计算机网络基础

计 算 机 基 础 知 识 笔 记

第一章   计算机的四特点
1
.有信息处理的特性。2.有程序控制的特性。3.有灵活选择的特性。4.有正确应用的特性。
计算机发展经历5个重要阶段:1 大型机阶段。2 小型机阶段。3 微型机阶段。4 客户机/服务器阶段。5 互联网阶段。
计算机指标:

1
.位数。8位是一个字节。2.速度。MIPS是表示单字长定点指令的平均执行速度。MFLOPS是考察单字长浮点指令的平均执行速度。
3
.容量。ByteB表示。1KB=1024B
平均寻道时间是指磁头沿盘片移动到需要读写的磁道所要的平均时间。平均等待时间是需要读写的扇区旋转到磁头下需要的平均时间。数据传输率是指磁头找到所要读写的扇区后,每秒可以读出或写入的字节数。
4
带宽。Bpsb  6 可靠性。平均无故障时间MTBF和平均故障修复时间MTTR来表示。
计算机应用领域:1 科学计算。2 事务处理。3 过程控制。4 辅助工程。5 人工智能。6 网络应用。
一个完整的计算机系统由软件和硬件两部分组成。计算机硬件组成四个层次:1 芯片。2 板卡。3 设备。4 网络。
奔腾芯片的技术特点
1
。超标量技术。通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间。
2
.超流水线技术。通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。
3
.分支预测。动态的预测程序分支的转移情况。4.双CACHE哈佛结构:指令与数据分开。5 固化常用指令。6 增强的64位数据总线。 内部总线是32位,外部总线增为64位。7 采用PCI标准的局部总线。 8 错误检测既功能用于校验技术。9 内建能源效率技术。10 支持多重处理。
安腾芯片的技术特点: 64位处理机,简明并行指令计算EPIC。奔腾系列为32,精简指令技术RISC286.386复杂指令系统CISC    
主板由五部分组成:CPU,存储器,总线,插槽以及电源。                                                                                网络卡主要功能1 实现与主机总线的通讯连接,解释并执行主机的控制命令。2 实现数据链路层的功能。3 实现物理层的功能。

软件就是指令序列以代码形式储存储存器中。这些指令序列就是程序。软件由程序与相关文档组成。
软件是程序以及开发、使用和维护程序所需的所有文档的总和。
应有软件的种类1桌面应用软件2演示出版软件3浏览工具软件4管理效率软件5通信协作软件6系统维护软件
软件开发的三个阶段:
1
计划阶段。分为问题定义,可行性研究。 2 开发阶段。分为需求分析,总体设计,详细设计。3 运行阶段。主要是软件维护。
在编程中,人们最先使用机器语言。因为它使用最贴近计算机硬件的2进制代码,所以为低级语言。
符号化的机器语言,用助记符代替2进制代码,成汇编语言。
把汇编语言源程序翻译成机器语言目标程序的工具,就成为汇编程序。
把机器语言程序破译为汇编语言程序的工具,称反汇编程序。
把高级语言源程序翻译成机器语言目标程序的工具,有两种类型:解释程序与编译程序。
编译程序是把输入的整个源程序进行全部的翻译转换,产生出机器语言的目标程序,然后让计算机执行从而得到计算机结果。
解释程序就是把源程序输入一句,翻译一句,执行一句,并不成为整个目标程序。
多媒体技术就是有声有色的信息处理与利用技术。
多媒体技术就是对文本,声音,图象和图形进行处理 ,传输,储存和播发的集成技术。
多媒体技术分为偏软件技术和偏硬件技术。
多媒体硬件系统的基本组成有:
1
CD-ROM2.具有A/DD/A转换功能。3.具有高清晰的彩色显示器。4 .具有数据压缩和解压缩的硬件支持。
多媒体的关键技术
1
数据压缩和解压缩技术。JPEG:实用与连续色调,多级灰度,彩色或单色静止图象。 MPEG:考虑音频和视频同步。
2
芯片和插卡技术。  3 多媒体操作系统技术。4 多媒体数据管理技术。
一种适用于多媒体数据管理的技术就是基于超文本技术的多媒体管理技术,即超媒体技术。
超文本就是收集、储存和浏览离散信息以及建立和表现信息之间关系的技术。当信息不限于文本时,称为超媒体。组成:1 结点。2 链。
超媒体系统的组成:
1
编辑器。编辑器可以帮助用户建立,修改信息网络中的结点和链。
2
导航工具。一是数据库那样基于条件的查询,一是交互样式沿链走向的查询。
3
超媒体语言。超媒体语言能以一种程序设计方法描述超媒体网络的构造,结点和其他各种属性。

第二章 网络的基本概念
信息技术涉及到信息的收集、储存、处理、传输与利用。
计算机网络形成与发展大致分为如下4个阶段:
1
第一个阶段可以追述到20世纪50年代。

2 第二个阶段以20世纪60年代美国的APPANET与分组交换技术为重要标志。
3
第三个阶段从20世纪70年代中期开始。

4 第四个阶段是20世纪90年代开始。
计算机网络的基本特征:资源共享。
计算机网络的定义:以能够相互共享资源的方式互连起来自治计算机系统的集合。
表现:1计算机网络建立的主要目标是实现计算机资源的共享。
2
我们判断计算机是否互连成计算机网络,主要是看它们是不是独立的自治计算机
3
连网计算机之间的通信必须遵循共同的网络协议。

早期计算机网络结构实质上是广域网的结构。 广域网的功能:数据处理与数据通信。
从逻辑功能上可分为:资源子网与通信子网。

资源子网负责全网的数据处理,向网络用户提供各种网络资源与网络服务。主要包括主机和终端。

主机通过高速通信线路与通信子网的通信控制处理机相连接。终端是用户访问网络的界面。

通信子网由通信控制处理机、通信线路与其他通信设备组成,完成网络数据传输、转发等通信处理任务。

通信控制处理机在网络拓扑结构中被称为网络节点。通信线路为通信处理机之间以及通信处理机与主机之间提供通信信道。

现代网络机构的特点:微机通过局域网连入广域网,局域网与广域网、广域网与广域网的互联是通过路由器实现的。
按传输技术分为:1 广播式网络;2 --点式网络。
采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。
按规模分类:局域网,城域网与广域网。

广域网的通信子网采用分组交换技术,利用公用分组交换网、卫星通信网和无线分组交换网互联。
广域网(远程网)以下特点:
1
适应大容量与突发性通信的要求。2 适应综合业务服务的要求。3 开放的设备接口与规范化的协议。4 完善的通信服务与网络管理。
X
25网是典型的公用分组交换网,是早期广域网中广泛使用的通信子网。它保证数据传输的可靠性,但因此增大了网络传输的延迟时间。
数据通信环境的变化主要是3个方面:1 传输介质由原来的电缆走向光纤.2 多个局域网之间高速互连的要求越来越强烈.3 用户设备性能提高.
在数据传输率高,误码率低的光纤上,使用简单的协议,以减少网络的延迟,而必要的差错控制功能将由用户设备来完成。

这就是帧中继(FRFrame Relay)技术产生的背景。

异步传输模式ATM是新一代的数据传输与分组交换技术。

促进发展的因素:

1用户对未来贷款与对带宽高效、动态分配的需求的不断增长.2用户对网络实时应用需求的提高.3网络的设计与组建进一步走向标准化的需要.

