计算机网络
1、计算机网络向用户提供的最重要的功能:连通性、共享(数据、软件、硬件)。
2、Internet:以大写字母开头的Internet(因特网)则是一个专有名词,它指当前全球最大的、开放的、由众多网络相互连接而成的特定计算机网络,它采用TCP/IP协议族作为通信的规则,且其前身是美国的ARPANET(阿帕网)。
3、因特网的组成:边缘部分(用户直接使用的);核心部分(为边缘部分提供服务的)。
4、数据传送的三种交换方式:电路交换、报文交换、分组交换。
5、计算机网络的定义:通过通信电路把地理上分散的具有独立功能的计算机连接起来,实现信息(数据)交换、资源共享、相互操作的系统。
6、计算机网络按网络的作用范围进行分类:广域网、城域网、局域网、个人区域网。
7、带宽的定义:
(1)指某个信号具有的频带宽度;
(2)表示网络的通信线路传送数据的能力。
8、(1)发送时延:是主机或路由器发送数据帧所需要的时间。 发送时延=数据帧长度(b)/发送速率(b/s)
(2)传播时延:是电磁波在信道中传播一定的距离需要花费的时间。 传播时延=信道长度(m)/电磁波在信道上的传播速率(m/s)
9、计算机网络体系结构:在计算机网络的基本概念中,分层次的体系结构是最基本的。
10、网络协议组成的三要素:语法、语义、同步。
11、具有五层协议的体系结构:物理层、数据链路层、网络层、运输层、应用层。
12、物理层的传输媒体与接口有关的特性:机械特性、电气特性、功能特性、过程特性。
13、一个数据通信系统可划分为三大部分:原系统、传输系统、目的系统(信源、信道、信宿)。
14、信号的分类:模拟信号(连续信号)、数字信号(离散信号)。 15、通信的三种基本方式:单向通信、双向交替通信、双向同时通信。 16、信噪比(dB)=10log10(S/N)(dB)
香农公式:C=Wlog2(1+S/N)(b/s) *课本43页 17、双绞线的制作标准:
引针号 T568B T568A
1 白橙 白绿
2 橙 绿
3 白绿 白橙
4 蓝 蓝
5 白蓝 白蓝
6 绿 橙
7 白棕 白棕
8 棕 棕
18、卫星通信的特点:具有较大的传播时延。从地球站经卫星到另一地球站的传播时延在250~300ms之间,一般取270ms。 19、码分复用CDA:S.T=0 *课本54页,例题64页2-16。 20、数据链路层的三个基本问题:封装成帧、透明传输、差错检测。 21、差错检测的检错方法:CRC
22、模二运算 *课本71页,例题109页3-07。
23、零比特填充的具体做法是:在发送端,先扫描整个信息字段,只要发现有5个连续1,则立即填入一个0。
24、局域网的拓扑:星形网、环形网、总线网、树形、网状。
25、以太网的两个标准:DIX Ethernet V2 、IEEE 802.3。
26、局域网的数据链路层拆成两个子层:LLC子层、MAC子层。
27、硬件地址:又称为物理地址或MAC地址。
28、IEEE 802标准为局域网规定了一种48位的全球地址。
29、有效的MAC帧长度为64~1518之间。
30、IP地址的分类及组成 *119页
31、地址解析协议ARP:IP地址→物理地址
DNS服务器:域名→IP地址
32、运输协议:面向连接的TCP和无连接的UDP。
33、用3次握手建立TCP连接 *225页
34、com:公司企业;net:网络服务机构;org:非营利性组织;
int:国际组织;edu:美国专业教育机构;gov:美国政府部门; mil:美国军事部门。
35、FTP:端口号为21。
36、统一资源定位符URL:
URL的一般形式:<协议>://<主机>:<端口>/ <路径> 使用HTTP的URL:http://<主机>:<端口>/ <路径>
HTTP的默认端口号是80。
37、邮件发送协议:SMTP;邮件读取协议:POP。用户名@域名
38、计算机网络面临的安全性威胁:被动攻击、主动攻击。
