当前位置:首页 >> IT/计算机 >>

2010版三级网络技术笔记


第一章 计算机基础知识
分析:考试形式:选择题和填空题,6 个的选择题和 2 个填空题共 10 分,都是基本概念。 1.1 计算机概述 一、 计算机的四特点: 有信息处理的特性 2. 1. 有程序控制的特性 3. 有 灵活选择的特性 4.有正确应用的特性 二、计算机发展经历 5 个重要阶段,它们是并行关系:1.大型机阶段 40-50 年代 2. 小型机阶段 60-70 年代 3. 微型机阶段 70-80 年代 4. 客 户机/服务器阶段 5.Internet 阶段(Arpanet 是在 1983 年第一个使 用 TCP/IP 协议的;在 1991 年 6 月我国第一条与国际互联网连接的专 线建成,它从中国科学院高能物理研究所接到美国斯坦福大学的直线 加速器中心;在 1994 年实现 4 大主干网互连(中国公用计算机互联网 Chinanet、 中国科学技术网 Cstnet、 中国教育和科研计算机网 Cernet、 中国金桥信息网 ChinaGBN),即全功能连接或正式连接) 三、计算机应用领域:1.科学计算 2.事务处理 3.过程控制 4.辅 助工程(CAE,CAI,CAT) 5.人工智能 6.网络应用 7.多媒体应用 1.2 计算机硬件系统 1.一个完整的计算机系统由软件和硬件两部分组成。 2.硬件具有原子的特性,成本低速度快;软件具有比特的特性,成本 高速度慢。二者在功能上具有等价性、且具有同步性。 3.计算机硬件组成四个层次:①芯片 ②板卡 ③整机 ④网络 一、计算机硬件的种类:计算机传统分类:巨型机、大型计算机,中 型计算机,小型计算机、微型计算机。 IEEE1989 年分类:大型主机、小型计算机、个人计算机、工作站、巨 型计算机、小巨型计算机。 计算机现实分类: 服务器 (按处理器体系结构分 CISC\RISC\VLIW 三种, 按结构分刀片式) , 工作站(基于 RISC 和 UNIX 操作系统的份额专业工作站和基于 Interl 和 Windows 的 PC 工作站) ,台式机,笔记本,手持设备。 二、计算机指标: 1.字长(位数) 位是一个字节,16 位是一个字,32 位是一个双字 。8 长,64 位是两个双字长。指 CPU 一次能处理寄、存器能储存 32 位数据 2.速度。MIPS 是表示单字长定点指令的平均执行速度,MFLOPS 是考 察单字长浮点指令的平均执行速度。3.容量。Byte 用 B 表示。4.数 据传输率(带宽) 。Bps 用 b。 5.可靠性。平均无故障时间 MTBF 和 平均故障修复时间 MTTR 来表示。6.产品名称和版本。越高越好。 3. 微处理器简史: Intel8080(8 位)→Intel8088(16 位)→奔腾(32 位)→安腾(64 位) 三. 奔腾芯片的技术特点: 奔腾 32 位芯片, 主要用于台式机和笔记本, 奔腾采用了精简指令 RISC 技术。 ⑴超标量技术。通过内置 2 条 U、V(仅精简指令)整数指令流水线和 1 条浮点指令流水线,同时执行多个处理,其实质是用空间换取时间。 ⑵超流水线技术。通过细化流水,提高主频,使得机器在一个周期内 完成一个甚至多个操作,其实质是用时间换取空间。经典奔腾每条整 数流水线分为四级流水:指令预取,译码,执行和写回结果。浮点流 水线分 8 级流水,前 4 点同,后 4 点:二级浮点操作、一级 4 舍 5 入 及写回浮点运算、一级为出错报告 ⑶分支预测。为提高流水线吞吐率,内置分支目标缓存器,动态的预

测程序分支的转移情况。 ⑷双 CACHE 哈佛结构:指令与数据分开。 ⑸ 固化常用指令。⑹增强 的 64 位数据总线。内部总线是 32 位,外部总线增为 64 位。 ⑺采用 PCI 标准的局部总线。⑻错误检测即功能用于校验技术,前者 可在内部多处设置偶校验,以保证数据传送正确,后者能通过双工系 统的运算结果相比较,判断是否出现异常操作。⑼内建能源效率技术。 ⑽支持多重处理。与 CPU 发展相似,由提高主频到多核处理。 四.安腾芯片的技术特点: 64 位处理机,简明并行指令计算 EPIC。奔 腾系列为 32 位,精简指令技术 RISC。286.386 复杂指令系统 CISC。奔 三增加了:SSE:Streaming SIMD Extensions 流式的单指令流、多数 据流扩展指令。 五.主板由五部分组成:CPU,存储器,总线,插槽以及电源。 主版的分类:①按芯片集分: x 的,②按 CPU 芯片分,④按数据端口: SCSI、 EDO、 AGP,⑤按主版规格分: T 的, ,⑦按 CPU 插座分: 带 Socket、 Slot 槽,⑧扩展槽分 EISA、PCI、USB 六.网卡主要功能:①实现与主机总线的通信连接,解释并执行主机 的控制命令。②实现数据链路层的功能,如形成数据帧,差错校验, 发送接收等。③实现物理层的功能。 1.3 计算机软件的组成 1.基本概念:由程序(指令序列组成)和相关文档构成。分系统软件 和应用软件(核心是操作系统)软件是用户与计算机硬件系统之间的 桥梁。软件就是指令序列以代码形式储存储存器中。这些指令序列就 是程序。 2. 常用应用软件: 字处理: Word(微软)、 WPS(金山); 电子表格: Excel(微 软 ) 、 Lotus1-2-3(Lotus) 、 数 据 库 : Access( 微 软 ) 、 Lotus Approach(Lotus) ; 投 影 演 示 : Powerpoint( 微 软 ) ; 桌 面 出 版 : Publisher(微软)、 PageMaker(Adobe); 浏览器: InternetExplorer(微 软)、 Communicator(Netscape 即网景)、 Firefox(火狐); 金山 WPS2000 已不是单纯的字处理软件,而是集成的办公系统软件,类似于微软 Office 组件。 3.软件开发过程(三个阶段) : ⑴计划阶段:分为问题定义、可行性研究(是决定软件项目是否开发 的关键) ⑵开发阶段:在开发前期分为需求分析、总体设计、详细设计三个子 阶段,在开发后期分为编码、测试两个子阶段。前期必须形成的文档 有:软件需求说明书,软件设计规格说明书;后期主要形成各种报告。 ⑶运行阶段:主要任务是软件维护。为了排除软件系统中仍然可能隐 含的错误,扩充软件功能。 4、把高级语言源程序翻译成机器语言目标程序的工具,有两种类型: 解释程序与编译程序。解释程序就是把源程序输入一句,翻译一句, 执行一句,并不成为整个目标程序,速度慢。编译程序是把输入的整 个源程序进行全部的翻译转换,产生出机器语言的目标程序,然后让 计算机执行从而得到计算机结果,速度快 1.4 多媒体 媒体的概念与分类: (1)媒体的概念:信息的载体 (2)媒体的分类: 传输媒体、表现媒体、表示媒体、感觉媒体 1.基本概念:有声有色的信息处理与利用技术。 2.多媒体技术分为偏软件技术和偏硬件技术。 3.多媒体硬件系统的基本组成有: 第 1 页 共 18 页

①CD-ROM

②具有 A/D 和 D/A 转换功能 ③具有高清晰的彩色显示器

3.第三个阶段从 20 世纪 70 年代中期开始。4.第四个阶段是 20 世纪 90 年代开始。 2.2 计算机网络的定义(广义定义计算机通信网络、资源共享的观点 和用户透明性观点定义分布式计算机系统) 1.计算机网络的定义:以能够相互共享资源的方式互连起来自治计算 机系统的集合。计算机网络的基本特征:资源共享。 2. 表现特征: ①计算机网络建立的主要目标是实现计算机资源的共享。 ②是分布在不同地理位置的多台独立的“自治计算机”。我们判断计 算机是否互连成计算机网络, 主要是看它们是不是独立的 “自治算机” 。 ③连网计算机之间的通信必须遵循共同的网络协议。 2.2.2 计算机网络的分类 1.广播式网络(通过一条公共信道实现)和点--点式网络(通过分组 存储转发实现) 。采用分组存储转发与路由选择是点-点式网络与广域 网络的重要区别之一。 2.按覆盖地理范围和规模分:局域网(LAN)、广域网(WAN)、城域网 (MAN)、 一、广域网的通信子网采用分组交换技术,利用公用分组交换网、卫 星通信网和无线分组交换网互联。早期计算机网络结构实质上是广域 网的结构。 广域网的功能:数据处理与数据通信。早期广域网从逻辑功能上可分 为:资源子网与通信子网。 资源子网负责全网的数据处理,向网络用户提供各种网络资源与网络 服务。主要包括主机和终端。主机通过高速通信线路与通信子网的通 信控制处理机相连接。终端是用户访问网络的界面。 通信子网由通信控制处理机、通信线路与其他通信设备组成,完成网 络数据传输、转发等通信处理任务。通信控制处理机在网络拓扑结构 中被称为网络节点。通信线路为通信处理机之间以及通信处理机与主 机之间提供通信信道。 广域网的特点和主要技术:1.适应大容量与突发性通信的要求;2.适 应综合业务服务的要求;3.开放的设备接口与规范化的协议;4.完 善的通信服务与网络管理。 代表性技术:X.25 网:公用分组交换网、FR、SMDS、B-ISDN、N-ISDN、 帧中继:光纤 ATM:异步传输模式 局域网的特点和主要技术。 覆盖有限的地理范围;高数据传输率;一般一个单位所有,比较容易 使用和维护。 主要技术:以太网、令牌总线、令牌环网 分类:按介质访问控制方法分为共享局域网与交换局域网两种,按使 用传输介质类型分有线介质局域网和无线介质局域网。 三、城域网的特点和主要技术 (5)早期的城域网产品主要是光纤分布式数据接口(FDDI,其协议是 802.3 与 802.5)。 (6)各种城域网建设方案有几个相同点:传输介质采用光纤,交换接 点采用基于 IP 交换的高速路由交换机或 ATM 交换机,在体系结构上采 用核心交换层,业务汇聚层与接入层三层模式。城域网 MAN 介于广域 网与局域网之间的一种高速网络。 特点:1.几十公里范围内 2.用于连接局域网 现代网络结构的特点:微机通过局域网连入广域网,局域网与广域网、 第 2 页 共 18 页 用于多媒体 二、广域网扩大了资源共享的范围,局域网增强了资源共享的深度。

④具有数据压缩和解压缩的硬件支持 4. 音频流和视频流之间的同步叫做“唇同步” ,要求音视频之间的偏 移在±80ms 内; 打电话等音频业务,允许的最大时延 0.25s,时延抖动小于 10ms,否 则通话不畅。 4.多媒体的关键技术: ①数据压缩和解压缩技术。JPEG:实用与连续色调,多级灰度,彩色 或单色静止图象。 同步。 MPEG:包括视频、音频和系统,考虑音频和视频 P×64 标准:CCITT 的 H.261 号建议,P 为可变参数,目标是

可视电话和视频会议,可覆盖整个 ISDN 信道。按压缩前后图像的差别 可分为无损(信息熵编码法)和有损压缩(预测编码法、变换编码法、 矢量量化编码法) ,按照原理分为熵编码(无损) 、源编码(有损) 、混 合编码。 ②芯片和插卡技术。 术。 ⑤超文本就是收集、储存和浏览离散信息以及建立和表现信息之间关 系的技术。 当信息不限于文本时,称为超媒体。超媒体技术是一种典型的数据 管理技术,它是由称之为结点(node)和表示结点之间联系的链(link) 组成的有向图(网络) ,用户可以对其进行浏览、查询和修改等操作。 6.超媒体系统的组成: ①编辑器。编辑器可以帮助用户建立,修改信息网络中的结点和链。 ②导航工具。一是数据库那样基于条件的查询,一是交互样式沿链走 向的查询。 ③超媒体语言。超媒体语言能以一种程序设计方法描述超媒体网络的 构造,结点和其他各种属性。 7.流(式)媒体:把整个音频、视频、3D 等多媒体文件经过特殊压缩, 形成一个个压缩包,由视频服务器向用户计算机连续、实时地依次传 送。 服务模式:P2P 服务模式。优点:不需要 Internet 路由器和网络基础 设施的支持,因此性价比高、易于部署。其次可以上传 特点:连续性、实时性、时序性。 主要技术目标:通过一定的技术手段实现在数据网络上的有效地传递 多媒体信息流。 ③多媒体操作系统技术。④多媒体数据管理技

第二章

网络技术基础 网络技术基础

本章约 7 个选择题和 3 个填空题,约 13 分,都是基本概念 分析:主要掌握几个问题:1、计算机网络的分类:按传输技术和覆盖 范围、规模。2、基本的拓扑结构:总线型、树型、环形和星型。3、 数据传输速率和误码率的概念,如:奈奎斯特定理和香农定理。4、一 个网络协议的三要素: 语法、 语义和时序。 ISO/OSI 参考模型、 5、 TCP/IP 模型。 2.1 计算机网络的形成与发展 计算机网络形成与发展大致分为如下 4 个阶段: 1.第一个阶段可以追述到 20 世纪 50 年代。2.第二个阶段以 20 世纪 60 年代美国的 APPANET 与分组交换技术为重要标志。

广域网与广域网的互联是通过路由器实现的。路由器是网络中最重要 的部分。 2.2.3 计算机网络拓扑构型 1.定义:计算机网络拓扑是通过网中结点与通信线路之间的几何关系 表示网络结构,反映出网络中各实体间的结构关系。主要是指通信子 网的拓扑构型。拓扑设计是计算机网络的基础,对网络性能、系统可 靠性、通信费用有重大影响 2.分类:①点-点线路通信子网的拓扑:星型,环型,树型,网状型。 ②广播式通信子网的拓扑:总线型,树型,环型,无线通信 与卫星通信型。 2.2.4、 数据传输率和误码率 (描述计算机网络中数据通信的基本技术) 描述数据通信的基本技术参数有两个:数据传输率与误码率 1.数据传输率的定义:在数值上等于每秒钟传输构成数据代码的二进 制比特数,单位为比特/秒(bit/second),记作 bps.对于二进制数据,数 据传输速率为:S1/T(bps),其中,T 为发送每一比特所需要的时间. 2.带宽与数据传输率的关系: ⑴奈奎斯特(Nyquist)准则:信号在有限带宽、无噪声的信道中传输 时,对于二进制信号的最大数据传输率 Rmax 与通信信道带宽 B(B=f, 单位是 Hz)的关系可以写为: Rmax=2*f(bps) ⑵香农定理:香农定理则描述了有限带宽;有随机热噪声信道的最大传 输速率与信道带宽;信号噪声功率比之间的关系. 在有随机热噪声的信道上传输数据信号时,数据传输率 Rmax 与信道带 宽 B,信噪比 S/N 关系为: Rmax=B×log2(1+S/N) 其中:B 为信道带宽,S 为信号功率,n 为噪声功率。 3.误码率:误码率是二进制码元在数据传输系统中被传错的概率,在 数值上近似等于 Pe=Ne/N(传错的码元数除以传输的二进制码元总数) (1)误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参 数. (2)对于一个实际的数据传输系统,不能笼统地说误码率越低越好,要 根据实际传输要求提出误码率要求;在数据传输速率确定后,误码率越 低,传输系统设备越复杂,造价越高. (3)对于实际数据传输系统,如果传输的不是二进制码元,要折合成二 进制码元来计算. (4)差错的出现具有随机性,在实际测量一个数据传输系统时,只有被 测量的传输二进制码元数越大,才会越接近于真正的误码率值. 2.3、分组交换技术的基本概念 在早期广域网的通信子网数据交换方式中,可以采用的方法有两类: 电路交换、储存转发交换。存储转发交换又分报文存储转发交换(报 文交换)与报文分组存储转发交换(分组交换)。 电路交换的通信过程:线路建立阶段、数据传输阶段、线路释放阶段。 报文分组存储转发交换又分数据报和虚电路两种。虚电路是传输分组 时建立逻辑连接,有虚电路建立、数据传输、虚电路拆除三个阶段。 2.4、网络体系结构与网络协议的基本概念 2.4.1、网络协议是为网络数据传递交换而指定的规则,约定与标准。 由三部分组成 :(1)语法,即用户数据与控制信息的结构和格式; (2) 语义,即需要发出何种控制信息,以及完成的动作与做出的响应; (3)

