1. 基于 P2P以“非中心化的方式”的网络应用成为新的增长点
2. 计算机网络形成:
(1)计算机——终端(美国军方)
(2)计算机——计算机
(3) ARPANET 及 OSI(高校, INTERNET 前生)
(4) INTERNET
3. 网络协议
(1) ISO 指定 OSI,国际认可
(2) TCP/IP ,业内公认,早于 OSI
4. 信息高速公路:
异步传输模式( ATM ),宽带综合业务数字网( B-ISDM ),高速局域网,交换局域网,虚拟网,无线网
5. 搜索引擎是一种运用在 WEB 上的应用软件系统
6. 宽带城域网
(1)包括核心交换网、接入网
(2)用户接入网分三类:计算机网络、电信通信网、广播电视网(现在数字聚合,三网融合)
7. 无线网络:
(1)无线局域网( WLAN )
① 传输介质:微波、激光、红外线
② IEEE801.11 制定
③ 运用领域:传统局域网扩充、建筑物之间互联、特殊网络
④ 传输技术:红外线、扩频、窄带微波
(2)发展
① 无线自组网( AD HOT ):自组织、对等、多跳
② 无线传感器网( WSN )将 ADHOT 于传感器结合,三要素是:传感器、感知对象、观察者
③ 无线网状网( WMM ):标准制定 IEEE 802.11S
④ 蓝牙技术:标准制定 IEEE 802.15 ,特点:短距离,低功耗
8. 操作系统
(1) Window:
操作系统版本 | 服务器系统 | 客户机系统 |
---|---|---|
Windows NT系列 | NT server | NT workstation |
Windows 9X | 95、98、ME | |
Windows 2000系列 | Server、Advance Server、Datacenter Server | professional |
Windows 2003系列 | Web、standard、Enterprise、Dataventer | |
其它 | Server 2008 | XP、Vista、7 |
(2) UNIX :小型机、 C 语言、易移植、多用户多任务、分时、采用树状目录、系统由内核和外壳组成,内核直接对硬件起作用,外壳是用户程序
(3)在微型机运行,内核效仿 Unix ,开放源代码、多用户多任务、界面友好、可移植
1. 计算机网络定义
(1)观点:广义、资源共享(符合网络特征) 、用户透明
2. 分类
(1)局域网: 覆盖范围有限 (方圆几公里) , 传输数据较快, 误码率低。 从介质角度:共享式介质和交换式局域网
(2)城域网:
(3)广域网:最远最大、速率低。从逻辑和功能:通信子网、资源子网
(4)个人局域网: 10M 内
3. 网络拓扑结构
(1)分类:星型、环形、树型、网状型
① 星型:中心节点是可靠性瓶颈
② 环形:延迟确定,每个线路都是瓶颈
③ 树型:适用于汇聚数据的
(2)传输参数
① 传输速率: S=1/T(T 为每比特所需要的时间) ,记 bps,每秒传输的比特数
② 带宽:与传输速率有关
a)奈科斯特准则:有限带宽、无噪声信道—— Rmax=2B
b)香茗定理:有限带宽、有随机噪声信道—— Rmax=B*log2(1+S/N)
③ 误码率:平均误码率要低于 10-9
(3)分包分组交换
① 早起交换分为:线路交换、存储转发交换
a)线路交换:线路建立、数据传输(实时,双向) 、线路释放
优点:实时性强,交互式会话类通信
缺点:系统效率低,不具备数据存储,纠错功能
b)存储转发交换:报文交换、报文分组交换
② 现代交换
a)数据报方式: 不同分组经过不同路径、到达目的节点可能乱序、 每个分组传输过程都带目的地址和源地址、 传输延迟大,适合突发性通信,不适合长报文,会话式通信
