欢迎来到金锄头文库! | 帮助中心 好文档就是一把金锄头!
金锄头文库
全部分类
  • 商业/管理/HR >
    商业计划书 创业/孵化 市场营销
    商业/管理/HR
    商业计划书 创业/孵化 市场营销 经营企划 销售管理 营销创新 宣传企划 资本运营 代理连锁/招商加盟 商业合同/协议 公司方案 企业信息化/信息管 管理学资料 企业文档 广告经营 财务报表 项目/工程管理 物业管理 质量控制/管理 企业文化 绩效管理 商务礼仪 励志书籍/材料 人事档案/员工关系 薪酬管理 招聘面试 咨询培训 劳动就业 劳务/用工合同 其它文档
  • 办公文档 >
    PPT模板库 总结/报告 演讲稿/致辞
    办公文档
    PPT模板库 总结/报告 演讲稿/致辞 心得体会 工作范文 述职报告 工作计划 解决方案 调研报告 事务文书 经验/事迹 往来文书 模板/表格 规章制度 教学/培训 通知/申请 求职简历 理论文章 统计图表 礼仪/庆典 活动策划 会议纪要 招标投标 其它办公文档
  • 高等教育 >
    大学课件 研究生课件 工学
    高等教育
    大学课件 研究生课件 工学 理学 习题/试题 历史学 农学 教育学 哲学 科普读物 政治/理论 专业基础教材 生物学 语言学 微积分 统计学 实验设计 其它相关文档
  • 中学教育 >
    教学课件 高考 中考
    中学教育
    教学课件 高考 中考 高中教育 初中教育 职业教育 中学学案 中学作文 中学实验 高考英语 试题/考题 竞赛题 教学研究 体育理论与教学 音乐美术 视频课件/素材 其它中学文档
  • 医学/心理学 >
    基础医学 药学 中医/养生
    医学/心理学
    基础医学 药学 中医/养生 医学研究方法 心理学理论/研究方 医学试题/课件 心理学论文 心理咨询与治疗 医学现状与发展 心理学书籍 外科学 内科学 妇产科学 神经内外科 烧伤科 眼科学 口腔科学 皮肤病学/性病学 耳鼻咽喉科学 神经病/精神病学 肿瘤学 儿科学 骨科学 康复医学 麻醉学 护理学 检验医学 针灸学 预防医学/卫生学 重症医学 病毒学 外国及民族医学 特种医学 心理健康教育 医学影像 兽医 偏方 综合/其它
  • 换一换
    首页 金锄头文库 > 资源分类 > DOC文档下载
     

    网络工程师学习笔记 (完整版)

    • 资源ID:697       资源大小:83.50KB        全文页数:18页
    • 资源格式: DOC        下载权限:游客/注册会员/VIP会员    下载费用:2
    快捷注册下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 支付宝登录   QQ登录  
    下载资源需要2
    邮箱/手机:
    温馨提示:
    支付成功后,系统会自动生成账号(用户名和密码都是您填写的邮箱或者手机号),方便下次登录下载和查询订单;
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    VIP免费下载
     
    1、本站资源不支持迅雷下载,请使用浏览器直接下载(不支持QQ浏览器);
    2、文档下载后都不会有金锄头文库的水印,预览文档经过压缩,下载后原文更清晰;
    3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
    4、所有文档都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
    5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
    6、如果您还有什么不清楚的,可以点击右侧栏的客服对话;
