赵龙 发表于 2009-10-13 09:26:03

计算机网络技术复习资料02

  11、因特网的域名由TCP/IP协议集中的域名系统进行定义。因特网中的这种命名结构只代表着一种逻辑的组织方法,并不代表实际的物理连接。借助于一组既独立又协作的域名服务器来完成,因特网存在着大量域名服务器,每台域名服务器保存着域中主机的名字与IP地址的对照表,这组名字服务器是解析系统的核心。域名解析两方式:1.递归解析.2.反复解析。  12、因特网提供的基本服务主要有:电子邮件E-MAIL、远程登陆Telnet、文件传输FTP、WWW服务。(各自特点)  电子邮件服务采用客户机/服务器工作模式。用户发送和接收邮件需要借助于安装在客户机中的电子邮件应用程序来完成。  电子邮件应用程序基本的功能:创建和发送电子邮件、接收,阅读,管理邮件。电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议SMTP,从邮件服务器读取时候可以使用POP3协议或IMAP协议。当使用电子邮件应用程序访问IMAP服务器时,用户可以决定是或将邮件拷贝到客户机中,以及是或在IMAP服务器中保留邮件副本,用户可以直接在服务器中阅读和管理邮件。电子邮件由两部分组成:邮件头和邮件体(实际传送的内容)。  远程终端协议,既Telnet协议,Telnet协议是TCP/IP协议的一部分,它精确的定义了本地客户机与远程服务器之间交互过程。  因特网提供的远程登陆服务可以实现:1.本地用户与远程计算机上运行程序相互交互。2. 用户登陆到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同3. 型号计算机之间的差异。4. 用户可以利用个人计算机去完成许多只有大型机才能完成的任务.网络虚拟终端(NVT)提供了一种标准的键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。  FTP客户端应用程序通常有三种类型,既传统的FTP命令行,浏览器和FTP下载工具。  超文本传输协议HTTP是WWW客户机与WWW服务器之间的应用层传输协议。  HTTP会话过程包括以下4个步凑:1. 连接.2.请求.3.应答.4.关闭。  URL由三部分组成:协议类型,主机名与路径及文件名。  WWW服务器所存储的页面是一种结构化的文档,采用超文本标记语言HTML书写而成。HTML主要特点是可以包含指向其他文档的链接项,既其他页面的URL;可以将声音,图象,视频等多媒体信息集合在一起。对于机构来说,主页通常是WWW服务器的缺省页,既用户在输入URL时只需要给出WWW服务器的主机名,而不必指定具体的路径和文件名,WWW服务器会自动将其缺省页返回给用户。WWW浏览器(P134-136)  13、搜索引擎是因特网上的一个WWW服务器,它的主要任务是在因特网中主动搜索其他WWW服务器中的信息并对其自动索引,将索引内容存储在可供查询的大型数据库中。  14、网络新闻组是一种利用网络进行专题讨论的国际论坛,到目前为止USENET仍是最大规模的网络新闻组。  15、WWW的安全性:浏览器的安全性、WEB服务器的安全性(IP地址限制、用户验证、WEB权限、NTFS权限)  16、ISP位于INTERNET边缘,一方面为用户提供因特网接入服务,另一方面为用户提供各种类型的信息服务。  用户的计算机可以通过各种通信线路连接到ISP,但归纳起来可以划分为两类:电话线路和数据通信线路。  调制解调器在通信的一端负责将计算机输出的数字信息转换成普通电话线路能够传输的信号,在另一端将从电话线路接受的信号转化成计算机能够处理的数字信号。通过电话线路介入因特网的费用通常由三部分组成:开户费,因特网使用费(连接费用和占用磁盘空间费用)和电话费。  第六章 网络安全技术  1、网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。(各自目标、概念、功能)(配置管理的目标是掌握和控制网络的配置信息。现代网络设备由硬件和设备驱动组成。故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。故障标签就是一个监视网络问题的前端进程。性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。性能管理包括监视和调整两大功能。记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。