• 浙产纸尿裤能叫板国际大牌吗 2019-03-19
  • 关闭

    关闭

    关闭

    封号提示

    内容

    北京pk10是国家彩票吗 全国计算机等级考试三级网络技术学习笔记 (全)

    北京赛车新玩:全国计算机等级考试三级网络技术学习笔记 (全).doc

    全国计算机等级考试三级网络技术学习笔记 (全)

    晨辞叶
    2019-01-07 0人阅读 0 0 0 暂无简介 举报

    北京pk10是国家彩票吗 www.qdpo.net 简介:本文档为《全国计算机等级考试三级网络技术学习笔记 (全)doc》,可适用于高等教育领域

    第一章计算机基础知识分析:考试形式:选择题和填空题个的选择题和个填空题共分都是基本概念。计算机概述一、计算机的四特点:.具有帮助人们减轻脑力劳动进行信息处理的特性。.具有普遍适用的特性.有灵活选择的特性.有正确应用的特性二、计算机发展经历个重要阶段(它们是并行关系).大型机阶段年代.小型机阶段年代.微型机阶段年代.客户机服务器阶段.Internet阶段三、计算机应用领域:.科学计算模拟核爆炸、模拟经济运行模型、进行中长期天气预报.事务处理简单的文字处理、填写报表、数据检索、信息管理.过程控制.辅助工程计算机辅助设计CAD、计算机辅助制造CAM、计算机辅助工程CAE、计算机辅助教学CAI、计算机辅助测试CAT.人工智能智能机器人.网络应用电子邮件、网页浏览、资料检索、IP电话、电子商务、电子政务、远程教育、远程医疗、网上出版、订制新闻、娱乐休闲、聊天及虚拟社区.多媒体应用动画设计、地理信息系统GIS、平面图像处理.计算机硬件系统().一个完整的计算机系统是由硬件系统和软件系统两大部分组成。().计算机硬件组成四个层次:①芯片:包括微处理芯片、存储器芯片、芯片组、IO接口芯片等是硬件组成最总要的基?、诎蹇ǎ杭醇扑慊闹靼搴透髦植蹇ㄕ庑┌蹇ǔ性刈畔喙匦酒捌渌骷羌扑慊墓歉散壅涸谡璞傅幕淠诠潭ㄗ畔喙匕蹇ú考约跋嘤Φ牟枷撷芡纾杭锤髦旨扑慊璞竿ü璞讣按湎呃滦纬纱蟠笮⌒〉耐纾↖nternet的硬件设施就是由完整的层硬件组成的)、计算机硬件的种类:A、计算机传统分类:、巨型机、大型计算机中型计算机小型计算机、微型计算机。、IEEE年分类:大型主机、小型计算机、个人计算机、工作站、巨型计算机、小巨型计算机。B、计算机现实分类:、服务器处理能力很强存储容量很大。并且有高速的输入输出通道和联网能力。处理器由多个高端微处理器芯片组成。*分类:A、按处理器应用划分:入门级服务器、工作组服务器、部门及服务器、企业级服务器B、按处理器体系结构分:CISC服务器、RISC服务器、VLIW服务器C、按用途划分:文件服务器、数据库服务器、电子邮件服务器、应用服务器D、按机箱结构划分:台式服务器、机架式服务器、机柜式服务器、刀片式服务器*刀片式服务器特点:低功耗、空间小、单机售价低等优点。同时它还继承并发扬了传统服务器的一些技术指标。具有两个公认的特点:一是克服了多个短路径。五、部署和选择路由协议、静态路由(适用于小型的、单路径的、静态的IP互联网环境)①小型互联网可以包含个网络。②单路径表示互联网上任意两个结点之间的数据传输只能通过一条路径进行。③静态表示互联网的拓扑结构不随时间而变化。、RIP路由选择协议(适用于小型到中型的、多路径的、动态的IP互联网环境)①小型到中型互联网可以包含个网络。②多路径表明在互联网的任意两个结点之间有多个路径可以传输数据。③动态表示互联网的拓扑结构随时会更改。(通常是由于网络和路由器的改变而造成的)、OSPF路由选择协议(适用于较大型到特大型、多路径的、动态IP互联网环境)①大型到特大型互联网应该包含个以上的网络。②多路径表明在互联网的任意两个结点之间有多个路径可以传播数据。③动态表示互联网的拓扑结构随时会更改。(通常是由于网络和路由器的改变而造成的)IPv协议一、IPv协议的局限性①地址空间的局限性。②IP协议的性能问题。③IP协议的安全性问题。④自动配置问题。⑤服务质量保证(QoS)问题。二、IPv地址、IPv地址表示()基本表示方法IPv采用位地址长度因此它提供超过*的次方个IP地址。每位分成一个位段每个位段被转换为一个位的十六进制数并用冒号隔开这种表示法称为冒号十六进制表示法。()零压缩法为了简化IPv地址的表示在有多个出现时可采用零压缩法。()IPv前缀与无类域间路由CIDR表示法类似IPv采用前缀长度表示法可以表示成“地址前缀长度”。前缀是IPv地址的一部分用做IPv路由或子网标识。、IPv地址的类型①单播地址标识IPv网络中的一个区域中单个网络接口。在这个区域中该单播地址是唯一的。②组播地址也称多播地址用于表示一组网络接口发送到该地址的数据报会被送到由该地址标识的所有网络接口。③任播地址也称泛播地址也用于表示一组网络接口发送到该地址的数据报会被送到由该地址标识的所有网络接口的任意一个接口通常是最近的一个。任播地址从单播地址空间中分配。④特殊地址包括全零地址(表示地址不存在)、回送地址(:::::::)、IPv兼容的IPv地址、映射到IPv的IPv地址等。三、IPv数据报IPv采用了新的协议头格式IPv数据报由一个IPv基本头、多个扩展头和一个高层协议数据单元组成基本头采用固定的字节长度一些可选的内容放在扩展头部分实现。IPv数据报格式对IPv不向下兼容。各域段的含义如下:①版本:取值为表示是IPv协议。②通信类型:表示IPv数据报的类型或优先级以提供区分服务。③流标记:流是从特定源结点到目的结点之间的数据报序列源结点希望中间路由器对该数据报序列进行特殊处理。一个流由源IP地址和非零的流标记唯一标识。④载荷长度:表示IPv有效载荷的长度有效载荷的长度包括扩展头和高层数据。⑤下一个报头:如果存在扩展头该域段的值指明下一个扩展头的类型。如果不存在扩展头该域段的值指明高层数据的类型如TCP、UDP和ICMPv等。⑥跳数限制:表示IPv数据报在被丢弃之前可以被路由器转发的次数。数据报每经过一个路由器时该域段的值减该域段的值为时路由器向源结点发送“超时跳数限制超时”ICMPv报文并丢弃该数据报。