关键:能保证用户对所据传输的服务质量的需求。

ATM技术结合了线路交换方式的实时性好,分组交换方式的灵活性好的特点。因此,B-ISDN(宽带综合业务数据网)选择ATM作为数据传输技术.
广域网扩大了资源共享的范围,局域网增强了资源共享的深度。

早期的城域网产品主要是光纤分布式数据接口(FDDI)

各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。城域网MAN介于广域网与局域网之间的一种高速网络。

计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。主要是指通信子网的拓扑构型。
网络拓扑可以根据通信子网中通信信道类型分为:

1 -点线路通信子网的拓扑:星型,环型,树型,网状型。2 广播式通信子网的拓扑:总线型,树型,环型,无线通信与卫星通信型。
描述数据通信的基本技术参数有两个:数据传输率与误码率。
数据传输速率:在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/(bit/second),记作bps.对于二进制数据,数据传输速率为:S1/T(bps),其中,T为发送每一比特所需要的时间.

奈奎斯特准则:

信号在无噪声的信道中传输时,对于二进制信号的最大数据传输率Rmax与通信信道带宽BB=f,单位是Hz)的关系可以写为: Rmax=2*f(bps) 香农定理:香农定理则描述了有限带宽;有随机热噪声信道的最大传输速率与信道带宽;信号噪声功率比之间的关系.

在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B,信噪比S/N关系为: Rmax=B*LOG⒉(1+S/N

其中:B为信道带宽,S为信号功率,n为噪声功率。
误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:Pe=Ne/N(传错的除以总的)
(1)
误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数.
(2)
对于一个实际的数据传输系统,不能笼统地说误码率越低越好,要根据实际传输要求提出误码率要求;在数据传输速率确定后,误码率越低,传输系统设备越复杂,造价越高
.
(3)
对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算
.
(4)
差错的出现具有随机性,在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越大,才会越接近于真正的误码率值
.
这些为网络数据传递交换而指定的规则,约定与标准被称为网络协议。

协议分为三部分:

(1)语法,即用户数据与控制信息的结构和格式;

(2)语义,即需要发出何种控制信息,以及完成的动作与做出的响应;

(3)时序,即对事件实现顺序的详细说明.

将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构。
计算机网络中采用层次结构,可以有以下好处:
1
各层之间相互独立。2 灵活性好。3 各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他各层。

4 易于实现和维护。5 有利于促进标准化。
该体系结构标准定义了网络互连的七层框架,即ISO开放系统互连参考模型。在这一框架中进一步详细规定了每一层的功能,以实现开放系统环境中的互连性,互操作性与应用的可移植性。
OSI
标准制定过程中采用的方法是将整个庞大而复杂的问题划分为若干个容易处理的小问题,这就是分层的体系结构办法。在OSI中,采用了三级抽象,既体系结构,服务定义,协议规格说明。

ISO将整个通信功能划分为七个层次,划分层次的原则是:
(1)
网中各结点都有相同的层次;(2)不同结点的同等层具有相同的功能;(3)同一结点内相邻层之间通过接口通信;

(4)每一层使用下层提供的服务,并向其上层提供服务; (5)不同结点的同等层按照协议实现对等层之间的通信.
OSI
七层:

1
物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。
2
数据链路层。在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。
3
网络层:通过路由算法,为分组通过通信子网选择最适当的路径。
4
传输层:是向用户提供可靠的端到端服务,透明的传送报文。
5
会话层:组织两个会话进程之间的通信,并管理数据的交换。
6
表示层:处理在两个通信系统中交换信息的表示方式。
7
应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。
TCP/IP协议的特点:

1开放的协议标准,可以免费使用,并且独立于特定的计算机硬件与操作系统。

2独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网。

3统一的网络地址分配方案,使得整个TCP/IP设备在网中都具有唯一的地址。

4标准化的高层协议,可以提供多种可靠的用户服务。

TCP/IP参考模型可以分为:应用层,传输层,互连层,主机-网络层。
互连层主要是负责将源主机的报文分组发送到目的主机,源主机与目的主机可以在一个网上,也可以不在一个网上。
功能:1处理来自传输层的分组发送请求。2处理接受的数据报。3处理互连的路径、流控与拥塞问题。

传输层主要功能是负责应用进程之间的端到端的通信。

TCP/IP参考模型的传输层定义了两种协议,即传输控制协议TCP和用户数据报协议UDP
TCP
协议是面向连接的可靠的协议;UDP协议是无连接的不可靠协议。
主机-网络层负责通过网络发送和接受IP数据报。包括各种物理协议。
按照层次结构思想,对计算机网络模块化的研究结果是形成了一组从上到下单向依赖关系的协议栈,也叫协议族。

地址解析协议ARP/PARP并不属于单独的一层,它介于物理地址与IP地址间,起着屏蔽物理地址细节的作用。IP协议横跨整个层次。
应用层协议分为:1一类依赖于面向连接的TCP2一类是依赖于面向连接的UDP协议。3另一类既依赖于TCP协议,也可以依赖于UDP协议。
依赖TCP协议的主要有: 文件传送协议FTP、电子邮件协议SMTP以及超文本传输协议HTTP.
依赖UDP协议的主要有简单网络管理协议SNMP;简单文件传输协议
TFTP.
既依赖TCP又依赖UDP协议的是域名服务DNS.

还包括:网络终端协议TELNET;路由信息协议;RIP网络文件系统NFS.

NSFNET采用的是一种层次结构,可以分为主干网,地区网与校园网。
Internet2
的初始运行速率可达10Gbps.Internet2在网络层运行的是IPv4,同时也支持IPv6业务.

多媒体网络是指能够传输多媒体数据的通信网络。多媒体网络需要支持多媒体传输所需要的交互性和实时性要求。

网络视频会议系统是一种典型的网络多媒体系统。

多媒体网络应用对数据通信的要求:

1高传输带宽要求;2不同类型的数据对传输的要求不同;3网络中的多媒体流传输的连续性与实时性要求;

4网络中多媒体数据传送的低时延要求;5网络中的多媒体传输同步要求;6网络中的多媒体的多方参与通信的特点。

改进传统网络的方法是:增大带宽与改进协议。

第三章 局域网基础

从局域网应用角度看,局域网主要技术特点是:

决定局域网的主要技术要素是:网络拓扑,传输介质与介质访问控制方法。局域网从介质访问控制方法分为:共享介质局域网与交换式局域网。
局域网拓扑构型

总线局域网的介质访问控制方式采用的是共享介质方式。

主要特点
介质访问控制方法是控制多个结点利用公共传输介质发送和接受数据的方法。
环形拓扑构型

星型拓扑中存在中心结点,每个结点通过点与点之间的线路与中心结点连接,任何两结点之间的通信都要通过中心结点转接。

局域网传输介质有同轴电缆、双绞线、光纤与无线通信信道。

共享介质访问控制方式主要为:
1
带有冲突检测的载波侦听多路访问CSMA/CD方法。2 令牌总线方法(TOKEN BUS)。3 令牌环方法(TOKEN RING)。
IEEE802

IEEE802参考模型:IEEE802参考模型是美国电气电子工程师协会在19802月制订的,称为IEEE802标准,这个标准对应于OSI参考模型的物理层和数据链路层,但它的数据链路层又划分为逻辑链路控制子层(LLC)和介质访问控制子层(MAC)。

a.802.1标准:包含了局域网体系结构、网络互连、以及网络管理与性能测试。
b.802.2
标准:定义了逻辑链路控制(LLC)子层功能及其服务。
c.802.3
标准:定义了CSMA/CD总线介质访问控制子层和物理层规范。
d.802.4
标准:定义了令牌总线(Token Bus)介质访问控制子层与物理层的规范。
e.802.5
标准:定义了令牌环(Token Ring)介质访问控制子层与物理层的规范。

高速局域网的方案

共享介质局域网可分为EthernetToken BusToken RingFDDI以及在此基础上发展起来的100Mbps Fast Ethernet1Gbps10Gbps Gigabit Ethernet

交换式局域网可分为Switch EthernetATM LAN,以及在此基础上发展起来的虚拟局域网。

光纤分布式数据接口FDDI是一种以光纤作为传输介质的高速主干网。

FDDI主要技术特点:

(1)使用基于IEEE802.5的单令牌的环网介质访问控制MAC协议;(2)使用IEEE802.2协议,与符合IEEE802标准的局域网兼容;

(3)数据传输速率为100Mbps,连网的结点数小于等于1000,环路长度为100km;(4)可以使用双环结构,具有容错能力;

(5)可以使用多模或单模光纤;(6)具有动态分配带宽的能力,能支持同步和异步数据传输.