安全管理的目标是按照一定的策略控制对网络资源的访问,保证重要的信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击。安全管理是对网络资源以及重要信息访问进行约束和控制。)  2、网络管理的目标与网络管理员的职责145  3、管理者/代理模型:管理者实质上是运行在计算机操作系统之上的一组应用程序,管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理的目的.代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。  4、网络管理协议  (1)概念:是网络管理者和代理之间进行信息的规范  (2)网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。网络管理协  议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。(管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议,它使用传输层和网络层的服务向其对等层传输信息。SNMP采用轮循监控方式。CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。)  5、信息安全包括3个方面:物理安全、安全控制、安全服务。(物理安全是指在物理媒介层次上对存储和传输的信息的安全保护。安全控制是指在操作系统和网络通信设备上对存储和传输信息的操作和进程进行控制和管理,主要是在信息处理层次上对信息进行初步的安全保护。安全服务是指在应用层对信息的保密性;完整性和来源真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击。)  6、信息安全系统的设计原则:木桶原则、整体原则、有效性与实用性原则、安全性评价原则、等级性原则、动态化原则  7、信息安息全性等级:  (1)美国国防部和国家标准局的可信计算机系统评估准则(TCSEC):(D1级计算机系统标准规定对用户没有验证。例如DOS,WINDOS3.X及WINDOW 95(不在工作组方式中)。Apple的System7。X。C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。C2级为处理敏感信息所需要的最底安全级别。C2级别进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell 3。0或更高版本。Windows NT。B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。B2级要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B3级要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。B3级系统的关键安全部件必须理解所有客体到主体的访问。A1级最高安全级别,表明系统提供了最全面的安全。)  (2)欧洲共同体的信息技术安全评测准则(ITSEC)  (3)国际标准ISO/IEC 15408 (CC)  (4)美国信息技术安全联邦准则(FC)  8、网络安全  (1)本质:是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。  (2)概念:指网络系统的硬件;软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏;更改;泄露,系统连续;可靠;正常地运行,网络服务不中断.  (3)基本要素是实现信息的机密性、完整性、可用性和合法性。  (4)组成:物理安全,人员安全,符合瞬时电磁脉冲辐射标准(TEM-PEST);信息安全,操作安全,通信安全,计算机安全,工业安全.  (5)安全性机制包括以下两部分:1 对被传送的信息进行与安全相关的转换。2 两个主体共享不希望对手得知的保密信息。  (6)网络安全的基本任务: P156  (7)安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。  (8)安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。