a我考网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 98|回复: 0

[网络工程师] 2011年软件水平考试网络工程师全面复习笔记(43)

[复制链接]
发表于 2012-8-2 09:11:00 | 显示全部楼层 |阅读模式
2011年软件水平考试网络工程师全面复习笔记(43)# I3 V7 ]) ~3 |3 p
第11章 网络应用模式和网络安全
5 Y' E" X% p' f. C8 x  本章介绍网络应用模式,网络应用支撑环境、网络安全机制等问题。本章的网络应用模式考核要求为“综合应用“层次。
+ |- f5 [: p+ o5 z% v: [, [  1、网络应用模式; i4 J$ O( e) ]2 b% S/ f
  网络应用模式的发展经过三个阶段:
% Z! Y& v. M5 m3 ~5 Q  第一阶段是以大型机为中心的集中式应用模式,特点是一切处理均依赖于主机,集中的数据、集中的应用软件、集中的管理。
: K' n0 ^  S8 f9 b( g  第二阶段是以服务器为中心的计算模式,将PC机联网,使用专用服务器或高档PC充当文件服务器及打印服务器,个PC机可独立运行,在需要的时候可以从服务器共享资源。文件服务器既用作共享数据中枢,也作为共享外部设备的中枢。缺点:文件服务器模型不提供多用户要求的数据并发性;当许多工作站请求和传送很多文件时,网络很快就达到信息饱和状态并造成瓶颈。& o' N& u0 Z5 ~4 D( ?$ J
  第三阶段是客户机/服务器应用模式,基于网络的分布式应用,网络的主要作用是通信和资源共享,并且在分布式应用中用来支持应用进程的协同工作,完成共同的应用任务。
4 ~! B) @8 n2 X( V& e% ^  客户机/服务器应用模式:由客户机(client)、服务器(server)、中间件三部分组成。客户机的主要功能是执行用户一方的应用程序,提供GUI或OOUI,供用户与数据进行交互。服务器的功能主要是执行共享资源的管理应用程序,主要承担连接和管理功能。中间件是支持客户机/服务器进行对话、实施分布式应用的各种软件的总称。它是Client/Server实施中难度最大也是最重要的环节,其作用是透明地连接客户机和服务器。
0 y$ o; }3 c) \: H3 ?# Q8 {7 B! b  基于Web的客户机/服务器应用模式:基本思想:把目前常驻在PC机上的许多功能转移到网上,对用户而言可减轻负担,大大降低维护和升级等方面的费用。实现:基于Web的客户机/服务器模型可提供“多层次连接”的新的应用模式,即客户机可与相互配合的多个服务器组相连以支持各种应用服务,而不必关心这些服务器的物理位置在何处。本质:可将整个全球网络提供的应用服务连接到一起,让用户所需的所有应用服务都集成在一个客户/网络环境之中。
0 u" J9 ]! s3 N/ V1 u& K! T6 @  把Internet技术运用到企业组织内部即成为Intranet,其服务对象原则上以企业内部员工为主,以联系公司内部各部门、促进公司内部沟通、提高工作效率、增加企业竞争力为目的。( P5 D* w' V  d' L5 [; c9 P) |
  客户机/服务器应用模式涉及到三项新技术:WEB信息服务、Java语言、NC(用来访问网络资源的设备)。
+ _$ z( T1 }9 V, S/ p$ ?  2、网络应用支撑环境' ?& Z& _6 J: w& v! b" P8 b5 Z
  网络应用支撑环境立足于开放性,以支持网络分布式应用模式(客户/服务器模式,客户/网络模式)。网络应用支撑环境的结构体系从功能上可分为运行环境和开发环境。运行环境是为应用即用户提供运行的工作平台,目的是使他们易于掌握软、硬件的控制手段,有效地完成应用的运行和管理。开发环境是为应用开发和维护人员提供的工作平台,目的是支持应用软件的开发、检测、修改和扩充,并提高软件开发生产率和质量。运行环境和开发环境可分为三部分:硬件层、系统层、应用层。2 \5 M1 m7 K' A) Q* F$ t
  3、网络安全技术: O  C% k5 s1 [; `) @) v; ]' e
  网络安全应包括两方面:一、网络用户资源的不被滥用和破坏;二、网络自身的安全和可靠性。网络安全主要解决数据保密和认证的问题。数据保密就是采取复杂多样的措施对数据加以保护,防止数据被有意或无意地泄露给无关人员。认证分为信息认证和用户认证两方面。信息认证是指信息从发送到接收整个通路中没有被第三者修改和伪造。用户认证是指用户双方都能证实对方是这次通信的合法用户。通常在一个完备的保密系统中既要求信息认证,也要求用户认证。; x: M5 ~1 x8 D2 r; c. g; G
  加密后的数据称为密文。未经加密数据称为明文。密码学的基本原则是,必须假定破译者知道通用的加密方法,也就是加密算法是公开的。而密匙是保密的。& {$ p& f4 B8 w
  传统加密技术:替代密码和换位密码。它们的弱点是解密密匙必须和加密密匙相同。
. u  y6 e! ~& ]' {  在替代密码中,用一组密文字母来代替一组明文字母以隐藏明文,但保持明文字母的位置不变。例如,将字母a,b,c,d,…,w,x,y,z的自然顺序保持不变,但使之与D,E,F,G,…,Z,A,B,C分别对应(即相差3个字符)。若明文为student则对应的密文为VWXGHQW(此时密钥为3)。破译的诀窍在于猜测密匙的长度。由于英文字母中各字母出现的频度早已有人进行过统计,所以根据字母频度表可以很容易对这种代替密码进行破译。
2 M8 T4 K! h& Q+ R8 t* X  换位密码:不对明文字母进行变换,只是将明文字母的次序进行重新排列,它的密匙必须是一个不含重复字母的单词或短语。破译换位密码的第一步是判断密码类型,检查密文中常用字母的出现频率,如果符合自然语言特征,则密文是用换位密码写的。第二步是根据消息的上下文猜测密匙的长度,即列数。第三步是确定各列的顺序。
& x8 L  H" m1 A$ j2 n5 E  公开密钥算法:最主要的特点就是加密和解密使用不同的密钥,每个用户保存着一对密钥--公开密钥PK和秘密密钥SK,因此,这种体制又称为双钥或非对称密钥密码体制。在这种体制中,PK是公开信息,用作加密密钥,而SK需要由用户自己保密,用作解密密钥。加密算法E和解密算法D也都是公开的。虽然SK与PK是成对出现,但却不能根据PK计算出SK。公开密钥算法的特点如下:用加密密钥PK对明文X加密后,再用解密密钥SK解密,即可恢复出明文,或写为:DSK(EPK(X))=X ,加密密钥不能用来解密,即 DPK(EPK(X))≠X在计算机上可以容易地产生成对的PK和SK。从已知的PK实际上不可能推导出SK。
/ a3 t+ X9 _* i; r  在公开密钥密码体制中,最有名的一种是RSA算法。RSA算法的原理:
- z) v( P0 K4 m  · 用户选择2个足够大的秘密的素数 p和 q;4 V/ i1 r5 Y* ^; Q
  · 计算 n = p * q 和 z = ( p - 1 ) * ( q - 1 );
0 Q) k" y3 c  u  · 选择一个与 z 互质的数,令其为 d;
. u/ x5 L5 z2 _/ Z* x( N  · 找到一个 e使满足 e * d = 1( mod z) ;
/ e! `& Y* d8 y) W/ k- M6 R7 k7 K9 r) g4 f" Q% x1 q/ ^
  若将明文划分成一个个长度为P的数据块,且 0
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|Woexam.Com ( 湘ICP备18023104号 )

GMT+8, 2024-6-19 20:30 , Processed in 0.165790 second(s), 22 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表