于银行、电子贸易等。
数字签名不同于手写签字:数字签名随文本的变化而变化,手写签字反映某个人个性特征, 是不变的;数字签名与文本信息是不可分割的,而手写签字是附加在文本之后的,与文本信息是分离的。
(2)Kerberos系统
Kerberos系统是美国麻省理工学院为Athena工程而设计的,为分布式计算环境提供一种对用户双方进行验证的认证方法。
它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户;如是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其验证是建立在对称加密的基础上的。
Kerberos系统在分布式计算环境中得到了广泛的应用(如在Notes 中),这是因为它具有如下的特点:
①安全性高,Kerberos系统对用户的口令进行加密后作为用户的私钥,从而避免了用户的口令在网络上显示传输,使得窃听者难以在网络上取得相应的口令信息;
②透明性高,用户在使用过程中,仅在登录时要求输入口令,与平常的操作完全一样,Ker beros的存在对于合法用户来说是透明的;
③可扩展性好,Kerberos为每一个服务提供认证,确保应用的安全。
Kerberos系统和看电影的过程有些相似,不同的是只有事先在Ker beros系统中登录的客户才可以申请服务,并且Kerberos要求申请到入场券的客户就是到TGS(入场券分配服务器)去要求得到最终服务的客户。
Kerberos的认证协议过程如图二所示。
Kerberos有其优点,同时也有其缺点,主要如下:
①、Kerberos服务器与用户共享的秘密是用户的口令字,服务器在回应时不验证用户的真实性,假设只有合法用户拥有口令字。如攻击者记录申请回答报文,就易形成代码本攻击。
②、Kerberos服务器与用户共享的秘密是用户的口令字,服务器在回应时不验证用户的真实性,假设只有合法用户拥有口令字。如攻击者记录申请回答报文,就易形成代码本攻击。
③、AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全。在AS和TGS前应该有访问控制,以增强AS和TGS的安全。
④、随用户数增加,密钥管理较复杂。Kerberos拥有每个用户的口令字的散列值,AS与TGS 负责户间通信密钥的分配。当N个用户想同时通信时,仍需要N*(N-1)/2个密钥
( 3 )、PGP算法
PGP(Pretty Good Privacy)是作者hil Zimmermann提出的方案, 从80年代中期开始编写的。公开密钥和分组密钥在同一个系统中,公开密钥采用RSA加密算法,实施对密钥的管理;分组密钥采用了IDEA算法,实施对信息的加密。
PGP应用程序的第一个特点是它的速度快,效率高;另一个显着特点就是它的可移植性出色,它可以在多种操作平台上运行。PGP主要具有加密文件、发送和接收加密的E-mail、数字签名等。
(4)、PEM算法
保密增强邮件(Private Enhanced Mail,PEM),是美国RSA实验室基于RSA和DES算法而开发的产品,其目的是为了增强个人的隐私功能, 目前在Internet网上得到了广泛的应用,专为E-mail用户提供如下两类安全服务:
对所有报文都提供诸如:验证、完整性、防抵 赖等安全服务功能; 提供可选的安全服务功能,如保密性等。
PEM对报文的处理经过如下过程:
第一步,作规范化处理:为了使PEM与MTA(报文传输代理)兼容,按S MTP协议对报文进行规范化处理;
第二步,MIC(Message Integrity Code)计算;
第三步,把处理过的报文转化为适于SMTP系统传输的格式。
身份验证技术
身份识别(Identification)是指定用户向系统出示自己的身份证明过程。身份认证(Authertication)是系统查核用户的身份证明的过程。人们常把这两项工作统称为身份验证(或身份鉴别),是判明和确认通信双方真实身份的两个重要环节。
Web网上采用的安全技术
在Web网上实现网络安全一般有SHTTP/HTTP和SSL两种方式。
(一)、SHTTP/HTTP
SHTTP/HTTP可以采用多种方式对信息进行封装。封装的内容包括加密、签名和基于MAC 的认证。并且一个消息可以被反复封装加密。此外,SHTTP还定义了包头信息来进行密钥传输、认证传输和相似的管理功能。SHTTP可以支持多种加密协议,还为程序员提供了灵活的编程环境。
SHTTP并不依赖于特定的密钥证明系统,它目前支持RSA、带内和带外以及Kerberos密钥交换。
(二)、SSL(安全套层) 安全套接层是一种利用公开密钥技术的工业标准。SSL广泛应用于Intranet和Internet 网,其产品包括由Netscape、Microsoft、IBM 、Open Market等公司提供的支持SSL的客户机和服务器,以及诸如Apa che-SSL等产品。
SSL提供三种基本的安全服务,它们都使用公开密钥技术。