时序,即对事件实现顺序的详细说明。 2.将计算机网络层次模型和各层协议的集合定义为计算机网络体系结 构, (体系结构是抽象的,而实现是具体的,是能够运行的一些硬件和 软件。 )。第一个为 IBM 的系统网络体系结构 SNA。 3.计算机网络中采用层次结构的好处:①各层之间相互独立;②灵活 性好;③各层都可以采用最合适的技术来实现,各层实现技术的改变 不影响其他各层;④易于实现和维护; ⑤有利于促进标准化 2.4.2、ISO 开放系统互连参考(OSI)模型:实现开放系统环境中的互 联性、互操作性和应用的移植性。在 OSI 中,采用分层的体系结构方 法将整个庞大而复杂的问题划分为若干个容易处理的小问题,采用了 三级抽象,既体系结构,服务定义,协议规格说明。实现了开放系统 环境中的互连性、互操作性、与应用的可移植性 ①划分层次的原则是:(1)网中各结点都有相同的层次。 (2)不同结点 的同等层具有相同的功能。 (3)同一结点内相邻层之间通过接口通信。 (4)每一层使用下层提供的服务,并向其上层提供服务。 (5)不同结点 的同等层按照协议实现对等层之间的通信。 ②OSI 七层: ⑴物理层:主要是利用物理传输介质为数据链路层提供物理连接,以 便透明的传递比特流。(网卡、集线器) ⑵数据链路层:分为 MAC 和 LLC,在通信实体之间建立数据链路连接, 传送以帧为单位的数据,采用差错控制,流量控制方法。(网卡、交 换机) ⑶网络层:通过路由算法,为分组通过通信子网选择最适当的路径。 实现路由选择、拥塞控制和网络互连功能,使用 IP 协议(路由器) ⑷传输层:是向用户提供可靠的端到端服务,透明的传送报文。,最 关键的一层。可以认为使用 TCP 和 UDP 协议 ⑸会话层:组织两个会话进程之间的通信,并管理数据的交换。使用 NETBIOS 和 WINSOCK 协议 ⑹表示层:处理在两个通信系统中交换信息的表示方式。 ⑺应用层:应用层是 OSI 参考模型中的最高层。确定进程之间通信的 性质,以满足用户的需要。 2.4.3、TCP/IP 参考模型 ⑴特点:①开放的协议标准,可以免费使用,并且独立于特定的计算 机硬件与操作系统;②独立于特定的网络硬件;③统一的网络地址分 配方案;④标准化的高层协议,可以提供多种可靠的用户服务。 ⑵TCP/IP 参考模型的分类:应用层,传输层(端-端通信),互连层(报 文分组、路径、拥塞),主机-网络层。 ⑶TCP/IP 参考模型和 OSI 模型的对应关系: 1 应用层-应用层、表示层、会话层 层-网络层 ⑷TCP/IP 参考模型各层次的功能和协议 ①互连层:主要是负责将源主机的报文分组发送到目的主机,源主机 与目的主机可以在一个网上,也可以不在一个网上。 功能:1.处理来自传输层的分组发送请求。2.处理接受的数 据报。3.处理互连的路径、流控与拥塞问题。 ②传输层:主要功能是负责应用进程之间的端到端的通信。定义了传 第 3 页 共 18 页 2 传输层-传输层 3 互联 4 主机网络层-数据链路层、物理层

输控制协议 TCP 和用户数据报协议 UDP。TCP 协议是面向连接的可靠的 协议;UDP 协议是无连接的不可靠协议。 ③应用层:包括所有高层协议,协议分为: 1. 一类依赖于面向连接的 TCP: 文件传送协议 FTP、 电子邮件协议 SMTP 以及超文本传输协议 HTTP。 2.一类是依赖于无连接的 UDP 协议:简单网络管理协议 SNMP;简单文 件传输协议 TFTP。 3.另一类既依赖于 TCP 协议,也可以依赖于 UDP 协议:域名服务 DNS 等 还包括:网络终端协议 TELNET;路由信息协议;RIP 网络文件系统 NFS. ④主机-网络层:负责通过网络发送和接受 IP 数据报。包括各种物理 协议。 2.5 互联网应用的发展 1.搜索引擎(运行在 WEB 上的应用软件系统)技术 2.播客与博客技术: 播客是基于互联网的数字广播技术之一。播客录制的是网络广播 或类似的网络语音广播节目,用户可以将网上的广播节目下载到自己 的随身听,同时用户也可以自己录制节目在网上与他人分享。分三类: 传统广播节目的播客、专业播客提供商和个人播客。世界上第一个专 业播客网站是亚当.利科的 “每日源代码” 我国第一个专业播客是 , “土 豆网”。 播客技术带来的变化:使广播从单纯的语音向语音和视频结合的方式, 听众成为主动参与、增强主动性和互动性;不限时;个人可制作 播客(blog)既网络日志网志,是以文章形式在互联网上实现信息共 享。分 4 类:以个人的记事、表达、为主的个人博客;以共同关心一类 问题的人或团体组成的博客社区;以学术专题讨论为主形成的关于技 术研讨或知识研究所的博客社区;以新闻实时发表、转载与评论的博 客社区。 3.网络电视: 是通过宽带 IP 网络传播的, 可以实现与用户的互动点播, 同时也可以方便地将电视服务可 WWW、EMAIL 以及其他互联网技术结合 起来。推进“三网结合”是指宽带通信网、数字电视网和下一代互联 网。 4.P2P 技术应用:文件共享、多媒体传输、即时通信(典型应用)、数 据存取、协同工作、P2P 搜索以及 P2P 分布式计算。 2.6、无线网络的研究与应用 宽带无线接入技术 IEEE802.16,分移动接入和固定接入; 无线局域网 IEEE802.11, 4 个应用领域:作为传统局域网的扩充、建 筑物间互联、漫游访问与特殊网络;按采用的传输技术分红外线、扩 频和窄带微波 蓝牙技术 IEEE802.15, 是无线自组网技术的一种应用, 具有自组能力; 2.6.4 无线自组网是一种自组织、对等式、多跳的无线移动网络,又称 移动 Ad hoc 网络,是在分组无线网的基础上发展起来,是由一组用户 组成、不需要基站的移动通信模式。发展趋势:无线传感器网络和无 线网格网。 以下为本章 2008 版教程内容 2.7 典型的计算机网络

1、 世纪 80 年代, 20 ARPANET 成为 Internet 的主干网; 1990 年 ANSNET 与 NSFNET 连通把 ARPANET 替代,ANSNET 成为 Interner 的主干网。 2、NSFNET 是第一个采用 TCP/IP 协议的广域网,采用的是一种层次结 构,可以分为主干网,地区网与校园网,ANS 于 1990 年接管 NSFNET。 3.Internet。4、Internet2 的初始运行速率可达 10Gbps.由 UCAID 建 立,Internet2 在网络层运行的是 IPv4,同时也支持 IPv6 业务。 2.8 网络计算、研究与应用的发展 一、网络计算的概念 分类:1.移动计算机网络 4.存储区域网络计算 二、移动计算网络的研究和应用 1.概念:它是将计算机网络和移动通信技术结合起来,为用户提 供移动计算的计算环境和新的计算模式,其作用是在任何时候都能够 及时、准确地将信息提供给在任何地理位置的用户。移动计算包括移 动计算网络和移动 Internet。无线传输介质为移动计算网络提供物理 网接口。无线局域网是实现移动计算机网络的关键技术之一。 2.分类:①移动计算网络→无限局域网(WLAN)和 ADHOK 网络→WAP 协议和移动 IP 技术 ②移动 Internet 三、多媒体网络的研究和应用 1.概念:是指能够传输多媒体数据的通信网络。多媒体网络需要支持 多媒体传输所需要的交互性和实时性要求。 2.网络视频会议:是一种典型的网络多媒体系统。分类:一对一、一 对多、多对一、多对多 4.多媒体网络应用对数据通信的要求:①高传输带宽要求②不同类型 的数据对传输的要求不同;③网络中的多媒体流传输的连续性与实时 性要求;④网络中多媒体数据传送的低时延要求⑤网络中的多媒体传 输同步要求⑥网络中的多媒体的多方参与通信的特点。 5.改进传统网络的方法是:增大带宽与改进协议。增大带宽可从传输 介质和路由器性能两方面入手。改进协议主要表现在支持 IP 多播、资 源预留协议、区分服务与多协议标识交换等方面。 四、并行网络计算的研究和应用 1.网络并行计算是使用多个 CPU 或者计算机来协同工作的计算模式, 根据其组建思想和实现方法可以分为:机群计算和网格计算 机群系统的分类:按应用目标可分为:高性能机群与高可用性机群。按 组成机群的处理机类型分:PC 机群、工作站机群、对称多处理器机群。 按处理机的配置分为:同构型机群和非同构型机群。 2.网络多媒体计算 3.网络并行计算

第三章 局域网基础
几个问题:1、局域网技术要素:网络拓扑、传输介质与介质访问控制 方法。2、注意几个网间连接器(用于网络之间互连的中继设备)也称 中继器:网桥(提供链路层间的协议转换,在局域网之间存储和转发 桢) 、路由器(提供网络层间的协议转换,在不同网络之间存储和转发 分组) 、网关(提供运输层及运输层以上各层间的协议转换) 。约 12 个 选择题和 3 个填空题约 18 分。 3.1 基本概念 一、特点:1.局域网覆盖有限的地理范围; 2.有较高的传输效率; 3.一般一个单位所有,比较便于建立、维护和扩展。 决定局域网的主要技术要素是:网络拓扑,传输介质与介质访问控制 方法; 局域网从介质访问控制方法分为:共享介质局域网与交换式局域网 第 4 页 共 18 页

二、局域网拓扑构型 1.在通信机制上局域网选择了与广域网不同的方式,从“存储转发” 方式改变为“共享介质方式和“交换方式” 。 2.局域网在网络拓扑上主要采用了总线型、环型、星型。在网络传输 介质上主要采用双绞线、同轴电缆和光纤。 3.总线型拓扑结构的特点:⑴所有的节点都连接到一条公共传输介质 上的总线上。⑵用同轴电缆和双绞线为传输介质。 ⑶所有结点都可 以发送数据,在同一个时期内只允许一个节点发送信息。⑷当有两 个节点同时发送信息时冲突。 ⑸必须解决⑷的介质访问控制 (MAC) 优点:结构简单 实现容易 易于扩展 可靠性较好 总线型局域网的介质访问控制方式采用的是“共享介质”方式。介质 访问控制方法是控制多个节点利用公共传输介质发送和接受数据的方 法。 4.环型拓扑结构:结点之间通过网卡利用点到点线路连接构成闭合的 环形。环中的数据沿着一个方向逐站传输。也要有 MAC 优点:结构简单 5.星型拓扑结构 ⑴星型拓扑中存在中心结点,每个结点通过点与点之间的线路与中心 结点连接,任何两结点之间的通信都要通过中心结点转接。 ⑵普通的共享介质方式的局域网中不存在星型拓扑。但是以交换分机 CBX 为中心的局域网系统可以归为星型局域网拓扑结构。 三、局域网的传输介质类型与特点 1.同轴电缆 2. 双绞线: 类线带宽为 16MHz, 3 适合与 10MHz 以下的数据; 类 20MHz, 4 语音;5 类 100MHz,甚至可以支持 155MHz。 3.光纤:单模和多模 3.2 局域网介质访问控制方法 1.种类:⑴带有冲突检测的载波帧听多路访问 CSMA/CD 方法。 令牌总线方法(TOKEN BUS) 一、 IEEE802 模型与协议标准 IEEE802 参考模型是美国电气电子工程师协会在 1980 年 2 月制订的, 称为 IEEE802 标准,这个标准对应于 OSI 参考模型的物理层和数据链 路层,但它的数据链路层又划分为逻辑链路控制子层(LLC)和介质访 问控制子层(MAC)。 a.802.1 标准:包含了局域网体系结构、网络互连、以及网络管理与性 能测试。 b.802.2 标准:定义了逻辑链路控制(LLC)子层功能及其服务。 c.802.3 标准:定义了 CSMA/CD 总线介质访问控制子层和物理层规范。 d.802.4 标准:定义了令牌总线(Token Bus)介质访问控制子层与物 理层的规范。 e.802.5 标准:定义了令牌环(Token Ring)介质访问控制子层与物理 层的规范。 f.802.6 标准: 城域网, 定义了城域网的介质访问控制子层和物理层的 规范。 g.802.7 标准:宽带技术。 ⑶令牌环方法(TOKEN RING) ⑵ 实现容易 传输延迟确定 适应传输负荷较严重时 性要求较高的应用环境

h.802.8 标准:光纤技术。 i.802.9 标准:综合语音数据局域网。 j.802.10 标准:可互操作的局域网的安全机制。 k.802.11 标准:无线局域网。 L.802.11b 标准:无线局域网。 m.802. 标准: 15 定义近距离无线个人局域网访问控制子层与物理层标 准。 n.802.16 标准:定义快带无线局域网访问控制子层与物理层标准。 1.IEE802.2 模型与协议标准 IEEE802.2 标准定义的共享局域网有三类: ⑴采用 CSMA/CD 介质访问控制方法的总线型局域网。802.3 标准 ⑵采用 TOKEN BUS 介质访问控制方法的总线型局域网。802.4 标准 ⑶采用 TOKEN RING 介质访问控制方法的环型局域网。802.5 标准 2.IEEE802.3 标准与 ETHERNET(以太网) ⑴以太网的核心技术是它的随机争用型介质访问控制方法即 CSMA/CD 介质访问控制方法。起源于无线分组网 ⑵最早使用随机争用技术的是夏威夷大学的校园网。 ⑶CSMA/CD 的发送流程可概括为: ①先听后发②边听边发③冲突停止④ 随机延迟后重发。 特点:可以有效控制多结点对共享总线的访问,简单易实现。 ⑷冲突检测是发送结点在发送的同时,将其发送信号波形与接受到的 波形相比较。冲突检测的两种方法:比较法和编码违例判决法。 3.IEEE802.4 标准与 TONKEN BUS ⑴TOKEN BUS(令牌总线方法)是一种在总线拓扑中利用“令牌”作为 控制结点访问公共传输介质的确定型介质访问控制方法。结点只有取 得令牌后才能发送数据。令牌是一种特殊结构的控制帧,用来控制结 点对总线的访问权。其特点主要有:介质访问延迟时间有确定值;通 过令牌协调各结点的通信关系,各结点之间无冲突,重负载下信道利 用率高;支持优先级服务。 ⑵所谓正常稳态操作是网络已经完成初始化,各结点进入正常传递令 牌与数据,并且没有结点要加入与撤除,没有发生令牌丢失或网络故 障的正常工作状态。令牌传递规定由高地址向低地址,最后由低地址 向高地址传递。令牌总线网在物理上是总线网,而在逻辑上是环网。 ⑸交出令牌的条件:①该结点没有数据帧等待发送。②该结点已经发 完 ③令牌持有最大时间到 ⑹环维护工作:①环初始化 ②新接点加入环 ③接点从环中撤出 ④环 恢复 ⑤优先级 4.IEEE802.5 标准与 TOKEN RING 在令牌环中, 结点通过环接口连接成物理环型。 令牌是一种特殊的 MAC 控制帧。令牌帧中有一位标志令牌的忙/闲。当环正常工作时,令牌总 是沿着物理环单相逐站传送,传送顺序与节点在环中排列的顺序相同。 其特点是与 BUS 相似,环中结点访问延迟确定;适用重负载环境;支 持优先级服务。其缺点是维护复杂且实现困难。 IEEE802.5 针对上述技术的改进是:单令牌协议,优先级位,监 控站,预约指示器,且定义 25 种 MAC 帧,用以对环进行维护。 5.CSMA/CD 与 TOKEN BUS、TOKEN RING 的比较 第 5 页 共 18 页

CSMA/CD

Token Ring Token Bus

针对总线型拓扑 结构的局域网设 计 针对环型拓扑结 构局域网设计的

随机型介质访问控制:适用负 荷较低、实时性不高,算法简 单易实现 确定型介质访问控制方法:适 用负荷较高、实时性高,复杂、 实现较困难

6.以太网物理地址的基本概念 局域网通过为网卡分配一个硬件地址来标识一个联网计算机或其他设 备。硬件地址固化在网卡 EPROM 里,局域网的 MAC 层是由硬件来处理 的,因此叫物理地址或硬件地址。典型的以太网物理地址长度是 48 位 (六个字节) ,12 位的十六进制、 48 位的二进制。IEEE 注册管理委员 会(RAC)为厂商分配前 3B 保证每一个 Ethernet 网卡在全球唯一。 一、高速局域网研究基本方法 1.对局域网的改革方法:⑴提高数据传输率 ⑵将大型局域网划分成 多个用网桥或路由器互联的子网 ⑶将共享介质方式改变为交换方式 2.共享介质局域网可分为 Ethernet,Token Bus,Token Ring 与 FDDI 以及在此基础上发展起来的 100Mbps Fast Ethernet、1Gbps 与 10Gbps Gigabit Ethernet。 3.交换式局域网可分为 Switch Ethernet 与 ATM LAN,以及在此基础 上发展起来的虚拟局域网。 二、光纤分布式数据接口 FDDI。是一种以光纤作为传输介质的高速主 干网。其技术特点: (1)使用基于 IEEE802.5 的令牌环网介质访问控制协议。 (2)使用 IEEE802.2 协议。 (3)数据传输速率为 100Mbps,连网的结点数小于等 于 1000,环路长度为 100km (4)可以使用双环结构,具有容错能力。 ( 5)可以使用多模或单模光纤 (6)具有动态分配带宽的能力,能支持 同步和异步数据传输。 三、100Mbps Fast Ethernet,802.3u。 100Base-T 采用介质独立接口 (MII),将 MAC 与物理层分开。 特点:与以太网相同之处:保留了传统 10M 以太网一样的“帧”格式、 介质访问控制方法 CSMA/CD、接口和组网方法。 与以太网不同之处:⑴数据发送时间提高了 10 倍,数据发送延迟时间 降低 10 倍, 100ns 降低到 10ns.⑵不再使用同轴电缆作为传输介质, 由 而使用双绞线和光纤作为传输介质⑶在物理层和数据链路层之间加入 介质独立性接口 MII,链路层独立⑷使用 IEEE802.3μ协议。 100BaseTX→物理层 两对 5 类非屏蔽双绞线或 1 对屏蔽双绞线,全双 工传输,每个结点可以同时传输 100Mbps。 100BaseT4 4 对 3 类非屏蔽双绞线,其中一对用于冲突检测。 100BaseFX:支持 2 芯的多模或单模光纤,从结点的到集线器的距离 2KM,全双工系统。 四、1Gbps Gigabit Ethernet,502.3z。发送间隔时间:1 ns ,提高 100 倍。在 LLC 层用 802.2,采用千兆介质独立接口(GMII),将 MAC 与 物理层分开。在 MAC 使用 CSMA/CD,在物理层作更改 1000BaseT:5 类非屏蔽双绞线 传输距离:100 米 1000BaseCX:屏蔽类双绞线 传输距离:25 米 1000BaseSX:波长为 850nm 的多模光纤, 传输距离:300 米~550 米 1000BaseLX:波长为 1300nm 的单模光钎 , 传输距离:3 公里 五、10Gbps Gigabit Ethernet。802.3ae 特点:帧格式与以前以太网相同;保留 802.3 对以太网最小帧长度和 最大帧长度的规定;传输介质只使用光纤;只工作在全双工方式。传 输距离不受冲突检测的限制 物理层协议有两种不同的物理层:局域网物理层标准和广域网物理层 标准。 光传输数据标准:光钎同步网络和同步数字体系 六、交换式局域网:交换式局域网从根本上改变了“共享介质”的工 作方式,它可以通过以太网交换机支持交换机端口结点之间的多个并 发连接,实现多结点之间数据的并发传输。 1.是在多个交换机的接口之间建立并发连接的网络,核心部件是局域 网交换机,典型的局域网为交换式以太网,它的核心部件是以太网交 换机。 2.以太网交换机是利用“端口/MAC 地址映射表”进行数据交换的,交 换机的“地址学习”是通过读取帧的源地址并记录帧进入交换机的端