39、对称秘钥密码体制:DES的保密性仅取决于对秘钥的保密,而算法是公开的。
40、公钥密码体制:加密秘钥PK是向公众公开的,而解密迷药SK则是需要保密的。
41、防火墙:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。 它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。 在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动, 保证了内部网络的安全。
42、集成器→物理层;交换机→数据链路层;路由器→网络层。
43、进入特权模式:en;进入全局配置模式:con f;
进入接口配置模式:int。
第二篇:计算机网络安全期末总结
什么是网络安全:网络系统的硬件 软件机器系统中的数据受到保护,不遭受偶然的或者恶意破坏 更改 泄漏,系统连续 可靠 正常的运行,网络服务不中断。
网络安全的基本特征:保密性 完整性 可用性 可控性 可靠性 不可抵赖性
影响网络安全的因素:
1.技术因素:硬件系统的安全缺陷 软件系统饿安全漏洞 系统安全配置不当造成的其他安全漏洞
2.管理因素
3.人为因素:人为的无意失误 人为的恶意攻击
信息传输面临的威胁:截获 中断 篡改 伪造
网络安全的威胁:网络协议中的缺陷 窃取信息 非法访问 恶意攻击 黑客行为 计算机病毒 电子间谍活动 信息战 认为行为
主动攻击: 攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内路,破坏信息的真实性 完整性及系统服务的可用性,即通过中断 伪造 篡改和重排信息内容造成信息破坏,是系统无法正常运行
被动攻击:攻击者非法截获 窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露却无法察觉,从而给用户带来巨大的损失
PPDR:PPDR模型是一个可适应网络动态安全模型。PPDR模型中包括4个重要环节:策略 防护 检测 响应
ISO/OSI安全体系结构:这种结构定义了一组安全服务,主要包括认证服务 访问控制服务 数据保密服务 抗否认性服务
ISO/OSI安全机制:
加密机制:根据加密所在的层次及加密对象的不同,而采用不同的加密方式
数字签名机制:是确保数据真实性的基本方法,可进行用户的身份认证和消息认证
访问控制机制:访问控制按照事先确定的规则主体对客体的访问是否合法,当主体试图非法使用一个未经授权的客体时,访问控制机制将拒绝这一企图,给出报警并记录日志档案
数据完整性机制 认证机制 业务流填充机制 路由控制机制 公正机制
网络监听:以太网协议的工作方式是将要发送的数据包发往连接在一起的所有主机。在包头中包括有应该接收数据包主机的正确地址,因为只有与数据包中的目标一致的那台主机才能接收到信息包,但是若主机工作在监听模式下,则不管数据包中的目标物理地址是什么,主机都将可以收到。-在监听模式下,则所有的数据帧都将被交给上层协议软件处理。当连接到同一电缆或集线器上的主机被逻辑的分为几个子网时,若有一台主机在监听模式下,它还可以接收到发向与自己不在同一子网的主机数据包,在同一个物理信道上传输的所有信息都可以收到。保护网络安全。
拒绝服务攻击:即DOS攻击,通常能导致合法用户不能进行正常的网络服务行为都是拒绝服务攻击。它的目地就是让合法用户不能正常的进行网络服务。
TCP会话劫持:A向B发包 B回应A一个包 A向B回应一个包 B向A回应一个包 攻击者C冒充主机A给主机B发送一个包 B回应A一个包,主机B执行了攻击者C冒充主机A发送过来的命令,并且发挥给A一个包但是主机A并不能识别主机B发送回来的包,所以主机A会以期望的序列号返回给主机B一个数据包,随机形成ACK风暴,如果成果解决ACK风暴就可以成功进行TCP会话劫持了。