    下载须知 | 常见问题汇总

    网络工程师学习笔记 (完整版)

    目 录第 1 章 交换技术第 2 章 网络体系结构及协议第 3 章局域网技术第 4 章广域网技术第 5 章网络互连技术第 6 章网络操作系统第 7 章网络管理第 8 章网络安全与信息安全第 9 章 0 章 企业网与 1 章 P 联网第 12 章 息服务第13 章 网络应用第一章 计算机基础知识 一、硬件知识 1、计算机系统的组成包括硬件系统和软件系统 硬件系统分为三种典型结构 1单总线结构 2、双总线结构 3、采用通道的大型系统结构 中央处理器 含运算器和控制器。 2、指令系统 指令由操作码和地址码组成。 3、存储系统分为 主存辅存层次 和主存次 为主存局部区域的副本,用来存放当前最活跃的程序和数据。 计算机中数据的表示 基本结构存储体、地址映像和替换机构组成。 4、通道是一种通过执行通道程序管理 I/O 操作的控制器,它使 I/5、总线从功能上看,系统总线分为地址总线(数据总线控制总线( 6、磁盘容量记计算 非格式化容量面数*磁道数/面*内圆周长*最大位密度 格式化容量面数*磁道数/面*(扇区数/道)*(字节数/扇区) 7、数据的表示方法 原码和反码 0原00000 100..0反00000 11111 正数的原码正数的补码正数的反码 负数的反码符号位不变,其余位变反。 负数的补码符号位不变,其余位变反,最低位加 1。 二、操作系统 操作系统定义用以控制和管理系统资源,方便用户使用计算机的程序的集合。 功能是计算机系统的资源管理者。 特性并行性、共享性 分类多道批处理操作系统、分时操作系统、实时操作系统、网络操作系统。进程是一个具有一定独立功能的程序关于某个数据集合的一次运行活动。进程分为三种状态运行状态(就绪状态等待状态 作业分为三种状态提交状态、后备运行、完成状态。 产生死锁的必要条件 1、互斥条件一个资源一次只能被一个进程所使用; 2、不可抢占条件一个资源仅能被占有它的进程所释放,而不能被别的进程强行抢占; 3、部分分配条件一个进程已占有了分给它的资源,但仍然要求其它资源; 4、循环等待条件在系统中存在一个由若干进程形成的环形请求链,其中的每一个进程均占有若干种资源中的某一种,同时每一个进程还要求(链上)下一个进程所占有的资源。 死锁的预防1、预先静态分配法 2、有序资源使用法 3、银行家算法 虚拟存储器是指一种实际上并不以物理形式存在的虚假的存储器。 页架把主存划分成相同大小的存储块。 页把用户的逻辑地址空间(虚拟地址空间)划分成若干个与页架大小相同的部分,每部分称为页。 页面置换算法有1、最佳置换算法 、先进先出置换算法 、最近最少使用置换算法 、最近未使用置换算法 拟设备技术通过共享设备来模拟独占型设备的动作,使独占型设备成为共享设备,从而提高设备利用率和系统的效率。 统实现虚拟设备技术的硬件和软件系统,又 统,假脱机系统。 作业调度算法 1、 先来先服务调度算法 照作业到达系统或进程进入就绪队列的先后次序来选择。 2、 优先级调度算法按照进程的优先级大小来调度,使高优先级进程得到优先处理的调度策略。 3、 最高响应比优先调度算法每个作业都有一个优先数,该优先数不但是要求的服务时间的函数,而且是该作业为得到服务所花费的等待时间的函数。以上三种都是非抢占的调度策略。三、嵌入式系统基本知识 定义以应用为中心,计算机技术为基础,软硬件可裁剪,适应于特定应用系统,对功能、可靠性、成本、体积、功耗有严格要求的计算机系统。 特点硬件上,体积小、重量轻、成本低、可靠性高等特点、使用专用的嵌入式 件上,代码体积小、效率高,要求响应速度快,能够处理异步并发事件,实时处理能力。 应用从航天飞机到家用微波炉。 第二章、计算机网络概论 滑动窗口协议规定重传未被确认的分组,这种分组的数量最多可以等于滑动窗口的大小,用滑动窗口协议解决了端到端的流量控制。 