b)虚电路方式: 在传输前源节点和目的节点建立连接、 顺序连接、不携带目的地址, 源地址,无乱码重复丢失,每个节点只需要进行差错检测不需要路由选择, 每个节点可与多个节点建立
4. 网络体系结构
(1)网络协议
① 三要素
a)语法:格式和结构
b)语义:意义
c)时序:顺序说明
(2)网络体系结构
① 第一个网络体系结构: IBM 的 SNA
a) OSI
i 定义了各层服务,服务与实现无关,不是一个标准,而是概念的框架ii 各个节点具有相同层次,相邻层之间接口通信,每层 使用下层服务并向上提供服务
b) TCP/IP( 传输控制协议 /互联网协议 )
i 互联层主要协议: IP ICMP IGMP ARP RARP
ii 传输层: 进程间端到端通信,主要协议:TCP(可靠的面向连接的协议,无差错 ),UDP (不可靠的无连接协议,不要求分 组顺序到达)
iii 应用层:
远程登录协议:Telent
文件传输协议:FTP
简单邮件传输协议:SMTP
域名服务协议:DNS
路由信息协议:RIP
网络文件协议:SNMP
超文本传输协议:HTTP
c)对比
TCP/IP |
OSI参考模型 |
应用层 |
应用层 |
表示层 |
|
会话层 |
|
传输层 |
传输层 |
互联层 |
传输层 |
主机-网络层 |
数据链路层 |
物理层 |
5. P2P:最大化的为“非集中式” ,不依赖 DNS
6. IEEE802.2 将数据链路层划分为:
逻辑链路控制子层( LLC, 协议必相同) ,介质访问控制子层 (MAC ,协议可不同 )
7. IEEE802.3 以太网标准, 定义载波侦听多路访问 (CSMA/CD ) 介质访问 MAC 子层与物理层标准
8. IEEE802.11 定义无线局域网介质访问 MAC 子层与物理层标准
9. IEEE802.15 定义近距离个人无线网介质访问 MAC 子层与物理层标准
10. IEEE802.16 定义宽带无线局域网)介质访问 MAC 子层与物理层标准
1. 与广域网不同,存储转发方式变为共享介质与交换方式
2. 拓扑:
(1)总线型(共享介质)
① 解决冲突:载波侦听多路访问( CSMA/CD )、令牌总线( Token Bus)
② 所有节点通过网卡连接总线
③ 采用双绞线、同轴电缆
④ 同一节点只能有一个节点通过总线发送数据,冲突会传输失败
⑤ 优点:结构简单,易于实现。易于扩展、可靠性强
缺点:不易管理,故障诊断和隔离困难
(2)环形
① 数据传输方向确定,采用令牌环
(3)星型
3. 传输介质:双绞线、同轴电缆、光纤,无线信道
4. 以太网最核心技术:
介质访问控制方法:载波侦听多路访问( CSMA/CD ),解决多个节点共享公用总线
5. 以太网传输错误:
(1) CRC 正确,判定帧长度, “帧长度错误”
CRC 错误,判断帧是否为 8 整数倍,是则“帧校验错误” ,不是则“帧比特错误”
6. 以太网物理地址, 按照 48 位编码 (EUI-48 ), 12 个 12 进制两两一组。
前三组公司,后三组生产商自配,允许分配物理地址为 247 个
7. 高速局域网
(1)解决方案
① 提高带宽
a)快速以太网— 802.3u
i 100BASE-TX : 2 对非屏蔽双绞线,支持全双工
ii 100BASE-T4 : 4 对非屏蔽双绞线,不知道全双工
iii 100BASE-FX :2 芯光纤,支持全双工
b)千兆以太网— 802.3z 或 802.3ab
i 1000BASE-T
ii 1000BASE-CX :屏蔽双绞线
c)万兆网 -802.3ae 不再使用双绞线,只有全双工
d) 40GBS 以太网:使用波分复用技术
② 将大型局域网划分
