全国计算机等级考试《三级网络技术》复习要点
第一章 计算机基础
该章大约占9"10分,一般为6个选择题和2个填空题,都是基本概念。
主要掌握:(1)计算机的发展阶段;(2)计算机的技术指标;(3)奔腾芯片的技术特点;(4)软件开发周期;(5)压缩技术;(6)流媒体
第一节 计算机概述
1. 计算机特点
2. 计算机发展阶段(这几个阶段是并行关系)
(1)大型机阶段(50"60年代):
? ? ?
1946年 第一台计算机,美国宾夕法尼亚大学 ENIAC 电子管计算机,用于计算弹道。 1958年103计算机(中国) 1959年104计算机(中国) 电子管计算机 晶体管计算机
中小规模集成电路计算机 超大规模集成电路计算机
DEC公司(美国数据设备公司): 1959年,PDP-1;1965年,PDP-8;1975年VAX-11 我国:1973年 DJS130计算机?DJS100系列 Apple公司:1977年AppleII微型机 IBM公司:1981年,第一台个人PC机
联想(Lenovo):2005年收购IBM公司的全球PC业务,成为第三大PC制造商
大型计算机经历了4代:
? ? ? ?
(2)小型机阶段(60"70年代):第一次小型化
? ?
(3)微型机阶段(70"80年代):第二次小型化
? ? ?
(4)客户/服务器阶段(即C/S阶段)(80"90年代) (5)互联网阶段(90年代至今)
? ? ? ?
1969年 美国国防部 ARPANET——互联网的前身 1983年 TCP/IP成为ARPANET的协议标准
1991年 我国第一条互联网专线 中科院的高能物理所——斯坦福大学的直线加速器 1994年 在我国实现TCP/IP
3. 计算机的应用领域
科学的数据辅助和控制人工网络中的多媒体
? ? ? ?
科学计算 数据处理
辅助技术:CAD(计算机辅助设计)、CAM(计算机辅助制造)、CAI(计算机辅助教学) 实时控制
- 1 -
? ? ?
人工智能 网络应用 多媒体应用
第二节 计算机的硬件系统
1. 计算机系统的结构
根据冯·诺依曼模型,计算机硬件由5大部分组成:
? ? ? ? ?
运算器 控制器 存储器 输入设备 输出设备
运算器ALU主机中央处理器(CPU)内部存储器硬件系统RAM(随机存取存储器)外部存储器——硬盘(HDD)、软盘、光盘输入设备——键盘、鼠标、扫描仪输出设备——显示器、打印机、绘图机其他设备——调制解调器控制器CUROM(只读存储器)
计算机系统外部设备软件系统2. 计算机的指标
(1)位数
也称字长,是指CPU一次能处理多少位的数据(二进制),字长越长,数的表示范围也越大,精度也越高。
? ? ?
位(bit或b):计算机中最小的数据单位 字节(Byte或B):计算机存储容量的基本单位 字(word):由一个或若干个字节组成,通常为16位。
(2)速度
中央处理器的主频越高,其处理速度也就越快
? ?
MIPS(Million Instruction Per Second):每秒钟执行的百万条指令数
MFLOPS(Million FLOating Instruction Per Second):每秒钟执行的百万条浮点指令数
(3)容量
容量是指计算机所能存储的程序和数据的多少
存储容量的单位是字节,用B表示,还有KB、MB、GB、TB、PB等
? ? ?
1KB=210B=1024B≈103B 1MB=220B=10242B≈106B 1GB=230B=10243B≈109B
…..
其他几个指标(主要用来衡量硬盘)
? ? ?
平均寻道时间:磁头沿着盘径移动到需要读写的那个磁道所花费的平均时间 平均等待时间:需要读写的扇区旋转到磁头下面所花费的平均时间
平均访问时间:磁头找到所需读写的扇区所需要的时间,平均访问时间=平均寻道时间 平均等待时
- 2 -
间
?
硬盘的数据传输速率:磁头找到所读写的扇区后,每秒钟可以读出或写入磁盘的字节数
(4)数据传输速率
数据传输速率指的是每秒钟传输多少比特的数据。 数据传输速率单位为bps(或b/s)、Kbps、Mbps、Gbps
? ? ?
1Kbps=103bps 1Mbps=106bps 1Gbps=109bps
平均无故障时间(Mean Time Between Failure, MTBF) ——可靠性 平均故障修复时间(Mean Time To Repair, MTTR)——可维修性
(5)可靠性
? ?
3. 计算机分类
(1)按照原理来分
? ? ?
数字式电子计算机 模拟式电子计算机 混合式电子计算机 通用计算机:解决各种问题
专用计算机:解决一个或一类特定问题 巨型机 小巨型机 大型机
小型机:16位的PDP-11及32位的VAX-11系列 工作站:Sun系列工作站 个人计算机
(2)按照计算机用途分类
? ?
(3)按照计算机性能分类
? ? ? ? ? ?
4. CPU芯片的发展历史
按照位数划分,可以分为:
? ? ? ? ?
4位(Intel的4004、4040)
8位(Intel的8008、8080、Zilog的Z80、Motorola的6800) 16位(Intel的8086、8088、80186、80286)
32位(Intel的386、486、奔腾、奔腾II、奔腾III、奔腾4) 64位(Intel的安腾、AMD的速龙64、HP的Alpha)
5. 奔腾芯片的技术特点
(1)超标量技术
通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间。
U指令:精简、复杂整数指令流水线超标量技术V指令:精简浮点指令流水线
这两条流水线如果同时工作,则他们必须都执行精简指令。
- 3 -
(2)超流水线技术
通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。
超流水线技术整数指令流水线(4级)浮点指令流水线(8级)
(3)分支预测 为提高流水线吞吐率,
内置分支目标缓存器,动态的预测程序分支的转移情况。这样预取的指令恰好是将要执行的指令。
(4)双Cache的哈佛结构
一个用于数据缓存,一个用于指令缓存。 (5)固化常用指令 (6)增强的64位数据总线
奔腾的内部总线是32位的,但它与存储器之间的外部总线增为64位。 (7)总线周期通道技术
总线周期通道技术能使CPU在第一周期完成之前就开始第二周期。 (8)采用PCI标准的局部总线
PCI总线与ISA总线进行了激烈的竞争,PCI取得明显优势。 (9)安腾芯片的技术特点
奔腾是32位芯片,主要用于台式机和笔记本电脑;而安腾是64位芯片,主要用于服务器和工作站。安腾采用了EPIC,即简明并行指令计算(Explicitly Parallel Instruction Computing)技术。
6.主机技术
(1)主板的组成
主机板简称主板(Mainboard)或母板(Motherboard),它是计算机的主要部件,通常由5部分组成:
? ? ? ? ?
CPU 存储器 总线 插槽 电源
(2)主板的分类
主板分类方法很多,处在不同的角度,就有不同的说法。
? ? ? ? ? ? ? ? ? ?
按CPU芯片分类,如486主板、奔腾主板、奔腾4主板等。 按CPU插座分类,如Socket 7主板、Slot 1主板等。
按主板的规格分类,如AT主板、Baby-AT主板、ATX主板等。 按存储器容量分类,如16MB主板、32MB主板、64MB主板等。 按芯片集分类,如TX主板、LX主板、BX主板等。 按是否即插即用分类,如PnP主板、非PnP主板等。 按系统总线的带宽分类,如66MHz主板、100MHz主板等。 按数据端口分类,如SCSI主板、EDO主板、AGP主板等。 按扩展槽分类,如EISA主板、PCI主板、USB主板等。 按生产厂家分类,如联想主板、华硕主板、海洋主板等。
第三节 计算机软件组成
软件由程序与相关文档组成。软件系统可以分为系统软件和应用软件。
1. 系统软件
- 4 -
系统软件是管理、监控、维护计算机资源的软件。它包括操作系统、程序设计语言与语言处理程序、数据库管理系统等。
系统软件的核心是操作系统
2. 应用软件
应用软件是用户利用计算机及其提供的系统软件为解决各种实际问题而编制的计算机程序。
3. 程序设计语言
机器语言、汇编语言、高级语言
前两种是面向计算机硬件具体操作的,使用者必须对硬件的结构和工作原理十分熟悉,称为计算机的低级语言。执行速度快。
高级语言:和具体的硬件无关,语言接近描述的语言。通用性和可移植性好,占用内存大,执行时间长。
4. 软件开发
问题定义计划阶段可行性研究需求分析前期软件开发开发阶段后期总体设计详细设计编码(选定编程语言)测试运行阶段:软件维护
第四节 多媒体技术
1. 多媒体基本概念
多媒体分为:偏硬件技术和偏软件技术
2. 多媒体硬件系统特征
? ? ? ?
具有光驱
具有模数转换(模拟信号向数字信号转换)和数模转换(数字信号向模拟信号转换)功能 具有清晰度比较高的显示器 具有数据压缩与解压缩的硬件支持
3. 多媒体关键技术——数据压缩技术
压缩机制:
? ? ?
熵编码:无损压缩 信源编码:有损压缩 混合编码
JPEG:实用与连续色调,多级灰度,彩色或单色静止图象。
MPEG:包括视频、音频和系统,考虑音频和视频同步(称为唇同步)。
常用的压缩标准:
? ?
4. 超媒体与流媒体
传统文本是线性的,而超文本是非线性的。
- 5 -
1234>>1011
当信息不限于文本时,称为超媒体。超媒体技术是一种典型的数据管理技术,它是由称之为结点(node)和表示结点之间联系的链(link)组成的有向图(网络),用户可以对其进行浏览、查询和修改等操作。
现在超文本和超媒体指的是同一个概念。 超媒体系统包含三部分:
? ? ?
编辑器 导航工具 超媒体语言
5. 流媒体
流(式)媒体:把整个音频、视频、3D等多媒体文件经过特殊压缩,形成一个个压缩包,由视频服务器向用户计算机连续、实时地依次传送。
特点:连续性、实时性、时序性。 流媒体的播放方式:
? ? ? ?
单播
组播:发送给一组用户
点播:在收视过程中用户可以根据需要进行停止、后退、快进、慢进或暂停等操作。 广播
以上四种方式中,只有点播传送的是多媒体,其他播放方式传送的是音/视频文件。
6. 多媒体应用软件
? ? ? ? ? ?
文本:微软的word,SUN公司的OpenOffice、金山的WPS 图形:Corel的CorelDraw 图像:Adobe的PhotoShop 动画:MacroMedia的Flash 音频 视频
- 6 -
第二章 网络基本概念
本章约7个选择题和3个填空题,约13分,会有1"2分的计算题。
主要掌握几个问题:(1)计算机网络的分类:按传输技术和覆盖范围、规模。(2)基本的拓扑结构:总线型、树型、环形和星型。(3)数据传输速率和误码率的概念,如:奈奎斯特定理和香农定理。(4)一个网络协议的三要素:语法、语义和时序。(5)ISO/OSI参考模型、TCP/IP模型。
第一节 计算机网络的形成与发展
1. 计算机网络的产生
60年代飞机订票系统:SABRE-I 1969年12月,Internet的前身——美国的ARPA网(即ARPANET)投入运行,标志着计算机网络的
兴起。
2. 网络发展的四个阶段
? ?
第一阶段——面向终端:典型的由1963年美国空军建立的半自动化地面防空系统(SAGE) 第二阶段——以通信子网为中心:计算机通信网络在逻辑上可以分为两大部分:通信子网和资源子网。
第三阶段——网络体系结构与协议标准化
第四阶段——高速化、综合化:主要标志是Internet的广泛应用。
? ?
3. 网络在我国的发展
最早建设专用计算机网络的是铁道部。 第一个公共分组交换网CNPAC。
第二节 计算机网络的定义
定义:能够相互共享资源的方式互连起来的自治计算机系统的集合。
自治的计算机是指计算机之间没有明显的主从关系,一台计算机不能强制地启动、停止或者控制网络中的其他计算机。
计算机网络的基本特征:资源共享。资源主要包括硬件、软件和数据。
第三节 计算机网络的分类
1. 网络分类
(1)根据网络所采用的传输技术分为:
? ?
广播式网络 点对点式网络
广播式网络中,所有结点仅使用一条通信信道,该信道由网络上的所有站点共享。同一时刻,只能有一台计算机发送数据。
点对点式网络中,每条物理线路连接一对计算机。采用分组存储转发与路由选择是它与广播式网络的重要区别之一。同一时刻可以有多台计算机并行发送数据。
(2)按覆盖地理范围和规模分为
? ? ?
局域网(LAN) 广域网(WAN) 城域网(MAN)
(3)按照通信子网的交换方式分为:公用电路交换网、报文交换网、分组交换网、ATM交换网等。
2. 广域网、局域网和城域网
- 7 -
(1)广域网
广域网也称远程网,覆盖范围从几十千米到几千千米。数据分组从源结点传送到目的结点的过程需要进行路由选择和分组转发(因为采用的是点对点网络)。
采用分组交换技术(如X.25,帧中继、异步传输模式(ATM))。ARPANET是第一个分组交换网。 特点:
? ? ? ?
适应大容量与突发性通信的要求 适应综合业务服务的要求 开放的设备接口与规范化的协议 完善的通信服务与网络管理
(2)局域网
覆盖范围在几公里之内,通常为一个单位所有。
主要技术:以太网、令牌总线、令牌环网。最后以太网占据统治性地位。 (3)城域网
介于局域网和广域网之间,主要是指一个地区内多个局域网的互联。范围在几公里至几十公里。 早期的城域网产品主要是光纤分布式数据接口(FDDI)。传输介质以光纤为主。 在体系结构上采用三层模式:
? ? ?
核心交换层 业务汇聚层 接入层
第四节 计算机网络的拓扑结构
1. 计算机网络拓扑的定义。
计算机网络拓扑是通过网中节点与通信线路之间的几何关系表示网络结构,反映出网络中各实体之间计算机网络拓扑是指通信子网的拓扑构型。它对网络性能、系统可靠性与通信费用都有重大影响。 的结构关系。
2. 计算机网络拓扑的分类
① 点对点通信子网的拓扑:星型,环型,树型,网状型。
② 广播式通信子网的拓扑:总线型,树型,环型,无线通信与卫星通信型。 (1)总线型
采用一条单根的通信线路(总线)作为公共的传输通道,所有的结点都通过相应的接口直接连接到总特点:
? ? ? ?
线上,并通过总线进行数据传输。同一时刻只能有一个结点发送数据。
简单、灵活,便于广播 负荷重时性能不好 易于安装,费用低 实时性差
(2)环型结构
环型结构是各个网络结点通过环接口连在一条首尾相接的闭合环型通信线路中。 环型结构有两种类型:
? ?
单环结构:典型代表为令牌环
双环结构:典型代表为光纤分布式数据接口(FDDI) 传输延迟固定,实时性好,重负载下信道利用率较高 支持优先级服务
- 8 -
特点:
? ?
? ?
可扩充性差 可靠性差
(3)星型结构
星型结构的每个结点都由一条点到点链路与中心结点相连。信息的传输是通过中心结点的转发实现特点:
? ? ?
的。
结构简单,便于管理和维护,易扩充,易升级 中心结点的可靠性基本上决定了整个网络的可靠性 中心结点负担重,易成为信息传输的瓶颈。
(4)树型结构
对根节点依赖性大。 (5)网状结构
每个结点至少有两条链路与其他结点相连。
特点:可靠性高、线路成本高、适用于大型广域网。
第五节 数据传输率和误码率
描述数据通信的基本技术参数有两个:数据传输速率与误码率
1.数据传输速率
在数值上等于每秒钟传输的二进制比特数,单位为比特/秒(bit/second),记作bps或b/s。
2.带宽与数据传输率
“带宽”有两种含义:
? ?
信道具有的频带宽度,即可传送的信号最高频率与最低频率之差,单位是赫兹(Hz) 信道所能传送的“最高传输速率” ,单位是“比特每秒”,或 b/s (bps)
奈奎斯特准则和香农定理从定量的角度描述了带宽与速率的关系。 (1)奈奎斯特准则(针对的是无噪声的理想信道)
Rmax=2*f (bps) (对于传输二进制信号)
Rmax:最高数据传输率(单位bps) B:通信信道带宽(单位Hz) 若传输的是:
? ? ?
四进制信号:Rmax=4*f (bps) 八进制信号:Rmax=6*f (bps) 十六进制信号:Rmax=8*f (bps)
Rmax=B×log2(1 S/N) (bps)
(2)香农定理(针对实际信道)
? ? ? ?
B为信道带宽(单位Hz) S为信号功率 N为噪声功率
S/N称为信噪比。信噪比本来是没有单位的,若信噪比给出的值带有单位“分贝”,则与S/N的关系为:
多少分贝=10log10(S/N)
3.误码率
误码率是二进制码元在数据传输系统中被传错的概率,在数值上近似等于Pe=Ne/N(传错的码元数除以传输的二进制码元总数)
?
误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。
- 9 -
?
对于一个实际的数据传输系统,不能笼统地说误码率越低越好,要根据实际传输要求提出误码率要求。
对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算。 误码率具有随机性。
? ?
第六节 网络体系结构和网络协议
1. 网络体系结构的基本概念
(1)网络协议(简称协议)
协议是为网络中的数据交换而建立的规则、标准或约定。由三个要素组成:
? ? ?
语法:即用户数据与控制信息的结构和格式;
语义:即需要发出何种控制信息,以及完成的动作与做出的响应; 时序:即对事件实现顺序的详细说明。
(2)网络体系结构
网络的体系结构是指计算机网络的分层、各层协议和各层接口之间的集合。
第一个网络体系结构是IBM的系统网络体系结构SNA。当前具有代表性的体系结构有两个:
? ?
OSI参考模型 TCP/IP参考模型
各层之间相互独立。高层并不需要知道低层是如何实现的。 灵活性好;
各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他各层; 易于实现和维护; 有利于促进标准化。
(3)分层的好处
? ? ? ? ?
2. 开放系统互连参考模型(OSI)
OSI(Open System Interconnect)开放系统互连参考模型是国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合制定的。
最大特点:开放性。“开放”是指:只要遵循OSI标准,一个系统就可以和位于世界上任何地方的也遵循同一标准的其他系统进行通信。
它从低到高分别是:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
? ?
物理层:传输比特流,规定网络接口的规格和特性。
数据链路层:负责相邻节点(即在同一网络内部的节点)之间的无差错的数据传输。传输的数据单位为“帧”。该层使用的地址为物理地址(又称为MAC地址)
网络层:负责在不同网络中的主机与主机之间的通信。为此,网络层需要具备路由选择(即寻找路径,为网络层最主要功能)、拥塞控制与网络互连的功能。传输的数据单位为“分组”或“包”。该层使用的地址为IP地址。常见的网络层协议有IP、ICMP、IGMP、OSPF、RIP、ARP。
?
?
传输层:是向用户提供可靠的端到端(即进程到进程)服务。是网络体系结构中最关键的一层。该层协议:TCP、UDP。 会话层:管理会话。
表示层:负责数据格式转换、压缩等。
应用层:向应用程序提供服务。该层结构最复杂,协议最多。 网中各结点都有相同的层次 不同结点的同等层具有相同的功能 同一结点内相邻层之间通过接口通信
- 10 -
? ? ?
OSI的特点:
? ? ?
12345>>1011
? ?
每一层使用下层提供的服务,并向其上层提供服务 不同结点的同等层按照协议实现对等层之间的通信
3. TCP/IP参考模型
TCP/IP参考模型是目前Internet中的流行标准。该模型包含很多协议,其中最重要的两个协议就是TCP和IP协议。
TCP/IP参考模型最早起源1969年美国国防部的ARPANET。 该模型分为四层(从低到高):
? ? ? ?
主机-网络层:对应OSI的物理层和数据链路层 网络互连层:对应于OSI的网络层 传输层:对应于OSI的传输层 应用层:对应于OSI的应用层
在TCP/IP没有OSI中的会话层和表示层。
4. OSI参考模型和TCP/IP参考模型的区别:
? ?
OSI采用七层模型,TCP/IP是四层结构(实际上是三层结构)
OSI的网络层提供面向连接和无连接两种服务,而TCP/IP的网络互联层只提供无连接服务。
注:面向连接指的是双方通信之前先建立连接,然后发送数据,最后释放连接,通常提供的是可靠的数据传输。而无连接指发送方直接向接收方发送数据,不建立连接,一般提供的是不可靠服务。
? ?
OSI的传输层只提供面向连接服务,而TCP/IP的传输层提供面向连接和无连接两种服务。 OSI过于繁杂,实现起来很困难,效率低。被市场淘汰。
第七节 分组交换技术
电路交换数据交换技术存储转发分组交换数据报(无连接)报文交换虚电路(面向连接)
1. 电路交换
面向连接。需要建立一个实际的物理线路连接。
分为两种方式:
? ?
时分交换 空分交换 电路建立 数据传输
电路拆除(电路释放) 独占线路 实时性好
数据传输可靠、迅速、不丢失,且保持原来的序列 电路空闲时信道被浪费
- 11 -
通信过程:
? ? ?
特点:
? ? ? ?
2. 报文交换
报文:把用户要发送的整个数据块称为一个报文。
报文交换的过程:先将用户的报文存储在中间交换节点的存储器中,并进行差错检测(若错误,则丢弃)。当所需要的输出线路空闲时,再将该报文发送给下一个节点。
需要给报文添加报文头,包括目标地址和源地址等信息。 特点:
? ? ? ? ? ?
不独占线路
无线路建立的过程,提高了线路的利用率
支持多点传输(即可发往多个目的,相当于组播或者广播) 增加了差错检测功能,避免出错数据的无谓传输 中间节点需要具备很大的存储空间 时延较大
3. 分组交换
也称包交换。
分组交换的思想是从报文交换而来的,分组交换与报文交换的不同在于:分组交换将用户要传送的信息分割为若干个分组,每个分组中有一个首部,含有目的地址和源地址以及其他控制信息,然后将各个分组进行传输。
4. 数据报和虚电路
分组交换又分数据报和虚电路两种。
虚电路是传输分组时建立逻辑连接,有虚电路建立、数据传输、虚电路拆除三个阶段。 数据报在传输之前不需要建立逻辑连接。
在Internet中,网络层采用的是无连接的数据报服务。
第八节 无线网络的研究和应用
1. 无线网络的标准及结构
无线局域网采用的标准是IEEE802.11。 介质访问控制方法是CSMA/CA。 无线局域网的结构:
? ? ? ?
网桥连接型 基站接入型 HUB接入型 无中心结构
2. 主要的无线局域网
? ? ?
红外线局域网
扩频无线局域网:两种技术:①跳频;②直接序列 窄带微波无线局域网
3. 无线自组网(AD hoc网络)
是一种自组织、对等式、多跳的无线移动网络,是在分组无线网的基础上发展起来,是由一组用户组成、不需要基站的移动通信模式。
- 12 -
第三章 局域网基础
约占:12"15分。
重点掌握:(1)局域网的技术要素;(2)局域网的访问控制方法;(3)高速局域网技术;(4)交换机的技术
补充知识:
粗缆:单段最长500m50Ω同轴电缆同轴电缆细缆:单段最长185m75Ω同轴电缆:用于有线电视非屏蔽双绞线(UTP):又分为三类、四类、五类等,单段最长一般为100m。屏蔽双绞线(STP)单模光纤:优于多模光纤光纤多模光纤无线
有线双绞线传输介质数字信号信号模拟信号
单工模式(单向通信)——信息只能朝着一个方向传递,信息传输方向不能改变。数据通信方式(按信息传输的方向分类)半双工模式(双向交替通信)——数据信息可以双向传递,但不能同时进行。全双工模式(双向同时通信)——能同时进行双向通信。
第一节 局域网的基本概念
(1)决定局域网的主要技术要素
? ? ?
拓扑结构 传输介质
介质访问控制方法:介质访问控制方法是控制多个节点利用公共传输介质发送和接受数据的方法。即决定由谁发送数据。
(2)局域网定义的两种方式:
?
功能性定义
- 13 -
?