第三章 数据通信基础 一、 数据通信的主要技术指标 传输速率 S1/T信号脉冲重复周期或单位脉冲宽度 n一个脉冲信号代表的有效状态数,是 2 的整数值 道容量表征一个信道传输数据的能力。单位道容量的计算 无噪声 C2H 2奈奎斯特定理 H信道带宽 N一个脉冲信号代表的有效状态数 有噪声 CS/N 香农公式 H信道带宽 S信号功率 N噪声功率 0,当 S/N1000 时,信噪比为 30、 数据交换方式 延迟的计算 1、电路交换 总延迟链路建立时间线路延迟发送时长 2、虚电路分组交换 总延迟链路建立时间每个分组在交换结点延迟每个分组线路延迟每个分组发送时长*分组数 3、数据报分组交换 总延迟 每个分组在交换结点延迟每个分组线路延迟每个分组发送时长*分组数 三、 a、模拟信号 模拟传输 b、模拟信号 数字传输 需要编码解码器(模拟数据数字化分为三步采样、量化、编码 采样对于连续信号是通过规则的时间间隔测出波的振动幅度从而产生一系列数据。量化采样得到的离散数据转换成计算机能够表示的数据范围的过程,即将样值量化成一个有限幅度的集合 X(编码用一定位数的二进制数来表示采样所得脉冲的量化幅度的过程。常用编码方法有 冲编码调制。 c、数字信号数字传输 常用编码归零码、不归零码、曼彻斯特码、差分曼彻斯特码 太网使用曼彻斯特编码,牌环使用差分曼彻斯特编码,两者的编码效率是 50,00用了 4B/5B 编码和 归零码),编码效率是 80。 d、数字信号 模拟传输 需要调制和解调,调制由发送端将数字数据信号转换成模拟数据信号的过程;解调在接收端把模拟数据信号还原为数字数据信号的过程,调制的方法载波的表示t ,分为 幅调制、率调制、位调制。 曼彻斯特编码每比特的 1/2 周期处要发生跳变,由高电平跳到低电平表示 1,由低电平跳到高电平表示 0;差分曼彻斯特编码有电平转换表示 0,无电平转换表示 1四、 差错控制 X12 帧校验用 X15 XX1 用在局域网中 海明码 mk12k 数据位 m,要纠正单个错误,得出冗余位 k 必须取的最小值。码距为 m、n 中最小值,它能够发现(码距错,并可纠正(码距错;比如 8421 的码距为 1。要检测出 d 位错,码字之间的海明距离最小值应为 d1。 余码求法1、如果信息位为 K 位,则其 多项式可记为 Kx;如信息 1011001,则 kxx6x4;2、冗余位为 R 位,其 记为Rx;如冗余位为 1011,则 Rxx3x1;3、发送信息为 NKR,多项式为TxxRx,示将 K x向左平移 r 位;4、冗余位产生过程已知 Kx求 Rx的过程,一般应选一特定 R 次多项式 Gx生成多项式一般先事先商定好的,用 Gx去除 x得余式即为 Rx。Rxx/Gx;运算规则异或运算,相同取 0,不同取 1。 五、 压缩和解压缩方法 于黑白文稿数据压缩系统。二维压缩技术是指在水平和垂直方向都进行了压缩,在压缩算法中属于二维压缩技术的是 据压缩系统是在基础上该进而来的,它主要在压缩效率和容错能力方面进行了改进和提高。下列压缩技术中,于动态图像压缩技术。 第四章、广域通信网 一、在电气性能方面 议致,在功能特性方面与 议书一致,与 议书一致,它采用 37 引脚的插头座。 二、用数据网 分组交换协议交换标准,公用数据网一般都用分组交换协议,是公用数据网的协议标准。 为三层物理层采用 路层采用 路访问平衡过程,它是 子集;分组层提供外部虚电路服务,使用 议。包括1议向字符的协议和面向比特的协议;义了三种类型的站、两种链路配置和三种数据传输方式;2议分组级协议。支持永久虚电路 交换虚电路 三、帧中继网 质上仍是分组交换技术,但舍去了 分组层,仅保留物理层和数据链路层,以帧为单位在链路层上进行发送、接收、处理,是简化了的 本,是去掉了差错检测功能和纠错功能,只支持永久虚电路 中继协议叫做 链路层用它提供可靠的数据链路控制服务。 四、 话音传输、图像传输、数据传输等多种业务综合到一个网络中。