③ 将共享介质方式改为交换方式
8. 交换式局域网
(1)端口之间可有多个并发连接
(2)交换机利用“端口 /MAC 地址映射表” ,读取源地址进行“地址学习”自动的学习
(3)交换机帧转发方式
① 直接转发——只读取目的地址,延迟小,没有差错能力,不支持不同速率端口转发
② 存储转发——完整接收检错再转发、延迟大,有矫错,支持不同速率
③ 改进的直接转发——接收前 64 字节,检帧头字段
9. 虚拟局域网
(1)软件方式实现,节点不收物理位置限制
(2)组网方式
① 用交换机端口定义虚拟网
a)一个端口自己能属于一个组
b)转移到另一个端口是,要重配置
② 用 MAC 定义虚拟网(基于用户)
a)可以随意移动节点,初始配置麻烦
③ 基于网络层定义虚拟网
a)可以随意移动节点,性能差,检查网络层地址难
④ 基于广播组
a)可灵活组件,可跨越局域网与广域网互联
(3)优点:方便管理、安全性、改善网络服务
10. 无线局域网
(1)红外
① 视距方式传输:定向、全方位、漫反射
② 通信安全号,抗干扰性强、简单易管理、传输距离受限
(2)扩频——牺牲频带宽度来提高抗干扰性和安全性
① 跳频——发收采用相同跳频系列
② 直接序列——发收采用相同伪随机码,所有接受节点使用相同频段
(3)窄带微波:微波无线电
(4) MAC 层—— CSMA/CA
① 分类
a)无争用服务(PCF):中心控制节点
b)争用服务(DCF)
② 802.11 协议
标准名称 | 标准描述 |
---|---|
802.11a | 5G Hz波段,速率54Mbps |
802.11b | 2.4G Hz波段,速率11Mbps |
802.11g | 2.4G Hz波段,速率54Mbps |
802.11n | 5G Hz波段,速率100Mbps |
802.11i | 增强无线通信安全的规范 |
802.11e | 服务质量QoS |
1. Internet 构成:通信线路、路由器、主机、信息资源
2. 接入方式
(1)电话网——需要调制解调器 (调制: 数字—模拟、 解调: 模拟—数字) , 速率 56K
(2) ADSL ——使用电话线, 通过 ADSL 调制解调器, 具有网桥和路由器, 分上下行
(3)使用 HFC——有线电视网,混合光纤和同轴电缆。
(4)数据通信线路
3. IP 协议
(1) IP 服务特点:不可靠、面向无连接、尽最大努力
(2) IP 互联网特点:隐藏底层物理网络、不制定网络拓扑也不要去网络全连接、信息可跨网、平等对待每个网络
(3) IP 地址作用:用于标识身份,屏蔽物理地址的差异,标识网络连接
① 由 32 个比特组成
② 层次结构:网络号、主机号
③ 分类
a) A 类: 1~126
b) B 类: 128~191
c) C 类: 192~223
d)网络地址:网络位不变,主机位变 0
e)广播地址:
i 直接广播:网络位不变,主机位全 1
ii 有线广播:网络位全 1,主机位全 1
f )回送地址: 127.0.0.0(用于本地测试)
g)本地地址: 10.0.0.0/8 172.16.0.0/12 192.168.0.0/16
④ 子网编制(避免 IP 地址浪费)
a) LVSM (可变长子网掩码,在无类物流中使用)
b) CIDR ()
⑤ 地址解析协议 ARP(已知 IP,求 MAC 的方法)
a)请求是广播,回应是单播
b)采用高速缓存技术,时钟更新保证正确性
c) IP 数据报—— IP 协议使用的数据单元(总长度以 8b 为单位)
i 报头区:源 IP 地址、目的 IP 地址(以 32 位双字节为单位)
ii 数据区(不校验)
iii MTU :一个帧最多携带的数据量
iv 分段:数据报头相同,最后一个数据段在头部设置一个特别位,最终目的主机,重组。