口号进行的。 3.交换机的帧转发方法,交换机可以分为 3 类: ⑴直接交换方式,只要接收并检测到目的字段就立即转发。优点是交 换延迟时间短;缺点是缺乏差错检测能力 ⑵存储转发交换方式,完整接收并进行差错校验; ⑶改进直接交换方式,只接收帧的前 64 字节,如果正确就转发,交 换延迟时间将会减少。 4.局域网交换机的特性:⑴低交换传输延迟(仅几十 us,网桥为几百 us,路由器为几千 us) ⑵高传输带宽(3)允许 10/100Mbps 共存 ⑷ 可以支持虚拟局域网 七、虚拟局域网 1.虚拟网络(VLAN)是建立在交换技术基础上(局域网交换机或 ATM 交换机)的。它以软件的形式来实现逻辑组的划分与管理,逻辑工作 组的结点组成不受物理位置的限制。 3.对虚拟网络成员的定义方法上,有以下 4 种: ⑴ 用交换机端口号定义虚拟局域网。 (最通用的办法) ⑵ 用 MAC 地址。基于用户的虚拟局域网。缺点:所有用户在初始阶段 配置至少一个虚拟局域网,初始值人工完成,随后就可以自动追踪。 ⑶ 用网络层地址(IP 地址) ,优点:利于组成基于服务和应用的虚拟 局域网、可以随意移动节点而无须重新配置网络。但性能差、速度慢 ⑷ IP 广播组。 这种虚拟局域网的建立是动态的, 它代表一组 IP 地址。 优点:可根据服务灵活地组建,可以跨越路由器实现与广域网互联 4.虚拟局域网的优点:方便用户管理,减少网络管理开销;提供更好 的安全性;改善网络服务质量。 八.无线局域网 IEEE802.11 1.应用:作为传统局域网的扩充、建筑物之间的互联、漫游访问;特 殊网络 AD HOC。 2.按采用的传输技术分类:⑴红外线局域网 基本技术:定向光束 红外线传输、全方位外线传输、漫反射红外线传输 特 点:按视距方式传播;不易被入侵,提高了安全性;每个 房子的红外线网络互不干扰;设备相对简单和便宜。 ⑵窄带微波局域网 ⑶扩频无线局域网:目前使用的扩展频谱技术有①跳频扩频 (FHSS,2.4GHz,传输速率:1、2、5.5、11Mbps) ②直接序列扩频(DSSS,2.4GHz,传输速 率:1Mbps 或 2Mbps) 4. IEEE802.11 协议的介质访问控制 MAC 层分为两个子层: 分布式协调 功 能 (DCF) 和 点 协 调 功 能 ( PCF ) 层 , 传 输 速 率 : 1 、 2Mbps 。 5.IEEE802.11b 定义跳频扩频技术:传输速率:1M,2M,5.5M,11M。并 开发介质访问 MAC 子层协议和物理介质标准。 3.4 局域网组网设备 1.网卡是网络接口卡 NIC 的简称,它是构成网络的基本部件。网卡分 类: ⑴按计算机种类:①标准以太网卡 ②PCMCIA 网卡(用于便携式计算 机) 。 ⑵按传 输速 率分 类: ①普 通 的 10Mbps ②高速的 100Mbps 网卡③ 10/100Mbps 自适应网卡④1000Mbps 网卡。 ③按传输介质类型分类:双绞线网卡(RJ-45)、粗缆网卡(AUI)、细缆 网卡(BNC)、光纤网卡(F/O)。 3.集线器在传统的局域网中,连网的节点通过非屏蔽双绞线与集线器 连接,构成物理上的星型结构。 普通的集线器两类端口:①一类是用于连接接点的 RJ-45 端口,这类 端口数可以是 8,12,16,24 等。 ②另一类端口可以是用于连接粗缆的 AUI 端口,用于连接细缆的 BNC 端口,也可以是光纤连接端口,这类端口称为向上连接端口。 ⑴ 按 传 输 速 率 分 类 : ① 10Mbps 集 线 器 ② 100Mbps 集 线 器 ③ 10Mbps/100Mbps 自适应集线器 ⑵按集线器是否能够堆叠分类:①普通集线器 ②可堆叠式集线器 ⑶按集线器是否支持网管功能:①简单集线器 ②带网管功能的集线 器 4、局域网交换机(Switch)交换式局域网从根本上改变了“共享介质” 的工作方式,通过在端口节点间建立多个并发连接,实现多个节点间 第 6 页 共 18 页

的并发传输,增加网络带宽、改善局域网性能与质量;对于 10M 端口, 半双工端口带宽为 10M,全双工带宽为 20M。 局域网交换机可以分为: 简单的 10Mbps 交换机。 10Mbps/100Mbps 1、 2、 自适应的局域网交换机。3、大型局域网交换机。 5.网络互连设备:网桥、路由器、网关 网桥是在数据链路层上实现不同网络互连的设备。网桥的基本特征: 网桥在局域网中经常被用来将一个大型局域网分成既独立又能互相通 信的多个子网的互连结构,从而可以改善各个子网的性能与安全性。 网桥利用物理地址 MAC 转发帧;数据链路层以上协议必须相同;容易 产生“广播风暴”问题 基于这两种标准(IEEE802.1,802.5)的网桥分别是:⑴透明网桥(以 太网) ⑵源路由网桥(令牌网) 6.路由器的功能:建立维护路由表、负责路由选择、对分组的存储转 发、拥塞控制 路由器是在网络层上实现多个网络互连的设备。 需要每个局域网网络 层以上高层协议相同,数据链路层与物理层协议可以不同。 路由器可以隔离各个子网的广播通信;利用目的的 IP 地址转发分组 7.网关可以完成不同网络协议之间的转换。网关实现协议转换的方法 是:⑴直接将网络信息包格式转化成输出网络信息包格式 N(N-1)。⑵ 将输入网络信息包的格式转化成一种统一的标准网间信息包的格式 2N。一个网关可以由两个半网关构成。 3.5 局域网的组网方法。(最长连接:双绞线 100m,单模光纤 3000m, 多模光纤 300-550m) 1. 双绞线的组网方法: ⑴带 RJ-45 端口的以太网网卡 ⑵Hub 集线器 ⑶3 类或 5 类的非屏蔽双绞线 ⑷RJ-45 头 2.双绞线组网的基本结构方式:①单一的集线器结构 ②多集线器 级联结构 级联:集线器与集线器之间的连接,普通的端口连接或向上的端口连 接。 堆叠式集线器:一个基础集线器和若干个扩展集线器构成。 3. 100Mbps 以太网组网方法:100BASE-T 集线器/交换机、100BASE-T 网卡、双绞线或光缆。主干部分使用 100Mbps 交换机 4.1000Mbps 以太网组网方法:基本设备 1000Mbps 交换机、10Mbps 集 线器/交换机、10/100Mbps 以太网卡、双绞线与光缆。 3.6 局域网结构化布线 结构化布线系统是指在一座办公大楼或楼群中安装的传输线路。这种 传输线路能连接所有的语音数字设备,并将它们与电话交换系统连接 起来。包括布置在楼群中所有电缆线及各种配件,但不包括各种交换 设备。 1.结构化布线系统与传统的布线系统最大的区别在于:结构化布线系 统的结构与当前所连接的设备位置无关。主要介质是双绞线。 2.结构化布线系统先预先按建筑物的结构,将建筑物中所有可能放置 计算机及其外部设备的位置都布好了线,然后再根据实际所连接的设 备情况,通过调整内部跳线装置,将所有计算机设备以及外部设备连 接起来。 3.一个完善的智能大楼系统除了结构化布线系统以外,还应该包含以 下几种系统: 1 办公自动化系统。2 通信自动化系统。3 楼宇自动化系统。4 计算 机网络。 结构化布线系统的应用环境: 建筑物综合布线系统 2 智能大楼布线系 1 统 3 工业布线系统 4.建筑物综合布线系统的主要特点是: 1 由于建筑物综合布线系统支持各种系统与设备的集成,能与现在所 有的语音,数据系统一起工作,从而可以保护用户在硬件,软件,培 训方面的投资。 2 建筑物综合布线系统有助于将分散的布线系统,合并成一组统一的, 标准的布线系统中。 3 建筑物综合布线系统的结构化设计,使用户自己能够容易的排除故 障,增强了系统安全性,便于管理。 4 采用高性能的非屏蔽双绞线与光纤的建筑物综合布线系统,能够支 持高达 100Mbps,甚至更高的数据传输速率。 6.智能大楼布线系统:采用开放式、模块化结构。具有很高的灵活性

7.工业布线系统是专为工业环境设计的布线标准与设备。一般采用双 层网络结构来提高系统运行的稳定性。特点:采用光纤和模块结构 3.7 网络互联技术。网络互连:都可以向下兼容,但不能向上兼容:上 层协议必须一致,本层和下层协议可以不同。 1.局域网→局域网,用网桥互联。ATM 局域网与传统共享介质局域网 互连必须解决局域网仿真问题。 局域网→广域网, 广域网→广域网,局域网→广域网→局域网 , 采用 网桥、路由器或网关。 2.所谓网络互连,是将分布在不同地理位置的网络,设备相连接,以 构成更大规模的互联网络系统,实现互联系统网络资源的共享。网络 互连的功能有以下两类:1 基本功能。2 扩展功能。 3.网络互联的层次: ⑴数据链路层互连的设备是网桥。网桥在网络互连中起到数据接收, 地址过渡与数据转发的作用,它是实现多个网络系统之间的数据交换。 基于这两种标准的网桥分别是:透明网桥(网桥自己决定路由选择) 、 源路选网桥(详细的路由信息放在帧的首部) ⑵网络层互连的设备是路由器。如果网络层协议不同,采用多协议路 由器 ⑶传输层及其以上各层协议不同的网络之间的互连属于高层互连。实 现高层互连的设备是网关。高层互连的网关很多是应用层网关,通常 简称为应用网关。

第四章 网络操作系统
分析:主要介绍网络操作系统,一般有 6 个的选择题 2 个填空题约 10 分, ,注意 Windows、Linux 和 Unix 这几个操作系统的区别。 4.1 网络操作系统的基本概念 1.网络操作系统,是能利用局域网低层提供的数据传输功能,为高层 网络用户提供共享资源管理服务,提供各种网络服务功能的局域网系 统软件。 一、单机操作系统,操作系统是用户与计算机之间的接口,管理计算 机的 4 个主要操作:进程、内存管理、文件系统及设备输入输出。 1.基本功能:⑴进程管理 ⑵存储管理 ⑶设备管理 ⑷文件管理 ⑸作业控制 2.进程管理:对 CPU 的管理。文件启动机制:⑴DOS 中是 EXEC 函数, 无分时机制;⑵Windows 和 OS/2 中是 CreateProcess 函数,有分时机 制 3.内存管理:其目标:给每一个应用程序必要的内存,而又不占用其 他应用程序的内存。 DOS 的内存管理运行在实模式下。 Windows 和 OS/2 的内存管理运行在保护模式下;当内存不够用时可从硬盘空间虚拟内 存使用;采用某些步骤以阻止应用程序不属于它的内存。 4.文件管理:对硬盘的管理主要涉及文件的保护、保密、共享等。文 件句柄(handle)是打开文件唯一的识别依据。 中叫文件分配表 FAT, DOS Windows 中叫虚拟文件分配表 VFAT, OS/2 中叫高性能文件系统 HPFS 5.设备管理:负责外设如键盘、鼠标、扫描仪、打印机等与操作系统 的会话除了 CPU 和内存之外的所有输入输出的管理,BISO:基本输入 输出系统,存放于 ROM 里。 6.操作系统的结结构:4 类组件:驱动程序、内核、接口库和外围组 件。 典型的局域网可以看成由以下三个部分组成:网络服务器、工作 站与通信设备。 二、 网络操作系统 (1)概述:是网络用户与计算机之间的接口,一般具有硬件独立性的 特征,即独立于具体的硬件平台,支持多平台。 (2)概念:能使网络上各个计算机方便而有效的共享网络资源,为用 户提供所需要的各种服务的操作系统软件。 (3)功能:使连网的计算机能够方便而有效的共享网络资源,为网络 用户提供所需要的各种服务的软件与协议的集合。 网络操作系统是指能使网络上各个计算机方便而有效地共享网络资 源,为用户提供所需的各种服务的操作系统,除具单击操作系统的功 能外,还应能:⑴提供高效而可靠的网络通信的能力⑵提供各种网络 服务功能 2.网络操作系统的基本任务是:⑴屏蔽本地资源与网络资源的差异性 第 7 页 共 18 页

⑵提供各种基本的网络服务功能⑶完成网络共享系统资源的管理 ⑷ 提供网络系统的安全保障 3.20 世纪 90 年代,当时 4 种操作系统的情况: (1)、Novell 的 NetWare,有高级文件与打印功能和强大的目录与名字 服务。但在运行网络数据库和消息发送方面不如 WinNT,不能运行非 Intel 处理器(2)、IBM 的 OS/2WSA 缺乏强大的目录服务(3)、Banyan 的 Vines6.0 提供了强大的目录服务功能。 (4)、 WinNT 没有全局的目录 服务功能 4.3 网络操作系统(NOS)的类型 1.网络操作系统分为两类:面向任务型 NOS(专门为某项任务而开发) 与通用型 NOS(提供最基本的对网络资源管理、应用领域最广泛) 通用型分类:变形系统(在原有单击系统的基础上增加网络服务功能) 和基础系统(以计算机硬件为基础,根据网络服务的要求专门设计) 三、 NOS 结构的发展阶段:对等结构向非对等结构(客户服务器结构) 演变 1.对等结构 NOS: 所有的联网结点地位平等, 安装的操作系统软件相等, 连网计算机的资源在原则上都是可以相互共享的。优点:结构简单、 任何结点能直接通信。缺点:每个结点既要完成工作站的功能又要完 成服务器的双重功能,负荷很重。支持的网络系统规模比较小。提供 服务:共享硬盘、共享打印机、电子邮件、共享屏幕与共享 CPU。 2.非对等结构 NOS:把联网结点分为:网络服务器和网络工作站。服务 器有 (1)、硬盘服务器:共享硬盘分多个虚拟盘体,虚拟盘体可以分为以下 三类:虚拟盘体可以分为以下三类:专用盘体(分配给不同用户,用 户通过网络命令将专用盘体链接到工作站) 共用盘体 、 (具有只读属性, 允许多用户同时操作)与共享盘体(具有可读可写属性,允许多用户 同时操作) (2)、文件服务器:基于文件服务的网络操作系统,分为两部分:1 文 件服务器(具有分时系统文件管理的全部功能,能为用户提供数据、 文件、目录服务) 工作站软件。提供完善的文件、数据和目录服务 。2 功能。 (3)、应用服务器: 4.4 网络操作系统的基本功能: ⑴文件服务(最重要最基本功能,以集中方式管理共享文件。网络工 作站根据规定的权限对文件进行读写及其他操作) ⑵打印服务; ; ⑶数据库服务 SQL;⑷通信服务;⑸信息服务;⑹分布式服务;⑺网络 管理服务(网络性能分析、网络状态监控、存储管理)⑻ Internet/Intranet 服务 一、网络操作系统的种类:WindowsNT、Unix、Linux 4.5WindowsNT 网络操作系统:32 位体系结构,内存可达 4GB,只有一 个主域控制器。 1.发展: WindowsNT3.51→WindowsNT4.0→WindowsNT5.0 2.组成: ⑴WindowsNT server, 服务器软件; ⑵WindowsNT Workstation, 工作站软件 3.WindowsNT server 是以域为单位实现对网络资源的集中管理,只有 一个主域控制器, 负责为域用户与用户组提供信息。还有其他后备控 制域,提供系统容错,保存域用户与用户组信息的备份。WindowsNT 版本中一直不变的是工作组模式(对等式网络)、域模式(非对等式网 络)。 5.WindowsNT 的特点:⑴域特性 ⑵内存管理和多任务(采用线程进行 管理, 通过抢占式实现多任务)特性⑶开放式的体系结构: 内置 NetBui 协议、NWlink 协议、TCP/IP 协议、数据链路(DLC)协议⑷内置管理 功能 ⑸集中式管理 ⑹用户工作站管理 6.WindowsNT 的优缺点 优点: 兼容性好, 可靠性高, 便于安装与使用, 优良的安全性。 缺点:管理复杂,开发环境不能令人满意 Windows2000 (1)Windows2000 SERVER 、 Windows2000AdvanceServer 、 Windows2000DatacenterServer 是 运 行 于 服 务 器 端 软 件 , Windows2000Professional 是运行于客户机端软件 (2)关于 Windows2000 的新增功能: 活动目录服务, 采用多主复制方式。 域仍是基本的管理单位,但增加了新功能。 4.6 NetWare 网络操作系统