基本威胁(信息泄露或丢失、破坏数据完整性、拒绝服务、非授权访问)、渗入威胁(假冒、旁路控制、授权侵犯)、植入威胁(特洛伊木马、陷门)、潜在威胁(窃听、通信量分析、人员疏忽、媒体清理)、病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。  (9)安全攻击:中断是系统资源遭到破坏或变的不能使用是对可用性的攻击。截取是未授权的实体得到了资源的访问权是对保密性的攻击。修改是未授权的实体不仅得到了访问权,而且还篡改了资源是对完整性的攻击。捏造是未授权的实体向系统中插入伪造的对象是对真实性的攻击。  (10)主动攻击和被动攻击:(被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。  从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。)  (11)安全策略的组成:威严的法律、先进的技术、严格的管理  (12)安全管理原则:多人负责原则、任期有限原则、职责分离原则  (12)安全管理的实现 P161  9、保密学  (1)概念:是研究密码系统或通信安全的科学  (2)分类:密码学和密码分析学  (3)几个相关概念:需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程称为解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。  (4)密码系统分类:(各自特点 P162-163)  按将明文转化为密文的操作类型分为:置换密码和易位密码。  按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。  按密钥的使用个数分为:对称密码体制和非对称密码体制。  (5)数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。对称加密使用单个密钥对数据进行加密或解密。  不对称加密算法其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。不对称加密的另一用法称为“数字签名”。不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。  (6)从通信网络的传输方面,数据加密技术可以分为3类:链路加密方式,节点到节点方式和端到端方式。链路加密方式是一般网络通信安全主要采用的方式。节点到节点加密方式是为了解决在节点中数据是明文的缺点,在中间节点里装有加,解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换。在端到端加密方式中,由发送方加密的数据在没有到达最终目的节点之前是不被解密的。(链路加密方式和端到端加密方式的区别请补充)  (7)试图发现明文或密钥的过程叫做密码分析。  (8)加密方案是安全的两种情形:P165  (9)对称加密体制的模型的组成部分P166  (10)对称加密有两个安全要求:1需要强大的加密算法。2发送方和接受方必须用安全的方式来获得保密密钥的副本,必须保证密钥的安全。对称加密机制的安全性取决于密钥的保密性,而不是算法的保密性。对称加密算法有: DES; TDEA (或称3DES);RC-5; IDEA等。IDEA算法被认为是当今最好最安全的分组密码算法。  (11)公开密钥加密又叫做非对称加密。是建立在数学函数基础上的一种加密方法,而不是建立在位方式的操作上的。公钥加密算法的适用公钥密码体制有两个密钥:公钥和私钥。公钥密码体制有基本的模型,一种是加密模型,一种是认证模型。  常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥。私钥总是保密的。RSA体制被认为是现在理论上最为成熟完善的一种公钥密码体制。  (12)密钥的生存周期是指授权使用该密钥的周期。密钥的生存周期的经历的阶段 P170。  (13)密钥分发技术是将密钥发送到数据交换的两方,而其他人无法看到的地方。通常KDC技术用于保密密钥分发,CA用于公钥和保密密钥的分发  (14)证书权威机构(CA)是用户团体可信任的第三方。数字证书是一条数字签名的消息,它通常用与证明某个实体的公钥的有效性。数字证书是一个数字结构,具有一种公共的格式,它将某一个成员的识别符和一个公钥值绑定在一起。  (15)认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认证是验证一个最终用户或设备的声明身份的过程。认证主要目的为:验证信息的发送者是真正的,而不是冒充的,这称为信源识别。验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等。认证过程通常涉及加密和密钥交换。帐户名和口令认证方式是最常用的一种认证方式。授权是把访问权授予某一个用户,用户组或指定系统的过程。访问控制是限制系统中的信息只能流到网络中的授权个人或系统。有关认证使用的技术主要有:消息认证,身份认证和数字签名。消息认证是意定的接收者能够检验收到的消息是否真实的方法。又称完整性校验。  消息认证的内容包括为:1 证实消息的信源和信宿。2 消息内容是或曾受到偶然或有意的篡改。3 消息的序号和时间性。消息认证的方法一般是利用安全单向散列函数生成消息摘要。安全单向散列函数必须具有以下属性:它必须一致,必须是随机的,必须唯一,必须是单向的,必须易于实现高速计算。常用的散列函数有:消息摘要4(MD4)算法.消息摘要5(MD5)算法.安全散列算法(SHA).身份认证大致分为3类:1 个人知道的某种事物。2 个人持证3 个人特征。口令或个人识别码机制是被广泛研究和使用的一种身份验证方法,也是最实用的认证系统所依赖的一种机制。为了使口令更加安全,可以通过加密口令或修改加密方法来提供更强健的方法,这就是一次性口令方案,常见的有S/KEY和令牌口令认证方案。  持证为个人持有物。数字签名没有提供消息内容的机密性.  10、加密技术应用于网络安全通常有两种形式,既面向网络和面向应用程序服务。面向网络服务的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送,认证网络路由及其其他网络协议所需的信息,从而保证网络的连通性和可用性不受侵害。在网络层上实现的加密技术对于网络应用层的用户通常是透明的。面向网络应用程序服务的加密技术使用则是目前较为流行的加密技术的使用方法。  11、身份认证协议:S/KEY口令协议、PPP认证协议、Kerberos协议  12、电子邮件的安全:PGP、S/MIME  13、WEB站点的访问控制的级别:IP地址限制、用户验证、WEB权限、硬盘分区权限。  13、Web的通信安全 P180  14、防火墙  (1)分类:数据包过滤,应用级网关和代理服务。(数据包过滤技术是在网络层对数据包进行选择。它通常安装路由器上。应用级网关是在网络应用层上建立协议过滤和转发功能。它通常安装在专用工作站系统上。)  (2)概念及作用:防火墙是设置在不同网络或网络安全域之间的一系列部件的组合。它可以通过检测,限制,更改跨越防火墙的数据流,尽可能的对外部屏蔽网络内部的消息,结构和运行情况,以此来实现网络的安全保护。  (3)防火墙的设计目标是:进出内部网的通信量必须通过防火墙、只有那些在内部网安全策略中定义了的合法的通信量才能进出防火墙、防火墙自身应该能够防止渗透.  (4)防火墙的优缺点: P181  (5)防火墙的功能:  (6)防火墙通常有两种设计策略:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。  (7)防火墙实现站点安全策略的技术:服务控制:确定在围墙外面和里面可以访问的因特网服务类型。方向控制:启动特定的服务请求并允许它通过防火墙,这些操作具有方向性。用户控制:根据请求访问的用户来确定是或提供该服务。行为控制:控制如何使用某种特定的服务。   第七章 电子商务与电子政务  1、 电子商务(EC)是以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。是基于浏览器/服务器应用方式,是实现网上购物,网上交易和在线支付的一种新型商业运营模式。  2、电子商务的交易类型:B to B、B to C  3、电子商务的好处:P186(使用户了解自己的企业和产品只是电子商务的第一步。在线交易是电子商务的高级阶段和最终目的。它是指买卖双方以计算机网络为平台,进行在线的销售与购买。在线交易需要较为复杂的网络环境和先进的计算机技术来保证交易的安全性和可靠性,同时,需要有完善的法律法规降低在线交易的风险。)  4、电子数据交换EDI:电子商务的先驱,是按照协议对具有一定结构特征的标准信息,经数据通信网络,在计算机系统之间进行交换和自动处理,既EDI用户根据国际通用的标准格式编制报文,已机器可读的方式将结构化的消息。按照协议将标准化的文件通过计算机网络传送。