⑦源地址:表示源结点的IPv地址。⑧目的地址:在大多数情况下该域段的值为最终目的结点的地址如果存在路由扩展头则目的地址可能为下一个转发路由器的地址。四、IPv扩展头在IPv协议中基本头包含固定的字节长一些可选头信息由IPv扩展头实现。IPv的扩展头包括:①逐跳选项头:类型为由中间路由器处理的扩展头目前主要有两个选项即巨型有效载荷选项和路由器警告选项。②目的选项头:类型为用于为中间结点或目的结点指定数据报的转发参数。③路由头:类型为用来指出数据报从源结点到达目的结点的过程中需要经过的一个或多个中间路由器。④分片头:类型为。由源结点给出分片数据报中数据部分相对原始数据的偏移量、是否是最后一片标志及数据报的标识符目的结点用这些参数进行分片数据报的重组。⑤认证头:类型为用于携带通信双方进行认证所需的参数。⑥封装安全有效载荷报头:类型为可以与认证头结合起来使用也可以单独使用。用于携带通信双发进行认证和加密所需的参数。五、IPv地址自动配置IPv地址自动配置可以分为有状态和无状态两种。TCP和UDP可靠性是一个计算机系统的基础。在IP互联网中传输控制协议(TCP)和用户数据报协议(UDP)是传输层最重要的两种协议它们为上层用户提供不同级别的通信可靠性。一、端对端通信互联网提供了一个虚拟的通信平台。在这个平台中数据报从一站转发到另一站从一个结点又传送给另一个结点其主要的传输控制是在相邻两个结点之间进行的。二、传输控制协议(TCP)保证可靠性是传输层协议的主要责任。TCP是传输层最优秀的协议之一很多互联网应用程序都建立在它的基础之上。、TCP提供的服务从TCP用户的角度看TCP可以提供面向连接的、可靠的、全双工的数据流传输服务。TCP提供的服务有如下几个特征:A、面向连接B、完全可靠性C、全双工通信D、流接口E、连接的可靠建立与优雅关闭、TCP的可靠性实现TCP的可靠性问题既包括数据丢失后的恢复问题也包括连接的可靠建立问题。、数据丢失与重发TCP建立在一个不可靠的虚拟通信系统上因此数据的丢失可能是经常发生的。通常发送方利用重发技术补偿数据包的丢失当然这种技术需要通信双方的共同参与。三、用户数据报协议(UDP)从用户角度看UDP协议提供了面向非连接的、不可靠的传输服务。优点:运行的高效性和实现的简单性。四、TCP、UDP、IP服务特点对比TCP:⑴完全可靠性⑵面向连接⑶全双工通信⑷流接口()连接的可靠建立和优雅关闭UDP:⑴不可靠⑵面向非连接⑶速度快⑷应用程序承??煽啃缘娜抗ぷ鱅P:⑴不可靠⑵面向非连接⑶尽最大努力第六章Internet基本服务Internet所提供的服务主要包括:电子邮件Email远程登陆Telnet文件传输FTPWeb服务客户机服务器模型应用软件之间最常用、最重要的交互模型是客户机服务器模型。Internet中提供的Web服务、Email服务、FTP服务等都以该模型为基础。一、什么是客户机服务器模式在分布式计算中这种一个应用程序被动的等待而另一个应用程序通过请求启动通信的模式就是客户机服务器交互模式。实际上客户机和服务器分别指两个应用程序。二、客户机与服务器的特性客户机程序服务器程序一个非常普通的应用程序在需要进行远程访问时临时成为客户机同时也可以进行其他本地计算。一种有专门用途的、享有特权的应用程序专门用来提供一种特殊的服务。一个用户服务用户也可以随时开始或停止其运行。同时处理多个远程客户机的请求通常在系统启动时自动调用并一直保持运行状态。在用户的计算机本地运行。在一台共享计算机上运行。主动地与服务器程序进行联系。被动的等待各个客户机的通信请求。不需要特殊硬件和高级操作系统。需要强大的硬件和高级操作系统支持。三、现实中需要解决的主要问题、标识一个特定的服务由于一个主机可以运行多个服务器程序因此必须提供一套机制让客户机程序无二义性地指明所希望的服务。这种机制要求赋予每个服务一个唯一的标识同时要求服务器程序和客户机程序都是用这个标识。在TCPIP互联网中服务器程序通常使用TCP协议或UDP协议的端口号作为自己的特定标识。、响应并发请求在互联网中客户机发起请求完全是随机的很有可能出现多个请求同时到达服务器的情况。因此服务器必须具备处理多个并发请求的能力。为此服务器可以有以下两种实现方案。A、重复服务器方案:该方案实现的服务器程序中包含一个请求队列客户机请求到达后首先进入队列中等待服务器按照先进先出的原则顺序做出响应。B、并发服务器方案:并发服务器是一个守护进程(Daemon)在没有请求到达时它处于等待状态。一旦客户机请求到达服务器立即为之创建一个子进程然后回到等待状态由子进程响应请求。其中并发服务器称为主服务器(Master)子进程称为从服务器(Slave)。重复服务器解决方案对系统资源要求不高一般用于处理可在预期时间内处理完成的请求针对于面向无连接的客户机服务器模型。并发服务器解决方案具有实时性和灵活性的特点。通常对主机的软硬件资源要求较高。一般用于处理不能在预期时间内处理完的请求针对于面向连接的客户机服务器模型。、服务器程序的安全问题域名系统Internet的域名由TCPIP协议集中的域名系统进行定义。Internet中的这种命名结构只代表着一种逻辑的组织方法并不代表实际的物理连接。借助于一组既独立又协作的域名服务器来完成因特网存在着大量域名服务器每台域名服务器保存着域中主机的名字与IP地址的对照表这组名字服务器是解析系统的核心。实际的域名解析由本地域名服务器开始每一服务器至少知道根服务器地址和父节点服务器地址。域名结构特性:⑴层次化:根、顶级域、二级域⑵分布式域名解析采用自顶向下的算法从根服务器到叶服务器。两种方式:、递归解析(系统一次全部完成)、反复解析(一次请求一个服务器不行再请求别的)。远程登录服务在分布式计算环境中常常需要远程计算机同本地计算机协同工作利用多台计算机来共同完成一个较大的任务。这种协同操作的工作方式要求用户能够登录到远程计算机启动某些远程进程并使进程之间能够相互通信。为了达到这个目的人们开发了远程终端协议即Telnet协议。它是TCPIP协议的一部分它精确地定义了本地客户机与远程服务器之间的交互过程。