①信息私密,通过使用公开密钥和对称密钥技术以达到信息私密。SSL客户机和SSL服务器之间的所有业务使用在SSL握手过程中建立的密钥和算法进行加密。这样就防止了某些用户通过使用IP packet sniffer工具非法窃听。尽管packet sniffer仍能捕捉到通信的内容, 但却无法破译。 ②信息完整性,确保SSL业务全部达到目的。如果Internet成为可行的电子商业平台,应确保服务器和客户机之间的信息内容免受破坏。SSL利用机密共享和hash函数组提供信息完整性服务。③相互认证,是客户机和服务器相互识别的过程。它们的识别号用公开密钥编码,并在SSL握手时交换各自的识别号。为了验证证明持有者是其合法用户(而不是冒名用户),SSL要求证明持有者在握手时对交换数据进行数字式标识。证明持有者对包括证明的所有信息数据进行标识以说明自己是证明的合法拥有者。这样就防止了其他用户冒名使用证明。证明本身并不提供认证,只有证明和密钥一起才起作用。 ④SSL的安全性服务对终端用户来讲做到尽可能透明。一般情况下,用户只需单击桌面上的一个按钮或联接就可以与SSL的主机相连。与标准的HTTP连接申请不同,一台支持SSL的典型网络主机接受SSL连接的默认端口是443而不是80。
当客户机连接该端口时,首先初始化握手协议,以建立一个SSL对话时段。握手结束后,将对通信加密,并检查信息完整性,直到这个对话时段结束为止。每个SSL对话时段只发生一次握手。相比之下,HTTP 的每一次连接都要执行一次握手,导致通信效率降低。一次SSL握手将发生以下事件:
1.客户机和服务器交换X.509证明以便双方相互确认。这个过程中可以交换全部的证明链,也可以选择只交换一些底层的证明。证明的验证包括:检验有效日期和验证证明的签名权限。
2.客户机随机地产生一组密钥,它们用于信息加密和MAC计算。这些密钥要先通过服务器的公开密钥加密再送往服务器。总共有四个密钥分别用于服务器到客户机以及客户机到服务器的通信。
3.信息加密算法(用于加密)和hash函数(用于确保信息完整性)是综合在一起使用的。Netscape的SSL实现方案是:客户机提供自己支持的所有算法清单,服务器选择它认为最有效的密码。服务器管理者可以使用或禁止某些特定的密码。
代理服务
在 Internet 中广泛采用代理服务工作方式, 如域名系统(DNS), 同时也有许多人把代理服务看成是一种安全性能。
从技术上来讲代理服务(Proxy Service)是一种网关功能,但它的逻辑位置是在OSI 7层协议的应用层之上。
代理(Proxy)使用一个客户程序,与特定的中间结点链接,然后中间结点与期望的服务器进行实际链接。与应用网关型防火墙所不同的是,使用这类防火墙时外部网络与内部网络之间不存在直接连接,因此 ,即使防火墙产生了问题,外部网络也无法与被保护的网络连接。
防火墙技术
(1)防火墙的概念
在计算机领域,把一种能使一个网络及其资源不受网络"墙"外"火灾"影响的设备称为"防火墙"。用更专业一点的话来讲,防火墙(FireW all)就是一个或一组网络设备(计算机系统或路由器等),用来在两个或多个网络间加强访问控制,其目的是保护一个网络不受来自另一个网络的攻击。可以这样理解,相当于在网络周围挖了一条护城河,在唯一的桥上设立了安全哨所,进出的行人都要接受安全检查。
防火墙的组成可以这样表示:防火墙=过滤器+安全策略(+网关)。
(2)防火墙的实现方式
①在边界路由器上实现;
②在一台双端口主机(al-homed host)上实现;
③在公共子网(该子网的作用相当于一台双端口主机)上实现,在此子网上可建立含有停火区结构的防火墙。
(3)防火墙的网络结构
网络的拓扑结构和防火墙的合理配置与防火墙系统的性能密切相关,防火墙一般采用如下几种结构。
①最简单的防火墙结构
这种网络结构能够达到使受保护的网络只能看到"桥头堡主机"( 进出通信必经之主机), 同时,桥头堡主机不转发任何TCP/IP通信包, 网络中的所有服务都必须有桥头堡主机的相应代理服务程序来支持。但它把整个网络的安全性能全部托付于其中的单个安全单元,而单个网络安全单元又是攻击者首选的攻击对象,防火墙一旦破坏,桥头堡主机就变成了一台没有寻径功能的路由器,系统的安全性不可靠。
②单网端防火墙结构
其中屏蔽路由器的作用在于保护堡垒主机(应用网关或代理服务) 的安全而建立起一道屏障。在这种结构中可将堡垒主机看作是信息服务器,它是内部网络对外发布信息的数据中心,但这种网络拓扑结构仍把网络的安全性大部分托付给屏蔽路由器。系统的安全性仍不十分可靠。
③增强型单网段防火墙的结构
为增强网段防火墙安全性,在内部网与子网之间增设一台屏蔽路由器,这样整个子网与内外部网络的联系就各受控于一个工作在网络级的路由器,内部网络与外部网络仍不能直接联系,只能通过相应的路由器与堡垒主机通信。
④含"停火区"的防火墙结构
针对某些安全性特殊需要, 可建立如下的防火墙网络结构。 网络的整个安全特性分担到多个安全单元, 在外停火区的子网上可联接公共信息服务器,作为内外网络进行信息交换的场所。
网络反病毒技术
由于在网络环境下,计算机病毒具有不可估量的威胁性和破坏力, 因此计算机病毒的防范也是网络安全性建设中重要的一环。网络反病毒技术也得到了相应的发展。
