学习啦>学习电脑>电脑知识大全>

计算机三级网络技术基础知识介绍

晓斌分享

  最近有网友想了解下计算机三级网络技术基础知识有哪些,以便于复习,所以学习啦小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!

  计算机三级网络技术基础知识介绍一:

  最热门的话题是INTERNET与异步传输模式ATM技术。

  信息技术与网络的应用已经成为衡量21世界国力与企业竞争力的重要标准。

  国家信息基础设施建设计划,NII被称为信息高速公路。

  Internet,Intranet与Extranet和电子商务已经成为企业网研究与应用的热点

  计算机网络建立的主要目标是实现计算机资源的共享。计算机资源主要是计算机硬件,软件与数据。

  我们判断计算机是或互连成计算机网络,主要是看它们是不是独立的“自治计算机”。

  分布式操作系统是以全局方式管理系统资源,它能自动为用户任务调度网络资源。

  分布式系统与计算机网络的主要是区别不在他们的物理结构,而是在高层软件上。

  按传输技术分为:1。广播式网络。2。点--点式网络。

  采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。

  按规模分类:局域网,城域网与广域网。

  广域网(远程网)以下特点:

  1 适应大容量与突发性通信的要求。

  2 适应综合业务服务的要求。

  3 开放的设备接口与规范化的协议。

  4 完善的通信服务与网络管理。

  X.25网是一种典型的公用分组交换网,也是早期广域网中广泛使用的一种通信子网。

  变化主要是以下3个方面:

  1 传输介质由原来的电缆走向光纤。

  2 多个局域网之间告诉互连的要求越来越强烈。

  3 用户设备大大提高。

  在数据传输率高,误码率低的光纤上,使用简单的协议,以减少网络的延迟,而必要的差错控制功能将由用户设备来完成。这就是帧中续FR,Frame Relay技术产生的背景。

  决定局域网特性的主要技术要素为网络拓扑,传输介质与介质访问控制方法

  从局域网介质控制方法的角度,局域网分为共享式局域网与交换式局域网。

  城域网MAN介于广域网与局域网之间的一种高速网络。

  FDDI是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与计算机。

  各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。

  计算机网络的拓扑主要是通信子网的拓扑构型。

  网络拓扑可以根据通信子网中通信信道类型分为:

  4 点-点线路通信子网的拓扑。星型,环型,树型,网状型。

  5 广播式通信子网的拓扑。总线型,树型,环型,无线通信与卫星通信型。

  传输介质是网络中连接收发双方的物理通路,也是通信中实际传送信息的载体。

  常用的传输介质为:双绞线,同轴电缆,光纤电缆和无线通信与卫星通信信道。

  双绞线由按规则螺旋结构排列的两根,四根或八根绝缘导线组成。

  屏蔽双绞线STP和非屏蔽双绞线UTP。

  屏蔽双绞线由外部保护层,屏蔽层与多对双绞线组成。

  非屏蔽双绞线由外部保护层,多对双绞线组成。

  三类线,四类线,五类线。

  双绞线用做远程中续线,最大距离可达15公里;用于100Mbps局域网时,与集线器最大距离为100米。

  同轴电缆由内导体,外屏蔽层,绝缘层,外部保护层。

  分为:基带同轴电缆和宽带同轴电缆。

  单信道宽带:宽带同轴电缆也可以只用于一条通信信道的高速数字通信。

  光纤电缆简称为光缆。

  由光纤芯,光层与外部保护层组成。

  在光纤发射端,主要是采用两种光源:发光二极管LED与注入型激光二极管ILD。

  光纤传输分为单模和多模。区别在与光钎轴成的角度是或分单与多光线传播。

  单模光纤优与多模光纤。

  电磁波的传播有两种方式:1。是在空间自由传播,既通过无线方式。

  2。在有限的空间,既有线方式传播。

  移动通信:移动与固定,移动与移动物体之间的通信。

  移动通信手段:

  1 无线通信系统。

  2 微波通信系统。

  频率在100MHz-10GHz的信号叫做微波信号,它们对应的信号波长为3m-3cm。

  3 蜂窝移动通信系统。

  多址接入方法主要是有:频分多址接入FDMA,时分多址接入TDMA与码分多址接入CDMA。

  4 卫星移动通信系统。

  商用通信卫星一般是被发射在赤道上方35900km的同步轨道上

  描述数据通信的基本技术参数有两个:数据传输率与误码率。

  数据传输率是描述数据传输系统的重要指标之一。S=1/T。

  对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系可以写为: Rmax=2*f(bps)