网络扫描:包括端口扫描 :TCP connect扫描 TCP SYN扫描 TCP FIN 扫描 TCP反向ident扫描 FTP返回攻击扫描 操作系统探测技术:应用层探测技术 TCP/IP堆栈特征探测技术 漏洞扫描技术。
IPSec的安全特性:不可否认性 抗重播性 数据完整性 数据保密性
IPSec的体系结构: 包含安全协议验证头AH 封装安全载荷ESP 安全关联 密匙管理IKE 加密算法 验证算法 。加密算法和验证算法是其实现安全数据的核心。
AH协议的两种模式:
传输模式:保护的是端到端的通信,通信的终点必须是IPSec终点。AH头被插在数据包中,紧跟在IP头之后和需要保护的上层协议之前,对这个数据包进行安全保护
隧道模式:隧道模式是需要将自己保护的数据包封装起来,并且AH头之前另外添了个IP头,对整个IP数据包提供认证保护。AH只用于保证收到的数据包在传输过程中不会被修改,保证由要求发送它的当事人将它发送出去,以及保证它是一个新的非重放的数据包。
ESP协议的两种模式:
传输模式:传输模式仅适用于主机实现,而且仅为上层协议提供保护,而不包括IP头,在传输模式中,ESP插在IP头之后和上层协议之前,或任意其他已经插入的IPsec头之前。
隧道模式:隧道模式可适用于之举和安全网关。整个IP数据项被封装在ESP有效载荷中,并产生一个新的IP头附在ESC头之前,隧道模式的ESP保护整个内部IP包包括源IP头。
IKE协议用于动态建立SA,代表IPsec对SA进行协商,并对SADB进行填充。其基础是ISAKMP(internet安全联盟和密钥管理协议)和两种密钥交换协议(OAKLEY和SKEME)
SSL(安全套接层)协议:在传输层,有两个协议组成:SSL握手协议和SSL记录协议
有两个重要概念:SSL连接和SSL会话
SSL握手协议:能使得服务器和客户端之间互相鉴别对方身份 协商加密和MAC算法以及用来保护咋SSL记录中发送数据的加密密钥。
SSL记录协议:在客户机和服务器之间传输应用数据和SSL控制数据,其间有可能对数据进行分段或者把多个高层协议数据组合城单个数据单元。对记录协议而言要封装的上层协议有4个:握手协议 修改密文协议 告警协议 应用层协议。
安全的支持:密码 数字签名 访问控制协议。
密码系统的组成:明文和密文。
密码学的分类:对称和非对称
对称密钥密码:特点是加密和解密都要有密钥的参与,加密数据的密钥解密数据的密钥相同或者两者之间有着某种明确的数学关系,它的加密密钥和解密密钥都要保密。又称单钥密码体制
非对称密钥密码:加密数据的密钥和解密数据的密钥不同,而且从加密的密钥无法推导出解密的密钥。而且一个密钥是公开的,另一个是保密的。又称公开密钥密码体制。
分组密码:密文仅与给定的密码算法和密钥有关,与被处理的明文数据段在整个明文中所处的位置无关。分组密码技术有:DES TDEA IDEA AES
序列密码:密文不仅仅跟给定的密码算法和密钥有关,同时也是被处理的明文数据段在整个明文中所处位置的函数。
单向函数:函数:X Y,如果对每一个x属于X,很容易计算出F(x)的值,对大多数的值,对大多数y属于Y确定满足y=f(x)的x是计算上困难的。
私钥和公钥的特点:保障密钥的安全,公钥则可以发布出去,用公共密钥加密的信息只能用于专用密钥解密,公钥算法不需要联机密钥服务器,密钥分配协议简单。公钥还可以提供数字签名。
认证的目的:消息完整性认证(MD5) 身份认证(RSA)
认证系统应满足的条件:1.接收者能够检验和证实消息的合法性,真实性和完整性
2.消息的发送者对所发消息不能抵赖,某些时候也要求接收者不能否认收到的消息
3.除了合法的信息发送者外,其他人不能伪造发送信息
Hash函数的特点级概念:hash函数就是把可变长度的输入串转换成固定长度的输出串的一种函数。性质1.hash函数H可适用于任意长度的输入数据块,产生固定长度的hash值2.对于每一个给定输入数据M,都能很容易算出他的hash值H3.如果给定hash值h,要逆向推出数据M在计算上不可行,即hash函数具有单向性4.对于给定的消息M1和其hash值H1,找到满足M2不等于M1,切H1=H2的M2在计算上是不可行的,即抗弱碰撞性。5.要找到任何满足H1=H2切M1不等于M2的消息对(M1,M2)在计算上是不可行的,即抗强碰撞性。
