计算机网络基础知识总结
一、计算机网络的拓扑结构 ( 1)总线型拓扑结构
特点:不需要插入任何其他的连接设备优点:连接简单、易于安装、成本费用低缺点:传送数据的速度缓慢,维护困难 ( 2)星型拓扑结构
优点:结构简单、便于维护和管理
缺点:通信线路专用,电缆成本高,中心节点时全网络的瓶颈,中心节点出现故障会导致网络瘫痪 ( 3)环形拓扑结构 优点:电缆长度短
缺点:节点过多时会影响传输效率, 环某处断开会导致整个系统失效, 节点的加入和撤出过程复杂,监测故障困难 ( 4)树形拓扑结构
优点:结构比较简单,成本低,扩充节点时方便灵活缺点:对根节点的依赖大 ( 5)网状结构与混合型结构 优点:可靠性高
缺点:结构复杂,不易管理和维护,线路成本高 二、计算机网络的分类 ( 1)按覆盖范围分类局域网、域域网、广域网
( 2)按传播方式分类广播式网络、点—点网络
( 3)按传输技术分类
普通电信网、数字数据网、虚拟专用网、微波扩频通信网、卫星通信网 三、计算机网络体系结构
----
----WORD格式--可编辑----
(国际标准化组织 ISO)
----
----WORD格式--可编辑----
OSI 参考模型
应用层:网络与用户应用软件之间的接口 表示层:为应用层提供数据,负责数据转换和代码的格式化会话层:在网络中的两节点之间建立、维持和终止通信
传输层:通过通信线路在不同机器之间进行程序和数据的交换网络层:在通信子网中选择适当的路由 (分组)
数据链路层:定义如何让格式化数据进行传输及如何控制对物理介质的访问 (包) 物理层:定义物理设备标准,传输比特流 (比特) TCP/IP体系结构 ( 1)应用层
将 OSI的高三层合并为一层, 为用户提供调用和访问网络上各种应用程序的接口,并向用户提供各种标准的应用程序及相应的协议; 使应用程序、 应用进程与协议相互配合,发送或接收数据。
主要协议:
依赖于面向连接的 TCP协议:远程登录协议 Telnet、文件传输协议 FTP、简单邮件传输协议 SMTP等
依赖于无连接的 UDP 协议:简单网络管理协议 SNMP、 NetBIOS、远程过程调用协议 RPC等
既依赖于 TCP协议又依赖于 UDP 协议 :超文本传输协议 HTTP、通信信息协议 ( 2)传输层
将源主机的数据信息发送到目的主机。
主要协议:传输控制协议 TCP、用户数据报协议 UDP
传输控制协议 TCP:定义了两台计算机之间进行可靠的数据传输所交换的数
据和确认信息的格式,以及确定数据正确到达而采取的措施。 TCP协议是一个面
----
----WORD格式--可编辑----
向连接的的协议,当计算机双方通信时必须经历三个阶段 (建立连接 — 进行数据传输 — 拆除连接),TCP建立连接时又要分三步,即 TCP三次握手:
A→B ( X)
----
----WORD格式--可编辑----
B→A ( Y+X) A→B ( X+1)
用户数据报协议 UDP:最简单的传输层协议。与 IP 不同的是 UDP提供协议的端口号以保证进程通信, UDP可以根据端口号对许多程序进行多路复用, 并检查数据的完整性。 ( 3)网络层
解决两个不同 IP 地址的计算机之间的通信问题 检验
分组的有效性、去掉报头和选择路由等)
主要协议:国际协议 IP、国际控制信息协议 ICMP、地址解析协议 ARP、逆向地址解析协议 RARP、国际组信息协议 IGMP
IP 协议:主要作用是进行寻址和路由选择, 另一
( 4)网络接口层
负责接收分组,并把分组分装成数据帧,再将数据帧发送到指定网络。 四、计算机网络应用模式
( 1) C/S模式(客户机 / 服务器)
它是软件系统体系结构通过它可以充分利用两端硬件环境的优势, 将任务合理地分配到 Client 端和 Server 端来实现,降低了系统的通信开销。
优点:能充分发挥客户端 PC的处理能力
缺点:一般只适用于局域网,客户端需要安装专用的客户端软件 ( 2) B/S 模式(浏览器 / 服务器)
是对 C/S模式的一种改进, Web 浏览器是客户端最主要的应用软件。 统一了客户端将系统功能实现的核心部分集中到服务器上, 简化了系统的开发、 维护和使用,浏览器通过 Web Server 同数据库进行数据交换。 优点:可以在任何地方进行操作, 不用安装任何专门的软件, 系统拓展非常容易,减轻了服务器的负担并增加了交互性,能进行局部实时刷新 网络安全
并将分组从一个网络转发到
(形成 IP 分组、寻址、
个网络; IP 只是尽量传输数据到目的地,但不提供任何保证。
----
----WORD格式--可编辑----
安全威胁来源:认为因素、自然因素、偶发因素
安全威胁管理: 是一种用来实施监控组织的关键安全系统的技术, 查看
可以用来
----
----WORD格式--可编辑----
来自监控传感器的报告
安全威胁防范技术:漏洞补丁更新技术、病毒防护技术、防火墙技术、数据加密
急速、系统容灾技术、漏洞扫描技术、物理方面的安全
国内评价标准: GB17859-1999《计算机信息系统安全保护等级划分准则》 共同标准: CCITSE( CC)
安全功能:物理安全、运行安全、信息安全 网络犯罪的方式:渗透和拒绝服务攻击 黑客:精通网络、系统、外设及软硬件技术的人 黑客类型:破坏者、红客、间谍
黑客攻击工具:病毒、蠕虫、网络嗅探器