EDI系统三个特点:(1 EDI是两个或多个计算机应用系统之间的通信。所谓的计算机系统是于EDI通信网络系统相连接的电子数据处理系统EDP。2 计算机之间传输的消息遵循一定的语法规则与国际标准。3 数据自动的投递和传输处理不需要人工介入,应用程序对它自动响应。总之,计算机通信网是EDI应用的基础,计算机系统应用是EDI的前提条件,而数据信息标准化是EDI的关键。)  5、EDI的工作流程:(发送方计算机应用系统生成原始用户数据、发送报文的数据映射与翻译、发送标准的EDI文件、贸易伙伴获取标准的EDI文件、接收文件的数据映射与翻译、接收方应用系统处理翻译后的文件)  6、电子数据处理系统EDP是实现EDI的基础和必要条件。EDP主要是企业内部自身业务的自动化。在EDI应用系统中,目前使用最多的是通过专门网络服务商提供的EDI网络平台,建立用户之间的数据交换关系。  7、EDI平台的数据接入主要有以下几种:  (1) 具有单一计算机应用系统的用户接入方式:拥有单一计算机应用系统的企业规模一般不大,这类用户可以利用电话交换网,通过调制解调器直接接入EDI中心。  (2) 具有多个计算机应用系统的用户接入方式:对于规模较大的企业,多个应用系统都需要与EDI中心进行数据交换。为了减小企业的通信费用和方便网络管理,一般是采用连网方式将各个应用系统首先接入负责与EDI中心交换信息的服务器中,再由该服务器接入EDI交换平台。  (3)普通用户接入方式: 该类用户通常没有自己的计算机系统,当必须使用EDI与其贸易伙伴进行业务数据传递时,他们通常采用通过因特网或电话网以拨号的方式接入EDI网络交换平台。  8、电子商务的存在问题 P191  9、电子商务的体系结构可以分为:网络基础平台、安全结构、支付体系、业务系统(电子商务是以计算机网络为基础的,计算机网络是电子商务的运行平台。电子商务活动分为支付型业务和非支付型业务。电子商务业务包括支付型业务和非支付型业务。支付型业务通常涉及资金的转移。支付型业务建立在支付体系之上,根据业务的需要使用相应的支付体系。而非支付型业务则直接建立在安全基础结构之上,使用安全基础层提供的各种认证手段和安全技术保证安全的电子商务服务。)  10、电子商务应用系统:  (1)CA安全认证系统:通过CA安全认证系统发放的证书确认对方的身份是电子商务中最常用的方法之一。证书是一个经证书授权中心签名的,它包括证书拥有者的基本信息和公用密钥。证书的作用归纳为两个方面:a、证书是由CA安全认证中心发放的,具有权威机构的签名,所以它可以用来向系统中的其他实体证明自己的身份。b、每份证书都携带着证书持有者的公用密钥,所以它可以向接受者证实某个实体对公用密钥的拥有,同时起着分发公用密钥的作用。安全是电子商务的命脉。电子商务的安全是通过加密手段来达到的。公用密钥加密技术是电子商务系统中使用的主要加密技术之一。证书按照用户和应用范围可以分为个人证书,企业证书,服务器证书和业务受理点证书等等。  (2)支付网关系统:位于公共因特网与银行内部网络之间,主要完成通信,协议转换和数据加密解密功能和保护银行内部网络。  (3)业务应用系统:每一个业务应用系统对应于一个特定的业务应用。支付型的业务应用系统必须配备具有支付服务功能的支付服务器,该服务器通过支付服务软件系统接入因特网,并通过支付网关系统与银行进行信息交换。  (4)用户及终端系统:人们进行电子商务活动最常用的终端是计算机终端。   11、一个完整的电子商务系统需要CA安全认证中心,支付网关系统,业务应用系统及用户终端系统的配合与协作。  12、电子商务的安全要求包括4个方面:数据传输的安全性、数据的完整性、 身份安全、交易的不可抵赖(通过数字签名技术和数字证书技术来实现)  13、电子支付(技术电子付款就是网上进行买卖双方的金融交换,这种交换通常是由银行等金融机构中介的):电子现金、电子信用卡、电子支票(电子现金也叫数字现金具有用途广,使用灵活,匿名性,简捷简单,无需直接与银行连接便可使用等特点。买方使用自己的计算机通过网络访问银行的电子现金生成器,将部分或全部现金取出,以加密文件形式存入计算机硬盘。这样,该计算机硬盘中的现金文件就形成了一个电子钱包。尤其适用与金额较小的业务支付。电子信用卡、电子支票就是传统支票以因特网为基础,进行信息传递,完成资金转移。电子支票的交换主要通过银行等金融单位的专用网络进行。)  14、安全电子交易SET是由VISA和MASTERCARD所开发的开放式支付规范,是为了保证信用卡在公共因特网上支付的安全而设立的。