远程登录是Internet最早提供的基本服务功能之一??梢允迪忠韵录钢止δ埽孩疟镜赜没в朐冻碳扑慊显诵械某绦蚪换?。⑵用户登录到远程计算机时,可以执行远程计算机上的任何应用程序(只要该用户具有足够的权限),并且能屏蔽不同型号计算机之间的差异。⑶用户可以利用个人计算机去完成许多只有大型机才能完成的任务。一、远程登录协议Telnet协议是TCPIP协议集中一个重要的协议它的优点之一是能够解决多种不同的计算机系统之间的互操作问题。为了解决系统的差异性Telnet协议引入了网络虚拟终端的概念它提供了一种标准的键盘定义用来屏蔽不同计算机系统对键盘输入的差异性。二、远程登录的工作原理Telnet采用了客户机服务器模式。在远程登录过程中用户的实终端采用用户终端的格式与本地Telnet客户机进程通信远程主机采用远程系统的格式与远程Telnet服务器进程通信。通过TCP连接Telnet客户机进程与Telnet服务器进程之间采用了网络虚拟终端NTV标准来进行通信。Telnet客户机进程与Telnet服务器进程一起完成用户端格式、远程主机系统格式与标准网络虚拟终端NTV格式的转换。三、使用远程登录如果用户希望使用远程登录服务那么用户本身的计算机和向用户提供Internet服务的计算机必须支持Telnet、在远程计算机上用户拥有自己的账户(包括用户名与用户密码)或该远程计算机提供公开的用户帐户。FTP服务FTP即文件传输协议主要用于Internet上文件的双向传输。通过该协议用户可以从一台Internet主机向另一台Internet主机复制文件。FTP服务采用客户机服务器模式。将文件从服务器传送到客户机称为“下载”将文件从客户机传送到服务器称为“上传”。一、FTP客户机服务器模型FTP采用客户机服务器模式客户机与服务器之间利用TCP建立连接。与其他客户机服务器模式不同FTP客户机和服务器之间要建立双重连接一个是控制连接一个是数据连接(主动模式和被动模式)。二、FTP命令与响应详见书P页。三、文件格式FTP协议支持两种文件传输方式:文本文件传输和二进制文件传输。四、用户接口FTP协议没有对用户接口进行定义因而存在多种形式的用户接口。用户使用的FTP用户接口程序通常有三种类型即传统的FTP命令行、浏览器和FTP下载工具。五、FTP访问控制匿名账户和密码是公开的如果没有特殊声明通常用anonymous为账号或用户名或IDguest为口令或密码。电子邮件系统电子邮件服务是互联网提供的一项重要服务。一、电子邮件系统的基本知识、电子邮件系统采用客户机服务器工作模式。用户发送和接收邮件需要借助于装载在客户机中的电子邮件应用程序来完成。电子邮件应用程序具有如下两个最基本的功能⑴创建和发送电子邮件向邮件服务器传送时:SMTP协议。⑵接收,阅读,管理邮件从邮件服务器读取时:POP或IMAP协议。、电子邮件地址:“”后内容为邮件服务器的域名前内容表示服务器上的用户邮箱名。二、电子邮件传输协议、简单邮件传输协议(SMTP)SMTP是电子邮件系统中的一个重要协议它负责将邮件从一个“邮局”传送到另一个“邮局”。SMTP的最大特点就是简单和直观它不规定邮件的接收程序如何存储邮件也不规定邮件发送程序多长时间发送一次邮件它只规定发送程序和接收程序之间的命令和应答。SMTP邮件传输采用客户机服务器模式。SMTP邮件传递过程大致分成如下个阶段:连接建立阶段、邮件传递阶段、连接关闭阶段。、邮局协议(POP)用户检索POP邮件服务器的过程可以分成如下个阶段:认证阶段、事务处理阶段、更新阶段。三、电子邮件的报文格式、RFC将电子邮件报文分成两部分即邮件头、邮件体两者之间使用空行分隔。、MIME协议在RFC基础上主要增加的邮件头字段有:①MIMEVersion:表明该邮件遵循MIME标准的版本号。②ContentType:说明邮件体包含的数据类型。③ContentTransferEncoding:指出邮件体的数据编码类型。、WWW服务WWW服务也称Web服务是目前TCPIP互联网上最方便和最受欢迎的信息服务类型。一、WWW的基本概念WWW是TCPIP互联网上一个完全分布式的信息系统。、WWW服务系统WWW服务采用客户机服务器工作模式以超文本标记语言(HTML)与超文本传输协议(HTTP)为基础。信息资源以页面的形式存储在服务器中。这些页面采用超文本方式对信息进行组织通过链接将一页信息链接到另一页信息。WWW的服务特点:高度的集成性。总的来说WWW服务具有以下主要特点:①以超文本方式组织网络多媒体信息。②用户可以在世界范围内任意查找、检索、浏览及添加信息。③提供生动直观、易于使用、统一的图形用户界面。④服务器之间可以互相链接。⑤可访问图像、声音、影响和文本信息。、WWW服务器WWW服务器可以分布在互联网的各个位置每个WWW服务器都保存着可以被WWW客户机共享的信息。WWW服务器不但需要保存大量的Web页面而且需要接收和处理浏览器的请求实现HTTP服务器功能。、WWW浏览器浏览器的结构由一个控制单元和一系列的客户单元、解释单元组成??刂频ピ卿榔鞯闹行乃鞴芾砜突Уピ徒馐偷ピ?。、页面地址和URL统一资源定位符(URL)由三部分组成:协议类型、主机名和路径及文件名。二、WWW系统的传输协议超文本传输协议HTTP是WWW客户机与WWW服务器之间的传输协议。HTTP会话过程包括四个步骤:连接、请求、应答、关闭。三、WWW系统的页面表示方式WWW服务器中所存储的页面是一种结构化的文档采用超文本标记语言HTML书写而成。HTML标记有:基本结构标记、段落标记、图像标记、超链接。HTML主要特点是可以包含指向其他文档的链接项即其他页面的URL可以将声音图象视频等多媒体信息集合在一起。对于机构来说主页通常是WWW服务器的缺省页即用户在输入URL时只需要给出WWW服务器的主机名而不必指定具体的路径和文件名WWW服务器会自动将其缺省页返回给用户。HTML特点:通用性、简易性、可扩展性、平台无关性、创建方式多。