技术性定义
局域网覆盖有限的地理范围; 有较高的传输速率和较低的误码率
一般为一个单位所有,比较便于建立、维护和扩展
共享介质局域网:同一时刻只能一台计算机发送数据,要解决介质访问控制的问题 交换式局域网:可以有多台计算机发送数据,需要使用交换机或者网桥
(3)局域网的特点
? ? ?
(4)局域网从介质访问控制方法的角度可以分为:
? ?
(5)局域网的拓扑结构和传输介质
局域网在网络拓扑上主要采用了总线型、环型、星型。在网络传输介质上主要采用双绞线、同轴电缆和光纤。
第二节 局域网介质访问控制方法
1. 介质(媒体)共享技术
静态划分信道介质共享技术动态接入控制受控接入:令牌环访问控制、令牌总线访问控制随机接入:CSMA/CA2. 介质访问控制方法
?
C
SMA/CD:带有冲突检测的载波帧听多路访问,用于共享式的以太网(即采用总线型拓扑结构的以太网)。
? ?
Token Ring:令牌环,用于令牌环网。 Token Bus:令牌总线,用于令牌总线网。
3. IEEE802标准
IEEE802参考模型是美国电气电子工程师协会在1980年2月制订的,称为IEEE802标准,这个标准对应于OSI参考模型的物理层和数据链路层,但它的数据链路层又划分为逻辑链路控制子层(LLC)和介质访问控制子层(MAC)。
数据链路层局域网LLC(逻辑链路控制子层):负责差错控制、流量控制,对高层屏蔽不同的局域网。该层现在已取消。MAC(介质访问控制子层):管理和控制节点对介质的访问。4. 以太网
为:
?
以
太网分
共享
物理层:传输比特流式以太网:采用总线拓扑结构,同一时刻只能有一台计算机发送数据,使用CSMA/CD的介质访问控制方法。工作在半双工模式下。
?
交换式以太网:采用星型拓扑结构(使用交换机或者网桥进行连接,但是使用集线器连接的不算),多台计算机可以并行发送数据,不再使用CSMA/CD。工作在全双工模式下。
CSMA/CD的发送过程可以通俗描述为:
? ? ?
讲前先听——忙则等待 无声则讲——边讲边听 冲突即停
- 14 -
? ?
后退(等待一段时间)重传 多次无效(仍冲突),放弃发送
5. 令牌总线网
令牌总线是一种在总线拓扑中利用“令牌”作为控制结点访问公共传输介质的确定型介质访问控制方法。结点只有取得令牌后才能发送数据。
令牌是一种特殊结构的控制帧,用来控制结点对总线的访问权。 交出令牌的条件:
? ? ?
该结点没有数据帧等待发送 该结点已经发完 令牌持有最大时间到
传递令牌是由高地址依次向低地址传送,最低的地址传递给最高的地址。
令牌总线网在物理上是总线型,而在逻辑上是环型。它的特点跟环型拓扑结构的网络一样。(见第2章第4节)
6. 令牌环网
令牌环网在物理上和逻辑上都是环型。其特点和令牌总线网一致。
7.以太网物理地址的基本概念
以太网物理地址又称为MAC地址、硬件地址,固化在网卡里。
典型的以太网物理地址长度是48位(6个字节)。允许分配的物理地址有247个。格式如下:
00-60-0F-00-A6-38(字母只能从A"F,大小写均可)
在一个数据帧的帧头部中,既要有发送端的MAC地址(源MAC地址),也要有接收端的MAC地址(目的MAC地址)。
目的MAC地址有三类:
? ? ?
单播:标识一个目的主机 多播:标识本网络中的一组主机 广播:标识本网络中的所有主机
源MAC地址只能为单播。
第三节 高速局域网技术
数据传输速率达到或者超过100Mbps的以太网成为高速以太网,而原来的速率为10Mbos的以太网称为传统以太网。
传统以太网的最大帧长度为1518字节,最小帧长度为64字节。若只考虑其中的数据部分(即去掉帧头和帧尾共计18字节),则数据的最大长度为1500字节,最小长度为46字节。
1. 快速以太网:
速率为100Mbps。使用与传统以太网相同的帧格式,保留了相同的最小帧长度和最大帧长度。可工作在全双工和半双工模式。在半双工模式下,仍使用CSMA/CD的介质访问控制方法。
使用介质独立接口(MII)把MAC子层和物理层分割开来。使传输介质的变化不影响MAC子层。 标准为IEEE802.3u。 3种传输介质的标准:
? ? ?
100Base-TX:支持2对5类UDP(非屏蔽双绞线)。工作在全双工方式下。单根最大传输距离为100m。 100Base-T4:支持4对3类UDP。工作在半双工方式下。单根最大传输距离为100m。
100Base-FX:支持2芯多模或单模光纤(一根用于发送数据,一根用于接收数据)。工作在全双工方式下。
- 15 -
123456>>1011
2. 千兆以太网
速率为1000Mbps(1Gbps)。使用与传统以太网相同的帧格式,保留了相同的最小帧长度和最大帧长使用千兆介质专用接口(GMII)把MAC子层和物理层分割开来。使传输介质的变化不影响MAC子层。
标准为IEEE802.3z。 4种传输介质的标准:
? ? ? ?
度。可工作在全双工和半双工模式。在半双工模式下,仍使用CSMA/CD的介质访问控制方法。
1000Base-T:支持5类UDP,单根最大长度100m。
1000Base-CX:支持STP(屏蔽双绞线),单根最大长度25m。
1000Base-LX:支持使用波长为1300nm的单模光纤,单根最大长度为3000m。 1000Base-SX:支持使用波长为850nm的多模光纤,单根最大长度为300"500m。
3. 万兆以太网
速率10Gbps。使用与传统以太网相同的帧格式,保留了相同的最小帧长度和最大帧长度。传输介质只标准为IEEE802.3ae。
使用光纤。只工作在全双工方式下。
4. 交换式局域网
交换式局域网是指以交换机为中心结点构成的星型拓扑结构。每个站点连接到交换机的一个端口,每在交换式局域网中,网络的总带宽为各个交换端口带宽之和(若某个端口为全双工方式,该端口带宽交换机的帧转发方式:
?
个站点都可以独享通道,独享带宽。多个结点可以并行发送数据。 还要乘2)。
直接交换方式,只要接收并检测到目的字段就立即转发。优点是交换延迟时间短;缺点是缺乏差错检测能力(由用户主机来承担检错任务)。
? ?
存储转发方式,完整接收并进行差错校验,若无误,再转发。交换延迟时间长。 改进直接交换方式,只检查帧的前64字节,如果正确就转发,交换延迟时间将会减少。 独占传输通道,独占带宽 允许多对站点同时通信
低交换传输延迟(仅几十us,网桥为几百us,路由器为几千us)
交换式局域网的特点:
? ? ?
交换机利用“地址学习”方法来动态建立和维护端口/MAC地址的映射关系。
5. 虚拟局域网
1.虚拟局域网(VLAN)是建立在交换技术基础上的。它以软件的形式来实现逻辑工作组的划分与管理。同一个逻辑工作组的结点组成不受物理位置的限制,可以在同一台交换机上,也可以不在同一台交换机上(即跨交换机)。
3.对虚拟局域网成员的定义方法上,有以下4种:
? ? ? ?
用交换机端口号定义虚拟局域网。(最通用的办法) 用MAC地址。
用网络层地址(IP地址) IP广播组
方便用户管理,减少网络管理开销; 提供更好的安全性; 改善网络服务质量。
- 16 -
虚拟局域网的优点:
? ? ?
第四节 局域网的物理设备
1.网卡
网卡是网络接口卡NIC的简称,它是构成网络的基本部件。网卡工作在物理层和数据链路层。 网卡分类:
? ?
按计算机种类:①标准以太网卡 ②PCMCIA网卡(用于便携式计算机)。
按传输速率分类:①普通的10Mbps ②高速的100Mbps网卡③10/100Mbps自适应网卡④1000Mbps网卡。
按传输介质类型分类:双绞线网卡、粗缆网卡、细缆网卡、光纤网卡。 从总线上分类:①ISA ②PCI 按位数:8位和16位网卡
? ? ?
2. 集线器(Hub)
集线器实际上是一个多端口的中继器。工作在物理层。
通过集线器连接的网络,在物理上是星型,在逻辑上是总线型(属于共享介质)。因此同一时刻只能集线器的分类
? ?
有一台计算机发送数据,要遵守CSMA/CD介质访问控制。
按传输速率分类:①10Mbps集线器 ②100Mbps集线器 ③10Mbps/100Mbps自适应集线器 按集线器是否能够堆叠分类:①普通集线器 ②可堆叠式集线器
第五节 网络互连技术
网络互连:将不同的网络连接起来,以构成更大规模的网络系统,实现网络间的数据通信和资源共享。
1. 网桥
工作在数据链路层。网桥具有寻址和路径选择的逻辑功能。 网桥分类:
? ?
透明网桥 源路由网桥
2. 网关
工作在应用层。 分为两类:
? ?
面向连接的网关 无连接的网关
- 17 -
第四章 网络操作系统
约占9"10分,一般为6个选择题和2个填空题。
第一节 操作系统概述
操作系统(Operating System,OS)分为单机操作系统和网络操作系统
1. 操作系统的其功能
(1)进程管理(管理CPU,即管理处理机)
处理机的调度一般以进程为单位,如果系统支持线程则以线程为单位进行管理。
DOS:单用户、单任务的操作系统,一次处理一个进程。启动进程的函数是EXEC函数。
Windows和OS/2:多用户、多任务的操作系统,一次可以处理多个进程。启动进程使用CreateProcess(2)存储管理(管理内存)
现在操作系统大都提供虚拟内存来提高内存的利用率。 DOS的内存管理:实模式,只有1MB的内存可用
Windows的内存管理:保护模式。1MB内存用完以后,可以使用扩展内存。 (3)设备管理(管理外部设备,除硬盘) (4)文件管理(主要管理硬盘)
文件管理是使用“按名存取”。文件名是树状目录结构。 文件句柄(handle)是打开文件唯一的识别依据。 (5)网络管理
(6)提供良好的用户界面
函数(该函数代码在Kernel32.dll文件中)。
2. 网络操作系统概述
基本任务:
? ? ? ?
屏蔽本地资源与网络资源的差异性 提供各种基本的网络服务功能 完成网络系统资源的共享管理 提供网络系统的安全保障 第二节 网络操作系统(NOS)的类型
1.网络操作系统的分类
网络操作系统分为两类:
? ?
面向任务型NOS(专门为某项任务而开发)
通用型NOS(提供最基本的对网络资源管理、应用领域最广泛) 变形系统 基础级系统
通用型NOS有分为:
? ?
2. 网络操作系统的结构
网络操作系统结构的发展阶段:对等结构向非对等结构(客户/服务器结构)演变 (1)对等结构NOS
所有的联网结点地位平等,不存在主从关系。
其操作系统被扩充为前台、后台工作方式。前台执行本地程序,后台随时准备响应其他站点对其资源的调用。
- 18 -
优点:结构简单、任何结点能直接通信。
缺点:每个结点既要完成工作站的功能又要完成服务器的功能,负荷很重。支持的网络系统规模比较小。
(2)非对等结构NOS
把联网结点分为网络服务器和网络工作站。服务器的硬件配置较高,而工作站的配置相对较低。 服务器主要有:
?
硬盘服务器:共享硬盘分多个虚拟盘体,虚拟盘体可以分为以下三类:专用盘体、共用盘体与共享盘体 文件服务器 应用服务器
? ?
第三节 网络操作系统的基本功能
1. 网络操作系统的软件组成
从逻辑上看,网络操作系统软件由三个层次组成:
? ? ?
位于低层的网络设备驱动程序 位于中间层的网络通信协议 位于高层的网络应用软件 它们相互之间是一种高层调用低层,低层为高层提供服务的关系。
2. 网络操作系统的基本功能
? ? ? ? ? ? ? ?
文件服务(最重要最基本功能,以集中方式管理共享文件) 打印服务:根据先到先服务的原则管理打印任务
数据库服务:客户端通过SQL(结构化查询语言)向服务器发送查询请求 通信服务 信息服务 分布式服务
网络管理服务:网络性能分析、网络状态监控、存储管理 Internet/Intranet服务:Intranet为企业内部网
第四节 Windows网络操作系统
1. Windows NT操作系统
发展:Windows NT 3.5→Windows NT 4.0→Windows NT 5.0(Windows 2000)
组成:(1)Windows NT server,服务器软件;(2)Windows NT Workstation,工作站软件 Windows NT的特点:
(1)工作组模式(即对等结构)
各计算机地位平等,既作工作站,又作服务器。 (2)域模式
WindowsNT server是以域为单位实现对网络资源的集中管理。 Windows NT有四类网络节点:
? ? ? ?
主域控制器(有且只有一个)
备份域控制器(可以有多个):主域控制器失效时提升为主域控制器 服务器 工作站
(3)域委托关系
域委托关系就是指两域之间的联结。建立了这种委托关系后,一个域中的用户可以访问网中的其他域,
- 19 -
而不必在每个域中都开设账户。
用户所在的原域叫委托域(信任域),没有账户却可以被该账户访问的域叫受托域(资源域) (4)内存与任务管理
32位体系结构,内存可达4GB,“抢占式”多任务。 (5)开放的体系结构 内置4种标准网络协议:
? ? ? ?
TCP/IP协议 NWlink协议 NetBEUI协议 数据链路(DLC)协议
NTFS(NT文件系统):可提供文件的安全性 FAT(文件分配表):适用于较小的硬盘 HPFS(高性能文件系统)
(6)Windows NT的文件系统
? ? ?
(7)Windows NT的安全机制 三种安全机制:
? ? ?
用户账户
访问权限:分为标准权限和特殊权限 审核
(8)Windows NT的优缺点 优点:
? ? ?
兼容性好,可靠性高 便于安装与使用 优良的安全性 管理复杂
开发环境不能令人满意
缺点:
? ?
2. Windows 2000 Server操作系统(Windows NT 5.0)
4个版本:
? ? ? ?
Windows 2000 Datacenter Server(数据中心版) Windows 2000 Advance Server (高级服务器版) Windows 2000 Server(服务器版) Windows 2000 Professional(专业版)
前三个用于服务器,最后一个用于工作站。 Windows 2000的基本概念 (1)活动目录
活动目录是Windows 2000新增的功能之一,包括:目录和目录活动。 活动目录是一个存储在网络中多台服务器上的分布式数据库。 (2)工作组模型和组 按领域范围区分,有:
? ? ?
本地组 全局组 通用组
(3)域树
- 20 -
1234567>>1011
NetWare操作系统是以文件服务器为中心的,它由三个部分组成:文件服务器内核,工作站外壳与低层通信协议。
服务器与工作站之间的连接是通过通信软件,网卡,传输介质来实现的。通信软件包括网卡驱动程序和通信协议软件。
工作站运行的重定义程序NetWare Shell负责对用户命令进行解释。 NetWare的文件系统
在NetWare环境中,访问一个文件的路径为: 文件服务器名/卷名:目录名\\子目录名\\文件名 用户分为:
1 网络管理员。通过设置用户权限来实现网络安全保护措施。2 组管理员。3 网络操作员。4 普通网络用户。
NetWare的安全保护方法
NetWare操作系统的系统容错技术主要是以下三种: 1三级容错机制。
第一级系统容错SFT I采用了双重目录与文件分配表,磁盘热修复与写后读验证等措施。 第二级系统容错SFT II包括硬盘镜像与硬盘双工功能。 第三级系统容错SFT III提供了文件服务器镜像功能。 2事务跟踪系统:NetWare的事务跟踪系统用来防止在写数据库记录的过程中因为系统故障而造成数据丢失。 3 UPS监控
NetWare的优缺点
IntranetWare操作系统
IntranetWare操作系统的主要特点:
1 IntranetWare操作系统能建立功能强大的企业内部网络。2 IntranetWare操作系统能保护用户现有的投资。
3 IntranetWare操作系统能方便的管理网络与保证网络安全。4 IntranetWare操作系统能集成企业的全部网络资源。
5 IntranetWare操作系统能大大减少网络管理的开支。 Linux操作系统:低价格,源代码开放,安装配置简单。 Unix网络操作系统 第五章 因特网基础
因特网主要作用:丰富的信息资源(www);便利的通信服务(E-MAIL);快捷的电子商务(中国最早的商务平台8488).
因特网主干网:ANSNET。
从网络设计者角度考虑,因特网是计算机互联网络。 从使用者角度考虑,因特网是信息资源网。
因特网中的通信线路归纳起来主要有两类:有线线路和无线线路。
因特网主要由通信线路,路由器,服务器和客户机,信息资源四部分组成。 所有连接在因特网上的计算机统称为主机。
服务器就是因特网服务与信息资源的提供者.客户机是因特网服务和信息资源的使用者。
TCP/IP协议就是将它们维系在一起的纽带,TCP/IP是一个协议集,它对因特网中主机的寻址方式,主机的命名机制,信息的传输规则,以及各种服务功能做了详细约定。
IP(通信规则)主要是负责为计算机之间传输的数据报寻址,并管理这些数据报的分片过程。 运行IP协议的网络层可以为其高层用户提供如下三种服务: 1. 不可靠的数据投递服务; 2. 面向无连接的传输服务; 3. 尽最大努力投递服务。
- 46 -
IP地址由两部分组成,1.网络号和2.主机号。只要两台主机具有相同的网络号,不论它们物理位置,都属于同一逻辑网络。
A类IP地址用于大型网络;B类IP地址用于中型网络;C类用于小规模网络,最多只能连接256台设备;D类IP用于多目的地址发送;E类则保留为今后使用。 再次划分IP地址的网络号和主机号部分用子网屏蔽码来区分。
IP数据报的格式可以分为报头区和数据区两大部分,其中数据区包括高层需要传输的数据,报头区是为了正确传输高层数据而增加的控制信息。
因特网中,需要路由选择的设备一般采用表驱动的路由选择算法。
路由表有两种基本形式:1.静态路由表;2.动态路由表。动态路由表是网络中的路由器互相自动发送路由信息而动态建立的。
TCP为应用层提供可靠的数据传输服务。TCP是一个端到端的传输协议,因为它可以提供一条从一台主机的一个应用程序到远程主机的另一个应用程序的直接连接.(虚拟连接) 端口就是TCP和UDP为了识别一个主机上的多个目标而设计的。 因特网的域名由TCP/IP协议集中的域名系统进行定义。
因特网中的这种命名结构只代表着一种逻辑的组织方法,并不代表实际的物理连接。借助于一组既独立又协作的域名服务器来完成,因特网存在着大量域名服务器,每台域名服务器保存着域中主机的名字与IP地址的对照表,这组名字服务器是解析系统的核心。 域名解析两方式:1.递归解析.2.反复解析。 因特网提供的基本服务主要有:
1.电子邮件E-MAIL;2.远程登陆Telnet;3.文件传输FTP;4.WWW服务。 电子邮件服务采用客户机/服务器工作模式。
用户发送和接收邮件需要借助于安装在客户机中的电子邮件应用程序来完成。 电子邮件应用程序应具有如下两个最为基本的功能: 1. 创建和发送电子邮件 2. 接收,阅读,管理邮件
电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议SMTP,从邮件服务器读取时候可以使用POP3协议或IMAP协议。
当使用电子邮件应用程序访问IMAP服务器时,用户可以决定是或将邮件拷贝到客户机中,以及是或在IMAP服务器中保留邮件副本,用户可以直接在服务器中阅读和管理邮件。 电子邮件由两部分组成:邮件头和邮件体(实际传送的内容)。
远程终端协议,既Telnet协议,Telnet协议是TCP/IP协议的一部分,它精确的定义了本地客户机与远程服务器之间交互过程。
因特网提供的远程登陆服务可以实现:
1. 本地用户与远程计算机上运行程序相互交互。
2. 用户登陆到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同3. 型号计算机之间的差异。
4. 用户可以利用个人计算机去完成许多只有大型机才能完成的任务.
网络虚拟终端:提供了一种标准的键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。
因特网用户使用的FTP客户端应用程序通常有三种类型,既传统的FTP命令行,浏览器和FTP下载工具。 这种在文本中包含与其他文本的连接特征,形成了超文本的最大特点:无序性。 选择热字的过程,实际上就是选择某种信息链接线索的过程。
超文本传输协议HTTP是WWW客户机与WWW服务器之间的应用层传输协议。 HTTP会话过程包括以下4个步凑: 1. 连接.2.请求.3.应答.4.关闭。
URL由三部分组成:协议类型,主机名与路径及文件名。
WWW服务器所存储的页面是一种结构化的文档,采用超文本标记语言HTML书写而成。
- 47 -
HTML主要特点是可以包含指向其他文档的链接项,既其他页面的URL;可以将声音,图象,视频等多媒体信息集合在一起。
对于机构来说,主页通常是WWW服务器的缺省页,既用户在输入URL时只需要给出WWW服务器的主机名,而不必指定具体的路径和文件名,WWW服务器会自动将其缺省页返回给用户。
搜索引擎是因特网上的一个WWW服务器,它的主要任务是在因特网中主动搜索其他WWW服务器中的信息并对其自动索引,将索引内容存储在可供查询的大型数据库中。
网络新闻组是一种利用网络进行专题讨论的国际论坛,到目前为止USENET仍是最大规模的网络新闻组。
ISP一方面为用户提供因特网接入服务,另一方面为用户提供各种类型的信息服务。
用户的计算机可以通过各种通信线路连接到ISP,但归纳起来可以划分为两类:电话线路和数据通信线路。
调制解调器在通信的一端负责将计算机输出的数字信息转换成普通电话线路能够传输的信号,在另一端将从电话线路接受的信号转化成计算机能够处理的数字信号。
通过电话线路介入因特网的费用通常由三部分组成:开户费,因特网使用费(连接费用和占用磁盘空间费用)和电话费。 第六章 网络安全技术
网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。 网络管理的目标: 网络管理员的职责:
管理者实质上是运行在计算机操作系统之上的一组应用程序,管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理的目的.
代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。
管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
配置管理的目标是掌握和控制网络的配置信息。 现代网络设备由硬件和设备驱动组成。
故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。
故障管理的步骤:
故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。
故障标签就是一个监视网络问题的前端进程。
性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。 性能管理包括监视和调整两大功能。 性能管理的作用:
记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。
记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。
安全管理的目标是按照一定的策略控制对网络资源的访问,保证重要的信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击。
安全管理是对网络资源以及重要信息访问进行约束和控制。
在网络管理模型中,网络管理者和代理之间需要交换大量管理信息,这一过程必须遵循统一的通信规范,我们把这个通信规范称为网络管理协议。
网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。
- 48 -
目前使用的标准网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。
管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。
SNMP是一个应用层协议,它使用传输层和网络层的服务向其对等层传输信息。 SNMP采用轮循监控方式。
CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。 信息安全包括3个方面:物理安全、安全控制、安全服务。
物理安全是指在物理媒介层次上对存储和传输的信息的安全保护。
安全控制是指在操作系统和网络通信设备上对存储和传输信息的操作和进程进行控制和管理,主要是在信息处理层次上对信息进行初步的安全保护。
安全服务是指在应用层对信息的保密性;完整性和来源真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击。 信息安全系统的设计原则:
美国国防部和国家标准局的可信计算机系统评估准则(TCSEC)定义了4个级别:A;B;C;D
1 D1级。D1级计算机系统标准规定对用户没有验证。例如DOS,WINDOS3.X及WINDOW 95(不在工作组方式中)。Apple的System7。X。
2 C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。 3 C2级为处理敏感信息所需要的最底安全级别。C2级别进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell 3。0或更高版本。Windows NT。 4 B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。 5 B2要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。
6 B3级要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。B3级系统的关键安全部件必须理解所有客体到主体的访问。 7 A1 最高安全级别,表明系统提供了最全面的安全。 欧洲准则 国际通用准则
网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。
网络安全是指网络系统的硬件;软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏;更改;泄露,系统连续;可靠;正常地运行,网络服务不中断.