黑客攻击手段 :后门程序、信息炸弹、拒绝服务、网络监听、密码破译黑客攻击五部曲:隐藏 IP、信息收集、实施攻击、保持访问、隐藏踪迹网络犯罪应对:防御、检测、分析和响应
脚本 :是使用一种特定的描述性语言,依据一定的格式编写的可执行文件,又称
作宏或批处理文件
恶意脚本危害: 篡改用户注册表数据、 实现运行某些程序、 在后台隐
蔽的下载某些插件和病毒、盗取用户信息 网络层的安全风险:物理层、数据链路层、网络边界
白盒测试:结构测试或逻辑驱动测试, 按照程序内部的结构来测试程序,
通过测试来检测产品内部动作是否按照设计规格说明书的规定正常进行, 以及检测程序中的每条通路是否都能按预定要求
正确工作
黑盒测试:功能测试,通过测试来检测每个功能是否都正常使用 黑盒测试流程:测试计划、测试设计、测试开发、测试执行、测试评估黑盒与白盒区别:
----
----WORD格式--可编辑----
黑盒测试时指已知产品的功能设计规格, 可以进行测试来证明每个实现了的功能是否符合要求
----
----WORD格式--可编辑----
白盒测试是指已知产品的内部工作过程, 可以通过测试来证明每种内部操作是否符合设计规格要求,所有内部成分是否经过了检查
身份认证技术:用户名 / 密码方式、 IC 卡认证、生物特征认证、 USB key认证、动
态口令 / 密码、数字签名
kerberos 认证机制:基于 它
TCP/IP的 Internet 和 intranet 设计的安全认证协议,
工作在 client/server 模式下
访问控制:是指按用户身份及其所属的某项定义组, 来限制用户对某些信息项的
访问,或限制对某些控制功能的使用
访问控制机制:访问控制矩阵、访问能力表、访问控制表、授权关系表 密码学:作为数学的一个分支,是密码编码学和密码分析学的统称 柯克霍夫原则:加密算法应建立在算法的公开不影响明文和秘钥的安全基础上密码体制:对称密码体制、非对称密码体制、混合密码体制流密码:也称序列密码,是对称密码算法的一种
数字证书的定义: 就是互联网通信中标注通信各方身份信息的数据, 它
提供了在 Internet 上验证身份的方式,它有一个权威机构: CA机构,又称为证书授权中心。数据证书是一个经 CA 数字签名的包含秘
钥拥有者信息以及公开秘钥的文件
PKI系统的功能:证书颁发、证书更新、证书废除、证书和 书状
态的在线查询、证书认证等
PKI系统的应用: WWW 安全、电子邮件安全、 电子数据交换、 信用卡交易安全、
VPN
密码学的应用:数字签名、身份识别、秘钥建立、密码分享、安全
协议、电子现金、游戏
协议:就是两个或者两个以上的参与者采取一系列步骤以完成某项特定的任务
CRL的公布、证
----
----WORD格式--可编辑----
安全协议:又称密码协议, 是以密码学为基础的消息交换协议, 其目
的是在网络环境中提供各种安全服务
----
----WORD格式--可编辑----
安全协议设计原则 :整体性、拓展性、安全性和高效性 秘密分割:把一个消息分成
n 块,单独的每一块看起来没有意义, 但所有的块集
目的是阻止秘密过于集中, 以实现分
合起来能恢复出原信息
秘密共享:是一种将秘密分割存储的技术,
散风险和容忍入侵的目的,是信息安全和数据保密中的重要手段
RFID系统基本构成:标签( tag)、读写器、后端数据库 RFID系统的安全需求:数据安全、隐私、复制
零知识证明:指证明者能够在不向验证者提供任何有用的信息的情况下,
使验证者相信某个论断是正确的
防火墙:指设置在不同网络或网络安全域之间的一系列部件的组合 防火墙的特性:内部网络和外部网络之间的所有网络数据流都必须进过防火墙
只有符合安全策略的数据量才能通过防火墙 防火墙自身应具有非常强的抗攻击免疫力
防火墙的技术分类:包过滤防火墙、应用代理防火墙、状态检测防火墙防火墙的局限性:不能防止来自内部变节者和不经心的用户们带来的威胁
无法防范通过防火墙以外的其他途径的攻击 不能防止传送已感染病毒的软件或文件 无法防范数据驱动型的攻击
购买防火墙注意事项:可靠性、防火墙的体系结构、技术指标、安
装和安置、扩展性、可升级性、兼容性、高效性、界面友好 入侵检测:就是对入侵行为的发觉
入侵检测系统( IDS):是一种对网络传输进行即时监视,在发现可疑传输时发出
警报或者采取主动反应措施的网络安全设备, 种
积极主动的安全防护技术
计算机取证流程:识别证据、保存证据、分析证据、提交证据
IDS是一
----
----WORD格式--可编辑----
计算机病毒:编制者编制或者在计算机程序中插入的破坏计算机功能或者破坏数
据,影响计算机使用并且能够自我复制的一组计算机指令或者程序
----
----WORD格式--可编辑----
代码
病毒的媒介分类:网络病毒、文件病毒、引导型病毒
病毒的特点:繁殖性、破坏性、传染性、潜伏性、隐蔽性、可触发性 计算机病毒防范: 保持清醒头脑、 对进入计算机的信息时刻保持警惕、
木马:指表面上是有用的程序, 的
蠕虫:蠕虫是一种通过网络传播的恶性病毒,----
合理安装和使用杀毒软件、 及时备份计算机中有价值
的信息、 时刻注意计算机的反应
实际目的却是危害计算机安全并导致严重破坏
具有病毒的共性同时也具
对网络造成拒绝服务,
计算机程序有一些自己的特征,如不利用文件寄生,以及与黑客技术相结合等
因篇幅问题不能全部显示,请点此查看更多更全内容