100Mbps Fast Ethernet

1Gbps Gigabit Ethernet

Gigabit Ethernet的传输速率比Fast Ethernet100Mbps)快10倍,达到1000Mbps,将传统的Ethernet每个比特的发送时间由100ns降低到1ns

10Gbps Gigabit Ethernet

交换局域网的基本结构

局域网交换机工作原理

“端口号/MAC地址映射表”的建立与维护

根据交换机的帧转发方式,交换机可以分为3类:
1
直接交换方式。
2
存储转发交换方式。
3
改进直接交换方式。
局域网交换机的特性:
1
低交换传输延迟。2 高传输带宽。3 允许10Mbps/100Mbps4 局域网交换机可以支持虚拟局域网服务。
虚拟网络(VLAN)是建立在交换技术基础上的。
虚拟网络是建立在局域网交换机或ATM交换机上的,它以软件的形式来实现逻辑组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。
红外无线局域网的主要特点

扩频无线局域网

无线局域网标准

IEEE 802.3物理层标准类型

10 BASE-5IEEE 802.3物理层标准中最基本的一种。它采用的传输介质是阻抗为50偶的基带粗同轴电缆。

网卡是网络接口卡NIC的简称,它是构成网络的基本部件。
网卡分类:
①按网卡支持的计算机种类:标准以太网卡。PCMCIA网卡(用于便携式计算机)。
②按网卡支持的传输速率分类:普通的10Mbps。高速的100Mbps网卡。10/100Mbps自适应网卡。1000Mbps网卡。
③按网卡支持的传输介质类型分类:双绞线网卡。粗缆网卡。细缆网卡。光纤网卡。

普通的集线器两类端口:一类是用于连接接点的RJ-45端口,这类端口数可以是8121624等。另一类端口可以是用于连接粗缆的AUI端口,用于连接细缆的BNC端口,也可以是光纤连接端口,这类端口称为向上连接端口。

按传输速率分类:110Mbps集线器。2100Mbps集线器。310Mbps/100Mbps自适应集线器。
按集线器是或能够堆叠分类:1。普通集线器。2。可堆叠式集线器。
按集线器是或支持网管功能:1。简单集线器。2。带网管功能的集线器。
局域网交换机可以分为:1 简单的10Mbps交换机。2 10Mbps/100Mbps自适应的局域网交换机。3大型局域网交换机。

双绞线组网方法                                                                                                                           结构化布线系统与传统的布线系统最大的区别在于:结构化布线系统的结构与当前所连接的设备位置无关。                               智能大楼。一个完善的智能大楼系统除了结构化布线系统以外,还应该包含以下几种系统:
1
办公自动化系统。2 通信自动化系统。3 楼宇自动化系统。4 计算机网络。
结构化布线系统的应用环境:1建筑物综合布线系统2智能大楼布线系统3工业布线系统                                                                 建筑物综合布线系统的主要特点是:
1
由于建筑物综合布线系统支持各种系统与设备的集成,能与现在所有的语音,数据系统一起工作,从而可以保护用户在硬件,软件,培训方面的投资。
2
建筑物综合布线系统有助于将分散的布线系统,合并成一组统一的,标准的布线系统中。
3
建筑物综合布线系统的结构化设计,使用户自己能够容易的排除故障,增强了系统安全性,便于管理。
4
采用高性能的非屏蔽双绞线与光纤的建筑物综合布线系统,能够支持高达100Mbps,甚至更高的数据传输速率。
智能大楼布线系统

工业布线系统是专门为工业环境设计的布线标准与设备。                                                                          网络互连的动力                                                                                                                              同种局域网使用网桥就可以将分散在不同地理位置的多个局域网互连起来。
异型局域网也可以用网桥互连起来,ATM局域网与传统共享介质局域网互连必须解决局域网仿真问题。
路由器或网关是实现局域网与广域网、广域网与广域网互连的主要设备。
数据链路层互连的设备是网桥。网桥在网络互连中起到数据接收,地址过渡与数据转发的作用,它是实现多个网络系统之间的数据交换。
网络层互连的设备是路由器。如果网络层协议不同,采用多协议路由器。
传输层以上各层协议不同的网络之间的互连属于高层互连。实现高层互连的设备是网关。高层互连的网关很多是应用层网关,通常简称为应用网关。
所谓网络互连,是将分布在不同地理位置的网络,设备相连接,以构成更大规模的互联网络系统,实现互联系统网络资源的共享。
网络互连的功能有以下两类:1 基本功能。2 扩展功能。
网桥是在数据链路层上实现不同网络互连的设备。网桥的基本特征:                                                                                       网桥在局域网中经常被用来将一个大型局域网分成既独立又能互相通信的多个子网的互连结构,从而可以改善各个子网的性能与安全性。
基于这两种标准(IEEE802.1802.5)的网桥分别是:
1
透明网桥(各网桥);2 源路选网桥(源结点)
路由器是在网络层上实现多个网络互连的设备。                                                                                                            需要每个局域网网络层以上高层协议相同,数据链路层与物理层协议可以不同。                                                                      网关可以完成不同网络协议之间的转换。
实现协议转换的方法主要是:                                                                                                                               1 直接将网络信息包格式转化成输出网络信息包格式  N(N-1)2 将输入网络信息包的格式转化成一种统一的标准网间信息包的格式 2N
一个网关可以由两个半网关构成。

第四章 网络操作系统

网络操作系统,是能利用局域网低层提供的数据传输功能,为高层网络用户提供共享资源管理服务,提供各种网络服务功能的局域网系统软件。

网络操作系统(NOS)是指能使网络上各个计算机方便而有效的共享网络资源,为用户提供所需要的各种服务的操作系统软件。
网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络操作系统的安全性服务。                                                                                                            网络操作系统分为两类:面向任务型NOS与通用型NOS
网络操作系统经历了从对等结构与非对等结构演变的过程。

非对等结构网络操作系统,将连网结点分为以下两类:1 网络服务器。2 网络工作站。
虚拟盘体可以分为以下三类:专用盘体,共用盘体与共享盘体。
基于文件服务的网络操作系统,分为两部分:1 文件服务器。2 工作站软件。
典型的局域网可以看成由以下三个部分组成:网络服务器,工作站与通信设备。
网络操作系统的基本功能有:
1
文件服务;2 打印服务;3 数据库服务;4 通信服务;5 信息服务;6 分布式服务;7 网络管理服务;8 Internet/Internet服务。
Windows 2000

Windows NT SERVER操作系统是以为单位实现对网络资源的集中管理。
主域控制器与后备域控制器。

Windows NT的特点:

内置4种标准网络协议:1.TCP/IP协议。2.Microsoft公司的MWLink协议。3.NetBIOS的扩展用户接口(NetBEUI)。4.数据链路控制协议。

Windows NT的优缺点

Windows2000 Server操作系统

NetWare

NetWare操作系统是以文件服务器为中心的,它由三个部分组成:文件服务器内核,工作站外壳与低层通信协议。
服务器与工作站之间的连接是通过通信软件,网卡,传输介质来实现的。通信软件包括网卡驱动程序和通信协议软件。
工作站运行的重定义程序NetWare Shell负责对用户命令进行解释。
NetWare
的文件系统

NetWare环境中,访问一个文件的路径为: 文件服务器名/卷名:目录名/子目录名/文件名

用户分为:
1
网络管理员。通过设置用户权限来实现网络安全保护措施。2 组管理员。3 网络操作员。4 普通网络用户。
NetWare
的安全保护方法

NetWare操作系统的系统容错技术主要是以下三种:
1
三级容错机制。
第一级系统容错SFT I采用了双重目录与文件分配表,磁盘热修复与写后读验证等措施。

第二级系统容错SFT II包括硬盘镜像与硬盘双工功能。
第三级系统容错SFT III提供了文件服务器镜像功能。
2
事务跟踪系统:NetWare的事务跟踪系统用来防止在写数据库记录的过程中因为系统故障而造成数据丢失。
3 UPS
监控

NetWare的优缺点

IntranetWare操作系统

IntranetWare操作系统的主要特点:
1 IntranetWare
操作系统能建立功能强大的企业内部网络。2 IntranetWare操作系统能保护用户现有的投资。

3 IntranetWare操作系统能方便的管理网络与保证网络安全。4 IntranetWare操作系统能集成企业的全部网络资源。

5 IntranetWare操作系统能大大减少网络管理的开支。
Linux
操作系统:低价格,源代码开放,安装配置简单。

Unix网络操作系统

第五章 因特网基础

因特网主要作用:丰富的信息资源(www;便利的通信服务(E-MAIL;快捷的电子商务(中国最早的商务平台8488.
因特网主干网:ANSNET

从网络设计者角度考虑,因特网是计算机互联网络。
从使用者角度考虑,因特网是信息资源网。
因特网中的通信线路归纳起来主要有两类:有线线路和无线线路。
因特网主要由通信线路,路由器,服务器和客户机,信息资源四部分组成。
所有连接在因特网上的计算机统称为主机。
服务器就是因特网服务与信息资源的提供者.客户机是因特网服务和信息资源的使用者。
TCP/IP
协议就是将它们维系在一起的纽带,TCP/IP是一个协议集,它对因特网中主机的寻址方式,主机的命名机制,信息的传输规则,以及各种服务功能做了详细约定。
IP(
通信规则)主要是负责为计算机之间传输的数据报寻址,并管理这些数据报的分片过程。
运行IP协议的网络层可以为其高层用户提供如下三种服务:
1.
不可靠的数据投递服务;

2.
面向无连接的传输服务;
3.
尽最大努力投递服务。
IP
地址由两部分组成,1.网络号和2.主机号。只要两台主机具有相同的网络号,不论它们物理位置,都属于同一逻辑网络。
A
IP地址用于大型网络;BIP地址用于中型网络;C类用于小规模网络,最多只能连接256台设备;DIP用于多目的地址发送;E类则保留为今后使用。
再次划分IP地址的网络号和主机号部分用子网屏蔽码来区分。
IP
数据报的格式可以分为报头区和数据区两大部分,其中数据区包括高层需要传输的数据,报头区是为了正确传输高层数据而增加的控制信息。
因特网中,需要路由选择的设备一般采用表驱动的路由选择算法。
路由表有两种基本形式:1.静态路由表;2.动态路由表。动态路由表是网络中的路由器互相自动发送路由信息而动态建立的。
TCP
为应用层提供可靠的数据传输服务。TCP是一个端到端的传输协议,因为它可以提供一条从一台主机的一个应用程序到远程主机的另一个应用程序的直接连接.(虚拟连接)
端口就是TCPUDP为了识别一个主机上的多个目标而设计的。

因特网的域名由TCP/IP协议集中的域名系统进行定义。
因特网中的这种命名结构只代表着一种逻辑的组织方法,并不代表实际的物理连接。借助于一组既独立又协作的域名服务器来完成,因特网存在着大量域名服务器,每台域名服务器保存着域中主机的名字与IP地址的对照表,这组名字服务器是解析系统的核心。
域名解析两方式:1.递归解析.2.反复解析。
因特网提供的基本服务主要有:
1.
电子邮件E-MAIL2.远程登陆Telnet3.文件传输FTP4.WWW服务。

电子邮件服务采用客户机/服务器工作模式。
用户发送和接收邮件需要借助于安装在客户机中的电子邮件应用程序来完成。
电子邮件应用程序应具有如下两个最为基本的功能:
1.
创建和发送电子邮件

2.
接收,阅读,管理邮件

电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议SMTP,从邮件服务器读取时候可以使用POP3协议或IMAP协议。

当使用电子邮件应用程序访问IMAP服务器时,用户可以决定是或将邮件拷贝到客户机中,以及是或在IMAP服务器中保留邮件副本,用户可以直接在服务器中阅读和管理邮件。
电子邮件由两部分组成:邮件头和邮件体(实际传送的内容)
远程终端协议,Telnet协议,Telnet协议是TCP/IP协议的一部分,它精确的定义了本地客户机与远程服务器之间交互过程。
因特网提供的远程登陆服务可以实现:
1.
本地用户与远程计算机上运行程序相互交互。

2.
用户登陆到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同3. 型号计算机之间的差异。
4.
用户可以利用个人计算机去完成许多只有大型机才能完成的任务.
网络虚拟终端:提供了一种标准的键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。

因特网用户使用的FTP客户端应用程序通常有三种类型,既传统的FTP命令行,浏览器和FTP下载工具。
这种在文本中包含与其他文本的连接特征,形成了超文本的最大特点:无序性。
选择热字的过程,实际上就是选择某种信息链接线索的过程。
超文本传输协议HTTPWWW客户机与WWW服务器之间的应用层传输协议。
HTTP
会话过程包括以下4个步凑:
1.
连接.2.请求.3.应答.4.关闭。

URL
由三部分组成:协议类型,主机名与路径及文件名。
WWW
服务器所存储的页面是一种结构化的文档,采用超文本标记语言HTML书写而成。
HTML
主要特点是可以包含指向其他文档的链接项,既其他页面的URL;可以将声音,图象,视频等多媒体信息集合在一起。
对于机构来说,主页通常是WWW服务器的缺省页,既用户在输入URL时只需要给出WWW服务器的主机名,而不必指定具体的路径和文件名,WWW服务器会自动将其缺省页返回给用户。
搜索引擎是因特网上的一个WWW服务器,它的主要任务是在因特网中主动搜索其他WWW服务器中的信息并对其自动索引,将索引内容存储在可供查询的大型数据库中。
网络新闻组是一种利用网络进行专题讨论的国际论坛,到目前为止USENET仍是最大规模的网络新闻组。
ISP
一方面为用户提供因特网接入服务,另一方面为用户提供各种类型的信息服务。
用户的计算机可以通过各种通信线路连接到ISP,但归纳起来可以划分为两类:电话线路和数据通信线路。
调制解调器在通信的一端负责将计算机输出的数字信息转换成普通电话线路能够传输的信号,在另一端将从电话线路接受的信号转化成计算机能够处理的数字信号。
通过电话线路介入因特网的费用通常由三部分组成:开户费,因特网使用费(连接费用和占用磁盘空间费用)和电话费。