网络安全的基本要素是实现信息的机密性、完整性、可用性和合法性。
网络安全应包括以下几个方面:物理安全,人员安全,符合瞬时电磁脉冲辐射标准(TEM-PEST);信息安全,操作安全,通信安全,计算机安全,工业安全.
保证安全性的所有机制包括以下两部分:1 对被传送的信息进行与安全相关的转换。2 两个主体共享不希望对手得知的保密信息。 网络安全的基本任务
安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。 安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。1基本威胁
2渗入威胁和植入威胁。渗入威胁:假冒,旁路控制,授权侵犯。植入威胁:特洛伊木马,陷门。 3潜在威胁
4病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。
网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。
具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。
- 49 -
安全攻击
1中断是系统资源遭到破坏或变的不能使用。这是对可用性的攻击。 2截取是未授权的实体得到了资源的访问权。这是对保密性的攻击。
3修改是未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。 4捏造是未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。 主动攻击和被动攻击
被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。
主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。 假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。 重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。
修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。
拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。 防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。 从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。 服务攻击是针对某种特定网络服务的攻击。
非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。
非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。 安全策略的组成
安全管理原则。网络信息系统安全管理三个原则:1 多人负责原则。2 任期有限原则。3 职责分离原则。
安全管理的实现
保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。
需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程称为解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。 密码系统通常从3个独立的方面进行分类:
1 按将明文转化为密文的操作类型分为:置换密码和易位密码。
2 按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。 3 按密钥的使用个数分为:对称密码体制和非对称密码体制。 置换密码和易位密码
所有加密算法都是建立在两个通用原则之上:置换和易位。 分组密码(块密码)和序列密码(流密码) 对称加密和非对称加密
如果发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于的出另一个密钥,这样的系统叫做对称的,单密钥或常规密码系统。如果发送放使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双密钥或公钥加密系统。
数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。 对称加密使用单个密钥对数据进行加密或解密。
不对称加密算法其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。不对称加密的另一用法称为“数字签名”。
不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。
- 50 -
1>1011
TELNET SMTP HTTP POP3 DHCP (动态主机配置协议) SNMP DNS TCP TCP TCP TCP UDP UDP TCP或UDP 23 25 80 110 67/68 161/162 53 第四节 差错与控制报文(ICMP)
ICMP为发生差错的路由器提供了向初始源站(源节点)报告差错的方法。
路由器发现传输的IP数据报出现错误,或者无法送达目的主机,就把该数据报丢弃,然后调用ICMP协议机制向源主机报告差错信息。
第五节 路由器与路由选择
1. 路由器
路由器(Router)又称为选径器,是网络层互连设备,主要用于局域网-广域网,局域网-局域网的互联。 用网桥互联起来的网络是一个单个的逻辑网,而路由器连接起来的是多个不同的逻辑网,每个逻辑网有不同的网络地址。
路由器连接的物理网络可以是同类网络,也可以是异类网络。
2. 路由器的主要功能
? ?
路由选择
数据转发:当数据包通过互联网传送时,它的物理地址(MAC地址)是变化的,而网络地址(IP地址,包括源IP地址和目的IP地址)是不变的。
第六节 接入因特网
1. 使用调制解调器接入
调制解调器又称Modem。它是一种能够使计算机通过电话线同其他计算机进行通信的设备。 目前市面上的Modem主要有内置、外置、PCMCIA卡式三种。 最高速率为56kb/s。速度慢、性能较差。
2. ISDN(综合业务数字网)
ISDN将电话、传真、数据、图像等多种业务综合在一个统一的数字网络中进行传输和处理,所以又称“一线通”。
ISDN使用普通的电话线,上网的同时可以打电话。上网时要产生电话费用。
3. ADSL(非对称数字用户线路)
ADSL是一种基于公共电话网提供宽带数据业务的技术。
ADSL在电话线上分别传送数据和语音信号,上网的同时可以打电话,上网时不产生电话费用。 ADSL的下行速率大于上行速率。
4. Cable Modem接入技术
Cable Modem又称为线缆调制解调器,它利用有线电视线路接入Internet。
5. HFC接入
HFC:混合光纤同轴电缆网
6. 帧中继
- 26 -
不适合传输大容量的文件。
第七节 IPv6协议
主要是为了解决IPv4地址不足。
IPv6提供128位的IP地址。书写格式为:以16位为一组,每个16位分组写成4个十六进制数,中间用冒号分开。
简化写法:
? ?
IPv6地址中每个16位分组中的前导0可以去掉。
将相邻的连续零位合并,用双冒号“::”表示。“::”在一个地址中只能出现一次。第六章 Internet基本服务分值:一般在8"9分左右
第一节 客户机/服务器模型
客户机和服务器是两个应用程序。服务器处于守候状态,并监视客户机的请求;当客户机向服务器发出服务请求时,服务器做出响应,执行客户机请求指定的任务,并将执行结果经互联网回送至客户机。 服务器程序需要并发地处理多个客户机的请求,通常比较复杂,对主机的硬件资源和软件资源都有一定的要求;客户机应用程序功能简单,不需要特殊的配置。
域名系统DNS、远程登录Telnet、文件传输FTP、电子邮件、WWW服务,都采用客户机/服务器模式。
第二节 域名系统(DNS)
1. 互联网的命名机制
? ?
无层次命名机制:已被淘汰
层次型命名机制:在名字中加入层次型结构,主机名被划分成几个部分,而每个部分之间存在层次关系。名字空间是一个树状结构。
2. TCP/IP互联网域名
在TCP/IP互联网中的层次型命名机制是由域名系统(DNS)来实现的。域名系统中的命名机制称为域名。完整的域名由名字树中的一个节点到根节点路径上的结点标识符的有序序列组成。
域名格式:
… . 三级域名 . 二级域名 . 顶级域名
每一级域名之间用点隔开,由字母、数字和连字符组成,开头和结尾必须是字母或数字,最长不超过63个字符,而且不区分大小写。
完整的域名总长度不超过255个字符。
3. Internet顶级域名
顶级域名分为两种模式:按组织模式和按地理模式 (1)按组织模式
? ? ? ? ? ? ?
.com (公司和企业) .net (网络服务机构) .org (非赢利性组织) .edu (美国专用的教育机构) .gov (美国专用的政府部门) .mil (美国专用的军事部门) .int (国际组织)
(2)按地理位置
.cn代表中国,.us代表美国,.uk代表英国,.jp代表日本,.ru代表俄罗斯。
4. 域名解析
- 27 -
域名解析采用自顶向下的算法。在域名解析时,首先要向本地域名服务器提出域名请求。 域名解析有递归解析和反复解析两种方式
5. 域名系统中的记录类型
?
A类型(Address):从主机名(域名)到IP地址的映射。根据A类型,可以把域名解析为对应的IP地址。
MX类型:标识一个邮件服务器与其对应的IP地址映射。 NS类型:标识一个域名服务器。 CNAME类型:标识一个别名
PTR类型:从IP地址到主机名(域名)的映射。根据PTR类型,可以把IP地址解析为对应的域名。
? ? ? ?
第三节 远程登录服务(Telnet)
远程登录是指用户利用Telnet命令使自己的计算机暂时成为远程计算机的一个仿真终端的过程。 网络虚拟终端(NVT):提供了一种标准的键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。
第四节 FTP服务
文件传输协议(FTP)采用客户机/服务器工作模式。客户机和服务器之间要建立双重连接:
? ?
控制连接(用来传输命令和响应) 数据连接(分为主动模式和被动模式)
服务器端的控制连接一般用TCP的21端口,数据连接一般用TCP的20号端口。 常用的FTP命令和响应: 命令 USER username PASS password PASV RETR filename STOR filename PWD QUIT FTP客户端应用程序通常有三种类型:
? ? ?
解释 向服务器发送用户名 向服务器发送口令 请求使用被动模式建立数据连接 检索一个文件 存储一个文件 显示远程主机上的当前目录名 从服务器注销 FTP服务器若提供匿名服务,无特殊说明时,通常用annonymous为账号,guest或邮箱名为口令; 传统的FTP命令行 浏览器
FTP下载工具(GetRight、CuteFTP、NetAnts、NetTransport) 文本传输 二进制文件传输
FTP协议支持的文件格式有:
? ?
第五节 电子邮件系统
1.电子邮件系统的基本知识
电子邮件服务采用客户机/服务器工作模式。用户发送和接收邮件需要借助于安装在客户机中的电子邮件应用程序来完成。
电子邮件应用程序包括以下两项功能:
? ?
创建和发送邮件 接收、阅读和管理邮件
- 28 -
目前,使用比较多的电子邮件应用程序有微软的Outlook Express,Netscape Mail,Eudora和Foxmail等。另外,用户也可以通过Web浏览器收发邮件。
2. 电子邮件的传送过程
用户向邮件服务器发送邮件和邮件服务器之间发送邮件都使用SMTP协议,用户从邮件服务器读取邮件使用POP3协议或者IMAP协议。
3. 电子邮件地址
格式:用户名@主机域名
4. SMTP协议
简单邮件传输协议(SMTP)只能传送ASCII文本文件。 传送过程(采用客户机/服务器模式):
? ?
连接建立阶段
邮件传递阶段:利用MAIL命令、RCTP和DATA命令分别传送邮件的源地址、目的地址和邮件的具体内容。
连接关闭命令:使用QUIT命令。
?
5. POP3
该协议主要用于读取邮件。
读取邮件过程(采用客户机/服务器模式):
? ? ?
认证阶段:客户机程序利用USER和PASS命令将邮箱名和密码传送给邮件服务器。 事务处理阶段
连接关闭阶段:使用QUIT命令
5. 电子邮件的报文格式
(1)RFC822 只能为文本文件 (2)MIME协议
MIME对RFC822进行了扩充,使电子邮件能够传输多媒体等二进制信息。
第六节 WWW服务
1. 概述
WWW是World Wide Web的缩写,中文名为“万维网”。WWW服务是一个基于超文本方式的信息查询工具,是由欧洲核子物理研究中心(CERN)研制的。
信息资源以页面的形式存储在服务器中。WWW服务器利用超链接来链接各信息片段。 超文本、超媒体是WWW信息的组织形式.
客户机与服务器之间的应用层传输协议是HTTP(超文本传输协议)。服务器端软件通常称为WWW服务器,客户端软件通常称为浏览器。
WWW的服务特点:高度的集成性
2. 浏览器
浏览器是一系列的客户单元、一系列的解释单元、一个控制单元组成。控制单元是浏览器中心,接收键盘或鼠标输入后,协调管理客户单元和解释单元。
第一个WWW浏览器是Mosaic。目前应用较广的浏览器主要包括:Internet Explorer、Netscape Navigator、Opera和Firefox等。
3. 页面地址和URL
- 29 -
使用统一资源定位符(URL)来唯一的标识某个页面。 URL包括三部分:
? ? ?
访问方法(即采用何种协议):有三种:http、ftp和gopher。 页面所在的主机的地址 页面在主机中的全路径名
4. WWW系统的传输协议——HTTP协议
HTTP会话过程包括四个步骤:连接、请求、应答、关闭。
5. WWW系统的页面表示方法——HTML语言
WWW服务器中所存储的页面是一种结构化的文档,采用超文本标记语言HTML书写而成。HTML主要特点是可以包含指向其他文档的链接项,即其他页面的URL。
6. WWW的安全性
Web站点的访问控制级别:
? ? ? ?
IP地址限制 用户验证 Web权限 NTFS权限
第七章 网络管理与网络安全技术
分析:这部分是次重点,一般8个选择题和2"3个填空题,约12-14分。重点是网络安全技术。
第一节 网络管理
1. 网络管理概述
网络管理的目标是:
? ? ? ? ?
减少停机时间,缩短响应时间,提高设备利用率; 减少运行费用,提高效率; 减少或消除网络瓶颈; 使网络更容易使用; 使网络安全可靠。
2. 网络体系结构
网络体系结构包括以下基本要素:
? ? ? ? ?
网络管理工作站 被管设备 管理信息库 代理程序 网络管理协议
3. 网络管理的功能
网络管理的五大功能:配置管理、故障管理、性能管理、安全管理和计费管理
(1)配置管理
配置管理用于识别网络资源,收集网络配置信息,对网络配置提供信息并实施控制。配置管理主要包
? ?
括:
网络实际配置 配置数据管理
(2)故障管理
- 30 -
1<<34567891011
具体包括5个步骤:
? ? ? ? ?
发现故障 判断故障症状 隔离故障 修复故障
记录故障检修过程和结果 红色:设备处于错误状态 绿色:设备无错误运行 黄色:设备可能存在一个错误 灰色:设备无信息
蓝色:设备处于错误运行状态 橙色:设备配置不当 紫色:设备正在被查询
各种颜色的表示:
? ? ? ? ? ? ?
(3)性能管理
网络性能主要包括网络吞吐量、响应时间、线路利用率、网络可用性等参数。
性能管理目标:通过监控网络的运行状态,调整网络性能参数来改善网络的性能,确保网络平稳运行。 (4)安全管理
安全管理的目标:提供信息的隐蔽、认证和完整性保护机制,使网络中的服务、数据以及系统免受侵扰和破坏。
(5)计费管理
计费管理的主要目标是建立和维护计费数据库;建立和管理相应的计费策略;限量控制和费用信息查询等。
4. 网络管理协议
? ? ? ?
SNMP:简单网络管理协议,应用最广泛的一种管理协议,无连接。 CMIS/CMIP:共管理信息服务/协议 RMON:远程监控协议 LMMP:局域网个人管理协议
第二节 网络安全问题与安全策略
1. 计算机网络的安全现状 2. 网络安全技术研究的基本问题
解决来自网络内部的不安全因素必须从技术和管理两方面入手。
3. 网络安全分析
(1)网络安全的基本因素
? ? ? ?
保密性:确保信息不暴露给未授权的实体或进程
完整性:只有得到允许的人才能修改数据,并能判别数据是否已被篡改 可用性:得到授权的实体在需要时可以访问数据
合法性:每个想获得访问的实体都必须经过鉴别或身份验证
(2)网络安全的组成
网络安全包括:物理安全、人员安全、数据安全、操作安全、通信安全、计算机安全、工业安全等。 (3)网络安全的基本任务:
?
设计加密算法,进行安全性相关的转换
- 31 -
? ? ?
生成算法使用的保密信息 开发分发和共享保密信息的方法
制定两个主体要使用的协议,并利用安全算法和保密信息来实现特定的安全服务
(4)网络安全的威胁
安全威胁是某个人、物、事或概念对某个资源的机密性、完整性,可用性和合法性所造成的危害。 安全威胁分类:①故意威胁(又分为被动和主动);②偶然威胁。 安全威胁包括:
? ? ? ?
信息泄露或丢失→破坏机密性 破坏数据完整性→破坏完整性
拒绝服务→破坏可用性,网络上用的最多的 非授权访问→破坏合法性
4. 计算机网络攻击的手段和方式
(1)目前常见的计算机安全攻击手段:
? ? ? ?
中断:针对可用性的攻击 截取:针对保密性的攻击 修改:针对完整性的攻击 捏造:针对真实性的攻击
? 假冒
(2)从网络层协议角度分析,攻击方法可以概括为:
? ?
服务攻击(针对某种特定的网络服务) 非服务攻击(不针对某项具体应用服务)
渗入威胁(来自程序外部):假冒、旁路控制、授权侵犯 植入威胁(来自程序内部):特洛伊木马、陷门; 潜在威胁:窃听、通信量分析、人员疏忽、媒体清理。
(3)主要的可实现威胁方式
? ? ?
5. 网络安全策略
(1)网络安全策略包括:
? ? ?
先进的技术 严格的管理 威严的法律 多人负责原则 任期有限原则 职责分离原则
(2)网络安全管理原则包括:
? ? ?
第三节 信息安全技术
1. 信息安全的组成
? ? ?
物理安全 安全控制 安全服务
2. 信息安全系统的设计原则
? ?
木桶原则:解决安全最低点问题 整体原则
- 32 -
? ? ? ?
有效性和实用性原则 安全性评价准则 等级性原则 动态化原则
3. 信息技术安全性等级
(1)可信计算机系统标准评估准则(TCSEC)
将计算机安全由高到低分为7级,即A1、B3、B2、B1、C2、C1、D1。 DOS、Windows 98的安全级别为D1。
Unix、Linux和Windows NT系统的安全级别为C2 (2)信息技术安全评测准则(ITSEC)
从低到高分别为:E0、E1、E2、E3、E4、E5、E6。 (3)通用安全评个准则(CC)
从低到该分别为:EAL1、EAL2、EAL3、EAL4、EAL5、EAL6、EAL7 (4)计算机信息系统安全保护等级划分准则(中国) 从低到高分别为:
? ? ? ? ?
第一级为自主保护级 第二级为指导保护级 第三级为监督保护级 第四级为强制保护级 第五级为专控保护级
第四节 加密技术与认证技术
1. 加密技术
保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。
原始的消息、需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。从密文到明文的过程是加密的逆过程,称为解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。
2. 密码编码系统的分类
(1)按将明文转化为密文的运算(操作)类型分为:
? ?
置换密码 易位密码
置换:将明文的每个元素置换成其他元素 易位:将明文的元素进行重新排布 分组密码
所有加密算法都是建立在两个通用原则之上:置换和易位。
? ?
(2)按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。
?
优点:①明文信息良好的扩散性 ②对插入的敏感性 ③不需要密钥同步。 缺点:①错误扩展和传播 ②加密速度慢
?
序列密码
优点:①错误传播小;②处理速度快,实效性好;③不易被破译。 缺点:①明文扩散性差;②插入信息的敏感性差;③需要密钥同步 (3)按密钥的使用个数分为:对称密码体制、非对称密码体制。
对称密码体制:如果发送方使用的加密密钥和接收方使用的解密密钥相同,或从其中一个密钥易于得
- 33 -
出另一个密钥,这样的系统叫做对称密码体制(也称为单密钥或常规密码系统)。代表算法:DES(密钥为56bit)、IDEA(密钥为128bit)、RC5、AES(密钥为128bit)。
非对称密码体制:如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做非对称密码体制(也称为双密钥或公钥密码系统)。代表算法:RSA、Elgamal体制、椭圆曲线密码体制。
还有一种为不可逆加密算法即单向散列算法,特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样的输入数据经过同样的不可逆算法才能得到同样的加密数据。适用于数据完整性校验和身份验证,代表算法:MD4算法、MD5算法、安全散列算法SHA。
(4)从技术实现上,数据加密技术可以分为:
? ?
硬件加密:速度快,价格昂贵 软件加密:速度慢,价格便宜 链路加密方式:最常用的方式 节点到节点方式 端到端方式
(5)从通信网络的传输方面,数据加密技术可以分为3类:
? ? ?
3. 公开密钥加密(非对称加密体制)
该加密体制中,每个用户需要一对密钥,公开其中一个(称为公钥),保密一个(称为私钥)。
? ?
用于加密数据时,使用接收方的公钥加密数据 用于数据签名时,使用发送方的私钥加密
4. 认证技术
认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。主要解决网络通信过程中通信双方的身份认可。
账户名和口令认证方式是最常用的一种认证方式 认证主要目的:
? ?
验证信息的发送者是真正的,而不是冒充的,这称为信源识别 验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等
有关认证技术的主要技术有:消息认证,身份认证、口令认证、数字签名、智能卡和生物鉴定。
第五节 安全技术应用
加密技术应用于网络安全的两种形式:
? ?
面向网络的服务 面向应用的服务
S/Key口令协议是一种一次性口令生成方案。
PPP协议是最常用的建立电话线或ISDN接入拨号连接的协议 Kerberos协议由三部分组成:身份认证、计费和审计
第六节 入侵检测技术和防火墙
1. 入侵检测技术
分类:
(1)根据信息源的不同:
? ?
基于主机的入侵检测系统 基于网络的入侵检测系统 误用检测
- 34 -
(2)根据检测所用分析方法的不同
?
?
异常检测
2. 防火墙分类
? ?
包过滤防火墙(也称包过滤路由器):在网络层依据系统的过滤规则对数据包进行选择和过滤。 应用网关(也称代理服务器)
3. 防火墙的设计目标
? ? ?
进出内部网络的通信量必须通过防火墙
只有那些在内部网络安全策略中定义的合法的通信量才能进出防火墙 防火墙自身应该防止渗透
4. 防火墙的不足
? ? ?
无法阻止来自内部系统的威胁 无法防止病毒
无法阻止绕过防火墙的攻击
5. 防火墙的设计策略
? ? ? ?
服务控制 方向控制 用户控制 行为控制
第七节 计算机病毒问题及防护
1. 定义
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。
病毒的特性:破坏性、复制性和传染性
2. 计算机病毒的生命周期
? ? ? ?
潜伏阶段 繁殖阶段 触发阶段 执行阶段
3. 病毒的种类
? ? ? ? ?
寄生病毒 存储器驻留病毒 引导区病毒 隐形病毒 多态病毒
4. 病毒防治策略
(1)防治方法:
? ? ?
检测 标识 清除
简单的扫描程序
- 35 -
(2)反病毒软件分为4代
?
1<<4567891011
早期的城域网产品主要是光纤分布式数据接口(FDDI)
各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。城域网MAN介于广域网与局域网之间的一种高速网络。
计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。主要是指通信子网的拓扑构型。
网络拓扑可以根据通信子网中通信信道类型分为:
1 点-点线路通信子网的拓扑:星型,环型,树型,网状型。2 广播式通信子网的拓扑:总线型,树型,环型,无线通信与卫星通信型。
描述数据通信的基本技术参数有两个:数据传输率与误码率。
数据传输速率:在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒(bit/second),记作bps.对于二进制数据,数据传输速率为:S1/T(bps),其中,T为发送每一比特所需要的时间. 奈奎斯特准则:
信号在无噪声的信道中传输时,对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系可以写为: Rmax=2*f(bps) 香农定理:香农定理则描述了有限带宽;有随机热噪声信道的最大传输速率与信道带宽;信号噪声功率比之间的关系.
在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B,信噪比S/N关系为: Rmax=B*LOG⒉(1 S/N)
其中:B为信道带宽,S为信号功率,n为噪声功率。
误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:Pe=Ne/N(传错的除以总的)
(1)误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数.
(2)对于一个实际的数据传输系统,不能笼统地说误码率越低越好,要根据实际传输要求提出误码率要求;在数据传输速率确定后,误码率越低,传输系统设备越复杂,造价越高.
(3)对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算.
(4)差错的出现具有随机性,在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越大,才会越接近于真正的误码率值.
这些为网络数据传递交换而指定的规则,约定与标准被称为网络协议。 协议分为三部分:
(1)语法,即用户数据与控制信息的结构和格式;
(2)语义,即需要发出何种控制信息,以及完成的动作与做出的响应; (3)时序,即对事件实现顺序的详细说明.
将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构。 计算机网络中采用层次结构,可以有以下好处:
1 各层之间相互独立。2 灵活性好。3 各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他各层。
4 易于实现和维护。5 有利于促进标准化。
该体系结构标准定义了网络互连的七层框架,即ISO开放系统互连参考模型。在这一框架中进一步详细规定了每一层的功能,以实现开放系统环境中的互连性,互操作性与应用的可移植性。
OSI 标准制定过程中采用的方法是将整个庞大而复杂的问题划分为若干个容易处理的小问题,这就是分层的体系结构办法。在OSI中,采用了三级抽象,既体系结构,服务定义,协议规格说明。 ISO将整个通信功能划分为七个层次,划分层次的原则是:
(1)网中各结点都有相同的层次;(2)不同结点的同等层具有相同的功能;(3)同一结点内相邻层之间通过接口通信;
(4)每一层使用下层提供的服务,并向其上层提供服务; (5)不同结点的同等层按照协议实现对等层之间的通信.