v 分片:标识(区别不同数据报) 、标志(是否分片,是否是最后一个) 、片偏移(分片位置, 8 字节)
vi 选项:目的——控制和测试、包括——选项吗,长度,选项数据(源路由,记录路由,时间戳)
⑥ 差错与控制报文 ICMP
差错
a)典型运用: ping 和raceroute
b)特点: 1 没有什么特别优先权 2,还报告数据区前 64b 3,先把出错报文丢弃
c)分类:目的地不可达、超时报告、参数出错
控制
d) IP 层控制:
i 拥塞控制(路由处理太慢,传入大于传出,利用 ICMP 源抑制报文)
ii 路由控制(路径非最优,继续转发并发送重定向 ICMP 报文)
(4)路由器
① 表驱动 IP 选路(路由表是选路依据, 隐藏主机信息, 只表示目的网络地址)
a)下一站选路思想: (N—目标网络 ,R—下一站)
b)路由表建立(静态—人工建立和管理,简单可靠,不适用复杂网络,建立维护难, 容易出现路由环, 动态—自动学习, 路 由器运行相同路由选择协议和相同选择算法)
i 路由协议:
(1)路由信息协议 RIP:向量—距离( V-D)算法 :周期性30s,过时路由 180s,通过跳数计算距离,向相邻广播路由信息表特点:简答易实现,收敛慢, 需要交换信息大。 适用于变化不大的中小型网络
形成环路对策: 1、限制最大距离(15 最大)
2、水平分割
3、保持对策( 60s)
4、带出发刷新的毒性逆转对策。
(2)开放式最短路进有限协议 OSPF:链路—状态 (L-S)算法: 周期性广播自己与相邻的连接关系,构成拓扑图 特点:收敛速度快,支持服务类选路, 提供负载均衡和身份认证, 使用庞大复杂的网络, 缺点: 要求 cpu,带宽 解决办法 1、分区 2、指派路由器
c)静态(2~10) RIP(10~50) OSPF(50 以上)
(5)组播
① 单播(一对一,实现个性化服务,网络浏览) ,广播(有线电视) ,组播(一对一组,视频点播,视频会议,没有纠错)
② 特点:使用组地址、动态、底层硬件支持
③ 协议
a)组管理协议 IGMP (主机—路由器)
i V1:基本组成员查询和报告
ii V2 增加快速
iii V3 指定接收不接受
b)组播路由协议(路由器—路由器,核心) :源地址、组地址、入接口、出接口,匹配前三个,获取单播拓扑结构。
i 域内(密集型—带宽充裕、稀疏型—带宽不充裕)
ii 域间
(6) IPV6
① IPV4 地址局限性:空间局限性、性能问题、安全性、自动配置问题、服务质量 QoS 问题
② 128 位, ipv4 为 32 位
③ 单播、组播、任播(发送到任意一个地址,一般最近地址)
④ 数据报:基本头(40 个字节) ,多个扩展头,高层协议数据单元
⑤ 自动配置:有状态(DHCP 支持,向 DHCP 多播发送请求) 、无状态(64位前缀, 64 为网络接口)
(7) TCP 和 UDP(传输层)
① TCP 传输控制协议(保证可靠性)——面向连接的,可靠的,全双工
a)丢失与重发(确认机制——,连接初始序列号 32 位随机号,没收到确认报文,等待随机时间重发,等待时间具有适应性,使用 KARN 算法)
b)连接可靠性和优雅关闭——三次握手
c)TCP 缓冲,流控,窗口——窗口(缓冲区剩余空间) :流量控制
d)TCP 连接与端口 :
应用层协议 | TCP端口号 |
---|---|
FTP-DATA | 20 |
FTP | 21 |
TELNET | 23 |
SMTP | 25 |
DOMAIN | 53 |
POP3 | 110 |
NNTP | 119 |
IMAP | 143 |
telne(远程登录)
SMTP:简单邮件传输协议
DOMAIN: 域名传输协议