1.发展: NetWare3.11→NetWare4.11→NetWare5.0 单用户单任务,首次引入容错功能的网络操作系统,其文件服务与打 印服务对应于 ISO/OSI 参考模型的应用层与表示层。 3.特点: NetWare 操作系统是以文件服务器为中心的,它由三个部分组 成:文件服务器内核(实现 Netware 核心协议 NCP,提供 Netware 所有 核心服务,负责对网络工作站网络服务请求的处理),工作站外壳与低 层通信协议。 (3)NetWare 的文件系统:通过目录文件结构组织在服务器硬盘上的 所有目录与文件,实现了多路硬盘的处理和高速缓冲算法,加快了硬 盘通道的访问速度,提高了硬盘通道的吞吐量和文件服务器的效率。 ⑴文件系统:所以的目录与文件都建立在服务器硬盘上以卷为单位的 文件系统。 加快了硬盘通道的访问速度, 采用的访问机制有目录 Cache、 目录 Hash、文件 Cache、后台硬盘、电梯查找算法与多硬盘通道提高 了硬盘通道的吞吐量和文件服务器的效率。访问一个文件的路径为: 文件服务器名\卷名:目录名\子目录名\文件名 ⑵用户类型:①网络管理员 ②组管理员 ③网络操作员 ④普通 用户 ⑶安全保护方法。 NetWare 的四级安全保密机制: ①注册安全性 ②用 户信任者权限③信任者权限屏蔽最大 ④目录与文件属性⑷系统容错 技术。 ①三级容错机制: SFTI 针对硬盘表明磁介质因多次读写可能出现的故 障, 采用了双重目录与文件分配表, 磁盘热修复与写后读验证等措施; SFTII 针对硬盘或硬盘通道故障,包括硬盘镜像与硬盘双工功能; SFTIII 提供了文件服务器镜像功能。 ②事务跟踪系统 NetWare 的事务跟踪系统用来防止在写数据库记录的 过程中因为系统故障而造成数据丢失 ③UPS 监控: 为了防止网络供电系统电压波动或突然中断而采取的一种 防备措施。 ⑸NetWare 的优缺点:支持多种拓扑机构,具有强容错能力。优点:强 大的文件及打印服务能力;良好的兼容性及系统容错能力;比较完备 的安全措施。缺点:工作站的资源无法直接共享、安装及维护管理比 较复杂。 ⑹Intranet Ware 操作系统支持 IP 协议,支持因特网服务 IntranetWare 操作系统是 NOVELL 公司为企业内部网络提供的一种综 合性网络平台用户通过 IP 与 IPX 来访问企业内部网络资源。其主要特 点有: a、IntranetWare 操作系统能建立功能强大的企业内部网络。b、能保 护用户现有的投资。c、能方便的管理网络与保证网络安全。d、 能集成企业的全部网络资源。e、能大大减少网络管理的开支。 4.7 Unix 网络操作系统 1.1969 年诞生于美国贝尔实验室。 2.版本:系统 5、BSD4.3 3.特点:⑴多用户、多任务操作系统 ⑵用 C 语言编写系统易读、易 修改、易移植 ⑶提供了丰富的系统调用,整个系统的实现十分紧凑、 简洁、优美。 ⑷提供了强大可编程 Shell 语言、简洁高效⑸采用了树 型文件系统,具有良好的安全性、保密性和可维护性 ⑹提供多种通 信机制 ⑺采用进程对换的内存管理机制和请求调页的存储管理方式, 实现了虚拟存储管理,提高了内存的使用效率。 4.系统结构:分两大部分,一部分是操作系统的内核,另一部分是核 外程序。内核部分又由文件子系统和系统子系统两部分组成。 Unix 的标准化:IEEE→POSXX。两大阵营:Unix 国际(UI),以 AT&T 和 Sun 公司为首;开放系统基金会(OSF),以 IBM 、HP、 DEC 为首。1993 年 3 月成立”公共开放软件环境”组织(COSE)。 5.几种操作系统类型: 公司的 AIX、 IBM POSIX 系统、 公司的 SunOS、 Sun Solaris 系统、HP 公司的 HP-UX、DigitalUnix 系统、SCO 公司的 OpenServer、UnixWare 等。 4.8 Linux 网络操作系统由 Internet 上自愿人员开发的多用户、多任 务、分时系统操作系统,低价格、源代码开放、安装简单。 1.起源:芬兰赫尔基大学的大学生 Linus.Btorvalds 开发 2.特点:⑴把 CPU 的性能发挥到极限,具有出色的高速度 ⑵良好的 界面 ⑶丰富的网络功能 ⑷可移植性 ⑸标准的兼容性 ⑹自由软 件,具有开放性 ⑺支持多用户、多任务。 3.组成:内核(运行程序和设备的核心程序) 、外壳(外核 Shell 是系 第 8 页 共 18 页

统的用户界面) 、文件系统和应用程序。 除 Novell 公司的 Suse Linux 和 Redhat 外,还有很多版本,共同点是 具有完备功能的源程序、参考文献、安装手册和强大功能的编辑器、 GNU 的文本编辑/开放程序等最新版本,符合各国本地化的应用习惯。

第五章 Internet 基础
分析:这部分是重点,一般会出 11-12 道左右选择题和 3-4 道左右填 空题,约 17-20 分。 注意问题:1、IP 协议、TCP 协议和 UDP 协议的基本概念和区别,IP 协议提供不可靠、 面向无连接和尽最大努力投递服务, TCP 协议提供一 个可靠的、面向连接的、全双工的数据流传输服务,UDP 提供不可靠的 无连接的传输服务。2、有关 IP 地址的知识。3、根据路由表进行路由 选择等。4、因特网提供的基本服务:电子邮件、远程登录 Telnet 和 文件传输 FTP 格式规则。 5.1 因特网的主要作用:丰富的信息资源(www),便利的通信服务 (E-mail),快捷的电子商务(中国最早的商务平台 8488) 5.2 因特网的组成 一、因特网的概念: 从网络设计者角度考虑,因特网是是借助路由器连接的计算机互联网 络。因特网主干网:ANSNET。从使用者角度考虑,因特网是信息资源网。 二、因特网的四个主要组成部分: ⑴通信线路:有线线路和无线线路,用数据传输率来描述 ⑵路由器, 最重要的设备 ⑶服务器和客户机。所有连接在因特网上的计算机统称为主机;服务 器就是因特网服务与信息资源的提供;客户机是因特网服务和信息资 源的使用者。⑷信息资源 2、因特网主干网:最初为 ARPNET,现在是 ANSNET; 现行的 IP 协议其版本号为 4,数据分片后由目的主机的网卡进行重组, 发送和接收地址与路由无关 5.2.Interner 的接入:通过电话网接入;利用 ADSL 接入;使用 HFC (混合光纤/同轴电缆网)接入;通过数据通信线路接入; 5.3 IP 协议与互联层服务 TCP/IP 是一个协议集,它对因特网中主机的寻址方式,主机的命名机 制,信息传输规则,以及各种服务功能做了详细约定。 IP(通信规则)主要是负责为计算机之间传输的数据报寻址,并管理 这些数据的分片过程。 2.运行 IP 协议的网络层可以为其高层用户提供如下三种服务: ⑴不可靠的数据投递服务。⑵面向无连接的传输服务。⑶尽最大努力 投递服务。 3.IP 地址的两部分组成: ⑴网络号, 用来标识一个逻辑网络 ⑵主机 号:用于标识网络中一台主机的一个连接。 只要两台主机具有相同的网络号,不论它们物理位置,都属于同一逻 辑网络。 A 类 IP 地址用于大型网络 1~126 前 7 位是网络地址,后 24 位是主机地址。最多有 1600 万 B 类 IP 地址用于中型网络 128~191 前 14 位是网络地址,后 16 位是主机地址。最多有 65333 台主机 C 类 IP 地址用于小型网络 192~223 前 21 位是网络地址,后 8 位是主机地址。最多有 254 台主机 D 类 IP 用于多目的地址发送:224~239。E 类则保留为今后使用。 4.几种特殊的 IP 地址: ⑴网络地址: 有效网络号和一个全 0 的主机号。 0.0.0.0 10.0.0.0 128.16.0.0 192.168.10.0 ⑵广播地址:全 1 结尾。有效网络号和全 1 的主机号为直接广播地址。 32 位全 1 的为有限广播地址,用于本网广播 ⑶回送地址:A 类地址 127.0.0。 ⑷本地地址:10 开头 196.168 开头 172.16.X.X~172.31.X.X 5.子网地址和子网屏蔽码 再次划分 IP 地址的网络号和主机号部分用子网屏蔽码来区分。 IP 地址中的网络号部分在子网屏蔽码中用 1 表示,主机号部分在子网 屏蔽码中用 0 表示。

6.IP 数据报是 IP 协议使用的数据单元,其格式包括: ⑴报头区 :为了正确传输高层数据而增加的控制信息。 (2)数据区 (总长度以 8 位一个字节为单位):包括高层需要传输的数据。 报头区的内容如下:版本与协议类型;长度;服务类型;报文的分片 和重组控制;生存周期随时间递减,避免死循环;头部校验和保证 IP 报头数据的完整性。;地址;数据报选项和填充。 7.IP 封装、分片与重组。最大传输单元 MUT 与分片,是为解决网络中 一个帧最多能携带的数据量而设计的,采用分片与重组技术。在 IP 数 据报中,标识、标志和片偏移 3 个字段与控制分片和重组有关。 8.IP 数据报选项: 选项主要用于控制金额测试两大目的。 数据报 IP IP 选项有选项码、长度和选项数据 3 部分组成。源路由选项分为严格源 路由选项和松散源路由选项。记录路由,时间戳。 9.差错与控制报文:互联层使用的控制协议是互联网控制报文协议, 它不仅用于传输控制报文,而且还用于传输差错报文。ICMP 是采用 路由器到源主机的模式。ICMP 出错报告包括目的地(主机、网络、协 议和端口)不可达报告、超时报告、参数出错报告。 10.ICMP 控制报文:互联层控制主要包括拥塞控制和路由控制两大内 容。ICMP 提供拥塞控制与源站抑制报文和路由控制与定向报文。 11.ICMP 请求/应答报文对:回答请求与应答、时戳请求与应答、掩码 请求与应答。 12.路由器:负责将一个网络接收来的 IP 数据报经过路由选择,转发 到一个合适的网络中。作用:存储转发、路由选择、拥塞控制。 在 Internet 中需要路由选择的设备一般采用表驱动的路由选择算法。 路由表包含有许多对序偶(N,R)N:目的网络的 IP 地址(常指网络地 址),R:到网络 N 路径上的下一个路由器的 IP 地址。路由表中的特殊 路由,一种是默认路由,一种是特定主机路由。 8.路由表的两种基本形式:⑴静态路由表,手工建立;⑵动态路由表, 网络中的路由器互相自动发送路由信息而动态建立的。 9. 目前应用最广泛的路由选择协议: (1)路由信息协议 RIP,利用向量距离算法,(2)开放式最短路径优先协议 OSPF,使用链路-状态算法 10.端口号:TCP 和 UDP 为了对给定的主机上的多个目标进行区分,产 生了端口的概念,他们可以共存一台主机,但互不干扰。 5.4 TCP 协议(传输控制协议)和 UDP 协议(用户数据报协议)TCP/IP 协议集中,传输控制协议 TCP 和用户数据报协议 UDP 运行于传输层, 利用运行 IP 协议的互联层提供的不可靠的数据包服务,提供端到端的 可靠的(TCP)或端到端的不可靠的(UDP)服务。 1.都运行于传输层。TCP 为应用层提供可靠的数据传输服务。 3.TCP、UDP、IP 服务特点对比: TCP:⑴完全可靠性 ⑵面向连接 ⑶全双工通信 ⑷流接口速度慢 (5)连接的可靠建立和优雅关闭 UDP:⑴不可靠⑵面向无连接⑶速度快 4)应用程序承担可靠性的 全部工作 IP:⑴不可靠⑵面向无连接⑶尽最大努力 TCP 服务的协议:HTTP:80,SMTP(发送邮件):25,POP3(邮局协议第三 版、接受邮件):110,FTP:20/21,Telnet:23。 UDP 服务的协议:SNMP(网络管理协议):161/162 (微型 FTP 协 议)TFTP:69 远程引导协议:67/68 同时使用 TCP 和 UDP 协议的服务: DNS:53

第六章 Internet 基本服务
因特网提供的基本服务主要有: 1.电子邮件 E-MAIL 2.远程登陆 Telnet 3.文件传输 FTP 4.WWW 服 务,都采用客户机/服务器模式 6.1 域名和域名服务 1.因特网的域名由 TCP/IP 协议集中的域名系统进行定义。因特网中的 这种命名结构只代表着一种逻辑的组织方法,并不代表实际的物理连 接。借助于一组既独立又协作的域名服务器来完成,因特网存在着大 量域名服务器,每台域名服务器保存着域中主机的名字与 IP 地址的对 照表,这组名字服务器是解析系统的核心。实际的域名解析由本地域 名服务器开始,每一服务器至少知道根服务器地址和父节点服务器地 址。 第 9 页 共 18 页

3.域名结构特性:⑴层次化:根、顶级域、二级域 ⑵分布式 4. 域名解析采用自顶向下的算法, 从根服务器到叶服务器。 两种方式: 1、递归解析(系统一次全部完成) 2、反复解析(一次请求一个服 务器,不行再请求别的)。 6.3 远程登录服务 一、远程终端协议,即 Telnet 协议,是 TCP/IP 协议的一部分,它精确的 定义了本地客户机与远程服务器之间交互过程。. 2.提供的远程登陆服务可以实现: ⑴本地用户与远程计算机上运行程序相互交互。 ⑵用户登陆到远程计算机时,可以执行远程计算机上的任何应用程序, 并且能屏蔽不同型号计算机之间的差异。 (3)用户可以利用个人计算机去完成许多只有大型机才能完成的任务。 3.网络虚拟终端(NVT):提供了一种标准的键盘定义,用来屏蔽不同计 算机系统对键盘输入的差异性。应用:屏蔽键盘和数据格式的差异性。 4.远程登陆服务采用客户机/服务器工作模式,在登录过程中,用户的 实终端采用用户终端的格式与本地 Telnet 客户机进程通信;远程主机 采用远程系统的格式与远程 Telnet 服务器进程通信。通过 TCP 连接, Telnet 客户机进程与 Telnet 服务器进程采用了网络虚拟终端 NTV 标准 进行通信。 Telnet 客户机进程与 Telnet 服务器进程一起来完成用户端 格式、远程主机系统格式和标准网络虚拟终端 NTV 格式的转换。 6.4、FTP 文件传输协议 1.文件传输协议采用客户机/服务器工作模式。客户机和服务器之间要 建立双重连接:控制连接和数据连接(主动和被动模式)。FTP 协议支 持的文件格式有:文本传输和二进制文件传输。 2. 文件服务器采用客户机/ 服务器模式,无特殊说明时,通常用 annonymous 为账号或用户名或 ID,guest 为口令或密码; 2.FTP 客户端应用程序通常有三种类型, 既传统的 FTP 命令行, 浏览器 和 FTP 下载工具(GetRight、NetAnts、FleshGet) 。 6.5、电子邮件 1.电子邮件服务采用客户机/服务器工作模式。用户发送和接收邮件需 要借助于安装在客户机中的电子邮件应用程序来完成。 2.电子邮件应用程序应具有如下两个最为基本的功能: ⑴ 创建和发送电子邮件,向邮件服务器传送时:SMTP 协议。 ⑵ 接收,阅读,管理邮件,从邮件服务器读取时:POP3 或 IMAP 协议。 3.电子邮件的报文格式: RFC822(邮件头、 邮件体)和 MIME(增加了邮件 头字段 MIME-Version、Content-Type、Content-Transfer-Encoding) 当使用电子邮件应用程序访问 IMAP 服务器时,用户可以决定是或将邮 件拷贝到客户机中,以及是或在 IMAP 服务器中保留邮件副本,用户可以 直接在服务器中阅读和管理邮件。 4.邮件由两部分组成:邮件头和邮件体(实际传送的内容)。保证电子邮 件安全的主要手段是使用数字证书。. 6.6、WWW 服务 WWW 服务采用客户机/服务器工作模式,以超文本标记语言与超文本传 输协议为基础。信息资源以页面的形式存储在服务器中。这些页面采 用超文本方式对信息进行组织。WWW 的服务特点:高度的集成性 1.:超文本、超媒体是 WWW 信息的组织形式. 2.超文本传输协议 HTTP 是 WWW 客户机与 WWW 服务器之间的应用层传输 协议。HTTP 会话过程包括四个步骤:连接、请求、应答、关闭。 3.URL 由三部分组成:协议类型 主机名 路径及文件名 4.WWW 服务器所存储的页面是一种结构化的文档, 采用超文本标记语言 HTML 书写而成。HTML 主要特点是可以包含指向其他文档的链接项,即 其他页面的 URL;可以将声音,图象,视频等多媒体信息集合在一起。 对于机构来说,主页通常是 WWW 服务器的缺省页,即用户在输入 URL 时只需要给出 WWW 服务器的主机名,而不必指定具体的路径和文件名, WWW 服务器会自动将其缺省页返回给用户。 HTML 特点:通用性、简易性、可扩展性、平台无关性、创建方式多。 5.浏览器是一系列的客户单元、一系列的解释单元、一个控制单元组 成。控制单元是浏览器中心,接收键盘或鼠标输入后,协调管理客户 单元和解释单元。 6.页面表示方式:基本结构标记、段落标记、图像标记、超链接。 6.安全性:⑴客户端:设置站点可信度、验证服务器、防止别人假冒 自己、加密传递信息