  在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B,信噪比S/N关系为: Rmax=B*LOG⒉(1+S/N)

  误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:

  Pe=Ne/N(传错的除以总的)

  对于实际数据传输系统,如果传输的不是二进制码元,要折合为二进制码元来计算。

  这些为网络数据传递交换而指定的规则,约定与标准被称为网络协议。

  协议分为三部分:语法。语义。时序。

  将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构。

  计算机网络中采用层次结构,可以有以下好处:

  1 各层之间相互独立。

  2 灵活性好。

  3 各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他各层。

  4 易于实现和维护。

  5 有利于促进标准化。

  该体系结构标准定义了网络互连的七层框架,既ISO开放系统互连参考模型。在这一框架中进一步详细规定了每一层的功能,以实现开放系统环境中的互连性,互操作性与应用的可移植性。

  OSI 标准制定过程中采用的方法是将整个庞大而复杂的问题划分为若干个容易处理的小问题,这就是分层的体系结构办法。在OSI中,采用了三级抽象,既体系结构,服务定义,协议规格说明。

  OSI七层:

  2 物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。

  3 数据链路层。在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。

  4 网络层:通过路由算法,为分组通过通信子网选择最适当的路径。

  5 传输层:是向用户提供可靠的端到端服务,透明的传送报文。

  6 会话层:组织两个会话进程之间的通信,并管理数据的交换。

  7 表示层:处理在两个通信系统中交换信息的表示方式。

  8 应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。

  TCP/IP参考模型可以分为:应用层,传输层,互连层,主机-网络层。

  互连层主要是负责将源主机的报文分组发送到目的主机,源主机与目的主机可以在一个网上,也可以不在一个网上。

  传输层主要功能是负责应用进程之间的端到端的通信。

  TCP/IP参考模型的传输层定义了两种协议,既传输控制协议TCP和用户数据报协议UDP。

  TCP协议是面向连接的可靠的协议。UDP协议是无连接的不可靠协议。

  主机-网络层负责通过网络发送和接受IP数据报。

  按照层次结构思想,对计算机网络模块化的研究结果是形成了一组从上到下单向依赖关系的协议栈,也叫协议族。

  应用层协议分为:

  1。一类依赖于面向连接的TCP。

  2.一类是依赖于面向连接的UDP协议。

  10 另一类既依赖于TCP协议,也可以依赖于UDP协议。

  NSFNET采用的是一种层次结构,可以分为主干网,地区网与校园网。

  作为信息高速公路主要技术基础的数据通信网具有以下特点:

  1 适应大容量与突发性通信的要求。

  2 适应综合业务服务的要求。

  3 开放的设备接口与规范化的协议。

  4 完善的通信服务与网络管理。

  人们将采用X。25建议所规定的DTE与DCE接口标准的公用分组交换网叫做X。25网。

  帧中继是一种减少接点处理时间的技术。

  综合业务数字网ISDN:

  B-ISDN与N-ISDN的区别主要在:

  2 N是以目前正在使用的公用电话交换网为基础,而B是以光纤作为干线和用户环路传输介质。

  3 N采用同步时分多路复用技术,B采用异步传输模式ATM技术。

  4 N各通路速率是预定的,B使用通路概念,速率不预定。

  异步传输模式ATM是新一代的数据传输与分组交换技术,是当前网络技术研究与应用的热点问题。

  ATM技术的主要特点是:

  3 ATM是一种面向连接的技术,采用小的,固定长度的数据传输单元。

  4 各类信息均采用信元为单位进行传送,ATM能够支持多媒体通信。

  5 ATM以统计时分多路复用方式动态的分配网络,网络传输延迟小,适应实时通信的要求。

  6 ATM没有链路对链路的纠错与流量控制,协议简单,数据交换率高。

  7 ATM的数据传输率在155Mbps-2。4Gbps。

  促进ATM发展的要素:

  2 人们对网络带宽要求的不断增长。

  3 用户对宽带智能使用灵活性的要求。

  4 用户对实时应用的需求。

  5 网络的设计与组建进一步走向标准化的需求。

  一个国家的信息高速路分为:国家宽带主干网,地区宽带主干网与连接最终用户的接入网。

  解决接入问题的技术叫做接入技术。

  可以作为用户接入网三类:邮电通信网,计算机网络(最有前途),广播电视网。

  网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。

  代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。

  管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。

  配置管理的目标是掌握和控制网络和系统的配置信息以及网络各设备的状态和连接管理。现代网络设备由硬件和设备驱动组成。

  配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。

  故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。

  故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障标签就是一个监视网络问题的前端进程。

  性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。

  性能管理包括监视和调整两大功能。

  记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。

  记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。

  安全管理的目标是按照一定的方法控制对网络的访问,以保证网络不被侵害,并保证重要的信息不被未授权用户访问。

  安全管理是对网络资源以及重要信息访问进行约束和控制。

  在网络管理模型中,网络管理者和代理之间需要交换大量的管理信息,这一过程必须遵循统一的通信规范,我们把这个通信规范称为网络管理协议。

  网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。

  目前使用的标准网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。

  SNMP采用轮循监控方式。代理/管理站模式。

  管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议 ,在TCP/IP网络中,它应用传输层和网络层的服务向其对等层传输信息。

  CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。

  信息安全包括5个基本要素:机密性,完整性,可用性,可控性与可审查性。

  3 D1级。D1级计算机系统标准规定对用户没有验证。例如DOS。WINDOS3。X及WINDOW 95(不在工作组方式中)。Apple的System7。X。

  4 C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。

  C1级又称为选择安全保护系统,它描述了一种典型的用在Unix系统上的安全级别。

  C1级要求硬件有一定的安全级别,用户在使用前必须登陆到系统。

  C1级的防护的不足之处在与用户直接访问操作系统的根。

  9 C2级提供比C1级系统更细微的自主式访问控制。为处理敏感信息所需要的最底安全级别。C2级别还包含有受控访问环境,该环境具有进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell 3。0或更高版本。WINDOWS NT。

  10 B1级称为标记安全防护,B1级支持多级安全。标记是指网上的一个对象在安全保护计划中是可识别且受保护的。B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。

  11 B2又称为结构化保护,他要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B2级系统的关键安全硬件/软件部件必须建立在一个形式的安全方法模式上。

  12 B3级又叫安全域,要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。

  B3级系统的关键安全部件必须理解所有客体到主体的访问,必须是防窜扰的,而且必须足够小以便分析与测试。

  30 A1 最高安全级别,表明系统提供了最全面的安全,又叫做验证设计。所有来自构成系统的部件来源必须有安全保证,以此保证系统的完善和安全,安全措施还必须担保在销售过程中,系统部件不受伤害。

  网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。

  安全策约是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策约模型包括了建立安全环境的三个重要组成部分:威严的法律,先进的技术和严格的管理。

  网络安全是网络系统的硬件,软件以及系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏,更改,泄露,系统能连续,可靠和正常的运行,网络服务不中断。

  保证安全性的所有机制包括以下两部分:

  1 对被传送的信息进行与安全相关的转换。

  2 两个主体共享不希望对手得知的保密信息。

  安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。某种攻击就是某种威胁的具体实现。

  安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。

  中断是系统资源遭到破坏或变的不能使用。这是对可用性的攻击。

  截取是未授权的实体得到了资源的访问权。这是对保密性的攻击。

  修改是未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。

  捏造是未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。

  被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。

  主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。

  假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。 重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。

  修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。

  拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。

  防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。

  从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。

  服务攻击是针对某种特定网络服务的攻击。

  非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。

  非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。

  网络安全的基本目标是实现信息的机密性,完整性,可用性和合法性。

  主要的可实现威胁:

  3 渗入威胁:假冒,旁路控制,授权侵犯。

  4 植入威胁:特洛伊木马,陷门。

  病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。

  网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。

  1 预防病毒技术。

  它通过自身长驻系统内存,优先获得系统的控制权,监视和判断系统中是或有病毒存在,进而阻止计算机病毒进入计算机系统对系统进行破坏。这类技术有:加密可执行程序,引导区保护,系统监控与读写控制。

  2.检测病毒技术。

  通过对计算机病毒的特征来进行判断的技术。如自身效验,关键字,文件长度的变化等。

  3.消毒技术。

  通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原元件的软件。

  网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。

  网络信息系统安全管理三个原则:

  1 多人负责原则。

  2 任期有限原则。

  3 职责分离原则。

  保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。

  需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程叫组解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。

  密码系统通常从3个独立的方面进行分类:

  1 按将明文转化为密文的操作类型分为:置换密码和易位密码。

  所有加密算法都是建立在两个通用原则之上:置换和易位。

  2 按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。

  3 按密钥的使用个数分为:对称密码体制和非对称密码体制。

  如果发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于的出另一个密钥,这样的系统叫做对称的,但密钥或常规加密系统。如果发送放使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双密钥或公钥加密系统。

  分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。

  分组密码设计的核心上构造既

  

376187