软件中级设计师知识笔记整理--网络与信息安全基础知识

十、网络与信息安全基础知识

章节梳理

  1. 计算机网络分类:通信距离为:广域网,局域网,局域网。信息交换方式:电路交换,分组交换,综合交换。网络拓扑结构:星形网,树形网,环形网,总线网。通信介质:双绞线,同轴电缆,光纤网,卫星网。使用范围:公用网,专用网。等等
  2. 总线结构特点:分布式控制,只有一条双向通路,便于进行广播式传送信息;设备少,价格低,安装方便;对信号质量要求高。
  3. 星形结构特点:维护管理容易,故障隔离和检测容易,网络延迟时间短等。
  4. 环形结构特点:环形中信息的流动方向是固定的,两个节点仅有一条通路,有旁路设备;信息要串行穿过多个节点,系统响应速度慢等。
  5. 树形结构:是总线结构的扩充,传输介质是不封闭的分支电缆,主要用于多个网络组成的分级结构中,其特点是同总线结构。
  6. 分布式结构:无严格的布点规定和形状,各节点之间有多条线路相连。特点是:有比较高的可靠性,资源共享方便,网络延迟时间短,节点的路由选择和流量控制难度大,管理软件复杂;硬件成本高。
  7. ISO/OSI网络体系结构:
  8. 物理层互联设备:中继器:为了保证有用的数据的完整性,并在一定范围内传送,要用中继器把所接收到弱信号进行分离,并再放大以保持与原数据相同。主要优点:安装方便,使用方便,价格便宜。 集线器:一种特殊的多路中继器,具有信号放大的功能,使用双绞线的以太网多用集线器扩大网络,同时便于网络的维护。
  9. 数据链路层互联设备:网桥:一个局域网与另一个局域网之间建立连接的桥梁,它的作用是拓展网络和过滤帧,在各种传输介质中转发数据信号,扩展网络的距离,同时又有选择嘚将地址的信号从一个传输介质发送到另一个传输介质,并能有效地限制两个介质系统中无关紧要的通信。 交换机:是一个具有简化,低价,高性能和高端口密集特点的交换产品。
  10. 网络层互联设备:路由器,其用于连接多个逻辑上分开的网络,具有很强的网络互联能力,且具有判断网络地址和选择路径的功能。缺点:由于工作在网络层。处理信息比网桥要多,因而处理速度比网桥慢。
  11. 应用层互联设备:网关,其功能体现在OSI模型的最高层,它将协议进行转换,将数据重新分组,以便两个不同类型的网络系统之间进行通信。
  12. 网络技术标准与协议:
  13. LAN模型:物理层:主要处理在物理链路上发送,传递和接收的非结构化的比特流;MAC子层:控制对传输介质的访问,介质的访问控制和对信道资源的分配,实现帧的寻址和识别,完成帧检测序列产生和检验等功能。LLC子层:提供可靠的信道,数据帧的封装和拆除,为高层提供网络服务的逻辑接口,能够实现差错控制和流量控制。
  14. 以太网:IEEE802.3,10Mb/s,介质为细同轴电缆。IEEE802.u,100Mb/s,介质为双绞线。IEEE802.3z,1000Mb/s,传输介质为光纤或双绞线。

 

  1. 令牌环网:环形网最普遍采用介质访问控制,它是用于环形结构的分布式介质访问控制,其流行性仅次于以太网。令牌网的传输介质主要基于屏蔽双绞线和非屏蔽双绞线两种;拓扑结构可以有多种;编码方法为差分曼彻斯特编码。
  2. 广域网协议如下:
  3. 点对点协议:优点在于简单具备用户验证能力,可以解决IP分配等。
  4. 数字用户专线:xDSL是各种数字用户线的统称,主要DSL技术和产品如下:ADSL(不对称数字用户线)、SDSL(单对线数字用户环路)、IDSL(isdn用的数字用户线)、RADSL(速率自适应非对称型数字用户线)、VDSL(甚高速数字用户线)
  5. 帧中继:是在用户网络接口之间提供用户信息流的双向传送,并保持顺序不变的一种承载业务。
  6. 异步传输模式:一种面向分组的快速分组交换模式,使用了异步时分复用技术,将信息流分割成固定长度的信元。

 