⑵服务器:IP 地址权限、用户验证、Web 权限、NTFS 权限 11.SSI 协议:安全套接层 作用:⑴客户验证服务器的身份 ⑵服务器验证工作站的身份 ⑶加密服务器和客户机之间的信息 12.搜索引擎是因特网上的一个 WWW 服务器,它的主要任务是在因特网 中主动搜索其他 WWW 服务器中的信息并对其自动索引,将索引内容存储 在可供查询的大型数据库中。 5.8 因特网中的其他服务 1.网络新闻组是一种利用网络进行专题讨论的国际论坛,到目前为止 USENET 仍是最大规模的网络新闻组。 2.ISP 位于 Internet 边缘, 一方面为用户提供因特网接入服务,另一方 面为用户提供各种类型的信息服务。 3.用户的计算机可以通过各种通信线路连接到 ISP,但归纳起来可以划 分为两类:电话线路和数据通信线路(网线) 。 4.调制解调器在通信的一端负责将计算机输出的数字信息转换成普通 电话线路能够传输的信号,在另一端将从电话线路接受的信号转化成 计算机能够处理的数字信号。即完成调制解调作用 5.通过电话线路接入因特网的费用通常由三部分组成:开户费,因特网 使用费(连接费用和占用磁盘空间费用)和电话费。

网络管理与网络 管理与网络安全 第七章 网络管理与网络安全
分析:这部分是次重点,一般 6 道选择题和 2~3 道填空题,约 10-12 分。 注意问题:1、网络管理的五大功能:配置管理、故障管理、性能管理、 计费管理和安全管理,及其各管理的作用。2、信息安全等级,美国国 防部安全准则中的 A1 级是最高安全级。3、网络安全的基本要素:机 密性、完整性、可用性和合法性,及相应的四个基本威胁,以及常见 的可实现的威胁:渗入威胁和植入威胁的相关知识。4、安全攻击是安 全威胁的具体表现,中断、截取、修改和捏造。5、加密技术相关知识 的介绍。6、认证技术中的数字签名的原理,及它与消息认证的区别。 7、防火墙只能防止外部网队内部网的侵犯。 7.1 网络管理包括五个功能:配置管理,故障管理,计费管理,性能管 理,安全管理。(各自目标、概念、功能) 网络管理是指对网络运行状态进行监测和控制,使其能够有效、可靠、 安全、经济地提供服务。管理对象有硬件资源和软件资源。 1.网络管理的目标:满足运行者及用户对网络的有效性、可靠性、开 放性、综合性、安全性和经济性的要求。提高网络的利用率,改善网 络的性能、可靠性、安全性,减少运营的成本。a、减少停机时间,缩 短响应时间,提高设备利用率;b、减少运行费用,提高效率;c、减 少或消除网络瓶颈;d、使网络更容易使用;e、使网络安全可靠。 一、配置管理:⑴配置管理的目标是掌握和控制网络和系统的配置信 息以及网络各设备的状态和连接管理。内容有对设备的管理、对设备 连接关系的管理⑵现代网络设备由硬件和设备驱动组成。⑶网络设备 清单应该保密 二、故障管理:故障管理最主要的作用是通过提供网络管理者快速的 检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障就 是出现大量或严重错误需要修复的异常情况。故障管理的步骤:发现 故障、⑴判断故障症状 ⑵隔离故障 ⑶修复故障 ⑷记录故障检修过 程和结果。 3.红色:设备处于错误状态 绿色:设备无错误运行 黄色:设 备可能存在一个错误, 灰色:设备无信息 蓝色:设备处于错误运行状态 橙色:设备配置不当 紫色:设 备正在被查询 4.故障标签就是一个监视网络问题的前端进程。 三、性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性 能维持在一个可以接受的水平上。性能管理包括性能检测、性能分析、 以及性能管理控制功能。性能管理包括监视和调整两大功能。 四、记费管理:记费管理的目标是跟踪个人和团体用户对网络资源的 使用情况,对其收取合理的费用。记费管理的主要作用是网络管理者 能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户 第 10 页 共 18 页

通过网络传输数据的费用,然后给用户开出帐单。 五、安全管理:是对网络资源以及重要信息访问进行约束和控制。安 全管理的目标是按照一定的策略控制对网络资源的访问,保证重要的 信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击。安 全管理的功能:身份验证和审计 2.网络管理员的职责:维护、规划、建设、扩展、优化、设备检修 3.网络管理模型:其核心是一对相互通信的系统管理实体。⑴管理者代理模型 ⑵三层模型 管理者/代理模型:管理者实质上是运行在计算机操作系统之上的一组 应用程序,管理者从各代理处收集信息,进行处理,获取有价值的管 理信息,达到管理的目的。.代理位于被管理的设备内部,它把来自管 理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示, 或返回它所在设备的信息。 管理者和代理之间的信息交换可以分为两种:⑴从管理者到代理的管 理操作,⑵从代理到管理者的事件通知。 网络管理模式:集中式网络管理模式和分布式网络管理模式 六、网络管理协议:是网络管理者和代理之间进行信息的规范。 1.在网络管理模型中,网络管理者和代理之间需要交换大量管理信息, 这一过程必须遵循统一的通信规范,我们把这个通信规范称为网络管 理协议。网络管理协议是高层网络应用协议,它建立在具体物理网络 及其基础通信协议基础上,为网络管理平台服务。目前使用的标准网 络管理协议包括:简单网络管理协议 SNMP,公共管理信息服务/协议 CMIS/CMIP,局域网个人管理协议 LMMP,远程监控协议 RMON。 SNMP 是一个应用层协议,它使用传输层和网络层的服务向其对等层传 输信息。SNMP(简单网络管理协议)采用轮循监控方式。管理站-代理模 式。对管理者要求不高,但管理通信的开销大。SMNMP 的体系结构有 SNMP 管理者和 SNMP 代理者组成。 收集数据的两种方法: 轮询方法和基 于中断的方法,将两种结合到一起的就是陷入制导轮询方法。 SNMP 由一系列协议组和规范组成组成:⑴网络管理站,一般是面向工 程应用的工作站级计算机 拥有很强的处理能力。⑵代理节点,可以 是网络上任何类型的节点。⑶管理信息库,保存所有网络管理对象的 数据结构,是核心,位于代理内部。⑷SNMP 协议,SNMP 是一个应用层 协议,在 TCP/IP 网络中,它应用传输层和网络层的服务向其对等层传 输信息。 5. CMIP 的优点是安全性高,功能强大,不仅可用于传输管理数据,还 可以执行一定的任务。 CMIP 采用代理/管理站模式, 称为委托监控方式。 采用报告机制,具有及时性的特点,开销小,但对代理要求高,实施 起来复杂且花费高。 6.2 信息安全技术概述:信息技术是计算机技术、微电子技术和通信 技术的结合。信息安全是指信息网络的硬件、软件及其系统中的数据 受导保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系 统连续、可靠、正常地运行,信息服务不中断。信息安全要实现的目 标:真实性、保密性、完整性、可用性、不可抵赖性、可控制性、可 审查性。 1.信息安全组成:物理安全、安全控制、安全服务 物理安全是指在物理媒介层次上对存储和传输的信息的安全保 护。 安全控制是指在操作系统和网络通信设备上对存储和传输信息的 操作和进程进行控制和管理,主要是在信息处理层次上对信息进行初 步的安全保护。 安全服务是指在应用层对信息的保密性;完整性和来源真实性进行保 护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击。 2.信息安全的设计原则:⑴木桶原则 解决安全最低点问题 ⑵整体原 则 ⑶有效性和实用性原则 ⑷安全评估准则 ⑸等级性原则 ⑹动态化 原则 3.信息安全等级评估等级准则:美国国防部和国家标准局的可信计算 机系统评估准则(TCSEC) ITSEC(欧洲) CC(国际) FC(美国安全联 邦)、我国《计算机信息系统安全保护等级划分准则》 4.TCSEC: ⑴D1 级。D1 级计算机系统标准规定对用户没有验证。例如 DOS,

WINDOS3.X 及 WINDOW 95(不在工作组方式中) 。Apple 的 System7.X。 ⑵C1 级提供自主式安全保护, 通过将用户和数据分离, 满足自主需求。 C1 级要求硬件有一定的安全级别,用户在使用前必须登陆到系统。 ⑶C2 级提供比 C1 级系统更细微的自主式访问控制。 为处理敏感信息所 需要的最低安全级别。C2 级还包含有受控访问环境,该环境具有进一 步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份 验证级别。例如 UNIX 系统、XENIX、Novell 3.0 或更高版本、Windows NT。这是最重要的。 ⑷B1 级称为标记安全防护,B1 级支持多级安全。标记是指网上的一个 对象在安全保护计划中是可识别且受保护的。B1 级是第一种需要大量 访问控制支持的级别。安全级别存在保密,绝密级别。 ⑸B2 级又称为结构化保护,它要求计算机系统中的所有对象都要加上 标签, 而且给设备分配安全级别。 级系统的关键安全硬件/软件部件 B2 必须建立在一个形式的安全方法模式上。 ⑹B3 级又叫安全域,要求用户工作站或终端通过可信任途径连接到网 络系统。而且这一级采用硬件来保护安全系统的存储区。B3 级系统的 关键安全部件必须理解所有客体到主体的访问,必须是防窜扰的,而 且必须足够小以便分析于测试。 ⑺A1 最高安全级别,表明系统提供了最全面的安全,又叫验证设计。 附加安全系统受监视,所有来自构成系统的部件来源必须有安全保证, 以此保证系统的完善和安全,安全措施还必须担保在销售过程中,系 统部件不受伤害。 5、ITSEC(欧洲):E0~E6(高)。特点:每一个级别都具有前一个级别的 特征 CC(国际通用):EAL1~EAL7(高)。Win2000 符合 EAL4 级的标准 6、 《计算机信息系统安全保护等级划分准则》 : 第一级为自主保护级,用于一般的信息和信息系统;第二级为指导保 护级,适用于一定程度上涉及国家安全、社会次序、经济建设和公共 利益的一般信息和信息系统;第三级为监督保护级,适用于涉及国家 安全、社会秩序、经济建设和公共利益的重要信息和信息系统;第五 级为专控保护级,适用于涉及国家安全、社会秩序、经济建设和公共 利益的重要信息和信息系统的核心子系统。 6.3 网络安全分析与安全策略 一、概述 1.网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息 的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是 网络安全的研究领域。网络安全的组成:物理安全、人员安全、符合 瞬时电磁脉冲辐射标准(TEM-PEST)、数据安全、操作安全、通信安全、 计算机安全、工业安全。确保网络系统信息的安全是网络安全的目标。 包括信息的存储安全和信息的传输安全。为确保信息的传输安全,要 防止出现以下的情况:对网络上信息的监听、对用户身份的假冒、对 网络上信息的篡改、对发出的信息予以否认、对信息进行重放。 2.网络安全是指网络系统的硬件,软件及其系统中的数据受到保护, 不会由于偶然或恶意的原因而遭到破坏、更改、泄露、系统连续、可 靠和正常地运行,网络服务不中断。它的保护内容有保护信息和资源、 保护客户机可用户、保证私有性。 3、网络安全的基本任务:A、设计加密算法,进行安全性相关的转换; b、生成算法使用的保密信息;c、开发分发和共享保密信息的方法;d、 制定两个主体要使用的协议,并利用安全算法和保密信息来实现特定 的安全服务。 3.网络信息安全的基本要素是实现信息的机密性(防止泄露)、完整性 (防止被篡改)、可用性(可以使用)、合法性(身份确认)。 4.网络安全模型:消息、加密消息、主体、对手、可信任第三方 5.保证安全性的所有机制包括两部分:⑴对被传送的信息进行与安全 相关的转换。⑵两个主体共享不希望对手得知的保密信息。 二、网络安全威胁 1.安全威胁是某个人,物,事或概念对某个资源的机密性、完整性, 可用性和合法性所造成的危害。 2.安全威胁分类:⑴故意威胁→被动和主动,⑵偶然威胁。 3.基本威胁:⑴信息泄露或丢失→破坏机密性;⑵破坏数据完整性→ 完整性;⑶拒绝服务→可用性,网络上用的最多的;⑷非授权访问→ 破坏合法性 第 11 页 共 18 页

4.主要威胁:⑴渗入威胁(来自程序外部):假冒、旁路控制、授权侵 犯 ⑵植入威胁(来自程序内部):特洛伊木马、陷门; (3)潜在威胁: 窃听、通信量分析、人员疏忽、媒体清理。 5.病毒 病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程 序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。 6.网络反病毒技术:预防病毒,检测病毒和消毒三种技术。 ⑴预防病毒技术:它通过自身长驻系统内存,优先获得系统的控制权, 监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入系统对 系统进行破坏。这类技术有:加密可执行程序,引导区保护,系统监 控与读写控制。 ⑵检测病毒技术:通过对计算机病毒的特征来进行判断的技术。如自 身效验,关键字,文件长度的变化等。 ⑶消毒技术:通过对计算机病毒的分析,开发出具有删除病毒程序并 恢复元件的软件。 网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁 扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访 问权限等。 三、网络安全攻击 OSI 安全框架:包括三个部分,安全攻击、安全机制和安全服务。 1.网络安全攻击就是网络安全威胁的具体实现。主动攻击分 5 类:伪 装、重放、消息篡改、拒绝服务和分布式拒绝服务。 2.网络安全攻击的四种表现形式:中断是系统资源遭到破坏或变得不 能使用,是对可用性的攻击。截取是未授权的实体得到了资源的访问 权,是对保密性的攻击。修改是未授权的实体不仅得到了访问权,而 且还篡改了资源是,对完整性的攻击。捏造是未授权的实体向系统中 插入伪造的对象,是对真实性的攻击。 3.被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。 被动攻击有:泄露信息内容和通信量分析等。 4.主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放, 修改信息和拒绝服务等。假冒是一个实体假装成另一个实体。假冒攻 击通常包括一种其他形式的主动攻击。防止主动攻击的做法是对攻击 进行检测,并从它引起的中断或延迟中恢复过来。 ⑴重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权 的效果。 ⑵修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新 排序,导致未授权的操作。 ⑶拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定 的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网 络失效而实现,或通过消息过载使网络性能降低。 5. 从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务 攻击。服务攻击是针对某种特定网络服务(如 E-mail、telnet、FTP、 HTTP 等)的攻击。非服务攻击不针对某项具体应用服务,而是基于网 络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议时 的漏洞来达到攻击的目的,是一种更有效的攻击手段。 四、安全策略和安全管理 1.网络安全的基本目标是实现信息的机密性、完整性、可用性和合法 性。 2.安全策略是在一个特定的环境里,为保证提供一定级别的安全保护 所必须遵守的规则。安全策略模型的组成:威严的法律法规、先进的 信息技术和严格的安全管理。网络信息系统安全管理的三个原则:⑴ 多人负责原则 ⑵任期有限原则 ⑶职责分离原则。 3.安全管理的实现:根据工作的重要程度,确定该系统的安全等级; 根据确定的安全等级,确定安全管理的范围;指定相应的机房出入管 理制度;指定严格的操作规程;指定完备的系统维护制度;指定应急 措施。 6.4 加密技术 一、密码学的基本概念 1.密码学是研究密码系统或通信安全的科学,它包含两个分支:密码 编码学和密码分析学。 2.原始的消息、需要隐藏的消息叫做明文。明文被变换成另一种隐藏 形式被称为密文。这种变换叫做加密。从密文到明文的过程是加密的