第六章 网络安全技术

网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。

网络管理的目标:

网络管理员的职责:

管理者实质上是运行在计算机操作系统之上的一组应用程序,管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理的目的.
代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。

管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
配置管理的目标是掌握和控制网络的配置信息。

现代网络设备由硬件和设备驱动组成。
故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。

故障管理的步骤:
故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。

故障标签就是一个监视网络问题的前端进程。
性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。
性能管理包括监视和调整两大功能。
性能管理的作用:

记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。
记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。
安全管理的目标是按照一定的策略控制对网络资源的访问,保证重要的信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击。
安全管理是对网络资源以及重要信息访问进行约束和控制。
在网络管理模型中,网络管理者和代理之间需要交换大量管理信息,这一过程必须遵循统一的通信规范,我们把这个通信规范称为网络管理协议。
网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。
目前使用的标准网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。

管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。

SNMP是一个应用层协议,它使用传输层和网络层的服务向其对等层传输信息。

SNMP采用轮循监控方式。

CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。
信息安全包括3个方面:物理安全、安全控制、安全服务。

物理安全是指在物理媒介层次上对存储和传输的信息的安全保护。

安全控制是指在操作系统和网络通信设备上对存储和传输信息的操作和进程进行控制和管理,主要是在信息处理层次上对信息进行初步的安全保护。

安全服务是指在应用层对信息的保密性;完整性和来源真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击。

信息安全系统的设计原则:

美国国防部和国家标准局的可信计算机系统评估准则(TCSEC)定义了4个级别:A;B;C;D

1 D1级。D1级计算机系统标准规定对用户没有验证。例如DOSWINDOS3.XWINDOW 95(不在工作组方式中)。AppleSystem7X
2 C1
级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。
3 C2
级为处理敏感信息所需要的最底安全级别。C2级别进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIXNovell 30或更高版本。Windows NT
4 B1
级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。
5 B2
要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。

6 B3级要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。B3级系统的关键安全部件必须理解所有客体到主体的访问。
7 A1
最高安全级别,表明系统提供了最全面的安全。

欧洲准则

国际通用准则
网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。

网络安全是指网络系统的硬件;软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏;更改;泄露,系统连续;可靠;正常地运行,网络服务不中断.

网络安全的基本要素是实现信息的机密性、完整性、可用性和合法性。

网络安全应包括以下几个方面:物理安全,人员安全,符合瞬时电磁脉冲辐射标准(TEM-PEST);信息安全,操作安全,通信安全,计算机安全,工业安全.

保证安全性的所有机制包括以下两部分:1 对被传送的信息进行与安全相关的转换。2 两个主体共享不希望对手得知的保密信息。

网络安全的基本任务

安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。
安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。

1基本威胁

2渗入威胁和植入威胁。渗入威胁:假冒,旁路控制,授权侵犯。植入威胁:特洛伊木马,陷门。

3潜在威胁

4病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。
网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。

具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。

安全攻击

1中断是系统资源遭到破坏或变的不能使用。这是对可用性的攻击。
2
截取是未授权的实体得到了资源的访问权。这是对保密性的攻击。
3
修改是未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。
4
捏造是未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。
主动攻击和被动攻击

被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。
主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。
假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。

重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。
修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。
拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。
防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。
从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。
服务攻击是针对某种特定网络服务的攻击。
非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。
非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。
安全策略的组成

安全管理原则。网络信息系统安全管理三个原则:1 多人负责原则。2 任期有限原则。3 职责分离原则。

安全管理的实现
保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。

需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程称为解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。
密码系统通常从3个独立的方面进行分类:
1
按将明文转化为密文的操作类型分为:置换密码和易位密码。
2
按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。
3
按密钥的使用个数分为:对称密码体制和非对称密码体制。
置换密码和易位密码

所有加密算法都是建立在两个通用原则之上:置换和易位。

分组密码(块密码)和序列密码(流密码)

对称加密和非对称加密

如果发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于的出另一个密钥,这样的系统叫做对称的,单密钥或常规密码系统。如果发送放使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双密钥或公钥加密系统。

数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。
对称加密使用单个密钥对数据进行加密或解密。
不对称加密算法其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。不对称加密的另一用法称为数字签名

不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。

从通信网络的传输方面,数据加密技术可以分为3类:链路加密方式,节点到节点方式和端到端方式。
链路加密方式是一般网络通信安全主要采用的方式。
节点到节点加密方式是为了解决在节点中数据是明文的缺点,在中间节点里装有加,解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换.
在端到端加密方式中,由发送方加密的数据在没有到达最终目的节点之前是不被解密的。

链路加密方式和端到端加密方式的区别
试图发现明文或密钥的过程叫做密码分析。

加密方案是安全的两种情形:
算法实际进行的置换和转换由保密密钥决定。
密文由保密密钥和明文决定。

对称加密体制的模型的组成部分

对称加密有两个安全要求:

1需要强大的加密算法。

2发送方和接受方必须用安全的方式来获得保密密钥的副本,必须保证密钥的安全。
对称加密机制的安全性取决于密钥的保密性,而不是算法的保密性。

对称加密算法有: DES; TDEA (或称3DES);RC-5; IDEA等。IDEA算法被认为是当今最好最安全的分组密码算法。
公开密钥加密又叫做非对称加密。是建立在数学函数基础上的一种加密方法,而不是建立在位方式的操作上的。

公钥加密算法的适用
公钥密码体制有两个密钥:公钥和私钥。公钥密码体制有基本的模型,一种是加密模型,一种是认证模型。

公钥加密体制的模型的组成部分
常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥。私钥总是保密的。
RSA
体制被认为是现在理论上最为成熟完善的一种公钥密码体制。
密钥的生存周期是指授权使用该密钥的周期。

密钥的生存周期的经历的阶段

在实际中,存储密钥最安全的方法就是将其放在物理上安全的地方。

密钥分发技术是将密钥发送到数据交换的两方,而其他人无法看到的地方。

证书权威机构(CA)是用户团体可信任的第三方。
数字证书是一条数字签名的消息,它通常用与证明某个实体的公钥的有效性。数字证书是一个数字结构,具有一种公共的格式,它将某一个成员的识别符和一个公钥值绑定在一起。
认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认证是验证一个最终用户或设备的声明身份的过程。
认证主要目的为:
1
验证信息的发送者是真正的,而不是冒充的,这称为信源识别。

2 验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等。
认证过程通常涉及加密和密钥交换。帐户名和口令认证方式是最常用的一种认证方式。

授权是把访问权授予某一个用户,用户组或指定系统的过程。访问控制是限制系统中的信息只能流到网络中的授权个人或系统。
有关认证使用的技术主要有:消息认证,身份认证和数字签名。
消息认证是意定的接收者能够检验收到的消息是否真实的方法。又称完整性校验。

消息认证的内容包括为:1 证实消息的信源和信宿。2 消息内容是或曾受到偶然或有意的篡改。3 消息的序号和时间性。
消息认证的方法一般是利用安全单向散列函数生成消息摘要。
安全单向散列函数必须具有以下属性:它必须一致,必须是随机的,必须唯一,必须是单向的,必须易于实现高速计算。

常用的散列函数有:消息摘要4(MD4)算法.消息摘要5(MD5)算法.安全散列算法(SHA).

