文档库 最新最全的文档下载
当前位置:文档库 › 第1单元 第1讲 通信网络概述

第1单元 第1讲 通信网络概述

§1 网络安全概述

1.网络安全概述 1. 1. 网络安全的内涵 1. 1.1. 信息安全 信息安全——防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施(量度)。 e .w e e k @ 16 3. c o m 张 定 祥

1. 1. 2. 计算机网络 计算机网络——是地理上分散的多台自主计算机互联的集合,实现信息交换、资源共享、协同工作及在线处理等功能。 1. 1.3. 网络安全 网络安全概念 网络安全——是在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、存储、传输、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改或拒绝服务。 从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原 因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不 中断。网络安全涉及的内容既有技术方面的问题,也有管理方面的问 题,两方面相互补充,缺一不可。 网络安全的三个方面 ①自主计算机的安全; ②互联安全,即用以实现互联的通信设备、通信链路、网络软件、网络协议的安全; ③各种网络应用和服务的安全。 e .w e e k @ 16 3. c o m 张 定 祥

1. 1.4. 网络安全的基本属性 ①机密性 也称为保密性:信息不泄露、不被非授权者获取与使用。占有性 ②完整性 信息不被删除、添加、篡改、伪造。信息的真实性。 ③可用性 不宕机、不阻塞、能正常运行 1. 1.5. 网络信息安全性服务 ①机密性服务 机密性(confidentiality ): ? 保证信息与信息系统不被非授权者获取与使用 ? 保证系统不以电磁方式向外泄露信息 e .w e e k @ 16 3. c o m 张 定 祥

5.1 网络安全概述

5.1 网络安全概述 1、网络安全的含义 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲主要就是网络上的信息安全,即要保障网络上信息的保密性、完整性、可用性、可控性和真实性。 计算机网络的安全性主要包括网络服务的可用性(Availability)、网络信息的保密性(Confidentiaity)和网络信息的完整性(Integrity)。随着网络应用的深入,网上各种数据会急剧增加,各种各样的安全问题开始困扰网络管理人员。数据安全和设备安全是网络安全保护两个重要内容。 通常,对数据和设备构成安全威胁的因素很多,有的来自企业外部,有的来自企业内部;有的是人为的,有的是自然造成的;有的是恶意的,有的是无意的。其中来自外部和内部人员的恶意攻击和入侵是企业网面临的最大威胁,也是企业网安全策略的最需要解决的问题。 2、网络安全的层次划分 什么样的网络才是一个安全的网络?下面我们从五个方面简单阐述, 2.1 网络的安全性 网络的安全性问题核心在于网络是否得到控制,即是不是任何一个IP地址来源的用户都能够进入网络?如果将整个网络比作一栋办公大楼的话,对于网络层的安全考虑就如同大楼设置守门人一样。守门人会仔细察看每一位来访者,一旦发现危险的来访者,便会将其拒之门外。 通过网络通道对网络系统进行访问的时候,每一个用户都会拥有一个独立的IP地址,这一IP地址能够大致表明用户的来源所在地和来源系统。目标网站通过对来源IP进行分析,便能够初步判断这一IP的数据是否安全,是否会对本网络系统造成危害,以及来自这一IP 的用户是否有权使用本网络的数据。一旦发现某些数据来自于不可信任的IP地址,系统便会自动将这些数据挡在系统之外。并且大多数系统能够自动记录曾经危害过的IP地址,使得它们的数据将无法第二次造成伤害。 用于解决网络层安全性问题的产品主要有防火墙产品和VPN(虚拟专用网)。防火墙的主要目的在于判断来源IP,将危险或者未经授权的IP数据拒之系统之外,而只让安全的IP 通过。一般来说,公司的内部网络主要雨Internet相连,则应该再二者之间的配置防火墙产品,以防止公司内部数据的外泄。VPN主要解决的是数据传输的安全问题,如果公司各部在地域上跨度较大,使用专网,专线过于昂贵,则可以考虑使用VPN。其目的在于保证公司内部的敏感关键数据能够安全的借助公共网络进行频繁的交换。 2.2 系统的安全性 在系统安全性问题中,主要考虑两个问题:一是病毒对于网络的威胁,二是黑客对于网络的破坏和侵入。