逆过程,称为解密。假冒方案则称为密码体制或密码。对明文进行加 密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称 为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的, 加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解 密密钥。 3.密码系统通常从 3 个独立的方面进行分类: ⑴按将明文转化为密文的运算(操作)类型分为:置换密码和密码。 所有加密算法都是建立在两个通用原则之上:置换和代换(易位) 。⑴ 置换:将明文的每个元素置换成其他元素 ⑵代换(易位) :将明文 的元素进行重新排布 ⑵按明文的处理方法可分为:分组密码(块密码、加密速度慢)和流 (序列)密码(流密码、加密速度快) 。分组密码也叫块密码,是一次 处理一块输入元素,每个输入块生成一个输出快。 (现常用) 。分组密 码设计的核心是构造安全的加密算法。分组密码的加密方式是首先将 明文序列以固定长度进行分组,每一个明文用相同的密钥和加密函数 进行运算。 优点:①明文信息良好的扩散性 ②对插入的敏感性 ③不需要密钥同 步。 缺点:①错误扩展和传播 ②加密速度慢 ⑶序列密码对输入元素进行连续处理,生成输出序列。序列密码每次 处理明文的一位,然后立即输出明文的密文件。安全性依赖于密钥序 列,密码序列是大量伪随机密码。优点:①错误传播小;②处理速度 快,实效性好;③不易被破译。缺点:①明文扩散性差;②插入信息 的敏感性差;③需要密钥同步 ⑶按密钥的使用个数分为:对称密码体制和非对称密码体制。 如 果 发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个 密钥易于的出另一个密钥,这样的系统叫做对称的,单密钥或常规密 码系统。对称加密使用单个密钥对数据进行加密或解密,又称单密钥 加密、常规密码加密、或保密密钥加密,如 DES 算法。 如果发送方使用的加密密钥和接受方使用的解密密钥不相同,从 其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双 密钥或公钥加密系统。不对称加密算法也称为公开加密算法,其特点 是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程;不 对称加密的另一用法称为“数字签名” ,即数据源使用其私有密钥对数 据的效验和或其他与数据内容有关的变量进行加密,而数据接受方则 用相应的公用密钥解读“数字签名” ,并将解读结果用于对数据完整性 的检验。常用的是非对称加密算法 RSA 算法和数字签名算法 DSA。 还有一种为不可逆加密算法即单向散列算法,特征是加密过程不 需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数 据经过同样的不可逆算法才能得到同样的加密数据。适用与完整性校 验和身份验证,代表算法:MD5 算法和安全散列算法 SHA。 7.从通信网络的传输方面,数据加密技术可以分为 3 类:⑴链路加密 方式 ⑵节点到节点方式 ⑶端到端方式 ①链路加密方式是一般网络通信安全主要采用的方式。 ②节点到节点加密方式是为了解决在节点中数据是明文的缺点,在中 间节点里装有加、解密的保护装置,由这个装置来完成一个密钥向另 一个密钥的变换。 ③在端到端加密方式中,由发送方加密的数据在没有到达最终目的节 点之前是不被解密的。加、解密在源、宿结点进行。 8.密码分析技术 试图发现明文或密钥的过程叫做密码分析。攻击密码的体制一般有密 码分析学和穷举攻击。无条件安全和计算上的安全 加密的安全性:⑴破译信息的价值不能超过信息本身的价值。⑵破译 信息所使用的时间不能超过破译完毕信息的有效期。如果满足这两条 则称为计算上是安全的。 9.对称加密技术,又称为常规加密、单密钥加密、保密密钥加密。算 法是公开的,密钥是不公开的。算法实际进行的置换和转换由保密密 钥决定。密文由保密密钥和明文决定。对称加密体制的模型的组成部 分:明文、加密算法、密钥、密文、解密算法。 ⑷对称加密有两个安全要求:①需要强大的加密算法。 ②发送方和 接受方必须用安全的方式来获得保密密钥的副本,必须保证密钥的安 全。对称加密机制的安全性取决于密钥的保密性,而不是算法的保密 性。 第 12 页 共 18 页

⑹常用对称加密技术有: 最广泛的数据加密标准 DES(密钥长度为 56 6 位,10 次/秒,10h 可破,分组长度是 64 位) 。 三重 DES (或称 TDEA、 3DES,密钥长度 128 位); RC5(参数可变 的分组加密算法,三个可变参数是分组大小、密钥大小和加密轮数。 在此算法中使用了三种运算:异或、加和循环) ;IDEA(64 位明文块分 组,密钥长度 128 位,被认为是当今最好最安全的分组密码算法) ;高 级加密标准 AES(密码长度 128、192 或 256 位,分组长度 128 位,基 8 8 4 3 于有限域 GF(2 )的不可约多项式 m(x)=x +x +x +x+1;Blowfish 算法 (对称分组密码,快速、紧凑、简单、安全性,是可变密钥长度的分 组加密算法,分组长度 64 位。算法由密钥扩展和数据加密组成。密钥 扩展可把长度达 448 位的密钥转换成总共 4168 字节的几个子密码。 ) 10.公共密钥加密技术 ⑴公共密钥加密又叫非对称加密。是建立在数学函数基础上的一种加 密方法,而不是建立在位方式的操作上的。公钥加密算法的适用公钥密 码体制有两个密钥:公钥和私钥。公钥密码体制有基本的模型,一种 是加密模型,一种是认证模型。公钥密码的体制由明文加密算法、公 钥和私钥、密文、解密算法组成。公钥密码体制的应用:加密/解密、 数字签名和密钥交换。 ⑷通常公钥加密时候使用一个密钥,在解密时使用不同但相关的密钥 ⑸常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公 钥或私钥。 私钥总是保密的。 RSA 体制被认为是现在理论上最为成熟完 善的一种公钥密码体制,。Elgammal 公钥体制也是常用公钥体制,既 可以用于数据加密也用于数字签名。背包公钥体制,速度快。 ⑺密钥管理的重要内容是解决密钥的分发问题。密钥的生存周期是指 授权使用该密钥的周期。所有的密钥都有生存周期。 ⑻在实际中,存储密钥最安全的方法就是将其放在物理上安全的地方。 ⑼密钥登记包括将产生的密钥与特定的应用绑定在一起。 ⑿密钥分发技术是将密钥发送到其他人无法看到的数据交换的两方。 密钥分发包括保密密钥分发和公钥密钥分发。保密密钥分发的可信任 第三方是通过 KBC(密钥分发中心)。 公钥密钥分发的可信任第三方是通 过 CA(证书权威中心)。 证书权威机构(CA)是用户团体可信任的第三方。 数字证书是一条数字签名的消息,它通常用与证明某个实体的公钥的 有效性。数字证书是一个数字结构,具有一种公共的格式,它将某一 个成员的识别符和一个共钥值绑定在一起。人们采用数字证书来分发 公钥。 ⒃密钥销毁包括清除一个密钥的所有踪迹。 ⒅序列号:由证书颁发者分配的本证书的唯一标示符。 7.5 认证技术 1.认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系 统的安全有重要作用。认证是验证一个最终用户或设备的声明身份的 过程。认证主要目的:⑴验证信息的发送者是真正的,而不是冒充的, 这称为信源识别。⑵验证信息的完整性,保证信息在传送过程中未被 窜改,重放或延迟等。认证过程通常涉及加密和密钥交换。帐户名和 口令认证方式是最常用的一种认证方式。授权是把访问权授予某一个 用户,用户组或指定系统的过程。访问控制是限制系统中的信息只能 流到网络中的授权个人或系统。 3.有关认证技术的主要技术有:消息认证,身份认证和数字签名。 ⑴消息认证是意定的接收者能够检验收到的消息是否真实的方法。又 称完整性校验。消息认证的内容包括为: ① 证实消息的信源和信宿。常用通信双方事先约定发送消息的数据 加密密钥或者使用的通行字来鉴定 ②认证消息的完整性,消息内容是或曾受到偶然或有意的篡改。有两 条途径:采用消息认证码和篡改监测码 ③认证消息的序号和时间性是否正确。主要是阻止消息的重放攻击, 常用消息的流水作业号、随机数认证法和时间戳等 ⑶消息认证的模式有单向验证和双向验证。可以用来做认证的函数分 为三类:信息加密函数、信息认证码和散列函数。消息认证的方法一 般是利用安全单向散列函数生成消息摘要。安全单向散列函数必须具 有以下属性:一致性,随机性,唯一性,不可逆性(单向性) ,并且易 于实现告诉计算。使用安全单向散列函数的目的:生成摘要。 常用的散列函数有:消息摘要 4(MD4)算法,消息摘要 5(MD5)算法,安 全散列算法(SHA)。都是不可逆的算法。现在主要使用消息摘要算法 SHA-1,即安全哈希算法。广泛应用的 MD5 算法通过 4 步处理(附加、

填充、初始化累加器、进行主循环)得到了 128 位消息摘要 7.5.2 数字签名是用于确认发送者身份和消息完整性的一个加密的消 息摘要。应该满足:收方能确认发方签名但不能伪造;发方发出后就 不能否认发过;收方收到后不能否认,即收报认证;第三者可以确认 收发双方的消息传送但不能伪造。数字签名没有提供消息内容的机密 性, 最常用的数字签名算法有 RSA 算法和数字签名标准算法 DSS。 数字 签名的工作流程:发送方先对消息产生摘要,利用自己的私钥来签名, 签名之后对方接收时利用公钥将摘要解密,然后得到摘要,得到摘要 后再生成摘要再比对,比对之后如果两个摘要是一样的,就说明消息 的完整性。 7.5.3 身份认证大致分为 3 类:1、个人知道的某种事物。2、个人持证 3、个人特征。口令或个人识别码机制是被广泛研究和使用的一种身份 验证方法,也是最实用的认证系统所依赖的一种机制。为了使口令更 加安全,可以通过加密口令或修改加密方法来提供更强健的方法,这 就是一次性口令方案,常见的有 S/KEY 和令牌口令认证方案。持证为 个人持有物如磁卡、智能卡等。 身份认证的几种方法:口令认证:S/KEY 协议(一次性口令认证协议)、 持证认证和生物识别(虹膜和指纹) 。口令系统中最严重的脆弱点是外 部泄露和口令猜测,另外还有线路窃听、威胁验证者、重放。为使口 令更加安全,采用 S/KEY 协议和令牌口令认证方案。 常用的身份认证协议:一次一密机制、X.509 认证协议、Kerberos 认 证协议。 1.身份技术认证: ⑴S/KEY 协议(一次性口令认证协议)运行于客户机/服务器模式中,是 基于 MD4 和 MD5 的一次性口令生成方案。 ⑵PPP 认证协议(点到点认证协议): 用于拨号网络。 可使用口令认证协 议、挑战握手协议和可扩展认证协议这三种标准的任何一种。 认证方式:PAP 不加密,用户名和密码以明文的方式传递 不安全 CHAP(智寻身份认证协议) 加密,可用 Windows 和 Unix 上 MSCHAP\MSCHAP V2→只能用于微软操作系统下 使用可扩展的身份认证协议 EAP 刷卡登陆等其他方式 Kerberos 协议,对称密码网络认证协议,使用 DES 加密算法,广泛用 于校园环境由身份认证、计费和审计 3 个部分组成。 7.6 安全技术的应用 加密技术应用于网络安全通常有两种:面向网络的服务(工作在网络 层)和面向应用的服务(使用目前较为流行的加密技术) 。 2.电子邮件的安全性 ⑴PGP(最好的私密性):代码是公开的,可运行于 DOS\UNIX\WINDows, 可免费使用,默认采用二进制方式对文件进行加密。 对称密钥体制最早使用 IDEA,后来使用 TDEA。非对称密钥体制开始使 用 RSA,后来数字签名使用 DSS,散列函数 SHA。 ⑵SIME(安全的多目因特网邮件扩展协议):在 MIME 的基础上提供了安 全性元素。 目前邮件认证签名中应用比较广泛的协议。 S/MIME 的功能: 加密的数据、签名的数据、透明签名的数据、签名并且透明的数据。 3.WEB 安全威胁:Web 服务器安全威胁、Web 浏览器安全威胁以及浏览 器与服务器只见那的网络通信量安全威胁。 ⑴WEB 服务器的安全问题的来源有: 服务器提供了不该提供的服务, 把 私有数据放到了公共区,服务器信赖了来自不可信赖数据源的数据。 WEB 站点的访问控制级别:①IP 地址限制 ②用户身份验证 ③WEB 权限 ④硬盘分区权限(即 NTFS 权限) ⑵浏览器的安全:Cookie:客户机硬盘上的小文件,能够被外部访问。 ⑶WEB 的通信安全 ①SSL(安全套接层)作用:⑴让服务器验证客户的身份 ⑵让客户验证 服务器的身份 ⑶加密服务器和客户机之间传递的信息 ②IPSEC(IP 安全性),它在 IP 层上提供访问控制、无连接完整性、数 据源认证、拒绝重放包、加密和流量保密服务。 7.7 入侵检测技术网络系统面临的重要问题就是用户或软件的恶意入 侵。入侵者有 3 类:假冒者、非法者、秘密用户。入侵检测技术有两 种:1、统计异常检测(阀值检测和基于轮廓的方法) 、2、基于规则的 第 13 页 共 18 页

检测: (异常检测和渗透识别) 入侵检测的一个基础工具是审计记录。可采用两种方法:原有的审计 记录和专门用于检测的审计记录。 1、基于轮廓的入侵检测的度量机制:计数器、标准值、间隔定时器、 资源利用。 常用的方法:平均和标准偏差、多个变量、马尔可夫过程、时间序列、 操作模型。 7.7 和防火墙技术:为了保障网络安全,防止外部网对内部网的侵犯, 常在内外网间设置防火墙。 1.概念:防火墙是设置在不同网络或网络安全域之间的一系列不见的 组合。它可以通过检测、限制、更改跨越防火墙的数据流,尽可能的 对外部屏蔽网络内部的消息,结构和运行情况,以此来实现网络的安 全保护。 2.防火墙总体上分为包过滤路由器、应用级网关和电路级网关等几大 类型。 3.数据包过滤技术是在网络层对数据包进行选择。它通常安装在路由 器上。 4.应用级网关是在网络应用层上建立协议过滤和转发功能。它通常安 装在专用工作站系统上。 5.防火墙的设计目标:⑴进出内部网络的通信量必须通过防火墙。⑵ 只有那些在内部网络安全策略中定义的合法的通信量才能进出防火 墙。⑶防火墙自身应该防止渗透。 优点:保护脆弱的服务、控制对系统的访问、集中的安全管理、增强 的保密性、记录和统计网络使用数据以及非法使用数据、策略执行。 缺点:⑴无法阻止来自绕过防火墙的攻击 ⑵无法阻止来自内部系统 的威胁 ⑶无法防病毒 11.防火墙实现站点安全策略的技术: 服务控制、 方向控制、 用户控制、 行为控制 ⑴服务控制。 确定在围墙外面和里面可以访问的因特网服务类型。 ⑵ 方向控制。启动特定的服务请求并允许它通过防火墙,这些操作具有 方向性。 ⑶用户控制。根据请求访问的用户来确定是或提供 该服务。 ⑷行为控制。控制如何使用某种特定的服务。 7.防火墙的功能:⑴定义了单个阻塞点,控制进出网络的信息流向和 信息包。⑵监视与安全有关的事件的场所,提供使用和流量的日志和 审记。⑶可以与几种安全无关的服务提供便利平台,隐藏内部 IP 以及 网络结构细节。⑷可以用作 IPSec 平台,采用隧道模式提供虚拟专用 网络(VPN)功能。 8.防火墙的设计策略:包括网络策略和服务访问策略。⑴允许所有的 服务除非明确被禁止 ⑵禁止所有服务除非明确被允许。 10.影响防火墙系统设计,安装和使用的网络策略可以分为两级: ⑴高级的网络策略定义允许和禁止的服务以及如何使用服务。 ⑵低级的网络策略描述了防火墙如何限制和过滤在高级策约中定义的 服务。 12.防火墙部署的位置:⑴VLAN(虚拟局域网)之间 ⑵外部网络和内 部网络之间 ⑶总部的局域网和分支的局域网之间 防火墙的分类:包过滤路由器、应用级网关、电路级网关、堡垒主机。