四、WWW的安全性、浏览器的安全特性:设置站点可信度、验证服务器、防止别人假冒自己、加密传递信息(安全套接层SSL)、Web服务器的安全性:()Web站点的访问控制级别IP地址权限、用户验证、Web权限、NTFS权限()Web站点与浏览器的安全通信Web站点与浏览器的安全交互(借助于SSL)包括如下几方面的含义:⑴Web站点验证服用户的身份:要求在浏览器中安装用户证书。⑵浏览器验证Web站点的真实性:要求Web站点安装站点证书。⑶Web站点与浏览器之间的信息加密传输。第七章网络管理与网络安全分析:一般道选择题和~道填空题约分。网络管理一、网络管理的基本概念、网络管理的定义网络管理是指对网络运行状态进行监测和控制使其能够有效、可靠、安全、经济地提供服务。网络管理包含两个任务一是对网络的运行状态进行监测二是对网络的运行状态进行控制。(通过检测可以了解网络状态是否正常是否存在瓶颈和潜在的?;ü刂瓶梢远酝缱刺泻侠淼鹘诖佣岣咝阅鼙Vし?。)网络管理的重要性主要表现在以下三个方面:①网络设备的多样化与复杂化使网络管理变得更加复杂。②网络的经济效益越来越依赖于网络的有效管理。③先进可靠的网络管理也是网络本身发展的必然结果。、网络管理对象计算机网络管理涉及网络中的各种资源可分为两大类:硬件资源和软件资源。硬件资源是指物理介质、计算机设备和网络互连设备软件资源主要包括操作系统、应用软件和通信软件。、网络管理的目标网络管理的目标是满足运营者及用户对网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。①网络应是有效的:网络的服务要有质量保证。②网络应是可靠的:必须保证网络能够稳定地运转不能时断时续并且应对自然灾害有较强的抵御能力和一定的自愈能力。③网络要有开放性:即网络要能够接受多厂商生产的异种设备以统一的方式配置网络设备、控制网络、排除故障。④网络要有综合性:即网络业务不能单一化。向综合业务过渡图像、视频点播等宽带业务正在快速推广。⑤网络要有一定的安全性:随着人们对网络依赖性的增强对网络传输信息的安全性要求也越来越高。⑥网络要有经济性:对网络管理者而言网络的建设、运营、维护等费用要求应尽可能地减少。二、网络管理的功能五大功能分别是:配置管理、故障管理、计费管理、性能管理、安全管理。、配置管理配置管理是最基本的的网络管理功能负责网络的建立、业务的展开、以及配置数据的维护。其功能包括资源清单管理、资源开通以及业务开通。配置管理是一组用于辨别、定义、控制和监视通信网络对象所必需的相关功能目的是为了实现某个特定功能或是使网络性能达到最优。配置管理包括以下几个方面:①设置系统中有关路由操作的参数。②被管对象和被管对象组名字的管理。③初始化或关闭被管对象。④根据要求收集系统当前状态的有关信息。⑤获取系统重要变化的信息。⑥更改系统的配置。、故障管理故障管理的主要任务是发现和排除网络故障。故障管理用于保证网络资源无障碍、无错误的运营包括障碍管理、故障恢复和预防保障。障碍管理的内容有告警、测试、诊断、业务恢复、故障设备更换等。网络故障管理包括检测故障、隔离故障和纠正故障个方面包括以下典型功能:①维护并检测错误日志。②接收错误检验报告并做出响应。③跟踪、辨认错误。④执行诊断测试。⑤纠正错误。、计费管理计费管理记录网络资源的使用目的是控制和监测网络操作的费用和代价它可以估算出用户使用网络资源可能需要的费用和代价。通常计费管理包括以下几个主要功能:①计算网络建设及运营成本主要成本包括网络设备器材成本、网络服务成本、人工费用等。②统计网络及其所包含的资源的利用率。为确定各种业务在不同时间段的计费标准提供依据。③联机收集计费数据。这是向用户收取网络服务费用的依据。④计算用户应支付的网络服务费用。⑤账单管理。保存收费账单及必要的原始数据以备用户查询和质疑。、性能管理性能管理的目的是维护网络服务质量和网络运营效率。性能管理包括性能检测、性能分析以及性能管理控制功能。同时还提供性能数据库的维护以及发现性能严重下降时启动故障管理系统的功能。性能管理的一些典型功能如下:①收集系统信息。②维护并检查系统状态日志。③确定自然和人工状况下系统的性能。④改变系统的操作模式以进行系统性能管理的操作。、安全管理安全管理采用信息安全措施?;ね缰械南低?、数据以及业务。其目的是提供信息的隐私、认证和完整性?;せ剖雇缰械姆?、数据以及系统免收侵扰和破坏。安全管理包括风险分析功能、安全服务功能、告警功能、日志功能和报告功能以及网络管理系统?;すδ艿?。安全管理系统并不能杜绝所有对网络的侵扰和破坏。其作用仅在于最大限度的防范以及在受到侵扰和破坏后将损失降到最低。主要作用有以下几点:①采用多层防卫手段将受到侵扰和破坏的概率降到最低。②提供迅速监测非法使用和非法入侵初始点的手段核查跟踪侵入者的活动。③提供恢复被破坏的数据和系统的手段、尽量降低损失。④提供查获入侵者的手段。相应的网络安全管理应包括对授权机制、访问控制、加密和加密关键字的管理另外还要维护和检查安全日志。具体包括一下三个内容:①创建、删除、控制安全服务和机制。②与安全相关信息的分布。③与安全相关事件的报告。三、网络管理模型、网络管理的基本模型网络管理模型的核心是一对相互通信的系统管理实体它采用一种独特的方式使两个管理进程之间相互作用即管理进程与一个远程系统相互作用来实现对远程资源的控制。在这种简单的体系结构中一个系统中的管理进程担当管理者角色而另一个系统中的对等实体担当代理者角色代理者负责提供对被管对象的访问。前者被称为网络管理者后者被称为网管代理。一个管理者可以和多个代理进行信息交换这是网络管理常见的情况。一个代理也可以接收来自多个管理者的管理操作在这做情况下代理需要解决来自多个管理者的多个操作之间的协调问题。、网络管理模式集中式网络管理模式和分布式网络管理模式是网络系统在发展过程中自然形成的两种管理模式它们各有特点适用于不同的网络系统结构和不同的应用环境。集中式网络管理模式是所有的网管代理在管理站的监视和控制下协同工作而实现集成的网络管理。分布式网络管理将数据采集、监视以及管理分散开来它可以从网络上的所有数据源采集数据而不必考虑网络的拓扑结构。四、网络管理协议网络管理系统中最重要的部分就是网络管理协议它定义了网络管理者与网管代理间的通信方法。