POP3:邮件下载协议
② UDP 用户数据报协议——面向非连接,不可靠
a)可能出现丢失,乱序,重复,简单高效
b)端口
应用层协议 | UDP端口号 |
---|---|
DOMAIN | 53 |
BOOTPS | 67 |
BOOTPC | 68 |
TFTP | 69 |
SNMP | 161 |
SNMP-TRAP | 162 |
4. NAT 技术(解决地址短缺问题)
(1)静态 NAT:内部地址与全局地址一一对应
(2)动态 NAT
(3)网络地址端口转换 NAPT (多对一)
1. 客户机 /服务器模型
(1) WEB,FTP,EMAIL
(2)实现
① 通过端头号解决特定服务
② 1、重复服务器:先进先出 2、并发服务器
2. P2P 对等模型(流媒体直播,文件共享,协同工作,分布式搜索)
(1)集中目录式——在专门服务器存放资源目录(Napster,要求服务器持续运转)
(2)分布式非结构化——洪泛查询, 适用规模小的网络 (Gnueteella, 采用 TTL 机制)
(3)分布式结构化——基于分布式散列表 DHT ,非中心化,自组织,可扩展性,健壮性,维护复杂。典型代表:pastry, tapestry, chord, CAN
(4)混合式——节点分为用户节点, 搜索节点, 索引节点。代表:skype、pplive、BT
3. 域名系统
(1)命名机制
① 原则:唯一性,便于管理,高效映射
② 域名书写:字母,数字连字符,最长不超过 63,不区分大小写
③
域名 | 含义 | 域名 | 含义 |
---|---|---|---|
com | 商业机构 | net | 网络组织 |
edu | 教育机构 | int | 国际机构 |
gov | 政府部门 | org | 其它非营利性组织 |
mil | 军事机构 | 国家/地址代码 | 各个国家或地区 |
④域名解析
a)自顶向下, 首先由本地域名服务器请求, 可有服务器和本级建立高速缓存技术,提高效率,
b)递归解析(一次解析全部)反复解析(一级级解析)
c)
4. 远程登录 Telnet
(1)采用客户机 /服务器模型
(2)通过 TCP 连接(可靠的,端口号 23)
(3)网络虚拟终端 NVT 统一不同格式
5. FTP 服务
(1)采用 C/S 服务
(2)双重连接:控制连接、数据连接( 1、主动模式—服务器主动,使用 PORT,默认 2、被动模式使用 PASV)
(3)命令与应答采用 7 为 ASCLL 码,每个命令由 4 个大写字符组成,
(4)服务器响应状态码: 200(就绪) , 452(文件写错)
(5)文本文件传输、二进制文件传输(图像文件)
(6)用户接口
① 传统 FTP
② 浏览器
③ FTP 下载工具(断点续传,高速)
(7)访问控制:利用账号控制访问权限,需要先登录
① 匿名账号:用户名: Anonymous,密 码:guest
6. 电子邮件( TCP 连接)
(1) C/S 模式
(2) SMTP(简单邮件传输协议) :发邮件
(3) POP3(邮件协议) :读邮件
7. WEB 服务(TCP 连接)
(1)以 HTML 和 HTTP 为基础,提供统一的图形用户界面
(2) HTTP 请求服务全过程:连接,请求,应答,关闭
(3) HTML 语言:不区分大小写
(4)安全性: ca 安全认证,安全套接层 SSL 安全控制级别: IP 地址限制、用户验证、 WEB 权限、 NTFS 权限
1. 即时通信
(1)音频 /视频聊天( UDP),应用共享( TCP),文件传输,文件共享,游戏要求,远程助理,白板
(2)通信模式
① C/S(服务器中转) :信息交互需要通过转中服务器
② P2P—点到点,服务器提供端口号和地址