- 41 -
OSI七层:
1 物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。
2 数据链路层。在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。
3 网络层:通过路由算法,为分组通过通信子网选择最适当的路径。 4 传输层:是向用户提供可靠的端到端服务,透明的传送报文。 5 会话层:组织两个会话进程之间的通信,并管理数据的交换。 6 表示层:处理在两个通信系统中交换信息的表示方式。
7 应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。 TCP/IP协议的特点:
1开放的协议标准,可以免费使用,并且独立于特定的计算机硬件与操作系统。 2独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网。 3统一的网络地址分配方案,使得整个TCP/IP设备在网中都具有唯一的地址。 4标准化的高层协议,可以提供多种可靠的用户服务。
TCP/IP参考模型可以分为:应用层,传输层,互连层,主机-网络层。
互连层主要是负责将源主机的报文分组发送到目的主机,源主机与目的主机可以在一个网上,也可以不在一个网上。
功能:1处理来自传输层的分组发送请求。2处理接受的数据报。3处理互连的路径、流控与拥塞问题。 传输层主要功能是负责应用进程之间的端到端的通信。
TCP/IP参考模型的传输层定义了两种协议,即传输控制协议TCP和用户数据报协议UDP。 TCP协议是面向连接的可靠的协议;UDP协议是无连接的不可靠协议。 主机-网络层负责通过网络发送和接受IP数据报。包括各种物理协议。
按照层次结构思想,对计算机网络模块化的研究结果是形成了一组从上到下单向依赖关系的协议栈,也叫协议族。
地址解析协议ARP/PARP并不属于单独的一层,它介于物理地址与IP地址间,起着屏蔽物理地址细节的作用。IP协议横跨整个层次。
应用层协议分为:1一类依赖于面向连接的TCP。2一类是依赖于面向连接的UDP协议。3另一类既依赖于TCP协议,也可以依赖于UDP协议。
依赖TCP协议的主要有: 文件传送协议FTP、电子邮件协议SMTP以及超文本传输协议HTTP等. 依赖UDP协议的主要有简单网络管理协议SNMP;简单文件传输协议TFTP. 既依赖TCP又依赖UDP协议的是域名服务DNS等.
还包括:网络终端协议TELNET;路由信息协议;RIP网络文件系统NFS. NSFNET采用的是一种层次结构,可以分为主干网,地区网与校园网。
Internet2的初始运行速率可达10Gbps.Internet2在网络层运行的是IPv4,同时也支持IPv6业务. 多媒体网络是指能够传输多媒体数据的通信网络。多媒体网络需要支持多媒体传输所需要的交互性和实时性要求。
网络视频会议系统是一种典型的网络多媒体系统。 多媒体网络应用对数据通信的要求:
1高传输带宽要求;2不同类型的数据对传输的要求不同;3网络中的多媒体流传输的连续性与实时性要求;
4网络中多媒体数据传送的低时延要求;5网络中的多媒体传输同步要求;6网络中的多媒体的多方参与通信的特点。
改进传统网络的方法是:增大带宽与改进协议。 第三章 局域网基础
从局域网应用角度看,局域网主要技术特点是:
- 42 -
决定局域网的主要技术要素是:网络拓扑,传输介质与介质访问控制方法。局域网从介质访问控制方法分为:共享介质局域网与交换式局域网。 局域网拓扑构型
总线局域网的介质访问控制方式采用的是“共享介质”方式。 主要特点
介质访问控制方法是控制多个结点利用公共传输介质发送和接受数据的方法。 环形拓扑构型
星型拓扑中存在中心结点,每个结点通过点与点之间的线路与中心结点连接,任何两结点之间的通信都要通过中心结点转接。
局域网传输介质有同轴电缆、双绞线、光纤与无线通信信道。 共享介质访问控制方式主要为:
1 带有冲突检测的载波侦听多路访问CSMA/CD方法。2 令牌总线方法(TOKEN BUS)。3 令牌环方法(TOKEN RING)。 IEEE802
IEEE802参考模型:IEEE802参考模型是美国电气电子工程师协会在1980年2月制订的,称为IEEE802标准,这个标准对应于OSI参考模型的物理层和数据链路层,但它的数据链路层又划分为逻辑链路控制子层(LLC)和介质访问控制子层(MAC)。
a.802.1标准:包含了局域网体系结构、网络互连、以及网络管理与性能测试。 b.802.2标准:定义了逻辑链路控制(LLC)子层功能及其服务。
c.802.3标准:定义了CSMA/CD总线介质访问控制子层和物理层规范。
d.802.4标准:定义了令牌总线(Token Bus)介质访问控制子层与物理层的规范。 e.802.5标准:定义了令牌环(Token Ring)介质访问控制子层与物理层的规范。 高速局域网的方案
共享介质局域网可分为Ethernet,Token Bus,Token Ring与FDDI以及在此基础上发展起来的100Mbps Fast Ethernet、1Gbps与10Gbps Gigabit Ethernet。
交换式局域网可分为Switch Ethernet与ATM LAN,以及在此基础上发展起来的虚拟局域网。 光纤分布式数据接口FDDI是一种以光纤作为传输介质的高速主干网。 FDDI主要技术特点:
(1)使用基于IEEE802.5的单令牌的环网介质访问控制MAC协议;(2)使用IEEE802.2协议,与符合IEEE802标准的局域网兼容;
(3)数据传输速率为100Mbps,连网的结点数小于等于1000,环路长度为100km;(4)可以使用双环结构,具有容错能力;
(5)可以使用多模或单模光纤;(6)具有动态分配带宽的能力,能支持同步和异步数据传输. 100Mbps Fast Ethernet 1Gbps Gigabit Ethernet Gigabit Ethernet的传输速率比Fast Ethernet(100Mbps)快10倍,达到1000Mbps,将传统的Ethernet每个比特的发送时间由100ns降低到1ns。 10Gbps Gigabit Ethernet 交换局域网的基本结构 局域网交换机工作原理
“端口号/MAC地址映射表”的建立与维护
根据交换机的帧转发方式,交换机可以分为3类: 1 直接交换方式。 2 存储转发交换方式。 3 改进直接交换方式。
- 43 -
局域网交换机的特性:
1 低交换传输延迟。2 高传输带宽。3 允许10Mbps/100Mbps。4 局域网交换机可以支持虚拟局域网服务。
虚拟网络(VLAN)是建立在交换技术基础上的。
虚拟网络是建立在局域网交换机或ATM交换机上的,它以软件的形式来实现逻辑组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。 红外无线局域网的主要特点 扩频无线局域网 无线局域网标准
IEEE 802.3物理层标准类型
10 BASE-5是IEEE 802.3物理层标准中最基本的一种。它采用的传输介质是阻抗为50偶的基带粗同轴电缆。
网卡是网络接口卡NIC的简称,它是构成网络的基本部件。 网卡分类:
①按网卡支持的计算机种类:标准以太网卡。PCMCIA网卡(用于便携式计算机)。 ②按网卡支持的传输速率分类:普通的10Mbps。高速的100Mbps网卡。10/100Mbps自适应网卡。1000Mbps网卡。
③按网卡支持的传输介质类型分类:双绞线网卡。粗缆网卡。细缆网卡。光纤网卡。
普通的集线器两类端口:一类是用于连接接点的RJ-45端口,这类端口数可以是8,12,16,24等。另一类端口可以是用于连接粗缆的AUI端口,用于连接细缆的BNC端口,也可以是光纤连接端口,这类端口称为向上连接端口。
按传输速率分类:1。10Mbps集线器。2。100Mbps集线器。3。10Mbps/100Mbps自适应集线器。 按集线器是或能够堆叠分类:1。普通集线器。2。可堆叠式集线器。
按集线器是或支持网管功能:1。简单集线器。2。带网管功能的集线器。 局域网交换机可以分为:1 简单的10Mbps交换机。2 10Mbps/100Mbps自适应的局域网交换机。3大型局域网交换机。
双绞线组网方法 结构化布线系统与传统的布线系统最大的区别在于:结构化布线系统的结构与当前所连接的设备位置无关。 智能大楼。一个完善的智能大楼系统除了结构化布线系统以外,还应该包含以下几种系统:
1 办公自动化系统。2 通信自动化系统。3 楼宇自动化系统。4 计算机网络。
结构化布线系统的应用环境:1建筑物综合布线系统2智能大楼布线系统3工业布线系统 建筑物综合布线系统的主要特点是:
1 由于建筑物综合布线系统支持各种系统与设备的集成,能与现在所有的语音,数据系统一起工作,从而可以保护用户在硬件,软件,培训方面的投资。
2 建筑物综合布线系统有助于将分散的布线系统,合并成一组统一的,标准的布线系统中。
3 建筑物综合布线系统的结构化设计,使用户自己能够容易的排除故障,增强了系统安全性,便于管理。
4 采用高性能的非屏蔽双绞线与光纤的建筑物综合布线系统,能够支持高达100Mbps,甚至更高的数据传输速率。 智能大楼布线系统
工业布线系统是专门为工业环境设计的布线标准与设备。 网络互连的动力 同种局域网使用网桥就可以将分散在不同地理位置的多个局域网互连起来。
异型局域网也可以用网桥互连起来,ATM局域网与传统共享介质局域网互连必须解决局域网仿真问题。 路由器或网关是实现局域网与广域网、广域网与广域网互连的主要设备。
- 44 -
数据链路层互连的设备是网桥。网桥在网络互连中起到数据接收,地址过渡与数据转发的作用,它是实现多个网络系统之间的数据交换。
网络层互连的设备是路由器。如果网络层协议不同,采用多协议路由器。
传输层以上各层协议不同的网络之间的互连属于高层互连。实现高层互连的设备是网关。高层互连的网关很多是应用层网关,通常简称为应用网关。
所谓网络互连,是将分布在不同地理位置的网络,设备相连接,以构成更大规模的互联网络系统,实现互联系统网络资源的共享。
网络互连的功能有以下两类:1 基本功能。2 扩展功能。
网桥是在数据链路层上实现不同网络互连的设备。网桥的基本特征: 网桥在局域网中经常被用来将一个大型局域网分成既独立又能互相通信的多个子网的互连结构,从而可以改善各个子网的性能与安全性。
基于这两种标准(IEEE802.1,802.5)的网桥分别是: 1 透明网桥(各网桥);2 源路选网桥(源结点)
路由器是在网络层上实现多个网络互连的设备。 需要每个局域网网络层以上高层协议相同,数据链路层与物理层协议可以不同。 网关可以完成不同网络协议之间的转换。
实现协议转换的方法主要是: 1 直接将网络信息包格式转化成输出网络信息包格式 N(N-1);2 将输入网络信息包的格式转化成一种统一的标准网间信息包的格式 2N。 一个网关可以由两个半网关构成。 第四章 网络操作系统
网络操作系统,是能利用局域网低层提供的数据传输功能,为高层网络用户提供共享资源管理服务,提供各种网络服务功能的局域网系统软件。
网络操作系统(NOS)是指能使网络上各个计算机方便而有效的共享网络资源,为用户提供所需要的各种服务的操作系统软件。
网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,
完成网络共享系统资源的管理,并提供网络操作系统的安全性服务。 网络操作系统分为两类:面向任务型NOS与通用型NOS。 网络操作系统经历了从对等结构与非对等结构演变的过程。
非对等结构网络操作系统,将连网结点分为以下两类:1 网络服务器。2 网络工作站。 虚拟盘体可以分为以下三类:专用盘体,共用盘体与共享盘体。
基于文件服务的网络操作系统,分为两部分:1 文件服务器。2 工作站软件。 典型的局域网可以看成由以下三个部分组成:网络服务器,工作站与通信设备。 网络操作系统的基本功能有:
1 文件服务;2 打印服务;3 数据库服务;4 通信服务;5 信息服务;6 分布式服务;7 网络管理服务;8 Internet/Internet服务。 Windows 2000
Windows NT SERVER操作系统是以“域”为单位实现对网络资源的集中管理。 主域控制器与后备域控制器。 Windows NT的特点:
内置4种标准网络协议:1.TCP/IP协议。2.Microsoft公司的MWLink协议。3.NetBIOS的扩展用户接口(NetBEUI)。4.数据链路控制协议。 Windows NT的优缺点
Windows2000 Server操作系统 NetWare
- 45 -
1<<67891011
? ? ?
启发式的扫描程序 行为陷阱 全方位的保护
第八章 网络应用技术
分值:8"9分
第一节 组播技术
单播是现在通常所采用的格式,基本特点是一对一地传输数据。
广播的特点是由路由器或交换机将同一个信息包无条件地发往每一条分支路径,由接收方自行决定是否接收。
组播是一种允许一个或者多个发送方单一数据包到多个接收方的网络传输方式。原理是不论组成员的数量是多少,数据源只发送一次数据包,并且组播采用组播地址寻址,只向需要数据包的主机和网络发送数据包。
IP组播的特点:
? ? ?
组播使用组地址; 动态的组成员; 底层硬件支持的组播。
组播的相关协议:
IP组管理协议:IGMP、CGMP组播协议IP组路由协议域间组播路由协议密集模式:DVMRP、MOSPF、PIM-DM域内组播路由协议稀疏模式:CBT、PIM-SM第二节 P2P网络
P2P网
络可以简单定义为通过直接交换来共享计算机资源和服务。计算机都处于对等地位。每一台计算机既充当客户机(服务的请求者),又充当服务器(服务的提供者)
存在4种主要的结构类型:
? ? ? ?
以Napster为代表的集中式目录结构; 以Gnutella为代表的分布式非结构化结构;
以Pastry、Tapestry、Chord、CAN为代表的分布式结构化P2P网络结构
以Skype、eDonkey、BitTorrent、PPLive为代表的混合式P2P网络结构:该结构包括3种结点:用户结点、搜索结点、索引结点
P2P网络的应用:
? ? ? ? ?
分布式科学计算 文件共享 协同工作 分布式搜索引擎 流媒体直播
第三节 即时通讯系统
即时通信(IM)系统一般采用两种通信模式:
? ?
客户机/服务器模式:大多主流即时通信软件采用该方式 客户机/客户机模式:传送大量数据时采用该方式
- 36 -
目前即时通信通用的协议主要有两个代表:
? ?
基于SIP协议框架的SIMPLE协议:该协议是对SIP协议的扩展 基于JABBER协议框架的XMPP协议:该协议是基于XML语言定义的 用户代理 代理服务器 重向服务器 注册服务器
从客户机到服务器的请求消息 从服务器到客户机的响应消息
SIP系统由4种元素组成:
? ? ? ?
SIP消息包括两种类型:
? ?
第四节 IPTV
IPTV(网络电视)有三个基本业务:
? ? ?
视频点播(VOD) 直播电视(LiveTV) 时移电视
1. 视频点播(VOD)
VOD是视频点播技术的简称,也称交互式电视点播系统。
IPTV系统中的视频点播,其本质就是一种基于IP网络的,利用机顶盒作为接收终端、电视机作为显VOD视频点播系统包括5个主要部分:
? ? ? ? ?
示设备的视频点播系统。
节目制作中心 专业视频服务器 视频节目库 VOD管理服务器 客户端播放设备
2.直播电视(LiveTV)
直播电视是指类似无线电视、有线电视及卫星电视所提供的传统电视服务。 IPTV通过组播的方式实现直播电视的功能,借助IP网络来承载电视信号。
3. 时移电视
时移电视和直播电视的基本原理相同,主要的差别在于传输方式的差异。直播电视采用组播,而时移电视采用的是点播。
4. IP系统的关键技术
IPTV的基本技术概括为:
? ? ?
视频数字化
传输IP化(即传输网络化) 播放流媒体化 节目采集 存储与服务 节目传送 用户终端设备 相关软件
- 37 -
一个IPTV包括5个功能部件:
? ? ? ? ?
第五节 VoIP
VoIP俗称IP电话、网络电话。是利用IP网络实现语音通信的一种先进通信手段。
1.实现方法
VoIP的三种实现方式:
? ? ?
PC-to-PC:最早采用的手段
PC-to-Phone:作为主叫方的计算机必须上网,被叫方使用普通电话即可 Phone-to-Phone:出现较晚,使用最方便,最容易被人们接受
2. VoIP系统组成
IP电话系统有4个基本组件:
? ? ? ?
终端设备 网关 多点控制单元 网守
3. Skype
Skype融合了当前热门的两大技术:VoIP和P2P
Skype的特点:高清晰音质、高度保密性、免费多方通话、跨平台性能
第六节 网络搜索技术
搜索引擎的组成:
? ? ? ?
搜索器 索引器 检索器 用户接口
Google和百度都属于机器人搜索引擎,前者是世界上使用率和搜索精度最高的全文搜索引擎,后者则是全球最大的中文搜索引擎。
Google主要技术有:
? ? ?
网页采集技术——分布式爬行系统 页面等级技术 超文本匹配分析技术
百度的独特技术:超链分析技术
计算机的四特点:
1.有信息处理的特性。2.有程序控制的特性。3.有灵活选择的特性。4.有正确应用的特性。
计算机发展经历5个重要阶段:1 大型机阶段。2 小型机阶段。3 微型机阶段。4 客户机/服务器阶段。5 互联网阶段。 计算机指标:
1.位数。8位是一个字节。2.速度。MIPS是表示单字长定点指令的平均执行速度。MFLOPS是考察单字长浮点指令的平均执行速度。
3.容量。Byte用B表示。1KB=1024B。
平均寻道时间是指磁头沿盘片移动到需要读写的磁道所要的平均时间。平均等待时间是需要读写的扇区旋转到磁头下需要的平均时间。数据传输率是指磁头找到所要读写的扇区后,每秒可以读出或写入的字节数。 4 带宽。Bps用b。 6 可靠性。平均无故障时间MTBF和平均故障修复时间MTTR来表示。
- 38 -
计算机应用领域:1 科学计算。2 事务处理。3 过程控制。4 辅助工程。5 人工智能。6 网络应用。 一个完整的计算机系统由软件和硬件两部分组成。计算机硬件组成四个层次:1 芯片。2 板卡。3 设备。4 网络。
奔腾芯片的技术特点:
1。超标量技术。通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间。
2.超流水线技术。通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。 3.分支预测。动态的预测程序分支的转移情况。 4.双CACHE哈佛结构:指令与数据分开。 5 固化常用指令。
6 增强的64位数据总线。 内部总线是32位,外部总线增为64位。 7 采用PCI标准的局部总线。 8 错误检测既功能用于校验技术。 9 内建能源效率技术。 10 支持多重处理。
安腾芯片的技术特点: 64位处理机,简明并行指令计算EPIC。奔腾系列为32位,精简指令技术RISC。286.386复杂指令系统CISC。
主板由五部分组成:CPU,存储器,总线,插槽以及电源。 网络卡主要功能:1 实现与主机总线的通讯连接,解释并执行主机的控制命令。2 实现数据链路层的功能。3 实现物理层的功能。
软件就是指令序列以代码形式储存储存器中。这些指令序列就是程序。软件由程序与相关文档组成。 软件是程序以及开发、使用和维护程序所需的所有文档的总和。
应有软件的种类:1桌面应用软件2演示出版软件3浏览工具软件4管理效率软件5通信协作软件6系统维护软件
软件开发的三个阶段:
1 计划阶段。分为问题定义,可行性研究。 2 开发阶段。分为需求分析,总体设计,详细设计。3 运行阶段。主要是软件维护。
在编程中,人们最先使用机器语言。因为它使用最贴近计算机硬件的2进制代码,所以为低级语言。 符号化的机器语言,用助记符代替2进制代码,成汇编语言。
把汇编语言源程序翻译成机器语言目标程序的工具,就成为汇编程序。 把机器语言程序“破译”为汇编语言程序的工具,称反汇编程序。
把高级语言源程序翻译成机器语言目标程序的工具,有两种类型:解释程序与编译程序。
编译程序是把输入的整个源程序进行全部的翻译转换,产生出机器语言的目标程序,然后让计算机执行从而得到计算机结果。
解释程序就是把源程序输入一句,翻译一句,执行一句,并不成为整个目标程序。 多媒体技术就是有声有色的信息处理与利用技术。
多媒体技术就是对文本,声音,图象和图形进行处理 ,传输,储存和播发的集成技术。 多媒体技术分为偏软件技术和偏硬件技术。 多媒体硬件系统的基本组成有:
1.CD-ROM。2.具有A/D和D/A转换功能。3.具有高清晰的彩色显示器。4 .具有数据压缩和解压缩的硬件支持。
多媒体的关键技术:
1 数据压缩和解压缩技术。JPEG:实用与连续色调,多级灰度,彩色或单色静止图象。 MPEG:考虑音频和视频同步。
2 芯片和插卡技术。 3 多媒体操作系统技术。4 多媒体数据管理技术。
一种适用于多媒体数据管理的技术就是基于超文本技术的多媒体管理技术,即超媒体技术。
- 39 -
超文本就是收集、储存和浏览离散信息以及建立和表现信息之间关系的技术。当信息不限于文本时,称为超媒体。组成:1 结点。2 链。 超媒体系统的组成:
1 编辑器。编辑器可以帮助用户建立,修改信息网络中的结点和链。
2 导航工具。一是数据库那样基于条件的查询,一是交互样式沿链走向的查询。
3 超媒体语言。超媒体语言能以一种程序设计方法描述超媒体网络的构造,结点和其他各种属性。 第二章 网络的基本概念
信息技术涉及到信息的收集、储存、处理、传输与利用。 计算机网络形成与发展大致分为如下4个阶段:
1 第一个阶段可以追述到20世纪50年代。2 第二个阶段以20世纪60年代美国的APPANET与分组交换技术为重要标志。
3 第三个阶段从20世纪70年代中期开始。4 第四个阶段是20世纪90年代开始。 计算机网络的基本特征:资源共享。
计算机网络的定义:以能够相互共享资源的方式互连起来自治计算机系统的集合。 表现:1计算机网络建立的主要目标是实现计算机资源的共享。
2我们判断计算机是否互连成计算机网络,主要是看它们是不是独立的“自治计算机”。 3连网计算机之间的通信必须遵循共同的网络协议。
早期计算机网络结构实质上是广域网的结构。 广域网的功能:数据处理与数据通信。
从逻辑功能上可分为:资源子网与通信子网。资源子网负责全网的数据处理,向网络用户提供各种网络资源与网络服务。主要包括主机和终端。主机通过高速通信线路与通信子网的通信控制处理机相连接。终端是用户访问网络的界面。通信子网由通信控制处理机、通信线路与其他通信设备组成,完成网络数据传输、转发等通信处理任务。通信控制处理机在网络拓扑结构中被称为网络节点。通信线路为通信处理机之间以及通信处理机与主机之间提供通信信道。现代网络机构的特点:微机通过局域网连入广域网,局域网与广域网、广域网与广域网的互联是通过路由器实现的。 按传输技术分为:1 广播式网络;2 点--点式网络。
采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。
按规模分类:局域网,城域网与广域网。广域网的通信子网采用分组交换技术,利用公用分组交换网、卫星通信网和无线分组交换网互联。 广域网(远程网)以下特点:
1 适应大容量与突发性通信的要求。2 适应综合业务服务的要求。3 开放的设备接口与规范化的协议。4 完善的通信服务与网络管理。
X.25网是典型的公用分组交换网,是早期广域网中广泛使用的通信子网。它保证数据传输的可靠性,但因此增大了网络传输的延迟时间。
数据通信环境的变化主要是3个方面:1 传输介质由原来的电缆走向光纤.2 多个局域网之间高速互连的要求越来越强烈.3 用户设备性能提高.
在数据传输率高,误码率低的光纤上,使用简单的协议,以减少网络的延迟,而必要的差错控制功能将由用户设备来完成。这就是帧中继(FR,Frame Relay)技术产生的背景。异步传输模式ATM是新一代的数据传输与分组交换技术。 促进发展的因素:
1用户对未来贷款与对带宽高效、动态分配的需求的不断增长.2用户对网络实时应用需求的提高.3网络的设计与组建进一步走向标准化的需要.
关键:能保证用户对所据传输的服务质量的需求。
ATM技术结合了线路交换方式的实时性好,分组交换方式的灵活性好的特点。因此,B-ISDN(宽带综合业务数据网)选择ATM作为数据传输技术.