网络反病毒技术包括预防病毒、检测病毒和消毒等3种技术。(1) 预防病毒技术,它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术是:加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡)等。(2)检测病毒技术,它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等。(3)消毒技术,它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。
网络反病毒技术的实施对象包括文件型病毒、引导型病毒和网络病毒。
网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测;在工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。
随着网上应用不断发展,网络技术不断应用,网络不安全因素将会不断产生,但互为依存的,网络安全技术也会迅速的发展,新的安全技术将会层出不穷,最终Internet网上的安全问题将不会阻挡我们前进的步伐
‘伍’ 智能可管理网络设备的管理可以使用哪几种方式
网络设备的管理方式一般有:
1)通过web浏览器管理,像一般的家用宽带路由器都是常采用这种方式管理的。
2)通过telnet登录到设备,用设备支持的命令管理。普通的家用宽带路由器也支持这种管理方法,但实际中我们用的较少,一般都是用web方法。
3)通过超级终端等软件管理。
‘陆’ 良好的网络设备安全配置管理原则
网络配置与管理
第一章
1. 计算机技术与通讯技术的紧密结合产生了计算机网络。它经历了三个阶段的发展过程:
具有通信功能的单机系统、具有通信功能的多机系统和计算机网络。
2. 计算机网络按逻辑功能分为资源子网和通信子网两部分。
资源子网是计算机网络中面向用户的部分,负责数据处理工作。
通信子网是网络中数据通信系统,它用于信息交换的网络节点处理机和通信链路组成,主要负责通信处理工作。
3. 网络设备,在现代网络中,依靠各种网络设备把各个小网络连接起来,形成了一个更大的网络,也就是Internet。网络设备主要包括:网卡(NIC)、调制解调器(Modem)、集线器(Hub)、中继器(Repeater)、网桥(Bridge)、交换机(Switch)、路由器(Router)和网关(Gateway)等。
4. 集线器是一种扩展网络的重要设备,工作在物理层。中继器工作在物理层,是最简单的的局域网延伸设备,主要作用是放大传输介质上传输的信号。网桥,工作在数据链路层,用于连接同类网络。交换机分为二层交换机和三层交换机,二层工作在数据链路层,根据MAC地址转发帧。三层交换机工作在网络层,根据网络地址转发数据包。每个端口都有桥接功能,所有端口都是独立工作的,连接到同一交换机的用户独立享受交换机每个端口提供的带宽,因此用交换机来扩展网络的时候,不会出现网络性能恶化的情况,这是目前使用最多的网络扩展设备。路由器,工作在网络层,它的作用是连接局域网和广域网。网关工作在应用层。
5. 传输介质,可分为有线传输介质和无线传输介质。
6. 计算机网络的分类,根据地理范围可以分为局域网(LAN)、城域网(MAN)、广域网(WAN)、和互联网(Internet)4种。
7. 局域网的分类,局域网主要是以双绞线为传输介质的以太网,基本上是企业和事业的局域网。
8. 以太网分为标准以太网,快速以太网,千兆以太网和10G以太网。
9. 令牌环网,在一种专门的帧称为“令牌”,在环路上持续地传输来确定一个结点何时可以发送包。
10. FDDI网,光纤分布式数据接口。同IBM的令牌环网技术相似,并具有LAN和令牌环网所缺乏的管理、控制和可靠性措施。
11. ATM网,异步传输模式,ATM使用53字节固定长度的单元进行交换。ATM的优点:使用相同的数据单元,可实现广域网和局域网的无缝连接。支持VLAN(虚拟局域网)功能,可以对网络进行灵活的管理和配置。具有不同的速率,分为25、51、155、622Mbps,从而为不同的应用提供不同的速率。ATM采用“信元交换”来代替“包交换”进行实验,发现信元交换的速度是非常快的。
12. 无线局域网,所采用的是802.11系列标准,它也是由IEEE 802标准委员会制定的。目前一系列标准主要有4个标准:802.11b 802.11a 802.11g 802.11z,前三个标准都是针对传输速度进行的改进。802.11b,它的传输速度为11MB/S,因为它的连接速度比较低,随后推出了802.11a标准,它的连接速度可达54MB/S。但由于两者不兼容,所以推出了802.11g,这样原有的802.11b和802.11a标准的设备都可以在同一网络中使用。802.11z是一种专门为了加强无线局域网安全的标准。因为无线局域网的“无线”特点,给网络带来了极大的不安全因素,为此802.11z标准专门就无线网络的安全做了明确规定,加强了用户身份认证制度,并对传输的数据进行加密。