为分四个参考点R、S、 T、U,备有 11 类终端设备 络兼容的设备,可直接连接 22 类终端设备 络不兼容的设备,连接 时需要使用终端适配器 3 终端适配器 非 备的信号转换成符合 准的信号;4、1 类网络终结设备 户端网络设备,可以支持连接 8 台 端设备;5、2 类网络终结设备 接大型用户的较多终端设备。 供了一种数字化的比特管道,支持由 分多路复用 分隔的多个信道。常用的有 2 种标准化信道D 信道16kb/s 数字信道,用于带外信令,传输控制信号; B 信道64kb/s 数字 道,用于语音或数字。特管道主要支持 2 种信道的组合本速率接口 2BD(率达 144群速率接口(一次群,,北美23BD,1,欧洲 30BD,1。 传送信令的 D 通路使用分组交换,而 使用快速分组交换,即异步传递方式( 。 为三层,第一层处理信令分帧,第二层处理分帧协议,第三层处理 D 信道的呼叫建立和拆卸协议,供数字数据与模拟电话交换功能。 宽带综合业务数字网 核心技术,常称 ,它是一种高速分组交换传输模式,交换单位为固定长度的信元 53 字节,支持永久虚电路 交换虚电路 层的功能 层次 子层 功能 与 对应 高层 对用户数据的控制 高层 配层 汇聚子层 高层数据提供统一接口 第四层 拆装子层 割和合并用户数据 虚通路和虚信道的管理,信元头的组装和拆分,信元的多路复用,流量控制 第三层 物理层 传输会聚子层元校验和速率控制,数据帧的组装和分拆 第二层 物理介质子层 特定时,物理网络接入 第一层 元包含 5 个字节的信元头主要完成寻址功能;48 个字节的数据用来装载不同用户,不同业务的信息。信元头中包括用流量控制,进行接入流量控制,用在 ;效载荷,用来区分用户信息与非用户信息;部差错控制,进行多个或单个比特的纠错。 在交换过程中,当实施 换时,其中 变化情况是 变、据需要变化。若在交换过程中出现拥塞,该信息被记录在信元的 。注换是把一困 换,换是用交换机进行的。 议 应于 A 类业务。层监测丢弃和误插入的信元,平滑进来的数据,提供固定速率的输出,并且进行分段。层加上信元顺序号和及其检测号和,以及奇偶校验位等。 应于 B 类业务。用于传输面向连接的实时数据流,不进行错误检验,只检查顺序。 对应于 C/D 类业务。该协议用于面向连接的和无连接的服务,对信元错误和丢失敏感。应于 C/D 类业务,是计算机行业提出的协议。 道利用率高,对于突发业务延时更小。 域网仿真包括四个协议域网仿真客户端、域网仿真服务器完成 地址转换、域网仿真配置服务器、 播和未知服务器。 五、换式多兆位数据服务 是一种高速的 术,通常在 T 载波线路上实施,采用的高速总线带宽可达 155大量基于 协议兼容,在欧洲是一种非常流行的 术。第五章、局域网和城域网 一、决定局域网特性的三种主要技术传输介质、拓扑结构、介质访问控制方法(协议) 二、太网采用 D 协议,使用曼彻斯特编码;D 机制特点先听后发、边听边发、冲突停止、随机延迟后重发;小帧长两站点间最大的距离/传播速度*传输速率 三、用令牌总线 令牌总线物理上为总线结构,利用 播电缆的可靠性;逻辑上为环网所有的站点组成 1 个环,每个站点按序分配 1 个逻辑地址,每个站点都知道在它前面和后面的站地址,最后一个站点后面相邻的站点是第一个站点。 四、用令牌环 令牌环是由高速数字通信信道和环接口组成,节点主机通过环接口连接到网内。 五、用分布队列双总线 两条单向总线(一般用光纤介质)组成,所有的计算机都连接在上面。它同时支持电路交换和分组交换两种服务,在大地理范围内提供综合服务,如数据话音、图像的高速传输等。 六、纤分布数据接口 用了和 似的令牌环协议,是一种高性能的光纤令牌环局域网。它的令牌帧含有前导码,提供时钟同步信号。 七、域网 信道利用率高,对于突发业务延时更小,但实现复杂,它利用电路交换和分组交换实现。使用 53 字节的固定信元进行传输。 