广域网扩大了资源共享的范围,局域网增强了资源共享的深度。
- 40 -
1<<567891011
第一章 计算机基础
该章大约占9"10分,一般为6个选择题和2个填空题,都是基本概念。
主要掌握:(1)计算机的发展阶段;(2)计算机的技术指标;(3)奔腾芯片的技术特点;(4)软件开发周期;(5)压缩技术;(6)流媒体
第一节 计算机概述
1. 计算机特点
2. 计算机发展阶段(这几个阶段是并行关系)
(1)大型机阶段(50"60年代):
? ? ?
1946年 第一台计算机,美国宾夕法尼亚大学 ENIAC 电子管计算机,用于计算弹道。 1958年103计算机(中国) 1959年104计算机(中国) 电子管计算机 晶体管计算机
中小规模集成电路计算机 超大规模集成电路计算机
DEC公司(美国数据设备公司): 1959年,PDP-1;1965年,PDP-8;1975年VAX-11 我国:1973年 DJS130计算机?DJS100系列 Apple公司:1977年AppleII微型机 IBM公司:1981年,第一台个人PC机
联想(Lenovo):2005年收购IBM公司的全球PC业务,成为第三大PC制造商
大型计算机经历了4代:
? ? ? ?
(2)小型机阶段(60"70年代):第一次小型化
? ?
(3)微型机阶段(70"80年代):第二次小型化
? ? ?
(4)客户/服务器阶段(即C/S阶段)(80"90年代) (5)互联网阶段(90年代至今)
? ? ? ?
1969年 美国国防部 ARPANET——互联网的前身 1983年 TCP/IP成为ARPANET的协议标准
1991年 我国第一条互联网专线 中科院的高能物理所——斯坦福大学的直线加速器 1994年 在我国实现TCP/IP
3. 计算机的应用领域
科学的数据辅助和控制人工网络中的多媒体
? ? ? ?
科学计算 数据处理
辅助技术:CAD(计算机辅助设计)、CAM(计算机辅助制造)、CAI(计算机辅助教学) 实时控制
- 1 -
? ? ?
人工智能 网络应用 多媒体应用
第二节 计算机的硬件系统
1. 计算机系统的结构
根据冯·诺依曼模型,计算机硬件由5大部分组成:
? ? ? ? ?
运算器 控制器 存储器 输入设备 输出设备
运算器ALU主机中央处理器(CPU)内部存储器硬件系统RAM(随机存取存储器)外部存储器——硬盘(HDD)、软盘、光盘输入设备——键盘、鼠标、扫描仪输出设备——显示器、打印机、绘图机其他设备——调制解调器控制器CUROM(只读存储器)
计算机系统外部设备软件系统2. 计算机的指标
(1)位数
也称字长,是指CPU一次能处理多少位的数据(二进制),字长越长,数的表示范围也越大,精度也越高。
? ? ?
位(bit或b):计算机中最小的数据单位 字节(Byte或B):计算机存储容量的基本单位 字(word):由一个或若干个字节组成,通常为16位。
(2)速度
中央处理器的主频越高,其处理速度也就越快
? ?
MIPS(Million Instruction Per Second):每秒钟执行的百万条指令数
MFLOPS(Million FLOating Instruction Per Second):每秒钟执行的百万条浮点指令数
(3)容量
容量是指计算机所能存储的程序和数据的多少
存储容量的单位是字节,用B表示,还有KB、MB、GB、TB、PB等
? ? ?
1KB=210B=1024B≈103B 1MB=220B=10242B≈106B 1GB=230B=10243B≈109B
…..
其他几个指标(主要用来衡量硬盘)
? ? ?
平均寻道时间:磁头沿着盘径移动到需要读写的那个磁道所花费的平均时间 平均等待时间:需要读写的扇区旋转到磁头下面所花费的平均时间
平均访问时间:磁头找到所需读写的扇区所需要的时间,平均访问时间=平均寻道时间 平均等待时
- 2 -
间
?
硬盘的数据传输速率:磁头找到所读写的扇区后,每秒钟可以读出或写入磁盘的字节数
(4)数据传输速率
数据传输速率指的是每秒钟传输多少比特的数据。 数据传输速率单位为bps(或b/s)、Kbps、Mbps、Gbps
? ? ?
1Kbps=103bps 1Mbps=106bps 1Gbps=109bps
平均无故障时间(Mean Time Between Failure, MTBF) ——可靠性 平均故障修复时间(Mean Time To Repair, MTTR)——可维修性
(5)可靠性
? ?
3. 计算机分类
(1)按照原理来分
? ? ?
数字式电子计算机 模拟式电子计算机 混合式电子计算机 通用计算机:解决各种问题
专用计算机:解决一个或一类特定问题 巨型机 小巨型机 大型机
小型机:16位的PDP-11及32位的VAX-11系列 工作站:Sun系列工作站 个人计算机
(2)按照计算机用途分类
? ?
(3)按照计算机性能分类
? ? ? ? ? ?
4. CPU芯片的发展历史
按照位数划分,可以分为:
? ? ? ? ?
4位(Intel的4004、4040)
8位(Intel的8008、8080、Zilog的Z80、Motorola的6800) 16位(Intel的8086、8088、80186、80286)
32位(Intel的386、486、奔腾、奔腾II、奔腾III、奔腾4) 64位(Intel的安腾、AMD的速龙64、HP的Alpha)
5. 奔腾芯片的技术特点
(1)超标量技术
通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间。
U指令:精简、复杂整数指令流水线超标量技术V指令:精简浮点指令流水线
这两条流水线如果同时工作,则他们必须都执行精简指令。
- 3 -
(2)超流水线技术
通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。
超流水线技术整数指令流水线(4级)浮点指令流水线(8级)
(3)分支预测 为提高流水线吞吐率,
内置分支目标缓存器,动态的预测程序分支的转移情况。这样预取的指令恰好是将要执行的指令。
(4)双Cache的哈佛结构
一个用于数据缓存,一个用于指令缓存。 (5)固化常用指令 (6)增强的64位数据总线
奔腾的内部总线是32位的,但它与存储器之间的外部总线增为64位。 (7)总线周期通道技术
总线周期通道技术能使CPU在第一周期完成之前就开始第二周期。 (8)采用PCI标准的局部总线
PCI总线与ISA总线进行了激烈的竞争,PCI取得明显优势。 (9)安腾芯片的技术特点
奔腾是32位芯片,主要用于台式机和笔记本电脑;而安腾是64位芯片,主要用于服务器和工作站。安腾采用了EPIC,即简明并行指令计算(Explicitly Parallel Instruction Computing)技术。
6.主机技术
(1)主板的组成
主机板简称主板(Mainboard)或母板(Motherboard),它是计算机的主要部件,通常由5部分组成:
? ? ? ? ?
CPU 存储器 总线 插槽 电源
(2)主板的分类
主板分类方法很多,处在不同的角度,就有不同的说法。
? ? ? ? ? ? ? ? ? ?
按CPU芯片分类,如486主板、奔腾主板、奔腾4主板等。 按CPU插座分类,如Socket 7主板、Slot 1主板等。
按主板的规格分类,如AT主板、Baby-AT主板、ATX主板等。 按存储器容量分类,如16MB主板、32MB主板、64MB主板等。 按芯片集分类,如TX主板、LX主板、BX主板等。 按是否即插即用分类,如PnP主板、非PnP主板等。 按系统总线的带宽分类,如66MHz主板、100MHz主板等。 按数据端口分类,如SCSI主板、EDO主板、AGP主板等。 按扩展槽分类,如EISA主板、PCI主板、USB主板等。 按生产厂家分类,如联想主板、华硕主板、海洋主板等。
第三节 计算机软件组成
软件由程序与相关文档组成。软件系统可以分为系统软件和应用软件。
1. 系统软件
- 4 -
系统软件是管理、监控、维护计算机资源的软件。它包括操作系统、程序设计语言与语言处理程序、数据库管理系统等。
系统软件的核心是操作系统
2. 应用软件
应用软件是用户利用计算机及其提供的系统软件为解决各种实际问题而编制的计算机程序。
3. 程序设计语言
机器语言、汇编语言、高级语言
前两种是面向计算机硬件具体操作的,使用者必须对硬件的结构和工作原理十分熟悉,称为计算机的低级语言。执行速度快。
高级语言:和具体的硬件无关,语言接近描述的语言。通用性和可移植性好,占用内存大,执行时间长。
4. 软件开发
问题定义计划阶段可行性研究需求分析前期软件开发开发阶段后期总体设计详细设计编码(选定编程语言)测试运行阶段:软件维护
第四节 多媒体技术
1. 多媒体基本概念
多媒体分为:偏硬件技术和偏软件技术
2. 多媒体硬件系统特征
? ? ? ?
具有光驱
具有模数转换(模拟信号向数字信号转换)和数模转换(数字信号向模拟信号转换)功能 具有清晰度比较高的显示器 具有数据压缩与解压缩的硬件支持
3. 多媒体关键技术——数据压缩技术
压缩机制:
? ? ?
熵编码:无损压缩 信源编码:有损压缩 混合编码
JPEG:实用与连续色调,多级灰度,彩色或单色静止图象。
MPEG:包括视频、音频和系统,考虑音频和视频同步(称为唇同步)。
常用的压缩标准:
? ?
4. 超媒体与流媒体
传统文本是线性的,而超文本是非线性的。
- 5 -
1234>>1011
当信息不限于文本时,称为超媒体。超媒体技术是一种典型的数据管理技术,它是由称之为结点(node)和表示结点之间联系的链(link)组成的有向图(网络),用户可以对其进行浏览、查询和修改等操作。
现在超文本和超媒体指的是同一个概念。 超媒体系统包含三部分:
? ? ?
编辑器 导航工具 超媒体语言
5. 流媒体
流(式)媒体:把整个音频、视频、3D等多媒体文件经过特殊压缩,形成一个个压缩包,由视频服务器向用户计算机连续、实时地依次传送。
特点:连续性、实时性、时序性。 流媒体的播放方式:
? ? ? ?
单播
组播:发送给一组用户
点播:在收视过程中用户可以根据需要进行停止、后退、快进、慢进或暂停等操作。 广播
以上四种方式中,只有点播传送的是多媒体,其他播放方式传送的是音/视频文件。
6. 多媒体应用软件
? ? ? ? ? ?
文本:微软的word,SUN公司的OpenOffice、金山的WPS 图形:Corel的CorelDraw 图像:Adobe的PhotoShop 动画:MacroMedia的Flash 音频 视频
- 6 -
第二章 网络基本概念
本章约7个选择题和3个填空题,约13分,会有1"2分的计算题。
主要掌握几个问题:(1)计算机网络的分类:按传输技术和覆盖范围、规模。(2)基本的拓扑结构:总线型、树型、环形和星型。(3)数据传输速率和误码率的概念,如:奈奎斯特定理和香农定理。(4)一个网络协议的三要素:语法、语义和时序。(5)ISO/OSI参考模型、TCP/IP模型。
第一节 计算机网络的形成与发展
1. 计算机网络的产生
60年代飞机订票系统:SABRE-I 1969年12月,Internet的前身——美国的ARPA网(即ARPANET)投入运行,标志着计算机网络的
兴起。
2. 网络发展的四个阶段
? ?
第一阶段——面向终端:典型的由1963年美国空军建立的半自动化地面防空系统(SAGE) 第二阶段——以通信子网为中心:计算机通信网络在逻辑上可以分为两大部分:通信子网和资源子网。
第三阶段——网络体系结构与协议标准化
第四阶段——高速化、综合化:主要标志是Internet的广泛应用。
? ?
3. 网络在我国的发展
最早建设专用计算机网络的是铁道部。 第一个公共分组交换网CNPAC。
第二节 计算机网络的定义
定义:能够相互共享资源的方式互连起来的自治计算机系统的集合。
自治的计算机是指计算机之间没有明显的主从关系,一台计算机不能强制地启动、停止或者控制网络中的其他计算机。
计算机网络的基本特征:资源共享。资源主要包括硬件、软件和数据。
第三节 计算机网络的分类
1. 网络分类
(1)根据网络所采用的传输技术分为:
? ?
广播式网络 点对点式网络
广播式网络中,所有结点仅使用一条通信信道,该信道由网络上的所有站点共享。同一时刻,只能有一台计算机发送数据。
点对点式网络中,每条物理线路连接一对计算机。采用分组存储转发与路由选择是它与广播式网络的重要区别之一。同一时刻可以有多台计算机并行发送数据。
(2)按覆盖地理范围和规模分为
? ? ?
局域网(LAN) 广域网(WAN) 城域网(MAN)
(3)按照通信子网的交换方式分为:公用电路交换网、报文交换网、分组交换网、ATM交换网等。
2. 广域网、局域网和城域网
- 7 -
(1)广域网
广域网也称远程网,覆盖范围从几十千米到几千千米。数据分组从源结点传送到目的结点的过程需要进行路由选择和分组转发(因为采用的是点对点网络)。
采用分组交换技术(如X.25,帧中继、异步传输模式(ATM))。ARPANET是第一个分组交换网。 特点:
? ? ? ?
适应大容量与突发性通信的要求 适应综合业务服务的要求 开放的设备接口与规范化的协议 完善的通信服务与网络管理
(2)局域网
覆盖范围在几公里之内,通常为一个单位所有。
主要技术:以太网、令牌总线、令牌环网。最后以太网占据统治性地位。 (3)城域网
介于局域网和广域网之间,主要是指一个地区内多个局域网的互联。范围在几公里至几十公里。 早期的城域网产品主要是光纤分布式数据接口(FDDI)。传输介质以光纤为主。 在体系结构上采用三层模式:
? ? ?
核心交换层 业务汇聚层 接入层
第四节 计算机网络的拓扑结构
1. 计算机网络拓扑的定义。
计算机网络拓扑是通过网中节点与通信线路之间的几何关系表示网络结构,反映出网络中各实体之间计算机网络拓扑是指通信子网的拓扑构型。它对网络性能、系统可靠性与通信费用都有重大影响。 的结构关系。
2. 计算机网络拓扑的分类
① 点对点通信子网的拓扑:星型,环型,树型,网状型。
② 广播式通信子网的拓扑:总线型,树型,环型,无线通信与卫星通信型。 (1)总线型
采用一条单根的通信线路(总线)作为公共的传输通道,所有的结点都通过相应的接口直接连接到总特点:
? ? ? ?
线上,并通过总线进行数据传输。同一时刻只能有一个结点发送数据。
简单、灵活,便于广播 负荷重时性能不好 易于安装,费用低 实时性差
(2)环型结构
环型结构是各个网络结点通过环接口连在一条首尾相接的闭合环型通信线路中。 环型结构有两种类型:
? ?
单环结构:典型代表为令牌环
双环结构:典型代表为光纤分布式数据接口(FDDI) 传输延迟固定,实时性好,重负载下信道利用率较高 支持优先级服务
- 8 -
特点:
? ?
? ?
可扩充性差 可靠性差
(3)星型结构
星型结构的每个结点都由一条点到点链路与中心结点相连。信息的传输是通过中心结点的转发实现特点:
? ? ?
的。
结构简单,便于管理和维护,易扩充,易升级 中心结点的可靠性基本上决定了整个网络的可靠性 中心结点负担重,易成为信息传输的瓶颈。
(4)树型结构
对根节点依赖性大。 (5)网状结构
每个结点至少有两条链路与其他结点相连。
特点:可靠性高、线路成本高、适用于大型广域网。
第五节 数据传输率和误码率
描述数据通信的基本技术参数有两个:数据传输速率与误码率
1.数据传输速率
在数值上等于每秒钟传输的二进制比特数,单位为比特/秒(bit/second),记作bps或b/s。
2.带宽与数据传输率
“带宽”有两种含义:
? ?
信道具有的频带宽度,即可传送的信号最高频率与最低频率之差,单位是赫兹(Hz) 信道所能传送的“最高传输速率” ,单位是“比特每秒”,或 b/s (bps)
奈奎斯特准则和香农定理从定量的角度描述了带宽与速率的关系。 (1)奈奎斯特准则(针对的是无噪声的理想信道)
Rmax=2*f (bps) (对于传输二进制信号)
Rmax:最高数据传输率(单位bps) B:通信信道带宽(单位Hz) 若传输的是:
? ? ?
四进制信号:Rmax=4*f (bps) 八进制信号:Rmax=6*f (bps) 十六进制信号:Rmax=8*f (bps)
Rmax=B×log2(1 S/N) (bps)
(2)香农定理(针对实际信道)
? ? ? ?
B为信道带宽(单位Hz) S为信号功率 N为噪声功率
S/N称为信噪比。信噪比本来是没有单位的,若信噪比给出的值带有单位“分贝”,则与S/N的关系为:
多少分贝=10log10(S/N)
3.误码率
误码率是二进制码元在数据传输系统中被传错的概率,在数值上近似等于Pe=Ne/N(传错的码元数除以传输的二进制码元总数)
?
误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。
- 9 -
?
对于一个实际的数据传输系统,不能笼统地说误码率越低越好,要根据实际传输要求提出误码率要求。
对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算。 误码率具有随机性。
? ?
第六节 网络体系结构和网络协议
1. 网络体系结构的基本概念
(1)网络协议(简称协议)
协议是为网络中的数据交换而建立的规则、标准或约定。由三个要素组成:
? ? ?
语法:即用户数据与控制信息的结构和格式;
语义:即需要发出何种控制信息,以及完成的动作与做出的响应; 时序:即对事件实现顺序的详细说明。
(2)网络体系结构
网络的体系结构是指计算机网络的分层、各层协议和各层接口之间的集合。
第一个网络体系结构是IBM的系统网络体系结构SNA。当前具有代表性的体系结构有两个:
? ?
OSI参考模型 TCP/IP参考模型
各层之间相互独立。高层并不需要知道低层是如何实现的。 灵活性好;
各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他各层; 易于实现和维护; 有利于促进标准化。
(3)分层的好处
? ? ? ? ?
2. 开放系统互连参考模型(OSI)
OSI(Open System Interconnect)开放系统互连参考模型是国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合制定的。
最大特点:开放性。“开放”是指:只要遵循OSI标准,一个系统就可以和位于世界上任何地方的也遵循同一标准的其他系统进行通信。
它从低到高分别是:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
? ?
物理层:传输比特流,规定网络接口的规格和特性。
数据链路层:负责相邻节点(即在同一网络内部的节点)之间的无差错的数据传输。传输的数据单位为“帧”。该层使用的地址为物理地址(又称为MAC地址)
网络层:负责在不同网络中的主机与主机之间的通信。为此,网络层需要具备路由选择(即寻找路径,为网络层最主要功能)、拥塞控制与网络互连的功能。传输的数据单位为“分组”或“包”。该层使用的地址为IP地址。常见的网络层协议有IP、ICMP、IGMP、OSPF、RIP、ARP。
?
?
传输层:是向用户提供可靠的端到端(即进程到进程)服务。是网络体系结构中最关键的一层。该层协议:TCP、UDP。 会话层:管理会话。
表示层:负责数据格式转换、压缩等。
应用层:向应用程序提供服务。该层结构最复杂,协议最多。 网中各结点都有相同的层次 不同结点的同等层具有相同的功能 同一结点内相邻层之间通过接口通信
- 10 -
? ? ?
OSI的特点:
? ? ?
12345>>1011
? ?
每一层使用下层提供的服务,并向其上层提供服务 不同结点的同等层按照协议实现对等层之间的通信
3. TCP/IP参考模型
TCP/IP参考模型是目前Internet中的流行标准。该模型包含很多协议,其中最重要的两个协议就是TCP和IP协议。
TCP/IP参考模型最早起源1969年美国国防部的ARPANET。 该模型分为四层(从低到高):
? ? ? ?
主机-网络层:对应OSI的物理层和数据链路层 网络互连层:对应于OSI的网络层 传输层:对应于OSI的传输层 应用层:对应于OSI的应用层
在TCP/IP没有OSI中的会话层和表示层。
4. OSI参考模型和TCP/IP参考模型的区别:
? ?
OSI采用七层模型,TCP/IP是四层结构(实际上是三层结构)
OSI的网络层提供面向连接和无连接两种服务,而TCP/IP的网络互联层只提供无连接服务。
注:面向连接指的是双方通信之前先建立连接,然后发送数据,最后释放连接,通常提供的是可靠的数据传输。而无连接指发送方直接向接收方发送数据,不建立连接,一般提供的是不可靠服务。
? ?
OSI的传输层只提供面向连接服务,而TCP/IP的传输层提供面向连接和无连接两种服务。 OSI过于繁杂,实现起来很困难,效率低。被市场淘汰。
第七节 分组交换技术
电路交换数据交换技术存储转发分组交换数据报(无连接)报文交换虚电路(面向连接)
1. 电路交换
面向连接。需要建立一个实际的物理线路连接。
分为两种方式:
? ?
时分交换 空分交换 电路建立 数据传输
电路拆除(电路释放) 独占线路 实时性好
数据传输可靠、迅速、不丢失,且保持原来的序列 电路空闲时信道被浪费
- 11 -
通信过程:
? ? ?
特点:
? ? ? ?
2. 报文交换
报文:把用户要发送的整个数据块称为一个报文。
报文交换的过程:先将用户的报文存储在中间交换节点的存储器中,并进行差错检测(若错误,则丢弃)。当所需要的输出线路空闲时,再将该报文发送给下一个节点。
需要给报文添加报文头,包括目标地址和源地址等信息。 特点:
? ? ? ? ? ?
不独占线路
无线路建立的过程,提高了线路的利用率
支持多点传输(即可发往多个目的,相当于组播或者广播) 增加了差错检测功能,避免出错数据的无谓传输 中间节点需要具备很大的存储空间 时延较大
3. 分组交换
也称包交换。
分组交换的思想是从报文交换而来的,分组交换与报文交换的不同在于:分组交换将用户要传送的信息分割为若干个分组,每个分组中有一个首部,含有目的地址和源地址以及其他控制信息,然后将各个分组进行传输。
4. 数据报和虚电路
分组交换又分数据报和虚电路两种。
虚电路是传输分组时建立逻辑连接,有虚电路建立、数据传输、虚电路拆除三个阶段。 数据报在传输之前不需要建立逻辑连接。
在Internet中,网络层采用的是无连接的数据报服务。
第八节 无线网络的研究和应用
1. 无线网络的标准及结构
无线局域网采用的标准是IEEE802.11。 介质访问控制方法是CSMA/CA。 无线局域网的结构:
? ? ? ?
网桥连接型 基站接入型 HUB接入型 无中心结构
2. 主要的无线局域网
? ? ?
红外线局域网
扩频无线局域网:两种技术:①跳频;②直接序列 窄带微波无线局域网
3. 无线自组网(AD hoc网络)
是一种自组织、对等式、多跳的无线移动网络,是在分组无线网的基础上发展起来,是由一组用户组成、不需要基站的移动通信模式。
- 12 -
第三章 局域网基础
约占:12"15分。
重点掌握:(1)局域网的技术要素;(2)局域网的访问控制方法;(3)高速局域网技术;(4)交换机的技术
补充知识:
粗缆:单段最长500m50Ω同轴电缆同轴电缆细缆:单段最长185m75Ω同轴电缆:用于有线电视非屏蔽双绞线(UTP):又分为三类、四类、五类等,单段最长一般为100m。屏蔽双绞线(STP)单模光纤:优于多模光纤光纤多模光纤无线
有线双绞线传输介质数字信号信号模拟信号
单工模式(单向通信)——信息只能朝着一个方向传递,信息传输方向不能改变。数据通信方式(按信息传输的方向分类)半双工模式(双向交替通信)——数据信息可以双向传递,但不能同时进行。全双工模式(双向同时通信)——能同时进行双向通信。
第一节 局域网的基本概念
(1)决定局域网的主要技术要素
? ? ?
拓扑结构 传输介质
介质访问控制方法:介质访问控制方法是控制多个节点利用公共传输介质发送和接受数据的方法。即决定由谁发送数据。
(2)局域网定义的两种方式:
?
功能性定义
- 13 -
?