(3)通信协议
① SIP 会话初始化协议——可在 YCP,UDP 上传送
② XMPP —— XML 是核心,统一的选址方案,客户端简单
a)用户代理,
b)代理服务器
c)重定向服务器
d)注册服务器
2. 文件共享
(1)网络文件系统 NFS——共享目录和文件,与主机和操作系统无关,用 mount 命令
① 优点:占用磁盘少, Home 目录放在服务器
(2) Windows NetBIOS 协议
(3) Windows NetBIOS 协议
(4) CIFS 锁定和解锁
3. P2P 文件共享——起源 Napster,之后 BT(有中心服务器 torrent,用户提供种子)
(1)六度分割理论
(2) Mzae(支持及时通信和 BBS ,支持在线收缩和文件目录,支持多点断电传输)
4. IPTV
(1)交互式多媒体,具有交互性和实时性
(2)业务:视频点播,直播电视(组播) ,时移电视(存储文件,采用点播)
(3)技术:视频数字化,传输 IP 化,播发流媒体化
5. VOIP (IP 电话)——终端,网关,网守,多点控制单元
(1) PC-PC:全双工声卡,相同软件(最早)
(2) PC-PHONE
(3) PHONE-PHONE: 双方配置类似于调制解调器中
(4) SKYPE :采用 256 位的 AES 加密‘
6. 网络搜索技术
(1)条目包括:标题,摘要, URL
(2)搜索引擎:搜索器、索引器、检索器、用户接口
① GOOGLE :分布式爬行系统页面采集技术,页面等级技术,超文本匹配分
析技术
② 百度:智能性,可扩展性搜索技术,蜘蛛
1. 网络管理——检测和控制
(1)对象:硬软件资源
(2)目标:网络质量,稳定运转,异种设备,安全,成本低,业务不单一
(3)功能:配置管理,故障管理,计费管理,性能管理,安全管理
① 配置:辨别,定义,控制,监视网络对象,使网络性能达到最优
② 故障:发现和排除故障,故障管理,恢复,预防
③ 性能:维护网络质量和运行效率
④ 安全:隐蔽性,认证,完整性
(4)模式
① 集中式:至少有一个管理站
② 分布式:不考虑拓扑结构,分散收集数据
(5)协议
① SNMP (简单网络管理协议):包含代理,收集数据方法——轮询(缺乏实时性) 、基于中断(实时性强,但信息量大)
② CMIP (公共管理协议):所有功能映射到应用层,采用报告机制。及时性
强,但复杂费用高
2. 网络安全
(1)真实性、保密性、完整性、可用性、不可抵赖性、可控制性、可审查性
(2)策略——先进技术、严格安全管理、法律约束、安全教育
(3)安全等级:
① D1(客户机系统 DOS,WINDOWS3X.WINDOWS9X ), C1, C2(服务器 linx.) ,B1, B2, B3, A1
② 中国:五个级别
a)自主保护级
b)指导保护级(一定危害)
c)监督保护级(较大危害)
d)强制保护级(严重危害)
e)专控保护剂(特大危害)
(4)目的:存储安全、传输安全
(5)安全框架:
① 安全攻击(被动—预防、主动—检测、服务攻击、非服务攻击—利用漏洞—源路由攻击和地址欺骗)
② 安全机制
③ 安全服务
(6)安全模型:必须有可信第三方,提供总裁
① 安全服务四方面:安全传输、信息保密、分配和共享秘密信息、通信协议
② 威胁:信息访问威胁、服务威胁
3. 加密技术
(1)编码特征:加密算法(代换、置换) 、密钥数、处理明文方法(分组密码、流密码)
(2)密码分析:密码分析攻击、穷举攻击
(3)对称密码:
① DES(数字加密算法) : 64 明文, 56 密钥,置换—— NIST
② 三重 DES:多个密钥,三次加密,速度慢
③ AES (高级加密标准) :密钥长度 128、 192、 256、分组长度 128 位
④ Blowfish: 分组长度 64 位,密钥可变。置换和代换
⑤ RC5:分组和密钥都可变
(4)非对称密码:
① 加密密钥和解密密钥不相同,但相关
② 应用:
a)加密 /解密
b)数字签名
c)密钥交换
③ RSA
a)既能用于加密,也能用于数字签名
b)分组密码:明文密文均是 0—(N-1),N 为 1024 或 309 十进制
④ ELGAMA 算法
a)基于离散对数的公钥密码体质,椭圆曲线加密体现
b)密文长度是明文两倍
c)基于背包问题
(5)密钥管理
① 分发:密钥分发中心( KDC )
② 密钥认证:
a)认证中心 CA(1.认证身份 2.颁发证书—数字签名,全球唯一性)——可以从任何地方发出
b)消息认证:证实信息的源和宿,比否被修改,完整性
i 来源
ii 完整性——认证码、篡改检验码
iii 序号和时间
iv 模式:单向,双向
v认证函数:加密函数、认证码、散列函数
c)数字签名——加密的消息摘要,附在消息后,防止抵赖
i 使用公钥密码体制
d)身份认证—— 1、能识别 2、只能识别,没有其他作用
i 口令认证—— S/Key 协议 、令牌口令认证方案
ii 持证认证
iii 生物认证
e)认证技术
i 一次一密——请求应答机制、询问应答机制
ii X.509 认证协议:公钥加密
iii Kerberos 认证技术——美国麻省,为 TCP/IP 网络,可信第三方鉴别协议,对称密钥机制,一般采用 DES 算法,与网络上每个实体密钥不同
4. 安全技术应用
(1)安全电子邮件
① PGP——鉴别、机密性、压缩、电子邮件兼容性、分段
a)数字签名: DSS/SH 或 RSA/SHA
b)报文加密: ,没有 AES
c)压缩: ZIP
d)兼容: 64-BASE
e)分段:支持分段和重新装备
f )四种密钥:一次性会话的常规密钥、公开密钥、私有,密钥、基于口令短语的常规密钥, PGP 安装后,为用户产生一个公共密钥对
② S/MIME
a)功能:加密、签名、透明签名(签名数据形成内容) 、签名并加密
(2)网络层安全: IPSEC
① 身份验证头( AH )封装安全负责(ESP)
② 建立网络逻辑连接,安全协定(SA),单工
③ AH :提供身份认证和数据完整性,没有提供秘密性。 AH 头在原有 IP 数据报数据(TCP 或 UDP)和 IP 头之间
a) IP 头+AH 头+TCP 或 UDP
④ ESP:提供身份认证和数据完整性,密码性。比 AH 更复杂
a) IP 头+ESP 头+TCP 或 UDP+ESP 尾+ESP 身份认证
(3) WEB 安全
① 服务器安全
② 浏览器安全
③ 服务器英语浏览器之间网络通信安全
a)分为:网络级IPsec、传输级(在 TCP 上实现。安全套接触 SSL,运输层安全 TLS)、应用级(安全电子交易 SET)
5. 入侵与防火墙
(1)入侵
① 入侵者:假冒者、非法者、秘密用户
② 入侵检测技术
a)统计异常(阀值检测——阀值和时间区、基于轮廓——刻画过去行为)
b)基于规则的检测(异常检测、渗透鉴别——依赖专家系统)
c)分布式入侵检测(局域网)
(2)防火墙
① 目标:内外通信量都必须经过防火墙、只有被授权通信才能过、对呀渗透免疫
② 特性:服务控制、方向控制、用户控制、行为控制
③ 功能:
a)定义单个阻塞点
b)提供安全与监视有关事情的场所c)可用于 IPSEC 平台
④ 分别:包过滤服务器、应用级网关、电路级网关、堡垒主机
6. 病毒
(1)特点:不是独立存在、破坏性、传染性和潜伏性
(2)一般在可执行程序头部,程序调用时,先执行病毒
(3)病毒获得系统入口,会感染所有可执行病毒
(4)常见病毒:
① 宏病毒
② 电子邮件