13. 网络协议的三要素为:语法,语义,同步。
14. OSI参考模型是计算机网络的基本体系结构模型,通常使用的协议有:TCP/IP协议、IPX/SPX协议、NetBEUI协议等。
15. OSI模型将通信会话需要的各种进程划分7个相对独立的功能层次,从下到上依次是:物理层 数据链路层 网络层 传输层 会话层 表示层 应用层。
16. TCP/IP参考模型包括4个功能层:应用层 传输层 网际层及接口层
17. 协议组件 IP:网络层协议。 TCP:可靠的主机到主机层协议。 UDP:尽力转发的主机到主机层协议。 ICMP:在IP网络内为控制、测试、管理功能而设计的多协议。
18. IP地址介绍,地址实际上是一种标识符,它能够帮助找到目的站点,起到了确定位置的作用。IP 地址分为A B C DE类地址。
19. IP地址的使用规则:
20. 网络号全0的地址保留,不能作为标识网络使用。主机号全0的地址保留,用来标识网络地址。
网络号全1、主机号全0的地址代表网络的子网掩码。
地址0.0.0.0:表示默认路由。
地址255.255.255.255:代表本地有限广播。
主机号全1的地址表示广播地址,称为直接广播或是有限广播。可以跨越路由器。
21. 划分子网后整个IP地址就分为三个部分:主网号,它对应于标准A,B,C类的网络号部分。借用主机位作为网络号的部分,这个被称为子网号。剩余的主机号。
22. 子网掩码的意义,在掩码中,用1表示网络位,用0表示主机位。
23. IPV4地址不够用了,所以出现了IPV6地址。,在表示和书写时,用冒号将128位分割成8个16位的段,这里的128位表示在一个IPV6地址中包括128个二进制数,每个段包括4位的16进制数字。
第二章
1. 路由器是一种网络连接设备,用来连接不同的网络以及接入Internet。
IOS是路由器的操作系统,是路由器软件商的组成部分。
2. 路由器和PC机一样,也需要操作系统才能运行。Cisco(思科)路由器的操作系统叫做IOS,路由器的平台不同、功能不同,运行的IOS也不相同。IOS是一个特殊格式的文件,对于IOS文件的命名,思科采用了特殊的规则。
4. 网络互连:把自己的网络同其他的网络互连起来,从网络中获取更多的信息和向网络发布自己的消息。网络互连有多种方式,其中执行最多是网桥互连和路由器互连。
5. 路由动作包括两项基本内容:寻径和转发。寻径:判断到达目的地的最佳路径,由路由器选择算法来实现。
6. 路由选择方式有两种:静态路由和动态路由。
7.RIP协议最初是为Xerox网络系统的Xerox parc通用协议设计的,是Internet中常用的路由协议。RIP采用距离向量算法,也称为距离向量协议。 RIP执行非常广泛,它简单,可靠,便于配置。
8.ROP已不能互连,OSPF随机产生。它是网间工程任务组织的内部网关协议工作组为IP网络而开发的一种路由协议。是一种基于链路状态的路由协议。
9.BGP是为TCP/IP互联网设计的外部网关协议,用于多个自治域之间。
10.路由表的优先问题,它们各自维护的路由表都提供给转发程序,但这些路由表的表项间可能会发生冲突。这种冲突可通过配置各路由表的优先级来解决。通常静态路由具有默认的最高优先级,当其他路由表项与它矛盾时,均按静态路由转发。
11. 路由算法有一下几个设计目标:最优化 简洁性 快速收敛性灵活性坚固性
路由算法执行了许多种不同的度量标准去决定最佳路径。
通常所执行的度量有:路径长度。可靠性,时延。带宽。负载通信成本等。
第三章
进入快速以太网接口配置模式命令:Router(Config)#Interface Fasterthernet interface-number
配置IP地址及其掩码的命令:Router(Config-if)#ip address ip-address ip-mask【secondary】
启用接口的命令:Router(Config)#no shutdown
进入接口SO配置模式:Router1(config)#interface serial 0
配置路由器接口SO的IP地址:Router1(config-if)#ip address 172.16.2.1255.255.255.0
配置Router1的时钟频率(DCE):Router1(config-if)#clock rate 64000
开启路由器fastetherner0接口:Router1(config)#no shutdown
第四章
静态路由的优点:1.没有额外的路由器的cpu负担2.节约带宽3.增加安全性
静态路由的缺点:1.网络管理员必须了解网络的整个拓扑结构
2.如果网络拓扑发生变化,管理员要在所有的路由上动手修改路由表
3.不适合于大型网络
默认路由是在路由选择表中没有对应于特定目标网络的条目是使用的路由
华为路由器配置默认路由:【RunterC】ip route-static 0. 0.0.0.0.0.0.0 192.168.40.1
静态路由的默认管理距离:1
目前使用的动态路由协议又两种:内部网关协议(IGP)和外部网关协议(RGP)
