计算机网络基础知识总结

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

一、计算机网络的拓扑结构(1)总线型拓扑结构特点:不需要插入任何其他的连接设备优点:连接简单、易于安装、成本费用低缺点:传送数据的速度缓慢,维护困难(2)星型拓扑结构优点:结构简单、便于维护和管理缺点:通信线路专用,电缆成本高,中心节点时全网络的瓶颈,中心节点出现故障会导致网络瘫痪(3)环形拓扑结构优点:电缆长度短缺点:节点过多时会影响传输效率,环某处断开会导致整个系统失效,节点的加入和撤出过程复杂,监测故障困难(4)树形拓扑结构优点:结构比较简单,成本低,扩充节点时方便灵活缺点:对根节点的依赖大(5)网状结构与混合型结构优点:可靠性高缺点:结构复杂,不易管理和维护,线路成本高二、计算机网络的分类(1)按覆盖范围分类局域网、域域网、广域网(2)按传播方式分类广播式网络、点—点网络(3)按传输技术分类普通电信网、数字数据网、虚拟专用网、微波扩频通信网、卫星通信网三、计算机网络体系结构(国际标准化组织ISO)OSI参考模型应用层:网络与用户应用软件之间的接口表示层:为应用层提供数据,负责数据转换和代码的格式化会话层:在网络中的两节点之间建立、维持和终止通信传输层:通过通信线路在不同机器之间进行程序和数据的交换网络层:在通信子网中选择适当的路由(分组)数据链路层:定义如何让格式化数据进行传输及如何控制对物理介质的访问(包)物理层:定义物理设备标准,传输比特流(比特)TCP/IP体系结构(1)应用层将OSI的高三层合并为一层,为用户提供调用和访问网络上各种应用程序的接口,并向用户提供各种标准的应用程序及相应的协议;使应用程序、应用进程与协议相互配合,发送或接收数据。主要协议:依赖于面向连接的TCP协议:远程登录协议Telnet、文件传输协议FTP、简单邮件传输协议SMTP等依赖于无连接的UDP协议:简单网络管理协议SNMP、NetBIOS、远程过程调用协议RPC等既依赖于TCP协议又依赖于UDP协议:超文本传输协议HTTP、通信信息协议CMOT等(2)传输层将源主机的数据信息发送到目的主机。主要协议:传输控制协议TCP、用户数据报协议UDP传输控制协议TCP:定义了两台计算机之间进行可靠的数据传输所交换的数据和确认信息的格式,以及确定数据正确到达而采取的措施。TCP协议是一个面向连接的的协议,当计算机双方通信时必须经历三个阶段(建立连接—进行数据传输—拆除连接),TCP建立连接时又要分三步,即TCP三次握手:A→B(X)B→A(Y+X)A→B(X+1)用户数据报协议UDP:最简单的传输层协议。与IP不同的是UDP提供协议的端口号以保证进程通信,UDP可以根据端口号对许多程序进行多路复用,并检查数据的完整性。(3)网络层解决两个不同IP地址的计算机之间的通信问题(形成IP分组、寻址、检验分组的有效性、去掉报头和选择路由等)主要协议:国际协议IP、国际控制信息协议ICMP、地址解析协议ARP、逆向地址解析协议RARP、国际组信息协议IGMPIP协议:主要作用是进行寻址和路由选择,并将分组从一个网络转发到另一个网络;IP只是尽量传输数据到目的地,但不提供任何保证。(4)网络接口层负责接收分组,并把分组分装成数据帧,再将数据帧发送到指定网络。四、计算机网络应用模式(1)C/S模式(客户机/服务器)它是软件系统体系结构通过它可以充分利用两端硬件环境的优势,将任务合理地分配到Client端和Server端来实现,降低了系统的通信开销。优点:能充分发挥客户端PC的处理能力缺点:一般只适用于局域网,客户端需要安装专用的客户端软件(2)B/S模式(浏览器/服务器)是对C/S模式的一种改进,Web浏览器是客户端最主要的应用软件。统一了客户端将系统功能实现的核心部分集中到服务器上,简化了系统的开发、维护和使用,浏览器通过WebServer同数据库进行数据交换。优点:可以在任何地方进行操作,不用安装任何专门的软件,系统拓展非常容易,减轻了服务器的负担并增加了交互性,能进行局部实时刷新网络安全安全威胁来源:认为因素、自然因素、偶发因素安全威胁管理:是一种用来实施监控组织的关键安全系统的技术,可以用来查看来自监控传感器的报告安全威胁防范技术:漏洞补丁更新技术、病毒防护技术、防火墙技术、数据加密急速、系统容灾技术、漏洞扫描技术、物理方面的安全国内评价标准:GB17859-1999《计算机信息系统安全保护等级划分准则》共同标准:CCITSE(CC)安全功能:物理安全、运行安全、信息安全网络犯罪的方式:渗透和拒绝服务攻击黑客:精通网络、系统、外设及软硬件技术的人黑客类型:破坏者、红客、间谍黑客攻击工具:病毒、蠕虫、网络嗅探器黑客攻击手段:后门程序、信息炸弹、拒绝服务、网络监听、密码破译黑客攻击五部曲:隐藏IP、信息收集、实施攻击、保持访问、隐藏踪迹网络犯罪应对:防御、检测、分析和响应脚本:是使用一种特定的描述性语言,依据一定的格式编写的可执行文件,又称作宏或批处理文件恶意脚本危害:篡改用户注册表数据、实现运行某些程序、在后台隐蔽的下载某些插件和病毒、盗取用户信息网络层的安全风险:物理层、数据链路层、网络边界白盒测试:结构测试或逻辑驱动测试,按照程序内部的结构来测试程序,通过测试来检测产品内部动作是否按照设计规格说明书的规定正常进行,以及检测程序中的每条通路是否都能按预定要求正确工作黑盒测试:功能测试,通过测试来检测每个功能是否都正常使用黑盒测试流程:测试计划、测试设计、测试开发、测试执行、测试评估黑盒与白盒区别:黑盒测试时指已知产品的功能设计规格,可以进行测试来证明每个实现了的功能是否符合要求白盒测试是指已知产品的内部工作过程,可以通过测试来证明每种内部操作是否符合设计规格要求,所有内部成分是否经过了检查身份认证技术:用户名/密码方式、IC卡认证、生物特征认证、USBkey认证、动态口令/密码、数字签名kerberos认证机制:基于TCP/IP的Internet和intranet设计的安全认证协议,它工作在client/server模式下访问控制:是指按用户身份及其所属的某项定义组,来限制用户对某些信息项的访问,或限制对某些控制功能的使用访问控制机制:访问控制矩阵、访问能力表、访问控制表、授权关系表密码学:作为数学的一个分支,是密码编码学和密码分析学的统称柯克霍夫原则:加密算法应建立在算法的公开不影响明文和秘钥的安全基础上密码体制:对称密码体制、非对称密码体制、混合密码体制流密码:也称序列密码,是对称密码算法的一种数字证书的定义:就是互联网通信中标注通信各方身份信息的数据,它提供了在Internet上验证身份的方式,它有一个权威机构:CA机构,又称为证书授权中心。数据证书是一个经CA数字签名的包含秘钥拥有者信息以及公开秘钥的文件PKI系统的功能:证书颁发、证书更新、证书废除、证书和CRL的公布、证书状态的在线查询、证书认证等PKI系统的应用:安全、电子邮件安全、电子数据交换、信用卡交易安全、VPN密码学的应用:数字签名、身份识别、秘钥建立、密码分享、安全协议、电子现金、游戏协议:就是两个或者两个以上的参与者采取一系列步骤以完成某项特定的任务安全协议:又称密码协议,是以密码学为基础的消息交换协议,其目的是在网络环境中提供各种安全服务安全协议设计原则:整体性、拓展性、安全性和高效性秘密分割:把一个消息分成n块,单独的每一块看起来没有意义,但所有的块集合起来能恢复出原信息秘密共享:是一种将秘密分割存储的技术,目的是阻止秘密过于集中,以实现分散风险和容忍入侵的目的,是信息安全和数据保密中的重要手段RFID系统基本构成:标签(tag)、读写器、后端数据库RFID系统的安全需求:数据安全、隐私、复制零知识证明:指证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的防火墙:指设置在不同网络或网络安全域之间的一系列部件的组合防火墙的特性:内部网络和外部网络之间的所有网络数据流都必须进过防火墙只有符合安全策略的数据量才能通过防火墙防火墙自身应具有非常强的抗攻击免疫力防火墙的技术分类:包过滤防火墙、应用代理防火墙、状态检测防火墙防火墙的局限性:不能防止来自内部变节者和不经心的用户们带来的威胁无法防范通过防火墙以外的其他途径的攻击不能防止传送已感染病毒的软件或文件无法防范数据驱动型的攻击购买防火墙注意事项:可靠性、防火墙的体系结构、技术指标、安装和安置、扩展性、可升级性、兼容性、高效性、界面友好入侵检测:就是对入侵行为的发觉入侵检测系统(IDS):是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备,IDS是一种积极主动的安全防护技术计算机取证流程:识别证据、保存证据、分析证据、提交证据计算机病毒:编制者编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码病毒的媒介分类:网络病毒、文件病毒、引导型病毒病毒的特点:繁殖性、破坏性、传染性、潜伏性、隐蔽性、可触发性计算机病毒防范:保持清醒头脑、对进入计算机的信息时刻保持警惕、合理安装和使用杀毒软件、及时备份计算机中有价值的信息、时刻注意计算机的反应木马:指表面上是有用的程序,实际目的却是危害计算机安全并导致严重破坏的计算机程序蠕虫:蠕虫是一种通过网络传播的恶性病毒,具有病毒的共性同时也具有一些自己的特征,如不利用文件寄生,对网络造成拒绝服务,以及与黑客技术相结合等

1 / 7
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功