存在 4 种主要的结构类型:以 Napster 为代表的集中式目录结构;以 Gnutella 为代表的分布式非结构化结构;分布式结构化 P2P 网络结构 以及混合式 P2P 网络结构(用户结点、搜索结点、索引结点) 。 P2P 网络的应用:分布式科学计算、文件共享、协同工作、分布式搜索 引擎、流媒体直播。 IPTV 有三个基本业务:视频点播、直播电视和时移电视。IPTV 系统技 术一般具有节目采集、存储与服务、节目传送、用户终端设备和相关 软件等 5 个功能。 VOIP 的系统组成:VOIP 俗称 IP 电话,是利用 IP 网络实现语音通信的 一种先进通信手段,是基于 IP 网络的语音传输技术。IP 电话系统有 4 个基本组件组成:终端设备、网关、多点控制单元和网守。 以前版本的第七章 电子商务和电子政务 本章在 09 版教材中已经删除,但是考纲上面有,以防万一。建议大家 还是看看为好 分析:次重点但很好理解,一般会出 5 道选择题和 2 到填空题,约 9 分。 注意问题:1、掌握电子数据交换 EDI,2、掌握 CA 安全认证系统和支 付网关系统的相关概念,3、电子政务的应用模式等。 7.1 电子商务 一、概念 1.电子商务是以开放的因特网环境作为基础,在计算机系统支持下进 行的商业活动。它基于浏览器/服务器应用方式,是实现网上购物、网 上交易和在线支付的一种新型商业运营模式。两种交易类型:B to B 和 B to C 。 B:Business 企业 C:Consumer 个人。 从广义上讲,电子商务的概念是:以计算机与通信网络作为基础平台, 利用电子工具实现的在线商业交换和行政作业活动的全过程。 2.电子商务的优越性:⑴以最小的费用制作最大的广告。⑵丰富的网 络资源有利于企业了解市场的变化,作出理性的决策。⑶展示产品而 不需要占用店面,小企业可以和大企业获得几乎同等的商业机会。⑷ 提高服务质量,及时获得顾客的反馈消息。⑸在线交易方便,快捷, 可靠。使用户了解自己的企业和产品只是电子商务的第一步。在线交 易是电子商务的高级阶段和最终目的。它是指买卖双方以计算机网络 为平台,进行在线的销售与购买。在线交易需要较为复杂的网络环境 和先进的计算机技术来保证交易的安全性和可靠性,同时,需要有完 善的法律法规降低在线交易的风险。 3.电子商务的应用范围: ⑴企业与企业之间的应用。电子数据交换 EDI 是企业与企业之间电子 商务最典型,最基本的应用 ⑵企业与消费者之间的应用。 ⑶企业与政府之间的应用。 6、电子商务的存在问题:网络安全技术和网络可靠性;电子支付手段 不能满足电子商务的需要;法律法规还不健全;需要各行业参与 6.电子数据交换 EDI 和电子商务的区别: 不同点:电子商务使用因特网,EDI 不使用因特网。 共同点: 基于计算机系统的商务形式。 3.电子数据交换 EDI: 电子商务的先驱, 是按照协议对具有一定结构特 征的标准信息,经数据通信网络,在计算机系统之间进行交换和自动 处理,即 EDI 用户根据国际通用的标准格式编制报文,以机器可读的方 式将结构化的信息,按照协议将标准化的文件通过计算机网络传送。 1.EDI 系统三个特点: ⑴EDI 是两个或多个计算机应用系统之间的通信。 所谓的计算机系统是 与 EDI 通信网络系统相连接的电子数据处理系统 EDP。 ⑵计算机之间传输的消息遵守一定的语法规则与国际标准。联合国的 EDIFACT 委员会制定的 UN/EDIFACT 报文标准。 ⑶数据自动的投递和传输处理不需要人工介入,应用程序对它自动响 应。 总之,计算机通信网是 EDI 应用的基础,计算机系统应用是 EDI 的前 提条件,而数据信息标准化是 EDI 的关键。 2.EDI 的工作流程: ⑴发送方计算机应用系统生成原始用户数据。 ⑵发送报文的数据映射与翻译。影射程序将用户格式的原始数据报文 第 14 页 共 18 页

第八章 网络应用技术
单播、广播与组播。单播是现在通常所采用的格式,基本特点是一对 一地传输数据。广播的特点是由路由器或交换机将同一个信息包无条 件地发往每一条分支路径,由接收方自行决定是否接收。组播是一种 允许一个或者多个发送方单一数据包到多个接收方的网络传输方式。 原理是不论组成员的数量是多少,数据源时发送一次数据包,并且组 播采用组播地址寻址,只向需要数据包的主机和网络发送数据包。IP 组播的特点:在 Internet 上的组播称为 IP 组播。其特点: 组播使用 组地址;动态的组成员;底层硬件支持的组播。 组播技术基础。IP 组播地址为 D 类地址,最高位 1110。 组播的相关协议:组播协议分为主机和路由器之间的协议,即组播组 管理协议以及路由器和路由器之间的协议。目前组管理协议包括 Internet 组管理协议 IGMP 和 Cisco 专用的组管理协议 CGMP。组播路 由协议又分为域内组播路由协议以及域间组播路由协议。 3、P2P 网络可以简单定义为通过直接交换来共享计算机资源和服务,

件展开为平面文件,以便使翻译程序能够识别。翻译程序将平面文件 翻译为标准的 EDI 格式文件。平面文件是用户文件和 EDI 标准格式文 件之间的 EDI 文件。 ⑶发送标准的 EDI 文件。 ⑷贸易伙伴获取标准的 EDI 文件。 ⑸接 收文件的数据映射与翻译。 ⑹接受方应用系统处理翻译后的文件。 与电子邮件等应用系统不同, 电子数据交换系统在网络中传输的是 EDI 经过翻译软件翻译的标准格式报文。 电子数据处理系统 EDP 是实现 EDI 的基础和必要条件。 主要是企业 EDP 内部自身业务的自动化。 3.EDI 交换平台和接入方式: 在 EDI 应用系统中, 目前使用最多的是通过专门网络服务商提供的 EDI 网络平台,建立用户之间的数据交换关系。EDI 平台的接入方式: ⑴具有单一计算机应用系统的用户接入方式:拥有单一计算机应用系 统的企业规模一般不大,这类用户可以利用电话交换网,通过调制解 调器直接接入 EDI 中心。 ⑵具有多个计算机应用系统的用户接入方式:对于规模较大的企业, 多个应用系统都需要与 EDI 中心进行数据交换。为了减小企业的通信 费用和方便网络管理,一般是采用连网方式将各个应用系统首先接入 负责与 EDI 中心交换信息的服务器中,再由该服务器接入 EDI 交换平 台。 ⑶普通用户接入方式: 该类用户通常没有自己的计算机系统,当必须 使用 EDI 与其贸易伙伴进行业务数据传递时,他们通常采用通过因特 网或电话网以拨号的方式接入 EDI 网络交换平台。 7.1.2、电子商务的系统结构 1.电子商务的体系结构可以分为: ⑴网络基础平台 电子商务是以计算机网络为基础的,计算机网络是 电子商务的运行平台。我国已建成中国公用计算机互联网 (CHINANET)、中国金桥信息网(CHINAGBN)→盈利性 中国科学 技术网(CSTNET)、中国教育和科研计算机网(CERNET)→非盈利性 ⑵安全结构:电子商务安全基础结构层建立在网络层之上,包括 CA 安 全认证体系和基本的安全技术。 ⑶支付系统 电子商务活动包括支付型业务和非支付型业务。支付型 业务需要支付体系层完成。 ⑷业务系统 电子商务业务包括支付型业务和非支付型业务。 支付型业务通常涉及资金的转移。支付型业务建立在支付体系之上, 根据业务的需要使用相应的支付体系非支付体系则直接建立在安全基 础结构之上,使用安全基础层提供的各种认证手段和安全技术保障安 全的电子商务服务。 2.电子商务的应用系统 ⑴CA 安全认证系统: 通过 CA 安全认证系统发放的证书确认对方的身份 是电子商务中最常用的方法之一。证书是一个经证书授权中心签名的, 它包括证书拥有者的基本信息和公用密钥。证书的作用归纳为两个方 面: ①证书是由 CA 安全认证中心发放的,具有权威机构的签名,所以它可 以用来向系统中的其他实体证明自己的身份。 ②每份证书都携带着证书持有者的公用密钥,所以它可以向接受者证 实某个实体对公用密钥的拥有,同时起着分发公用密钥的作用。 安全是电子商务的命脉。电子商务的安全是通过加密手段来达到的。 公用密钥加密技术是电子商务系统中使用的主要加密技术之一。 证书按照用户和应用范围可以分为个人证书,企业证书,服务器证书 和业务受理点证书等等。 ⑵支付网关系统。支付网关:处于公共因特网与银行内部网络之间, 主要完成通信,协议转换和数据加密解密功能和保护银行内部网络。 ⑶业务应用系统:每一个业务应用系统对应于一个特定的业务应用。 支付型的业务应用系统必须配备具有支付服务功能的支付服务器,该 服务器通过支付服务软件系统接入因特网,并通过支付网关系统与银 行进行信息交换。 ⑷用户及终端系统:人们进行电子商务活动最常用的终端是计算机终 端。 一个完整的电子商务系统需要 CA 安全认证中心,支付网关系统,业务 应用系统及用户终端系统的配合与协作。 3、电子商务的安全要求包括 4 个方面:数据传输的安全性、数据的完

整性、身份安全、交易的不可抵赖(通过数字签名技术和数字证书技 术来实现) 三、电子支付技术:电子现金(可匿名性、无需于银行连接) 、电子信 用卡(SET) 、电子支票。 1.电子付款就是网上进行买卖双方的金融交换,这种交换通常是由银 行等金融机构中介的。 2.电子支付方式 ⑴电子现金。 也叫数字现金。电子现金具有用途广,使用灵活,匿 名性,简捷简单,无需直接与银行连接便可使用等特点。买方使用自 己的计算机通过网络访问银行的电子现金生成器,将部分或全部现金 取出,以加密文件形式存入计算机硬盘。这样,该计算机硬盘中的现 金文件就形成了一个电子钱包。尤其适用与金额较小的业务支付。 ⑵电子信用卡: 通过 SET(安全的电子贸易协议)进行电子信用卡在网上 的标准支付流程。 ⑶电子支票:传统支票以因特网为基础,进行信息传递,完成资金转 移,其交换主要通过银行等金融单位的专用网络进行。 3.安全电子交易 SET:是 VISA 和 MASETERCARD 所开发的开放式支付规 范,是为了保证信用卡在公共因特网上支付的安全而设立的。 4.安全电子交易 SET 要达到的最主要目标:⑴信息在公共因特网上安 全传输,保证网上传输的数据不被黑客窃取。⑵订单信息和个人帐号 信息隔离。⑶持卡人和商家相互认证,以确保交易双方的真实身份。 ⑷要求软件遵循相同的协议和信息格式,使不同厂家开发的软件具有 兼容性和互操作性,并且可以在不同的硬件的操作系统平台上。 5.SET 协议涉及的当事人:持卡人,银行,商家,发卡机构,支付网关 以及 CA。CA 针对每一个当事人进行身份验证。 SET 协议是针对用卡支付的网上交易而设计的支付规范, 对不用卡支付 的交易方式,则与 SET 协议无关。 6.SET 协议的安全技术 常规密钥加密技术和公钥加密技术(非对称加密)是两种最基本的加密 技术。使用数字签名技术、数字信封技术、信息摘要技术、双重签名 技术。双重签名技术应用的目的:信息的隔离 数字信封技术:首先利用散列函数对数据形成散列,散列之后形成摘 要,然后对摘要进行签名,然后利用常规加密技术对消息进行加密, 加密之后再把加密的密钥利用公开密钥加密技术的公钥进行加密,然 后再发到对方;对方接收后对公开密钥利用私钥进行解密,解密之后 再用常规密钥使用的密钥对消息进行解密,然后对消息进行同样的散 列,最后发送过来的摘要和形成后的摘要进行对比,确认对方的身份。 ——这就是常规加密和公开加密的结合。 为什么要结合?因为公开加密要比常规加密速度慢,所以要用常规加 密对消息进行加密,然后再用公开加密对常规加密的密钥进行加密。 四、站点内容和页面策划和推广 1.站点内容和页面的策划: ⑴精炼网站内容。网站内容是网民了解站点拥有者的关键和窗口。网 站的内容关系到站点建设的成败。 ⑵精心设计网页版面。 ⑶建立与网民的交互空间。⑷点缀行业及其他 信息 ⑸收集统计信息。⑹加强网站的管理。 2.站点的推广方法: ⑴利用传统方法推广站点。利用传统方式进行网站的推广与营销是最 基础,最有效的方法。⑵利用搜索引擎推广站点。⑶利用旗帜广告扩 大站点的影响面。⑷利用电子邮件宣传站点。电子邮件具有速度快, 速率高的特点,利用电子邮件进行网站营销也是可以考虑的办法之一。 ⑸利用站点链接延伸到其他站点。 3.使用因特网进行网上购物 ⑴购物步骤:①在线浏览和选择商品。 ②填写订购单。 ③选择支 付方式。 ⑵支付方式:①传统的现金支付。最重要最广泛的支付方式。②网上 直划付 7.2 电子政务 1.基本概念:网上的政府系统,可以使政务工作更有效、更为精简, 使政府的工作更公开、更透明,将为企业和居民提供更好的服务,将 重新构造政府、个人、居民、企业之间的关系。 2.电子政务的应用模式:⑴G to G:政府和政府 ⑵ G to B:政府和 第 15 页 共 18 页

企业 ⑶G to C:政府和公民 3.电子政务中,网络是基础,安全是关键,应用是目的。分层逻辑模 型:基础设施层(网络基础设施子层、信息安全基础设施子层) 、统一 的安全电子政务平台层、电子政务应用层。 4.电子政务应用系统建设包括三方面:⑴信息收集 ⑵业务处理 ⑶决 策支持 5.电子政务的发展过程:⑴面向数据处理阶段 ⑵面向信息处理阶段 ⑶面向知识处理阶段 6.国家电子政务目前的机遇与挑战:⑴电子政务需要安全的保障 ⑵ 统一的标准和规范 7.电子政务的体系结构: ⑴基础设施层: ①网络基础设施子层:因特网、公共服务业务网、非设密政府办公网、 设密 政府 办公 网 (必 须与 非涉 密网 进行 物理 隔 离) ②信息安全基础设施子层:PKI(公共密钥基础结构)、PMI(授权管理基 础结 构)、 可信 时间 车— 防止 重放 攻 击、 安全 保密 管理 系统 等。 ⑵统一的安全电子政务平台:①统一的接入平台 ②统一的 WEB 服务平 台 ③统一的 WEB 门户平台 ④统一的数据交换平台 ⑶电子政务应用层 9.网络安全结构设计 ⑴基本策略:在安全系统中可以允许敏感信息交换,而在非安全网络 系统则要采取多个层面的安全测试。 ⑵在安全和非安全网络之间的接口处是网络安全策略实施的对象。 10.一站式电子政务应用系统 ⑴概念:由网络提供一个统一的入口服务平台,用户通过访问这个统 一的门户就可以得到全程的服务。 ⑵实现流程:身份验证→服务请求→服务调度和处理 以前版本的第八章 网络技术展望 本章在 09 版教材中已经删除,但是考纲上面有,以防万一。建议大家 还是看看为好 分析:这部分主要讨论网络技术的展望。一般会有 3 道选择和 1-2 道 填空约 5-7 分。注意基本概念:1、同步数字体系(SDH)2、ATM 技术, ATM 主要解决了带宽交换问题,采用固定长度的分组(信元) ,ATM 信 元长度为 53 字节。 8.1 网络演变概述 一、网络技术的发展趋势:宽带化、综合化、多媒体化。 1.低速→高速;2. 专用网→公用网→虚拟专用网;3.面向终端的网→ 资源共享的网;4.电路交换→报文交换→分组交换→信元交换(人们

每次发送的报文分为较小的数据块,即报文分组,每个报文分组单独 传送,达到目的地后再重新组装成报文,这就是分组交换技术。信元 交换技术是一种快速分组交换技术,结合了电路交换技术延迟小和分 组交换技术灵活的优点。 信元是固定长度的分组, ATM 采用信元交换技 术,其信元长度为 53 字节) ;5. 各种通信控制规程→国际标准 6. 单 一的数据通信网→综合业务数字通信网 ISDN; 7. 微机到主机→对等 通信→客户/服务器→网站/浏览器; 二、目前主要的运行网络 1.电信网(最大) 2.有线电视网(宽带 3.计算机网 化最高) 电路交换、共路信令 光纤到路边 分组交换、多路访问 光链路 双向、交互式电视 TCP/IP、OSI 参考模型 SDH、ATM、WDM 数字化、视频压缩 共享媒介、交换技术 综合业务 业务集成 多媒体 8.2 迈向综合网络 1.概念:综合网络就是各种各样的应用,各种各样的业务。 2.目标:综合接入、综合交换、综合传输、综合管理。 一、ISDN(综合业务数字网) N-ISDN(窄带) B-ISDN(宽带) 1.B-ISDN 把 2B+D 信道合并为一个 144kbps(B=64,D=16)的信道,通过 这样一个终端适配器 TA,用户可以用 144kbps 速率的完整数字信道访 问 Internet。 2.B-ISDN 的核心技术是采用异步传输模式 ATM 和满足各种各样服务质 量的 QOS 要求。其目标是实现 4 个层次上的综合即综合接入、综合交 换、综合传输、综合管理。速率在 155Mbps 以上。 而窄带 N-ISDN 速率为 144Kbps,采用 2B+D 信道(B 信道 64Kbps,D 信 道 16Kbps) 3.B-ISDN 的业务分为两类: ⑴交互式业务,是在用户间或用户与主机之间提供双方信息交换的业 务。包括:①会话型业务:视频会议、网络电话等,可以面对面讲话 的业务。②消息型业务:通过平台发布消息。③检索型业务:通过平 台收集信息。 ⑵发布式业务:网络中某点向其他多个位置传送单向信息流的业务。 4.B-ISDN 的协议模型分为三面三层: ⑴三个面分别为用户面(负责发送用户消息)、控制面(传递信令信 息,完成连接的建立,维持和拆除)、管理面。(负责各层管理信息 的交互与管理)。每个面又分为三层:ATM 适配层、ATM 层、物理层。 二、社区宽带网络(RBB) 1.所谓社区宽带网络是接到用户的快速网络,网络通常需求的速率至 少是 2Mbps。是连接普通家庭用户终端和信息高速公路的桥梁。 2.RBB 提供多种综合集成业务,有多种网络构筑方式, RBB 由业务提 供者,传送者,接入网和家庭网共同组成。 4.RBB 接入方式有三种:一种是基于电信网络的数字用户线路 XDSL 方 式,它是建立在原有的电信线路上面传送宽带数据。一种在有线电视 网 CATV 上传送宽带数据;另一种就是纯粹计算机网络,也就是我们常 说的局域网, 它可能以基于 IP 的方式传输宽带数据。有线电视网 CATV ( 是采用单向传输方式。 的理想方案书采用 ATM 技术把所有的家用电 RRB 器连接起来。 ) 2、三网合一:目前主要的运营网络有电信网,有线电视网和计算 机网。 (其中有线电视网的宽带化程度最高) 5、宽带网络 (1)特点:具备较高通信速率和吞吐量的通信网络。 (2)宽带网络从传输上分为传输网,交换网和接入网 3 大部分, 所以宽带网的相关技术也分为 3 类:传输技术,交换技术和接入技术。 宽带传输网主要是以 SDH 为基础的大容量光纤网络,宽带交换网是采 用 ATM 技术的综合业务数字网,宽带接入网主要有光纤接入,铜线接 入,混合光纤/铜线接入,无线接入等。波分复用技术是增加光纤传输 容量的主要技术手段。在传输体制上采用的是同步数字体系。 宽带网络对接入技术的要求包括两个方面:网络的宽带化和业务 的综合化。 6、同步数字体系(SDH) (1)主要特点:同步复用、标准的网络接口、强大的网络管理。 (2)SDH 速率:SDH 信号最基本也是最重要的模块信号是 STM-1, 第 16 页 共 18 页