技术性定义
局域网覆盖有限的地理范围; 有较高的传输速率和较低的误码率
一般为一个单位所有,比较便于建立、维护和扩展
共享介质局域网:同一时刻只能一台计算机发送数据,要解决介质访问控制的问题 交换式局域网:可以有多台计算机发送数据,需要使用交换机或者网桥
(3)局域网的特点
? ? ?
(4)局域网从介质访问控制方法的角度可以分为:
? ?
(5)局域网的拓扑结构和传输介质
局域网在网络拓扑上主要采用了总线型、环型、星型。在网络传输介质上主要采用双绞线、同轴电缆和光纤。
第二节 局域网介质访问控制方法
1. 介质(媒体)共享技术
静态划分信道介质共享技术动态接入控制受控接入:令牌环访问控制、令牌总线访问控制随机接入:CSMA/CA2. 介质访问控制方法
?
C
SMA/CD:带有冲突检测的载波帧听多路访问,用于共享式的以太网(即采用总线型拓扑结构的以太网)。
? ?
Token Ring:令牌环,用于令牌环网。 Token Bus:令牌总线,用于令牌总线网。
3. IEEE802标准
IEEE802参考模型是美国电气电子工程师协会在1980年2月制订的,称为IEEE802标准,这个标准对应于OSI参考模型的物理层和数据链路层,但它的数据链路层又划分为逻辑链路控制子层(LLC)和介质访问控制子层(MAC)。
数据链路层局域网LLC(逻辑链路控制子层):负责差错控制、流量控制,对高层屏蔽不同的局域网。该层现在已取消。MAC(介质访问控制子层):管理和控制节点对介质的访问。4. 以太网
为:
?
以
太网分
共享
物理层:传输比特流式以太网:采用总线拓扑结构,同一时刻只能有一台计算机发送数据,使用CSMA/CD的介质访问控制方法。工作在半双工模式下。
?
交换式以太网:采用星型拓扑结构(使用交换机或者网桥进行连接,但是使用集线器连接的不算),多台计算机可以并行发送数据,不再使用CSMA/CD。工作在全双工模式下。
CSMA/CD的发送过程可以通俗描述为:
? ? ?
讲前先听——忙则等待 无声则讲——边讲边听 冲突即停
- 14 -
? ?
后退(等待一段时间)重传 多次无效(仍冲突),放弃发送
5. 令牌总线网
令牌总线是一种在总线拓扑中利用“令牌”作为控制结点访问公共传输介质的确定型介质访问控制方法。结点只有取得令牌后才能发送数据。
令牌是一种特殊结构的控制帧,用来控制结点对总线的访问权。 交出令牌的条件:
? ? ?
该结点没有数据帧等待发送 该结点已经发完 令牌持有最大时间到
传递令牌是由高地址依次向低地址传送,最低的地址传递给最高的地址。
令牌总线网在物理上是总线型,而在逻辑上是环型。它的特点跟环型拓扑结构的网络一样。(见第2章第4节)
6. 令牌环网
令牌环网在物理上和逻辑上都是环型。其特点和令牌总线网一致。
7.以太网物理地址的基本概念
以太网物理地址又称为MAC地址、硬件地址,固化在网卡里。
典型的以太网物理地址长度是48位(6个字节)。允许分配的物理地址有247个。格式如下:
00-60-0F-00-A6-38(字母只能从A"F,大小写均可)
在一个数据帧的帧头部中,既要有发送端的MAC地址(源MAC地址),也要有接收端的MAC地址(目的MAC地址)。
目的MAC地址有三类:
? ? ?
单播:标识一个目的主机 多播:标识本网络中的一组主机 广播:标识本网络中的所有主机
源MAC地址只能为单播。
第三节 高速局域网技术
数据传输速率达到或者超过100Mbps的以太网成为高速以太网,而原来的速率为10Mbos的以太网称为传统以太网。
传统以太网的最大帧长度为1518字节,最小帧长度为64字节。若只考虑其中的数据部分(即去掉帧头和帧尾共计18字节),则数据的最大长度为1500字节,最小长度为46字节。
1. 快速以太网:
速率为100Mbps。使用与传统以太网相同的帧格式,保留了相同的最小帧长度和最大帧长度。可工作在全双工和半双工模式。在半双工模式下,仍使用CSMA/CD的介质访问控制方法。
使用介质独立接口(MII)把MAC子层和物理层分割开来。使传输介质的变化不影响MAC子层。 标准为IEEE802.3u。 3种传输介质的标准:
? ? ?
100Base-TX:支持2对5类UDP(非屏蔽双绞线)。工作在全双工方式下。单根最大传输距离为100m。 100Base-T4:支持4对3类UDP。工作在半双工方式下。单根最大传输距离为100m。
100Base-FX:支持2芯多模或单模光纤(一根用于发送数据,一根用于接收数据)。工作在全双工方式下。
- 15 -
123456>>1011
2. 千兆以太网
速率为1000Mbps(1Gbps)。使用与传统以太网相同的帧格式,保留了相同的最小帧长度和最大帧长使用千兆介质专用接口(GMII)把MAC子层和物理层分割开来。使传输介质的变化不影响MAC子层。
标准为IEEE802.3z。 4种传输介质的标准:
? ? ? ?
度。可工作在全双工和半双工模式。在半双工模式下,仍使用CSMA/CD的介质访问控制方法。
1000Base-T:支持5类UDP,单根最大长度100m。
1000Base-CX:支持STP(屏蔽双绞线),单根最大长度25m。
1000Base-LX:支持使用波长为1300nm的单模光纤,单根最大长度为3000m。 1000Base-SX:支持使用波长为850nm的多模光纤,单根最大长度为300"500m。
3. 万兆以太网
速率10Gbps。使用与传统以太网相同的帧格式,保留了相同的最小帧长度和最大帧长度。传输介质只标准为IEEE802.3ae。
使用光纤。只工作在全双工方式下。
4. 交换式局域网
交换式局域网是指以交换机为中心结点构成的星型拓扑结构。每个站点连接到交换机的一个端口,每在交换式局域网中,网络的总带宽为各个交换端口带宽之和(若某个端口为全双工方式,该端口带宽交换机的帧转发方式:
?
个站点都可以独享通道,独享带宽。多个结点可以并行发送数据。 还要乘2)。
直接交换方式,只要接收并检测到目的字段就立即转发。优点是交换延迟时间短;缺点是缺乏差错检测能力(由用户主机来承担检错任务)。
? ?
存储转发方式,完整接收并进行差错校验,若无误,再转发。交换延迟时间长。 改进直接交换方式,只检查帧的前64字节,如果正确就转发,交换延迟时间将会减少。 独占传输通道,独占带宽 允许多对站点同时通信
低交换传输延迟(仅几十us,网桥为几百us,路由器为几千us)
交换式局域网的特点:
? ? ?
交换机利用“地址学习”方法来动态建立和维护端口/MAC地址的映射关系。
5. 虚拟局域网
1.虚拟局域网(VLAN)是建立在交换技术基础上的。它以软件的形式来实现逻辑工作组的划分与管理。同一个逻辑工作组的结点组成不受物理位置的限制,可以在同一台交换机上,也可以不在同一台交换机上(即跨交换机)。
3.对虚拟局域网成员的定义方法上,有以下4种:
? ? ? ?
用交换机端口号定义虚拟局域网。(最通用的办法) 用MAC地址。
用网络层地址(IP地址) IP广播组
方便用户管理,减少网络管理开销; 提供更好的安全性; 改善网络服务质量。
- 16 -
虚拟局域网的优点:
? ? ?
第四节 局域网的物理设备
1.网卡
网卡是网络接口卡NIC的简称,它是构成网络的基本部件。网卡工作在物理层和数据链路层。 网卡分类:
? ?
按计算机种类:①标准以太网卡 ②PCMCIA网卡(用于便携式计算机)。
按传输速率分类:①普通的10Mbps ②高速的100Mbps网卡③10/100Mbps自适应网卡④1000Mbps网卡。
按传输介质类型分类:双绞线网卡、粗缆网卡、细缆网卡、光纤网卡。 从总线上分类:①ISA ②PCI 按位数:8位和16位网卡
? ? ?
2. 集线器(Hub)
集线器实际上是一个多端口的中继器。工作在物理层。
通过集线器连接的网络,在物理上是星型,在逻辑上是总线型(属于共享介质)。因此同一时刻只能集线器的分类
? ?
有一台计算机发送数据,要遵守CSMA/CD介质访问控制。
按传输速率分类:①10Mbps集线器 ②100Mbps集线器 ③10Mbps/100Mbps自适应集线器 按集线器是否能够堆叠分类:①普通集线器 ②可堆叠式集线器
第五节 网络互连技术
网络互连:将不同的网络连接起来,以构成更大规模的网络系统,实现网络间的数据通信和资源共享。
1. 网桥
工作在数据链路层。网桥具有寻址和路径选择的逻辑功能。 网桥分类:
? ?
透明网桥 源路由网桥
2. 网关
工作在应用层。 分为两类:
? ?
面向连接的网关 无连接的网关
- 17 -
第四章 网络操作系统
约占9"10分,一般为6个选择题和2个填空题。
第一节 操作系统概述
操作系统(Operating System,OS)分为单机操作系统和网络操作系统
1. 操作系统的其功能
(1)进程管理(管理CPU,即管理处理机)
处理机的调度一般以进程为单位,如果系统支持线程则以线程为单位进行管理。
DOS:单用户、单任务的操作系统,一次处理一个进程。启动进程的函数是EXEC函数。
Windows和OS/2:多用户、多任务的操作系统,一次可以处理多个进程。启动进程使用CreateProcess(2)存储管理(管理内存)
现在操作系统大都提供虚拟内存来提高内存的利用率。 DOS的内存管理:实模式,只有1MB的内存可用
Windows的内存管理:保护模式。1MB内存用完以后,可以使用扩展内存。 (3)设备管理(管理外部设备,除硬盘) (4)文件管理(主要管理硬盘)
文件管理是使用“按名存取”。文件名是树状目录结构。 文件句柄(handle)是打开文件唯一的识别依据。 (5)网络管理
(6)提供良好的用户界面
函数(该函数代码在Kernel32.dll文件中)。
2. 网络操作系统概述
基本任务:
? ? ? ?
屏蔽本地资源与网络资源的差异性 提供各种基本的网络服务功能 完成网络系统资源的共享管理 提供网络系统的安全保障 第二节 网络操作系统(NOS)的类型
1.网络操作系统的分类
网络操作系统分为两类:
? ?
面向任务型NOS(专门为某项任务而开发)
通用型NOS(提供最基本的对网络资源管理、应用领域最广泛) 变形系统 基础级系统
通用型NOS有分为:
? ?
2. 网络操作系统的结构
网络操作系统结构的发展阶段:对等结构向非对等结构(客户/服务器结构)演变 (1)对等结构NOS
所有的联网结点地位平等,不存在主从关系。
其操作系统被扩充为前台、后台工作方式。前台执行本地程序,后台随时准备响应其他站点对其资源的调用。
- 18 -
优点:结构简单、任何结点能直接通信。
缺点:每个结点既要完成工作站的功能又要完成服务器的功能,负荷很重。支持的网络系统规模比较小。
(2)非对等结构NOS
把联网结点分为网络服务器和网络工作站。服务器的硬件配置较高,而工作站的配置相对较低。 服务器主要有:
?
硬盘服务器:共享硬盘分多个虚拟盘体,虚拟盘体可以分为以下三类:专用盘体、共用盘体与共享盘体 文件服务器 应用服务器
? ?
第三节 网络操作系统的基本功能
1. 网络操作系统的软件组成
从逻辑上看,网络操作系统软件由三个层次组成:
? ? ?
位于低层的网络设备驱动程序 位于中间层的网络通信协议 位于高层的网络应用软件 它们相互之间是一种高层调用低层,低层为高层提供服务的关系。
2. 网络操作系统的基本功能
? ? ? ? ? ? ? ?
文件服务(最重要最基本功能,以集中方式管理共享文件) 打印服务:根据先到先服务的原则管理打印任务
数据库服务:客户端通过SQL(结构化查询语言)向服务器发送查询请求 通信服务 信息服务 分布式服务
网络管理服务:网络性能分析、网络状态监控、存储管理 Internet/Intranet服务:Intranet为企业内部网
第四节 Windows网络操作系统
1. Windows NT操作系统
发展:Windows NT 3.5→Windows NT 4.0→Windows NT 5.0(Windows 2000)
组成:(1)Windows NT server,服务器软件;(2)Windows NT Workstation,工作站软件 Windows NT的特点:
(1)工作组模式(即对等结构)
各计算机地位平等,既作工作站,又作服务器。 (2)域模式
WindowsNT server是以域为单位实现对网络资源的集中管理。 Windows NT有四类网络节点:
? ? ? ?
主域控制器(有且只有一个)
备份域控制器(可以有多个):主域控制器失效时提升为主域控制器 服务器 工作站
(3)域委托关系
域委托关系就是指两域之间的联结。建立了这种委托关系后,一个域中的用户可以访问网中的其他域,
- 19 -
而不必在每个域中都开设账户。
用户所在的原域叫委托域(信任域),没有账户却可以被该账户访问的域叫受托域(资源域) (4)内存与任务管理
32位体系结构,内存可达4GB,“抢占式”多任务。 (5)开放的体系结构 内置4种标准网络协议:
? ? ? ?
TCP/IP协议 NWlink协议 NetBEUI协议 数据链路(DLC)协议
NTFS(NT文件系统):可提供文件的安全性 FAT(文件分配表):适用于较小的硬盘 HPFS(高性能文件系统)
(6)Windows NT的文件系统
? ? ?
(7)Windows NT的安全机制 三种安全机制:
? ? ?
用户账户
访问权限:分为标准权限和特殊权限 审核
(8)Windows NT的优缺点 优点:
? ? ?
兼容性好,可靠性高 便于安装与使用 优良的安全性 管理复杂
开发环境不能令人满意
缺点:
? ?
2. Windows 2000 Server操作系统(Windows NT 5.0)
4个版本:
? ? ? ?
Windows 2000 Datacenter Server(数据中心版) Windows 2000 Advance Server (高级服务器版) Windows 2000 Server(服务器版) Windows 2000 Professional(专业版)
前三个用于服务器,最后一个用于工作站。 Windows 2000的基本概念 (1)活动目录
活动目录是Windows 2000新增的功能之一,包括:目录和目录活动。 活动目录是一个存储在网络中多台服务器上的分布式数据库。 (2)工作组模型和组 按领域范围区分,有:
? ? ?
本地组 全局组 通用组
(3)域树
- 20 -
1234567>>1011
NetWare操作系统是以文件服务器为中心的,它由三个部分组成:文件服务器内核,工作站外壳与低层通信协议。
服务器与工作站之间的连接是通过通信软件,网卡,传输介质来实现的。通信软件包括网卡驱动程序和通信协议软件。
工作站运行的重定义程序NetWare Shell负责对用户命令进行解释。 NetWare的文件系统
在NetWare环境中,访问一个文件的路径为: 文件服务器名/卷名:目录名\\子目录名\\文件名 用户分为:
1 网络管理员。通过设置用户权限来实现网络安全保护措施。2 组管理员。3 网络操作员。4 普通网络用户。
NetWare的安全保护方法
NetWare操作系统的系统容错技术主要是以下三种: 1三级容错机制。
第一级系统容错SFT I采用了双重目录与文件分配表,磁盘热修复与写后读验证等措施。 第二级系统容错SFT II包括硬盘镜像与硬盘双工功能。 第三级系统容错SFT III提供了文件服务器镜像功能。 2事务跟踪系统:NetWare的事务跟踪系统用来防止在写数据库记录的过程中因为系统故障而造成数据丢失。 3 UPS监控
NetWare的优缺点
IntranetWare操作系统
IntranetWare操作系统的主要特点:
1 IntranetWare操作系统能建立功能强大的企业内部网络。2 IntranetWare操作系统能保护用户现有的投资。
3 IntranetWare操作系统能方便的管理网络与保证网络安全。4 IntranetWare操作系统能集成企业的全部网络资源。
5 IntranetWare操作系统能大大减少网络管理的开支。 Linux操作系统:低价格,源代码开放,安装配置简单。 Unix网络操作系统 第五章 因特网基础
因特网主要作用:丰富的信息资源(www);便利的通信服务(E-MAIL);快捷的电子商务(中国最早的商务平台8488).
因特网主干网:ANSNET。
从网络设计者角度考虑,因特网是计算机互联网络。 从使用者角度考虑,因特网是信息资源网。
因特网中的通信线路归纳起来主要有两类:有线线路和无线线路。
因特网主要由通信线路,路由器,服务器和客户机,信息资源四部分组成。 所有连接在因特网上的计算机统称为主机。
服务器就是因特网服务与信息资源的提供者.客户机是因特网服务和信息资源的使用者。
TCP/IP协议就是将它们维系在一起的纽带,TCP/IP是一个协议集,它对因特网中主机的寻址方式,主机的命名机制,信息的传输规则,以及各种服务功能做了详细约定。
IP(通信规则)主要是负责为计算机之间传输的数据报寻址,并管理这些数据报的分片过程。 运行IP协议的网络层可以为其高层用户提供如下三种服务: 1. 不可靠的数据投递服务; 2. 面向无连接的传输服务; 3. 尽最大努力投递服务。
- 46 -
IP地址由两部分组成,1.网络号和2.主机号。只要两台主机具有相同的网络号,不论它们物理位置,都属于同一逻辑网络。
A类IP地址用于大型网络;B类IP地址用于中型网络;C类用于小规模网络,最多只能连接256台设备;D类IP用于多目的地址发送;E类则保留为今后使用。 再次划分IP地址的网络号和主机号部分用子网屏蔽码来区分。
IP数据报的格式可以分为报头区和数据区两大部分,其中数据区包括高层需要传输的数据,报头区是为了正确传输高层数据而增加的控制信息。
因特网中,需要路由选择的设备一般采用表驱动的路由选择算法。
路由表有两种基本形式:1.静态路由表;2.动态路由表。动态路由表是网络中的路由器互相自动发送路由信息而动态建立的。
TCP为应用层提供可靠的数据传输服务。TCP是一个端到端的传输协议,因为它可以提供一条从一台主机的一个应用程序到远程主机的另一个应用程序的直接连接.(虚拟连接) 端口就是TCP和UDP为了识别一个主机上的多个目标而设计的。 因特网的域名由TCP/IP协议集中的域名系统进行定义。
因特网中的这种命名结构只代表着一种逻辑的组织方法,并不代表实际的物理连接。借助于一组既独立又协作的域名服务器来完成,因特网存在着大量域名服务器,每台域名服务器保存着域中主机的名字与IP地址的对照表,这组名字服务器是解析系统的核心。 域名解析两方式:1.递归解析.2.反复解析。 因特网提供的基本服务主要有:
1.电子邮件E-MAIL;2.远程登陆Telnet;3.文件传输FTP;4.WWW服务。 电子邮件服务采用客户机/服务器工作模式。
用户发送和接收邮件需要借助于安装在客户机中的电子邮件应用程序来完成。 电子邮件应用程序应具有如下两个最为基本的功能: 1. 创建和发送电子邮件 2. 接收,阅读,管理邮件
电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议SMTP,从邮件服务器读取时候可以使用POP3协议或IMAP协议。
当使用电子邮件应用程序访问IMAP服务器时,用户可以决定是或将邮件拷贝到客户机中,以及是或在IMAP服务器中保留邮件副本,用户可以直接在服务器中阅读和管理邮件。 电子邮件由两部分组成:邮件头和邮件体(实际传送的内容)。
远程终端协议,既Telnet协议,Telnet协议是TCP/IP协议的一部分,它精确的定义了本地客户机与远程服务器之间交互过程。
因特网提供的远程登陆服务可以实现:
1. 本地用户与远程计算机上运行程序相互交互。
2. 用户登陆到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同3. 型号计算机之间的差异。
4. 用户可以利用个人计算机去完成许多只有大型机才能完成的任务.
网络虚拟终端:提供了一种标准的键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。
因特网用户使用的FTP客户端应用程序通常有三种类型,既传统的FTP命令行,浏览器和FTP下载工具。 这种在文本中包含与其他文本的连接特征,形成了超文本的最大特点:无序性。 选择热字的过程,实际上就是选择某种信息链接线索的过程。
超文本传输协议HTTP是WWW客户机与WWW服务器之间的应用层传输协议。 HTTP会话过程包括以下4个步凑: 1. 连接.2.请求.3.应答.4.关闭。
URL由三部分组成:协议类型,主机名与路径及文件名。
WWW服务器所存储的页面是一种结构化的文档,采用超文本标记语言HTML书写而成。
- 47 -
HTML主要特点是可以包含指向其他文档的链接项,既其他页面的URL;可以将声音,图象,视频等多媒体信息集合在一起。
对于机构来说,主页通常是WWW服务器的缺省页,既用户在输入URL时只需要给出WWW服务器的主机名,而不必指定具体的路径和文件名,WWW服务器会自动将其缺省页返回给用户。
搜索引擎是因特网上的一个WWW服务器,它的主要任务是在因特网中主动搜索其他WWW服务器中的信息并对其自动索引,将索引内容存储在可供查询的大型数据库中。
网络新闻组是一种利用网络进行专题讨论的国际论坛,到目前为止USENET仍是最大规模的网络新闻组。
ISP一方面为用户提供因特网接入服务,另一方面为用户提供各种类型的信息服务。
用户的计算机可以通过各种通信线路连接到ISP,但归纳起来可以划分为两类:电话线路和数据通信线路。
调制解调器在通信的一端负责将计算机输出的数字信息转换成普通电话线路能够传输的信号,在另一端将从电话线路接受的信号转化成计算机能够处理的数字信号。
通过电话线路介入因特网的费用通常由三部分组成:开户费,因特网使用费(连接费用和占用磁盘空间费用)和电话费。 第六章 网络安全技术
网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。 网络管理的目标: 网络管理员的职责:
管理者实质上是运行在计算机操作系统之上的一组应用程序,管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理的目的.
代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。
管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
配置管理的目标是掌握和控制网络的配置信息。 现代网络设备由硬件和设备驱动组成。
故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。
故障管理的步骤:
故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。
故障标签就是一个监视网络问题的前端进程。
性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。 性能管理包括监视和调整两大功能。 性能管理的作用:
记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。
记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。
安全管理的目标是按照一定的策略控制对网络资源的访问,保证重要的信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击。
安全管理是对网络资源以及重要信息访问进行约束和控制。
在网络管理模型中,网络管理者和代理之间需要交换大量管理信息,这一过程必须遵循统一的通信规范,我们把这个通信规范称为网络管理协议。
网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。
- 48 -
目前使用的标准网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。
管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。
SNMP是一个应用层协议,它使用传输层和网络层的服务向其对等层传输信息。 SNMP采用轮循监控方式。
CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。 信息安全包括3个方面:物理安全、安全控制、安全服务。
物理安全是指在物理媒介层次上对存储和传输的信息的安全保护。
安全控制是指在操作系统和网络通信设备上对存储和传输信息的操作和进程进行控制和管理,主要是在信息处理层次上对信息进行初步的安全保护。
安全服务是指在应用层对信息的保密性;完整性和来源真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击。 信息安全系统的设计原则:
美国国防部和国家标准局的可信计算机系统评估准则(TCSEC)定义了4个级别:A;B;C;D
1 D1级。D1级计算机系统标准规定对用户没有验证。例如DOS,WINDOS3.X及WINDOW 95(不在工作组方式中)。Apple的System7。X。
2 C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。 3 C2级为处理敏感信息所需要的最底安全级别。C2级别进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell 3。0或更高版本。Windows NT。 4 B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。 5 B2要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。
6 B3级要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。B3级系统的关键安全部件必须理解所有客体到主体的访问。 7 A1 最高安全级别,表明系统提供了最全面的安全。 欧洲准则 国际通用准则
网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。
网络安全是指网络系统的硬件;软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏;更改;泄露,系统连续;可靠;正常地运行,网络服务不中断.