八、两种无线网络拓扑结构1 、基础设施网络,无线终端通过接入点(P)访问骨干网上的设备,或者互相访问,接入点如同一个网桥,负责在 议之间进行转换;2、特殊网络( 是一种点对点连接,以无线网卡连接的终端设备之间可以直接通信。 无线局域网采用 要有 4 个子标准 准的传输速度为 11 准的连接速度可达 54,与 不兼容。 容 种标准,这样原有的 种标准的设备都可以在同一网络中使用。 一种专门为了加强无线局域网安全的标准。第六章、网络互连和互联网 P 是一组小的、专业化协议集,包括 P、及其它的一些被称为子协议的协议。网络互连设备包括中继器、集线器(理层设备,相当于多端口的中继器) 、网桥、路由器、网关。 网桥工作于数据链路层中的介质访问控制子层(,所以它包含流控、差错处理、寻址、媒体访问等。分为1透明网桥网桥自动学习每个端口所接网段的机器地址(址) ,形成一个地址映象表,网桥每次转发帧时,先查地址映象表,如查到则向相应端口转发,如查不到,则向除接收端口之外的所有端口转发(。为了防止出现循环路由,可采用生成树算法网桥。2、源路由网桥( 在发送方知道目的机的位置,并将路径中间所经过的网桥地址包含在帧头中发出,路径中的网桥依照帧头中的下一站网桥地址一一转发,直到到达目的地。 应用技术域名系统(、简单网络管理协议(、电子邮件及简单邮件传输系统( 、远程登录及议、文件传输和 络新闻(、网络新闻传输协议(、 第七章、网络安全 一、威胁定义为对缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。 二、传统密码系统又单钥密码系统又对称密码系统加密解密所用的密钥是相同的或类似的,即由加密密码很容易推导出解密密码,反之亦然。常用的有 据加密标准,密钥为 56 位;后有改进型的 际数据加密算法,密钥为 128 位。 公钥密码系统又非对称密码系统加密密钥和解密密钥是本质上不同的,不需要分发密钥的额外信道。有 码系统,它可以实现加密和数字签名,它的一个比较知名的应用是 全套接字(传输层协议) 。 三、对照考模型各个层中的网络安全服务,在物理层可以采用防窃听技术加强通信线路的安全;在数据链路层,可以采用通信保密机进行链路加密;在网络层可以采用防火墙技术来处理信息内外网络边界到进程间的加密,最常见的传输层安全技术有 了将低层安全服务进行抽象和屏弊,最有效的一类做法是可以在传输层和应用层之间建立中间件层可实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供身份认证、访问控制和数据加密。 防火墙技术一般可以分为两类网络级防火墙(采用报文动态分组)和应用级防火墙(采用代理服务机制) ,而后者又包括双穴主机网关、屏蔽主机网关、屏蔽子网网关。 防火墙定义1所有的从外部到内部或从内部到外部的通信都必须经过它; 2只有有内部访问策略的通信才能被允许通过;3系统本身具有很强的高可靠性。 防火墙基本组成安全操作系统、过滤器、网关、域名服务、函件处理。 防火墙设计的主要技术数据包过滤技术、代理服务技术。 议不是一个单独的协议,它给出了应用于 上网络数据安全的一整套体系结构,包括网络认证协议 装安全载荷协议 钥管理协议 用于网络认证及加密的一些算法等。定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、数据源认证、数据加密等网络安全服务。第 8 章网络安全与信息安全主要内容1、密码学、鉴别2、访问控制、计算机病毒3、网络安全技术4、安全服务与安全机制5、信息系统安全体系结构框架6、信息系统安全评估准则一、密码学1、密码学是以研究数据保密为目的,对存储或者传输的信息采取秘密的交换以防止第三者对信息的窃取的技术。2、对称密钥密码系统私钥密码系统 在传统密码体制中加密和解密采用的是同一密钥。常见的算法有、加密模式分类(1)序列密码通过有限状态机产生性能优良的伪随机序列,使用该序列加密信息流逐位加密得到密文。(2)分组密码在相信复杂函数可以通过简单函数迭代若干圈得到的原则,利用简单圈函数及对合等运算,充分利用非线性运算。