三种路由协议:距离矢量(Distance vector),链路状态(Link state)和混合型(Hybrid)
RIP目前有两个版本:RIPv1和RIPv2。RIPv1是个有类路由协议,而RIPv2是个无类路由协议
路由更新计时为:30秒 路由无效计时为:180秒保持停止计时为:大于等于180秒 路由刷新时间:240秒
复合度量包括4个元素:带宽、延迟、负载、可靠性
访问控制列表(ACL)是应用路由器接口的指令列表,这些指令列表用来告诉路由器哪些数据包可以接收,哪些数据包需要拒绝
ACL通过在访问控制列表中对目的地进行归类来管理通信流量,处理特定的数据包
ACL适用于所有的路由协议,如IP,IPX等
设置ACL的一些规则:
1. 按顺序地比较,先比较第一行,再比较第二行,直到最后一行
2. 从第一行起,直到一个符合条件的行,符合以后,其余的行就不再继续比较下去
3. 默认在每个ACL中最后一行为隐含的拒绝,如果之前没找到一条许可语句,意味着包将被丢弃
两种主要的访问控制列表:1.标准访问控制列表2.扩展访问控制列表
ACL号为1-99和1300-1999
扩展ACL使用的数字表号在100-199之间
第五章
交换机对数据包的转发是建立在MAC地址基础上
冗余路径带来的问题:广播风暴、重复帧拷贝、MAC地址表表项不稳定
STP(生成树协议)的主要任务是防止2层的循环,STP使用生成树算法(STA)来创建拓扑数据库
IEEE版本的STP的默认优先级是32768,决定谁是根桥。假如优先级一样,那就比较MAC地址,MAC地址小的作为根桥
运行STP的交换机端口的5中状态:堵塞、监听、学习、禁用、转发
交换机对于数据的转发有一下三种方式:1.存储-转发式交换方 2.直通式交换方式 3.消除片断式交换方式
可堆叠交换机就是指一个交换机中一般同时具有UP和DOWN堆叠端口
可堆叠交换机常用的堆叠方式有两种:菊花型和星型
SVI端口的配置第三层逻辑接口称为:SVI P168
交换环境中的两种连接类型:access links、trunk links
附加VLAN 信息的方法,最具代表性的有:Inter-Switch link(ISL)、IEEE 802.1Q(俗称dot 1 Q)
当出现违反端口安全原则的情况时,端口有一下几种措施:
Suspend(挂起):端口不再工作,直到有数据帧流入并带有合法的地址
Disable(禁用):端口不再工作,除非人工使其再次启用
Ignore(忽略):忽略其违反安全性,端口仍可工作
计算机网络按逻辑功能可分为资源子网和通信子网两部分
网卡工作在网络模型的物理层
集线器是多端口中继器,工作在网络模型的物理层,所有端口共享设备
宽带
中继器工作在网络模型的物理层,是局域网的延伸设备。
网桥工作在网络模型的数据链路层,用于连接同类网络
交换机工作在网络模型的数据链路层,根据MAC地址转发数据帧,每个端口
独占宽带。
路由器工作在网络模型的网络层,根据IP地址转发数据包。
网关
网络有线通信介质通常包括双绞线、同轴电缆、光缆等
计算机网络按地里范围可以分为LAN、MAN、WAN、INTERNET
标准以太网宽带为10Mbps,实用CSMA/CD的访问控制方法,遵循
IEEE802.3标准,使用双绞线和同轴电缆为介质
10Base-5,使粗同轴电缆,最大网段长度500M,基带传输
10Base-2,使细同轴电缆,最大网段长度185M,基带传输
10Base-T,使双绞线,最大网段长度100M
快速以太网宽带为100Mbps,使用CSMA/CD的访问控制方法,使用双绞线
和光纤
100Base-TX,使双绞线,使用2对线路传输信号
100Base-T4,使双绞线,使用4对线路传输信号
100Base-FX,使用光纤,使用4B/5B编码方式
令牌环网,使用专门的数据帧称为令牌,传送数据
FDDI光纤分布式数据接口,使用光纤为传输介质,采用令牌传递数据
ATM异步传输模式使用53字节固定长度的信元传输数据
无线局域网WLAN采用802.11系列标准,有802.11a、802.11b、802.11g、
802.11n、802.11z
网络协议是计算机网络体系结构中关键要素之一,它的三要素为:语法、
语义、同步
TCP/IP中文为传输控制协议/互联网协议,是internet的基础协议,使用IP
地址通信
IPX/SPX中文为NetBIOS增强用户接口,特点是简单、通信效率高的广播型协
议
OSI参考模型七层:物理层、数据链路层、网络层、传输层、会话层、表示
层、应用层
物理层:传送单位是比特流,定义物理特性
数据链路层:传送单位是数据帧,确保链路连接
网络层:传送单位是数据包,提供网间通信
传输层:传送单位是信息,提供端到端的可靠传输
会话层:管理通信双发会话
表示层:负责数据编码转换
应用层:提供应用服务接口
TCP/IP模型四层:网络接口层、网际层、传输层、应用层
应用层协议:Telnet、FTP、SMTP、HTTP等 传输层协议:TCP、UDP
网际层协议:IP、ICMP、IGMP
网络接口层协议:ARP、RARP
‘柒’ 常用的网络设备的工作 方式及特点。
1、路由器
工作方式:它能够理解不同的协议,例如某个局域网使用的以太网协议,因特网使用的TCP/IP协议。这样,路由器可以分析各种不同类型网络传来的数据包的目的地址,把非TCP/IP网络的地址转换成TCP/IP地址,或者反之;再根据选定的路由算法把各数据包按最佳路线传送到指定位置。
特点:路由器又可以称之为网关设备。路由器就是在OSI/RM中完成的网络层中继以及第三层中继任务,对不同的网络之间的数据包进行存储、分组转发处理,其主要就是在不同的逻辑分开网络。而数据在一个子网中传输到另一个子网中,可以通过路由器的路由功能进行处理。
2、交换机
工作方式:交换机(Switch)意为“开关”是一种用于电(光)信号转发的网络设备。它可以为接入交换机的任意两个网络节点提供独享的电信号通路。
特点:因为交换机有带宽很高的内部交换矩阵和背部总线,并且这个背部总线上挂接了所有的端口,通过内部交换矩阵,就能够把数据包直接而迅速地传送到目的节点而非所有节点, 这样就不会浪费网络资源,从而产生非常高的效率。
3、普通PC网卡
工作方式:网卡是一块被设计用来允许计算机在计算机网络上进行通讯的计算机硬件。由于其拥有MAC地址,因此属于OSI模型的第2层。它使得用户可以通过电缆或无线相互连接。每一个网卡都有一个被称为MAC地址的独一无二的48位串行号,它被写在卡上的一块ROM中。
特点:在网络上的每一个计算机都必须拥有一个独一无二的MAC地址。没有任何两块被生产出来的网卡拥有同样的地址。这是因为电气电子工程师协会(IEEE)负责为网络接口控制器(网卡)销售商分配唯一的MAC地址。
4、光猫
工作方式:光猫是一种类似于基带modem(数字调制解调器)的设备,和基带modem不同的是接入的是光纤专线,是光信号。用于广域网中光电信号的转换和接口协议的转换,接入路由器,是广域网接入。光电收发器是用局域网中光电信号的转换,而仅仅是信号转换,没有接口协议的转换。
特点:是针对特殊用户环境而研发的一种三件一套的光纤传输设备。该设备采用大规模集成芯片,电路简单,功耗低,可靠性高,具有完整的告警状态指示和完善的网管功能。
5、ap
工作方式:无线AP是移动计算机用户进入有线网络的接入点,主要用于宽带家庭、大楼内部以及园区内部,可以覆盖几十米至上百米。无线AP(又称会话点或存取桥接器)是一个包含很广的名称,它不仅包含单纯性无线接入点(无线AP),同样也是无线路由器(含无线网关、无线网桥)等类设备的统称。
特点:它是移动终端用户进入有线网络的接入点,主要用于家庭宽带、企业内部网络部署等,无线覆盖距离为几十米至上百米,主要技术为802.11X系列。一般的无线AP还带有接入点客户端模式,也就是说AP之间可以进行无线连接,从而可以扩大无线网络的覆盖范围。
‘捌’ 网络技术
具有计算机软件及应用的基本知识。
2、掌握操作系统的基本知识。
3、掌握计算机网络的基本概念与基本工作原理。
4、掌握Internet的基本应用知识。
5、掌握组网、网络管理与网络安全等计算机网络应用的基本知识。
6、了解网络技术的发展。
7、掌握计算机操作并具有C语言编程(含上相调试)的能力。
考试内容
一、基本知识
1、计算机系统组成。
2、计算机软件的基础知识。
3、多媒体的基本概念。
4、计算机应用领域。
二、操作系统
1、操作系统的基础概念、主要功能和分类。
2、进程、线程、进程间通信的基本概念。
3、存储管理、文件管理、设备管理的主要技术。
4、典型操作系统的使用。
三、计算机网络基本概念
1、计算机网络的定义与分类。
2、数据通信技术基础。
3、网络体系结构与协议的基本概念。
4、广域网、局域网与城域网的分类、特点与典型系列。
5、网络互连技术与互连设备。
四、局域网应用技术
1、局域网分类与基本工作原理。
2、高速局域网。
3、局域网组网方法。
4、网络操作系统。
5、结构化布线技术。
五、Internet基础
1、Internet的基本结构与主要服务。
2、Internet通信协议——ICP/IP。
3、Internet接入方法。
4、超文本、超媒体与Web浏览器。
六、网络安全技术
1、信息安全的基本概念。
2、网络管理的基本概念。
3、网络安全策略。
4、加密与认证技术。
5、防火墙技术的基本概念。
七、网络应用:电子商务
1、电子商务基本概念与系统结构。
2、电子商务应用中的关键技术。
3、浏览器、电子邮件及Web服务器的安全特性。
4、Web站点内容的策划与推广。
5、使用Internet进行网上购物。
八、网络技术发展
1、网络应用技术的发展。
2、宽带网络技术。
3、网络新技术。
九、上机操作
1、掌握计算机基本操作。
2、熟练掌握C语言程序设计基本技术、编程和调试。
3、掌握与考试内容相关的上机应用
考试方式
一、笔试:120分钟
二、上机考试:60分钟
其他
三级考试大纲(PC技术)
基本要求
1、具有计算机及其应用的基础知识。
2、熟悉80X86微处理器的结构、原理及其宏汇编语言程序设计。
3、掌握个人计算机的工作原理及逻辑组成和物理结构。
4、掌握Windows操作系统的主要功能、原理、配置及其维护管理。
