第八章:无线局域网技术' F- a8 M+ g) h
常用无线标准:蓝牙标准,Hiperlan 标准,IEEE802.11 标准
% E3 g! T8 X# }. h1 b5 B蓝牙软件结构标准包括核心和应用协议栈两个部分) i9 F/ A6 [0 V0 `* n% {. f; t
HiperLAN 欧洲应用无线标准之一 主要技术特点:6 ^2 U- y4 b# m
高速数据传输;面向连接;qos;自动频率分配;安全性;移动性;网络与应用 无关;省电
5 G8 Q8 r3 E. G; d6 z; c- k802.11b 是使用最广泛的标准4 Z! @1 L4 b# `. I2 g* W
802.11b 分为两种运作模式(点对点模式;基本模式)
k- i! y1 G7 |! u2 v802.11b 典型解决方案(对等解决方案;单接入点~;多接入点~;无线中继~;无 线冗余~;多蜂窝漫游工作方式), o( X" g/ | ]0 C4 `2 ]1 u
无线局域网设计(初步调查;对现有环境进行分析;制定初步设计;确定详细设 计;执行和实施设计;整理文档); L6 o- I g; C. B: P
无线接入点也称无线 AP,一般可以连接 30 台! w3 q g2 w9 @% g# Q! T
第九章:网络安全与管理技术( ?$ m3 ?# q& t4 Y6 Y4 L1 h+ C
网络安全基本要素(保密性;完整性;可用性;可鉴别性;不可否认性)
# B z8 X% I$ I! a信息泄露与篡改(截获信息;窃听信息;篡改信息;伪造信息)& M( v; R, a1 H9 [2 v# j
网络攻击(服务攻击与非服务攻击)
- K4 I! C2 o$ ^服务攻击:指对网络提供各种服务的服务器发起攻击,造成网络拒绝服务,表现在消耗带宽,消耗计算资源,使系统和应用崩溃+ c0 d; I r% f2 G) o* r
SYN 攻击时一种典型的拒绝服务攻击
0 b T0 h2 K9 `3 s非服务攻击:不针对某项应用服务,而是针对网络层等低协议进行的 源路由攻击和地址欺骗都属于这一类 非服务攻击更为隐蔽,是种更为危险的攻击手段( f6 y8 w) H* D! x: t( h
非授权访问以及网络病毒
. { {/ w7 g4 w f8 T目前 70%的病毒发生在网络上
+ a+ r) d; o8 S, |5 _# b设计一个网络安全方案时 需要完成四个基本任务
% J/ D8 |) D! a* y m* _(1) 设计一个算法,执行安全相关的转换
% O6 p3 |0 K+ r9 o; g(2) 生成该算法的秘密信息(如密匙)
# k) _* ~ q7 A6 S(3) 研制秘密信息的分发与共享的方法
; |+ a( N2 S6 a5 R+ W(4) 设定两个责任者使用的协议,利用算法和秘密信息取得安全服务" ~/ t1 A, Q) h7 }% b
P2DR 安全模型
' `; b0 B, |+ ?9 ?包括 :策略防护检测 响应
5 g& i$ a2 z* d9 V- U数据备份:
9 `! k$ Y$ s% k完全备份:恢复速度最快 空间使用最多 备份速度最慢
* m: ]7 q0 O3 h8 R& a9 P增量备份:恢复速度最慢 空间使用最少 备份速度最快、
* Z5 O2 e6 g9 d' P- t7 d差异备份:中间性能$ ^$ z$ W8 ^# e6 ^& H7 O% `
冷备份: 又叫离线备份 恢复时间长 投资少
* O) X7 B, E( V( ?" V- v热备份 又称在线备份 很大的问题是数据的有效性和完整性
L3 t( e; ? b& l5 G$ w加密技术: 密码学包括密码编码学与密码分析学 密码体制是密码学研究的主要内容7 D. v2 C( @$ X& F2 E) b8 X
现在密码学基本原则:一切密码属于密匙之中。在设计加密系统时,加密算法是 可以公开的,真正需要保密的是密钥1 B5 c3 [6 n- Q7 s. u; ~1 G& v
猜测每 10 的六次方个密钥要用 1 微秒的时间! ^5 B, W! o; ?7 h3 |5 K! o, v9 p
数据加密标准 DES 是最典型的对称加密算法,采用 64 位密钥长度,8 位用于奇偶校验,用户使用其中的 56 位 非对称加密技术:对信息加密解密使用不同的密钥,用来加密的密钥是可以公开 的,解密的密钥是用来保密的,又称公钥加密技术
- k( w* `& a* G5 A) ]计算机病毒的主要特征:非授权可执行性;隐蔽性;传染性;潜伏性;. q7 x5 C6 s2 w% a% x- G D$ e) {
计算机病毒分类:寄生方式(引导型,文件型,复合型) 按破坏性(良性,恶性)
* w7 c8 s4 b# r1 X( E网络病毒特征:传播方式多样,传播速度更快;影响面更广;破坏性更强;难以控制和根治;编写方式多样,病毒变种多,智能化,混合病毒
, q" ]0 y Z& _0 g恶意代码: 蠕虫(计算机蠕虫是一个自我包含的程序或程序集,能够传播自身并拷贝自身) 分为宿主计算机蠕虫和网络蠕虫
. a& J7 ]: {( I/ M( N木马(木马是没有自我复制功能的恶意程序) 木马传播途径:电子邮件,软件下载,通过会话软件
: Y* e& W4 j7 ^2 ~" C& @根据防火墙的实现技术:可以将防火墙分为包过滤路由器,应用级网关,应用代理和状态检测等 |