計算機網絡基礎知識總結_第1頁
計算機網絡基礎知識總結_第2頁
計算機網絡基礎知識總結_第3頁
計算機網絡基礎知識總結_第4頁
計算機網絡基礎知識總結_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

計算機網絡基礎知識總結一、計算機網絡的拓撲結構(1)總線型拓撲結構特點:不需要插入任何其他的連接設備優(yōu)點:連接簡單、易于安裝、成本費用低缺點:傳送數據的速度緩慢,維護困難(2)星型拓撲結構優(yōu)點:結構簡單、便于維護和管理缺點:通信線路專用,電纜成本高,中心節(jié)點時全網絡的瓶頸,中心節(jié)點出現故障會導致網絡癱瘓(3)環(huán)形拓撲結構優(yōu)點:電纜長度短缺點:節(jié)點過多時會影響傳輸效率,環(huán)某處斷開會導致整個系統(tǒng)失效,節(jié)點的加入和撤出過程復雜,監(jiān)測故障困難(4)樹形拓撲結構優(yōu)點:結構比較簡單,成本低,擴充節(jié)點時方便靈活缺點:對根節(jié)點的依賴大(5)網狀結構與混合型結構優(yōu)點:可靠性高缺點:結構復雜,不易管理和維護,線路成本高二、計算機網絡的分類(1)按覆蓋范圍分類看來自監(jiān)控傳感器的報告安全威脅防范技術:漏洞補丁更新技術、病毒防護技術、防火墻技術、數據加密急速、系統(tǒng)容災技術、漏洞掃描技術、物理方面的安全國內評價標準:GB17859-1999《計算機信息系統(tǒng)安全保護等級劃分準則》共同標準:CCITSE(CC)安全功能:物理安全、運行安全、信息安全網絡犯罪的方式:滲透和拒絕服務攻擊黑客:精通網絡、系統(tǒng)、外設及軟硬件技術的人黑客類型:破壞者、紅客、間諜黑客攻擊工具:病毒、蠕蟲、網絡嗅探器黑客攻擊手段:后門程序、信息炸彈、拒絕服務、網絡監(jiān)聽、密碼破譯黑客攻擊五部曲:隱藏IP、信息收集、實施攻擊、保持訪問、隱藏蹤跡網絡犯罪應對:防御、檢測、分析和響應腳本:是使用一種特定的描述性語言,依據一定的格式編寫的可執(zhí)行文件,又稱作宏或批處理文件惡意腳本危害:篡改用戶注冊表數據、實現運行某些程序、在后臺隱蔽的下載某些插件和病毒、盜取用戶信息網絡層的安全風險:物理層、數據鏈路層、網絡邊界白盒測試:結構測試或邏輯驅動測試,按照程序內部的結構來測試程序,通過測試來檢測產品內部動作是否按照設計規(guī)格說明書的規(guī)定正常進行,以及檢測程序中的每條通路是否都能按預定要求正確工作黑盒測試:功能測試,通過測試來檢測每個功能是否都正常使用黑盒測試流程:測試計劃、測試設計、測試開發(fā)、測試執(zhí)行、測試評估黑盒與白盒區(qū)別:黑盒測試時指已知產品的功能設計規(guī)格,可以進行測試來證明每個實現了的功能是否符合要求白盒測試是指已知產品的內部工作過程,可以通過測試來證明每種內部操作是否符合設計規(guī)格要求,所有內部成分是否經過了檢查身份認證技術:用戶名/密碼方式、IC卡認證、生物特征認證、USBkey認證、動態(tài)口令/密碼、數字簽名kerberos認證機制:基于TCP/IP的Internet和intranet設計的安全認證協(xié)議,它工作在client/server模式下訪問控制:是指按用戶身份及其所屬的某項定義組,來限制用戶對某些信息項的訪問,或限制對某些控制功能的使用訪問控制機制:訪問控制矩陣、訪問能力表、訪問控制表、授權關系表密碼學:作為數學的一個分支,是密碼編碼學和密碼分析學的統(tǒng)稱柯克霍夫原則:加密算法應建立在算法的公開不影響明文和秘鑰的安全基礎上密碼體制:對稱密碼體制、非對稱密碼體制、混合密碼體制流密碼:也稱序列密碼,是對稱密碼算法的一種數字證書的定義:就是互聯網通信中標注通信各方身份信息的數據,它提供了在Internet上驗證身份的方式,它有一個權威機構:CA機構,又稱為證書授權中心。數據證書是一個經CA數字簽名的包含秘鑰擁有者信息以及公開秘鑰的文件PKI系統(tǒng)的功能:證書頒發(fā)、證書更新、證書廢除、證書和CRL的公布、證書狀態(tài)的在線查詢、證書認證等PKI系統(tǒng)的應用:WWW安全、電子郵件安全、電子數據交換、信用卡交易安全、VPN密碼學的應用:數字簽名、身份識別、秘鑰建立、密碼分享、安全協(xié)議、電子現金、游戲協(xié)議:就是兩個或者兩個以上的參與者采取一系列步驟以完成某項特定的任務安全協(xié)議:又稱密碼協(xié)議,是以密碼學為基礎的消息交換協(xié)議,其目的是在網絡環(huán)境中提供各種安全服務安全協(xié)議設計原則:整體性、拓展性、安全性和高效性秘密分割:把一個消息分成n塊,單獨的每一塊看起來沒有意義,但所有的塊集合起來能恢復出原信息秘密共享:是一種將秘密分割存儲的技術,目的是阻止秘密過于集中,以實現分散風險和容忍入侵的目的,是信息安全和數據保密中的重要手段RFID系統(tǒng)基本構成:標簽(tag)、讀寫器、后端數據庫RFID系統(tǒng)的安全需求:數據安全、隱私、復制零知識證明:指證明者能夠在不向驗證者提供任何有用的信息的情況下,使驗證者相信某個論斷是正確的防火墻:指設置在不同網絡或網絡安全域之間的一系列部件的組合防火墻的特性:內部網絡和外部網絡之間的所有網絡數據流都必須進過防火墻只有符合安全策略的數據量才能通過防火墻防火墻自身應具有非常強的抗攻擊免疫力防火墻的技術分類:包過濾防火墻、應用代理防火墻、狀態(tài)檢測防火墻防火墻的局限性:不能防止來自內部變節(jié)者和不經心的用戶們帶來的威脅無法防范通過防火墻以外的其他途徑的攻擊不能防止傳送已感染病毒的軟件或文件無法防范數據驅動型的攻擊購買防火墻注意事項:可靠性、防火墻的體系結構、技術指標、安裝和安置、擴展性、可升級性、兼容性、高效性、界面友好入侵檢測:就是對入侵行為的發(fā)覺入侵檢測系統(tǒng)(IDS):是一種對網絡傳輸進行即時監(jiān)視,在發(fā)現可疑傳輸時發(fā)出警報或者采取主動反應措施的網絡安全設備,IDS是一種積極主動的安全防護技術計算機取證流程:識別證據、保存證據、分析證據、提交證據計算機病毒:編制者編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼病毒的媒介分類:網絡病毒、文件病毒、引導型病毒病毒的特點:繁殖性、破壞性、傳染性、潛伏性、隱蔽性、可觸發(fā)性計算機病毒防范:保持清醒頭腦、對進入計算機的信息時刻保持警惕、合理安裝和使用殺毒軟件、及時備份計算

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論