其速率为 9*270*8*8000=155。520Mbps 更高等级的 STM-N 是将 STM-1 同步复用而成。 STM-1 每秒钟的传输速率为 9*270*8*8000=155。 52Mbps。 (帧长度计算公式:9*270*N 单位为:字节;帧传输速率计算公式: 9*270*N*8*8000 单位为:bps) STM-4=155.520*4=622.08Mbps ; STM-16=155.520*16=2488.32Mbps ; STM-64=155.520*64=9953.28Mbps (3)SDH 帧结构:块状帧,列式组成。传输顺序为从左向右、从上而 下顺序发送。每个帧分为 3 个主要区域:段开销 SOH 区域、信息净负 荷区域、管理单元指针区域。 (4)SDH 的网络单元:终端复用器(是将低速支路和 155Mbps 的电信 号纳入 STM-N 帧结构中,并经过电/光转换为 STM-N 的光路信号,或相 反) ,分插复用器 ADM(是综合同步复用和数字交叉连接功能,分插任 何信号)和数字交叉设备 DXC(是 SDH 网的重要网络单元)等(纯光 DXC 是唯一能与高速光纤传输速率相匹配的交叉连接技术。 ) (5)自愈网是无需人为干预,网络就能在很短时间内从失效故障中自 动恢复所承载的业务,使用户不会感到网络已经出了故障。环形网是 一种重要的自愈网,又称自愈环。 三、ATM 技术 1.异步传输模式 ATM 是一种分组交换和复用技术。“异步”指可以随 时的插入信元。采用固定长度的分组(信元) ,是 B-ISDN 的核心技术 2.ATM 的特点:⑴采用信元(CELL)传输:由 53 个字节组成,信头是前 5 个字节, 其余 48 个字节是信息字段。 ATM 用固定长度的分组发送信息, 每个信元在其头部包含一个虚信道标识符(VCI) ,VCI 提供一种方法, 以创建多条逻辑信道,并在需要时候多路复用。因为信元长度固定, 信元可能包含无用的比特。⑵面向连接,通过虚电路传输数据 ⑶是一 种统计时分多路复用的技术,按需分配带宽;⑷服务质量好 ⑸不太 适合连接局域网。 3. )ATM 协议栈:是一个非常简单的协议,它仅仅把数据从一个端点 传送到另一个端点,它本身并不提供差错恢复。高层协议包括应用层, 表示层,传输层和网络层。ATM 协议栈分为三层: ⑴ATM 适配层: ①会聚子层(CS)→a.特定业务会聚子层(SSCS) b.公共 部分会聚子层(CPCS)。 ②拆装子层(SAS)。其作用是负责将来自 ATM 层和会聚 子层不同的信息进行拆和装。 ⑵ATM 层;⑶物理层:①物理介质依赖子层(PMD):实际的信元传输;② 传输会聚子层(TC):完成信元流和比特流之间的转换。 (6)ATM 的业务类型:A、B、C、D 类业务 (7)ATM 的网络优点:非常适合标记交换、响应时间短、高速和高带 宽、综合网络、从用户端综合接入、现有协议和传统 LAN 的互连。 (8)ATM 应用例子:1、高带宽 ATM 主干;2、中心局的 ATM 交换机;3、 移动通信系统中的 ATM;4、ATM 之上的视频会议;5、实时多媒体信息 的大规模发布 8.3.4、接入网(AN) :是指交换局到用户终端之间的所有机线设备。 接入网技术:以电话网铜线为基础的 XDSL 技术、以有线电视产业为基 础的电缆调制解调器技术、以光纤为基础的光纤接入网技术、以 5 类 双绞线为基础的以太网接入技术、以扩频通信,为基础的无线接入技 术。根据使用媒体分为光纤接入、铜线接入、光纤同轴混和接入(HFC) 和无线接入(WLL) 。 接入网特点:1、主要完成复用、交叉连接和传输功能;2、提供开放 的 V5 标准接口,可实现与任何种类的交换设备进行连接;3、光纤化 程度高;4、提供各种综合业务;5、对环境的适应能力强;6、组网能 力强;7、可采用 HSDL、ADSL、有源及无源网络、HFC 和无线等多种接 入技术;8、接入网可独立于交换机进行升级,灵活性高,有利于引入 新业务和向宽带网过渡;9、接入网提供了功能较为全面的网管系统, 给网管带来方便。 接入网的主要功能:用户口功能(UPF) 、业务口功能(SPF) 、核心功 能(CF) 、传送功能(TF) 、系统管理管理(SMF); 四、xDSL 接入网技术 1.xDSL 是各种数字用户线路的简称。XDSL 技术是按上行和下行的速率 是否相同可分为速率对称型和速率非对称型两种。 ⑴一个基本的 ADSL(非对称数字用户线路)系统由局端收发机和用户收

发机两部分组成,收发机实际上是一种高速调制解调器。 ADSL 的非对称性表现在局端到用户端下行速率和用户端到局端上行速 率不同。ADSL 的接入模型主要由中央交换局模块和用户端模块组成。 ADSL 有一对双绞线。 ⑵高比特率数字线路用户线(HDSL)。对称的 DSL 技术。两对或多对双 绞线。速率对称型。两对普通电话线上提供 1.544Mbps。 ⑶ 单 线 路 数 字 线 路 用 户 线 (SHDSL) 。 , 速 率 对 称 型 。 5 K m 时 192Kbps,2KM 时 2.312Mbps, 支 持 多 种 速 率 , 调 幅 8Kbps, 距 离 1.8-6.5KM. ⑷基于 ISDN 的数字用户线路(IDSN),速率对称型。128Kbps IDSN 从现在的应用来说也是 DSL 的一种。IDSN 可以认为是 ISDN 技术 的一种扩充,它用于为用户提供基本速率 BRI 的 ISDN 业务,但是其传 输距离可达到 5km,其主要应用场合有远程通信和远程办公室连接。 ⑸甚高速数字用户线(VDSL),速率非对称型。可在很短的双绞铜线上 传送比 ADSL 更高速的数据,其最大的下行速率为 51-55Mbps,传输先 长度不超过 300m,当传输在 13M 以下时,传输距离可达到 1.5km。 ⑹速率自适应数字用户线(RADSL),速率自适应型。支持同步与非同步 传输方式,下行速率 640K—12Mbps,上行128K—1Mbps。 与 ADSL 的区别在于:RADSL 的速率可以根据传输距离动态自适应,当 距离增大时,速率降低,这样可以提供用户灵活选择传输服务。 3.HFC 接入技术 ⑴HFC(即光纤铜缆混合接入)从接入用户的角度来看是经过双向改造 的有线电视网络,但从总体上来看它是以同轴电缆网络为最终接入部 分的宽带网络系统。 ⑵HFC 网络的传输结构是光纤由有线电视中心端出发, 连接到用户区域 的光纤结点,再由 750MHz 同轴线连出,经由电缆线连接到用户家中。 ⑶线缆 Modem 调制解调器:衡量的单位是 QAM 如果是 64QAM,4.5*log264=36Mbps 4.光纤接入技术 ⑴光纤通信具有通信容量大,质量高,性能稳定,防电磁干扰和保密 性强等优点。 ⑵光纤接入网络拓扑结构有:总线型、环型、星型和树型结构。 ⑶根据光网络单元与用户的距离, 又可以分为若干种专门的传输结 OAN 构: ①光纤到远端结点:FTTR ②光纤到建筑物:FTTB ③光纤到路边: FTTC ④光纤到小区:FTTZ ⑤光纤到家庭:FTTC。当前业务最大应 用最广的是 FTTB,未来发展最终目标应该是 FTTH 5.无线接入技术 ⑴移动通信技术:GSM、CDMA、GPRS、EDGE、3G ⑵卫星通信技术: VSAT 微小卫星通信站 DBS 数字直播卫星 下载: 400Kbps 广播:12M ⑶无线城域网技术 IEE802.16 ⑷无线局域网技术 IEE802.11a 和 IEE802.11b IEE802.11a 速率可达到 54Mbps. IEE802.11b 速率是可变的,1、2、5.5、11 之间调整。 WIFI 无线高保真技术 五、迈向全球多媒体网络 1.全球多媒体网络是一个可互操作的网络集合,它支持数据、音频、 图形、视频、图象和动画合并的多媒体应用。 2.全球多媒体网络在很多方面是异构型的,同时也是多构成的网络, 它包括公用电话网,因特网,当前 CATV 分布系统的扩充,卫星网络, 分组无线点网络和局域网。 3.全球多媒体网络具有的特性: ⑴异构性:不同的协议,不同的终端,不同的访问方式和不同的物理 媒介。 ⑵服务质量 ⑶移动性:5W ⑷扩展性 ⑸安全性

第 17 页 共 18 页

补充知识点: 1、移动通信手段: (1)无线通信系统。 (2)微波通信系统。频率在 100MHz-10GHz 的信号叫做微波信号,它们对应的信号波长为 3m-3cm。 (3)蜂窝移动 通信系统。多址接入方法主要是有:频分多址接入 FDMA,时分多址接 入 TDMA 与码分多址接入 CDMA。 (4)卫星移动通信系统。商用通信卫星 一般是被发射在赤道上方 35900km 的同步轨道上 2、一个国家的信息高速路分为:国家宽带主干网,地区宽带主干 网与连接最终用户的接入网。 3、通过分析历年考试题,2004 版三级网络书有 48 个知识点属于笔试 必考…… (1)奔腾芯片的技术特点(P10) (3)城域网的特点(P28) (4)网络拓扑结构的定义 (P28) (6)OSI 与 TCP/IP 的对比(P35) (7)OSI 七层结构技术细节(P33) (9)802.3、4、5(P48) (10)FDDI 技 术 细 节 (P55) (12)局域网交换机(P70) (13)双绞线组网方法(P70) (15)网络互连的设备(P81) (16)网络操作系统的功能(P92) (P97) (19)给 IP 地址,判定 A,B,C 类网(P113) (21)路由选择(P117) (22)TCP 协 议 特 点 (P119) (25)网络管理协议 SNMP(P149) (27)渗入威胁和植入威胁(P158) (28)服务攻击和非服务攻击 (P160) 问是对称还是非对称(P167) 、 (31)WEB 服务器的安全(P179 ) (33)电子商务体系结构 4 层(P193) (34)电子商务应用系统 4 个(P195) (P194) (35)支付网关系统的功能 (36)电子支付技术三种(P196) (29) 给你一种具体加密技术, (32)EDI 的特点(P188 ) (30)数字签名(P175) (23) 域 名 (P121) (26)安全等级 A--D(P152) (24)电子邮件传输协议:SMTP,POP3,IMAP,MIME(P125) (17)NetWare 三级容错技术 (20)IP 地址掩码技术(P116) (18)因特网的四大组成(P112) (14)网络互连的层次(P78) (11) 虚 拟 局 域 网 (P62) (8)局域网的特点(P47) (5)数据传输率和误码率 (P29) (2)主机板的分类(P10)

用到的计算公式: 1、 KB、 B、 MB、 GB、 之间的换算: TB 1TB=1024GB≈103GB≈106MB≈109KB ≈1012B 2、 目的子网地址=子网屏蔽码“相与”目的 IP 地址 (几乎每次都考) 3、 数据传输速率:S=1/T(bps) (T 为发送 1 比特所需时间) 4、 SDH 信号的 STM-1 速率: V=9*270*8*8000=155。52Mbps(考过一 次,P293 页) SDH 帧一帧长度:9*270=2430B 2430*8=19440bit 5、 STM-N 速率: V=N*STM-1 D=16kbps) (考过一次) 6、 T1=1.544Mbps T3=44.736Mbps E1=2.048Mbps ATM 7、 唇同步要求偏移在 +-80ms 传输延迟的典型植: 540ms ISDN 速率: V=2B+N=144kbps B=64kbps (

信元长度:53B (5B 信头;48B 信息) 8、误码率:P=N’/N (N’为被传错的码无数,N 为传输的二进制码元 总数) 9、关于数据传输所需时间的计算: 如果网络的传输速率为 28.8kbps, 要传输 2M 字节的数据大约需要的时 间为: 分钟。 时间=传输数据位数/数据传输速率 计算可得:时间=(2*1024*1024*8)/(28.8*1024)=568.9 秒=约 9.48

(37)B-ISDN 的一个核心,两个关键技术,两种业务,3 面 3 层的参考 模型(P215)(38)宽带网的接入技术(P217) (39)ATM--- 信 元 ---53 字 节 =48+5 ( P223 ) (40)ADSL ( P230 ) (41)FTTx 都是什么(P234) (42)全球网络的特性(P241) 四个技术(P182) (45)TCP 和 UDP 的端口号(P120 表) (48)历年真题重复率在 25%左右 (43)防火墙的技术三个缺点 (46)顶级域名分配(P121 表) (44)域名解析(P121)

(47)书上的课后习题每年都要考原题,占 20 分左右

第 18 页 共 18 页


相关文章:
自考2010版本《普通逻辑》精华笔记
自考2010版本《普通逻辑》精华笔记_理学_高等教育_教育专区。自考2010版本《普通...(1)同一关系 (2)真包含关系 (3)真包含于关系 (4)交叉关系 全异关系:若...
word2010如何对多级标题进行自动编号笔记
word2010如何对多级标题进行自动编号笔记_计算机软件及应用_IT/计算机_专业资料。...(和所定级别相一致) 点击 确定 这时发现 样式 栏 标题 1、2、 3 显示的不...
2010自考互联网及其应用笔记(典藏版)
2010 自考互联网及其应用笔记(典藏版) 自考互联网及其应用笔记(典藏版)狭义的 Internet:所有采用 IP 协议的网络互连的集合,TCP/IP 协议的分组可通过路由选择 : ...
Excel2010教学笔记
3、不连续单元格的选择 (1)按 ctrl 键单击要选择的单元格 4、行与列的选择...EXCEL2010最新版技巧 使... 1页 免费 APP教学笔记 暂无评价 2页 免费 exce...
PowerPoint2010教程笔记
PowerPoint2010教程笔记_电脑基础知识_IT/计算机_专业...的讲义、公司的宣传资料等)目前最新版本2010。 ...(3)上一动画之后:等上一对象的动画播放完以后,再...
【笔记】2010.7.19
2010.7.1一年级看图写话集... 37页 10财富值 【网营堂】第7期笔记:传统...3 段,然后在每一段上面从上 外下记满 笔记的时候要注意: 在做 Lecture ...
word2010教程学习笔记
word2010教程学习笔记_其它考试_资格考试/认证_教育...“视图-大纲视图”; 3、“大纲-显示文档”; 4、...word2010教程 11页 2下载券 Word2010版经典课程 ...
2010公共基础知识笔记
2010公共基础知识笔记,内容丰富2010公共基础知识笔记,...(3)科学实验: 16、实践是认识的基础 、 实践是...其 最后,发展生产力,建立强大的社会主义物质技术基础...
AutoCAD2010学习笔记
和 RGB 类似,CMY 是 3 种印刷油墨名称的首字母:青色 Cyan、品红色 Magenta、...AutoCAD2010学习笔记 10页 1下载券 CAD学习笔记2010版 22页 1下载券 AUTOCAD...
2010年公务员_申论笔记(内部资料)
2010 年公务员_申论笔记 (内部资料) 时间:2010-06-06 18:47 来源:未知 作者:新疆教育网 点击:1825 次一、吃透材料,阅读之前要有问题意识,要把乱七八糟的...
更多相关标签: