计算机网络安全总结(共8篇)
计算机网络安全总结 篇1
第一章 网络安全概述网络不安全的主要因素:互联网具有的不安全性、操作系统存在的安全问题、数据的安全问题、传输线路的安全的问题、网络安全管理问题。互联网的不安全因素主要表现在如下方面:
1)网络互联技术是全开放的使得网络所面临的破坏
和攻击来自各方面。
2)网络的国际性意味着网络的攻击不仅来自本地网
络的用户,而且可以来自互联网上得任何一台机器,也就是说,网络安全面临的是国际化的挑战。3)网络的自由性意味着最初网络对用户的使用并没
有提供任何的技术约束,用户可以自由地访问网络,自由地使用和发布各种类型的信息。网络安全威胁和攻击机制的发展将具有以下特点:(1)与互联网更加紧密地结合,利用一切可以利用的方式进行传播。
(2)所有的病毒都具有混合型特征,集文件传染、蠕虫、木马、黑客程序的特点于一身,破坏性大大增强。(3)扩散极快,而且更加注重欺骗性。
(4)利用系统漏洞将成为病毒有力的传播方式。(5)无线网络技术的发展使远程网络攻击的可能性加大。
(6)各种境外情报、谍报人员将越来越多地通过信息网络渠道搜集情报和窃取资料。
(7)各种病毒、蠕虫、和后门技术越来越智能化,并呈现整合趋势,形成混合性威胁。
(8)各种攻击技术的隐秘性增强,常规手段不能识别。
(9)分布式计算机技术用于攻击的趋势增强,威胁高强度密码的安全性。
(10)一些政府部门的超级计算机资源将成为攻击者利用的跳板。
(11)网络管理安全问题日益突出。网络安全技术的发展是多维、全方位的,主要有以下几方面:(1)物理隔离(2)逻辑隔离(3)防御来自网络的攻击(4)防御网络上的病毒(5)身份验证(6)加密通信和虚拟专用网(7)入侵检测和主动防卫(8)网管、审计和取证
第二章 操作系统安全配置我国操作系统分成5个级别,分别是用户自护保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。操作系统安全配置主要是用户安全配置和密码安全配置用户安全配置:(1)新建用户(2)账户授权(3)停用Guest用户(4)系统Administrator账号改名(5)把共享文件的权限从Everyone组改成授权用户(6)不让系统显示上次登录的用户名(8)限制用户数量(9)多个管理员账号(10)开启用户策略(复位账户锁定计数器30分钟、战虎锁定时间30分钟、账户锁定阈值5次):当某一用户连续登录5次都失败后将自动锁定该账户,30分钟之后自动复位被锁定的账户。4 密码安全配置:(1)安全密码:安全期内无法破解出来的密码就是安全密码,也就是说,如果得到了密码档案,必须花43天或更长的时间才能破解出来。(2)开启密码策略:“密码必须符合复杂性要求”是
要求设置的密码必须是数字和字母的组合;“密码长度
最小值”是要求密码长度至少为几位;“密码最长存留期”是要求当该密码使用超过几天后,就自动要求用户修改密码;“强制密码历史”是要求当前设置的密码不能和前面几次的密码相同。开启审核策略的原因:安全审核是Windows最基本的入侵检测方法。
第三章信息加密技术
1、RSA公开密钥密码原理:非对称密钥密码体制,由公开密钥和私密密钥组成。
2、一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。
3、DH算法是用于密钥交换的最早最安全的算法之一。
4、DH算法的基本工作原理是:通信双方公开或半公开交换一些准备用来生成密钥的“材料数据”,在彼此交换过密钥生成“材料”后,两端可以各自生成出完全一样的共享密钥。
第四章数字签名与CA认证技术数字签名的种类:(1)手写签名或图章的模式识别(2)生物识别技术(3)密码、密码代号或个人识别码(4)基于量子力学的计算机(5)基于PKI的电子签名数据完整性鉴别:报文鉴别、校验和、加密校验和、消息完整性编码MIC数字证书能解决的问题:保密性、完整性、身份认证、不可否认性数字证书的工作原理:数字证书采用PKI—公开密钥基础构架技术,利用一对相互匹配的密钥进行加密和解密。
第五章防火墙技术与配置
1、网络防火墙的目的:(1)限制访问者进入一个被严格控制的点(2)防止进攻者接近防御设备(3)限制访问者离开一个被严格控制的点(4)检查、筛选、过滤和屏蔽信息流中得有害服务,防止对计算机系统进行蓄意破坏
2、网络防火墙的主要作用:(1)有效地收集和记录互联网上的活动和网络误用情况(2)能有效隔离网络中的多个网段,能有效地过滤、筛选和屏蔽有害的信息和服务(3)防火墙作为一个防止不良现象发生的“警察”,能执行和强化网络的安全策略。
3、防火墙的基本类型:包过滤型、代理服务器型、电路层网关、混合型、应用层网关、自适应代理技术。
第六章 网络病毒与防治
1、计算机病毒的特征:自我复制能力、夺取系统控制权、隐藏性、破坏性、潜伏性、不可预见性。
2、计算机病毒按传染方式分类:引导型病毒、文件型病毒、混合型病毒。
3、按连接方式分类:源码型病毒、入侵型病毒、操作系统型病毒、外壳性病毒。
4、计算机病毒的破坏行为:(1)攻击系统数据区(2)攻击文件(3)攻击内存(4)干扰系统运行(5)计算机速度下降(6)攻击磁盘(7)扰乱屏幕显示(8)攻击键盘(9)攻击扬声器(10)攻击COMS(11)干扰打印机
5、防毒原则:
(1)不使用盗版或来历不明的软件,特别不能使用盗版的杀毒软件。
(2)写保护所有系统盘,绝不把用户数据写到系统盘
上。
(3)安装真正有效的防毒软件,并经常进行升级。(4)新购买的计算机要在使用之前首先进行病毒检查,以免机器带毒。
(5)准备一张干净的系统盘,并将常用的工具软件复制到该软盘上,加以保存,此后一旦系统受病毒侵犯,我们就可以使用该盘引导系统,然后进行检查、杀毒等操作。
(6)对外来程序要使用尽可能多查毒软件进行检查,未经检查的可执行文件不能复制到硬盘,更不能使用。(7)尽量不要使用软盘启动计算机。
(8)一定要将硬盘引导区和主引导扇区备份下来,并经常对重要数据进行备份,防患于未然。
(9)随时注意计算机的各种异常现象,一旦发现,应立即用杀毒软件仔细检查。
第七章 黑客的攻击与防范
1、黑客的定义:人们通常认为黑客是指在计算机技术上有一定特长,并凭借自己掌握的技术知识,采用非法的手段逃过计算机网络系统的存取控制,而获得进入计算机网络进行未授权和非法的访问的人。
2、黑客攻击的目的:(1)窃取信息(2)获取口令(3)控制中间站点(4)获得超级用户权限
3、黑客攻击的步骤:攻击前奏、实施攻击、巩固控制、继续深入。
4、TCP SYN扫描:这种技术通常认为是“半开放”扫描,这是因为扫描程序不需要打开一个完全的TCP链接。扫描程序发送的是一个SYN数据包,好像准备打开一个实际的链接并等待反应一样。一个SYN|ACK的返回信息表示端口处于侦听状态。一个RST返回表示端口没有处于侦听状态。如果收到一个SYN|ACK,则扫描程序必须再发送一个RST信号来关闭这个链接过程。
5、TCP FIN扫描:这种扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包,另外,打开的端口会忽略对FIN数据包的回复。
6、IP段扫描:它并不直接发送TCP探测数据包,而是将数据包分成两个较小的IP段,这样就将一个TCP头分成好几个数据包,从而过滤器就很难探测到。
7、特洛伊木马的工作原理:
第一步:木马服务端程序的植入。
第二步:木马将入侵主机信息发送给攻击者。第三步:木马程序启动并发挥作用。
8、特洛伊木马的特性:隐藏性、自动运行性、功能特殊性、自动恢复性、能自动打开特别的端口。
9、缓冲溢出攻击的原理:缓冲区是程序运行的时候机器内存中得一个连续块,它保存了给定类型的数据,随着动态分配变量会出现问题。大多数时候威力不占用太多的内存,一个有动态分配变量的程序在程序运行时才决定给它们分配多少内存。这样下去的话,如果要给程序在动态分配缓冲区放入超长的数据,它就会溢出了。
10、缓冲区溢出攻击的防范技术:(1)编写正确的代码(2)非执行的缓冲区(3)数组边界检查(4)程序指针完整性检查。
11、拒绝服务攻击原理:拒绝服务简称DoS,由于它的不易觉察性和简易性,因而一直是网络安全的最大隐患。它是一种技术含量低,攻击效果明显的攻击方法,受到攻击时,服务器在长时间内不能提供服务,使得合法用户不能得到服务,特别是分布式拒绝服务DDoS,它的效果很明显,并且难以找到真正的攻击源,很难找到行之有效的解决方法。
12、Land攻击:这是利用TCP/IP的漏洞,发送大量的源地址与目的地址相同的数据包,从而造成服务器解析Land包时占用大量的处理资源,当收到的包到一定程度时,就会形成拒绝服务攻击。
13、Smurf攻击:Smurf攻击结合了IP欺骗和ICMP回复方法,使大量网络传输充斥目标系统,导致目标系统拒绝为正常系统服务。
14、Teardrop攻击:数据链路层的最大传输单元MTU限制了数据帧的最大长度,不同的网络类型都有一个上限值,可以用Netstat-i命令查看这个值,以太网的MTU是1500。
15、防范黑客入侵的措施:(1)安全口令(2)实施存取控制(3)确保数据的安全(4)定期分析系统日志(5)进行动态站点监控(7)用安全管理软件测试自己的站点(8)做好数据的备份工作(9)使用防火墙
16、防范黑客入侵的步骤:(1)选好操作系统(2)补丁升级(3)关闭无用的服务(4)隐藏IP(5)查找本机漏洞(6)防火墙软件保平安。
第八章Web服务的安全性
1、Web服务所面临的安全威胁可归纳为两种:一种是机密信息所面临的安全威胁,另一种是WWW服务器和浏览器主机所面临的安全威胁。其中,前一种安全威胁是因特网上各种服务所共有的,而后一种威胁则是由扩展Web服务的某些软件所带来的。这两种安全隐患不是截然分开,而是共同存在并相互作用的,尤其是后一种安全威胁的存在,使得信息保密更加困难。
2、主机面临的威胁:(1)CGI程序带来的威胁(2)Java小程序所带来的威胁(3)ASP所带来的威胁(4)Cookie所带来的威胁(5)ActivX控件所带来的威胁
3、防御措施:(1)安装防火墙(2)加密保护
第九章电子商务的安全性
1、SSL标准主要提供了3种服务:数据加密服务、认证服务与数据完整性服务。SSL标准采用的是对称加密技术与公开密钥加密技术。
2、SSL标准的工作流程主要包括以下几步:SSL客户机向SSL服务器发出连接建立请求,SSL服务器响应SSL客户机的请求;SSL客户机与SSL服务器交换双方认可的密码,一般采用的加密算法是RSA算法;检验SSL服务器得到的密码是否正确,并验证SSL客户机的可信程度;SSL客户机与SSL服务器交换结束的信息。填空
1、FTP协议的两种工作方式:主动方式和被动方式
2、互联网不安全的原因:网络具有开放性、网络具有国际性、网络具有自由性
3、病毒按传染方式分类:引导型病毒、文件型病毒、混合型病毒
4、信息安全的5大特征:完整性、保密性、可用性、不可否认性、可控性
5、把逻辑C盘的FA32转为NTFS:convertC :/fntfs6、计算机病毒的特征:自我复制能力、夺取系统控制权、隐藏性、破坏性、潜伏性、不可预见性
7、查看网络是否入侵命令:netstat-an8、添加aaa为管理员的命令:net localgroup
administrator aaa/add9、TCP协议头结构:SYN位表示同位连接序号,Fin位表示:结束链接
10、公开密钥分类:大整数因子分解系统(RSA)、离散对数系统(DSA)、椭圆曲线离散对数系统(ECDSA)简述题
1、信息安全保护技术、被动防御技术有哪些?
信息安全保护技术主要有两种:主动防御技术和被动防御技术。
被动防御技术包括防火墙技术、入侵检测技术、安全扫描器、口令验证、审计跟踪、物理保护与安全管理。
2、拒绝服务攻击原理是什么? 它是一种简单的破坏性攻击,通常黑客利用TCP/IP中得某种漏洞,或者系统存在的某些漏洞,对目标系统发起大规模的攻击,使攻击目标失去工作能力,使系统不可访问因而合法使用不能及时得到应得的服务或系统资源,如CPU处理时间与宽带等。它最本质的特征是延长正常的应用服务的等待时间。
3、SET的主要目标是什么?
(1)信息传输的安全性(2)信息的相互隔离(3)多方认证的解决(4)效仿EDI贸易形式(5)交易的实时性
4、RSA密钥生成体制
RSA的安全性依赖于大数分解。公开密钥和私有密钥都是两个大素数的函数。具体算法P465、全方位网络安全解决方案包含哪些方面的内容?(1)物理隔离(2)逻辑隔离(3)防御来自网络的攻击(4)防御网络上的病毒(5)身份验证(6)加密通信和虚拟专用网(7)入侵检测和主动防卫(8)网管、审计和取证 名词解释
1、数字签名:所谓数字签名就是通过某种密码运算生
成一系列符号以及代码组成电子密码进行签名,来代
替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证无法比拟的。
2、TCP FIN扫描:这种扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包,另一方面,打开的端口会忽略对FIN数据包得回复。这种方法和系统的实现有一定的关系。有的系统不管端口是否打开,都回复RST,这样,这种扫描方法就不适用了。并且这种方法在区分UNIX和Windows NT时是十分有用的。
3、Land攻击:这是利用TCP/IP的漏洞,发送大量的源地址与目的地址相同的数据包,从而造成服务器解析Land包时占用大量的处理资源,当收到的包达到一定程度时,就会形成拒绝服务攻击。
4、参数网络:为了增加一层安全控制,在内部网与外部网之间增加的一个网络,有时也称为中立区,即DMZ
防火墙配置
根据拓扑图中以给定的IP地址,按下列要求对防火墙进行配置:
图中防火墙左面为内网,右面为外网,设置图中防火墙左口为e1口、右口为e0口,路由器的左口为f0/1口,右口为f0/0口。
1.对防火墙、路由器进行基本的命令配置。使得内网的所有机器能访问外网。
2.所有内网的主机出口使用防火墙对外的全局地址为202.161.1.2
3.所有的外网的主机只能访问内网的IP地址为192.168.1.10的主机,此主机对外的公开地址为202.161.1.5,允许对此主机进行www、ftp访问。实验拓扑图:
R1配置R2配置 Enen Conf tconf t Int f0/1int f1/0
Ip add 192.168.1.1 255.255.255.0ip add 202.1.1.2 255.255.255.0 No shutno shut Int f0/0int f0/0
Ip add 192.168.2.1 255.255.255.0ip add 112.16.1.1 No shutno shut
Ip route 0.0.0.0 0.0.0.0 192.168.2.2ip route 0.0.0.0 0.0.0.0 202.1.1.1 防火墙配置
Nameif e0 outside sec0 Nameif e1 inside sec100 Interface e0 auto Interface e1 auto
Ip add outside 202.1.1.1
Ip add inside 192.168.2.2 255.255.255.0 Nat(inside)1 0 0
Global(outside)1 202.161.1.2
Route outside 0.0.0.0 0.0.0.0 202.1.1.2
Route inside 192.168.1.0 255.255.255.0 192.168.2.1
Static(inside,outside)202.161.1.5 192.168.1.10 //主机192.168.1.10对外公开地址为202.161.1.5 Conduit permit tcp host 202.161.1.5 eq www any Conduit permir tcp host 202.161.1.5 eq ftp any
计算机网络安全总结 篇2
一、计算机病毒
80年代中后期,一种在冯.诺依曼时代就已存在的古老的计算机理论问题——程序自我复制理论得到了技术实现,1988年11月,被人们视为信息高速公路雏形的Internet受到了Morris蠕虫病毒的攻击,使得6200多台计算机瘫痪,造成经济损失9000多万美元,这股“病毒风”几乎震慑了整个计算机应用领域,于是人们开始了计算机反病毒工作的研究。
1、计算机病毒的内涵
计算机病毒就是是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
2、计算机病毒的特点
计算机病毒的特性表现为传染性、隐蔽性、潜伏性和破坏性。传染性是指计算机病毒可以在计算机系统内自我复制,迅速传染;隐蔽性是指病毒进入计算机系统后,查看不到任何病毒文件;潜伏性是指从病毒进入计算机到计算机病毒发作这段时间,直到某一时刻计算机系统满足病毒发作的条件时,计算机病毒就会运行破坏程序;破坏性指病毒的发作对计算机系统的严重破坏。
3、计算机病毒的检测与清除
计算机病毒的检测方法主要有人工方法、自动检测(用反病毒软件)和防病毒卡。
用人工方法检测病毒:主要方法是将引导区的内容读出,再找一个无病毒的引导区进行对比,如有变化,证明有病毒感染,或是检查文件建立的时间和长度变化。因为文件型病毒主要是感染可执行文件,使得被感染文件长度增加,建立文件的时间发生变化。清除方法是用未被感染病毒的文件去覆盖有病毒的文件。
二、计算机系统安全
计算机信息系统的安全保护包括计算机的物理组成部分、信息和功能的安全保护。就其物理组成部分的保护而言,应保障计算机及其相关和配套设备、设施的完好,运行环境的安全,从而保障计算机信息系统资源不受自然和人为因素造成的事故的危害,为计算机信息系统的运行和信息处理提供一个良好的安全环境。
1、计算机系统的安全技术措施
1.1实体安全。计算机主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息;操作系统应有良好的存贮保护功能,以防止用户作业在指定范围以外的存贮区域进行读写;还应有较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取;安全人员应定期用存档的源程序与现行运行程序进行对照,以有效地防止对程序的非法修改;通过实体安全、备份和恢复等各种技术手段来保护数据的完整性。
1.2输入输出控制。重要事务处理项目必须规定由合法文件的法定人提交,修改文件必须规定批准和执行的手续,保存控制台打印记录。严格规定媒体管理制度,以防止媒体中数据的破坏和损失。数据处理部门的输出控制应有专人负责,数据输出文件在发到用户之前,应由数据处理部门进行审核,输出文件的发放应有完备手续,计算机识别用户的最常用的方法是口令,所以必须对口令的产生、登记、更换期限实行严格管理。
三、网络安全
计算机网络安全的目标是在安全性和通信方便性之间建立平衡。要求计算机系统越安全,对通信的限制和使用的难度就越大。而现代信息技术的发展有时通信必不可少,它包括括跨组织、跨地区的以及全球的通信,这里计算机安全的重要性显然是毫无疑问的。但是计算机的安全程度应与所涉及的信息的价值相匹配,应当有一个从低、中到高级的多层次的安全系统,分别对不同重要性的信息资料给与不同级别的保护。
1、基于工作站的防治技术
工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治。二是在工作站上插防病毒卡。三是在网络接口卡上安装防病毒芯片。
2、基于服务器的防治技术
网络服务器是计算机网络的支柱。网络瘫痪的-个重要标志就是网络服务器瘫痪。网络服务器-旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。
3、加强计算机网络的管理
计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,才有可能从根本上保护网络系统的安全运行。
四、网络病毒防治的发展趋势
计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,已就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面:反黑与杀毒相结合;从入口拦截病毒;提供全面解决方案;客户化定制模式;防病毒产品技术由区域化向国际化转变。
摘要:本文简略的分析了当前网络时代计算机系统安全及网络安全等问题,提出了一些相应的防范措施,并对今后的病毒等防范趋势作了简要预测。我国必将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
关键词:病毒,威胁与攻击,计算机系统安全,网络安全,防范与防治
参考文献
[1]、陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001.
[2]、电脑报.2003合订本.北京:电子工业出版社,2003.
[3]、程煜.计算机维护技术.北京:清华大学出版社,2006.
计算机系统安全与计算机网络安全 篇3
[关键词]病毒威胁问题 安全措施 网络安全
[中图分类号]TN915.08 [文献标识码]A [文章编号]1672—5158(2013)05—0037—01
引言
随着现代信息建设的飞速发展,计算机已普遍应用到日常的工作生活中。越来越多信息资源可以为大家所共享,为我们的生活和工作都提供了很大的便利。与此同时网络陷阱也越来越多,计算机病毒种类各异无处不在,黑客猖獗防不胜防。还有很多不法分子利用网络进行诈骗、贩卖个人信息或是公司的商业机密。致使人们的隐私受到了严重的侵害。提高计算机信息网络安全性已成为人们亟待解决的重点问题。
该文对计算机综合应用中出现的一系列问题进行简单剖析,以找到更好的方法完善整套计算机系统的安全运行。
1、病毒的危害性
计算机病毒的定义是由人为编制一系列程序,对计算机功能数据破坏的程序代码或者计算机指令,它们都能一定程度上侵害使用者的隐私权利,甚至财产安全。计算机病毒具有破坏性、传染n生、隐蔽性以及潜伏性的特点,面对计算机病毒的肆虐问题,与之相对的是一系列人工预防,自动检测等等。
2、计算机系统安全问题
计算机系统漏洞严重威胁着计算机的安全,漏洞就是计算机系统中未经管理员允许,却进行访问或提高访问层次的软硬件,它是计算机系统中的一种缺陷,主要包括以下几种方式,物理漏洞、软件漏洞、不兼容漏洞等,其中物理漏洞就是相关人员访问那些不允许访问的地方;所谓的不兼容是由系统集中过程中各部分环节间的不同引起的,缺乏安全性。计算机的系统漏洞一般表现在操作系统,数据库上,相应的开发工具,应用程序等。从系统正式应用的那一天开始,其系统的漏洞就会逐渐的暴露出来。但是关于系统的系列问题,如果脱离了系统存在的环境以及其具体的时间运用,它是没有意义的。只有针对具体的系统版本结合具体情形对系统漏洞进行一系列讨论才能找到可行的具体方法。在一系列的系统安全中,确保运行的安全是系统安全的重要保障,所谓的系统安全是指计算机信息系统在运行过程中得到的保证,计算的得到的信息知识能够得到正确处理,系统各个环节的功能都能正常使用。有些因素影响着系统的运作安全。如工作人员一系列的误操作;如果业务人员自身专业水平低下,其综合素质比较低,则系统的安全问题就出现于一系列的误操作。系统不能正确的对数据进行处理。还有一些误删操作,比如把重要程序,数据当作垃圾软件或者病毒软件删除了。计算机病毒的升级,随着科技的日益进步,越来越多病毒程序,对存在的系统漏洞,进行一系列攻击,从而导致系统出现瘫痪,影响日常生活的使用,泄露使用者的隐私权权,侵犯使用者的财产信息安全。
3、网络的安全性
网络类型可从区域范围和上网方式划分为局域网、区域网、广域网和拨号上网。普通拨号上网的用户与局域网用户相比,普通拨号上网的用户在预防黑客的对抗中,往往处于不利的地位。由于计算机网路的开放性、互联性,致使网络为病毒或是黑客的攻击提高机会。又因操作系统和网络软件在设计上存在缺陷和错误,让不法者有机会加以利用。网络安全问题主要为系统漏洞问题,不法者利用恶意代码通过漏洞进入计算机系统对主机进行攻击或者控制电脑;欺骗技术攻击,通过将局域网中的某台计算机设置为网关IP地址,导致网络中数据包转发异常而是某一段网络无法访问;还有计算机病毒攻击,计算机病毒是威胁网络安全的最主要因素,病毒程序轻者降低系统工作效率,重者导致系统崩溃、数据丢失,造成无可挽回的损失;再有就是黑客攻击,他们可以窃取个人的账号密码和个人信息等。不要小看这些网络安全问题,被人盗用账号损失的可能不仅仅是几千元钱,被盗用的账号如果被黑客利用作为跳板从事网络破坏活动,那么你可能拥有的麻烦将无法估计。
3.1计算机网络的安全性
对保密性的保证:对于网络应用只可以在具有授权允许下才能进行;保持资料信息的完整性,在一系列存储以及传递的过程中不被修改,信息包的保存;未授权者没有想关的权利;对于静态信息进行可操作性,以及对动态信息的可浏览性。
3.2威胁计算机网络安全的种类因素
非授权访问,主要是指对网络设备以及信息资源进行非正常的使用或超越权限的使用;假冒合法用户,主要指利用各种假冒或欺骗的手段非法获得合法用户的使用全,已达到占用合法用户资源的目的;数据完整性破坏,有意或无意的修改或破坏信息系统;病毒攻击;黑客入侵。
3.3计算机安全的防范功能
网络安全机制应该具备一些基本防范功能,以应对目前计算机网络安全缺失的现状,比如是否能够进行身份识别,存取权限的系列控制、数字签名,密钥管理等一些功能的实现。
3.4基础防治措施
首先经常修改密码。这种方法看似简单,却也是最有效的方法之一。黑客破解密码的方法有很多,但也需要机器长时间的运行才能够获得所需要的账号密码。所以经常更换密码对盗用就显得十分奏效了。在密码的设置上也要加以注意,不要选择常用字做密码、用单词和符号混合组成密码、使用9个以上的字符做密码,对WhMows系统来说,密码最少要由9个字符组成才算安全,在大小写字母结合的情况下设置的密码安全性能更高。使用杀毒软件不定期地不定期地在脱机的情况下进行检查和清除。另外,有的杀毒软件还提供网络实时监控功能,这一功能可以在黑客从远端执行用户机器上的文件时,提供报警或让执行失败,使黑客向用户机器上载可执行文件后无法正确执行,从而避免了进一步的损失。最后是在使用电脑时需要注意一些小的细节,如不要随便打开陌生人的邮件附件;关闭不安全服务;不随意共享文件;不从不受信任的网站上下载软件。
4、用户程序安全性能
用户程序的安全性问题,体现在程序的兼容性问题,程序的漏洞以及稳定性问题,程序的病毒n生以及蠕虫程序,以及程序的耗时性与死锁问题。用户程序由于不同原因而存在不同的缺陷,有些缺陷是设计进行的时候不符合逻辑规定留下来的,有些缺陷是程序员无意识犯下的,有些是故意造成的。程序的开发中要防止有意的冲击性缺陷。程序设计要正规,方便,简洁,减少逻辑错误,确定逻辑顺序的正确性,猜出程序中存在的安全隐患。如今随着科技技术与互联网的延伸,计算机病毒在形式上难以辨别,所以对于一系列防毒杀毒系统有了更高的要求,做到更先进,更规范。针对计算机网络安全中面临的一系列问题,我国科研机构展开了一系列的研究,进行病毒的预防研究,这一定程度上能够针对计算机病毒日益猖狂的局势,避免陷入被动的局势,促进网络信息安全的全面化。
结束语
科技的不断进步,使得计算机互联网技术飞速发展。网络信息已经成为社会发展的重要组成部分,它涉及到政府、经济、文化、军事等诸多领域。由于计算机网络组成形式的和开放性,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击。因此,网络信息资源的安全已成为一个重要的话题。在网络信息化时代,网络安全也越来越受的重视。虽然现在用于网络安全防护的产品有很多,但是黑客们仍旧是无孔不入,各类病毒更是防不胜防,对经济造成了严重的危害。我们应广泛的使用安全技术,如防火墙、数据加密技术等提高电脑自身的安全防御性能;学习了解常用的网络防范措施,减少病毒攻击的可能性,已达到安全使用互联网的目的。
参考文献
[1]陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2008
计算机三级网络技术总结 篇4
计算机的四特点:1.有信息处理的特性。2.有程序控制的特性。3.有灵活选择的特性。4.有正确应用的特性。计算机发展经历5个重要阶段:1 大型机阶段。2 小型机阶段。3 微型机阶段。4 客户机/服务器阶段。5 互联网阶段。计算机现实分类:服务器,工作站,台式机,便携机,手持设备。计算机传统分类:大型机,小型机,PC机,工作站,巨型机。
计算机指标:1.位数。2.速度。MIPS是表示单字长定点指令的平均执行速度。MFLOPS是考察单字长浮点指令的平均执行速度。3.容量。Byte用B表示。1KB=1024B。平均寻道时间是指磁头沿盘片移动到需要读写的磁道所要的平均时间。平均等待时间是需要读写的扇区旋转到磁头下需要的平均时间。数据传输率是指磁头找到所要读写的扇区后,每秒可以读出或写入的字节数。4 带宽。Bps用b 5 版本。6 可靠性。平均无故障时间MTBF和平均故障修复时间MTTR来表示。
计算机应用领域:1 科学计算。2 事务处理。3 过程控制。4 辅助工程。5 人工智能。6 网络应用。一个完整的计算机系统由软件和硬件两部分组成。
计算机硬件组成四个层次:1 芯片。2 板卡。3 设备。4 网络。
奔腾芯片的技术特点:1。超标量技术。通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间。2.超流水线技术。通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。经典奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。3.分支预测。4.双CACHE哈佛结构:指令与数据分开。5 固化常用指令。6 增强的64位数据总线。7 采用PCI标准的局部总线。8 错误检测既功能用于校验技术。9 内建能源效率技术。10 支持多重处理。
安腾芯片的技术特点:64位处理机。奔腾系列为32。INTER8080-8位。INTER8088-16位。复杂指令系统CISC。精简指令技术RISC。
网络卡主要功能:1 实现与主机总线的通讯连接,解释并执行主机的控制命令。2 实现数据链路层的功能。3 实现物理层的功能。
软件就是指令序列:以代码形式储存储存器中。数据库软件是桌面应用软件。程序是由指令序列组成的,告诉计算机如何完成一个任务。
软件开发的三个阶段:1 计划阶段。分为问题定义,可行性研究。2 开发阶段。分为需求分析,总体设计,详细设计。3 运行阶段。主要是软件维护。
在编程中,人们最先使用机器语言。因为它使用最贴近计算机硬件的2进制代码,所以为低级语言。符号化的机器语言,用助记符代替2进制代码,成汇编语言。把汇编语言源程序翻译成机器语言目标程序的工具,就成为汇编程序。把机器语言程序“破译”为汇编语言程序的工具,称反汇编程序。把高级语言源程序翻译成机器语言目标程序的工具,有两种类型:解释程序与编译程序。
编译程序是把输入的整个源程序进行全部的翻译转换,产生出机器语言的目标程序,然后让计算机执行从而得到计算机结果。解释程序就是把源程序输入一句,翻译一句,执行一句,并不成为整个目标程序。多媒体技术就是有声有色的信息处理与利用技术。
多媒体技术就是对文本,声音,图象和图形进行处理,传输,储存和播发的集成技术。多媒体技术分为偏软件技术和偏硬件技术。
多媒体硬件系统的基本组成有:1.CD-ROM。2.具有A/D和D/A转换功能。3.具有高清晰的彩色显示器。4 .具有数据压缩和解压缩的硬件支持。
多媒体的关键技术:1 数据压缩和解压缩技术。JPEG:实用与连续色调,多级灰度,彩色或单色静止图象。MPEG:考虑音频和视频同步。2 芯片和插卡技术。3 多媒体操作系统技术。4 多媒体数据管理技术。一种适用于多媒体数据管理的技术就是基于超文本技术的多媒体管理技术,及超媒体技术。当信息不限于文本时,称为超媒体。组成:1 结点。2 链。
超媒体系统的组成:1 编辑器。编辑器可以帮助用户建立,修改信息网络中的结点和链。2 导航工具。一是数据库那样基于条件的查询,一是交互样式沿链走向的查询。3 超媒体语言。超媒体语言能以一种程序设计方法描述超媒体网络的构造,结点和其他各种属性 第二章 操作系统 软件是为了使用户使用并充分发挥计算机性能和效率的各种程序和数据的统称。软件又分为系统软件和应用软件。系统软件是所有用户使用的为了解决用户使用计算机而编制的程序。应用软件是为解决某特定的问题而编制的程序。操作系统是硬件与所有其他软件之间的接口,而且是整个计算机系统的控制和管理中心。操作系统两个重要作用: 管理系统中各种资源。所有硬件部分称为硬件资源。而程序和数据等信息成为软件资源。2 为用户提供良好的界面。
操作系统的特征:1 并发性。是在计算机系统中同时存在多个程序,宏观上看,这些程序是同时向前推进的。在单CPU上,这些并发执行的程序是交替在CPU上运行的。程序并发性体现在两个方面:①用户程序与用户程序之间的并发执行。②用户程序与操作系统程序之间的并发。2 共享性。资源共享是操作系统程序和多个用户程序共用系统中的资源。3 随机性。随机性指:操作系统的运行是在一个随机的环境中,一个设备可能在任何时间向处理机发出中断请求,系统无法知道运行着的程序会在什么时候做什么事情。没有任何软件支持的计算机称为裸机。操作系统是硬件的第一层软件扩充。操作系统的功能: 进程管理:主要是对处理机进行处理。随着系统对处理机管理方法不同,其提供的作业处理方式也不同,例如有批处理方式,分时方式和实时方式。2 存储管理:主要是管理内存资源。当内存不够的时候,解决内存扩充问题,就是内存和外存结合起来的管理,为用户提供一个容量比实际内存大的多的虚拟存储器,这是操作系统的存储功能的重要任务。3 文件管理。系统中的信息资源是以文件的形式存放在外存储器上的。4 设备管理。设备管理是计算机系统中除了CPU和内存外的所有输入,输出设备的管理。5 用户和操作系统的接口。
操作系统的分类: 1 批处理操作系统。两个特点:一是多道,一是成批。多道是系统内同时容纳多个作业,这些作业存放在外存中,组成一个后备作业序列,系统按一定的调度原则每次从后备作业中选取一个或多个作业放入内存中运行,运行作业结束并退出运行和后备作业进行运行均由系统自动实现,从而在系统中形成一个自动转接的连续的作业流。而成批是系统运行中不允许用户和他的作业发生交互关系。批处理系统追求的目标是提高系统资源利用率和大作业吞吐量以及作业流程的自动化。2 分时系统。分时系统允许多个用户同时连机使用计算机。操作系统采用时间片轮转的方式处理每个用户的服务请求。
特点:①多路性。②交互性。又叫交互操作系统。③独立性。④及时性。分时系统性能的主要指标之一的是响应时间,是从终端发出命令到系统与应答的时间。通常计算机系统采用批处理和分时处理方式来为用户服务。时间要求不强的作业放入后台批处理处理,需要频繁交互的作业在前台分时处理。实时系统。系统能够及时响应随机发生的外部事件,并在严格的时间范围内完成对该事件的处理。实时系统作为一个特定应用中的控制设备来使用。分为两类:①实时控制系统。②时信息处理系统。特点:及时响应和高可靠性。个人计算机操作系统。个人计算机操作系统是一个联机交互的单用户操作系统,它提供的联机交互功能与分时系统所提供的功能很相似。5 网络操作系统。计算机网络是通过通信设施将地理上分散的具有自治功能的多个计算机系统互连起来,实现信息交换,资源共享,互操作和协作处理的系统。网络操作系统就是在原来的各自计算机系统操作上,按照网络体系结构的各个协议标准进行开发,使之包括网络管理,通信,资源共享,系统安全和多种网络应用服务的操作系统。6 分布式操作系统。研究操作系统的几种观点:1 从资源管理观点:把操作系统分为处理机管理,存储管理,设备管理,文件管理,用户与操作系统的接口等5个主要部分。2 虚机器观点:用户不再直接使用硬件机器,而是通过操作系统来控制和使用计算机,从而把计算机扩充为功能更强,使用更加方便的计算机系统。操作系统的全部功能,称为操作系统虚机器。
操作系统所涉及的硬件环境:1 特权指令与处理机状态。特权指令和非特权指令。特权指令是只允许操作系统使用,而不允许一般用户使用的指令。非特权指令之处的指令称为非特权指令,非特权指令的执行不影响其他用户以及系统。2 CPU状态。CPU交替执行操作系统程序和用户程序。CPU的状态属于程序状态字PSW的一位。大多数计算机系统将CPU执行状态分为管态和目态。管态又叫特权态,系统态或核心态。CPU在管态下可以执行指令系统的全集。通常,操作系统在管态下运行。目态又叫常态或用户态。机器处于目态时,程序只能执行非特权指令。用户程序只能在目态下运行,如果用户程序在目态下执行特权指令,硬件将发生中断,由操作系统获得控制,特权指令执行被禁止,这样可以防止用户程序有意或无意的破坏系统。从目态转换为管态的唯一途径是中断。从管态到目态可以通过修改程序状态字来实现,这将伴随这由操作系统程序到用户程序的转换。中断机制:中断机制是现代计算机系统中的基础设施之一,它在系统中起着通信网络作用,以协调系统对各种外部事件的响应和处理。中断是实现多道程序设计的必要条件。中断是CPU对系统发生的某个事件作出的一种反应。引起中断的事件称为中断源。中断源向CPU提出处理的请求称为中断请求。发生中断时被打断程序的暂停点成为断点。CPU暂停现行程序而转为响应中断请求的过程称为中断响应。处理中断源的程序称为中断处理程序。CPU执行有关的中断处理程序称为中断处理。而返回断点的过程称为中断返回。中断的实现实行软件和硬件综合完成,硬件部分叫做硬件装置,软件部分成为软件处理程序。中断装置和中断处理程序统称为中断系统。
一般将中断源分为两大类:强迫性中断和自愿性中断。
强迫性中断是正在运行的程序所不期望的,它们是或发生,何时发生事先无法预料,因而运行程序可以在任意位置处被打断。中断类型:1 输入输出中断:这是来自通道或外部设备的中断。2 硬件故障中断 3 时钟中断,如硬件时钟到时。4 控制台中断,如系统控制员通过控制台发出命令。5 程序性中断
自愿性中断是正在运行的程序有意识安排的,通常是由于程序员在编制程序时,因要求操作系统提供服务而有意使用访管指令或系统调用,从而导致中断的,所以又称其为访管中断。系统为每类中断设置一个中断处理程序。每个中断处理程序都有一个入口地址PC及其运行环境PSW,它们被称为中断向量,保存在内存中固定的单元。中断响应是解决中断的发现和接受问题,是由中断装置完成的。中断响应是硬件对中断请求作出响应的过程,包括识别中断源,保留现场,引出中断处理程序等过程。CPU每执行完一条指令,便去扫描中断寄存器,查询有无中断请求。若有中断请求,则通过交换中断向量进入中断处理程序,这就是中断响应。
系统根据引起中断事件的重要性和紧迫程度,由硬件将中断源分为若干个级别,称为中断优先级。
中断屏蔽是指在提出中断请求之后,CPU不予响应的状态。它常常用来在处理某一中断时防止同级中断的干扰或在处理一段不可分割,必须连续执行的程序时防止任何中断事件的干扰。CPU是否允许某类中断,由当前程序状态字中的中断屏蔽位决定。
屏蔽中断源相当于关中断,处于关中断状态下执行的程序段因尽量短,否则可能会丢失信息,也会影响系统的并发性。中断处理过程:1保存被中断程序的现场。2分析中断源,确定中断原因。3转去执行相应的处理程序。4恢复被中断程序现场,继续执行被中断程序。
操作系统向用户提供两类接口:一类是用于程序级的,另一类是用于作业控制一级的。1 程序级接口。它由一组系统调用命令组成。与机器指令不同之处在于系统调用命令由操作系统核心解释执行。
系统调用是操作系统向用户提供的程序一级的服务,用户程序借助与系统调用命令来向操作系统提出各种资源要求和服务请求。一般系统调用可分为几类:设备管理类,文件管理类,进程控制类,进程通信类,存储管理类。2 作业级接口。这类接口是系统为用户在作业一级请求系统服务而设置的,用户可利用这组接口组织作业的工作流程和控制作业的运行。作业级接口分为联机接口和脱机接口:①联机接口。联机接口由一组键盘操作命令组成,是用户以交互方式请求操作系统服务的手段。键盘操作命令的作业控制方式灵活方便,用户可以根据运行情况随时干预自己的作业,但是系统利用率不高 ②脱机接口。由一组作业控制命令组成,供脱机用户使用。这种接口主要是用于批处理方式操作系统,其优点是作业的操作过程由系统自动调度或系统操作员干预,因而系统利用率高。处理机是计算机系统中最重要的资源。
多道程序设计是操作系统所采用的最基本,最重要的技术。其根本目的是提高整个系统的效率。衡量系统效率的尺度是系统吞吐量。所谓吞吐量是单位时间内系统所处理作业的道数。进程是具有一定独立功能的程序关于某个数据集合上的一次运行运动,进程是系统核心资源分配和调度的一个独立单位。进程可以分为系统进程和用户进程两类。系统进程的优先级通常高与一般用户进程的优先级。从静态的角度看,进程是程序,数据和进程控制块PCB三部分组成。
进程和程序的区别是程序是静态的,而进程是动态的。一个进程可以执行一个或几个程序,一个程序也可以构成多个进程。被创建的进程成为子进程,创建者称为父进程,从而构成进程家族。操作系统的并发性和共享性正是通过进程的活动体现出来的。
进程特征)1 并发性。2 动态性。3 独立性。4 交往性。5 异步性。进行中的进程可以处于以下三种之一:运行,就绪,等待。
运行状态是进程已经获得CPU,并且在CPU上执行的状态。显然,在一个单CPU系统上,最多只有一个进程处于运行状态。就绪状态,是一个进程已经具备运行条件,但是由于没有获得CPU而不能运行所处的状态。等待状态,也叫阻塞状态或封锁状态。是进程因等待某种事件发生而暂时不能运行的状态。在任何时刻,任何进程都处于且仅处于以上3种状态之一。为了便于系统控制和描述进程的活动进程,在操作系统核心中为进程定义为一个专门的数据结构,成为进程控制块PCB。PCB信息可以分成为调度信息和现场信息两部分。
每个进程都有自己专用的工作存储区,其他进程运行时不会改变它的内容。进程是程序,数据和进程控制块PCB三部分组成。
系统中进程队列分为3类:
①就绪队列。②等待队列。③运行队列。在单机系统中整个系统只有一个。实际上,一个运行队列中只有一个进程。
进程同步是进程之间一种直接的协同工作关系,是一些进程相互合作,共同完成一项任务。进程之间间接相互作用构成进程同步。
各个进程互相排斥使用这些资源,进程之间的这种关系是进程的互斥。进程之间的间接相互作用叫做进程的互斥。系统中一些资源一次只允许一个进程使用,这个资源称为临界资源。而在进程中访问临界资源的那一段程序称为临界区。系统对临界区的调度原则归纳为:当没有进程在临界区时,允许一个进程立即进入临界区;若有一个进程已经在临界区,其他要求进入临界区的进程必须等待,进程进入临界区的要求必须在有限时间里得到满足。信号量。被P和V操作使用。原语是由若干条机器指令构成的一段程序,用以完成特定功能。原语在执行过程中不可分割。高级通信原语,解决大量信息交换问题。目前高级通信机制有1 消息缓冲通信,2 管道通信和3 信箱通信。实现信息缓冲通信,要利用发送原语和接受原语。2 管道通信以文件系统为基础。实质是利用外存来进行数据通信,故具有传送数据大的优点。3 信箱通信。分为单向信箱和双向信箱两种通信方式。
进程控制通过原语来实现: 1.创建原语。进程的控制是通过原语实现的。创建一个进程的主要任务是建立进程控制块PCB。撤消进程的实质是撤消进程控制块PCB。2 撤消原语。3 阻塞原语。4 唤醒原语。进程调度是处理机调度:1 记录系统中所有进程的执行状态。根据一定调度算法,从就绪队列中选出一个进程来,准备把CPU分给它。3 把CPU分给进程。
进程调度一般在下面的情况下发生的:1 正在执行的进程执行完毕。2 正在执行的进程调用阻塞原语将自己阻塞起来进入等待状态。3 正在执行的进程调用了P原语操作,从而因为资源不足而被阻塞,或调用了V原语操作击活了等待资源的进程。4 在分时系统中时间片用完。在CPU方式是可以剥夺的时候,还有:1 就绪队列中的某个进程的优先级边的高与当前进程的优先级,从而引起进进程调度。
进程调度算法解决以何种次序对各就绪进程进行处理机的分配以及按何种时间比例让进程占用处理机。1 先进先出算法。2 时间片轮转算法。3 最高优先数算法。静态优先数。动态优先数。
在多道程序系统中,一组进程中的每个进程均无限期的等待被该组进程中的另一个进程所占有且永远不会释放的资源,这种现象处于死锁状态。处于死琐状态的进程称为死琐进程。发生死琐时,死琐进程至少有两个。所有死琐进程都有等待资源,其中,至少有两个死琐进程占用了资源。永久性资源和临时性资源。产生死琐的原因是: 系统提供的资源数量有限,不能满足每个进程的使用。2 多道程序设计时,进程推进次序不合理。产生死琐的4个必要条件: 互斥条件。2 不可剥夺条件。3 部分分配。4 循环等待。资源分配图(注意40页B图有问题)
三种预防措施:1 采用静态资源预分配,破坏“部分分配”条件。2 允许进程剥夺其他进程占用的资源,从而破坏“不可剥夺”条件。3 采用资源有序分配法,破坏“环路”条件。安全状态是没有死琐的状态。
什么时候进行死琐检测主要取决于死琐发生的频率和死琐所涉及的进程个数。死琐的解除:1 资源剥夺法。2 撤消进程法。比进程更小的能独立运行的基本单位:线程。
每个线程有一个唯一的标识符和一张线程描述表。不同的线程可以执行相同的程序。同一个进程中的线程共享该进程的内存地址空间。线程是处理机的独立调度单位,多个线程是可以并发执行的。引入线程的好处:1 创建一个新线程花费的时间少。2 两个线程的切换时间少。3 由于同一个进程内的现成共享内存和文件,所以线程之间互相通信必须调用内核。4 线程能独立执行,能充分利用和发挥处理机与外围设备并行工作的能力。
存储管理主要是对内存空间的管理。内存空间分为:系统区;用户区。内存共享是两个或多个线程共用内存中相同的区域,其目的是节省内存空间,实现进程之间的通信,提高内存空间的利用率。
存储共享的内容可以是程序的代码,也可是数据,如果是代码共享,则必须是纯代码,或叫做“可再入程序”,既它在运行过程中不修改自身。代码共享的目的是节省内存。存储保护:1 防止地址越界。2 防止操作越权。实存储器:内存,外存,高速缓存。
虚存储器:1.用户程序的逻辑地址构成的地址空间。2.当内存容量不满足用户要求时候,采用一种将内存空间与外存空间有机结合的在一起,利用外存自动调动的方法构成一个大的存储器。
地址影射:为了保证CPU执行程序指令时候能够正确访问存储单元,需要将用户程序中的逻辑地址转化为运行时可由机器直接寻址的物理地址。分为:静态地址影射和动态地址影射。
内存扩充:在硬件支持下,将外存作为内存的扩充部分供用户程序使用。虚拟存储技术:利用内存扩充技术,由操作系统处理内存与外存的关系,统一管理内外存,向用户提供一个容量相当大的虚拟存储空间。1 静态等长分区的分配。内存空间被分为若干个长度相等的区域,每个区域叫做一个页面。2 动态异长分区的分配。系统用空闲区表管理这些区域。包括:空闲区首地址和空闲区长度。碎片:内存中出现的一些零散的小空间区域。
利用:紧凑。紧凑技术。分区管理是满足多道程序运行的最简单的存储管理方案。分区分为固定分区和可变分区。
基址寄存器用来存放用户程序在内存中的起始地址,限长寄存器用来存放用户程序的长度。单一连续区存储管理方案:对单道系统。
页式存储管理将内存空间发分为等长的若干区域,每个区域称为一个物理页面,有时也称为内存块或块。内存的所有物理页面从0开始编号,称做物理页号或内存块号。每个物理页面内从0开始编址,称为页内地址。页面大小一般为2的整数次幂。联想寄存器(相联存储器):由高速寄存器组成,成为一张快表。快表用来存放当前访问最频繁的少数活动页的页号。
查找快表和查找内存页是同步的。每个物理段在内存中有一个开始位置,称为段首址。逻辑上连续的段在内存中不一定连续存放。
进程运行时,在一段时间里,程序的执行往往呈现高度的局部性,包括时间局部性和空间局部性。时间局部性是一旦一个指令被执行了,则在不久的将来,它可能再被执行。空间局部性是一旦一个指令一个存储单元被访问,那么它附近的单元也将很快被访问。
程序的局部性原理是虚拟存储技术引入的前提。
虚拟存储的实现原理是,当进程要求运行时,不是将它全部装入内存,而是将其一部分装入内存,另一部分暂时不装入内存。虚拟存储管理分为虚拟页式,虚拟段式,虚拟段页式。
页面淘汰:当内存空间已被占满而又要掉入新页面时候,必须把已在内存的某个页面淘汰掉。如果被淘汰的页面曾经被修改过,还要将此页面写回外存,再换入新的页面。
颠簸是由缺页率高而引入。系统规定缺页率的上界和下界。
交换技术是:进程在内存空间与外存空间之间的动态调整,是缓解内存空间紧张的一种有效方法。文件是具有符号名的,在逻辑上具有完整意义的一组相关信息项的有序序列。
信息项是构成文件内容的基本单位。读指针用来记录文件当前文件之前的读取位置,它指向下一个将要读取的信息项。写指针用来记录文件当前的写入位置,下一个将要写入的信息项被写到该处。按性质和用途分类:系统文件。用户文件。按文件的逻辑结构分为:流式文件。记录式文件。
按信息的保存期限分类:临时文件。永久性文件。档案文件。
按文件的物理结构分类:顺序文件。链接文件。索引文件。HASH文件。索引顺序文件。按文件的存取方式:顺序存取文件。随机存取文件。UNIX系统中文件分类:普通文件。目录文件。特殊文件。文件系统:操作系统中实现文件统一管理的一组软件,被管理的文件以及为实施文件管理所需要的一些数据结构的总称。文件的逻辑结构是文件的外部组织形式。1 流式文件。基本单位是字符。流式文件是有序字符的集合,其长度为该文件所包含的字符个数,所以称为字符流文件。2 记录式文件。基本单位是记录。分为:定长记录文件和变长记录文件。文件的存取方式是由文件的性质和用户使用文件的情况决定。1 顺序存取。2 随机存取。磁带是顺序存取。磁盘是随机存取。文件的物理结构: 1 顺序结构。2 链接结构。3 索引结构。
如果是三级索引,文件长度最大为:256*256*256+256*256+256+10 文件系统最大的一个特点是“按名存取” 文件目录是文件控制块的有序集合。目录文件是长度固定的记录式文件。大多数操作系统如UNIX,DOS采用多级目录机构,称为树型目录结构。从根目录出发到任一非叶结点或树页结点都有且只有一条路径。系统为用户提供一个目前使用的工作目录,称为当前目录。目录分解法:将目录项分为:名号目录项,基本目录项。目录文件也分为名号目录文件和基本目录文件。文件存取控制通过文件的共享,保护和保密三方面体现。文件的共享是一个文件可以允许多个用户共同使用。
文件的存取控制分为两级:1 访问者的识别。文件主。文件主的同组用户或合作者。其他用户。2 存取权限的识别。存取控制表一般放在文件控制块里。文件的操作:OPEN,CLOSE,READ,WRITE,CREAT,DELETE。保证文件系统安全的方法是备份。海量转储。2 增量转储。设备管理是计算机系统中除了CPU和内存以外的所有输入,输出设备的管理。3 按设备工作特性分为:存储设备,输入输出设备。4 按设备上数据组织方式分类:块设备,字符设备。5 按资源分配的角度分类:独占设备。共享设备。虚拟设备。虚设备技术。虚设备。SPOOLing技术是一种典型的虚设备技术。
CUP对外部设备的控制方式分为:1 中断处理方式。每当设备完成I/O操作,已中断请求方式通知CPU,然后进行相应处理。2 循环测试方式。3 直接内存存取方式DMA。DMA方式用于高速设备与内存之间批量数据的传输。4 通道方式。通道是一个用于控制外部设备工作的硬件机制,相当与一个功能简单的处理机。是实现计算和传输并行的基础。主机对外部设备的控制三个层次来实现,既通道,控制器和设备。一个通道可以控制多个控制器,一个控制器又可以连接若干台同类型的外部设备。一般设备的连接可以采用交叉连接。好处是: 1 提高系统的可靠性。2 提高设备的并行性。
通道分为:1 字节多路通道。连接打印机,终端等低速和中速设备。2 选择通道。连接磁盘,磁带等高速设备。3 成组多路通道。通道的运算控制部件包括:1 通道地址字:CAW。2 通道命令字:CCW。3 通道状态字:CSW。
通道访问内存采用“周期窃用”方式。缓冲是计算机系统中常用的技术。一般,凡是数据到达速度和离去不匹配的地方都可以采用数据缓冲技术。设备分配的任务是按照一定的方法为申请设备的进程分配合适的设备,控制器和通道。SPOOLing是一种虚拟设备技术。其核心思想是在一台共享设备上模拟独占设备的操作。输入井和输出井。在配有通道的系统中,I/O程序称为通道程序。
活动头磁盘的存取访问时间一般有三个部分:1 寻道时间。2 旋转延迟时间。3 传送时间。磁盘优化调度算法:1 先来先服务磁盘调度算法FCFS。2 最短寻道时间优先磁盘调度算法SSTF。3 扫描算法SCAN。第三章 网络的基本概念
计算机网络形成与发展大致分为如下4个阶段:1 第一个阶段可以追述到20世纪50年代。2 第二个阶段以20世纪60年代美国的APPANET与分组交换技术为重要标志。3 第三个阶段从20世纪70年代中期开始。4 第四个阶段是20世纪90年代开始。
最热门的话题是INTERNET与异步传输模式ATM技术。
信息技术与网络的应用已经成为衡量21世界国力与企业竞争力的重要标准。国家信息基础设施建设计划,NII被称为信息高速公路。Internet,Intranet与Extranet和电子商务已经成为企业网研究与应用的热点。计算机网络建立的主要目标是实现计算机资源的共享。计算机资源主要是计算机硬件,软件与数据。
我们判断计算机是或互连成计算机网络,主要是看它们是不是独立的“自治计算机”。分布式操作系统是以全局方式管理系统资源,它能自动为用户任务调度网络资源。分布式系统与计算机网络的主要是区别不在他们的物理结构,而是在高层软件上。按传输技术分为:1 广播式网络;2 点--点式网络。采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。按规模分类:局域网,城域网与广域网。
广域网(远程网)以下特点: 1 适应大容量与突发性通信的要求。适应综合业务服务的要求。3 开放的设备接口与规范化的协议。4 完善的通信服务与网络管理。X.25网是一种典型的公用分组交换网,也是早期广域网中广泛使用的一种通信子网。
变化主要是以下3个方面:1 传输介质由原来的电缆走向光纤。2 多个局域网之间告诉互连的要求越来越强烈。3 用户设备大大提高。在数据传输率高,误码率低的光纤上,使用简单的协议,以减少网络的延迟,而必要的差错控制功能将由用户设备来完成。这就是帧中续FR,Frame Relay技术产生的背景。决定局域网特性的主要技术要素为网络拓扑,传输介质与介质访问控制方法。
从局域网介质控制方法的角度,局域网分为共享式局域网与交换式局域网。城域网MAN介于广域网与局域网之间的一种高速网络。
FDDI是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与计算机。各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。计算机网络的拓扑主要是通信子网的拓扑构型。
网络拓扑可以根据通信子网中通信信道类型分为: 1 点-点线路通信子网的拓扑:星型,环型,树型,网状型。2 广播式通信子网的拓扑:总线型,树型,环型,无线通信与卫星通信型。
传输介质是网络中连接收发双方的物理通路,也是通信中实际传送信息的载体。常用的传输介质为:双绞线,同轴电缆,光纤电缆和无线通信与卫星通信信道。双绞线由按规则螺旋结构排列的两根,四根或八根绝缘导线组成。屏蔽双绞线STP和非屏蔽双绞线UTP。屏蔽双绞线由外部保护层,屏蔽层与多对双绞线组成。
非屏蔽双绞线由外部保护层,多对双绞线组成。三类线,四类线,五类线。双绞线用做远程中续线,最大距离可达15公里;用于100Mbps局域网时,与集线器最大距离为100米。同轴电缆由内导体,外屏蔽层,绝缘层,外部保护层。分为:基带同轴电缆和宽带同轴电缆。单信道宽带:宽带同轴电缆也可以只用于一条通信信道的高速数字通信。光纤电缆简称为光缆。由光纤芯,光层与外部保护层组成。在光纤发射端,主要是采用两种光源:发光二极管LED与注入型激光二极管ILD。光纤传输分为单模和多模。区别在与光钎轴成的角度是或分单与多光线传播。单模光纤优与多模光纤。电磁波的传播有两种方式:1 是在空间自由传播,既通过无线方式。2 在有限的空间,既有线方式传播。移动通信:移动与固定,移动与移动物体之间的通信。
移动通信手段: 1 无线通信系统。2 微波通信系统。频率在100MHz-10GHz的信号叫做微波信号,它们对应的信号波长为3m-3cm。3 蜂窝移动通信系统。多址接入方法主要是有:频分多址接入FDMA,时分多址接入TDMA与码分多址接入CDMA。4 卫星移动通信系统。商用通信卫星一般是被发射在赤道上方35900km的同步轨道上 描述数据通信的基本技术参数有两个:数据传输率与误码率。数据传输率是描述数据传输系统的重要指标之一 S=1/T 对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系可以写为: Rmax=2*f(bps)
在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B,信噪比S/N关系为: Rmax=B*LOG⒉(1+S/N)误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:
Pe=Ne/N(传错的除以总的)
对于实际数据传输系统,如果传输的不是二进制码元,要折合为二进制码元来计算。这些为网络数据传递交换而指定的规则,约定与标准被称为网络协议。
协议分为三部分:语法。语义。时序。将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构。计算机网络中采用层次结构,可以有以下好处: 各层之间相互独立。2 灵活性好。3 各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他各层。4 易于实现和维护。5 有利于促进标准化。
该体系结构标准定义了网络互连的七层框架,既ISO开放系统互连参考模型。在这一框架中进一步详细规定了每一层的功能,以实现开放系统环境中的互连性,互操作性与应用的可移植性。
OSI 标准制定过程中采用的方法是将整个庞大而复杂的问题划分为若干个容易处理的小问题,这就是分层的体系结构办法。在OSI中,采用了三级抽象,既体系结构,服务定义,协议规格说明。
OSI七层:1 物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。2 数据链路层。在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。3 网络层:通过路由算法,为分组通过通信子网选择最适当的路径。4 传输层:是向用户提供可靠的端到端服务,透明的传送报文。5 会话层:组织两个会话进程之间的通信,并管理数据的交换。6 表示层:处理在两个通信系统中交换信息的表示方式。7 应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。TCP/IP参考模型可以分为:应用层,传输层,互连层,主机-网络层。
互连层主要是负责将源主机的报文分组发送到目的主机,源主机与目的主机可以在一个网上,也可以不在一个网上。
传输层主要功能是负责应用进程之间的端到端的通信。TCP/IP参考模型的传输层定义了两种协议,既传输控制协议TCP和用户数据报协议UDP。TCP协议是面向连接的可靠的协议;UDP协议是无连接的不可靠协议。主机-网络层负责通过网络发送和接受IP数据报。按照层次结构思想,对计算机网络模块化的研究结果是形成了一组从上到下单向依赖关系的协议栈,也叫协议族。
应用层协议分为: 1 一类依赖于面向连接的TCP。2.一类是依赖于面向连接的UDP协议。3 另一类既依赖于TCP协议,也可以依赖于UDP协议。NSFNET采用的是一种层次结构,可以分为主干网,地区网与校园网。
作为信息高速公路主要技术基础的数据通信网具有以下特点:1 适应大容量与突发性通信的要求。2 适应综合业务服务的要求。3 开放的设备接口与规范化的协议。4 完善的通信服务与网络管理。
人们将采用X.25建议所规定的DTE与DCE接口标准的公用分组交换网叫做X.25网。帧中继是一种减少接点处理时间的技术。综合业务数字网ISDN:B-ISDN与N-ISDN的区别主要在: N是以目前正在使用的公用电话交换网为基础,而B是以光纤作为干线和用户环路传输介质。2 N采用同步时分多路复用技术,B采用异步传输模式ATM技术。3 N各通路速率是预定的,B使用通路概念,速率不预定。异步传输模式ATM是新一代的数据传输与分组交换技术,是当前网络技术研究与应用的热点问题。
ATM技术的主要特点是: 1 ATM是一种面向连接的技术,采用小的,固定长度的数据传输单元。2 各类信息均采用信元为单位进行传送,ATM能够支持多媒体通信。3 ATM以统计时分多路复用方式动态的分配网络,网络传输延迟小,适应实时通信的要求。4 ATM没有链路对链路的纠错与流量控制,协议简单,数据交换率高。5 ATM的数据传输率在155Mbps-2。4Gbps。促进ATM发展的要素: 1 人们对网络带宽要求的不断增长。2 用户对宽带智能使用灵活性的要求。3 用户对实时应用的需求。4 网络的设计与组建进一步走向标准化的需求。
一个国家的信息高速路分为:国家宽带主干网,地区宽带主干网与连接最终用户的接入网。解决接入问题的技术叫做接入技术。可以作为用户接入网三类:邮电通信网,计算机网络(最有前途),广播电视网。第四章 局域网应用技术
决定局域网的主要技术要素是:网络拓扑,传输介质与介质访问控制方法。局域网从介质访问控制方法分为:共享介质局域网与交换式局域网。总线局域网的介质访问控制方式采用的是“共享介质”方式。介质访问控制方法是控制多个结点利用公共传输介质发送和接受数据的方法。根据星型拓扑的定义,星型拓扑中存在中心结点,每个结点通过点与点之间的线路与中心结点连接,任何两结点之间的通信都要通过中心结点转接。普通的共享介质方式的局域网中不存在星型拓扑。但是以交换分机CBX为中心的局域网为中心的局域网系统可以归为星型局域网拓扑结构。双绞线三类线带宽为16MHz,适合于10MHz以下的数据;4类20MHz,语音。5类100MHz,甚至可以支持155MHz异步传输模式ATM。
共享介质访问控制方式主要为: 1 带有冲突检测的载波侦听多路访问CSMA/CD方法。2 令牌总线方法(TOKEN BUS)。3 令牌环方法(TOKEN RING)。EEE802.2标准定义的共享局域网有三类: 采用CSMA/CD介质访问控制方法的总线型局域网。2 采用TOKEN BUS介质访问控制方法的总线型局域网。3 采用TOKEN RING介质访问控制方法的环型局域网。
ETHERNET(以太网)的核心技术是它的随机争用型介质访问方法既CSMA/CD介质访问控制方法。最早使用随机争用技术的是夏威夷大学的校园网。CSMA/CD的发送流程可以简单的概括为1先听先发2边听边发3冲突停止4随机延迟后重发。冲突检测是发送结点在发送的同时,将其发送信号波形与接受到的波形相比较。TOKEN BUS(令牌总线方法)是一种在总线拓扑中利用“令牌”作为控制结点访问公共传输介质的确定型介质访问控制方法。所谓正常稳态操作是网络已经完成初始化,各结点进入正常传递令牌与数据,并且没有结点要加入与撤除,没有发生令牌丢失或网络故障的正常工作状态。令牌传递规定由高地址向低地址,最后由低地址向高地址传递。令牌总线网在物理上是总线网,而在逻辑上是环网。
交出令牌的条件:1 该结点没有数据帧等待发送。2 该结点已经发完。3 令牌持有最大时间到。推动局域网发展的直接因素是个人计算机的广泛使用。
如果网中有N个结点,那么每个结点平均能分配到带宽为10Mbps/N。共享介质局域网又可以分为Ethernet,Token Bus,Token Ring与FDDI以及在此基础上发展起来的Fast Ethernet,FDDI II等。交换式局域网可以分为Switched Ethernet与ATM LAN,以及在此基础上发展起来的虚拟局域网。
光纤分布式数据接口是一种以光纤作为传输介质的高速主干网。
Gigabit Ethernet的传输速率比Fast Ethernet(100Mbps)快10倍,达到1000Mbps,将传统的Ethernet每个比特的发送时间由100ns降低到1ns。
根据交换机的帧转发方式,交换机可以分为3类: 直接交换方式。2 存储转发交换方式。3 改进直接交换方式。局域网交换机的特性: 低交换传输延迟。2 高传输带宽。3 允许10Mbps/100Mbps。4 局域网交换机可以支持虚拟局域网服务。
虚拟网络(VLAN)是建立在交换技术基础上的。虚拟网络是建立在局域网交换机或ATM交换机上的,它以软件的形式来实现逻辑组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。
对虚拟网络成员的定义方法上,有以下4种:1 用交换机端口号定义虚拟局域网。(最通用的办法)2 用MAC地址。3 用网络层地址。(例如用IP地址来定义)。4 IP广播组。这种虚拟局域网的建立是动态的,它代表一组IP地址。BASE-5是IEEE 802。3物理曾标准中最基本的一种。它采用的传输介质是阻抗为50偶的基带粗同轴电缆。网卡是网络接口卡NIC的简称,它是构成网络的基本部件。
网卡分类:①按网卡支持的计算机种类:标准以太网卡。PCMCIA网卡(用于便携式计算机)。②按网卡支持的传输速率分类:普通的10Mbps。高速的100Mbps网卡。10/100Mbps自适应网卡。1000Mbps网卡。③按网卡支持的传输介质类型分类:双绞线网卡。粗缆网卡。细缆网卡。光纤网卡。普通的集线器两类端口:一类是用于连接接点的RJ-45端口,这类端口数可以是8,12,16,24等。另一类端口可以是用于连接粗缆的AUI端口,用于连接细缆的BNC端口,也可以是光纤连接端口,这类端口称为向上连接端口。④按传输速率分类:1。10Mbps集线器。2。100Mbps集线器。3。10Mbps/100Mbps自适应集线器。⑤按集线器是或能够堆叠分类:1。普通集线器。2。可堆叠式集线器。⑥按集线器是或支持网管功能:1。简单集线器。2。带网管功能的集线器。
局域网交换机的定义。专用端口,共享端口。局域网交换机可以分为:1 简单的10Mbps交换机。10Mbps/100Mbps自适应的局域网交换机。使用同轴电缆组建以太网是最传统的组网方式。粗同轴电缆与细同轴电缆。中继器用来扩展作为总线的同轴电缆的长度。作为物理层连接设备,起到接受,放大,整形转发同轴电缆中的数据信号的作用。如果不使用中继器,最大粗缆长度不超过500米,如果使用中继器,一个以太网中最多只允许使用4个中继器,连接5条最大长度为500米的粗缆,总长不超过2500米。
如果不使用中继器,最大细缆长度不超过185米,如果使用中继器,一个以太网中最多只允许使用4个中继器,连接5条最大长度为185米的粗缆,总长不超过185*5=925米。
粗缆与细缆混合结构的电缆缆段最大长度为500米。如果粗缆长度为L米,细缆长度为T米,则L,T 的关系为:L+3.28*T《500 采用多集线器的级联结构时,通常采用以下两种方法: 1.使用双绞线,通过集线器的RJ-45端口实现级联。
2.使用同轴电缆或光纤,通过集线器的向上连接端口实现级联。结构化布线系统与传统的布线系统最大的区别在于:结构化布线系统的结构与当前所连接的设备位置无关。结构化布线系统先预先按建筑物的结构,将建筑物中所有可能放置计算机及其外部设备的位置都布好了线,然后再根据实际所连接的设备情况,通过调整内部跳线装置,将所有计算机设备以及外部设备连接起来。
一个完善的智能大楼系统除了结构化布线系统以外,还应该包含以下几种系统:1 办公自动化系统。2 通信自动化系统。3 楼宇自动化系统。4 计算机网络。
建筑物综合布线系统的主要特点是: 1 由于建筑物综合布线系统支持各种系统与设备的集成,能与现在所有的语音,数据系统一起工作,从而可以保护用户在硬件,软件,培训方面的投资。2 建筑物综合布线系统有助于将分散的布线系统,合并成一组统一的,标准的布线系统中。3 建筑物综合布线系统的结构化设计,使用户自己能够容易的排除故障,增强了系统安全性,便于管理。4 采用高性能的非屏蔽双绞线与光纤的建筑物综合布线系统,能够支持高达100Mbps,甚至更高的数据传输速率。工业布线系统是专门为工业环境设计的布线标准与设备。
网络操作系统,能利用局域网低层提供的数据传输功能,为高层网络用户提供共享资源管理服务,以及其他网络服务功能的局域网系统软件,使连网的计算机能够方便而有效的共享网络资源,为网络用户提供所需要的各种服务的软件与协议的集合。两方面的功能: 1 为用户提供各种简单有效的访问本机资源的手段。2 合理组织系统工作流程,能够有效得管理系统。分为两类:面向任务型与通用型。通用型又可以分为:变形系统与基础级系统。经历了从对等结构与非对等结构演变的过程。非对等结构网络操作系统的设计思想,将连网结点分为以下两类:1 网络服务器。2 网络工作站。虚拟盘体可以分为以下三类:专用盘体,共用盘体与共享盘体。
于文件服务的网络操作系统,分为两部分:1 文件服务器。2 工作站软件。典型的局域网可以看成由以下三个部分组成:网络服务器,工作站与通信设备。
网络操作系统的基本功能有:1 文件服务;2 打印服务;3 数据库服务;4 通信服务;5 信息服务;6 分布式服务;7 网络管理服务;8 Internet/Internet服务。
网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络操作系统的E-MAIL服务。WINDOWS NT SERVER操作系统是以“域”为单位实现对网络资源的集中管理。主域控制器与后备域控制器。WINDOWS NT SEVER采用线程进行管理与占先式多任务,使得应用程序能更有效的运行。内置4种标准网络协议:1.TCP/IP协议。2.Microsoft公司的MWLink协议。3.NetBIOS的扩展用户接口NetBEUI。4.数据链路控制协议。利用域与域信任任务关系实现对大型网络的管理。
NetWare操作系统是以文件服务器为中心的,它由三个部分组成:文件服务器内核,工作站外壳与低层通信协议。
服务器与工作站之间的连接是通过通信软件,网卡,传输介质来实现的。通信软件包括网卡驱动程序和通信协议软件。工作站运行的重定义程序NetWare Shell负责对用户命令进行解释。在NetWare环境中,访问一个文件的路径为: 文件服务器名/卷名:目录名子目录名文件名
用户分为: 1 网络管理员。通过设置用户权限来实现网络安全保护措施。2 组管理员。3 网络操作员。4 普通网络用户。NetWare操作系统的系统容错技术主要是以下三种:
三级容错机制。第一级系统容错SFT I采用了双重目录与文件分配表,磁盘热道修复与写后读验证等措施。第二级系统容错SFT II包括硬盘镜像与硬盘双工功能。第三级系统容错SFT III提供了文件服务器镜像功能。NetWare的事务跟踪系统用来防止在写数据库记录的过程中因为系统故障而造成数据丢失。IntranetWare操作系统的主要特点: IntranetWare操作系统能建立功能强大的企业内部网络。2 IntranetWare操作系统能保护用户现有的投掷。IntranetWare操作系统能方便的管理网络与保证网络安全。4 IntranetWare操作系统能基成企业的全部网络资源。5 ntranetWare操作系统能大大减少网络管理的开支。LINUX系统:低价格,原代码开放,安装配置简单。
同种局域网使用网桥就可以将分散在不同地理位置的多个局域网互连起来。异型局域网也可以用网桥互连起来,ATM局域网与传统共享介质局域网互连必须解决局域网仿真问题。路由器或网关是实现局域网与广域网互连的主要设备。数据链路层互连的设备是网桥。网桥在网络互连中起到数据接收,地址过渡与数据转发的作用,它是实现多个网络系统之间的数据交换。网络层互连的设备是路由器。如果网络层协议不同,采用多协议路由器。
传输层以上各层协议不同的网络之间的互连属于高层互连。实现高层互连的设备是网关。高层互连的网关很多是应用层网关,通常简称为应用网关。互连是基础,互通是手段,互操作是目的。
所谓网络互连,是将分布在不同地理位置的网络,设备相连接,以构成更大规模的互联网络系统,实现互联系统网络资源的共享。
网络互连的功能有以下两类: 1 基本功能。2 扩展功能。
网桥是在数据链路层上实现不同网络互连的设备。需要互连的网络在数据链路层以上采用相同的协议。网桥在局域网中经常被用来将一个大型局域网分为既独立又能互通的都个子网的互连结构,从而可以改善各个子网的性能与安全性。
基于这两种标准的网桥分别是: 1 透明网桥(各网桥);2 源路选网桥(源结点)路由器是在网络层上实现多个网络互连的设备。需要每个局域网网络层以上高层协议相同,数据链路层与物理层协议可以不同。如果高层协议不同,则采用多协议路由器连接。
网关可以完成不同网络协议之间的转换。实现协议转换的方法主要是:1 直接将网络信息包格式转化成输出网络信息包格式 N(N-1);2 将输入网络信息包的格式转化成一种统一的标准网间信息包的格式 2N。一个网关可以由两个半网关构成。第五章 因特网基础
因特网主要作用:丰富的信息资源(www);便利的通信服务(E-MAIL);快捷的电子商务(中国最早的商务平台8488).因特网主干网:ANSNET。从网络设计者角度考虑,因特网是计算机互联网络。从使用者角度考虑,因特网是信息资源网。因特网中的通信线路归纳起来主要有两类:有线线路和无线线路。
因特网主要由通信线路,路由器,服务器和客户机,信息资源四部分组成。所有连接在因特网上的计算机统称为主机。服务器就是因特网服务与信息资源的提供者.客户机是因特网服务和信息资源的使用者。TCP/IP协议就是将它们维系在一起的纽带,TCP/IP是一个协议集,它对因特网中主机的寻址方式,主机的命名机制,信息的传输规则,以及各种服务功能做了详细约定。
IP(通信规则)主要是负责为计算机之间传输的数据报寻址,并管理这些数据报的分片过程。运行IP协议的网络层可以为其高层用户提供如下三种服务: 1.不可靠的数据投递服务; 2.面向无连接的传输服务;3.尽最大努力投递服务。
IP地址由两部分组成,1.网络号和2.主机号。只要两台主机具有相同的网络号,不论它们物理位置,都属于同一逻辑网络。A类IP地址用于大型网络;B类IP地址用于中型网络;C类用于小规模网络,最多只能连接256台设备;D类IP用于多目的地址发送;E类则保留为今后使用。再次划分IP地址的网络号和主机号部分用子网屏蔽码来区分。IP数据报的格式可以分为报头区和数据区两大部分,其中数据区包括高层需要传输的数据,报头区是为了正确传输高层数据而增加的控制信息。因特网中,需要路由选择的设备一般采用表驱动的路由选择算法。路由表有两种基本形式:1.静态路由表;2.动态路由表。动态路由表是网络中的路由器互相自动发送路由信息而动态建立的。TCP为应用层提供可靠的数据传输服务。TCP是一个端到端的传输协议,因为它可以提供一条从一台主机的一个应用程序到远程主机的另一个应用程序的直接连接.(虚拟连接)端口就是TCP和UDP为了识别一个主机上的多个目标而设计的。因特网的域名由TCP/IP协议集中的域名系统进行定义。
因特网中的这种命名结构只代表着一种逻辑的组织方法,并不代表实际的物理连接。借助于一组既独立又协作的域名服务器来完成,因特网存在着大量域名服务器,每台域名服务器保存着域中主机的名字与IP地址的对照表,这组名字服务器是解析系统的核心。
域名解析两方式:1.递归解析.2.反复解析。
因特网提供的基本服务主要有: 1.电子邮件E-MAIL;2.远程登陆Telnet;3.文件传输FTP;4.WWW服务。
电子邮件服务采用客户机/服务器工作模式。用户发送和接收邮件需要借助于安装在客户机中的电子邮件应用程序来完成。电子邮件应用程序应具有如下两个最为基本的功能: 1.创建和发送电子邮件 2.接收,阅读,管理邮件
电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议SMTP,从邮件服务器读取时候可以使用POP3协议或IMAP协议。当使用电子邮件应用程序访问IMAP服务器时,用户可以决定是或将邮件拷贝到客户机中,以及是或在IMAP服务器中保留邮件副本,用户可以直接在服务器中阅读和管理邮件。电子邮件由两部分组成:邮件头和邮件体(实际传送的内容)。
远程终端协议,既Telnet协议,Telnet协议是TCP/IP协议的一部分,它精确的定义了本地客户机与远程服务器之间交互过程。因特网提供的远程登陆服务可以实现: 1.本地用户与远程计算机上运行程序相互交互。
2.用户登陆到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同3.型号计算机之间的差异。4.用户可以利用个人计算机去完成许多只有大型机才能完成的任务.网络虚拟终端:提供了一种标准的键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。因特网用户使用的FTP客户端应用程序通常有三种类型,既传统的FTP命令行,浏览器和FTP下载工具。
这种在文本中包含与其他文本的连接特征,形成了超文本的最大特点:无序性。选择热字的过程,实际上就是选择某种信息链接线索的过程。超文本传输协议HTTP是WWW客户机与WWW服务器之间的应用层传输协议。HTTP会话过程包括以下4个步凑:1.连接.2.请求.3.应答.4.关闭。URL由三部分组成:协议类型,主机名与路径及文件名。
WWW服务器所存储的页面是一种结构化的文档,采用超文本标记语言HTML书写而成。HTML主要特点是可以包含指向其他文档的链接项,既其他页面的URL;可以将声音,图象,视频等多媒体信息集合在一起。对于机构来说,主页通常是WWW服务器的缺省页,既用户在输入URL时只需要给出WWW服务器的主机名,而不必指定具体的路径和文件名,WWW服务器会自动将其缺省页返回给用户。搜索引擎是因特网上的一个WWW服务器,它的主要任务是在因特网中主动搜索其他WWW服务器中的信息并对其自动索引,将索引内容存储在可供查询的大型数据库中。
网络新闻组是一种利用网络进行专题讨论的国际论坛,到目前为止USENET仍是最大规模的网络新闻组。ISP一方面为用户提供因特网接入服务,另一方面为用户提供各种类型的信息服务。
用户的计算机可以通过各种通信线路连接到ISP,但归纳起来可以划分为两类:电话线路和数据通信线路。调制解调器在通信的一端负责将计算机输出的数字信息转换成普通电话线路能够传输的信号,在另一端将从电话线路接受的信号转化成计算机能够处理的数字信号。通过电话线路介入因特网的费用通常由三部分组成:开户费,因特网使用费(连接费用和占用磁盘空间费用)和电话费。
第六章 网络安全技术
网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
配置管理的目标是掌握和控制网络和系统的配置信息以及网络各设备的状态和连接管理。现代网络设备由硬件和设备驱动组成。配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障标签就是一个监视网络问题的前端进程。
性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。性能管理包括监视和调整两大功能。记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。安全管理的目标是按照一定的方法控制对网络的访问,以保证网络不被侵害,并保证重要的信息不被未授权用户访问。安全管理是对网络资源以及重要信息访问进行约束和控制。在网络管理模型中,网络管理者和代理之间需要交换大量的管理信息,这一过程必须遵循统一的通信规范,我们把这个通信规范称为网络管理协议。
网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。目前使用的标准网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。SNMP采用轮循监控方式。代理/管理站模式。管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议,在TCP/IP网络中,它应用传输层和网络层的服务向其对等层传输信息。CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。信息安全包括5个基本要素:机密性,完整性,可用性,可控性与可审查性。D1级。D1级计算机系统标准规定对用户没有验证。例如DOS,WINDOS3.X及WINDOW 95(不在工作组方式中)。Apple的System7。X。2 C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。C1级又称为选择安全保护系统,它描述了一种典型的用在Unix系统上的安全级别。C1级要求硬件有一定的安全级别,用户在使用前必须登陆到系统。C1级的防护的不足之处在与用户直接访问操作系统的根。3 C2级提供比C1级系统更细微的自主式访问控制。为处理敏感信息所需要的最底安全级别。C2级别还包含有受控访问环境,该环境具有进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell 3。0或更高版本。WINDOWS NT。4 B1级称为标记安全防护,B1级支持多级安全。标记是指网上的一个对象在安全保护计划中是可识别且受保护的。B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。5 B2又称为结构化保护,他要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B2级系统的关键安全硬件/软件部件必须建立在一个形式的安全方法模式上。6 B3级又叫安全域,要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。B3级系统的关键安全部件必须理解所有客体到主体的访问,必须是防窜扰的,而且必须足够小以便分析与测试。7 A1 最高安全级别,表明系统提供了最全面的安全,又叫做验证设计。所有来自构成系统的部件来源必须有安全保证,以此保证系统的完善和安全,安全措施还必须担保在销售过程中,系统部件不受伤害。
网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。安全策约是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策约模型包括了建立安全环境的三个重要组成部分:威严的法律,先进的技术和严格的管理。网络安全是网络系统的硬件,软件以及系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏,更改,泄露,系统能连续,可靠和正常的运行,网络服务不中断。
保证安全性的所有机制包括以下两部分: 1 对被传送的信息进行与安全相关的转换。2 两个主体共享不希望对手得知的保密信息。
安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。某种攻击就是某种威胁的具体实现。安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。中断是系统资源遭到破坏或变的不能使用。这是对可用性的攻击。截取是未授权的实体得到了资源的访问权。这是对保密性的攻击。修改是未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。捏造是未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。网络安全的基本目标是实现信息的机密性,完整性,可用性和合法性。主要的可实现威胁: 1 渗入威胁:假冒,旁路控制,授权侵犯。植入威胁:特洛伊木马,陷门。病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。
网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。预防病毒技术。它通过自身长驻系统内存,优先获得系统的控制权,监视和判断系统中是或有病毒存在,进而阻止计算机病毒进入计算机系统对系统进行破坏。这类技术有:加密可执行程序,引导区保护,系统监控与读写控制。2.检测病毒技术。通过对计算机病毒的特征来进行判断的技术。如自身效验,关键字,文件长度的变化等。3.消毒技术。通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原元件的软件。网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。网络信息系统安全管理三个原则: 1 多人负责原则。2 任期有限原则。3 职责分离原则。
保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程叫组解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。
密码系统通常从3个独立的方面进行分类: 按将明文转化为密文的操作类型分为:置换密码和易位密码。所有加密算法都是建立在两个通用原则之上:置换和易位。2 按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。3 按密钥的使用个数分为:对称密码体制和非对称密码体制。
如果发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于的出另一个密钥,这样的系统叫做对称的,但密钥或常规加密系统。如果发送放使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双密钥或公钥加密系统。分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。分组密码设计的核心上构造既具有可逆性又有很强的线性的算法。序列密码的加密过程是将报文,话音,图象,数据等原始信息转化成明文数据序列,然后将它同密钥序列进行异或运算。生成密文序列发送给接受者。数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。
对称加密使用单个密钥对数据进行加密或解密。不对称加密算法也称为公开加密算法,其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。不对称加密的另一用法称为“数字签名”,既数据源使用其私有密钥对数据的效验和或其他与数据内容有关的变量进行加密,而数据接受方则用相应的公用密钥解读“数字签名”,并将解读结果用于对数据完整性的检验。不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。加密技术应用于网络安全通常有两种形式,既面向网络和面向应用程序服务。面向网络服务的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送,认证网络路由及其其他网络协议所需的信息,从而保证网络的连通性和可用性不受侵害。面向网络应用程序服务的加密技术使用则是目前较为流行的加密技术的使用方法。从通信网络的传输方面,数据加密技术可以分为3类:链路加密方式,节点到节点方式和端到端方式。链路加密方式是一般网络通信安全主要采用的方式。
节点到节点加密方式是为了解决在节点中数据是明文的缺点,在中间节点里装有加,解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换。在端到端机密方式中,由发送方加密的数据在没有到达最终目的节点之前是不被解密的。试图发现明文或密钥的过程叫做密码分析。算法实际进行的置换和转换由保密密钥决定。密文由保密密钥和明文决定。对称加密有两个安全要求:1 需要强大的加密算法。2 发送方和接受方必须用安全的方式来获得保密密钥的副本。常规机密的安全性取决于密钥的保密性,而不是算法的保密性。IDEA算法被认为是当今最好最安全的分组密码算法。
公开密钥加密又叫做非对称加密。公钥密码体制有两个基本的模型,一种是加密模型,一种是认证模型。通常公钥加密时候使用一个密钥,在解密时使用不同但相关的密钥。常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥。RSA体制被认为是现在理论上最为成熟完善的一种公钥密码体制。
密钥的生存周期是指授权使用该密钥的周期。在实际中,存储密钥最安全的方法就是将其放在物理上安全的地方。密钥登记包括将产生的密钥与特定的应用绑定在一起。密钥管理的重要内容就是解决密钥的分发问题。密钥销毁包括清除一个密钥的所有踪迹。
密钥分发技术是将密钥发送到数据交换的两方,而其他人无法看到的地方。数字证书是一条数字签名的消息,它通常用与证明某个实体的公钥的有效性。数字证书是一个数字结构,具有一种公共的格式,它将某一个成员的识别符和一个公钥值绑定在一起。人们采用数字证书来分发公钥。序列号:由证书颁发者分配的本证书的唯一标示符。认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认证是验证一个最终用户或设备的声明身份的过程。
认证主要目的为: 1 验证信息的发送者是真正的,而不是冒充的,这称为信源识别。2 验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等。认证过程通常涉及加密和密钥交换。帐户名和口令认证方式是最常用的一种认证方式。授权是把访问权授予某一个用户,用户组或指定系统的过程。访问控制是限制系统中的信息只能流到网络中的授权个人或系统。有关认证使用的技术主要有:消息认证,身份认证和数字签名。
消息认证的内容包括为:1 证实消息的信源和信宿。2 消息内容是或曾受到偶然或有意的篡改。3 消息的序号和时间性。消息认证的一般方法为:产生一个附件。
身份认证大致分为3类:1 个人知道的某种事物。2 个人持证 3 个人特征。
口令或个人识别码机制是被广泛研究和使用的一种身份验证方法,也是最实用的认证系统所依赖的一种机制。为了使口令更加安全,可以通过加密口令或修改加密方法来提供更强健的方法,这就是一次性口令方案,常见的有S/KEY和令牌口令认证方案。持证为个人持有物。
数字签名的两种格式:1 经过密码变换的被签名信息整体。2 附加在被签消息之后或某个特定位置上的一段签名图样。对与一个连接来说,维持认证的唯一办法是同时使用连接完整性服务。防火墙总体上分为包过滤,应用级网关和代理服务等几大类型。
数据包过滤技术是在网络层对数据包进行选择。应用级网关是在网络应用层上建立协议过滤和转发功能。代理服务也称链路级网关或TCP通道,也有人将它归于应用级网关一类。防火墙是设置在不同网络或网络安全域之间的一系列不见的组合。它可以通过检测,限制,更改跨越防火墙的数据流,尽可能的对外部屏蔽网络内部的消息,结构和运行情况,以此来实现网络的安全保护。
防火墙的设计目标是: 1 进出内部网的通信量必须通过防火墙。2 只有那些在内部网安全策约中定义了的合法的通信量才能进出防火墙。3 防火墙自身应该防止渗透。
防火墙能有效的防止外来的入侵,它在网络系统中的作用是:1 控制进出网络的信息流向和信息包。2 提供使用和流量的日志和审记。3 隐藏内部IP以及网络结构细节。4 提供虚拟专用网功能。
通常有两种设计策约:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。
防火墙实现站点安全策约的技术:1 服务控制。确定在围墙外面和里面可以访问的INTERNET服务类型。2 方向控制。启动特定的服务请求并允许它通过防火墙,这些操作具有方向性。3 用户控制。根据请求访问的用户来确定是或提供该服务。4 行为控制。控制如何使用某种特定的服务。影响防火墙系统设计,安装和使用的网络策约可以分为两级:高级的网络策约定义允许和禁止的服务以及如何使用服务。低级的网络策约描述了防火墙如何限制和过滤在高级策约中定义的服务。第七章 网络应用:电子商务
电子商务是已开放的因特网环境为基础,在计算机系统支持下进行的商务行动。它基于浏览器/服务器应用方式,是实现网上购物,网上交易和在线支付的一种新型商业运营模式。
从广义上讲,电子商务的概念为:以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。
电子商务的好处:1 以最小的费用制作最大的广告。2 丰富的网络资源有利于企业了解市场的变化,作出理性的决策。3 展示产品而不需要占用店面,小企业可以和大企业获得几乎同等的商业机会。4 提高服务质量,及时获得顾客的反馈消息。5 在线交易方便,快捷,可靠。使用户了解自己的企业和产品只是电子商务的第一步。在线交易是电子商务的高级阶段和最终目的。它是买卖双方以计算机网络为平台,进行在线的销售与购买。在线交易需要较为复杂的网络环境和先进的计算机技术来保证交易的安全性和可靠性,同时,需要有完善的法律法规降低在线交易的风险。
电子商务的应用范围: 1 企业与企业之间的应用。电子数据交换EDI是企业与企业之间电子商务最典型,最基本的应用。2 企业与消费者之间的应用3 企业与政府之间的应用。
电子数据交换EDI是按照协议对具有一定结构特征的标准信息,经数据通信网络,在计算机系统之间进行交换和自动处理,既EDI用户根据国际通用的标准格式编制报文,已机器可读的方式将结构化的消息。按照协议将标准化的文件通过计算机网络传送。
EDI系统三个特点:1 EDI是两个或多个计算机应用系统之间的通信。所谓的计算机系统是于EDI通信网络系统相连接的电子数据处理系统EDP。2 计算机之间传输的消息遵循一定的语法规则与国际标准。3 数据自动的投递和传输处理不需要人工介入,应用程序对它自动响应。总之,计算机通信网是EDI应用的基础,计算机系统应用是EDI的前提条件,而数据信息标准化是EDI的关键。EDI的工作流程:1 发送方计算机应用系统生成原始用户数据。发送报文的数据影射与翻译。影射程序将用户格式的原始数据报文展开为平面文件,以便使翻译程序能够识别。翻译程序 将平面文件翻译为标准的EDI格式文件。平面文件是用户格式文件和EDI标准格式文件之间的中间接口文件。3 发送标准的EDI文件。4 贸易伙伴获取标准的EDI文件。5 接受方应用系统处理翻译后的文件。与电子邮件等应用系统不同,EDI电子数据交换系统在网络中传输的是经过翻译软件翻译的标准格式报文。电子数据处理系统EDP是实现EDI的基础和必要条件。EDP主要是企业内部自身业务的自动化。在EDI应用系统中,目前使用最多的是通过专门网络服务商提供的EDI网络平台,建立用户之间的数据交换关系。
EDI平台的数据接入主要有以下几种: 1 具有单一计算机应用系统的用户接入方式:拥有单一计算机应用系统的企业规模一般不大,这类用户可以利用电话交换网,通过调制解调器直接接入EDI中心。2 具有多个计算机应用系统的用户接入方式:对于规模较大的企业,多个应用系统都需要与EDI中心进行数据交换。为了减小企业的通信费用和方便网络管理,一般是采用连网方式将各个应用系统首先接入负责与EDI中心交换信息的服务器中,再由该服务器接入EDI交换平台。3 普通用户接入方式: 该类用户通常没有自己的计算机系统,当必须使用EDI与其贸易伙伴进行业务数据传递时,他们通常采用通过因特网或电话网以拨号的方式接入EDI网络交换平台。EDI是电子商务的先驱。网络安全技术的开放和研究依然是网络发展的主要课题之一。电子商务的体系结构可以分为:1 网络基础平台 2 安全结构 3 支付体系 4 业务系统4个层次。电子商务是以计算机网络为基础的,计算机网络是电子商务的运行平台。电子商务活动分为支付型业务和非支付型业务。
电子商务业务包括支付型业务和非支付型业务。支付型业务通常涉及资金的转移。支付型业务建立在支付体系之上,根据业务的需要使用相应的支付体系。而非支付型业务则直接建立在安全基础结构之上,使用安全基础层提供的各种认证手段和安全技术保证安全的电子商务服务。通过CA安全认证系统发放的证书确认对方的身份是电子商务中最常用的方法之一。证书是一个经证书授权中心签名的,它包括证书拥有者的基本信息和公用密钥。
证书的作用归纳为两个方面: 证书是由CA安全认证中心发放的,具有权威机构的签名,所以它可以用来向系统中的其他实体证明自己的身份。2 每分证书都携带着证书持有者的公用密钥,所以它可以向接受者证实某个实体对公用密钥的拥有,同时起着分发公用密钥的作用。安全是电子商务的命脉。电子商务的安全是通过加密手段来达到的。公用密钥加密技术是电子商务系统中使用的主要加密技术之一。
证书按照用户和应用范围可以分为个人证书,企业证书,服务器证书和业务受理点证书等等。支付网关处于公共因特网与银行内部网络之间,主要完成通信,协议转换和数据加密解密功能和保护银行内部网络。每一个业务应用系统对应于一个特定的业务应用。
支付型的业务应用系统必须配备具有支付服务功能的支付服务器,该服务器通过支付服务软件系统接入因特网,并通过支付网关系统与银行进行信息交换。人们进行电子商务活动最常用的终端是计算机终端。一个完整的电子商务系统需要CA安全认证中心,支付网关系统,业务应用系统及用户终端系统的配合与协作。
电子商务的安全要求包括4个方面:1 数据传输的安全性。2 数据的完整性。3 身份安全。4 交易的不可抵赖。交易的不可抵赖技术是通过数字签名技术和数字证书技术来实现。
私有密钥加密技术,公用密钥加密技术以及数字指纹技术是保证电子商务系统安全运行的最基本,最关键的技术。数字信封技术用来保证数据数据在传输过程中的安全。私有密钥加密算法运算效率高,但密钥不易传递。而公用密钥加密算法密钥传递简单,但运算效率低,而且要求被加密的信息块长度要小于密钥的长度。数字信封技术首先使用私有密钥加密技术对要发送的数据信息进行加密,然后,利用公用加密加密算法对私有密钥加密技术中使用的私有密钥进行解密。数字信封技术使用两层加密体制,在内层,利用私有密钥加密技术,每次传送信息都可以重新生成新的私有密钥,保证信息的安全性。在外层,利用公用密钥加密技术加密私有密钥,保证私有密钥传递的安全性。签名是保证文件或资料真实性的一种方法。利用公用密钥加密算法进行数字签名中最常用的方法。
利用数字签名可以实现以下功能:1 保证信息传输过程中的完整性:安全单向散列函数的特性保证如果两条信息的信息摘要相同,那么它们信息内容也相同。2 发送者的身份认证:数字签名技术使用公用密钥加密算法,发送者使用自己的私有对发送的信息进行加密。3 防止交易中的抵赖发生:当交易中的抵赖行为发生时,接受者可以将接收到的密文呈现给第三方。数字信封保证安全性。数字签名保证信息的完整信息。安全的数据传输必须将数字信封技术和数字签名技术结合起来。电子付款就是网上进行买卖双方的金融交换,这种交换通常是由银行等金融机构中介的。电子现金也叫数字现金。电子现金具有用途广,使用灵活,匿名性,简捷简单,无需直接与银行连接便可使用等特点。买方使用自己的计算机通过网络访问银行的电子现金生成器,将部分或全部现金取出,以加密文件形式存入计算机硬盘。这样,该计算机硬盘中的现金文件就形成了一个电子钱包。尤其适用与金额较小的业务支付。所谓电子支票就是传统支票以因特网为基础,进行信息传递,完成资金转移。电子支票的交换主要通过银行等金融单位的专用网络进行。安全电子交易SET是由VISA和MASTERCARD所开发的开放式支付规范,是为了保证信用卡在公共因特网上支付的安全而设立的。
安全电子交易SET要达到的最主要目的是:1 信息在公共因特网上安全传输,保证网上传输的数据不被窃取。2 订单信息和个人帐号信息隔离。3 持卡人和商家相互认证,以确保交易各方的真实身份。4 要求软件遵循相同的协议和信息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以在不同的硬件的操作系统平台上。
SET协议涉及的当事人包括持卡人,发卡机构,商家,银行以及支付网关。SET协议是针对用卡支付的网上交易而设计的支付规范,对不用卡支付的交易方式,则与SET协议无关。私有密钥加密技术和公用密钥加密技术是两种最基本的加密技术。订单可通过电子化方式从商家传过来,或由持卡人的电子购物软件建立。安全通道使用安全套接层技术。保证电子邮件安全的手段是使用数字证书。
WEB站点的访问控制的级别。1 IP地址限制。2 用户验证。3 WEB权限。4 NTFS权限。如果WEB站点的内容位于NTFS分区,可以借助于NTFS的目录和文件权限来限制用户对站点内容的访问。
网站内容是网民了解站点拥有者的关键和窗口。网站的内容关系到站点建设的成败。网站的管理有两个方面,一方面,需要对网络的链路,服务器等硬件设备进行管理。另一方面,需要对网站的内容,网站的创意,网民的咨询等软对象进行管理。保持网站内容的长变长新就是网站管理者面对的重要课题。利用传统方式进行网站的推广与营销是最基础,最有效的方法。电子邮件具有速度快,效率高的特点,利用电子邮件进行网站营销也是可以考虑的办法之一。网上购物是电子商务系统的一种重要应用。
消费者利用因特网浏览器进行网上购物步骤:1 在线浏览与选择商品。2 填写订购单。3 选择支付方式。在我国传统的现金支付方式仍然是最重要的支付方式。网上直接划付是另一种支付方式。第八章 网络技术展望
人们每次发送的报文分为较小的数据块,既报文分组,每个报文分组单独传送,达到目的地后再重新组装成报文,这就是分组交换技术。信元交换技术是一种快速分组交换技术,它结合了电路交换技术延迟小和分组交换技术灵活的优点。信元是固定长度的分组,ATM采用信元交换技术,其信元长度为53字节。目前主要的运营网络有电信网,有线电视网和计算机网。N-ISDN把2B+D信道合并为一个144kbps(B=64,D=16)的数字信道,通过这样一个适配器,用户可以用144kps速率的完整数字信道访问Internet。64x2=128+16=144kps 宽带ISDN的核心技术是采用异步传输模式ATM。另一个核心技术关键技术是满足各种各样的服务质量QoS要求。宽带ISDN的业务分为两类:交互型业务和发布型业务。交互型业务是指在用户间或用户与主机之间提供双方信息交换的业务。发布式业务是由网络中某点向其他多个位置传送单向信息流的业务。宽带ISDN的协议分为3面和3层,3个面分别称为用户面,控制面和管理面。每个面又分为3层:物理层,ATM层和ATM适配层。所谓社区宽带网是接到用户的快速网络,网络通常需求的速率至少是2Mbps。RRB提供多种综合集成业务,有多种网络构筑方式,其中基于有线电视HFC网的方式速率最高。RRB由业务提供者,传送者,接入网和家庭网共同组成。从目前来看,有3种主要的技术,一种是基于电信网络的数字用户线路XDSL方式,它是建立在原有的电信线路上面传送宽带数据。还有一种在有线电视网CATV上传送宽带数据;另一种就是纯粹计算机网络,也就是我们常说的局域网,它可能以基于IP的方式传输宽带数据。有线电视网CATV是采用单向传输方式。RRB极有可能的发展趋势是,采用ATM技术把所有的家用电器连接起来。宽带网络是具备较高通信速率和吞吐量的通信网络。
整个宽带网络可以分为传输网,交换网和接入网3大部分,所以宽带网的相关技术也分为3类:传输技术,交换技术和接入技术。宽带传输网主要是以SDH为基础的大容量光纤网络,宽带交换网是采用ATM技术的综合业务数字网,宽带接入网主要有光纤接入,铜线接入,混合光纤/铜线接入,无线接入等。
光纤通信系统由电发射端机,光发射端机,光纤,中继放大器,光接收端机和电接收端机组成。波分复用可使用多路不同波长的光信号在同一光纤上传输,这样既增加了光纤的传输容量,又打破了光纤点到点连接的限制,从而可以用光纤构成网络连接。波分复用和光孤子技术:光纤的传送容量为100Gbps以上。光孤子采用很窄的光脉冲,传播以后能达到很小的失真,从而到达很高的传输容量。宽带网络中的交换技术要求提供高速大容量交换,能支持各种业务,目前最有前途的交换网络是ATM网。TM采用面向连接的信号交换形式,达到大容量,多速率交换;通过虚连接和流量控制机制实现统计复用,以较高的网络资源利用率实现各种业务的交换。ATM且有电路交换和分组交换的优点。
宽带网络对接入技术的要求包括两个方面:网络的宽带化和业务的综合化。在传输网中,目前采用的是同步数字体系SDH。SDH主要有以下特点:1 具有全世界统一的网络结点接口,简化了消息互通。2 具有一套标准化的信息结构等级,这些信息结构叫做同步传输模式。3 在帧结构中具有丰富的用于维护管理的比特,因而具有强大的网络管理功能。4 所有网络单元都有标准的光接口,包括同步光缆线路系统,同步复用器,分插复用器和同步数字交叉连接设备等等,因此可以在光路上实现互通。5 具有一套特殊的复用结构,允许现有的准同步数字体系PDH,同步数字体系SDH和宽带综合业务数字网B-ISDN的消息都能进入其帧结构,因而具有广泛的适应性。6 大量采用软件进行网络配置和控制,使得新功能和新特性的增加比较方便,适合未来的发展。
SDH信号最基本也是最重要的模块信号是STM-1,其速率为155。520Mbps。更高等级的STM-N是将STM-1同步复用而成。STM-1每秒钟的传输速率为9*270*8*8000=155。52Mbps。
每个帧分为3个主要区域:1 段开销SOH区域。2 信息净负荷区域。3 管理单元指针区域。这是指示符,用来指示净负荷的第一个字节在STM-N帧内的准确位置。SDH的网络单元有终端复用器,分插复用器ADM和数字交叉设备DXC等。终端复用器的主要任务是将低速支路和155Mbps的电信号纳入STM-N帧结构中,并经过电/光转换为STM-N的光路信号,或相反。分插复用器的主要任务是综合同步复用和数字交叉连接功能,分插任何信号。数字交叉连接设备是SDH网的重要网络单元。纯光DXC是唯一能与高速光纤传输速率相匹配的交叉连接技术。
自愈网是无需人为干预,网络就能在很短的时间内从失效故障中自动恢复所承载的业务,使用户不会感到网络已经出了故障。异步传输模式ATM是一种分组交换和复用技术。
ATM用固定长度的分组发送信息,每个信元在其头部包含一个VCI,VCI提供一种方法,以创建多条逻辑信道,并在需要时候多路复用。因为信元长度固定,信元可能包含无用的比特。
ATM承载业务的重要特征: 1 它提供的服务是面向连接,通过虚电路传送数据。2 数据被封装在53字节的信元中传输。3 同一信道或链路中的信元可能来自不同的虚电路,它们采用统一多路复用技术。4 为了满足不同的服务质量,ATM交换机能够以非平等的方式处理同一信道内不同的VC连接中的信元流。
ATM实际上是一个非常简单的协议,它仅仅把数据从一个端点传送到另一个端点,它本身并不提供差错恢复。高层协议包括应用层,表示层,传输层和网络层。适配层分为2个子层:会聚子层(CS)和坼装子层(SAS)。CS本身包括2个子层:特定业务会聚子层(SSCS)和公共部分会聚子层(CPCS)。ATM信元由53字节组成:前5个字节是信头,其余48字节是信息字段。ATM网络优点: 1 非常适合标记交换。2 响应时间短。ATM协议的一个重点特点是响应时间短,以及具有LAN和WAN的无缝联网能力。3 高速和高带宽。4 综合网络。6 从用户端综合接入。7 现有协议和传统LAN的互连。
ATM应用例子:1 高带宽ATM主干 2 中心局的ATM交换机 3 移动通信系统中的ATM 4 ATM之上的视频会议 5 实时多媒体信息的大规模发布 接入网(AN)是指交换局到用户终端之间的所有机线设备。接入网根据使用媒体分为光纤接入、铜线接入、光纤同轴混和接入(HFC)和无线接入(WLL)。
接入网特点: 1 主要完成复用、交叉连接和传输功能。2 提供开放的V5标准接口,可实现与任何种类的交换设备进行连接 3 光纤化程度高 4 提供各种综合业务 5 对环境的适应能力强 6 组网能力强 7 可采用HSDL、ADSL、有源及无源网络、HFC和无线等多种接入技术 8 接入网可独立于交换机进行升级,灵活性高,有利于引入新业务和向宽带网过渡 9 接入网提供了功能较为全面的网管系统,给网管带来方便
接入网的主要功能 1 用户口功能(UPF)2 业务口功能(SPF)3 核心功能(CF)4 传送功能(TF)5 AN系统管理管理(SMF)xDSL主要的技术方式1 非对称数字用户线(ADSL)2 高比特率数字用户线(HDSL)3 甚高速数字用户线(VDSL)4 单线路数字用户线(SDSL)5 速率自适应数字用户线(RADSL)6 基于ISDL的数字用户线路(ISDL)
光纤接入技术方式1 FTTR 光纤敷设到远端节点 2 FTTB 光纤敷设到办公大楼 3 FTTC 光纤敷设到路边 4 FTTZ 光纤敷设到用户小区 5 FTTH 光纤敷设到每个家庭
光纤接入网的拓朴结构:总线型、环型、星型和树型结构。
计算机网络教室工作总结 篇5
本学期临近结束,我对网络教室管理工作进行了认真的分析和反思,思考在现有计算机软硬件的实际情况下如何收到较好的效果。计算机网络教室管理工作重点在于管理。
一、使用管理方面
1、严禁学生在机房内携带零食。
2、严格要求学生课堂内不能乱走动;
3、保持机房内安静;
4、注重卫生。
二、计算机设备管理方面
本学期以来,在保证信息技术课程正常开展的情况下,利用课余时间,对学生机房的计算机设备出现的各类故障,都及时地进行了上报,和维护处理,保障了微机房里计算机的正常运转,确保了学校信息技术课的正常开展。
三、充分发挥资源优势
在这一学期中,我担任三、四、五、六、年级信息技术教学工作。充分利用学校资源教会学生自己学习。在平时的教学当中,我还根据各班学生的实际情况和课程内容需要进行教学,学生在信息技术能力方面得到一定的提高。
四、存在的问题:(1)由于受各方条件的限制,个别班级学生人数较多,一个学生基本上不能使用一台计算机,从而导致两个人使用,这样就会导致另外一名学生得不到使用而失去信心。
(2)部分班级的个别学生有时卫生较差(主要是灰尘大),严重影响了微机室的整体形象。
(3)部分班级的个别学生在机房内乱扔乱丢垃圾袋,造成机房内环境卫生差。
(4)部分班级的个别学生在上课期间乱串。
五、整改措施:
1、加强自身业务学习和钻研,认真准备好每一堂课。最好能有机会走出去学习他人先进的教育教学手段。
2、在今后的信息技术教育教学中,及时加强对微机室卫生的管 理,严格要求每一位学生。
3、认真自学电脑相关知识,做好机房维护工作。
4、提高服务意识,更好地为教师服务。
计算机网络技术考试总结资料 篇6
1.NetBIOS的作用?
答:在网络中进行通信的计算机双方需要知道对方的IP地址才能通信,然而计算机的IP是一个4个字节的数字,难以记忆,所以使用NetBIOS名来代替IP地址。用NetBIOS名解析为IP地址。NetBIOS名即独立的计算机名称,可以用来标识独立的用户或计算机。
2.解析NetBIOS名的几种方法?
答:1.使用广播2.使用LMHOSTS文件3.使用WINS服务器4.使用缓存
3.使用nbtstat-c命令查看缓存区中的NetBIOS记录(C:nbtstat-c)
4.NetBIOS节点类型:b-node ,p-node , m-node , h-node Windows操作系统默认是采用b-node方式,但如果它们是WINS客户端,则采用h-node模式。
5.WINS的工作原理?
答:WINS(WindowsInternetNameServer,Windows网际名字服务)是为NetBIOS名字提供名字注册、更新、释放和转换服务。
①名称注册②名称刷新③名称解析④名称释放
6.名称注册的作用和意义?
答:名称注册就是客户端从WINS服务器获得信息的过程,在WINS服务中,名字注册是动态的,当一个客户端启动时,它向所配置的WINS服务器发送一个名字注册信息(包括客户机的IP地址和计算机名),如果WINS服务器正在运行,并且没有其他的客户计算机注册了相同的名字,服务器就向客户端计算机返还一个成功注册的消息(包括了名字注册的存活期—TTL)。与IP地址一样,每个计算机都要求有惟一的计算机名,否则就无法通信,如果名字已经被其他计算机注册,WINS服务将会验证该名字是否正在使用。如果该名字正在使用则注册失败,否则就可以继续注册。
第10章 创建与管理putername,computername是运行
IIS所在的计算机名称。
第11章 创建与管理FTP服务
1.FTP协议是什么?
答:FTP有两个意思,一是指FTP文件传输服务,FTP提供交互式的访问,用来在远程主机与本地主机之间或两台远程主机之间传输文件。另一个意思是指文件传输协议,是Internet 上使用最广泛的文件传输协议,它使用客户端/服务器模式。
2.FTP的工作原理?
①FTP服务器运行FTPd守护进程,等待用户的FTP请求
②用户运行FTP命令,请求FTP服务器为其服务
③FTPd守护进程收到用户的请求后,派生出子进程FTP与用户进程FTP交互,建立文件传输控制连接,使用TCP端口21
④用户输入FTP子命令,如果命令正确,双方各派出一个数据传输进程FTP-DATA,建立数据连接,使用TCP端口20,进行数据传输
⑤本次子命令的数据传输完,拆除数据连接,结束FTP-DATA进程。
⑥重复④、⑤的过程,直至用户输入quit命令,双方拆除控制连接,结束文件传输,结束FTP进程。
3.访问FTP服务器命令的返回值及含义?
220:新连接的用户的服务已就绪
230:用户已登入
331:用户名存在,需要输入密码
500:语法错误,不可识别的命令
530:请求操作未被执行
4.各种协议的端口号
SMTP简单邮件传输协议 25DNS域名系统 53
FTP 文件传输协议21IMAP4 网际消息访问协议 143
POP3邮局协议 110SNMP 简单邮件传输协议161
HTTP 超文本传输协议80SFTP22
Telnet远程控制协议23TFTP69
RDP 远程桌面协议 3389 https 安全超文本传输协议 443
5.FTP的匿名账号:anonymous
6.FTP身份验证方法有两种:匿名身份验证和基本身份验证
7.创建用户隔离的FTP站点的三种方法?答:①不隔离用户 ②隔离用户 ③用Active Directory 隔离用户
第12章 创建与管理E-mail服务
1.电子邮件系统的有关协议?答:①RFC 822邮件格式 ②SMTP协议 ③POP3协议 ④IMAP4协议 ⑤ MIME协议
2.在一个公司里面如何创建一个邮件服务器?
答:邮件服务器系统一般由POP3服务器、简单邮件传输协议(SMTP)服务以及电子邮件客户端三个组件组成。其中POP3服务与SMTP服务一起使用,POP3为用户提供邮件下载服务,而SMTP则用于发送邮件以及在服务器之间传递。电子邮件客户端适用于读取、撰写以及管理电子邮件的软件。
第一、可以在EXCHANGE 系统下或者在2003系统下创建
第二、安装DNS,设置DNS,安装IIS,在IIS中安装SMTP协议
第三、安装POP3服务器(开始→控制面板→更改或添加程序→添加/删除windows组件→电子邮件服务),配置POP3服务器。
第四、POP3提供了三种不同的身份验证,即:①本地windows账户身份验证②
ActiveDirectory集成身份验证③加密密码文件身份验证,可以选择适当的身份验证方法。
第五、建立用户电子邮箱,①建立电子邮件域②建立用户电子邮箱③配置POP3服务的磁盘配额
第六、在客户端建立电子邮件账户
第七、配置SMTP服务器的访问控制①身份验证(匿名访问、基本身份验证、集成windows身份验证)②证书③连接控制④中继限制
第13章 终端服务与Telnet服务
1.Windows Server 2003 中终端服务器系统中包括:终端服务器,远程桌面,远程桌面协议,终端服务器许可证服务器
2.远程桌面的概念:远程桌面是安装在Windows 客户机,甚至可以是Macintosh或者UNIX下的一套软件,它接受用户的各种输入指令,传到终端服务器进行处理,还要将终端服务器返回的处理结果在显示器上显示出来.(远程桌面是基于终端服务技术。使用远程桌面可以从运行 Windows 操作系统的任何客户机来运行远程 Windows XP Professional or Windows Server 2003 计算机上的应用程序。)
3.远程桌面协议的概念:远程桌面协议是远程桌面和终端服务器进行通信的协议,该协议基于TCP/IP进行工作,允许用户访问运行在服务器上的应用程序和服务,无需他们本地执行这些程序,默认时使用TCP的3389端口。RDP将键盘操作和鼠标单击等指令从客户端传输到终端,还要将终端服务器处理后的结果传回到远程桌面。
4.终端服务器许可证服务器的概念:每个远程桌面需要使用终端服务器时要提供客户端许可证,该许可证授予客户可以访问终端服务器的“身份证”,这个许可证是终端服务器许可证服务器进行颁发的(如果仅有两个连接,可以不需要终端服务器许可证服务器),有了许可证便可以和客户连接。
理解IP版本6寻址
1.IPV4和IPV6的区别?
答:IPV4使用32位地址,而IPV6是使用128地址,IPV6地址由8个4位十六进制数组成.,每块之间由分号分隔,各自表示一个16位的数,IPV4的回路地址是127.0.01.而IPV6的回路地址是000.0000.0000.0000.0000.0000.0000.0001,可以简写成::1(与IPV4相比,IPV6具有以下几个优势:
①IPv6具有更大的地址空间。IPv4中规定IP地址长度为32,即有2^32-1(符号^表示升幂,下同)个地址;而IPv6中IP地址的长度为128,即有2^128-1个地址。
②IPv6使用更小的路由表。IPv6的地址分配一开始就遵循聚类(Aggregation)的原则,这使得路由器能在路由表中用一条记录(Entry)表示一片子网,大大减小了路由器中路由表的长度,提高了路由器转发数据包的速度。
③IPv6增加了增强的组播(Multicast)支持以及对流的支持(Flow Control),这使得网络上的多媒体应用有了长足发展的机会,为服务质量(QoS,Quality of Service)控制提
供了良好的网络平台。
④IPv6加入了对自动配置(Auto Configuration)的支持。这是对DHCP协议的改进和扩展,使得网络(尤其是局域网)的管理更加方便和快捷。
⑤IPv6具有更高的安全性。在使用IPv6网络中用户可以对网络层的数据进行加密并对IP报文进行校验,极大的增强了网络的安全性。)
2.IPV6地址的结构:64位网络段和64位的主机段
3.IPV6地址类型:全局地址(GA)、链路—本地地址(LLA)和唯一本地地址(ULA)
4.链路—本地地址后区域ID是什么?
