计算机网络基础

郭鸾娈、黄宇、薛泽云、黄程、陈坤宏、刘斌茂、吴德进、王东芳

目录

  • 1 第一章 计算机网络概述
    • 1.1 计算机网络概述
    • 1.2 计算机网络的发展、组成
    • 1.3 计算机网络的分类
    • 1.4 计算机网络发展新技术
  • 2 第二章 数据通信基础
    • 2.1 数据通信系统的基本概念
    • 2.2 数据通信的基本结构
    • 2.3 数据传输方式
    • 2.4 数据交换技术
    • 2.5 数据通信的主要技术指标
    • 2.6 信道复用技术
  • 3 第三章 计算机网络体系结构
    • 3.1 网络体系结构的基本概念
    • 3.2 OSI参考模型7层功能及其关系
    • 3.3 TCP/IP协议及其功能
    • 3.4 常用网络协议
    • 3.5 IP地址的含义、分类
    • 3.6 子网的概念和子网掩码
  • 4 第四章 计算机网络设备
    • 4.1 传输介质的种类及特点
    • 4.2 双绞线的制作与连接
    • 4.3 常见网络设备及应用
    • 4.4 交换机功能及基本应用
    • 4.5 路由器功能及基本应用
  • 5 第五章 网络操作系统
    • 5.1 网络操作系统的基本概念
    • 5.2 了解常用网络操作系统,了解Windows网络操作系统的使用
    • 5.3 WEB服务器和FTP服务器的安装和配置
  • 6 第六章 计算机网络组建
    • 6.1 局域网的主要特点和基本技术
    • 6.2 CSMA/CD介质访问控制方法及工作原理
    • 6.3 以太网标准和以太网组网的基本方法
    • 6.4 常用网络命令(Ping、ipconfig等)的使用
    • 6.5 无线网络的基本知识
    • 6.6 网络设置,实现家庭网络共享上网
  • 7 第七章 Internet基础
    • 7.1 Internet 发展过程
    • 7.2 Internet的功能
    • 7.3 域名系统及常见域名
    • 7.4 URL的含义
    • 7.5 常用的Internet接入技术
  • 8 第八章 网络管理与网络安全
    • 8.1 网络安全的概念
    • 8.2 网络安全管理
    • 8.3 常见的网络故障诊断工具
网络安全管理

基础知识

         1.数据加密技术

信息加密是保障信息安全的最基本、最核心的技术措施和理论基础,信息加密也是现代密码学的主要组成部分。

如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。

在私钥密码中,收信方和发信方使用相同的密钥,即加密密钥和脱密密钥是相同或等价的。

在众多的常规密码中影响最大的是 DES 密码。

在公钥密码中,收信方和发信方使用的密钥互不相同,而且几乎不可能由加密密钥推导出脱密密钥。

        最有影响的公钥加密算法是 RSA,它能够抵抗到目前为止已知的所有密码攻击。 

        2.信息确认技术

信息确认技术通过严格限定信息的共享范围来达到防止信息被非法伪造、篡改和假冒。

一个安全的信息确认方案应该能使:

        l合法的接收者能够验证他收到的消息是否真实;

        l发信者无法抵赖自己发出的消息;

        l除合法发信者外,别人无法伪造消息;

        l发生争执时可由第三人仲裁。

按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。

用于消息确认中的常用算法有:ElGamal 签名、数字签名标准(DSS)、One-time 签名、Undeniable 签名、Fail-stop、签名、Schnorr确认方案、Okamoto确认方案、Guillou-Quisquater确认方案、Snefru、 Nhash、 MD4. MD5 等,其中最著名的算法应该是数字签名标准(DSS)算法。

3.防火墙技术

防火墙系统是一种网络安全部件,它可以是硬件,也可以是软件,也可能是硬件和软件的结合。

这种安全部件处于被保护网络和其他网络的边界,接收进出被保护网络的数据流,并根据防火墙所配置的访问控制策略进行过滤或做出其他操作。

防火墙系统不仅能够保护网络资源不受外部的侵入,而且还能够拦截从被保护网络向外传送有价值的信息。

         防火墙系统可以用于内部网络与 Internet 之间的隔离,也可用于内部网络不同网段的隔离,后者通常称为 Intranet 防火墙。 

目前的防火墙系统根据其实现方式大致可分为两种,即包过滤防火墙和应用层网关。

包过滤防火墙的主要功能是接收被保护网络和外部网络之间的数据包,根据防火墙的访问控制策略对数据包进行过滤,只准许授权的数据包通行。

         应用层网关位于 TCP/IP 协议的应用层,实现对用户身份的验证,接收被保护网络和外部之间的数据流并对之进行检查。 

4.网络安全扫描技术

网络安全扫描技术是为使系统管理员能够及时了解系统中存在的安全漏洞,并采取相应防范措施,从而降低系统安全风险而发展起来的一种安全技术。

利用安全扫描技术,可以对局域网络、 Web 站点、主机操作系统、系统服务及防火墙系统的安全漏洞进行扫描, 系统管理员可以了解在运行的网络系统中存在的不安全的网络服务,在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序,防火墙系统是否存在安全漏洞和配置错误。

        网络安全扫描技术主要有网络远程安全扫描、防火墙系统扫描、 Web 网站扫描、系统安全扫描等几种方式。 

5.网络入侵检测技术

网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库进行比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。

6.黑客诱骗技术

黑客诱骗技术是近期发展起来的一种网络安全技术,通过一个由网络安全专家精心设置的特殊系统来引诱黑客,并对黑客进行跟踪和记录。

这种黑客诱骗系统通常也称为蜜罐(Honeypot)系统,最重要的功能是一种特殊设置,用来对系统中所有操作进行监视和记录。