计算机网络基础知识总结Word下载.docx
- 文档编号:22950278
- 上传时间:2023-02-06
- 格式:DOCX
- 页数:9
- 大小:19.65KB
计算机网络基础知识总结Word下载.docx
《计算机网络基础知识总结Word下载.docx》由会员分享,可在线阅读,更多相关《计算机网络基础知识总结Word下载.docx(9页珍藏版)》请在冰豆网上搜索。
结构复杂,不易管理和维护,线路成本高
二、计算机网络的分类
(1)按覆盖范围分类局域网、域域网、广域网
(2)按传播方式分类广播式网络、点—点网络
(3)按传输技术分类
普通电信网、数字数据网、虚拟专用网、微波扩频通信网、卫星通信网
三、计算机网络体系结构
(国际标准化组织ISO)
OSI参考模型
应用层:
网络与用户应用软件之间的接口
表示层:
为应用层提供数据,负责数据转换和代码的格式化会话层:
在网络中的两节点之间建立、维持和终止通信
传输层:
通过通信线路在不同机器之间进行程序和数据的交换网络层:
在通信子网中选择适当的路由(分组)
数据链路层:
定义如何让格式化数据进行传输及如何控制对物理介质的访问(包)
物理层:
定义物理设备标准,传输比特流(比特)
TCP/IP体系结构
(1)应用层
将OSI的高三层合并为一层,为用户提供调用和访问网络上各种应用程序的接口,并向用户提供各种标准的应用程序及相应的协议;
使应用程序、应用进程与协议相互配合,发送或接收数据。
主要协议:
依赖于面向连接的TCP协议:
远程登录协议Telnet、文件传输协议FTP、简单邮件传输协议SMTP等
依赖于无连接的UDP协议:
简单网络管理协议SNMP、NetBIOS、远程过程调用协议RPC等
既依赖于TCP协议又依赖于UDP协议:
超文本传输协议HTTP、通信信息协议
(2)传输层
将源主机的数据信息发送到目的主机。
传输控制协议TCP、用户数据报协议UDP
传输控制协议TCP:
定义了两台计算机之间进行可靠的数据传输所交换的数
据和确认信息的格式,以及确定数据正确到达而采取的措施。
TCP协议是一个面
向连接的的协议,当计算机双方通信时必须经历三个阶段(建立连接—进行数据传输—拆除连接),TCP建立连接时又要分三步,即TCP三次握手:
A→B(X)
B→A(Y+X)
A→B(X+1)
用户数据报协议UDP:
最简单的传输层协议。
与IP不同的是UDP提供协议的端口号以保证进程通信,UDP可以根据端口号对许多程序进行多路复用,并检查数据的完整性。
(3)网络层
解决两个不同IP地址的计算机之间的通信问题(形成IP分组、寻址、检验
分组的有效性、去掉报头和选择路由等)
国际协议IP、国际控制信息协议ICMP、地址解析协议ARP、逆向地址解析协议RARP、国际组信息协议IGMP
IP协议:
主要作用是进行寻址和路由选择,并将分组从一个网络转发到另一
个网络;
IP只是尽量传输数据到目的地,但不提供任何保证。
(4)网络接口层
负责接收分组,并把分组分装成数据帧,再将数据帧发送到指定网络。
四、计算机网络应用模式
(1)C/S模式(客户机/服务器)
它是软件系统体系结构通过它可以充分利用两端硬件环境的优势,将任务合理地分配到Client端和Server端来实现,降低了系统的通信开销。
能充分发挥客户端PC的处理能力
一般只适用于局域网,客户端需要安装专用的客户端软件
(2)B/S模式(浏览器/服务器)
是对C/S模式的一种改进,Web浏览器是客户端最主要的应用软件。
统一了客户端将系统功能实现的核心部分集中到服务器上,简化了系统的开发、维护和使用,浏览器通过WebServer同数据库进行数据交换。
可以在任何地方进行操作,不用安装任何专门的软件,系统拓展非常容易,减轻了服务器的负担并增加了交互性,能进行局部实时刷新
网络安全
安全威胁来源:
认为因素、自然因素、偶发因素
安全威胁管理:
是一种用来实施监控组织的关键安全系统的技术,可以用来查看
来自监控传感器的报告
安全威胁防范技术:
漏洞补丁更新技术、病毒防护技术、防火墙技术、数据加密
急速、系统容灾技术、漏洞扫描技术、物理方面的安全
国内评价标准:
GB17859-1999《计算机信息系统安全保护等级划分准则》
共同标准:
CCITSE(CC)
安全功能:
物理安全、运行安全、信息安全
网络犯罪的方式:
渗透和拒绝服务攻击
黑客:
精通网络、系统、外设及软硬件技术的人
黑客类型:
破坏者、红客、间谍
黑客攻击工具:
病毒、蠕虫、网络嗅探器
黑客攻击手段:
后门程序、信息炸弹、拒绝服务、网络监听、密码破译黑客攻击五部曲:
隐藏IP、信息收集、实施攻击、保持访问、隐藏踪迹网络犯罪应对:
防御、检测、分析和响应
脚本:
是使用一种特定的描述性语言,依据一定的格式编写的可执行文件,又称
作宏或批处理文件