举例说明什么是单项函数,作用是什么:
数字签名的概念:
常用的数字签名体制:DSS和RSA 和DSA
身份认证:指用户向系统出示自己身份的证明过程,通常是为了获得系统服务所必须通过的第一道关卡,任何一个想要访问系统资源的人都必须先向系统证明自己的合法身份,然后才能得到相应的权限。
常用的身份认证技术有三种:1基于密码的身份认证2.双因子身份认证3.生物特征身份认证
访问控制技术:是针对越权使用资源的防御措施,即判断使用的者是否有权限使用或更改某一项资源,并且防止非授权的使用者滥用资源。
访问控制模型:
12种访问控制的种类:主要有强制访问控制MAC 自主访问控制DAC 基于角色访问控制RBAC 基于任务访问控制TBAC
VPN的基本概念:是指利用密码技术和访问控制技术在公共网络中建立的专用通信网络。在虚拟网络中,任意两个节点之间的连接并没有传统专用网所需的端到端的物理链路,而是利用公众网的资源动态组成,虚拟专用网对用户端透明,用户好像使用一条专用线路进行通信。
VPN技术要求:安全保障 服务质量保证 可扩展性和灵活性 可管理性
VPN安全技术:隧道技术:它是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道,让数据包通过这条隧道传输。隧道实质是一种封装,它把一种协议A封装在另一种协议B中传输,实现协议A对公共网的透明性。隧道根据相应的隧道协议来创建。
防火墙的概念:防火墙是指隔离在本地网络和外界网络之间的一个执行访问控制策略的防御系统,是这一类防范措施的总称。
防火墙的种类:包过滤防火墙 应用网关防火墙 状态监测型防火墙
防火墙的体系结构:屏蔽路由器 双宿主机网关 被屏蔽主机网关 被屏蔽子网(最安全的)
为什么被屏蔽子网是最安全的:由两台屏蔽路由器将受保护的网络和外部网络隔离开,中间形成一个隔离区,就构成了被屏蔽子网结构。隔离区可以被外部网络访问,这是由靠近外部网络的屏蔽路由器控制的。为了让受保护的主机可以和外露网络主机通信,一般会在隔离区增加一台堡垒主机,这台堡垒主机可以被内部网络访问也可以访问外部网络,此事堡垒主机起到了网关的作用。他将受保护网络的主机和提供服务的服务器隔离起来使外部网络无法直接到达内部,从而增加了入侵受保护网的难度。
防火墙的功能:包过滤 审计和报警 代理 NAT(网络地址转换):源地址转换SNAT
目的地址转换DNAT VPN(虚拟专用网络) 流量统计和控制
入侵:入侵是指所有试图破坏网络信息的完整性,保密性,可用性,可信任性的行为,入侵是一个广义的概念,不仅包括发起攻击的人取得超出合法范围的系统控制权,也包括收集漏洞信息,造成拒绝服务等危害计算机网络的行为。
入侵有一下几种:外部渗透 内部渗透 不法使用
入侵检测:一种试图通过观察行为,安全日志或审计资料来检测发现针对计算机或网络入侵的技术,这种检测通过手工或专家系统软件对日志或其他网络信息进行分析来完成
入侵检测的分类:
特征检测:任何与已知入侵模型符合的行为都是入侵行为。它要求首先对已知的入侵行为建立签名,然后将当前用户行为和系统状态与数据库中的签名进行匹配。通过收集入侵攻击和系统缺陷的相关知识构成入侵系统的知识库,然后利用这些知识寻找那些企图利用这些系统缺陷的攻击行为来识别系统中的入侵行为。特点是:检测正确率高而覆盖率低,它的弱点是只能发现已知入侵行为。因为现在大部分入侵行为都是已知的攻击方法,所以还是可以抵御大部分攻击的。
异常入侵检测:特点在于能够发现未知的入侵,并能够对用户活动进行适应性的学习,以发现内部用户的渗透和异常,有成熟的概率论理论基础。不足之处是统计检测对事件发生的次序不敏感,完全依靠统计理论可能漏检那些利用彼此关联事件的入侵行为。