5、熟悉个人计算机常用外部设备的性能、原理及结构。
考试内容
一、计算机应用的基础知识
1、计算机技术的发展,计算机信息处理的特点,计算机分类,PC机的组成与性能评测。
2、数值信息在计算机内的表:整数的表示和运算,实数(浮点数)的表示和运算。
3、文字信息与文本在计算机内的表示:西文字符的编码,汉字的输入码、国标码、机内码,汉字的输出,通用编码字符集与Unicode。
4、多媒体技术基础:数字声音的类型,波形声音与合成声音,图像、图形的特点与区别,图像、图形和视频信息在计算机内的表示。
5、计算机网络的基础知识:计算机网络的功能、分类和组成。数据通信的基本原则,网络体系结构与TCP/IP协议,因特网与IP地址,计算机局域网初步。
二、微处理器与汇编语言程序设计
1、微处理器的一般结构:寄存器组,存储器管理,总线时序,工作模式及典型系统配置。
2、Pentium微处理器的功能与结构:内部结构及工作原理,寄存器组,工作模式及存储器管理,中断管理,总路时序。
3、80X86系列微处理器指令系统:指令格式与编码,寻址方式,指令系统。
4、80X86宏汇编语言的程序设计:顺序、分支及循环程序设计,子程序设计、ROMBIOS中断调用和DOS系统功能调用。
三、PC机组成原理与接口技术
1、PC机的逻辑组成与物理结构:主板与芯片组,超组I/O芯片,主板BIOS等。
2、系统叫线的功能与工作原理,ISA总线和PCI局部总线。
3、主存储器的组成与工作原理:ROM和RAM,内存条与主存储器工作原理,Cache存诸器。
4、输入输出控制:I/O寻址方式与I/O端口地址,程序控制I/O方式,中断控制I/O方式,DMAI/O控制方式。
5、外设接口:串行接口,并行接口,SCSI接口,USB和IEEE-1394。
四、Windows操作系统的功能与原理
1、操作系统的功能,类型和Windows98的体系结构,WindowsAPI与DLL的基本概念。
2、Windows的处理机管理:Windows虚拟机,Windows虚拟机管理程序,Windows的进程调度技术。
3、Windows的存储管理:Windows的内存结构与管理,Windows的虚拟内存。
4、Windows的文件管理:Windows的文件系统结构,磁盘的存储结构,FAT16和FAT32。
5、Windows的设备管理:虚拟设备驱动程序,通过驱动程度与小型驱动程序,即插即用与配置管理,电源管理,打印子系统等。
6、Windows的网络通信功能:Windows的网络组件,程序网络与通信,分布式组件对象模型DCOM,Windows中的Internet组件。
7、Windows的多媒体功能:Windows对多媒体文件与设备的支持,Windows的多媒体组件,Windows的媒体播放器。
8、Windows的配置、管理与维护:安装与启动,注册表,系统配置与管理,系统性能监视和优化,故障诊断。
9、PC机的安全与病毒防范:计算机安全的一般概念,PC机病毒及其防范。
五、PC的常用外围设备
1、输入设备:键盘,鼠标器,笔输入设备,扫描仪,数码相机,声音输入设备及MIDI输入设备。
2、输出设备:CRT显示器,液晶显示器与显示控制卡;针式打印机、激光印字机与喷墨打印机;绘图仪;MIDI音乐合成、3D环绕声生成与音箱;视频输出设备。
3、外存储器;软盘存储器;硬盘存储器的组成、原理与性能指标,活动硬盘,磁盘阵列;磁带存储器;光盘存储器的原理与分类,CD—ROM,CD—R和CD—RW,DVD光盘存储器。
4、PC机连网设备:Modem,ISDN与PC机的接入,ADSL接入,有线电视网与Cable
Modem,局域网组网设备(以太网卡与集线器),无线接入技术。
六、上机操作
1、掌握计算机基本操作。
2、熟练掌握80X86宏汇编语言程序设计的基本技术、编程和调试。
3、掌握与考试内容相关的知识的上机应用。
考试方式
一、笔试:120分钟
二、上机考试:60分钟
三级考试大纲(信息管理技术)
基本要求
1、具有计算机软件及应用的基础知识。
2、掌握软件工程方法,具有软件开发的基本能力。
3、掌握数据库基本原则,熟悉数据库设计的基本方法。
4、掌握信息管理的基本原理,熟悉计算机信息系统开发的方法。
5、掌握计算机操作并具有C语言编程(含上机调试)的能力。
考试内容
一、基本知识
1、计算机系统组成和应用领域。
2、计算机软件基础知识。
3、操作系统基本概念和应用。
4、计算机网络及应用基础。
5、信息安全的基本概念。
二、软件工程
1、软件工程基本概念。
2、结构化分析,数据流图、数据字典、软件需求说明。
2、结构化设计,总体设计、详细设计、结构图、模块设计。
4、结构化程序设计。
5、软件测试,测试方法、技术和用例。
6、软件质量控制,软件文档。
7、软件工程技术发展。
三、数据库
1、数据库基本概念。
2、关系数据模型。
3、结构化查询语言SQL。
4、数据库管理系统。
5、数据库设计方法、步骤。
6、数据库开发工具。
7、数据库技术发展。
四、信息管理
1、信息管理基本概念。
2、计算机信息管理的发展过程。