4、非对称密钥密码系统公钥密码系统现代密码体制中加密和解密采用不同的密钥。 实现的过程每个通信双方有两个密钥,K 和 K,在进行保密通信时通常将加密密钥 K 公开称为公钥,而保留解密密钥 K称为私钥,常见的算法有、鉴别鉴别是指可靠地验证某个通信参与方的身份是否与他所声称的身份一致的过程,一般通过某种复杂的身份认证协议来实现。1、口令技术身份认证标记护记忆卡和挑战响应卡分类共享密钥认证、公钥认证和零知识认证(1)共享密钥认证的思想是从通过口令认证用户发展来了。(2)公开密钥算法的出现为2、会话密钥是指在一次会话过程中使用的密钥,一般都是由机器随机生成的,会话密钥在实际使用时往往是在一定时间内都有效,并不真正限制在一次会话过程中。签名利用私钥对明文信息进行的变换称为签名封装利用公钥对明文信息进行的变换称为封装3、别是一种使用对称密钥加密算法来实现通过可信第三方密钥分发中心的身份认证系统。客户方需要向服务器方递交自己的凭据来证明自己的身份,该凭据是由 门为客户和服务器方在某一阶段内通信而生成的。凭据中包括客户和服务器方的身份信息和在下一阶段双方使用的临时加密密钥,还有证明客户方拥有会话密钥的身份认证者信息。身份认证信息的作用是防止攻击者在将来将同样的凭据再次使用。时间标记是检测重放攻击。4、数字签名加密过程为 CAm 用户 A 先用自己的保密算法解密算法 数据进行加密 DAm,再用 B 的公开算法加密算法 行一次加密 Am。解密的过程为 m C 用户 B 先用自己的保密算法解密算 密文 C 进行解密 C,再用 A 的公开算法加密算法 行一次解密 C。只有 A 才能产生密文 C,B 是无法依靠或修改的,所以 A 是不得抵赖的 DAm被称为签名。三、访问控制访问控制是指确定可给予哪些主体访问的权力、确定以及实施访问权限的过程。被访问的数据统称为客体。1、访问矩阵是表示安全政策的最常用的访问控制安全模型。访问者对访问对象的权限就存放在矩阵中对应的交叉点上。2、访问控制表个访问者存储有访问权力表,该表包括了他能够访问的特定对象和操作权限。引用监视器根据验证访问表提供的权力表和访问者的身份来决定是否授予访问者相应的操作权限。3、粗粒度访问控制能够控制到主机对象的访问控制细粒度访问控制能够控制到文件甚至记录的访问控制4、防火墙作用防止不希望、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。防火墙的分类滤、线过滤和应用层代理路由器过滤方式防火墙、双穴信关方式防火墙、主机过滤式防火墙、子网过滤方式防火墙5、过滤路由器的优点结构简单,使用硬件来降低成本;对上层协议和应用透明,无需要修改已经有的应用。缺点在认证和控制方面粒度太粗,无法做到用户级别的身份认证,只有针对主机 址,存在着假冒 击的隐患;访问控制也只有控制到 址端口一级,不能细化到文件等具体对象;从系统管理角度来看人工负担很重。6、代理服务器的优点是其用户级身份认证、日志记录和帐号管理。缺点要想提供全面的安全保证,就要对每一项服务都建立对应的应用层网关,这就极大限制了新应用的采纳。7、拟专用网,是将物理分布在不同地点的网络通过公共骨干网,尤其是 接而成的逻辑上的虚拟子网。8、模式直接模式 用 编址来建立对 传输数据的直接控制。对数据加密,采用基于用户身份的鉴别,而不是基于 址。隧道模式 使用 作为隧道的发送分组。9、由 订的用于 协议。由三个部分组成封装安全负载 要用来处理对 据包的加密并对鉴别提供某种程序的支持。 ,鉴别报头涉及到鉴别不涉及到加密,钥交换 要是对密钥交换进行管理。四、计算机病毒1、计算机病毒分类操作系统型、外壳型、入侵型、源码型2、计算机病毒破坏过程最初病毒程序寄生在介质上的某个程序中,处于静止状态,一旦程序被引导或调用,它就被激活,变成有传染能力的动态病毒,当传染条件满足时,病毒就侵入内存,随着作业进程的发展,它逐步向其他作业模块扩散,并传染给其他软件。