第一章计算机网络概述教(学)案

计算机网络的定义与发展 教学目标: 1、掌握计算机网络的一般概念; 2、了解计算机网络的发展概念 重点难点:计算机网络的概念 教学时数:1 教学方法与手段:讲授法与多媒体相结合 引言:计算机网络是计算机科学技术与通信技术逐步发展、紧密结合的产物,是信息社会的基础设施,是信息交换、资源共享和分布式应用的重要手段。 一、计算机网络的定义及涉及到的四个要点 1、定义:所谓计算机网络,就是利用通信设备和通信线路,将地理位置不同、功能独立的多个计算机系统互联起来,以功能完美的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络资源共享和信息传递的系统。 2、四个要点:(1)计算机网络包含两台以上的地理位置不同具有自主功能的计算机。 (2)网络中各结点的连接需要一条通道,即由传输介质实现物理互联。 (3)网络中各结点之间互相通信或交换信息,需要有某些约定和规则,这些约定和规则的集合就是协议,其功能是实现各结点的逻辑互联。 (4)计算机网络是以实现数据通信和网络资源(包括硬件资源和软件资源)共享为目的。 3、计算机网络的目的 人们使用网络主要是为了共享资源和进行在线通信。资源包括数据、应用程序和外围设备。 电子是在线通信的经典形式。 二、计算机网络的形成 早在1925年当计算机还处于第一代的电子管时期,美国就建立了一套SAGE(Semi-Automatic Ground Environment)系统,即半自动地面防空系统。该系统将远距离的雷达和其他设备的信息,通过通信线路汇集到一台旋风型计算机,第一次实现了利用计算机远距离地集中控制和人——机对话。SAGE系统的诞生被誉为计算机通信发展史上的里程碑。 1.计算机终端网络。 计算机终端网络又称为分时多用户联机系统 特点:主机负荷较重;花费的费用高。终端——计算机 目前我国金融系统等领域广泛使用的多用户终端系统就属于计算机终端网络。 2.计算机通信网络 计算机——计算机 在终端设备和主计算机(HOST)之间增加一台功能简单的计算机。专门处理终端设备的通信信息及控制通信线路。并能对用户的作业进行某些预处理操作,因此称之为前端处理机FEP(Front End

第1章网络安全概论

第1章网络安全概论 项目一网络安全概述 ☆预备知识 1.日常生活中的网络安全知识; 2.计算机病毒知识; 3.操作系统的安全知识。 ☆技能目标 1.学习网络安全的概念; 2.了解网络安全主要有哪些威胁; 3.理解网络安全的体系结构; 4.掌握网络安全管理原则。 ☆项目案例 小孟在某一学院信息中心实习,常常遇到下面几种情况:下载一些有用的东西,常常遭受病毒的困扰;有时重要的文件莫名丢失;网上有些美丽的图片竟然有木马程序;有时候自己没有操作,但桌面的鼠标却在动;有时候明明IP地址正确,却上不了网?小孟想系统学习网络安全的基本知识,他就请教网络中心的张主任。张主任说,我们的网络并不安全,如何保证上网的安全、如何保证我们的信息安全,如何防范恶意黑客的攻击,得从最基本的网络安全知识讲起,今天我就给你介绍一下网络安全的基本概念和网络安全的体系结构。 1.1网络安全的概念 随着Internet的发展,网络安全越来越成为一个敏感的话题。网络安全有很多基本的概念。我们先来简单地介绍一下。 1.1.1网络安全威胁 目前,计算机互联网络面临的安全性威胁主要有以下几个方面: 1.非授权访问和破坏(“黑客”攻击) 非授权访问:没有预先经过同意,就使用网络或于计算机资源被看作非授权访问,如有意避开系通房问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假胃、身份攻击、非法用户进人网络系统进行违法操作、合法用户以未授权方式进行操作等:操作系统总不免存在这样那样的漏洞,一些人就利用系统的漏洞,进行网络攻击,其_L要目标就是对系统数据的非法访问和破坏“黑客”攻击已有十几年的历史,黑客活动几乎覆盖了所有的操作系统,包括UNIX、Windows NT、VM、VMS 以及MVS。 我们后面会对这一节的内容进行详细讨论。 2.拒绝服务攻击(Denial Of Service Attack) 一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它能使用户在很短的时间