3、管理信息系统的概念、功能和构成。
4、管理信息系统的开发,内容、策略和方法。
5、决策支持系统的概念、功能和构成。
6、办公信息系统的概念、功能、构成和工具。
7、信息管理技术发展。
五、信息系统开发方法
1、结构化分析与设计方法的步骤和内容。
2、企业系统规划方法的基本过程和作用。
3、战略数据规划方法的指导思想和基本内容。
4、原理化方法的策略和应用。
5、方法论的发展。
六、上机操作
1、掌握计算机基本操作。
2、熟练掌握C语言程序设计基本技术、编程和调试。
3、掌握与考试内容相关的知识的上机应用。
考试方法
一、笔试:120分钟
二、上机考试:60分钟
三级考试大纲(网络技术)
基本要求
1、具有计算机软件及应用的基本知识。
2、掌握操作系统的基本知识。
3、掌握计算机网络的基本概念与基本工作原理。
4、掌握Internet的基本应用知识。
5、掌握组网、网络管理与网络安全等计算机网络应用的基本知识。
6、了解网络技术的发展。
7、掌握计算机操作并具有C语言编程(含上相调试)的能力。
考试内容
一、基本知识
1、计算机系统组成。
2、计算机软件的基础知识。
3、多媒体的基本概念。
4、计算机应用领域。
二、操作系统
1、操作系统的基础概念、主要功能和分类。
2、进程、线程、进程间通信的基本概念。
3、存储管理、文件管理、设备管理的主要技术。
4、典型操作系统的使用。
三、计算机网络基本概念
1、计算机网络的定义与分类。
2、数据通信技术基础。
3、网络体系结构与协议的基本概念。
4、广域网、局域网与城域网的分类、特点与典型系列。
5、网络互连技术与互连设备。
四、局域网应用技术
1、局域网分类与基本工作原理。
2、高速局域网。
3、局域网组网方法。
4、网络操作系统。
5、结构化布线技术。
五、Internet基础
1、Internet的基本结构与主要服务。
2、Internet通信协议——ICP/IP。
3、Internet接入方法。
4、超文本、超媒体与Web浏览器。
六、网络安全技术
1、信息安全的基本概念。
2、网络管理的基本概念。
3、网络安全策略。
4、加密与认证技术。
5、防火墙技术的基本概念。
七、网络应用:电子商务
1、电子商务基本概念与系统结构。
2、电子商务应用中的关键技术。
3、浏览器、电子邮件及Web服务器的安全特性。
4、Web站点内容的策划与推广。
5、使用Internet进行网上购物。
八、网络技术发展
1、网络应用技术的发展。
2、宽带网络技术。
3、网络新技术。
九、上机操作
1、掌握计算机基本操作。
2、熟练掌握C语言程序设计基本技术、编程和调试。
3、掌握与考试内容相关的上机应用
考试方式
一、笔试:120分钟
二、上机考试:60分钟
三级考试大纲(数据库技术)
基本要求
1、掌握计算机系统和计算机软件的基本概念、计算机网络的基本知识和应用知识、信息安全的基本概念。
2、掌握数据结构与算法的基本知识并能熟练应用。
3、掌握并能熟练运用操作系统的基本知识。
4、掌握数据库的基本概念,深入理解关系数据模型、关系数据理论和关系数据库系统,掌握关系数据语言。
5、掌握数据库设计方法,具有数据库设计能力。了解数据库技术发展。
6、掌握计算机操作,并具有用C语言编程,开发数据库应用(含上机调试)的能力。
考试内容
一、基础知识
1、计算机系统的组成和应用领域。
2、计算机软件的基础知识。
3、计算机网络的基础知识和应用知识。
4、信息安全的基本概念。
二、数据结构与算法
1、数据结构、算法的基本概念。
2、线性表的定义、存储和运算。
3、树形结构的定义、存储和运算。
3、排序的基本概念和排序算法。
4、检索的基本概念和检索算法。
三、操作系统
1、操作系统的基本概念、主要功能和分类。
2、进程、线程、进程间通信的基本概念。
3、存储管理、文件管理、设备管理的主要技术。
4、典型操作系统的使用。
四、数据库系统基本原理
1、数据库的基本概念,数据库系统的构成。
2、数据模型概念和主要的数据模型。
3、关系数据模型的基本概念,关系操作和关系代数。
4、结构化查询语言SQL。
5、事务管理、并发控制、故障恢复的基本概念。
五、数据库设计和数据库应用
1、关系数据库的规范化理论。
2、数据库设计的目标、内容和方法。
3、数据库应用开发工具。
4、数据库技术发展。
六、上机操作
1、掌握计算机基本操作。
2、掌握C语言程序设计基本技术、编程和调试。
3、掌握与考试内容相关的知识的上机应用。
‘玖’ 计算机网络安全设备常用哪些
网络安全的设备主要是防火墙,防止外部网络对内网的访问,当然有些防火墙包含了VPN的技术,就是加密的通道技术,现在有两种,主要是IPSEC和SSL。那么在这两种加密的通道技术就包含了密码学的东西,比如说IPSEC隧道技术中就用到了HASH算法(MD5和SHA1),DES的算法(3DES),具体的算法你可以在网上查,目前还有一个是防水墙设备,是防止信息泄漏的,比如在内部网主机上,通过网络、存储介质、打印机等媒介,有意或无意的扩散本地机密信息 ,总之安全设备有:防水墙、防火墙、虚拟专用网、入侵检测系统等多种。
我知道的就这么多了