恶意脚本危害:
篡改用户注册表数据、实现运行某些程序、在后台隐蔽的下载某些插件和病毒、盗取用户信息
网络层的安全风险:
物理层、数据链路层、网络边界
白盒测试:
结构测试或逻辑驱动测试,按照程序内部的结构来测试程序,通过测试来检测产品内部动作是否按照设计规格说明书的规定正常进行,以及检测程序中的每条通路是否都能按预定要求正确工作
黑盒测试:
功能测试,通过测试来检测每个功能是否都正常使用
黑盒测试流程:
测试计划、测试设计、测试开发、测试执行、测试评估黑盒与白盒区别:
黑盒测试时指已知产品的功能设计规格,可以进行测试来证明每个实现了的功能是否符合要求
白盒测试是指已知产品的内部工作过程,可以通过测试来证明每种内部操作是否符合设计规格要求,所有内部成分是否经过了检查
身份认证技术:
用户名/密码方式、IC卡认证、生物特征认证、USBkey认证、动
态口令/密码、数字签名
kerberos认证机制:
基于TCP/IP的Internet和intranet设计的安全认证协议,它
工作在client/server模式下
访问控制:
是指按用户身份及其所属的某项定义组,来限制用户对某些信息项的
访问,或限制对某些控制功能的使用
访问控制机制:
访问控制矩阵、访问能力表、访问控制表、授权关系表
密码学:
作为数学的一个分支,是密码编码学和密码分析学的统称
柯克霍夫原则:
加密算法应建立在算法的公开不影响明文和秘钥的安全基础上密码体制:
对称密码体制、非对称密码体制、混合密码体制流密码:
也称序列密码,是对称密码算法的一种
数字证书的定义:
就是互联网通信中标注通信各方身份信息的数据,它提供了在Internet上验证身份的方式,它有一个权威机构:
CA机构,又称为证书授权中心。
数据证书是一个经CA数字签名的包含秘
钥拥有者信息以及公开秘钥的文件
PKI系统的功能:
证书颁发、证书更新、证书废除、证书和CRL的公布、证书状
态的在线查询、证书认证等
PKI系统的应用:
WWW安全、电子邮件安全、电子数据交换、信用卡交易安全、
VPN
密码学的应用:
数字签名、身份识别、秘钥建立、密码分享、安全协议、电子现金、游戏
协议:
就是两个或者两个以上的参与者采取一系列步骤以完成某项特定的任务
安全协议:
又称密码协议,是以密码学为基础的消息交换协议,其目的是在网络环境中提供各种安全服务
安全协议设计原则:
整体性、拓展性、安全性和高效性
秘密分割:
把一个消息分成n块,单独的每一块看起来没有意义,但所有的块集
合起来能恢复出原信息
秘密共享:
是一种将秘密分割存储的技术,目的是阻止秘密过于集中,以实现分
散风险和容忍入侵的目的,是信息安全和数据保密中的重要手段
RFID系统基本构成:
标签(tag)、读写器、后端数据库
RFID系统的安全需求:
数据安全、隐私、复制
零知识证明:
指证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的
防火墙:
指设置在不同网络或网络安全域之间的一系列部件的组合
防火墙的特性:
内部网络和外部网络之间的所有网络数据流都必须进过防火墙
只有符合安全策略的数据量才能通过防火墙
防火墙自身应具有非常强的抗攻击免疫力
防火墙的技术分类:
包过滤防火墙、应用代理防火墙、状态检测防火墙防火墙的局限性:
不能防止来自内部变节者和不经心的用户们带来的威胁
无法防范通过防火墙以外的其他途径的攻击
不能防止传送已感染病毒的软件或文件
无法防范数据驱动型的攻击
购买防火墙注意事项:
可靠性、防火墙的体系结构、技术指标、安装和安置、扩展性、可升级性、兼容性、高效性、界面友好
入侵检测:
就是对入侵行为的发觉
入侵检测系统(IDS):
是一种对网络传输进行即时监视,在发现可疑传输时发出
警报或者采取主动反应措施的网络安全设备,IDS是一种
积极主动的安全防护技术
计算机取证流程:
识别证据、保存证据、分析证据、提交证据
计算机病毒:
编制者编制或者在计算机程序中插入的破坏计算机功能或者破坏数
据,影响计算机使用并且能够自我复制的一组计算机指令或者程序
代码
病毒的媒介分类:
网络病毒、文件病毒、引导型病毒
病毒的特点:
繁殖性、破坏性、传染性、潜伏性、隐蔽性、可触发性
计算机病毒防范:
保持清醒头脑、对进入计算机的信息时刻保持警惕、合理安装和使用杀毒软件、及时备份计算机中有价值的信息、时刻注意计算机的反应
木马:
指表面上是有用的程序,实际目的却是危害计算机安全并导致严重破坏的
计算机程序
蠕虫:
蠕虫是一种通过网络传播的恶性病毒,具有病毒的共性同时也具有一些自己的特征,如不利用文件寄生,对网络造成拒绝服务,以及与黑客技术相结合等
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 基础知识 总结