网络安全技术第1章网络安全概述习题及答案

网络安全技术第1章网络安全概述习题及答案 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。

第一单元 网络安全概述 教案

编号:HTZY-P13-R17-02 20 ∽20 学年度第学期 教案 (封面) 课程名称:网络攻击与防御技术 授课班级: 任课教师:蔡亮 教研室:计算机科学系 使用教材:网络攻击与防御技术(清华大学出版社) 贵州航天职业技术学院 2014 年 8 月

教案(首页)

注:课程类别:必选、限选、任选、实验课 教案格式 网络攻击与防御技术课程教案

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。 计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。 对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。比如信息系统的关键账号,密码,核心用户的信息,关键代码,数据库格式,访问密码等等。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。比如网络上流转的电子政务公文信息,电子银行转账的财务信息等等。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项: 1)网络的开放性 网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。 2)网络的国际性 意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。 3)网络的自由性 大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。 下面就以几个例子重点讲述一下发生在全球互联网络的一些血淋淋的案例:

计算机网络概述练习题

第一章计算机网络概述 一、单项选择 1.对于用户来说,在访问网络共享资源时,()这些资源所在的物理位置。 A.不必考虑B.必须考虑C.访问硬件时需考虑D.访问软件时需考虑 2.世界上第一个计算机网络,并在计算机网络发展过程中,对计算机网络的形成与发展影响最大的是()。 计算机互联的主要目的是() A.制定网络协议 B.将计算机技术与通信技术相结合 C.集中技术 D.资源共享 4.在计算机网络发展的4个阶段中,()是第三个阶段。 A.网络互连 B.网络标准化 C.技术准备发展 5.下列有关网络中计算机的说法正确的是() A.没关系 B.拥有独立的操作系统 C.互相干扰 D.共同拥有一个操作系统 6.以下网络资源属于硬件资源的是() A.工具软件 B.应用软件 C.打印机 D.数据文件 7.在计算机网络中,共享的资源主要是指硬件、()与数据。 A.外设 B.主机 C.通信信道 D.软件 8.关于计算机网络,以下说法正确的是() A.网络就是计算机的集合 B.网络可提供远程用户共享网络资源,但可靠性很差。 C.网络是计算机技术和通信技术相结合的产物。 D.当今世界上规模最大的网络是LAN。 9.计算机网络中广域网和局域网的分类划分依据是() A.交换方式 B.地理覆盖范围 C.传输方式 D.拓扑结构 10.拥有通信资源,在网络通信中起数据交换和转接作用的网络节点是() A.访问节点 B.转接节点 C.混合节点 D.端节点 11.通信子网是计算机网络中负责数据通信的部分,主要完成数据的传输、交换以及通信控制,它由()组成。 A.主机 B.网络节点、通信链路 C.终端控制器 D.终端 12.在()结构中,网络的中心节点是主节点,它接收各分散节点的信息再转发给相应节点。 A.环形拓扑 B.网状拓扑 C.树型拓扑 D.星型拓扑 二、简答 1.什么是计算机网络? 2.计算机网络有哪些功能? 3.按计算机网络的拓扑结构,可将网络分为哪几种类型? 答案:1-5AADBB6-10CDCBB11-12BD