、SNMP协议SNMP是由一系列协议组和规范组成的它提供了一种从网络上的设备中收集网络管理信息的方法。SNMP的体系结构由SNMP管理者(SNMPManager)和SNMP代理者(SNMPAgent)两部分组成每一个支持SNMP的网络设备中都包含一个代理代理随时记录网络设备的各种信息。网络管理程序再通过SNMP通信协议收集代理所记录的信息。从被管理设备中收集数据有两种方法:一种是轮询(Polling)方法另一种是基于中断(Interruptbased)的方法。将以上两种方法结合的陷入制导轮询方法(TrapdirectedPolling)可能是执行网络管理最有效的方法。、CMIP协议ISO制定的公共管理信息协议(CMIP)主要是针对OSI模型的传输环境设计的。在网络管理过程中CMIP不是通过轮询而是通过事件报告进行工作的网络中的各个监测设施在发现被检测设备的状态和参数发生变化后及时向管理进程进行事件报告。管理进程先对事件进行分类根据事件发生时对网络服务影响的大小来划分事件的严重等级再产生相应的故障处理方案。CMIP的所有功能都要映射到应用层的相关协议上实现。管理联系的建立、释放和撤销是通过联系控制协议(ACP)实现的。操作和事件报告是通过远程操作协议(ROP)实现的。CMIP所支持的服务是种CMIS服务。与其他通信协议一样CMIP定义了一套规则在CMIP实体之间按照这种规则交换各种协议数据单元(PDU)。信息安全技术概述一、信息安全的概念信息安全是指信息网络的硬件、软件及其系统中的数据受到?;げ灰蚺既坏幕蛘叨褚獾脑蚨獾狡苹?、更改、泄露系统连续、可靠、正常的运行信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合型学科。信息安全要实现的目标:真实性、保密性、完整性、可用性、不可抵赖性、可控制性、可审查性。二、信息安全策略信息安全策略是指为保证提供一定级别的安全?;に匦胱袷氐墓嬖?。①先进的信息安全技术是网络安全的根本保证。②严格的安全管理。③制定严格的法律、法规。三、信息安全性等级信息安全的设计原则:⑴木桶原则解决安全最低点问题⑵整体原则⑶有效性和实用性原则⑷安全评估准则⑸等级性原则⑹动态化原则网络安全性标准将网络安全性等级划分为A、B、C、D共类其中A类安全等级最高D类安全等级最低。(如表所示)类别名称主要特征D最小的?;け;ご胧┖苄∶挥邪踩δ蹸选择的安全?;び醒≡竦拇嫒】刂朴没в胧莘掷胧荼;ひ杂没ё槲ノ籆受控的访问控制存取控制以用户为单位广泛的审计B标记安全?;こ薈级的安全要求外增加安全策略模型、数据标号(安全和属性)和托管访问控制B结构化安全?;ど杓葡低呈北匦胗幸桓龊侠淼淖芴迳杓品桨该嫦虬踩奶逑到峁棺裱钚∈谌ㄔ蛴薪虾玫目股改芰Ψ梦士刂朴Χ运械闹魈搴涂吞褰斜;ざ韵低辰幸瓮ǖ婪治鯞安全域机制安全内核高抗渗透能力A可验证安全设计形式化的最高级描述和验证形式化的隐密通道分析非形式化的代码一致性证明在我国以《计算机信息系统安全?;さ燃痘肿荚颉罚℅B)为指导根据信息和信息系统在国家安全、经济建设、社会生活中的重要程度遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度针对信息的保密性、完整性和可用性要求及信息系统必须到达的基本的安全?;に降纫蛩亟畔⒑托畔⑾低车陌踩;し治龅燃??!都扑慊畔⑾低嘲踩;さ燃痘肿荚颉罚旱谝患段灾鞅;ぜ队糜谝话愕男畔⒑托畔⑾低常ㄓ杏跋觳晃:Γ┑诙段傅急;ぜ妒视糜谝欢ǔ潭壬仙婕肮野踩?、社会次序、经济建设和公共利益的一般信息和信息系统(造成一定损害)第三级为监督?;ぜ妒视糜谏婕肮野踩?、社会秩序、经济建设和公共利益的重要信息和信息系统(造成较大损害)第四级为强制?;ぜ妒视糜谏婕肮野踩?、社会秩序、经济建设和公共利益的重要信息和信息系统(造成严重损害)第五级为专控?;ぜ妒视糜谏婕肮野踩?、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统。(造成特别严重的损害)网络安全问题与安全策略一、网络安全的基本概念网络安全是指网络系统的部件、程序、数据的安全性它通过网络信息的存储、传输和使用过程体现。所谓的网络安全性就是?;ね绯绦?、数据或设备使其免受非授权使用或访问。它的?;つ谌莅ǎ罕;ば畔⒑妥试幢;た突Щ陀没ПVに接行?。、网络安全的目的确保网络系统的信息安全是网络安全的目标对网络系统而言主要包括两个方面:信息的存储安全和信息的传输安全。信息的存储安全就是指信息在静态存放状态下的安全一般通过设置访问权限、身份识别、局部隔离等措施来保证。信息的传输安全主要是指信息在动态传输过程中的安全。为了确保网络信息的传输安全需要防止出现如下情况:①对网络上信息的监听。②对用户身份的假冒。③对网络上信息的篡改。④对发出的信息予以否认。⑤对信息进行重放。、安全措施一个完整的网络信息安全系统至少包括类措施。①社会的法律政策、企业的规章制度及网络安全教育。②技术方面的措施如防火墙技术、防病毒、信息加密、身份认证及授权等。③审计与管理措施包括技术与社会措施。主要有实时监控、提供安全策略改变的能力以及对安全系统实施漏洞检查等。二、OSI安全框架国际电信联盟(ITUT)推荐方案X即OSI安全框架。OSI安全框架主要关注部分:安全攻击、安全机制和安全服务。、安全攻击任何危及系统信息安全的活动都是安全攻击。在X中将安全攻击分为两类:被动攻击和主动攻击。被动攻击试图了解或利用系统的信息但不影响系统资源。主动攻击试图改变系统资源或影响系统运作。()被动攻击:被动攻击的特性是对传输进行窃听和监测。攻击者的目标是获得传输的信息。信息内容泄露和流量分析就是两种被动攻击。被动攻击由于不涉及对数据的更改因而很难察觉。然而通过加密手段阻止这种攻击却是可行的。因此处理被动攻击的重点是预防而不是检测。()主动攻击:主动攻击包括对数据流进行篡改或伪造数据流可分为类:伪装、重放、消息篡改、拒绝服务和分布式拒绝服务。主动攻击与被动攻击相反。难以预防但容易检测。所以重点在于检测并从破坏中恢复。因为检测主动攻击有一种威慑效果所以也可在某种程度上阻止主动攻击。