在破坏条件满足时,它就由表现模块或破坏模块把病毒以特定的方针表现出来。五、网络安全技术1、链路层负责建立点到点的通信,网络层负责寻径、传输层负责建立端到端的通信信道。2、物理层可以在通信线路上采用某些技术使得搭线偷听变得不可能或者容易被检测出。数据链路层,可以采用通信保密机进行加密和解密。3、安全性在 密传输信道技术方面,经指定了一个 全性工作小组 制订 全协议 对应的 钥管理协议 标准。(1)用了两种机制认证头部前谁和数据完整性;安全内容封装 现通信保密。1995 年 8 月 程领导小组 准了有关 为 准系列的推荐标准。同时还规定了用安全散列算法 代替 用三元 替 4、传输层安全性(1)传输层网关在两个通信节点之间代为传递 接并进行控制,这个层次一般称作传输层安全。最常见的传输层安全技术有 安全 。(2)在 程中,通常使用广义的进程信 制来同不同层次的安全协议打交道。比较流行的两个程界面是 传输层界面 (3)安全套接层协议 在可靠的传输服务 P 基础上建立, 本 3, 1995 年 12 月制定。用公钥方式进行身份认证,但是大量数据传输仍然使用对称密钥方式。通过双方协商 以支持多种身份认证、加密和检验算法。商协议用来交换版本号、加密算法、身份认证并交换密钥 供对 钥交换算法、基于 密钥交换机制和另一种实现在 的密钥交换机制的支持。录层协议它涉及应用程序提供的信息的分段、压缩数据认证和加密 供对数据认证用的 4 主 支持,用来对数据进行认证和加密的密钥可以有通过 商层的工作过程当客户方与服务方进行通信之前,客户方发出问候;服务方收到问候后,发回一个问候。问候交换完毕后,就确定了双方采用的议的版本号、会话标志、加密算法集和压缩算法。录层的工作过程接收上层的数据,将它们分段;然后用协商层约定的压缩方法进行压缩,压缩后的记录用约定的流加密或块加密方式进行加密,再由传输层发送出去。5、应用层安全性6、用安全技术(1)解决 用安全的方案需要结合通用的 全技术和专门针对 技术。前者主要是指防火墙技术,后者包括根据 术的特点改进 入件、中间件等技术来实现的安全技术。(2)前三个版本最早的版本,它只定义了最基本的简单请求和简单回答;完善,也是目前使用广泛的一个版本;加了大量的报头域,并对 没有严格定义的部分作了进一步的说明。(3)前所有的 务器都可以通过基本身份认证 支持访问控制。在身份认证上,针对基本认证方法以明文传输口令这一最大弱点,补充了摘要认证方法,不再传递口令明文,而是将口令经过散列函数变换后传递它的摘要。(4)针对 议的改进还有安全 议 新版本的 础上,提供了数据加密、身份认证、数据完整、防止否认等能力。(5)务器是支持 专用 务器,它可以和三种客户进行通信第一是设置本地安全代理 普通浏览器。第二种是支持 览器,这种浏览器向一个安全网关以 议发送请求,将请求转换成安全 用发给 到结果后,将其转换成 答,发回到浏览器。第三种是完全没有任何安全机制的普通浏览器,接受它直接的 求,但此时通信得不到任何保护。六、安全服务与安全与机制1、体系结构的观点描述了 5 种可选的安全服务、 8 项特定的安全机制以及 5 种普遍性的安全机制。2、5 种可选的安全服务鉴别、访问控制、数据保密、数据完整性和防止否认。3、8 种安全机制加密机制、数据完整性机制、访问控制机制、数据完整性机制、认证机制、通信业务填充机制、路由控制机制、公证机制,它们可以在 考模型的适当层次上实施。4、5 种普遍性的安全机制可信功能、安全标号、事件检测、安全审计跟踪、安全恢复。5、信息系统安全评估准则(1)可信计算机系统评估准则 由美国国家计算机安全中心于 1983 年制订的,又称桔皮书。(2)信息技术安全评估准则 欧洲四国于 1989 年联合提出的,俗称白皮书。(3)通用安全评估准则 美国国家标准技术研究所 国家安全局 洲四国以及加拿大等 6 国 7 方联合提出的。