基于主机和网络的入侵监测系统:基于主机的入侵检测系统从单个主机上提取资料最为入侵分析的资料源,而基于网络的入侵检测系统从网络上提取网络报文作为入侵分析的资料源。
误用和异常入侵检测系统:区别是误用入侵检测系统通常需要定义一组规则,而这种工作模式不能发现新的攻击行为,故不能提供全面的保护,但误报率很低,异常入侵检测系统所能检测到的威胁行为更多,包括已知的和未知的威胁,但这种模式会导致大量的误报。
数据的存储方式:DAS直接附加存储:是直接连接于主机服务器的一种存储方式。存储区域网SAN:一种用高速网络连接专业主机服务器的一种存储方式。网络附加存储NAS:一种专业的网络文件存储及文件备份设备,通常是直接连接在网络上并提供资料存取服务。DAS通常在单一的,数据交换量不大切性能要求不高的网络环境下,SAN应用在网络速度要高,对数据的可靠性和安全性要求高,对数据共享的性能要求高的网络环境下,代价高性能好。NAS性价比高。
数据备份结构:DAS-Based备份结构 LAN-Based备份结构 LAN-Free备份结构 SAN-Server-Free备份结构
数据备份策略:完全备份 增量备份 差分备份
硬件备份技术:RAID:RAID0:数据分块,是使用条技术来跨越磁盘分配数据的。目的是将容量和传输率提高到最大,但没有容错功能,一旦出现故障所有数据丢失。
RAID1:镜像法,使用两个完全一样的盘,每次将数据写入两个盘,一个为工作盘另一个为镜像盘,一旦工作盘发生故障镜像盘立即顶上。使系统工作不间断,可靠性高,但容量减少一半。
RAID3:奇偶校验并行交错列阵每条带上都有一个奇偶位储存冗余信息,奇偶位是数据编码信息,用来恢复数据的。这种方式数据读取速度很快,但写入数据时要计算校验位来获知写入的校验磁盘,因此写入速度较慢。
RAID5:旋转奇偶校验独立存取阵列,按一定规则把奇偶校验信息均匀分布在阵列中所有盘上,是一种容错能力分布合理的阵列,至少需要3个磁盘提供冗余。这种方式是通常使用最多的数据保护方案。
RAID10:结合RAID0和RAID1,通过分块镜像集实现,采用分块技术,多个磁盘可并行读写,镜像技术使得可靠性是所有磁盘阵列最高的。性能最好的但代价较高。
PGP:是一种网络应用,能为电子邮件系统和文件存储应用过程提供认证和保密业务,主要工作有:选择最好的加码算法来创建数据块,将密码算法集成在与操作系统和处理器独立且其命令及易于使用的应用程序中,能是软件包或者源代码等通过网络免费使用,用户可以与公司建立协议,以获得完全兼容的,低成本的商用版本。
什么是恶意软件:恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行侵犯用户的合法权益的软件,但已被我过现有的法律法规规定的计算机病毒除外。
什么是病毒:病毒是指 编制者在计算机程序中插入的普哦花计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。广义上来说,凡是能够引起计算机故障 破坏计算机数据的程序统称为计算机病毒。
病毒的特征:非法性 隐蔽性 潜伏性 可触发性 可执行性 破坏性 传染性 针对性 什么是木马:木马是病毒的一种,与一般的病毒不同,它不会自我繁殖,也不刻意去感染其他文件,他通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,是施种者可以任意的毁坏 窃取 被种者文件,甚至远程操控被种主机。
入侵检测系统的概念:是对防火墙技术的进一步补充,入侵检测系统对计算机网络和计算机系统的关键节点进行收集和分析,检测其中是否有违反安全策略的事件发生或功击迹象,并通知系统安全管理员。
入侵检测系统的功能:识别常见的入侵和攻击,监控网络异常通信,鉴别对系统漏洞及后门的利用,完善网络安全管理。
入侵监测系统的过程:1。信息收集2.信息分析:模式匹配 统计分析 完整性分析 3.结果处理 。。