身份认证大致分为3类:1 个人知道的某种事物。2 个人持证3 个人特征。
口令或个人识别码机制是被广泛研究和使用的一种身份验证方法,也是最实用的认证系统所依赖的一种机制。
为了使口令更加安全,可以通过加密口令或修改加密方法来提供更强健的方法,这就是一次性口令方案,常见的有S/KEY和令牌口令认证方案。
持证为个人持有物。
数字签名

数字签名没有提供消息内容的机密性.

加密技术应用于网络安全通常有两种形式,既面向网络和面向应用程序服务。
面向网络服务的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送,认证网络路由及其其他网络协议所需的信息,从而保证网络的连通性和可用性不受侵害。在网络层上实现的加密技术对于网络应用层的用户通常是透明的。
面向网络应用程序服务的加密技术使用则是目前较为流行的加密技术的使用方法。
身份认证协议

电子邮件的安全

PGP

S/MIME

Web安全

安全问题

WEB站点的访问控制的级别:1 IP地址限制。2 用户验证。3 WEB权限。4 硬盘分区权限。

Web的通信安全
防火墙总体上分为数据包过滤,应用级网关和代理服务等几大类型。
数据包过滤技术是在网络层对数据包进行选择。它通常安装路由器上。

应用级网关是在网络应用层上建立协议过滤和转发功能。它通常安装在专用工作站系统上。
防火墙是设置在不同网络或网络安全域之间的一系列部件的组合。它可以通过检测,限制,更改跨越防火墙的数据流,尽可能的对外部屏蔽网络内部的消息,结构和运行情况,以此来实现网络的安全保护。
防火墙的设计目标是:
1
进出内部网的通信量必须通过防火墙.2只有那些在内部网安全策略中定义了的合法的通信量才能进出防火墙.3防火墙自身应该能够防止渗透.
防火墙的优点:

防火墙的缺点:

防火墙的功能:

防火墙通常有两种设计策略:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。

防火墙的设计策略包括网络策略和服务访问策略。

影响防火墙系统设计,安装和使用的网络策略可以分为两级:
高级的网络策略定义允许和禁止的服务以及如何使用服务,低级的网络策略描述了防火墙如何限制和过滤在高级策约中定义的服务。

防火墙实现站点安全策略的技术:
1
服务控制。确定在围墙外面和里面可以访问的因特网服务类型。

2方向控制。启动特定的服务请求并允许它通过防火墙,这些操作具有方向性。
3
用户控制。根据请求访问的用户来确定是或提供该服务。

4 行为控制。控制如何使用某种特定的服务。

 

 

 

 

 

 

 

 

 

第七章 网络应用:电子商务

电子商务是以开放的因特网环境为基础,在计算机系统支持下进行的商务行动。

它基于浏览器/服务器应用方式,是实现网上购物,网上交易和在线支付的一种新型商业运营模式。
从广义上讲,电子商务的概念为:以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。
电子商务的好处:
1
以最小的费用制作最大的广告。2 丰富的网络资源有利于企业了解市场的变化,作出理性的决策。
3
展示产品而不需要占用店面,小企业可以和大企业获得几乎同等的商业机会。

4 提高服务质量,及时获得顾客的反馈消息。5 在线交易方便,快捷,可靠。
使用户了解自己的企业和产品只是电子商务的第一步。

在线交易是电子商务的高级阶段和最终目的。它是指买卖双方以计算机网络为平台,进行在线的销售与购买。
在线交易需要较为复杂的网络环境和先进的计算机技术来保证交易的安全性和可靠性,同时,需要有完善的法律法规降低在线交易的风险。

电子数据交换EDI是按照协议对具有一定结构特征的标准信息,经数据通信网络,在计算机系统之间进行交换和自动处理,既EDI用户根据国际通用的标准格式编制报文,已机器可读的方式将结构化的消息。按照协议将标准化的文件通过计算机网络传送。
EDI
系统三个特点:
1 EDI
是两个或多个计算机应用系统之间的通信。所谓的计算机系统是于EDI通信网络系统相连接的电子数据处理系统EDP
2
计算机之间传输的消息遵循一定的语法规则与国际标准。
3
数据自动的投递和传输处理不需要人工介入,应用程序对它自动响应。
总之,计算机通信网是EDI应用的基础,计算机系统应用是EDI的前提条件,而数据信息标准化是EDI的关键。
EDI
的工作流程:
1
发送方计算机应用系统生成原始用户数据。2 发送报文的数据映射与翻译。3 发送标准的EDI文件。
4
贸易伙伴获取标准的EDI文件。5接收文件的数据映射与翻译6接受方应用系统处理翻译后的文件。
与电子邮件等应用系统不同,EDI电子数据交换系统在网络中传输的是经过翻译软件翻译的标准格式报文。
电子数据处理系统EDP是实现EDI的基础和必要条件。EDP主要是企业内部自身业务的自动化。
EDI应用系统中,目前使用最多的是通过专门网络服务商提供的EDI网络平台,建立用户之间的数据交换关系。
EDI
平台的数据接入主要有以下几种:
1
具有单一计算机应用系统的用户接入方式:拥有单一计算机应用系统的企业规模一般不大,这类用户可以利用电话交换网,通过调制解调器直接接入EDI中心。
2
具有多个计算机应用系统的用户接入方式:对于规模较大的企业,多个应用系统都需要与EDI中心进行数据交换。为了减小企业的通信费用和方便网络管理,一般是采用连网方式将各个应用系统首先接入负责与EDI中心交换信息的服务器中,再由该服务器接入EDI交换平台。
3
普通用户接入方式: 该类用户通常没有自己的计算机系统,当必须使用EDI与其贸易伙伴进行业务数据传递时,他们通常采用通过因特网或电话网以拨号的方式接入EDI网络交换平台。
EDI
是电子商务的先驱。网络安全技术的开放和研究依然是网络发展的主要课题之一。
电子商务的存在问题

电子商务的体系结构可以分为:

1 网络基础平台  2 安全结构  3 支付体系  4 业务系统4个层次。
电子商务是以计算机网络为基础的,计算机网络是电子商务的运行平台。

电子商务活动分为支付型业务和非支付型业务。
电子商务业务包括支付型业务和非支付型业务。支付型业务通常涉及资金的转移。支付型业务建立在支付体系之上,根据业务的需要使用相应的支付体系。而非支付型业务则直接建立在安全基础结构之上,使用安全基础层提供的各种认证手段和安全技术保证安全的电子商务服务。
电子商务应用系统:

1CA安全认证系统

通过CA安全认证系统发放的证书确认对方的身份是电子商务中最常用的方法之一。
证书是一个经证书授权中心签名的,它包括证书拥有者的基本信息和公用密钥。
证书的作用归纳为两个方面:
1
证书是由CA安全认证中心发放的,具有权威机构的签名,所以它可以用来向系统中的其他实体证明自己的身份。
2
每份证书都携带着证书持有者的公用密钥,所以它可以向接受者证实某个实体对公用密钥的拥有,同时起着分发公用密钥的作用。
安全是电子商务的命脉。电子商务的安全是通过加密手段来达到的。公用密钥加密技术是电子商务系统中使用的主要加密技术之一。
证书按照用户和应用范围可以分为个人证书,企业证书,服务器证书和业务受理点证书等等。
2)支付网关系统

支付网关处于公共因特网与银行内部网络之间,主要完成通信,协议转换和数据加密解密功能和保护银行内部网络。
3)业务应用系统

每一个业务应用系统对应于一个特定的业务应用。
支付型的业务应用系统必须配备具有支付服务功能的支付服务器,该服务器通过支付服务软件系统接入因特网,并通过支付网关系统与银行进行信息交换。
4)用户及终端系统