  1. TCP/IP协议簇:它是internet的核心协议,和OSI参考模型一样,也是采用层次体系结构,从上而下分为应用层,传输层,网际层和网络接口层,包含许多重要的基本特性:逻辑编址,路由选择,域名解析,错误检测与流量控制以及对应用程序的支持。(重量级)
  2. TCP(三次握手):是整个TCP/IP协议簇中最重要的协议之一,它在IP提供的不可靠数据服务的基础上,为应用程序提供一个可靠的,面向连接的,全双工的数据传输服务。TCP采用一种被称为重发的技术实现可靠传输。
  3. UDP:是一种不可靠的,无连接的协议,可以保证应用程序进程间的通信。它的错误检测功能要弱得多,可以这样说,TCP有助于提供可靠性;而UDP则有助于提高传输的高速率性。
  4. 应用层协议:NFS,Telnet,SMTP,DNS,SNMP(采用UDP协议封装),和FTP等
  5. IP:地址长度为32位,分位4段,每段8位,可以用十进制数和二进制数表示。每段数字范围为0~255,段与段之间用句点隔开。IP地址由两部分组成,一部分为网络地址,另一部分为主机地址。
  6. A类网络有126,每个网络能容纳2^24 -2主机、B类IP地址16384个,每个网络能容乃65534个主机,C类IP地址:2^21 -2个每个网络能容乃2^8-2个主机。
  7. 全零地址(0.0.0.0)指任意网络。全“1”的IP地址(255.255.255.255)是当前子网广播地址。
  8. DNS域名服务协议:UDP端口,端口号一般是23;
  9. 远程登陆服务是在Telnet协议的支持下,将用户计算机与远程主机连接起来,在远程主机上运行程序,将相应的屏幕显示传送到本地机器,并将本地的输入送个远程计算机,用的是TCP端口,端口号一般是23。
  10. 电子邮件服务:所用的协议有简单邮件传送协议(SMTP)和用于接受邮件的POP协议,两者均利用TCP端口,SMTP所用的端口号为25,POP所有的端口号是110.
  11. WWW服务:用的是TCP端口,端口号为80。
  12. 文件传输服务:FTP是基于客户机/服务器模式的服务系统,它由客户软件,服务器软件和FTP通信协议3部分组成。FTP在客户机与服务器的内部建立两条TCP连接:一条是控制连接,主要用于传输命令和参数(端口号是21),另一条数据连接,主要传送文件(端口号为20)
  13. 网络安全:
  14. 网络的信息安全:
  15. 防火墙技术:是建立在内外网络边界上的过滤封锁机制,它认为内部网络是安全和可信赖的,而外部网络是不安全和不可信赖的。作用:防止不希望的,未授权的数据包进出被保护的内部网络,通过边界控制强化内部网络安全。有三类:包过滤防火墙,应用代理网关防火墙,状态检测技术防火墙。
  16. 包过滤防火墙对数据包的过滤依据包括源IP地址,源端口号,目标IP地址和目标端口号
  17. 加密技术:数据加密的基本思想是通过变换信息的表示形式来伪装徐奥保护的敏感信息,使得非授权者不能了解被加密的内容。需要隐藏的信息为:明文;产生的结果为密文;加密时用的变换规则称为密码算法。根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分为对称密钥体制,非对称密钥密码体制。
  18. 数字签名:用于确认发送者身份和消息完整性的一个加密的信息摘要,数字签名应满足:1、接受者能够核实发送者 2、发送者事后不能抵赖对报文的签名3、接收者不能伪造对报文的签名
  19. 数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。

错题整合

  • Https协议需要用到CA申请证书,一般免费证书很少,需要缴费。HTTP和HTTPS使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。HTTPS协议是由SSL+HTTP协议构建的可进行加密传输,身份认证的网络协议,比HTTP协议安全。
  • 被动攻击种攻击者部队数据信息做任何修改,而是未经用户同意或认可的情况下非法获得相关信息或数据。其通常包括窃听,流量分析,破解弱加密的数据等攻击方式。
  • SNMP为应用层协议,是TCP/IP协议族的一部分,它通过用户数据报协议(UDP)来操作。
  • RSA属于非对称加密算法;SHA-1和MD5属于信息摘要算法;RC5是一种 算法。
  • 在公钥体系中,交换私钥是无论什么情况下,都绝对不允许发生的情况。
  • 尼奎斯特取样定理认为:如果取样速率大于模拟信号最高频率的2倍,则可以用得到样本中恢复原来的模拟信号。
  • PGP:加密由一系列散列,数据压缩,对称密钥加密,以及公钥加密的算法组合而成。每个步骤支持几种算法,可以选择一个使用。每个公钥均绑定唯一的用户名和或者E-mail地址。
  • 数字证书(辨识对方身份):是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开的密钥,名称以及证书授权中心的数字签名。
  • 宏病毒: 它是一种特殊的文件型病毒,一些软件开发商在产品研发中引入宏语言,并允许这些产品在生成载有宏的数据文件之后出现。
  • 利用漏洞攻击:蠕虫病毒
  •  宏病毒是一种寄存在文档或模板的宏中的计算机病毒

猜你喜欢

转载自blog.csdn.net/GTWZeus/article/details/106391326