网络安全的基本要素是实现信息的机密性、完整性、可用性和合法性。
网络安全应包括以下几个方面:物理安全,人员安全,符合瞬时电磁脉冲辐射标准(TEM-PEST);信息安全,操作安全,通信安全,计算机安全,工业安全.
保证安全性的所有机制包括以下两部分:1 对被传送的信息进行与安全相关的转换。2 两个主体共享不希望对手得知的保密信息。 网络安全的基本任务
安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。 安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。1基本威胁
2渗入威胁和植入威胁。渗入威胁:假冒,旁路控制,授权侵犯。植入威胁:特洛伊木马,陷门。 3潜在威胁
4病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。
网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。
具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。
- 49 -
安全攻击
1中断是系统资源遭到破坏或变的不能使用。这是对可用性的攻击。 2截取是未授权的实体得到了资源的访问权。这是对保密性的攻击。
3修改是未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。 4捏造是未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。 主动攻击和被动攻击
被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。
主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。 假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。 重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。
修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。
拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。 防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。 从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。 服务攻击是针对某种特定网络服务的攻击。
非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。
非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。 安全策略的组成
安全管理原则。网络信息系统安全管理三个原则:1 多人负责原则。2 任期有限原则。3 职责分离原则。
安全管理的实现
保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。
需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程称为解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。 密码系统通常从3个独立的方面进行分类:
1 按将明文转化为密文的操作类型分为:置换密码和易位密码。
2 按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。 3 按密钥的使用个数分为:对称密码体制和非对称密码体制。 置换密码和易位密码
所有加密算法都是建立在两个通用原则之上:置换和易位。 分组密码(块密码)和序列密码(流密码) 对称加密和非对称加密
如果发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于的出另一个密钥,这样的系统叫做对称的,单密钥或常规密码系统。如果发送放使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双密钥或公钥加密系统。
数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。 对称加密使用单个密钥对数据进行加密或解密。
不对称加密算法其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。不对称加密的另一用法称为“数字签名”。
不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。
- 50 -
1>1011
TELNET SMTP HTTP POP3 DHCP (动态主机配置协议) SNMP DNS TCP TCP TCP TCP UDP UDP TCP或UDP 23 25 80 110 67/68 161/162 53 第四节 差错与控制报文(ICMP)
ICMP为发生差错的路由器提供了向初始源站(源节点)报告差错的方法。
路由器发现传输的IP数据报出现错误,或者无法送达目的主机,就把该数据报丢弃,然后调用ICMP协议机制向源主机报告差错信息。
第五节 路由器与路由选择
1. 路由器
路由器(Router)又称为选径器,是网络层互连设备,主要用于局域网-广域网,局域网-局域网的互联。 用网桥互联起来的网络是一个单个的逻辑网,而路由器连接起来的是多个不同的逻辑网,每个逻辑网有不同的网络地址。
路由器连接的物理网络可以是同类网络,也可以是异类网络。
2. 路由器的主要功能
? ?
路由选择
数据转发:当数据包通过互联网传送时,它的物理地址(MAC地址)是变化的,而网络地址(IP地址,包括源IP地址和目的IP地址)是不变的。
第六节 接入因特网
1. 使用调制解调器接入
调制解调器又称Modem。它是一种能够使计算机通过电话线同其他计算机进行通信的设备。 目前市面上的Modem主要有内置、外置、PCMCIA卡式三种。 最高速率为56kb/s。速度慢、性能较差。
2. ISDN(综合业务数字网)
ISDN将电话、传真、数据、图像等多种业务综合在一个统一的数字网络中进行传输和处理,所以又称“一线通”。
ISDN使用普通的电话线,上网的同时可以打电话。上网时要产生电话费用。
3. ADSL(非对称数字用户线路)
ADSL是一种基于公共电话网提供宽带数据业务的技术。
ADSL在电话线上分别传送数据和语音信号,上网的同时可以打电话,上网时不产生电话费用。 ADSL的下行速率大于上行速率。
4. Cable Modem接入技术
Cable Modem又称为线缆调制解调器,它利用有线电视线路接入Internet。
5. HFC接入
HFC:混合光纤同轴电缆网
6. 帧中继
- 26 -
不适合传输大容量的文件。
第七节 IPv6协议
主要是为了解决IPv4地址不足。
IPv6提供128位的IP地址。书写格式为:以16位为一组,每个16位分组写成4个十六进制数,中间用冒号分开。
简化写法:
? ?
IPv6地址中每个16位分组中的前导0可以去掉。
将相邻的连续零位合并,用双冒号“::”表示。“::”在一个地址中只能出现一次。第六章 Internet基本服务分值:一般在8"9分左右
第一节 客户机/服务器模型
客户机和服务器是两个应用程序。服务器处于守候状态,并监视客户机的请求;当客户机向服务器发出服务请求时,服务器做出响应,执行客户机请求指定的任务,并将执行结果经互联网回送至客户机。 服务器程序需要并发地处理多个客户机的请求,通常比较复杂,对主机的硬件资源和软件资源都有一定的要求;客户机应用程序功能简单,不需要特殊的配置。
域名系统DNS、远程登录Telnet、文件传输FTP、电子邮件、WWW服务,都采用客户机/服务器模式。
第二节 域名系统(DNS)
1. 互联网的命名机制
? ?
无层次命名机制:已被淘汰
层次型命名机制:在名字中加入层次型结构,主机名被划分成几个部分,而每个部分之间存在层次关系。名字空间是一个树状结构。
2. TCP/IP互联网域名
在TCP/IP互联网中的层次型命名机制是由域名系统(DNS)来实现的。域名系统中的命名机制称为域名。完整的域名由名字树中的一个节点到根节点路径上的结点标识符的有序序列组成。
域名格式:
… . 三级域名 . 二级域名 . 顶级域名
每一级域名之间用点隔开,由字母、数字和连字符组成,开头和结尾必须是字母或数字,最长不超过63个字符,而且不区分大小写。
完整的域名总长度不超过255个字符。
3. Internet顶级域名
顶级域名分为两种模式:按组织模式和按地理模式 (1)按组织模式
? ? ? ? ? ? ?
.com (公司和企业) .net (网络服务机构) .org (非赢利性组织) .edu (美国专用的教育机构) .gov (美国专用的政府部门) .mil (美国专用的军事部门) .int (国际组织)
(2)按地理位置
.cn代表中国,.us代表美国,.uk代表英国,.jp代表日本,.ru代表俄罗斯。
4. 域名解析
- 27 -
域名解析采用自顶向下的算法。在域名解析时,首先要向本地域名服务器提出域名请求。 域名解析有递归解析和反复解析两种方式
5. 域名系统中的记录类型
?
A类型(Address):从主机名(域名)到IP地址的映射。根据A类型,可以把域名解析为对应的IP地址。
MX类型:标识一个邮件服务器与其对应的IP地址映射。 NS类型:标识一个域名服务器。 CNAME类型:标识一个别名
PTR类型:从IP地址到主机名(域名)的映射。根据PTR类型,可以把IP地址解析为对应的域名。
? ? ? ?
第三节 远程登录服务(Telnet)
远程登录是指用户利用Telnet命令使自己的计算机暂时成为远程计算机的一个仿真终端的过程。 网络虚拟终端(NVT):提供了一种标准的键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。
第四节 FTP服务
文件传输协议(FTP)采用客户机/服务器工作模式。客户机和服务器之间要建立双重连接:
? ?
控制连接(用来传输命令和响应) 数据连接(分为主动模式和被动模式)
服务器端的控制连接一般用TCP的21端口,数据连接一般用TCP的20号端口。 常用的FTP命令和响应: 命令 USER username PASS password PASV RETR filename STOR filename PWD QUIT FTP客户端应用程序通常有三种类型:
? ? ?
解释 向服务器发送用户名 向服务器发送口令 请求使用被动模式建立数据连接 检索一个文件 存储一个文件 显示远程主机上的当前目录名 从服务器注销 FTP服务器若提供匿名服务,无特殊说明时,通常用annonymous为账号,guest或邮箱名为口令; 传统的FTP命令行 浏览器
FTP下载工具(GetRight、CuteFTP、NetAnts、NetTransport) 文本传输 二进制文件传输
FTP协议支持的文件格式有:
? ?
第五节 电子邮件系统
1.电子邮件系统的基本知识
电子邮件服务采用客户机/服务器工作模式。用户发送和接收邮件需要借助于安装在客户机中的电子邮件应用程序来完成。
电子邮件应用程序包括以下两项功能:
? ?
创建和发送邮件 接收、阅读和管理邮件
- 28 -
目前,使用比较多的电子邮件应用程序有微软的Outlook Express,Netscape Mail,Eudora和Foxmail等。另外,用户也可以通过Web浏览器收发邮件。
2. 电子邮件的传送过程
用户向邮件服务器发送邮件和邮件服务器之间发送邮件都使用SMTP协议,用户从邮件服务器读取邮件使用POP3协议或者IMAP协议。
3. 电子邮件地址
格式:用户名@主机域名
4. SMTP协议
简单邮件传输协议(SMTP)只能传送ASCII文本文件。 传送过程(采用客户机/服务器模式):
? ?
连接建立阶段
邮件传递阶段:利用MAIL命令、RCTP和DATA命令分别传送邮件的源地址、目的地址和邮件的具体内容。
连接关闭命令:使用QUIT命令。
?
5. POP3
该协议主要用于读取邮件。
读取邮件过程(采用客户机/服务器模式):
? ? ?
认证阶段:客户机程序利用USER和PASS命令将邮箱名和密码传送给邮件服务器。 事务处理阶段
连接关闭阶段:使用QUIT命令
5. 电子邮件的报文格式
(1)RFC822 只能为文本文件 (2)MIME协议
MIME对RFC822进行了扩充,使电子邮件能够传输多媒体等二进制信息。
第六节 WWW服务
1. 概述
WWW是World Wide Web的缩写,中文名为“万维网”。WWW服务是一个基于超文本方式的信息查询工具,是由欧洲核子物理研究中心(CERN)研制的。
信息资源以页面的形式存储在服务器中。WWW服务器利用超链接来链接各信息片段。 超文本、超媒体是WWW信息的组织形式.
客户机与服务器之间的应用层传输协议是HTTP(超文本传输协议)。服务器端软件通常称为WWW服务器,客户端软件通常称为浏览器。
WWW的服务特点:高度的集成性
2. 浏览器
浏览器是一系列的客户单元、一系列的解释单元、一个控制单元组成。控制单元是浏览器中心,接收键盘或鼠标输入后,协调管理客户单元和解释单元。
第一个WWW浏览器是Mosaic。目前应用较广的浏览器主要包括:Internet Explorer、Netscape Navigator、Opera和Firefox等。
3. 页面地址和URL
- 29 -
使用统一资源定位符(URL)来唯一的标识某个页面。 URL包括三部分:
? ? ?
访问方法(即采用何种协议):有三种:http、ftp和gopher。 页面所在的主机的地址 页面在主机中的全路径名
4. WWW系统的传输协议——HTTP协议
HTTP会话过程包括四个步骤:连接、请求、应答、关闭。
5. WWW系统的页面表示方法——HTML语言
WWW服务器中所存储的页面是一种结构化的文档,采用超文本标记语言HTML书写而成。HTML主要特点是可以包含指向其他文档的链接项,即其他页面的URL。
6. WWW的安全性
Web站点的访问控制级别:
? ? ? ?
IP地址限制 用户验证 Web权限 NTFS权限
第七章 网络管理与网络安全技术
分析:这部分是次重点,一般8个选择题和2"3个填空题,约12-14分。重点是网络安全技术。
第一节 网络管理
1. 网络管理概述
网络管理的目标是:
? ? ? ? ?
减少停机时间,缩短响应时间,提高设备利用率; 减少运行费用,提高效率; 减少或消除网络瓶颈; 使网络更容易使用; 使网络安全可靠。
2. 网络体系结构
网络体系结构包括以下基本要素:
? ? ? ? ?
网络管理工作站 被管设备 管理信息库 代理程序 网络管理协议
3. 网络管理的功能
网络管理的五大功能:配置管理、故障管理、性能管理、安全管理和计费管理
(1)配置管理
配置管理用于识别网络资源,收集网络配置信息,对网络配置提供信息并实施控制。配置管理主要包
? ?
括:
网络实际配置 配置数据管理
(2)故障管理
- 30 -
1<<34567891011
具体包括5个步骤:
? ? ? ? ?
发现故障 判断故障症状 隔离故障 修复故障
记录故障检修过程和结果 红色:设备处于错误状态 绿色:设备无错误运行 黄色:设备可能存在一个错误 灰色:设备无信息
蓝色:设备处于错误运行状态 橙色:设备配置不当 紫色:设备正在被查询
各种颜色的表示:
? ? ? ? ? ? ?
(3)性能管理
网络性能主要包括网络吞吐量、响应时间、线路利用率、网络可用性等参数。
性能管理目标:通过监控网络的运行状态,调整网络性能参数来改善网络的性能,确保网络平稳运行。 (4)安全管理
安全管理的目标:提供信息的隐蔽、认证和完整性保护机制,使网络中的服务、数据以及系统免受侵扰和破坏。
(5)计费管理
计费管理的主要目标是建立和维护计费数据库;建立和管理相应的计费策略;限量控制和费用信息查询等。
4. 网络管理协议
? ? ? ?
SNMP:简单网络管理协议,应用最广泛的一种管理协议,无连接。 CMIS/CMIP:共管理信息服务/协议 RMON:远程监控协议 LMMP:局域网个人管理协议
第二节 网络安全问题与安全策略
1. 计算机网络的安全现状 2. 网络安全技术研究的基本问题
解决来自网络内部的不安全因素必须从技术和管理两方面入手。
3. 网络安全分析
(1)网络安全的基本因素
? ? ? ?
保密性:确保信息不暴露给未授权的实体或进程
完整性:只有得到允许的人才能修改数据,并能判别数据是否已被篡改 可用性:得到授权的实体在需要时可以访问数据
合法性:每个想获得访问的实体都必须经过鉴别或身份验证
(2)网络安全的组成
网络安全包括:物理安全、人员安全、数据安全、操作安全、通信安全、计算机安全、工业安全等。 (3)网络安全的基本任务:
?
设计加密算法,进行安全性相关的转换
- 31 -
? ? ?
生成算法使用的保密信息 开发分发和共享保密信息的方法
制定两个主体要使用的协议,并利用安全算法和保密信息来实现特定的安全服务
(4)网络安全的威胁
安全威胁是某个人、物、事或概念对某个资源的机密性、完整性,可用性和合法性所造成的危害。 安全威胁分类:①故意威胁(又分为被动和主动);②偶然威胁。 安全威胁包括:
? ? ? ?
信息泄露或丢失→破坏机密性 破坏数据完整性→破坏完整性
拒绝服务→破坏可用性,网络上用的最多的 非授权访问→破坏合法性
4. 计算机网络攻击的手段和方式
(1)目前常见的计算机安全攻击手段:
? ? ? ?
中断:针对可用性的攻击 截取:针对保密性的攻击 修改:针对完整性的攻击 捏造:针对真实性的攻击
? 假冒
(2)从网络层协议角度分析,攻击方法可以概括为:
? ?
服务攻击(针对某种特定的网络服务) 非服务攻击(不针对某项具体应用服务)
渗入威胁(来自程序外部):假冒、旁路控制、授权侵犯 植入威胁(来自程序内部):特洛伊木马、陷门; 潜在威胁:窃听、通信量分析、人员疏忽、媒体清理。
(3)主要的可实现威胁方式
? ? ?
5. 网络安全策略
(1)网络安全策略包括:
? ? ?
先进的技术 严格的管理 威严的法律 多人负责原则 任期有限原则 职责分离原则
(2)网络安全管理原则包括:
? ? ?
第三节 信息安全技术
1. 信息安全的组成
? ? ?
物理安全 安全控制 安全服务
2. 信息安全系统的设计原则
? ?
木桶原则:解决安全最低点问题 整体原则
- 32 -
? ? ? ?
有效性和实用性原则 安全性评价准则 等级性原则 动态化原则
3. 信息技术安全性等级
(1)可信计算机系统标准评估准则(TCSEC)
将计算机安全由高到低分为7级,即A1、B3、B2、B1、C2、C1、D1。 DOS、Windows 98的安全级别为D1。
Unix、Linux和Windows NT系统的安全级别为C2 (2)信息技术安全评测准则(ITSEC)
从低到高分别为:E0、E1、E2、E3、E4、E5、E6。 (3)通用安全评个准则(CC)
从低到该分别为:EAL1、EAL2、EAL3、EAL4、EAL5、EAL6、EAL7 (4)计算机信息系统安全保护等级划分准则(中国) 从低到高分别为:
? ? ? ? ?
第一级为自主保护级 第二级为指导保护级 第三级为监督保护级 第四级为强制保护级 第五级为专控保护级
第四节 加密技术与认证技术
1. 加密技术
保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。
原始的消息、需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。从密文到明文的过程是加密的逆过程,称为解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。
2. 密码编码系统的分类
(1)按将明文转化为密文的运算(操作)类型分为:
? ?
置换密码 易位密码
置换:将明文的每个元素置换成其他元素 易位:将明文的元素进行重新排布 分组密码
所有加密算法都是建立在两个通用原则之上:置换和易位。
? ?
(2)按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。
?
优点:①明文信息良好的扩散性 ②对插入的敏感性 ③不需要密钥同步。 缺点:①错误扩展和传播 ②加密速度慢
?
序列密码
优点:①错误传播小;②处理速度快,实效性好;③不易被破译。 缺点:①明文扩散性差;②插入信息的敏感性差;③需要密钥同步 (3)按密钥的使用个数分为:对称密码体制、非对称密码体制。
对称密码体制:如果发送方使用的加密密钥和接收方使用的解密密钥相同,或从其中一个密钥易于得
- 33 -
出另一个密钥,这样的系统叫做对称密码体制(也称为单密钥或常规密码系统)。代表算法:DES(密钥为56bit)、IDEA(密钥为128bit)、RC5、AES(密钥为128bit)。
非对称密码体制:如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做非对称密码体制(也称为双密钥或公钥密码系统)。代表算法:RSA、Elgamal体制、椭圆曲线密码体制。
还有一种为不可逆加密算法即单向散列算法,特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样的输入数据经过同样的不可逆算法才能得到同样的加密数据。适用于数据完整性校验和身份验证,代表算法:MD4算法、MD5算法、安全散列算法SHA。
(4)从技术实现上,数据加密技术可以分为:
? ?
硬件加密:速度快,价格昂贵 软件加密:速度慢,价格便宜 链路加密方式:最常用的方式 节点到节点方式 端到端方式
(5)从通信网络的传输方面,数据加密技术可以分为3类:
? ? ?
3. 公开密钥加密(非对称加密体制)
该加密体制中,每个用户需要一对密钥,公开其中一个(称为公钥),保密一个(称为私钥)。
? ?
用于加密数据时,使用接收方的公钥加密数据 用于数据签名时,使用发送方的私钥加密
4. 认证技术
认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。主要解决网络通信过程中通信双方的身份认可。
账户名和口令认证方式是最常用的一种认证方式 认证主要目的:
? ?
验证信息的发送者是真正的,而不是冒充的,这称为信源识别 验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等
有关认证技术的主要技术有:消息认证,身份认证、口令认证、数字签名、智能卡和生物鉴定。
第五节 安全技术应用
加密技术应用于网络安全的两种形式:
? ?
面向网络的服务 面向应用的服务
S/Key口令协议是一种一次性口令生成方案。
PPP协议是最常用的建立电话线或ISDN接入拨号连接的协议 Kerberos协议由三部分组成:身份认证、计费和审计
第六节 入侵检测技术和防火墙
1. 入侵检测技术
分类:
(1)根据信息源的不同:
? ?
基于主机的入侵检测系统 基于网络的入侵检测系统 误用检测
- 34 -
(2)根据检测所用分析方法的不同
?
?
异常检测
2. 防火墙分类
? ?
包过滤防火墙(也称包过滤路由器):在网络层依据系统的过滤规则对数据包进行选择和过滤。 应用网关(也称代理服务器)
3. 防火墙的设计目标
? ? ?
进出内部网络的通信量必须通过防火墙
只有那些在内部网络安全策略中定义的合法的通信量才能进出防火墙 防火墙自身应该防止渗透
4. 防火墙的不足
? ? ?
无法阻止来自内部系统的威胁 无法防止病毒
无法阻止绕过防火墙的攻击
5. 防火墙的设计策略
? ? ? ?
服务控制 方向控制 用户控制 行为控制
第七节 计算机病毒问题及防护
1. 定义
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。
病毒的特性:破坏性、复制性和传染性
2. 计算机病毒的生命周期
? ? ? ?
潜伏阶段 繁殖阶段 触发阶段 执行阶段
3. 病毒的种类
? ? ? ? ?
寄生病毒 存储器驻留病毒 引导区病毒 隐形病毒 多态病毒
4. 病毒防治策略
(1)防治方法:
? ? ?
检测 标识 清除
简单的扫描程序
- 35 -
(2)反病毒软件分为4代
?
1<<4567891011
早期的城域网产品主要是光纤分布式数据接口(FDDI)
各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。城域网MAN介于广域网与局域网之间的一种高速网络。
计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。主要是指通信子网的拓扑构型。
网络拓扑可以根据通信子网中通信信道类型分为:
1 点-点线路通信子网的拓扑:星型,环型,树型,网状型。2 广播式通信子网的拓扑:总线型,树型,环型,无线通信与卫星通信型。
描述数据通信的基本技术参数有两个:数据传输率与误码率。
数据传输速率:在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒(bit/second),记作bps.对于二进制数据,数据传输速率为:S1/T(bps),其中,T为发送每一比特所需要的时间. 奈奎斯特准则:
信号在无噪声的信道中传输时,对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系可以写为: Rmax=2*f(bps) 香农定理:香农定理则描述了有限带宽;有随机热噪声信道的最大传输速率与信道带宽;信号噪声功率比之间的关系.
在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B,信噪比S/N关系为: Rmax=B*LOG⒉(1 S/N)
其中:B为信道带宽,S为信号功率,n为噪声功率。
误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:Pe=Ne/N(传错的除以总的)
(1)误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数.
(2)对于一个实际的数据传输系统,不能笼统地说误码率越低越好,要根据实际传输要求提出误码率要求;在数据传输速率确定后,误码率越低,传输系统设备越复杂,造价越高.
(3)对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算.
(4)差错的出现具有随机性,在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越大,才会越接近于真正的误码率值.
这些为网络数据传递交换而指定的规则,约定与标准被称为网络协议。 协议分为三部分:
(1)语法,即用户数据与控制信息的结构和格式;
(2)语义,即需要发出何种控制信息,以及完成的动作与做出的响应; (3)时序,即对事件实现顺序的详细说明.
将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构。 计算机网络中采用层次结构,可以有以下好处:
1 各层之间相互独立。2 灵活性好。3 各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他各层。
4 易于实现和维护。5 有利于促进标准化。
该体系结构标准定义了网络互连的七层框架,即ISO开放系统互连参考模型。在这一框架中进一步详细规定了每一层的功能,以实现开放系统环境中的互连性,互操作性与应用的可移植性。
OSI 标准制定过程中采用的方法是将整个庞大而复杂的问题划分为若干个容易处理的小问题,这就是分层的体系结构办法。在OSI中,采用了三级抽象,既体系结构,服务定义,协议规格说明。 ISO将整个通信功能划分为七个层次,划分层次的原则是:
(1)网中各结点都有相同的层次;(2)不同结点的同等层具有相同的功能;(3)同一结点内相邻层之间通过接口通信;
(4)每一层使用下层提供的服务,并向其上层提供服务; (5)不同结点的同等层按照协议实现对等层之间的通信.