人们进行电子商务活动最常用的终端是计算机终端。
一个完整的电子商务系统需要CA安全认证中心,支付网关系统,业务应用系统及用户终端系统的配合与协作。
电子商务的安全要求包括4个方面:
1
数据传输的安全性。
2
数据的完整性。
3
身份安全。
4
交易的不可抵赖。交易的不可抵赖技术是通过数字签名技术和数字证书技术来实现。。
电子付款就是网上进行买卖双方的金融交换,这种交换通常是由银行等金融机构中介的。
电子现金也叫数字现金。电子现金具有用途广,使用灵活,匿名性,简捷简单,无需直接与银行连接便可使用等特点。
买方使用自己的计算机通过网络访问银行的电子现金生成器,将部分或全部现金取出,以加密文件形式存入计算机硬盘。这样,该计算机硬盘中的现金文件就形成了一个电子钱包。尤其适用与金额较小的业务支付。
电子信用卡

所谓电子支票就是传统支票以因特网为基础,进行信息传递,完成资金转移。
电子支票的交换主要通过银行等金融单位的专用网络进行。
安全电子交易SET是由VISAMASTERCARD所开发的开放式支付规范,是为了保证信用卡在公共因特网上支付的安全而设立的。
安全电子交易SET要达到的最主要目的是:
1
信息在公共因特网上安全传输,保证网上传输的数据不被窃取。
2
订单信息和个人帐号信息隔离。
3
持卡人和商家相互认证,以确保交易各方的真实身份。
4
要求软件遵循相同的协议和信息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以在不同的硬件的操作系统平台上。
SET
协议涉及的当事人包括持卡人,发卡机构,商家,银行以及支付网关。
SET
协议是针对用卡支付的网上交易而设计的支付规范,对不用卡支付的交易方式,则与SET协议无关。
常规密钥加密技术和公用密钥加密技术是两种最基本的加密技术。身份认证是SET协议涉及的另一个问题。
站点内容和页面的策划:

1精炼网站内容。网站内容是网民了解站点拥有者的关键和窗口。网站的内容关系到站点建设的成败。2精心设计网页版面。

3建立与网民的交互空间。4点缀行业及其他信息。5收集统计信息。

6加强网站的管理。网站的管理有两个方面,一方面,需要对网络的链路,服务器等硬件设备进行管理。另一方面,需要对网站的内容,网站的创意,网民的咨询等软对象进行管理。
保持网站内容的常变常新就是网站管理者面对的重要课题。

站点的推广方法:

1利用传统方法推广站点。利用传统方式进行网站的推广与营销是最基础,最有效的方法。2利用搜索引擎推广站点。

3利用旗帜广告扩大站点的影响面。4利用电子邮件宣传站点。5将站点延伸到其他站点。

网上购物是电子商务系统的一种重要应用。
消费者利用因特网浏览器进行网上购物步骤:1 在线浏览与选择商品。2 填写订购单。3 选择支付方式。
在我国传统的现金支付方式仍然是最重要的支付方式。网上直接划付是另一种支付方式。
电子政务

第八章 网络技术展望

网络技术的演变

1低速—高速。2专用网—公用网—虚拟专用网。3面向终端的网—资源共享网。

4电路交换—报文交换—分组交换—信元交换。

人们每次发送的报文分为较小的数据块,既报文分组,每个报文分组单独传送,达到目的地后再重新组装成报文,这就是分组交换技术。
信元交换技术是一种快速分组交换技术,它结合了电路交换技术延迟小和分组交换技术灵活的优点。信元是固定长度的分组,ATM采用信元交换技术,其信元长度为53字节。
5
各种通信控制规程—国际标准。6单一的数据通信网—综合业务数字通信网。6微机到主机—对等通信—客户/服务器—网站/浏览器。

目前主要的运营网络有电信网,有线电视网和计算机网。

宽带ISDN的核心技术是采用异步传输模式ATM。另一个核心技术关键技术是满足各种各样的服务质量QoS要求。
宽带ISDN的业务分为两类:交互型业务和发布型业务。
交互型业务是指在用户间或用户与主机之间提供双方信息交换的业务。
发布式业务是由网络中某点向其他多个位置传送单向信息流的业务。
宽带ISDN的协议分为3面和3层,3个面分别称为用户面,控制面和管理面。每个面又分为3层:物理层,ATM层和ATM适配层。
所谓社区宽带网是接到用户的快速网络,网络通常需求的速率至少是2Mbps
RRB
提供多种综合集成业务,有多种网络构筑方式,其中基于有线电视HFC网的方式速率最高。
RRB
由业务提供者,传送者,接入网和家庭网共同组成。
从目前来看,有3种主要的技术,一种是基于电信网络的数字用户线路XDSL方式,它是建立在原有的电信线路上面传送宽带数据。还有一种在有线电视网CATV上传送宽带数据;另一种就是纯粹计算机网络,也就是我们常说的局域网,它可能以基于IP的方式传输宽带数据。
有线电视网CATV是采用单向传输方式。RRB极有可能的发展趋势是,采用ATM技术把所有的家用电器连接起来。
宽带网络是具备较高通信速率和吞吐量的通信网络。
整个宽带网络可以分为传输网,交换网和接入网3大部分,所以宽带网的相关技术也分为3类:传输技术,交换技术和接入技术。宽带传输网主要是以SDH为基础的大容量光纤网络,宽带交换网是采用ATM技术的综合业务数字网,宽带接入网主要有光纤接入,铜线接入,混合光纤/铜线接入,无线接入等。
光纤通信系统由电发射端机,光发射端机,光纤,中继放大器,光接收端机和电接收端机组成。
波分复用可使用多路不同波长的光信号在同一光纤上传输,这样既增加了光纤的传输容量,又打破了光纤点到点连接的限制,从而可以用光纤构成网络连接。
波分复用和光孤子技术:光纤的传送容量为100Gbps以上。光孤子采用很窄的光脉冲,传播以后能达到很小的失真,从而到达很高的传输容量。
宽带网络中的交换技术要求提供高速大容量交换,能支持各种业务,目前最有前途的交换网络是ATM网。
ATM
采用面向连接的信号交换形式,达到大容量,多速率交换;通过虚连接和流量控制机制实现统计复用,以较高的网络资源利用率实现各种业务的交换。
ATM
且有电路交换和分组交换的优点。
宽带网络对接入技术的要求包括两个方面:网络的宽带化和业务的综合化。
在传输网中,目前采用的是同步数字体系SDH
SDH
主要有以下特点:
1
具有全世界统一的网络结点接口,简化了消息互通。
2
具有一套标准化的信息结构等级,这些信息结构叫做同步传输模式。
3
在帧结构中具有丰富的用于维护管理的比特,因而具有强大的网络管理功能。
4
所有网络单元都有标准的光接口,包括同步光缆线路系统,同步复用器,分插复用器和同步数字交叉连接设备等等,因此可以在光路上实现互通。
5
具有一套特殊的复用结构,允许现有的准同步数字体系PDH,同步数字体系SDH和宽带综合业务数字网B-ISDN的消息都能进入其帧结构,因而具有广泛的适应性。
6
大量采用软件进行网络配置和控制,使得新功能和新特性的增加比较方便,适合未来的发展。
SDH
信号最基本也是最重要的模块信号是STM-1,其速率为155520Mbps。更高等级的STM-N是将STM-1同步复用而成。
STM-1
每秒钟的传输速率为9*270*8*8000=15552Mbps
每个帧分为3个主要区域:
1
段开销SOH区域。
2
信息净负荷区域。
3
管理单元指针区域。
这是指示符,用来指示净负荷的第一个字节在STM-N帧内的准确位置。
SDH
的网络单元有终端复用器,分插复用器ADM和数字交叉设备DXC等。
终端复用器的主要任务是将低速支路和155Mbps的电信号纳入STM-N帧结构中,并经过电/光转换为STM-N的光路信号,或相反。
分插复用器的主要任务是综合同步复用和数字交叉连接功能,分插任何信号。
数字交叉连接设备是SDH网的重要网络单元。
纯光DXC是唯一能与高速光纤传输速率相匹配的交叉连接技术。
自愈网是无需人为干预,网络就能在很短的时间内从失效故障中自动恢复所承载的业务,使用户不会感到网络已经出了故障。
异步传输模式ATM是一种分组交换和复用技术。
ATM
用固定长度的分组发送信息,每个信元在其头部包含一个VCIVCI提供一种方法,以创建多条逻辑信道,并在需要时候多路复用。因为信元长度固定,信元可能包含无用的比特。
ATM
承载业务的重要特征:
1
它提供的服务是面向连接,通过虚电路传送数据。
2
数据被封装在53字节的信元中传输。
3
同一信道或链路中的信元可能来自不同的虚电路,它们采用统一多路复用技术。
4
为了满足不同的服务质量,ATM交换机能够以非平等的方式处理同一信道内不同的VC连接中的信元流。
ATM
实际上是一个非常简单的协议,它仅仅把数据从一个端点传送到另一个端点,它本身并不提供差错恢复。
高层协议包括应用层,表示层,传输层和网络层。
适配层分为2个子层:会聚子层(CS)和坼装子层(SAS)。CS本身包括2个子层:特定业务会聚子层(SSCS)和公共部分会聚子层(CPCS)。
ATM
信元由53字节组成:前5个字节是信头,其余48字节是信息字段。
ATM
网络优点:
1
非常适合标记交换。
2
响应时间短。ATM协议的一个重点特点是响应时间短,以及具有LANWAN的无缝联网能力。
3
高速和高带宽。
4
综合网络。
6
从用户端综合接入。
7
现有协议和传统LAN的互连。
ATM
应用例子:
1
高带宽ATM主干