答:区域ID用来区分不同的网卡。双冒号::表示将连续的0块替换成一个双冒号,比如:2001:0DB8:3FA9:0000:0000:0000:00D3:9C5A写马2001:DB8:3FA9::D3:9C5A “%”:表示区分网卡。用来区分区域ID的ISATCP为站点内自动隧道寻址协议
5. IPV6转换的技术:①下一代TCP/IP堆栈 ②ISATCP(站点内自动隧道寻址议)③6to4 ④Teredo
6. Windows 中的名称解析方法:在Windows server 2008的默认安装设置下,不能通过DNS
来解析工作组中计算机的名称,而需要使用另外两种名称解析服务——LLMNR(链路局部多播名称解析)和NetBIOS。
7.ICMP为控制消息协议,它是IP协议的消息功能,是ping 和tracert的通信.ICMP是“InternetControlMessageProtocol"(Internet控制消息协议)的缩写。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用
9.①打印设备:即通常所说的打印机,也就是物理的打印设备。
②打印机(也叫逻辑打印机,是一种软件):介于操作系统与打印设备之间的软件接口,用户的打印文档通过它发送给打印设备,用户通过它来管理打印设备和打印作业。③打印服务器:连接物理打印设备的计算机。要求有足够的内存和硬盘空间
④打印队列:用户发送的打印作业的列表,打印作业按队列依次打印。可以通过打印队列查看要打印的文档大小、所有者和打印状态信息
⑤目前市场上流行的网络打印服务的实现方式主要有3种:主机打印实现、外置打印服务器和内置打印服务器
10.要实现一台打印设备供给多台计算机使用,现在主要有两种解决方案:
①打印设备直接连接在一台计算机上,通过在计算机上设置打印机共享,可以实现网络打印。
②打印机通过专业的打印服务器直接连接到网络上,打印机不再是电脑的外设,而是网络中的独立成员,用户可以通过网络直接访问使用该打印机,打印效率更高,更适合企业级局域网应用。
10.网络位置:公共(public)、专用(private)、域(domin)
11.计算机监视:事务日志文件监视、性能与可靠性的监视
计算机网络安全总结 篇7
1 计算机安全系统与计算机网络安全概述
在信息时代下, 计算机在生活、工作和学习领域中扮演着重要角色, 尤其网络交流, 网络购物等, 这些行为给人类带来巨大的益处, 然而, 随着计算机系统安全与网络安全的不断出现和危害, 在一定程度上给人类带来了一定的影响。分析计算机系统安全, 其是指计算机在数据处理中所采取的安全保护技术和管理措施, 一般情况下, 计算机系统的安全保护主要包括基于身份的安全策略、基于角色的安全策略和基于规则的安全策略等三个方面。网络安全, 随着互联网的出现, 网络技术和信息技术在生活经济领域中得到广泛应用, 在当前的计算机网络系统中, 网络安全主要由控制安全、信息安全等两部分组成, 其中, 信息安全是指计算机网络系统中各种信息在使用过程中所具备的整体性、保密性和安全性, 而控制安全是指网络安全和信息安全在计算机使用过程中的身份认证及访问控制的控制状态, 其具有开放性、广泛性和分散型的特点。网络信息不仅可以促进人们对各种新技术和新理念的认识, 也可以为人类社会的进步提供巨大的推动力。
2 计算机系统安全及网络安全现状分析
随着互联网的发展, 信息共享为人类带来便利的同时, 也带来一些网络信息安全问题, 其主要体现在计算机系统安全和网络安全等几个方面。在开放的网络环境中, 通常不法分子采用不同的攻击手段来获得访问或修改在网络中流动的敏感信息, 甚至一些不法分子通过提供攻击目标来闯入用户或政府部门的计算机系统进行窃取和篡改数据, 由于网络信息具有不受时间、地点、条件的限制, 这个导致网络诈骗行为在网络信息中时常发生, 进而造成计算机信息安全的犯罪活动日趋严重。一般情况下, 计算机网络系统的安全威胁主要包括计算机病毒、黑客攻击、拒绝服务攻击等三个方面, 其中, 第一, 黑客攻击的网络安全威胁在主机终端时代就已经出现, 在互联网的时代下, 现代的黑客攻击主要以网络为主, 而不是以系统为主, 常见的有:通过网络监听来获取计算机用户在网络中的账号和密码;通过攻击密钥管理服务器来获得密钥或认证码等攻击手法;第二, 计算机病毒, 其是指不法分子通过在计算机程序中插入破坏计算机中的数据, 进而影响系统的正常使用, 其具有传染性、隐蔽性和破坏性的特点, 在当前的计算机病毒检测中, 主要有自动检测、防毒并卡、人工方法等手段, 采用人工方法检测病毒, 主要是将引导区的内容读出并找一个无病毒的引导区进行对比, 若发现有变化, 则证明计算机系统有病毒感染;自动检测, 常用的工具有反病毒软件, 主要包括病毒检测技术和病毒消除技术;而计算机反病毒卡, 其在计算机反病毒产品市场形成的初期得到了广泛的应用和发展。
对于计算机网络安全现状, 其主要体现在保密性、完整性和可用性等三个特征方面, 保密性是指网络资源只能由授权实体存取, 完整性是指网络信息和数据在存储、传输过程中不被修改, 而可用性是指对静态信息的可操作性及对动态信息内容的可见性。当前, 计算机网络安全还存在诸多缺陷, 包括:第一, 操作系统的漏洞, 由于操作系统是一个复杂的软件包, 其中, 最大的漏洞则属于I/O处理, 其可以改变命令的源地址或目的地址;第二, 应用系统安全漏洞, 在编写程序过程中, 大多数通常是对程序进行适当的修改, 而不是新编程序, 这就造成在编写程序中存在具有相同的安全漏洞;第三, TCP/IP协议漏洞, 在传输过程中, 若采用明文传输的方式, 不法分子可以通过截取电子邮件来进行攻击, 若用户在网页中输入口令、或填写个人资料时, 也容易遭受攻击;第四, 安全管理漏洞, 主要体现在网络管理人员缺乏、不能定期进行安全测试、网络安全监控缺乏及信息系统管理不规范等方面, 这些行为都对网络安全造成了严重威胁。
3 计算机系统安全及网络安全防范措施
3.1 实体安全
对于计算机主机以及主机外设的电磁干扰辐射, 应符合国家标准要求, 对于系统软件安全措施, 第一, 为了防止用户越权获取信息, 操作系统应具有比较完善的存取控制功能;第二, 为了防止用户在使用过程中读写制定范围以外的存贮区, 操作系统应具备良好的存贮保护功能。另外, 操作系统应具有较完善的管理功能, 这样就可以有效记录系统的运行情况及检测对数据文件的存取, 通过实体安全、备份和恢复等各种技术手段, 可以有效保护数据的完整性。
3.2 输入输出控制
针对用户重要事务处理项目, 必须由合法文件的法定人提交, 若需要修改文件, 应严格按照规定和批准的手续执行, 并保存控制台打印记录。对于数据处理部门的输出控制, 应由专人负责, 并负责对数据输出文件的审核, 确保输出文件发放手续的完整性, 由于计算机识别用户的常用方法是口令, 因此, 在计算机用户识别中, 必须对口令的产生、登记及更换期限进行严格管理, 有效记录计算机系统中某些文件的使用情况, 并及时跟踪各种非法请求, 保证完整的日志记录, 包括节点名、口令、操作数据等。
3.3 加密技术
在网络系统中, 采用加密技术可以有效防止重要信息在网络传输过程中被窃取或篡改, 其是通过实现相应技术手段来进行的保密工作, 采用加密技术, 可以为计算机用户提供重要的信息依据和保障信息数据安全。
3.4 防火墙技术
随着科学技术的发展, 网络信息技术在现代化经济建设中发挥着重要作用, 而防火墙技术是确保网络信息安全的主要依据, 其是一种将内部网和公众访问网分开的方式, 防火墙技术是在两个网络通讯时执行的一种访问控制尺度, 其可以将“不同意”的人拒之门外, 这样就可以有效防止黑客进入网络或篡改数据等, 采用防火墙技术, 主要包括网络级防火墙、电路级网关、应用级网关和规则检查防火墙等四个技术, 防火墙技术的主要作用是通过防止非法用户使用内部网络资源来保护设备, 避免内部网络信息和数据被窃取, 通常防火墙系统主要由屏蔽路由器、代理服务器等两部分组成, 其中, 屏蔽路由器是一个多端口的IP路由器, 其可以对每一个传输过来的IP包进行检查, 并判断是否将IP包进行转发, 而屏蔽路由器是从包头获取信息, 并对IP包进行过滤。
3.5 加强计算机网络的安全管理
为了加强计算机病毒的防治, 仅仅依靠技术手段是远远不够的, 只有将技术手段和网络安全管理机制有效结合起来, 才能从根本上保护网络系统的安全, 由于当前网路安全在计算机病毒防治技术方面仍然处于被动防御的地位, 但是, 在网络管理上, 其可以是积极主动的, 因此, 从硬件设备、维护、管理及软件使用等方面来加强网络管理人员和用户的安全教育, 加强法制教育和职业道德教育, 要求网络管理人员严格按照工作程序和操作规程进行管理, 并采用新技术、新手段来建立最佳的网络病毒安全模式, 即建立防杀结合, 以防为主, 以杀为辅的安全模式, 以保证计算机系统安全运行。
4 结语
在计算机网络系统中, 常见的有黑客攻击、计算机病毒及决绝服务攻击的安全问题, 若不加强计算机网络系统的安全管理, 则容易给用户造成严重的威胁, 因此, 分析当前计算机系统安全与网络安全的现状, 有针对性地加强计算机网络系统安全管理, 采用加密技术、防火墙技术等来防止黑客对网络信息的篡改及窃取, 确保用户的信息不被窃取。
参考文献
[1]王巍奇.计算机系统安全与计算机网络安全浅析[J].电子制作, 2013, 02:1.
[2]张智.计算机系统安全与计算机网络安全浅析[J].黑龙江科技信息, 2013, 07:111.
[3]康铁峰.浅谈计算机系统安全与计算机网络安全浅析[J].计算机光盘软件与应用, 2013, 04:94-95.
[4]王一宏.计算机系统安全与计算机网络安全研究[J].数字技术与应用, 2013, 07:230-231.
[5]何畅.计算机系统安全与计算机网络安全浅析[J].中国新技术新产品, 2009, 05:27.
计算机网络安全研究 篇8
关键词:计算机;网络安全;防火墙
中图分类号:TP3文献标识码:A文章编号:1007-9599 (2011) 03-0000-01
Computer Network Security Research
Lv XueJian
(Baoding Branch of China Tietong,Baoding071000,China)
Abstract:Computer network security is to ensure the normal operation of computer networks based,an important part of computer network management.This article focuses on computer network security problems and solutions causes a major way.
Keywords:Computer;Network security;Firewall
随着信息技术的飞速发展和计算机网络技术的不断进步,信息化水平成为衡量一个国家的现代化程度和综合国力的标志,而计算机网络安全则成为衡量信息化水平的十分重要的方面。计算机网络硬件设备的性能是计算机网络安全的基本保障,而對计算机网络的使用成为影响计算机网络安全的重要因素。在诸多因素的作用下,网络安全受到威胁,不安全现象普遍存在,进而产生一系列的影响,甚至是极为严重的后果,为网络使用者、单位、集体、国家带来严重的经济损失和精神损害。
一、计算机网络安全问题产生的主要原因
计算机网络安全存在的原因有很多,计算机网络硬件设备的合理配备保障了计算机网络信息的传递,网络安全设备的使用安全问题产生了较好的作用,但是,很多人为因素成为网络安全问题产生的主要原因。
(一)网络设施破坏。计算机网络传播的基础是通信线路。一方面,自然因素如大风、火灾、雷电、洪水等会对计算机网络传输线路产生重要的影响,导致信息传递中断,网络使用终止。另一方面,随着网络通信线路的传输介质的不断发展,其价格不断提高,因此,其经济价值成为少数犯罪分子的目标,盗用通信光缆等网络传送设备,破坏网络传送,影响网络安全。
(二)利用网络传递有害信息。计算机网络产生、存在及发展的最大特征是其资源的共享性及传播性。基于这一特征,很多有害信息在网络上传播,如色情、暴力信息、虚假新闻、虚假信息、垃圾邮件等,这些信息的广泛传播对于计算机网络使用者而言是一种软性的不安全因素,尤其是对青少年网络使用者,更是极其有害的信息。目前,这种信息的传递已成为计算机网络安全管理中的重要内容。
(三)心理、利益等因素的促使。很多计算机病毒的产生都是源于计算机使用者的出于好奇心、成就感等心理因素。计算机使用者通过程序代码的设计和编写实现了某些特殊的功能,于是,编写完成的功能模块通过计算机网络进行传播,导致接受该信息的计算机无法正常工作,这也是计算机病毒的诞生过程。另一方面,通过网络上的信息传播获取高额的经济效益的事件屡见不鲜。他们充分使用计算机网络的特征,传递相关信息,以非法的手段获得高额的经济利润。
二、解决计算机网络安全问题的若干途径
(一)防火墙等技术的使用。近几年来,网络技术逐渐引入了防火墙技术。设置防火墙是保护网络内部信息的主要安全措施。防火墙是在内部网与Internet之间所设的安全防护系统,是在网络与网络之间执行访问-转换策略的系统,通过对传递到本网络的数据包的选择,保障网络安全。当防火墙选择了满足其条件的数据包,则该数据可以进入到网络中传递,否则,该数据包将被整个网络所拒绝。其功能在与实现访问控制、安全检查、授权认证、加密等方面,对网络资源实施不同的安全对策,提供多方位的保护形式。
除了防火墙技术外,在网络硬件部署的过程中,合理规划网络的设备安装,降低硬件设备的不安全因素。通过访问控制、权限设定、用户名及密码等口令的设置加强网络数据的保护;通过双机备份等模式对数据进行备份;通过记录的形式,记录网络上的信息传播等活动,以了解、防护和恢复网络上的每项操作,一遍及时对数据信息进行恢复。
(二)规范网络使用行为。信息化社会的建设不断的促进计算机、网络、通信等现代化技术的迅猛发展,同时也带来了计算机病毒、黑客等问题。加强计算机网络正确使用意识,提高网络使用者的社会责任感是实现计算机网络安全的软性因素。网络世界中的信息有正面的,也有反面的,这就带来了网络的神秘的特性,网络文化的诱导,网络信息中的色情、暴力内容将诱发各种不道德行为,甚至的违法犯罪行为的出现。加强网络道德建设,从思想上规范人们使用计算机网络的意识,进一步控制网络使用的行为成为行之有效的网络安全保障措施。网络道德建设的关键在于加强使用者对虚拟与现实问题的处理能力、切实加大好传统道德在网络道德中的约束作用、针对青少年网络使用者,启动网络道德教育工程等方面。
(三)进一步加强法制建设。计算机的法律、法规在内容上分为技术规范和社会规范。1997年3月,中华人民共和国第八届全国人民代表大会第五次会议修订了《中华人民共和国刑法》,修订后界定了计算机犯罪,规定了非法侵入计算机信息系统罪、破坏计算机信息系统罪等;同一年里,公安部发布了《计算机信息网络国际联网安全保护办法》,从安全管理、安全技术等方面对计算机网络安全的保护进行了规范。完善立法,加强网络安全法制体系的建设,针对我国国内计算机网络的特征,设置合理条例,通过法律手段加强网络使用者的网络操作行为的管理与监控。
计算机网络已经成为一个国家信息传播的重要途径,是各个行业、各个领域进行信息管理的基本方法,同时,也将进一步成为现代社会中每个人的生活的重要组成部分。计算机网络的安全问题,对我们的学习、工作以及生活都有着非常重要的意义,因此,对于计算机网络安全问题的研究成为当前人们所关注的重要问题。通过不断加强计算机网络硬件建设、提高网络使用者的安全意识、加强网络道德建设,并通过法律手段对网络使用行为加以规范,为计算机网络的安全高效运行奠定基础。
参考文献:
[1]秦洁光.计算机网络安全的分析与研究.西安工程学院学报,1998,9
[2]曲晓文.计算机网络的安全检测技术研究.网络安全与系统可靠性,2002,4
【计算机网络安全总结】推荐阅读:
计算机网络基础--个人总结08-13
计算机网络技术学习总结11-06
计算机网络知识总结及试题11-10
网络计划的计算总结与归纳05-14
计算机网络各章复习总结09-30
计算机网络基础知识总结09-28
云计算环境下的计算机网络安全07-06
信息安全计算机安全11-10
高校计算机网络安全05-31