- 41 -
OSI七层:
1 物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。
2 数据链路层。在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。
3 网络层:通过路由算法,为分组通过通信子网选择最适当的路径。 4 传输层:是向用户提供可靠的端到端服务,透明的传送报文。 5 会话层:组织两个会话进程之间的通信,并管理数据的交换。 6 表示层:处理在两个通信系统中交换信息的表示方式。
7 应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。 TCP/IP协议的特点:
1开放的协议标准,可以免费使用,并且独立于特定的计算机硬件与操作系统。 2独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网。 3统一的网络地址分配方案,使得整个TCP/IP设备在网中都具有唯一的地址。 4标准化的高层协议,可以提供多种可靠的用户服务。
TCP/IP参考模型可以分为:应用层,传输层,互连层,主机-网络层。
互连层主要是负责将源主机的报文分组发送到目的主机,源主机与目的主机可以在一个网上,也可以不在一个网上。
功能:1处理来自传输层的分组发送请求。2处理接受的数据报。3处理互连的路径、流控与拥塞问题。 传输层主要功能是负责应用进程之间的端到端的通信。
TCP/IP参考模型的传输层定义了两种协议,即传输控制协议TCP和用户数据报协议UDP。 TCP协议是面向连接的可靠的协议;UDP协议是无连接的不可靠协议。 主机-网络层负责通过网络发送和接受IP数据报。包括各种物理协议。
按照层次结构思想,对计算机网络模块化的研究结果是形成了一组从上到下单向依赖关系的协议栈,也叫协议族。
地址解析协议ARP/PARP并不属于单独的一层,它介于物理地址与IP地址间,起着屏蔽物理地址细节的作用。IP协议横跨整个层次。
应用层协议分为:1一类依赖于面向连接的TCP。2一类是依赖于面向连接的UDP协议。3另一类既依赖于TCP协议,也可以依赖于UDP协议。
依赖TCP协议的主要有: 文件传送协议FTP、电子邮件协议SMTP以及超文本传输协议HTTP等. 依赖UDP协议的主要有简单网络管理协议SNMP;简单文件传输协议TFTP. 既依赖TCP又依赖UDP协议的是域名服务DNS等.
还包括:网络终端协议TELNET;路由信息协议;RIP网络文件系统NFS. NSFNET采用的是一种层次结构,可以分为主干网,地区网与校园网。
Internet2的初始运行速率可达10Gbps.Internet2在网络层运行的是IPv4,同时也支持IPv6业务. 多媒体网络是指能够传输多媒体数据的通信网络。多媒体网络需要支持多媒体传输所需要的交互性和实时性要求。
网络视频会议系统是一种典型的网络多媒体系统。 多媒体网络应用对数据通信的要求:
1高传输带宽要求;2不同类型的数据对传输的要求不同;3网络中的多媒体流传输的连续性与实时性要求;
4网络中多媒体数据传送的低时延要求;5网络中的多媒体传输同步要求;6网络中的多媒体的多方参与通信的特点。
改进传统网络的方法是:增大带宽与改进协议。 第三章 局域网基础
从局域网应用角度看,局域网主要技术特点是:
- 42 -
决定局域网的主要技术要素是:网络拓扑,传输介质与介质访问控制方法。局域网从介质访问控制方法分为:共享介质局域网与交换式局域网。 局域网拓扑构型
总线局域网的介质访问控制方式采用的是“共享介质”方式。 主要特点
介质访问控制方法是控制多个结点利用公共传输介质发送和接受数据的方法。 环形拓扑构型
星型拓扑中存在中心结点,每个结点通过点与点之间的线路与中心结点连接,任何两结点之间的通信都要通过中心结点转接。
局域网传输介质有同轴电缆、双绞线、光纤与无线通信信道。 共享介质访问控制方式主要为:
1 带有冲突检测的载波侦听多路访问CSMA/CD方法。2 令牌总线方法(TOKEN BUS)。3 令牌环方法(TOKEN RING)。 IEEE802
IEEE802参考模型:IEEE802参考模型是美国电气电子工程师协会在1980年2月制订的,称为IEEE802标准,这个标准对应于OSI参考模型的物理层和数据链路层,但它的数据链路层又划分为逻辑链路控制子层(LLC)和介质访问控制子层(MAC)。
a.802.1标准:包含了局域网体系结构、网络互连、以及网络管理与性能测试。 b.802.2标准:定义了逻辑链路控制(LLC)子层功能及其服务。
c.802.3标准:定义了CSMA/CD总线介质访问控制子层和物理层规范。
d.802.4标准:定义了令牌总线(Token Bus)介质访问控制子层与物理层的规范。 e.802.5标准:定义了令牌环(Token Ring)介质访问控制子层与物理层的规范。 高速局域网的方案
共享介质局域网可分为Ethernet,Token Bus,Token Ring与FDDI以及在此基础上发展起来的100Mbps Fast Ethernet、1Gbps与10Gbps Gigabit Ethernet。
交换式局域网可分为Switch Ethernet与ATM LAN,以及在此基础上发展起来的虚拟局域网。 光纤分布式数据接口FDDI是一种以光纤作为传输介质的高速主干网。 FDDI主要技术特点:
(1)使用基于IEEE802.5的单令牌的环网介质访问控制MAC协议;(2)使用IEEE802.2协议,与符合IEEE802标准的局域网兼容;
(3)数据传输速率为100Mbps,连网的结点数小于等于1000,环路长度为100km;(4)可以使用双环结构,具有容错能力;
(5)可以使用多模或单模光纤;(6)具有动态分配带宽的能力,能支持同步和异步数据传输. 100Mbps Fast Ethernet 1Gbps Gigabit Ethernet Gigabit Ethernet的传输速率比Fast Ethernet(100Mbps)快10倍,达到1000Mbps,将传统的Ethernet每个比特的发送时间由100ns降低到1ns。 10Gbps Gigabit Ethernet 交换局域网的基本结构 局域网交换机工作原理
“端口号/MAC地址映射表”的建立与维护
根据交换机的帧转发方式,交换机可以分为3类: 1 直接交换方式。 2 存储转发交换方式。 3 改进直接交换方式。
- 43 -
局域网交换机的特性:
1 低交换传输延迟。2 高传输带宽。3 允许10Mbps/100Mbps。4 局域网交换机可以支持虚拟局域网服务。
虚拟网络(VLAN)是建立在交换技术基础上的。
虚拟网络是建立在局域网交换机或ATM交换机上的,它以软件的形式来实现逻辑组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。 红外无线局域网的主要特点 扩频无线局域网 无线局域网标准
IEEE 802.3物理层标准类型
10 BASE-5是IEEE 802.3物理层标准中最基本的一种。它采用的传输介质是阻抗为50偶的基带粗同轴电缆。
网卡是网络接口卡NIC的简称,它是构成网络的基本部件。 网卡分类:
①按网卡支持的计算机种类:标准以太网卡。PCMCIA网卡(用于便携式计算机)。 ②按网卡支持的传输速率分类:普通的10Mbps。高速的100Mbps网卡。10/100Mbps自适应网卡。1000Mbps网卡。
③按网卡支持的传输介质类型分类:双绞线网卡。粗缆网卡。细缆网卡。光纤网卡。
普通的集线器两类端口:一类是用于连接接点的RJ-45端口,这类端口数可以是8,12,16,24等。另一类端口可以是用于连接粗缆的AUI端口,用于连接细缆的BNC端口,也可以是光纤连接端口,这类端口称为向上连接端口。
按传输速率分类:1。10Mbps集线器。2。100Mbps集线器。3。10Mbps/100Mbps自适应集线器。 按集线器是或能够堆叠分类:1。普通集线器。2。可堆叠式集线器。
按集线器是或支持网管功能:1。简单集线器。2。带网管功能的集线器。 局域网交换机可以分为:1 简单的10Mbps交换机。2 10Mbps/100Mbps自适应的局域网交换机。3大型局域网交换机。
双绞线组网方法 结构化布线系统与传统的布线系统最大的区别在于:结构化布线系统的结构与当前所连接的设备位置无关。 智能大楼。一个完善的智能大楼系统除了结构化布线系统以外,还应该包含以下几种系统:
1 办公自动化系统。2 通信自动化系统。3 楼宇自动化系统。4 计算机网络。
结构化布线系统的应用环境:1建筑物综合布线系统2智能大楼布线系统3工业布线系统 建筑物综合布线系统的主要特点是:
1 由于建筑物综合布线系统支持各种系统与设备的集成,能与现在所有的语音,数据系统一起工作,从而可以保护用户在硬件,软件,培训方面的投资。
2 建筑物综合布线系统有助于将分散的布线系统,合并成一组统一的,标准的布线系统中。
3 建筑物综合布线系统的结构化设计,使用户自己能够容易的排除故障,增强了系统安全性,便于管理。
4 采用高性能的非屏蔽双绞线与光纤的建筑物综合布线系统,能够支持高达100Mbps,甚至更高的数据传输速率。 智能大楼布线系统
工业布线系统是专门为工业环境设计的布线标准与设备。 网络互连的动力 同种局域网使用网桥就可以将分散在不同地理位置的多个局域网互连起来。
异型局域网也可以用网桥互连起来,ATM局域网与传统共享介质局域网互连必须解决局域网仿真问题。 路由器或网关是实现局域网与广域网、广域网与广域网互连的主要设备。
- 44 -
数据链路层互连的设备是网桥。网桥在网络互连中起到数据接收,地址过渡与数据转发的作用,它是实现多个网络系统之间的数据交换。
网络层互连的设备是路由器。如果网络层协议不同,采用多协议路由器。
传输层以上各层协议不同的网络之间的互连属于高层互连。实现高层互连的设备是网关。高层互连的网关很多是应用层网关,通常简称为应用网关。
所谓网络互连,是将分布在不同地理位置的网络,设备相连接,以构成更大规模的互联网络系统,实现互联系统网络资源的共享。
网络互连的功能有以下两类:1 基本功能。2 扩展功能。
网桥是在数据链路层上实现不同网络互连的设备。网桥的基本特征: 网桥在局域网中经常被用来将一个大型局域网分成既独立又能互相通信的多个子网的互连结构,从而可以改善各个子网的性能与安全性。
基于这两种标准(IEEE802.1,802.5)的网桥分别是: 1 透明网桥(各网桥);2 源路选网桥(源结点)
路由器是在网络层上实现多个网络互连的设备。 需要每个局域网网络层以上高层协议相同,数据链路层与物理层协议可以不同。 网关可以完成不同网络协议之间的转换。
实现协议转换的方法主要是: 1 直接将网络信息包格式转化成输出网络信息包格式 N(N-1);2 将输入网络信息包的格式转化成一种统一的标准网间信息包的格式 2N。 一个网关可以由两个半网关构成。 第四章 网络操作系统
网络操作系统,是能利用局域网低层提供的数据传输功能,为高层网络用户提供共享资源管理服务,提供各种网络服务功能的局域网系统软件。
网络操作系统(NOS)是指能使网络上各个计算机方便而有效的共享网络资源,为用户提供所需要的各种服务的操作系统软件。
网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,
完成网络共享系统资源的管理,并提供网络操作系统的安全性服务。 网络操作系统分为两类:面向任务型NOS与通用型NOS。 网络操作系统经历了从对等结构与非对等结构演变的过程。
非对等结构网络操作系统,将连网结点分为以下两类:1 网络服务器。2 网络工作站。 虚拟盘体可以分为以下三类:专用盘体,共用盘体与共享盘体。
基于文件服务的网络操作系统,分为两部分:1 文件服务器。2 工作站软件。 典型的局域网可以看成由以下三个部分组成:网络服务器,工作站与通信设备。 网络操作系统的基本功能有:
1 文件服务;2 打印服务;3 数据库服务;4 通信服务;5 信息服务;6 分布式服务;7 网络管理服务;8 Internet/Internet服务。 Windows 2000
Windows NT SERVER操作系统是以“域”为单位实现对网络资源的集中管理。 主域控制器与后备域控制器。 Windows NT的特点:
内置4种标准网络协议:1.TCP/IP协议。2.Microsoft公司的MWLink协议。3.NetBIOS的扩展用户接口(NetBEUI)。4.数据链路控制协议。 Windows NT的优缺点
Windows2000 Server操作系统 NetWare
- 45 -
1<<67891011
? ? ?
启发式的扫描程序 行为陷阱 全方位的保护
第八章 网络应用技术
分值:8"9分
第一节 组播技术
单播是现在通常所采用的格式,基本特点是一对一地传输数据。
广播的特点是由路由器或交换机将同一个信息包无条件地发往每一条分支路径,由接收方自行决定是否接收。
组播是一种允许一个或者多个发送方单一数据包到多个接收方的网络传输方式。原理是不论组成员的数量是多少,数据源只发送一次数据包,并且组播采用组播地址寻址,只向需要数据包的主机和网络发送数据包。
IP组播的特点:
? ? ?
组播使用组地址; 动态的组成员; 底层硬件支持的组播。
组播的相关协议:
IP组管理协议:IGMP、CGMP组播协议IP组路由协议域间组播路由协议密集模式:DVMRP、MOSPF、PIM-DM域内组播路由协议稀疏模式:CBT、PIM-SM第二节 P2P网络
P2P网
络可以简单定义为通过直接交换来共享计算机资源和服务。计算机都处于对等地位。每一台计算机既充当客户机(服务的请求者),又充当服务器(服务的提供者)
存在4种主要的结构类型:
? ? ? ?
以Napster为代表的集中式目录结构; 以Gnutella为代表的分布式非结构化结构;
以Pastry、Tapestry、Chord、CAN为代表的分布式结构化P2P网络结构
以Skype、eDonkey、BitTorrent、PPLive为代表的混合式P2P网络结构:该结构包括3种结点:用户结点、搜索结点、索引结点
P2P网络的应用:
? ? ? ? ?
分布式科学计算 文件共享 协同工作 分布式搜索引擎 流媒体直播
第三节 即时通讯系统
即时通信(IM)系统一般采用两种通信模式:
? ?
客户机/服务器模式:大多主流即时通信软件采用该方式 客户机/客户机模式:传送大量数据时采用该方式
- 36 -
目前即时通信通用的协议主要有两个代表:
? ?
基于SIP协议框架的SIMPLE协议:该协议是对SIP协议的扩展 基于JABBER协议框架的XMPP协议:该协议是基于XML语言定义的 用户代理 代理服务器 重向服务器 注册服务器
从客户机到服务器的请求消息 从服务器到客户机的响应消息
SIP系统由4种元素组成:
? ? ? ?
SIP消息包括两种类型:
? ?
第四节 IPTV
IPTV(网络电视)有三个基本业务:
? ? ?
视频点播(VOD) 直播电视(LiveTV) 时移电视
1. 视频点播(VOD)
VOD是视频点播技术的简称,也称交互式电视点播系统。
IPTV系统中的视频点播,其本质就是一种基于IP网络的,利用机顶盒作为接收终端、电视机作为显VOD视频点播系统包括5个主要部分:
? ? ? ? ?
示设备的视频点播系统。
节目制作中心 专业视频服务器 视频节目库 VOD管理服务器 客户端播放设备
2.直播电视(LiveTV)
直播电视是指类似无线电视、有线电视及卫星电视所提供的传统电视服务。 IPTV通过组播的方式实现直播电视的功能,借助IP网络来承载电视信号。
3. 时移电视
时移电视和直播电视的基本原理相同,主要的差别在于传输方式的差异。直播电视采用组播,而时移电视采用的是点播。
4. IP系统的关键技术
IPTV的基本技术概括为:
? ? ?
视频数字化
传输IP化(即传输网络化) 播放流媒体化 节目采集 存储与服务 节目传送 用户终端设备 相关软件
- 37 -
一个IPTV包括5个功能部件:
? ? ? ? ?
第五节 VoIP
VoIP俗称IP电话、网络电话。是利用IP网络实现语音通信的一种先进通信手段。
1.实现方法
VoIP的三种实现方式:
? ? ?
PC-to-PC:最早采用的手段
PC-to-Phone:作为主叫方的计算机必须上网,被叫方使用普通电话即可 Phone-to-Phone:出现较晚,使用最方便,最容易被人们接受
2. VoIP系统组成
IP电话系统有4个基本组件:
? ? ? ?
终端设备 网关 多点控制单元 网守
3. Skype
Skype融合了当前热门的两大技术:VoIP和P2P
Skype的特点:高清晰音质、高度保密性、免费多方通话、跨平台性能
第六节 网络搜索技术
搜索引擎的组成:
? ? ? ?
搜索器 索引器 检索器 用户接口
Google和百度都属于机器人搜索引擎,前者是世界上使用率和搜索精度最高的全文搜索引擎,后者则是全球最大的中文搜索引擎。
Google主要技术有:
? ? ?
网页采集技术——分布式爬行系统 页面等级技术 超文本匹配分析技术
百度的独特技术:超链分析技术
计算机的四特点:
1.有信息处理的特性。2.有程序控制的特性。3.有灵活选择的特性。4.有正确应用的特性。
计算机发展经历5个重要阶段:1 大型机阶段。2 小型机阶段。3 微型机阶段。4 客户机/服务器阶段。5 互联网阶段。 计算机指标:
1.位数。8位是一个字节。2.速度。MIPS是表示单字长定点指令的平均执行速度。MFLOPS是考察单字长浮点指令的平均执行速度。
3.容量。Byte用B表示。1KB=1024B。
平均寻道时间是指磁头沿盘片移动到需要读写的磁道所要的平均时间。平均等待时间是需要读写的扇区旋转到磁头下需要的平均时间。数据传输率是指磁头找到所要读写的扇区后,每秒可以读出或写入的字节数。 4 带宽。Bps用b。 6 可靠性。平均无故障时间MTBF和平均故障修复时间MTTR来表示。
- 38 -
计算机应用领域:1 科学计算。2 事务处理。3 过程控制。4 辅助工程。5 人工智能。6 网络应用。 一个完整的计算机系统由软件和硬件两部分组成。计算机硬件组成四个层次:1 芯片。2 板卡。3 设备。4 网络。
奔腾芯片的技术特点:
1。超标量技术。通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间。
2.超流水线技术。通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。 3.分支预测。动态的预测程序分支的转移情况。 4.双CACHE哈佛结构:指令与数据分开。 5 固化常用指令。
6 增强的64位数据总线。 内部总线是32位,外部总线增为64位。 7 采用PCI标准的局部总线。 8 错误检测既功能用于校验技术。 9 内建能源效率技术。 10 支持多重处理。
安腾芯片的技术特点: 64位处理机,简明并行指令计算EPIC。奔腾系列为32位,精简指令技术RISC。286.386复杂指令系统CISC。
主板由五部分组成:CPU,存储器,总线,插槽以及电源。 网络卡主要功能:1 实现与主机总线的通讯连接,解释并执行主机的控制命令。2 实现数据链路层的功能。3 实现物理层的功能。
软件就是指令序列以代码形式储存储存器中。这些指令序列就是程序。软件由程序与相关文档组成。 软件是程序以及开发、使用和维护程序所需的所有文档的总和。
应有软件的种类:1桌面应用软件2演示出版软件3浏览工具软件4管理效率软件5通信协作软件6系统维护软件
软件开发的三个阶段:
1 计划阶段。分为问题定义,可行性研究。 2 开发阶段。分为需求分析,总体设计,详细设计。3 运行阶段。主要是软件维护。
在编程中,人们最先使用机器语言。因为它使用最贴近计算机硬件的2进制代码,所以为低级语言。 符号化的机器语言,用助记符代替2进制代码,成汇编语言。
把汇编语言源程序翻译成机器语言目标程序的工具,就成为汇编程序。 把机器语言程序“破译”为汇编语言程序的工具,称反汇编程序。
把高级语言源程序翻译成机器语言目标程序的工具,有两种类型:解释程序与编译程序。
编译程序是把输入的整个源程序进行全部的翻译转换,产生出机器语言的目标程序,然后让计算机执行从而得到计算机结果。
解释程序就是把源程序输入一句,翻译一句,执行一句,并不成为整个目标程序。 多媒体技术就是有声有色的信息处理与利用技术。
多媒体技术就是对文本,声音,图象和图形进行处理 ,传输,储存和播发的集成技术。 多媒体技术分为偏软件技术和偏硬件技术。 多媒体硬件系统的基本组成有:
1.CD-ROM。2.具有A/D和D/A转换功能。3.具有高清晰的彩色显示器。4 .具有数据压缩和解压缩的硬件支持。
多媒体的关键技术:
1 数据压缩和解压缩技术。JPEG:实用与连续色调,多级灰度,彩色或单色静止图象。 MPEG:考虑音频和视频同步。
2 芯片和插卡技术。 3 多媒体操作系统技术。4 多媒体数据管理技术。
一种适用于多媒体数据管理的技术就是基于超文本技术的多媒体管理技术,即超媒体技术。
- 39 -
超文本就是收集、储存和浏览离散信息以及建立和表现信息之间关系的技术。当信息不限于文本时,称为超媒体。组成:1 结点。2 链。 超媒体系统的组成:
1 编辑器。编辑器可以帮助用户建立,修改信息网络中的结点和链。
2 导航工具。一是数据库那样基于条件的查询,一是交互样式沿链走向的查询。
3 超媒体语言。超媒体语言能以一种程序设计方法描述超媒体网络的构造,结点和其他各种属性。 第二章 网络的基本概念
信息技术涉及到信息的收集、储存、处理、传输与利用。 计算机网络形成与发展大致分为如下4个阶段:
1 第一个阶段可以追述到20世纪50年代。2 第二个阶段以20世纪60年代美国的APPANET与分组交换技术为重要标志。
3 第三个阶段从20世纪70年代中期开始。4 第四个阶段是20世纪90年代开始。 计算机网络的基本特征:资源共享。
计算机网络的定义:以能够相互共享资源的方式互连起来自治计算机系统的集合。 表现:1计算机网络建立的主要目标是实现计算机资源的共享。
2我们判断计算机是否互连成计算机网络,主要是看它们是不是独立的“自治计算机”。 3连网计算机之间的通信必须遵循共同的网络协议。
早期计算机网络结构实质上是广域网的结构。 广域网的功能:数据处理与数据通信。
从逻辑功能上可分为:资源子网与通信子网。资源子网负责全网的数据处理,向网络用户提供各种网络资源与网络服务。主要包括主机和终端。主机通过高速通信线路与通信子网的通信控制处理机相连接。终端是用户访问网络的界面。通信子网由通信控制处理机、通信线路与其他通信设备组成,完成网络数据传输、转发等通信处理任务。通信控制处理机在网络拓扑结构中被称为网络节点。通信线路为通信处理机之间以及通信处理机与主机之间提供通信信道。现代网络机构的特点:微机通过局域网连入广域网,局域网与广域网、广域网与广域网的互联是通过路由器实现的。 按传输技术分为:1 广播式网络;2 点--点式网络。
采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。
按规模分类:局域网,城域网与广域网。广域网的通信子网采用分组交换技术,利用公用分组交换网、卫星通信网和无线分组交换网互联。 广域网(远程网)以下特点:
1 适应大容量与突发性通信的要求。2 适应综合业务服务的要求。3 开放的设备接口与规范化的协议。4 完善的通信服务与网络管理。
X.25网是典型的公用分组交换网,是早期广域网中广泛使用的通信子网。它保证数据传输的可靠性,但因此增大了网络传输的延迟时间。
数据通信环境的变化主要是3个方面:1 传输介质由原来的电缆走向光纤.2 多个局域网之间高速互连的要求越来越强烈.3 用户设备性能提高.
在数据传输率高,误码率低的光纤上,使用简单的协议,以减少网络的延迟,而必要的差错控制功能将由用户设备来完成。这就是帧中继(FR,Frame Relay)技术产生的背景。异步传输模式ATM是新一代的数据传输与分组交换技术。 促进发展的因素:
1用户对未来贷款与对带宽高效、动态分配的需求的不断增长.2用户对网络实时应用需求的提高.3网络的设计与组建进一步走向标准化的需要.
关键:能保证用户对所据传输的服务质量的需求。
ATM技术结合了线路交换方式的实时性好,分组交换方式的灵活性好的特点。因此,B-ISDN(宽带综合业务数据网)选择ATM作为数据传输技术.
广域网扩大了资源共享的范围,局域网增强了资源共享的深度。
- 40 -
1<<567891011
最新回复 (0)
发新帖