2
中心局的ATM交换机
3
移动通信系统中的ATM
4 ATM
之上的视频会议

5
实时多媒体信息的大规模发布
接入网(AN)是指交换局到用户终端之间的所有机线设备。
接入网根据使用媒体分为光纤接入、铜线接入、光纤同轴混和接入(HFC)和无线接入(WLL)。
接入网特点:
1
主要完成复用、交叉连接和传输功能。
2
提供开放的V5标准接口,可实现与任何种类的交换设备进行连接
3
光纤化程度高
4
提供各种综合业务
5
对环境的适应能力强
6
组网能力强
7
可采用HSDLADSL、有源及无源网络、HFC和无线等多种接入技术
8
接入网可独立于交换机进行升级,灵活性高,有利于引入新业务和向宽带网过渡
9
接入网提供了功能较为全面的网管系统,给网管带来方便
接入网的主要功能
1
用户口功能(UPF
2
业务口功能(SPF
3
核心功能(CF
4
传送功能(TF
5 AN
系统管理管理(SMF
xDSL
主要的技术方式
1
非对称数字用户线(ADSL
2
高比特率数字用户线(HDSL
3
甚高速数字用户线(VDSL
4
单线路数字用户线(SDSL
5
速率自适应数字用户线(RADSL
6
基于ISDL的数字用户线路(ISDL
光纤接入网的拓朴结构:总线型、环型、星型和树型结构。
全球多媒体的特征:
1
异构性;2 服务质量;3 移动性;4 拓展性;5 安全性和可靠性

传输介质是网络中连接收发双方的物理通路,也是通信中实际传送信息的载体。
常用的传输介质为:双绞线,同轴电缆,光纤电缆和无线通信与卫星通信信道。
双绞线由按规则螺旋结构排列的两根,四根或八根绝缘导线组成。
屏蔽双绞线STP和非屏蔽双绞线UTP
屏蔽双绞线由外部保护层,屏蔽层与多对双绞线组成。
非屏蔽双绞线由外部保护层,多对双绞线组成。
三类线,四类线,五类线。
双绞线用做远程中续线,最大距离可达15公里;用于100Mbps局域网时,与集线器最大距离为100米。
同轴电缆由内导体,外屏蔽层,绝缘层,外部保护层。
分为:基带同轴电缆和宽带同轴电缆。
单信道宽带:宽带同轴电缆也可以只用于一条通信信道的高速数字通信。
光纤电缆简称为光缆。
由光纤芯,光层与外部保护层组成。
在光纤发射端,主要是采用两种光源:发光二极管LED与注入型激光二极管ILD
光纤传输分为单模和多模。区别在与光钎轴成的角度是或分单与多光线传播。
单模光纤优与多模光纤。
电磁波的传播有两种方式:1 是在空间自由传播,既通过无线方式。
            2 在有限的空间,既有线方式传播。
移动通信:移动与固定,移动与移动物体之间的通信。
移动通信手段:
1
无线通信系统。
2
微波通信系统。频率在100MHz-10GHz的信号叫做微波信号,它们对应的信号波长为3m-3cm
3
蜂窝移动通信系统。多址接入方法主要是有:频分多址接入FDMA,时分多址接入TDMA与码分多址接入CDMA
4
卫星移动通信系统。商用通信卫星一般是被发射在赤道上方35900km的同步轨道上
描述数据通信的基本技术参数有两个:数据传输率与误码率。
数据传输率是描述数据传输系统的重要指标之一   S=1/T 
对于二进制信号的最大数据传输率Rmax与通信信道带宽BB=f,单位是Hz)的关系可以写为: Rmax=2*fbps

在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B,信噪比S/N关系为: Rmax=B*LOG⒉(1+S/N
误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:
           Pe=Ne/N(传错的除以总的)
对于实际数据传输系统,如果传输的不是二进制码元,要折合为二进制码元来计算。

3作为信息高速公路主要技术基础的数据通信网具有以下特点:人们将采用X.25建议所规定的DTEDCE接口标准的公用分组交换网叫做X.25网。
帧中继是一种减少接点处理时间的技术。
综合业务数字网ISDN
 B-ISDNN-ISDN的区别主要在:
1 N
是以目前正在使用的公用电话交换网为基础,而B是以光纤作为干线和用户环路传输介质。
2 N
采用同步时分多路复用技术,B采用异步传输模式ATM技术。
3 N
各通路速率是预定的,B使用通路概念,速率不预定。

ATM
技术的主要特点是:
1 ATM
是一种面向连接的技术,采用小的,固定长度的数据传输单元。
2
各类信息均采用信元为单位进行传送,ATM能够支持多媒体通信。
3 ATM
以统计时分多路复用方式动态的分配网络,网络传输延迟小,适应实时通信的要求。
4 ATM
没有链路对链路的纠错与流量控制,协议简单,数据交换率高。
5 ATM
的数据传输率在155Mbps-24Gbps
促进ATM发展的要素:
1
人们对网络带宽要求的不断增长。
2
用户对宽带智能使用灵活性的要求。
3
用户对实时应用的需求。
4
网络的设计与组建进一步走向标准化的需求。
一个国家的信息高速路分为:国家宽带主干网,地区宽带主干网与连接最终用户的接入网。
解决接入问题的技术叫做接入技术。
可以作为用户接入网三类:邮电通信网,计算机网络(最有前途),广播电视网。

 

你可能感兴趣的:(网络,加密,电子商务,服务器,防火墙,算法)