第一篇:计算机网络的运行维护技术与管理技术的探讨
计算机网络的运行维护技术与管理的探讨
摘要:计算机网络的运行维护与管理,是我们当前社会各领域中热点研究问题,对于我们邮政系统的来说也不理外,本文依据自己多年基层计算机网络运行维护和管理的经验,从系统地分析计算机网络着手,结合邮政计算机网络的特点,总结了一些计算机网络运行维护和管理的一些措施和方法,与同仁们共勉。
关键字:
计算机网络 运行维护 管理 技术
一、计算机网络的概述
1、什么是计算机网络
计算机网络是计算机技术和通信技术发展相结合的产物。具体而言,计算机网络主要包括网络工作站、网络服务器、局域网交换设备、网络互连设备、传输设备、网络外部设备和网络软件等几个部分。计算机网络管理的目的是为了提高网络效率,使之发挥最大效用。
2、计算机网络管理系统
运行计算机网络管理应用软件,负责收集和处理网管信息并生成报告或告警信息的主机通常被称为网管工作站,又称为管理者;网管系统对网络资源的监视、控制和协调功能通常通过操纵网管实体或者称为被管理对象来实现的,被管理对象是被管理的设备等网络资源的抽象,它包括系统资源、通信资源和应用资源等。管理者通过代理获得被管理对象的有关信息并进行处理。网管代理(agent)是运行在被管理对象所在设备或部件内部的网管程序,它按照NMS的指令操纵被管理对象,完成管理操作。网管代理通常在设备/部件出厂之前,由厂商内置于其中。
3、计算机网管维护系统体系结构
(1)传统的集中式网管系统
早期的网管系统是集中式的系统。所谓集中式的网管系统指的是绝大多数的管理任务处理都由一台核心网管服务器来执行;而被管理的设备只是负责机械地收集数据并按管理服务器的要求提供数据,几乎没有管理功能。
(2)基于网管平台的集成网管系统
基于网管平台的网管系统采取了类似ISO系统管理相似的功能层次结构,将传统的网管功能进一步划分为两类,即平台功能和网管应用功能。其中,类似于ISO系统管理框架中的系统管理功能层,网管平台负责收集信息并作简单处理,提供各种网管应用所需的一些基础服务,为上层应用屏蔽底层协议的复杂性等。网管平台的集成目标主要体现在3个方面。协议、功能和用户界面。在协议方面,主要的方法是通过为各类协议构建专门的协议网管模块,以便使各类协议为应用层提供相同的应用程序接口。APII在功能方面,主要尝试提供一些通用的服务,提高应用的利用率;在用户界面方面,则尝试为各种网管系统提供统一的界面。
(3)分布式的网管系统
分布式系统的容错性、高性能价格比及其良好的扩展性,使网管系统的分布体系架构从传统的集中式走向分布式,这一点已成为近年来网管系统的发展趋势。
二、计算机网络维护与管理国内外研究现状
从计算机网络应用来看,网络应用系统将向更深和更宽的方向发展。首先,Internet信息服务将会得到更大发展。网上信息浏览、信息交换、资源共享等技术将进一步提高速度、容量及信息的安全性。其次,远程会议、远程教学、远程医疗、远程购物等应用将逐步从实验室走出,不再只是幻想。网络多媒体技术的应用也将成为网络发展的热点话题。
关于计算机网络管理系统,国外在网络管理这一领域起步较早,取得了一些成果。在学术界,IEEE通信学会下属的网络运营与管理专业委员会(CNOM)。还有一个OSI网络管理论坛(OSI/NM FORUM),专门讨论网络管理的有关问题。
国外早在80年代初期就展开了相关的研究,并提出了多种网络管理方案,包括SNMP 和CMIS/CMIP等等。,目前大多数网络管理系统和平台还都是基于SNMP的,可以说SNMP己成为网络管理领域中事实上的工业标准。
国内方面,由于Internet和全球信息化的推动,网络管理的新思想、新技术层出不穷,近几年来,网络得到了迅速的发展,特别是在一些大中型企业、银行金融部门、邮电行业等领域,其应用更为广泛。网络管理方面,早在80年代,我国就开始注意网络管理技术的发展,并己着手进行研究,二十年来虽然取得了一些成绩,但还是存在一些问题。