()服务攻击与非服务攻击从网络高层的角度分析攻击方法可以概括地分为两大类:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务额的攻击非服务攻击不针对某项具体应用服务而是基于网络层等底层协议进行的。与服务攻击相比非服务攻击与特定服务无关往往利用协议或操作系统的漏洞来达到攻击的目的更为隐蔽而且也是常常被忽略的方面因而被认为是一种更为有效的攻击手段。、安全机制用来?;は低趁馐苷焯?、组织安全攻击及恢复系统的机制称为安全机制。这些安全机制可以分成两类:一类是在特定的协议层实现的而另一类不属于任何的协议层或安全服务。X区分可逆和不可逆加密机制。(可逆加密机制是一种简单的加密算法使数据可以加密和解密。不可逆加密机制包括Hash算法和消息认证码用于数字签名和消息认证应用)、安全服务加强数据处理系统和信息传输安全性的一种服务其目的在于利用一种或多种安全机制阻止安全攻击。X将安全服务定义为通信开放系统协议层提供的服务从而保证系统或数据传输有足够的安全性。X将这些服务分为类共个特定服务。三、网络安全模型详见书P页加密技术一、密码学基本术语密码学是研究密码系统或通信安全的科学它包含两个分支:密码编码学和密码分析学。原始的消息称为明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。从密文到明文的过程是加密的逆过程称为解密。加密方案则称为密码体制或密码。、密码编码学密码编码学系统具有以下三个独立的特征。①转换明文为密文的运算类型。②所用的密钥数。③处理明文的方法。、密码分析学攻击密码体制一般有两种方法。①密码分析学。②穷举攻击?;诩用苄畔⒌墓セ骼嘈腿缦卤恚汗セ骼嘈兔苈敕治稣咭阎畔⑽芪墓セ鳌窦用芩惴ā褚饷艿拿芪囊阎魑墓セ鳌窦用芩惴ā褚饷艿拿芪摹裼糜氪獾拿芪耐幻茉考用艿囊桓龌蚨喔雒魑亩匝≡衩魑墓セ鳌窦用芩惴ā褚饷艿拿芪摹穹治稣呷我庋≡竦拿魑挠糜氪獾拿芪耐幻茉考用艿拿芪难≡衩芪墓セ鳌窦用芩惴ā褚饷艿拿芪摹穹治稣哂心康牡匮≡竦囊恍┟芪挠糜氪獾拿芪耐幻茉拷饷艿亩杂γ魑难≡裎谋竟セ鳌窦用芩惴ā褚饷艿拿芪摹穹治稣呷我庋≡竦拿魑挠糜氪獾拿芪耐幻茉考用艿拿芪摹穹治稣哂心康牡匮≡竦囊恍┟芪挠糜氪獾拿芪耐幻茉拷饷艿亩杂γ魑囊话憷此导用芩惴ㄆ鹇胍芫艿米∫阎魑墓セ鞑判?。、无条件安全与计算机上的安全如果无论有多少可使用的密文都不足以唯一的确定由该体制产生密文所对应的明文则加密体制是无条件安全的。也就是说无论花多少时间攻击者都无法将密文解密这仅仅因为没有所需要的信息。除了一次一密之外所有的加密算法都不是无条件安全的。加密算法的使用者应尽量满足以下标准:①破译密码的代价超出密文信息的价值。②破译密码的时间超出密文信息的有效生命期。如果满足了上述两条标准则加密体制是计算上安全的。攻击者成功破译密文所需的工作量是非常大的。、代换与置换技术代换和置换是几乎所有的对称加密都要用到的两种基本技巧。代换法是将明文字母替换成其他字母、数字或符号的方法。典型的算法包括Caesar密码、单表代换密码、playfair密码、Hill密码、多表代换密码以及一次一密等。通过置换而形成新的排列这种技术称为置换密码。二、对称密码、对称密码的模型(对称加密方案有五个基本成分)①明文作为算法的输入它是原始的、可理解的消息或数据。②加密算法加密算法对明文进行各种代换和置换。③密钥密钥也是加密算法的输入。密钥独立于明文。算法将根据所用的特定密钥而产生不同的输出。算法所用的代换和置换也依靠密钥。④密文作为算法的输出它看起来是完全随机而杂乱的数据依赖于明文和密钥。对于给定的消息不同的密钥将产生不同的密文密文是随机的数据流而且其意义是不可理解的。⑤解密算法本质上是加密算法的逆。输入密文和密钥可以用解密算法恢复出明文。、数据加密标准使用最广泛的加密体制是数据加密标准(DES)它于年被采纳为联邦信息处理标准(FIPSPUB)。这个算法本身被称为数据加密算法(DEA)。DES采用了位的分组长度和位的密钥长度将位的输入进行一系列变换得到位的输出。解密使用了相同的步骤和相同的密钥。、其他常见的对称加密算法()三重DES使用多个密钥对DES进行三次加密。()高级加密标准(AES)年月决定将Rijndael作为AES算法。它的密钥长度为、或位分组长度为位。()Blowfish算法一种对称分组密码具有快速、紧凑、简单、安全性可变等特点。()RC算法它是参数可变的分组密码算法个可变的参数是:分组大小、密钥大小和加密轮数。使用了种运算:异或、加和循环。三、公钥密码公钥密码的发展是整个密码学发展史上最伟大的一次革命。它是基于数学函数的算法而不再是基于置换和代换技术。更重要的是公钥密码是非对称的它使用两个独立的密钥。公钥密码在保密性、密钥分配和认证领域有着重要意义。、公钥密码体制公钥算法依赖于一个加密密钥和一个与之相关但不相同的解密密钥。(这些算法都具有的一个重要特点是:仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的。)公钥密码体制有以下组成部分:①明文:算法的输入。它们是可读的信息或数据。②加密算法:加密算法对明文进行各种转换。③公钥和私钥:算法的输入。这对密钥中一个用于加密另一个用于解密。加密算法执行的变换依赖于公钥和私钥。④密文:算法的输出。它依赖于明文和密钥对于给定的消息不同的密钥产生的密文不同。⑤解密算法:该算法接受密文和相应的密钥并产生原始的明文。、公钥密码体制的应用一般来说公钥密码体制的应用可分为种。①加密解密:发送方用接收方的公钥对消息进行加密。②数字签名:发送方用其私钥对消息“签名”。签名可以通过对整条信息加密或者对消息的一个小的数据块加密来产生其中小的数据块是整条消息的函数。③密钥交换:通信双方交换会话密钥。、RSA算法RSA算法在年就出现了它是第一个既能用于数据加密也能用于数字签名的算法。RSA是一种分组密码其明文和密文均是至n之间的整数通常N的大小为位二进制数或位十进制数。、其他的公钥加密算法()ElGamal算法:一种较为常见的加密算法。