第1章_计算机网络概述_练习

第 1 章计算机网络概述练习 1、1969年.美国国防部高级计划研究局提出了多台计算机相互连接的课题。建立了多台独立的计算机相互连接,并且它们之间能够通信和共享硬件资源与信息资源的计算机网络。这个网络称为(ARPANET),它是Internet 的前身,是计算机网络发展史上的里程碑。 2、所谓(局域网),就是在局部范围内的计算机网络,一般为一个单位或部门所拥有。它最主要的特征是通信线路为用户自备线路,不需要租用电信公司的通信线路,而且线路带宽不受电信公司的限制,网络数据传输速率高,更易于网络硬件资源和软件资源的共享。 3、(计算机网络)是利用通信线路和通信设备将多个具有独立功能的计算机系统连接起来,按照网络通信协议实现资源共享和信息传递的系统。 4、在这个关于计算机网络的定义中包含了四个方面的问题:一是网络中的计算机需要利用(通信线路和通信设备来连接);二是网络中的计算机都是具有(独立功能)的计算机系统,计算机没有对网络的(依赖性);三是网络中的计算机都要遵守网络中的(通信协议),使用支持网络通信协议的(网络通信软件);四是计算机网络的目的是实现资源共享和信息传递。 5、在APRANET中,网络上要由两部分组成:一是负责数据存储和数据处理的计算机和终端设备及信息资源,二是负责通信控制的报文处理机和通信线路。因此。把计算机网络划分成两部分:(资源子网)和(通信子网)。 6、(资源子网)中包括各种计算机、终端、打印机等硬件资源、软件资源及信息资源(其中,(计算机)也称作主机。主机的名称来源于计算机和数据终端组成的系统。现在这两个名词已经没有区别了);(通信子网)包括通信控制设备、通信传输设备、交换机、路由器及通信线路等。 7、通信就是(信息)的传递。在日常生活中,人与人之间的语言交流、书信往来都是(通信)。无论哪种形式的通信,通信双方都必须遵守一定的规则。通信双方为实现通信而制定的规则、约定与标准就是(通信协议)。 8、在计算机网络中,通信的双方是计算机。为了使计算机之间能正确地通信,必须制定严格的通信规则、约定和标准,准确地规定传输数据的格式与时序。这些规则、约定与标就是(网络通信协议)。 9、网络通信协议通常由三部分组成:(语义、语法和时序)。语义表示做什么,语法表示怎么做,时序表示什么时候做。 10、整个通信过程中的通信协议(规则和约定)是(分层进行)的,每个层内有自己的通信协议。各层内的协议与其他层的协议无关。 11、将计算机网络系统划分成若干功能(层次),各个层内使用自己的通信协议完成层内通信,各层之间通过(接口关系)提供服务,各层可以采用最合适的技术来实现,各层内部的变化不影响其他层。 12、为了有一个统一的标准解决各种计算机的联网问题,1974年(国际标准化)组织了大批科学家制定了一个网络体系结构,称作(开放式系统

