欢迎来到天天文库
浏览记录
ID:42178499
大小:20.25 KB
页数:8页
时间:2019-09-09
《计算机网络基础知识总结资料》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、一、计算机网络的拓扑结构(1)总线型拓扑结构特点:不需要插入任何其他的连接设备优点:连接简单、易于安装、成本费用低缺点:传送数据的速度缓慢,维护困难(2)星型拓扑结构优点:结构简单、便于维护和管理缺点:通信线路专用,电缆成本高,中心节点时全网络的瓶颈,中心节点出现故障会导致网络瘫痪(3)环形拓扑结构优点:电缆长度短缺点:节点过多时会影响传输效率,环某处断开会导致整个系统失效,节点的加入和撤出过程复杂,监测故障困难(4)树形拓扑结构优点:结构比较简单,成本低,扩充节点时方便灵活缺点:对根节点的依赖大(5)网状结构与混合型结构优点:可靠性高缺点:结构
2、复杂,不易管理和维护,线路成本高二、计算机网络的分类(1)按覆盖范围分类局域网、域域网、广域网(2)按传播方式分类广播式网络、点—点网络(3)按传输技术分类普通电信网、数字数据网、虚拟专用网、微波扩频通信网、卫星通信网三、计算机网络体系结构(国际标准化组织ISO)OSI参考模型应用层:网络与用户应用软件之间的接口表示层:为应用层提供数据,负责数据转换和代码的格式化会话层:在网络中的两节点之间建立、维持和终止通信传输层:通过通信线路在不同机器之间进行程序和数据的交换网络层:在通信子网中选择适当的路由(分组)数据链路层:定义如何让格式化数据进行传输及
3、如何控制对物理介质的访问(包)物理层:定义物理设备标准,传输比特流(比特)TCP/IP体系结构(1)应用层将OSI的高三层合并为一层,为用户提供调用和访问网络上各种应用程序的接口,并向用户提供各种标准的应用程序及相应的协议;使应用程序、应用进程与协议相互配合,发送或接收数据。主要协议:依赖于面向连接的TCP协议:远程登录协议Telnet、文件传输协议FTP、简单邮件传输协议SMTP等依赖于无连接的UDP协议:简单网络管理协议SNMP、NetBIOS、远程过程调用协议RPC等既依赖于TCP协议又依赖于UDP协议:超文本传输协议HTTP、通信信息协议
4、CMOT等(2)传输层将源主机的数据信息发送到目的主机。主要协议:传输控制协议TCP、用户数据报协议UDP传输控制协议TCP:定义了两台计算机之间进行可靠的数据传输所交换的数据和确认信息的格式,以及确定数据正确到达而采取的措施。TCP协议是一个面向连接的的协议,当计算机双方通信时必须经历三个阶段(建立连接—进行数据传输—拆除连接),TCP建立连接时又要分三步,即TCP三次握手:A→B(X)B→A(Y+X)A→B(X+1)用户数据报协议UDP:最简单的传输层协议。与IP不同的是UDP提供协议的端口号以保证进程通信,UDP可以根据端口号对许多程序进行
5、多路复用,并检查数据的完整性。(3)网络层解决两个不同IP地址的计算机之间的通信问题(形成IP分组、寻址、检验分组的有效性、去掉报头和选择路由等)主要协议:国际协议IP、国际控制信息协议ICMP、地址解析协议ARP、逆向地址解析协议RARP、国际组信息协议IGMPIP协议:主要作用是进行寻址和路由选择,并将分组从一个网络转发到另一个网络;IP只是尽量传输数据到目的地,但不提供任何保证。(4)网络接口层负责接收分组,并把分组分装成数据帧,再将数据帧发送到指定网络。四、计算机网络应用模式(1)C/S模式(客户机/服务器)它是软件系统体系结构通过它可以
6、充分利用两端硬件环境的优势,将任务合理地分配到Client端和Server端来实现,降低了系统的通信开销。优点:能充分发挥客户端PC的处理能力缺点:一般只适用于局域网,客户端需要安装专用的客户端软件(2)B/S模式(浏览器/服务器)是对C/S模式的一种改进,Web浏览器是客户端最主要的应用软件。统一了客户端将系统功能实现的核心部分集中到服务器上,简化了系统的开发、维护和使用,浏览器通过WebServer同数据库进行数据交换。优点:可以在任何地方进行操作,不用安装任何专门的软件,系统拓展非常容易,减轻了服务器的负担并增加了交互性,能进行局部实时刷新
7、网络安全安全威胁来源:认为因素、自然因素、偶发因素安全威胁管理:是一种用来实施监控组织的关键安全系统的技术,可以用来查看来自监控传感器的报告安全威胁防范技术:漏洞补丁更新技术、病毒防护技术、防火墙技术、数据加密急速、系统容灾技术、漏洞扫描技术、物理方面的安全国内评价标准:GB17859-1999《计算机信息系统安全保护等级划分准则》共同标准:CCITSE(CC)安全功能:物理安全、运行安全、信息安全网络犯罪的方式:渗透和拒绝服务攻击黑客:精通网络、系统、外设及软硬件技术的人黑客类型:破坏者、红客、间谍黑客攻击工具:病毒、蠕虫、网络嗅探器黑客攻击手
8、段:后门程序、信息炸弹、拒绝服务、网络监听、密码破译黑客攻击五部曲:隐藏IP、信息收集、实施攻击、保持访问、隐藏踪迹网络犯罪应对:防御、
此文档下载收益归作者所有