(4)计算机信息系统安全保护等级划分准则我国国家质量技术监督局于 1999 年发布的国家标准。6、可信计算机系统评估准则分为 4 类 7 级D,1,1D 级,安全保护欠缺级,并不是没有安全保护功能,只是太弱。,自主安全保护级,,受控存取保护级,,结构化保护级 ,安全域级 验证设计级。七、评估增长的安全操作代价为了确定网络的安全策略及解决方案首先,应该评估风险,即确定侵入破坏的机会和危害的潜在代价;其次,应该评估增长的安全操作代价。安全操作代价主要有以下几点(1)用户的方便程度(2)管理的复杂性(3)对现有系统的影响(4)对不同平台的支持第 9 章 要内容1、系结构2、接的方法3、址4、名系统5、址是的扩展一、系结构 1、自治系统原始的 心体系是在 有一个主干网的那个时期开发的。但是这种体系结构存在以下一些问题这种体系不能适应互联网扩展到任意数量的网点;许多网点由多个局域网组成,且用多个多路由器互连,由于一个核心路由器在每个网点上与一个网络相连,核心路由器就只知道那个网点中的一个网络的情况;一个大型的互联网是独立的组织管理的网络的互连集合,路由选择体系结构必须为每个组织提供独立的控制路由选择和访问网络的方法,因此必须用一个单一的协议机制来构造一个由许多网点构成的互联网,同时,各个网点又是一个自治系统。二、接的方法 1、将计算机连接到一个局域网,这个局域网的服务器是 一个主机。条件必须连接到一个与 接的网络,需要网络适配卡和 动程序,还需要在本地计算机上运行 P,如果是 统还需要持。 2、利用串行接口协议或点到点协议 通过电话拨号方式进入一个 主机 条件需要一个调制解调器 P 软件和 果是 统还需要 持。3、通过电话拨号进入一个提供务的联机服务系统。条件需要一个调制解调器 准的通信软件和一个联机服务帐号。4、用户选择连接方法的考虑因素联网的目标和需求;用户内部配置的网络基础设施;用户支付 网费用的能力;对 全服务的需求。三、址 在 P 协议中,规定分配给每台主机一个 32 位数作为该主机 址。每个 址由两个部分组成,即网络标识 主机标识 址的层次结构具有两个重要特性第一,每台主机分配了一个惟一的地址;第二,网络标识号的分配必须全球统一,但主机标识号可由本地分配,不需要全球一致。1、A 类能的网络数有 126 个,主机部分有 1677216 台2242、B 类能的网络数有 16384 个,主机有 65536 台3、C 类能的网络数有 2097152 个,主机有 256 台4、D 类用于广播传送至多个目的地址用 224、E 类用于保留地址 240 地址作为预留地址,用作内部地址,不能直接连接到公共因特网上。四、址映射将一台计算机的 址映射到物理地址的过程称地址解析。常用的地址解析算法有以下三种1、查表法将地址映射关系放在内存中的一些表里,当解析地址时,通过查表得到解析的结果。用于广域网。2、相近形式计算法通过简单的布尔和算术运算得出映射地址。用于可配置网络。3、消息交换法计算机通过网络交换信息得到映射地址。用于静态编址。P 协议组包含一个地址解析协议议定义了两类基本消息,一类消息是请求消息,另一类是应答消息。五、址空间的扩展1、然支持无连接传送;允许发送方选择数据报大小;要求发送方指明数据报在到达目的站前的最大跳数。更大的地址空间;灵活的报头格式;增强的选项;支持资源分配;支持协议扩展。2、数据报格式据有一个固定的基本报头 40 字节其后可以允许多个扩展报头,也可以没有扩展报头,扩展报头后是数据。数据报格

    注意事项

    本文(网络工程师学习笔记 (完整版))为本站会员(桔子园.1)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于金锄头网 - 版权申诉 - 免责声明 - 上传会员权益 - 诚邀英才 - 联系我们
    手机版 | MIP | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.