计算机复习祥解.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机复习祥解.doc

1、冲突域 网络中的一部分,以网桥、交换机或者路由器为边界,在冲突域中任意两台主机同时发送数 据都会产生冲突。 一个广播域包含一个或多个冲突域 2、透明网桥: 工作原理 (1)网桥有寻址和路由选择能力,路由选择采用查表法: 网桥内的转发表描述了到达每个站点的路由; 转发表主要由端口号和站点MAC地址组成。 (2)工作原理: 对于从端口收到的每个报文,查看其目的MAC地址,并与转发表对照: 1、若目的MAC地址在接收端口的表项中,则丢弃报文——过滤; 2、若目的MAC地址在某一端口的表项中,则把报文转发到与该端口连接的网段——交(转发); 3、若目的MAC地址不在表中,则向接收端口外的其他所有端口广播该报文——广播。 3、转发表的建立:在转发过程中逆向学习路由; 4、交换机的特点:交换机通过内部的交换矩阵把网络划分为多个 网段——每个端口为一个冲突域; 5、路由器:功能:实现子网隔离,限制广播风暴。(目的地址无法识别时,路由器将其丢弃,而不是广播——比较网络交换机) 6、注意:路由器是根据网络号来转发IP数据包的, 所以路由表中存放的是目的网络号,而不是目 的主机号。 7、路由器的优点:限制了冲突域;可以用于LAN 或WAN的环境;可以连接不同介质的网络和不同体系结构的网络;可以为分组确定传输的最佳路径;可以过滤广播信息。 8、*无线路由器是将AP和路由器功能结合在一起的网络设备。 9网关实现的网络互联发生在网络层之上,它是网络层以上的互联设备的总称 1、网络防攻击技术 服务攻击(application dependent attack) : 对网络提供某种服务的服务器发起攻击,造成该 网络的“拒绝服务”,使网络工作不正常; 非服务攻击(application independent attack) :不针对某项具体应用服务,而是基于网络层等低层协议而进行的,使得网络通信设备工作严重阻塞或瘫痪。 2、网络软件的漏洞和“后门”是进行网络攻击的首选目标; 3、网络中的信息安全问题主要包括两个方面: 信息存储安全与信息传输安全 (1)信息存储安全 :如何保证静态存储在连网计算机中的信息不会被未授权的网络用户非法使用;(2)信息传输安全 :如何保证信息在网络传输的过程中不被泄露与不被攻击; 4、通过身份认证、数字签名、数字信封、第三方 确认等方法,来确保网络信息传输的合法性问 题,防止“抵赖”现象出现。 5、对网络与信息安全有害的行为包括: ? 有意或无意地泄露网络用户或网络管理员口令; ? 违反网络安全规定,绕过防火墙,私自和外部网络 连接,造成系统安全漏洞; ? 违反网络使用规定,越权查看、修改和删除系统文件、应用程序及数据; ? 违反网络使用规定,越权修改网络系统配置,造成 网络工作不正常; 6、一个实用的网络信息系统的设计中必须有网络数据备份、恢复手段和灾难恢复策略等 7、使用密码学可以达到以下目的: 1.保密性:防止用户的标识或数据被读取。 2.数据完整性:防止数据被更改。 3.身份验证:确保数据发自特定的一方。 8、密码体制是指一个系统所采用的基本工作方式以及它的两个基本构成要素,即加密/解密算法和密钥; 传统密码体制所用的加密密钥和解密密钥相同,也称为对称密码体制; 如果加密密钥和解密密钥不相同,则称为非对称密码体制; 密钥可以看作是密码算法中的可变参数。从数学的角度来看,改变了密钥,实际上也就改变了明文与密文之间等价的数学函数关系; 密码算法是相对稳定的。在这种意义上,可以把密码算法视为常量,而密钥则是一个变量; 9、加密算法可以公开,而密钥只能由通信双方来掌握 11防火墙通过检查所有进出内部网络的数据包,检查数据包的合法性,判断是否会对网络安全构成威胁,为 内部网络建立安全边界(security perimeter); 12、构成防火墙系统的两个基本部件是:包过滤路由器(packet filtering router) 应用级网关(application 13、路由器按照系统内部设置的分组过滤规则(即访问 控制表),检查每个分组的源IP地址、目的IP地址,决定该分组是否应该转发; 14 15、堡垒主机的概念 一个双归属主机作为应用级网关可以起到防火墙作用,处于防火墙关键部位、运行应用级网关软件的计算机 系统叫做堡垒主机 16、包过滤路由器的转发过程 通过从网络系统中的若干关键节点收集并分析信息,监控网络中是否有违反安全策略的行为或者 是否存在入侵行为。 入侵检测:工作原理: 实时监控网络数据,与已知的攻击手段进行匹配,从而发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。使用方式: 作为防火墙后的第二道防

文档评论(0)

光光文挡 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档