安全电子交易SET要达到的最主要目的是:1 信息在公共因特网上安全传输,保证网上传输的数据不被窃取。2 订单信息和个人帐号信息隔离。3 持卡人和商家相互认证,以确保交易各方的真实身份。4 要求软件遵循相同的协议和信息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以在不同的硬件的操作系统平台上。SET协议涉及的当事人包括持卡人,发卡机构,商家,银行以及支付网关。SET协议是针对用卡支付的网上交易而设计的支付规范,对不用卡支付的交易方式,则与SET协议无关。常规密钥加密技术和公用密钥加密技术是两种最基本的加密技术。身份认证是SET协议涉及的另一个问题。  15、站点内容和页面的策划:(1)精炼网站内容。网站内容是网民了解站点拥有者的关键和窗口。网站的内容关系到站点建设的成败。(2)精心设计网页版面。(3)建立与网民的交互空间。(4)点缀行业及其他信息。(5)收集统计信息。(6)加强网站的管理。一方面,需要对网络的链路,服务器等硬件设备进行管理。另一方面,需要对网站的内容,网站的创意,网民的咨询等软对象进行管理。保持网站内容的常变常新就是网站管理者面对的重要课题。  16、站点的推广方法:(1)利用传统方法推广站点。利用传统方式进行网站的推广与营销是最基础,最有效的方法。(2)利用搜索引擎推广站点。(3)利用旗帜广告扩大站点的影响面。(4)利用电子邮件宣传站点。(5)将站点延伸到其他站点。  17、网上购物是电子商务系统的一种重要应用。消费者利用因特网浏览器进行网上购物步骤:(1)在线浏览与选择商品。(2) 填写订购单。(3)选择支付方式。在我国传统的现金支付方式仍然是最重要的支付方式。网上直接划付是另一种支付方式。  18、电子政务的概念与特点 P202-203  19、电子政务的的应用模式:G to G、G to B 、 G to C  20、在电子政务的建设中网络是基础,安全是关键,应用是目的。  21、电子政务的的发展历程:面向数据处理、面向信息处理、面向知识处理  22、电子政务的分层逻辑模型:基础设施层(网络基础设施子层、信息安全基础设施子层)、统一的安全电子政务平台层、电子政务应用层。(各自特点 P205)  23、电子政务的网络基础设施包括因特网、公众服务业务网、非涉密政府办公网、涉密政府办公网,其中公众服务业务网、非涉密政府办公网、涉密政府办公网又称为政务内网。(每种网络的特点请补充完整 P207)  24、“一站式“电子政务服务  (1)概念:服务的提供者针对特定的用户群,通过网络提供一个有统一入口的服务平台,用户通过访问统一的门户即可得到全程服务。  (2)“一站式“电子政务应用系统的实现流程:身份认证、服务请求、服务调度及处理第八章 网络技术展望  1、网络技术的演变:1)低速—高速 2)专用网—公用网—虚拟专用网 3)面向终端的网—资源共享网 4)电路交换—报文交换—分组交换—信元交换(人们每次发送的报文分为较小的数据块,既报文分组,每个报文分组单独传送,达到目的地后再重新组装成报文,这就是分组交换技术。信元交换技术是一种快速分组交换技术,结合了电路交换技术延迟小和分组交换技术灵活的优点。信元是固定长度的分组,ATM采用信元交换技术,其信元长度为53字节) 5)各种通信控制规程—国际标准 6)单一的数据通信网—综合业务数字通信网 7)微机到主机—对等通信—客户/服务器—网站/浏览器  2、三网合一:目前主要的运营网络有电信网,有线电视网和计算机网。(其中有线电视网的宽带化程度最高)  3、B-ISDN  (1)B-ISDN的核心技术是采用异步传输模式ATM。核心技术关键技术是满足各种各样的服务质量QoS要求。其目标是实现4个层次上的综合即综合接入、综合交换、综合传输、综合管理。速率在155Mbps以上而N-ISDN速率为144Kbps采用2B+D信道(B信道64Kbps,D信道16Kbps)  (2)B-ISDN的业务分为两类:交互型业务(指在用户间或用户与主机之间提供双方信息交换的业务。包括会话性业务、消息性业务、检索性业务)和发布型业务(由网络中某点向其他多个位置传送单向信息流的业务)(补充实例)  (3)B-ISDN的协议参考模型:分为3面和3层,3面分别称为用户面,控制面和管理面。每个面又分为3层:物理层,ATM层和ATM适配层。  4、社区宽带网(RBB)  (1)概念:是接到用户的快速网络,网络通常需求的速率至少是2Mbps,是连接普通家庭用户终端和信息高速公路的桥梁。  (2)RRB提供多种综合集成业务,有多种网络构筑方式,其中基于有线电视HFC网的方式速率最高。RRB由业务提供者,传送者,接入网和家庭网共同组成。  (3)RBB的技术平台:有3种主要的技术,一种是基于电信网络的数字用户线路XDSL方式,它是建立在原有的电信线路上面传送宽带数据。一种在有线电视网CATV上传送宽带数据;另一种就是纯粹计算机网络,也就是我们常说的局域网,它可能以基于IP的方式传输宽带数据。(有线电视网CATV是采用单向传输方式。RRB极有可能的发展趋势是,采用ATM技术把所有的家用电器连接起来。)  5、宽带网络  (1)特点:具备较高通信速率和吞吐量的通信网络。  (2)宽带网络分为传输网,交换网和接入网3大部分,所以宽带网的相关技术也分为3类:传输技术,交换技术和接入技术。宽带传输网主要是以SDH为基础的大容量光纤网络,宽带交换网是采用ATM技术的综合业务数字网,宽带接入网主要有光纤接入,铜线接入,混合光纤/铜线接入,无线接入等。 (光纤通信系统由电发射端机,光发射端机,光纤,中继放大器(起到对信号放大、整形作用),光接收端机和电接收端机组成。波分复用WDM:可使用多路不同波长的光信号在同一光纤上传输,这样既增加了光纤的传输容量,又打破了光纤点到点连接的限制,从而可以用光纤构成网络连接。波分复用和光孤子技术:光纤的传送容量为100Gbps以上。光孤子采用很窄的光脉冲,传播以后能达到很小的失真,从而到达很高的传输容量。宽带网络中的交换技术要求提供高速大容量交换,能支持各种业务,目前最有前途的交换网络是ATM网。ATM采用面向连接的信号交换形式,达到大容量,多速率交换;通过虚连接和流量控制机制实现统计复用,以较高的网络资源利用率实现各种业务的交换。ATM且有电路交换和分组交换的优点。宽带网络对接入技术的要求包括两个方面:网络的宽带化和业务的综合化。)  6、同步数字体系(SDH)  (1)主要特点:同步复用、标准的网络接口、强大的网络管理  (2)SDH速率:SDH信号最基本也是最重要的模块信号是STM-1,其速率为155。520Mbps更高等级的STM-N是将STM-1同步复用而成。STM-1每秒钟的传输速率为9*270*8*8000=155。52Mbps。(帧长度计算公式:9*270*N 单位为:字节、帧传输速率计算公式:9*270*N*8*8000 单位为:bps)  (3)SDH帧结构:块状帧,传输顺序为从左向右、从上而下顺序发送。每个帧分为3个主要区域:段开销SOH区域、信息净负荷区域、管理单元指针区域。  (4)SDH的网络单元:终端复用器(是将低速支路和155Mbps的电信号纳入STM-N帧结构中,并经过电/光转换为STM-N的光路信号,或相反),分插复用器ADM(是综合同步复用和数字交叉连接功能,分插任何信号)和数字交叉设备DXC(是SDH网的重要网络单元)等。(纯光DXC是唯一能与高速光纤传输速率相匹配的交叉连接技术。)  (5)自愈网是无需人为干预,网络就能在很短时间内从失效故障中自动恢复所承载的业务,使用户不会感到网络已经出了故障。  7、异步传输模式(ATM)  (1)概述:是一种分组交换和复用技术,采用固定长度的分组是B-ISDN的核心技术。  (2)ATM用固定长度的分组发送信息,每个信元在其头部包含一个虚信道标识符(VCI),VCI提供一种方法,以创建多条逻辑信道,并在需要时候多路复用。因为信元长度固定,信元可能包含无用的比特。  (3)ATM的重要特征:信元传输、面向连接、统计多路复用、服务质量  (4)ATM协议栈:是一个非常简单的协议,它仅仅把数据从一个端点传送到另一个端点,它本身并不提供差错恢复。高层协议包括应用层,表示层,传输层和网络层。ATM协议本身可分为3层即:ATM适配层(分为2个子层:会聚子层(CS)和坼装子层(SAS)。CS本身包括2个子层:特定业务会聚子层(SSCS)和公共部分会聚子层(CPCS) )、ATM层、物理层(物理媒介依赖子层(PMD)和传传输会聚子层(TC) )  (5)ATM信元结构:ATM信元由53字节组成:前5个字节是信头,其余48字节是信息字段。 (详细内容 P226)  (6)ATM的业务类型: P226  (7)ATM的网络优点:非常适合标记交换、响应时间短、高速和高带宽、综合网络、从用户端综合接入、现有协议和传统LAN的互连。  (8)ATM应用例子: 1) 高带宽ATM主干 2)中心局的ATM交换机 3) 移动通信系统中的ATM 4) ATM之上的视频会议 5) 实时多媒体信息的大规模发布  8、接入网(AN)  (1)概念:是指交换局到用户终端之间的所有机线设备。  (2)接入网技术:以电话网铜线为基础的XDSL技术、以有线电视产业为基础的电缆调制解调器技术、以光纤为基础的光纤接入网技术、以5类双绞线为基础的以太网接入技术、以扩频通信,为基础的无线接入技术。  (3)根据使用媒体分为光纤接入、铜线接入、光纤同轴混和接入(HFC)和无线接入(WLL)。  (4)接入网特点:1) 主要完成复用、交叉连接和传输功能。2) 提供开放的V5标准接口,可实现与任何种类的交换设备进行连接 3) 光纤化程度高 4) 提供各种综合业务 5) 对环境的适应能力强 6) 组网能力强 7) 可采用HSDL、ADSL、有源及无源网络、HFC和无线等多种接入技术 8) 接入网可独立于交换机进行升级,灵活性高,有利于引入新业务和向宽带网过渡 9) 接入网提供了功能较为全面的网管系统,给网管带来方便  (5)接入网的主要功能:用户口功能(UPF)、业务口功能(SPF)、核心功能(CF)、传送功能(TF)、系统管理管理(SMF) ;  (6)xDSL主要的技术方式:非对称数字用户线(ADSL)、高比特率数字用户线(HDSL)、甚高速数字用户线(VDSL)、单线路数字用户线(SDSL)、速率自适应数字用户线(RADSL)、基于ISDL的数字用户线路(ISDL) (各自特点 P230)  (7)光纤接入技术方式:FTTR 光纤敷设到远端节点、FTTB 光纤敷设到办公大楼、FTTC 光纤敷设到路边、FTTZ 光纤敷设到用户小区、FTTH 光纤敷设到每个家庭  (8)光纤接入网的拓朴结构:总线型、环型、星型和树型结构。 P232  9、全球多媒体的特征:异构性、服务质量、移动性、扩展性、安全性、可靠性  补充知识点:  1、传输介质  (1)概念:网络中连接收发双方的物理通路,也是通信中实际传送信息的载体。  (2)常用的传输介质为:  双绞线:屏蔽双绞线STP和非屏蔽双绞线UTP,双绞线由按规则螺旋结构排列的两根,四根或八根绝缘导线组成。双绞线用做  远程中续线,最大距离可达15公里;用于100Mbps局域网时,与集线器最大距离为100米。  同轴电缆:基带同轴电缆和宽带同轴电缆,同轴电缆由内导体,外屏蔽层,绝缘层,外部保护层。  光纤:分为单模光纤和多模光纤。单模光纤优与多模光纤。在光纤发射端,主要是采用两种光源:发光二极管LED与注入型激光二极管ILD  电磁波的传播有两种方式:1 是在空间自由传播,既通过无线方式。2 在有限的空间,既有线方式传播。  移动通信:移动与固定,移动与移动物体之间的通信。  2、移动通信手段:  (1)无线通信系统。  (2)微波通信系统。频率在100MHz-10GHz的信号叫做微波信号,它们对应的信号波长为3m-3cm。  (3)蜂窝移动通信系统。多址接入方法主要是有:频分多址接入FDMA,时分多址接入TDMA与码分多址接入CDMA。  (4)卫星移动通信系统。商用通信卫星一般是被发射在赤道上方35900km的同步轨道上  3、描述数据通信的基本技术参数有两个:数据传输率与误码率。  (1)数据传输率是描述数据传输系统的重要指标之一:S=1/T  (2)对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系可以写为: Rmax=2*f(bps)  (3)在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B,信噪比S/N关系为: Rmax=B*LOG⒉(1+S/N)  (4)误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:Pe=Ne/N(传错的除以总的)对于实际数据  传输系统,如果传输的不是二进制码元,要折合为二进制码元来计算。  4、B-ISDN与N-ISDN的区别主要在:  (1)N-ISDN是以目前正在使用的公用电话交换网为基础,B-ISDN是以光纤作为干线和用户环路传输介质。  (2)N-ISDN采用同步时分多路复用技术,B-ISDN采用异步传输模式ATM技术。  (3)N-ISDN各通路速率是预定的,B-ISDN使用通路概念,速率不预定。  5、一个国家的信息高速路分为:国家宽带主干网,地区宽带主干网与连接最终用户的接入网。

王梦瑶 发表于 2009-11-5 17:13:33

楼主就是不喜欢排版,我都告诉你多少次了,你怎么还犯这样的错误,说吧,让我怎么惩罚你
页: [1]
查看完整版本: 计算机网络技术复习资料02