第八章:无线局域网技术9 m' _8 }1 A& s# E3 z, G
常用无线标准:蓝牙标准,Hiperlan 标准,IEEE802.11 标准$ B0 m8 C% h- Q: h$ f) D0 c
蓝牙软件结构标准包括核心和应用协议栈两个部分6 x% {( U1 Y; R+ n |. U
HiperLAN 欧洲应用无线标准之一 主要技术特点:
8 a( y$ M. Q. Z8 f8 S高速数据传输;面向连接;qos;自动频率分配;安全性;移动性;网络与应用 无关;省电9 H1 v. A; \8 k6 R# L. r9 r% C0 l
802.11b 是使用最广泛的标准+ V! `7 t5 h" g. {6 Y$ V) W
802.11b 分为两种运作模式(点对点模式;基本模式)* I7 T# O8 M z) {# d
802.11b 典型解决方案(对等解决方案;单接入点~;多接入点~;无线中继~;无 线冗余~;多蜂窝漫游工作方式)
+ b1 l$ T: ?2 y! J% Y无线局域网设计(初步调查;对现有环境进行分析;制定初步设计;确定详细设 计;执行和实施设计;整理文档)* \# F: h* t2 ~$ f3 J5 H! L6 t
无线接入点也称无线 AP,一般可以连接 30 台
+ j- o! [. Z7 j% p第九章:网络安全与管理技术
, Y: }& |9 `6 a* q网络安全基本要素(保密性;完整性;可用性;可鉴别性;不可否认性)
+ ^6 y% V0 }( D: {* Y! z, D信息泄露与篡改(截获信息;窃听信息;篡改信息;伪造信息)! S/ B( p! u6 \* N
网络攻击(服务攻击与非服务攻击)8 ~1 X9 ~' r6 b2 l" p
服务攻击:指对网络提供各种服务的服务器发起攻击,造成网络拒绝服务,表现在消耗带宽,消耗计算资源,使系统和应用崩溃( s9 v @# q: G
SYN 攻击时一种典型的拒绝服务攻击. V" {" z& Y. z7 [1 X( u+ X% P k5 N
非服务攻击:不针对某项应用服务,而是针对网络层等低协议进行的 源路由攻击和地址欺骗都属于这一类 非服务攻击更为隐蔽,是种更为危险的攻击手段! X1 Z+ D( V y; y& y
非授权访问以及网络病毒 b7 E U$ V* N2 O9 c9 H8 m
目前 70%的病毒发生在网络上
- N% C$ R1 s' r7 }+ z9 r设计一个网络安全方案时 需要完成四个基本任务6 I6 o8 P' P4 P3 w2 f$ ~6 }1 l5 l
(1) 设计一个算法,执行安全相关的转换
3 _6 o# p+ ]% m1 S+ r(2) 生成该算法的秘密信息(如密匙)
' @2 [: ^) j- f9 `(3) 研制秘密信息的分发与共享的方法' C" t. Q2 D# b& F" O/ i
(4) 设定两个责任者使用的协议,利用算法和秘密信息取得安全服务7 U! Z3 B% C0 F4 J, L4 k5 M9 l
P2DR 安全模型
7 v* r& q7 ^) s包括 :策略防护检测 响应
+ T$ p& M C8 {+ I# _+ `数据备份:$ _9 c/ M" \" T* ]) c
完全备份:恢复速度最快 空间使用最多 备份速度最慢, \0 b- H% L& ]' ]7 ?. t* w
增量备份:恢复速度最慢 空间使用最少 备份速度最快、2 N0 {+ n# S2 o6 I) s
差异备份:中间性能4 F' D5 A8 s' h! @& x9 L9 \
冷备份: 又叫离线备份 恢复时间长 投资少
7 I4 r/ Z4 Q: e1 h$ ^8 D热备份 又称在线备份 很大的问题是数据的有效性和完整性
# I% T. i. e" ~7 a3 R加密技术: 密码学包括密码编码学与密码分析学 密码体制是密码学研究的主要内容
7 u7 h7 u' n) Q, M9 A现在密码学基本原则:一切密码属于密匙之中。在设计加密系统时,加密算法是 可以公开的,真正需要保密的是密钥, J b) B0 q" ?" o1 F4 ^+ _6 P
猜测每 10 的六次方个密钥要用 1 微秒的时间
9 }4 P3 ?9 E( X数据加密标准 DES 是最典型的对称加密算法,采用 64 位密钥长度,8 位用于奇偶校验,用户使用其中的 56 位 非对称加密技术:对信息加密解密使用不同的密钥,用来加密的密钥是可以公开 的,解密的密钥是用来保密的,又称公钥加密技术
; D* i2 s$ X; @5 b计算机病毒的主要特征:非授权可执行性;隐蔽性;传染性;潜伏性;" O! o, c' z2 q; {4 q5 N6 N
计算机病毒分类:寄生方式(引导型,文件型,复合型) 按破坏性(良性,恶性)! R! u1 J7 y! A: p" C; T
网络病毒特征:传播方式多样,传播速度更快;影响面更广;破坏性更强;难以控制和根治;编写方式多样,病毒变种多,智能化,混合病毒
l7 x; Z9 o7 x% k3 @恶意代码: 蠕虫(计算机蠕虫是一个自我包含的程序或程序集,能够传播自身并拷贝自身) 分为宿主计算机蠕虫和网络蠕虫
- V7 t |0 I# ]# u木马(木马是没有自我复制功能的恶意程序) 木马传播途径:电子邮件,软件下载,通过会话软件, u1 n) O9 I9 N8 p) x& f
根据防火墙的实现技术:可以将防火墙分为包过滤路由器,应用级网关,应用代理和状态检测等 |