第八章:无线局域网技术7 l0 a! @% s8 M9 w
常用无线标准:蓝牙标准,Hiperlan 标准,IEEE802.11 标准
! T: L. [/ N8 w3 E6 k' H; |! P& ~2 K! [蓝牙软件结构标准包括核心和应用协议栈两个部分
s$ \" ?/ f. [HiperLAN 欧洲应用无线标准之一 主要技术特点:
& F8 @9 D/ @7 s高速数据传输;面向连接;qos;自动频率分配;安全性;移动性;网络与应用 无关;省电3 Z& P9 }; Q7 h8 G/ f }! l
802.11b 是使用最广泛的标准8 z/ c. `+ J P" f4 w
802.11b 分为两种运作模式(点对点模式;基本模式)9 ^6 v# z' h5 Y
802.11b 典型解决方案(对等解决方案;单接入点~;多接入点~;无线中继~;无 线冗余~;多蜂窝漫游工作方式)0 [2 n0 g; f8 o8 `+ e3 A
无线局域网设计(初步调查;对现有环境进行分析;制定初步设计;确定详细设 计;执行和实施设计;整理文档)6 k' E! N( b4 L4 u" Q: W
无线接入点也称无线 AP,一般可以连接 30 台1 M0 m2 g# l" a+ m
第九章:网络安全与管理技术& }! [# U0 v4 K; q
网络安全基本要素(保密性;完整性;可用性;可鉴别性;不可否认性)( b- D7 k9 B. j X# r1 \ G
信息泄露与篡改(截获信息;窃听信息;篡改信息;伪造信息)$ Y1 ]- r- _. L* U {6 |
网络攻击(服务攻击与非服务攻击)/ N3 k7 Z; \. g* {. k0 A3 N
服务攻击:指对网络提供各种服务的服务器发起攻击,造成网络拒绝服务,表现在消耗带宽,消耗计算资源,使系统和应用崩溃) D/ g4 \/ p4 v/ \+ v1 C2 O
SYN 攻击时一种典型的拒绝服务攻击) ]/ `' k* c; A1 R
非服务攻击:不针对某项应用服务,而是针对网络层等低协议进行的 源路由攻击和地址欺骗都属于这一类 非服务攻击更为隐蔽,是种更为危险的攻击手段
4 w+ b$ ?1 c- ]( L2 \% b9 W非授权访问以及网络病毒
% M6 b* w$ |+ _8 |6 e1 {. A目前 70%的病毒发生在网络上$ i( B: A1 p7 l1 F, O9 Q
设计一个网络安全方案时 需要完成四个基本任务
1 C4 F" l0 L' B- S- i. y8 D(1) 设计一个算法,执行安全相关的转换
' m% \& U1 U+ M0 K(2) 生成该算法的秘密信息(如密匙)' @; r7 R f: ]' c0 z
(3) 研制秘密信息的分发与共享的方法2 Q6 n0 l! H& j
(4) 设定两个责任者使用的协议,利用算法和秘密信息取得安全服务
3 p7 I$ |7 X6 o d/ Y' p, MP2DR 安全模型
L1 |5 N z9 s包括 :策略防护检测 响应
; @2 q, ?+ r2 _) P0 f8 e数据备份:
9 p3 W3 Z4 d* k' d- ~完全备份:恢复速度最快 空间使用最多 备份速度最慢9 o8 t& [( _+ p6 R' k
增量备份:恢复速度最慢 空间使用最少 备份速度最快、: x4 t9 D: _/ N! d; }4 \3 P6 l
差异备份:中间性能" P" `. S+ C' z
冷备份: 又叫离线备份 恢复时间长 投资少; P+ o# z1 K' M" B+ c
热备份 又称在线备份 很大的问题是数据的有效性和完整性& d7 j( \0 M6 P2 `3 i, U
加密技术: 密码学包括密码编码学与密码分析学 密码体制是密码学研究的主要内容
, ~- D4 X) x$ L# T* i现在密码学基本原则:一切密码属于密匙之中。在设计加密系统时,加密算法是 可以公开的,真正需要保密的是密钥
1 E, }; I: `: C猜测每 10 的六次方个密钥要用 1 微秒的时间
! Z+ k; }- v% A8 c数据加密标准 DES 是最典型的对称加密算法,采用 64 位密钥长度,8 位用于奇偶校验,用户使用其中的 56 位 非对称加密技术:对信息加密解密使用不同的密钥,用来加密的密钥是可以公开 的,解密的密钥是用来保密的,又称公钥加密技术
/ G2 @6 ^' W& M2 v- z计算机病毒的主要特征:非授权可执行性;隐蔽性;传染性;潜伏性;
0 H/ U4 n8 ^* |- `3 S计算机病毒分类:寄生方式(引导型,文件型,复合型) 按破坏性(良性,恶性)
4 k, f# t" W R$ h网络病毒特征:传播方式多样,传播速度更快;影响面更广;破坏性更强;难以控制和根治;编写方式多样,病毒变种多,智能化,混合病毒
* E7 C6 I( o" b1 X C恶意代码: 蠕虫(计算机蠕虫是一个自我包含的程序或程序集,能够传播自身并拷贝自身) 分为宿主计算机蠕虫和网络蠕虫
" N( R, b3 {8 f3 Y( I# ]! K木马(木马是没有自我复制功能的恶意程序) 木马传播途径:电子邮件,软件下载,通过会话软件5 H+ G3 B: O5 y" T
根据防火墙的实现技术:可以将防火墙分为包过滤路由器,应用级网关,应用代理和状态检测等 |