既能用于数据加密又能用于数字签名其安全性依赖于计算有限域上离散对数这一数学难题。()背包加密算法四、密钥管理、密钥的分发对称密码学的一个缺点就是需要通信双发事先对密钥达成一致协议。在现实中有时从未见过面的双方试图应用对称密钥密码进行通信。由于他们只能通过网络彼此通信故而无法提前协商密钥。采用的解决方案是使用双方都信任的密钥分发中心。、密钥的认证对于公共密钥加密通信实体必须先交换公共密钥。但是这种方式可能会遭受第三方的主动攻击。为了解决这个问题在实际当中引入了一个可信媒介认证中心。认证技术在信息安全领域中常见的信息?;な侄未笾驴梢苑治用芎腿现ち酱罄?。加密是为了防止敌人获得机密信息认证是为了防止敌人的主动攻击包括检验信息的真伪及防止信息在通信过程中被篡改、删除、插入、伪造、延迟和重放等。认证主要包括个方面:消息认证、数字签名和身份认证。(消息认证就是验证所收到的消息确实是来自真正的发送方并且是未被修改过的也可以验证消息的顺序和及时性数字签名模拟文件中的亲笔签名或印章以保证文件的真实性身份认证用于鉴别用户的身份是否是合法用户。)一、消息认证、消息认证的概念消息认证就是使意定的接收者能够检验收到的消息是否真实的方法又称为完整性校验。消息认证的内容应该包括:证实消息的信源和信宿消息内容是否曾受到偶然或有意的篡改消息的序号和时间性是否正确。、消息认证的方法()认证消息的来源事先约定数据加密密钥事先约定各自发送消息所使用的通行字。()认证信息的完整性采用消息认证码(MAC)采用篡改认证码(MDC)。()认证信息的序号和时间信息的流水作业号、随机数认证法、时间戳等。、消息认证的模式()单向验证()双向验证、认证函数可用来做认证的函数分为类:①信息加密函数:用完整信息的密文作为对信息的认证。②信息认证码:它是对信源消息的一个编码函数。③散列函数:一个公开的函数它将任意长的信息映射成一个固定长度的信息。二、数字签名、数字签名的请求消息认证用来?;ねㄐ潘矫馐苋魏蔚谌降墓セ鞯撬薹ǚ乐雇ㄐ潘降幕ハ喙セ?。通信双方可能存在多种形式的争执。在这些情况下发送方和接收方之间存在欺骗或抵赖因此除了消息认证之外还需要别的东西。吸引人的解决方案是数字签名。数字签名就是笔迹签名的模拟它必须有如下性质:①必须能证实作者签名和签名的日期和时间。②在签名时必须能对内容进行鉴别。③签名必须能被第三方证实以解决争端。这样数字签名函数包括了消息认证函数。数字签名的需求有:①签名必须是依赖于要签名报文的比特模式。②签名必须使用对发送者来说是唯一的信息以防伪造和抵赖。③数字签名的产生必须相对简单。④数字签名的识别和证实必须相对简单。⑤伪造数字签名具有很高的计算复杂性⑥保留一个数字签名的备份在存储上是现实可行的。、数字签名的创建利用公钥密码体制数字签名是一个加密的消息摘要附加在消息的后面。如果甲想要在他发给乙的消息中创建一个数字签名需要遵循以下步骤:①甲创建一个公钥私钥对。②甲把他的公钥给乙。③甲要把发送给乙的消息作为一个单项散列函数的输入散列函数的输出就是消息摘要。④甲用他的私钥加密消息摘要就得到了数字签名。、数字签名的验证甲发送给乙的数据是消息与数字签名的组合。在接收方乙需要遵循以下步骤以验证消息的确来自甲也就是验证甲的数字签名。①乙把收到的数据分离成消息和数字签名。②乙使用甲的公钥对数字签名解密从而得到消息摘要。③乙把消息作为甲使用的相同散列函数的输入得到一个消息摘要。④乙比较这两个消息摘要看它们是否相互匹配。三、身份认证身份认证又称为身份识别它是通信和数据系统中正确识别通信用户或终端身份的重要途径。身份认证是安全系统中的第一道关卡。用户在访问安全系统之前首先经过身份认证系统识别身份然后访问监控器根据用户的身份和授权数据库决定用户是否能够访问某个资源。身份认证的常用方法有:口令认证、持证认证和生物识别。、口令认证帐户名口令认证方法是被广泛研究和使用的一种身份验证方法也是认证系统所依赖的一种最实用的机制常用于操作系统登录、Telnet、rlogin等。其识别过程如下:①用户将口令传送给计算机。②计算机完成口令单向函数值的计算。③计算机将单向函数值和机器存储的值进行比较??诹钕低匙钛现氐拇嗳醯闶峭獠啃孤逗涂诹畈虏饬硗饣褂邢呗非蕴?、威胁验证者、重放等。、持证认证持证是一种个人持有物它的作用类似于钥匙用于启动电子设备。、生物识别生物识别依据人类自身所固有的生理或行为特征。生理特征与生俱来多为先天性的如指纹、眼镜虹膜(最可靠的生物识别方式)等行为特征则是习惯使然多为后天性的如笔迹、步态等。正是因为这些个人特征别人很难具有故而它可以作为个人身份识别的重要依据。四、常用的身份认证协议在网络通信中要制止通信窃取及重放等威胁主要依靠的是对认证协议的认证设计。从实用角度而言一个安全的身份识别协议至少应满足以下两个条件。①识别者A能向验证者B证明他的确是A。②在识别者A向验证者提供了证明他的身份信息后验证者B不能取得A的任何有用的信息即B不能模仿A向第三方证明他是A。、一次一密机制采用请求应答机制:用户登录时系统随机提示一条信息用户根据信息产生一个口令完成一次登录。询问应答方式:验证者提出问题由识别者回答然后由验证者验证其真伪。、X认证协议X是对分布式网络中存储用户信息的数据库所提供的目录检索服务的协议标准而X是利用公钥密码技术对X的服务所提供的认证服务的协议标准。X定义了一种通过X目录提供认证服务的框架。、Kerberos认证协议是为TCPIP网络设计的可信第三方鉴别协议。安全技术应用加密技术应用于网络安全通常有两种形式:面向网络的服务(工作在网络层)和面向应用的服务。、安全电子邮件、PGPPhilZimmermann在年提出的PGP是一个安全电子邮件加密方案它已成为事实上的标准。与密钥管理相比PGP的实际操作由种服务组成:鉴别、机密性、压缩、电子邮件的兼容性和分段。PGP利用了种类型的密钥:一次性会话的常规密钥、公开密钥、私有密钥和基于口令短语的常规密钥。、SMIMESMIME是基于RSA数据安全技术的Internet电子邮件格式标准的安全扩充。功能:加密的数据、签名的数据、透明的数据、签名并且加密的数据。、网络层安全IPSecIP安全协议(通常称为IPSec)是在网络层提供安全的一组协议。有两个主要的协议:身份认证头协议、封装安全负载协议。、Web安全、Web安全所面临的威胁Web安全威胁可分为:Web服务器安全威胁、Web浏览器安全威胁以及浏览器与服务器之间的网络通信量安全威胁。威胁后果对策完整性修改用户数据特洛伊木马浏览器对存储器的修改修改传输中的报文通信量信息丢失机器损害容易受到其他所有威胁的攻击加密的校验和机密性在网上窃听从服务器上窃取信息从客户机那里偷窃数据有关网络配置的信息有关哪个客户机与服务器交互的信息信息丢失秘密失窃加密Web代理(Proxy)拒绝服务破坏用户线程用假的请求使机器溢出填满硬盘或存储器通过DNS攻击来孤立机器破坏性骚扰性阻止用户完成工作很难防止鉴别扮演合法用户数据伪造误传用户相信假信息是合法的加密技术、Web流量安全性方法()网络级()传输级()应用级入侵检测技术与防火墙一、入侵者分三类:假冒者、非法者、秘密用户?;袢】诹畹募际跤腥缦录钢郑孩俪⑹院拖低骋黄鸫虬谋曜颊撕藕湍峡诹?。②穷尽的测试所有的短口令(那些个字符的口令)。③尝试在线词典或可能口令列表上列出的词。④收集用户的有关信息。⑤尝试用户的电话号码、社会保险号码和房间号码。⑥尝试所有合法的执照号码。⑦使用特洛伊木马来越过访问限制。⑧分接远程用户和主机系统之间的线路。二、入侵检测技术分为:统计异常检测、基于规则的检测。()统计异常监测:阈值检测、基于轮廓。()基于规则的检测:异常检测、渗透识别。、审计记录一般采用两种方法:原有的审计记录、专门用于检测的审计记录。、统计异常检测度量机制:计数器、标准值、间隔定时器、资源利用。常用的方法:平均和标准偏差、多个变量、马尔柯夫过程、时间序列、操作模型。、基于规则的入侵检测通过观察系统中的事件应用一个决定给定活动模式是否可疑的规则集来检测入侵行为。、分布式入侵检测系统结构:三、防火墙的特性、防火墙的设计目标①所有从内到外和从外到内的通信量都必须经过防火墙这是通过物理上阻塞所有不经过防火墙的局域网访问来实现的。②只有被授权的通信才能通过防火墙这些授权将在本地安全策略中规定。③防火墙对于渗透是免疫的。、防火墙用来控制访问和执行站点安全策略的种常用技术包括:服务控制、方向控制、用户控制、行为控制、防火墙的功能⑴定义了单个阻塞点控制进出网络的信息流向和信息包。⑵提供了监视与安全有关的事件的场所。⑶可以与几种安全无关的服务提供便利平台。⑷可以用做IPSec平台采用隧道模式。四、防火墙的分类防火墙的分类:包过滤路由器、应用级网关、电路级网关、堡垒主机。计算机病毒问题与防护、计算机病毒是一个程序、一段可执行代码。它对计算机进行破坏使得计算机无法正常使用甚至整个操作系统或者硬盘损坏。有极强复制能力。、计算机病毒的完整工作过程包括个环节:潜伏阶段、繁殖阶段、触发阶段、执行阶段。、计算机病毒的种类有:寄生病毒、存储器驻留病毒、引导区病毒、隐型病毒、多态病毒。、几种比较常见的病毒:宏病毒、电子邮件病毒、特洛伊木马、计算机蠕虫。、防治策略最理想:不允许病毒进入系统。但一般来说这个目标是不可能实现的。通常的防治方法是能够完成下面的工作:检测、标识、清除。反病毒软件可以分为四代:第一代:简单的扫描程序。第二代:启发式的扫描程序。第三代:行为陷阱。第四代:全方位?;?。第八章网络应用技术单播、广播与组播。单播是现在通常所采用的格式基本特点是一对一地传输数据。广播的特点是由路由器或交换机将同一个信息包无条件地发往每一条分支路径由接收方自行决定是否接收。组播是一种允许一个或者多个发送方单一数据包到多个接收方的网络传输方式。原理是不论组成员的数量是多少数据源时发送一次数据包并且组播采用组播地址寻址只向需要数据包的主机和网络发送数据包。IP组播的特点:在Internet上的组播称为IP组播。其特点:组播使用组地址动态的组成员底层硬件支持的组播。组播技术基础。IP组播地址为D类地址最高位。组播的相关协议:组播协议分为主机和路由器之间的协议即组播组管理协议以及路由器和路由器之间的协议。目前组管理协议包括Internet组管理协议IGMP和Cisco专用的组管理协议CGMP。组播路由协议又分为域内组播路由协议以及域间组播路由协议。、PP网络可以简单定义为通过直接交换来共享计算机资源和服务存在种主要的结构类型:以Napster为代表的集中式目录结构以Gnutella为代表的分布式非结构化结构分布式结构化PP网络结构以及混合式PP网络结构(用户结点、搜索结点、索引结点)。PP网络的应用:分布式科学计算、文件共享、协同工作、分布式搜索引擎、流媒体直播。IPTV有三个基本业务:视频点播、直播电视和时移电视。IPTV系统技术一般具有节目采集、存储与服务、节目传送、用户终端设备和相关软件等个功能。VOIP的系统组成:VOIP俗称IP电话是利用IP网络实现语音通信的一种先进通信手段是基于IP网络的语音传输技术。IP电话系统有个基本组件组成:终端设备、网关、多点控制单元和网守。网络号主机号网络号主机号网络号主机号多播地址保留版本报头长度服务类型总长度标识标志片偏移生存周期协议头部校验和源IP地址目的IP地址选项填充数据版本流标记通信类型下一个报头跳数限制载荷长度源IP地址目的IP地址扩展头与数据用户终端Telnet客户机进程Telnet服务器进程远程系统Telnet协议用户终端本地格式NVT格式远程系统本地格式消息数字签名数字签名解密FBBC散列函数FBBC消息比较接收方分离消息和数字签名局域网检测器主机主机广域网路由器代理??楣芾砟?橹行墓芾?/div>

    用户评价(0)

    关闭

    新课改视野下建构高中语文教学实验成果报告(32KB)

    抱歉,积分不足下载失败,请稍后再试!

    提示

    试读已结束,如需要继续阅读或者下载,敬请购买!

    评分:

    /66

    ¥20.0

    立即购买

    立即扫码关注

    爱问共享资料微信公众号

    北京pk10是国家彩票吗

    举报
    资料

  • 浙产纸尿裤能叫板国际大牌吗 2019-03-19