第一章 计算机网络概述练习题及答案上课讲义

第一章计算机网络概述练习题及答案

第一章——计算机网络概述 一、填空题 1.计算机网络的网络资源包括________、________和________。 2.1969年12月,Internet的前身________的投入运行,标志着计算机网络的兴起。 3.国际标准化组织(英文简称____)在1984年正式颁布了________________使计算机网络体系结构实现了标准化。 4.________________是计算机网络最基本的功能之一。 5.计算机网络是________技术与________技术结合的产物。 6.Internet的应用有________、信息发布、电子商务、远程音频、视频应用。 7.计算机网络是由________系统和________系统构成的;从逻辑功能上看,则是由________和________组成的;从拓扑结构看是由一些________和________构成的。 8.________________又称网络单元,一般可分为三类:________、________和________。 9.________是指两个网络节点之间承载信息和数据的线路,可分为 ______________和____________。 10.__________提供访问网络和处理数据的能力,由主机系统、终端控制器和终端组成;__________是计算机网络中负责数据通信的部分,主要完成数据的传输、交换以及通信控制,由________、________组成。 11.网络硬件系统是指构成计算机网络的硬件设备,包括各种____________、_______及________;网络软件主要包括____________、____________和 ____________。 12.__________是计算机网络的主体,按其在网络中的用途和功能的不同,可分为________和________两大类。 13.____________是网络中用户使用的计算机设备,又称______;____________是通过网络操作系统为网上工作站提供服务及共享资源的计算机设备。 14.____________是实现网络协议规则和功能的软件,它运行在网络计算机和设备中,计算机通过其访问网络。 15.____________就是网络节点在物理分布和互联关系上的几何构型。 16.____________是对网络运行状况进行信息统计、报告、警告、监控的软件系统。 二、选择题: 1.计算机网络的主要功能是____。 A.计算机之间的相互制约 B.数据通信和资源共享 C.提高系统的可靠性 D.均衡负载于各个计算机系统 2.信息高速公路是指____。 A.装备有通信设备的高速公路 B.电子邮政系统 C.快速专用通道 D.国家信息基础设施 3.一座办公楼内各个办公室中的微机进行联网,这个网络属于____。 A.WAN https://www.wendangku.net/doc/1f16440974.html,N C.MAN D.GAN 4.下列选项中,____不是按计算机网络覆盖范围分类的。 A.局域网 B.城域网 C.广域网 D.基带网 5.网络中计算机与计算机之间、网络设备之间、计算机与网络设备之间进行通信时双方必须遵循____才能实现连接,进行数据的传输,完成信息的交换。

网络安全概述1

一网络安全概述 1 信息安全技术:指计算机信息系统及传输信息过程中,保障信息安全属性特征相关的各种技术和措施。 2 网络安全技术(Network Security Technology)是指为解决网络安全问题进行有效监控,保证数据及传输安全性的技术手段,主要包括实体安全技术、网络结构安全技术、系统安全技术、管理与运行安全技术、数据安全与密码技术等,以及确保安全服务和安全机制的策略 3 网络安全研究的领域,就是网络上信息的:保密性完整性可用性真实性可控性 4 网络安全具体含义: 网络上的:运行系统安全系统信息安全信息传输安全信息内容安全 共享资源网络服务快捷可靠 5,网络安全具体内容: 网络实体安全软件安全数据安全安全管理 数据保密数据完整可用性可控性可审查性 从层次结构上,可将网络安全所涉及的内容概括为以下五个方面: (1) 实体安全(2) 运行安全 (3) 系统安全(4) 应用安全(5) 管理安全 6,计算机网络安全是指利用计算机网络管理控制和技术措施,保证网络系统及数据的保密性、完整性、网络服务可用性和可审查性受到保护 7,网络安全PDRR模型 常用的描述网络安全整个过程和环节的网络安全模型为PDRR模型:防护(Protection)、检测(Detection)、响应(Reaction)和恢复(Recovery) 8,以―检查准备、防护加固、检测发现、快速反映、确保恢复、反省改进‖的原则,经过改进得到另一个网络系统安全生命周期模型—— IPDRRR 9,在网络安全中,常用的关键技术可以归纳为三大类 预防保护类检测跟踪类响应恢复类 10,主动攻击: 指攻击者对某个连接的中的数据进行各种处理(更改、删除、迟延、复制、伪造等) 11,常见攻击技术 网络监听网络扫描网络入侵网络后门网络隐身 12,常见防御技术 操作系统的安全配置加密技术数字签名技术身份认证技术 防火墙技术病毒防治技术入侵检测技术VPN技术 访问控制技术安全审计技术黑客防范技术 13,网络信息安全可看成一个由多个安全单元组成的集合 3个主要特性安全特性安全层次系统单元 14,网络安全机制 在ISO7498-2《网络安全体系结构》文件中规定的网络安全机制有8项:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、信息量填充机制、路由控制机制和公证机制。 1,5,在《网络安全体系结构》文件中规定的网络安全服务有5项:鉴别服务、访问控制服务、数据完整性服务、数据保密性服务和非否认服务。 16,网络管理五大功能 根据国际标准化组织定义网络管理有五大功能:

第1章 计算机网络概述知识点总结

第1章计算机网络概述 计算机网络是一组自治计算机互连的集合。 自治是指每个计算机都有自主权,不受别人控制;互连则是指使用通信介质进行计算机连接,并达到相互通信的目的。 网络是由硬件和软件两部分组成的,硬件包括:终端设备、网路设备、传输介质(网线、光纤等);软件包括:终端设备操作系统、网络设备操作系统、应用程序等。 计算机网络的基本功能: ·资源共享 ·分布式处理与负载均衡 ·综合信息服务 ·信息交换和通信 ·提高系统的可靠性 计算机的演进过程: ⑴主机互连 ⑵局域网 ⑶广域网 ⑷因特网

按计算机网络覆盖范围的大小,可以将计算机网络分为:局域网、城域网、广域网。 局域网(LAN):指在某一区域内将各种计算机、外部设备和数据库等互相联接起来组成的计算机通信网。 广域网(WAN):分布距离远,它通过各种类型的串行连接以便在更大的地理区域内实现接入。 城域网(MAN):覆盖范围为中等规模,介于局域网和广域网之间,通常实在一个城市内的网络连接(距离为10KM左右)。 网络的拓扑结构分类: ·总线型 优点:结构简单,成本低,安装方便,易于维护; 缺点:存在单点故障,共享总线带宽。

·星型 优点:结构简单,易于实现,便于管理。 缺点:存在中心结点故障,会造成整个网络瘫痪。 ·树型 缺点:相邻及同层节点之间通常不进行数据交换或数据交换量小。 ·环型 优点:结构简单,传输延时确定。 缺点:环中任何结点出现故障,造成网络瘫痪。 ·全网状 优点:系统可靠性高。 缺点结构复杂,必须采用路由选择与流量控制。 ·部分网状

电路交换与分组交换 ·电路交换:基于电话网的电路交换 →优点:延迟小、透明传输 →缺点:带宽固定,网络资源利用率低,初始连接建立慢 ·分组交换:以分组为单位存储转发 →优点:多路复用,网络资源利用率高 →缺点:延迟大,实时性差,设备功能复杂 衡量计算机网络的主要指标 ·带宽(bandwidth) →描述在一定时间范围内能够从一个节点传送到另一个节点的数据量 →通常以bps为单位 →例如以太网带宽10Mbps,快速以太网为100Mbps ·延迟(delay) →描述网络上数据从一个节点传送到另一个节点所经历的时间 网络延迟主要分为: 传播延迟、交换延迟、介质访问延迟和队列延迟。 网络标准化组织有以下几种: ·国际标准化组织(ISO) 负责大型网络的标准,提出OSI参考模型 ·电子电器工程师协会(IEEE) LAN标准。802.x协议族、802.3以太网标准、802.4令牌总线标准、802.5令牌环网标准、802.11无线局域网标准

网络安全概述复习课程

网络安全概述

网络安全概述 随着计算机网络技术的飞速发展和互联网的广泛普及,病毒与黑客攻击日益增多,攻击手段也千变万化,使大量企业、机构和个人的电脑随时面临着被攻击和入侵的危险,这导致人们不得不在享受网络带来的便利的同时,寻求更为可靠的网络安全解决方案。 网络安全是指计算机网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是计算机网络技术发展中一个至关重要的问题,也是Internet的一个薄弱环节。 7.1.1 网络存在的安全威胁 由于当初设计TCP/IP协议族时对网络安全性考虑较少,随着Internet的广泛应用和商业化,电子商务、网上金融、电子政务等容易引入恶意攻击的业务日益增多,目前计算机网络存在的安全威胁主要表现在以下几个方面: 1.非授权访问 指没有预先经过同意,非法使用网络或计算机资源,例如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息等。它主要有以下几种表现形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。 2.信息泄露或丢失 指敏感数据在有意或无意中被泄露出去或丢失。它通常包括,信息在传输过程中丢失或泄漏(如“黑客”利用网络监听、电磁泄漏或搭线窃听等方式可获取如用户口令、账号等机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析, 收集于网络,如有侵权请联系管理员删除

相关文档
相关文档 最新文档