总的来说,我国的网络管理水平还比较低,目前也没有通用的网管平台开发出来。由于网络管理系统对一个网络系统的高效运行非常重要,因此在我国大力推广网络管理系统的研究与应用非常迫切。为此,在应用方面我们要采取引进与自主开发相结合的方式。一方面,国内对网络管理的研究与应用刚刚开始,与国外先进水平有一定的差距,完全自己开发是不太现实的;另一方面,仅仅依靠国外的产品也并不好,因国外的网络管理产品并不一定很适合我国的网络应用环境,而且这对我们自己的网络管理研究也不利。在研究方面,应尽可能跟踪国外的先进技术,并开展自己的研究。因此,我们应积极开展同国外的合作,吸收和利用国外的先进技术,推广网络管理技术在我国的应用,以提高网络在我国的应用效率和作用。
三、邮政计算机网络的模式及安全问题
邮政计算机网络承载着金融类、邮务类、速递物流类和管理信息的传输、处理,涉及广域网传输、局域网组网、服务器、应用软件、安全设备等多种计算机技术和设备。
原有的基本模式如下图所示:
近年来随着邮政企业信息化建设的不断深入,一批生产和管理系统陆续上线运行,提升了企业的运行和管理水平。但是,在全省网络建成初期,全网性业务系统相对较少,数据传输量也较小。随着企业业务的快速发展,数据传输量明显增大,要求全网性的业务种类越来越多,且大部分为实时业务。同时,出于节省成本、提高工作效率需要,办公系统和视频会议系统也得到广泛应用。随着企业发展,初期建成的网络己不能满足日益增长的需求,主要表现为,第一,受投资和技术限制,网络结构不完整,网络存在单点故障隐患。早期网络一般未考虑将不同安全级别和类型的业务分离管理,未考虑网络服务质量。第二,网络结构复杂,线路类型繁多,IP网段多,静态、动态路由混杂,即不利于维护,又存在安全隐患。第三,初期网络大多未考虑网管系统和安全系统,随着近年来网络风险的增加,很多企业认识到,网管系统和安全系统是企业网基础架构的一部分,可以防范病毒和攻击,有力保证网络稳定。
优化后的模式如下:
目前邮政计算机网络系统主要面临的网络安全问题有: 一是计算机网络系统的实体遭到破坏。实体是指网络中的关键设备,包括各类计算机(服务器、工作站等)、网络通信设备(路由器、交换机、集线器、调制解调器、加密机等)、存放数据的媒体(磁带机、磁盘机、光盘等)、传输线路、供配电系统以及防雷系统和抗电磁干扰系统等。这些设备不管哪一个环节出现问题,都会给整个网络带来灾难性的后果。这类问题,一部分由于系统设计不合理造成,一部分由于内部工作人员责任心不强、不按规定操作、麻痹大意造成,一部分是来自外部的恶意破坏。二是内部人员利用网络实施金融犯罪,据有关调查显示,在已破获的采用计算机技术进行金融犯罪的人员中,内部人员占到75%,其中内部授权人员占到58%。他们方便地利用所授的权利,轻松地对网络中的数据进行删除、修改、增加,转移某些帐户的资金,达到挪用、盗用的目的。
三是遭受各类黑客的侵犯和破坏存储和运行在邮政计算机网络系统中的信息、数据,不仅本质上代表着资金的运动,而且从微观上能反映某些企业的经济活动,从宏观上能折射出国家的经济运行情况。因此,在经济竞争如此激烈的当今时代,邮政网络系统必然遭到各类黑客的“亲睐”。有的通过监视网络数据截取信息,从事经济领域的间谍活动;有的未经授权擅自对计算机系统的功能进行修改;有的进行信用卡诈骗和盗用资金;有的进行恶意破坏,造成通信流量堵塞。
四是面临名目繁多的计算机病毒的威胁,导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。虽然,至今尚未出现灾难性的后果,但层出不穷的各种各样的计算机病毒活跃在各个角落,大有一触即发之势,令人堪忧。
四、计算机网络运行维护的技术和管理措施
本人认为,计算机网络运行维护和管理是分几个层次,一般来说,就高层网络运行维护与管理、中层网络运行维护与管理和基层网络运行维护与管理。在这里,我只能根据我的工作实际和经验,谈谈基层网络运行维护与管理的相关技术。这也是覆盖面最大,最值得研究和探索的一个领域,据统计,百分八十以上的问题都发生在基层网络运行和管理上。
根据邮政业务,可以分为邮政业务网络管理与邮政储蓄网络管理。针对不同的网络,维护和管理有所不同,本人在这里求大同存小异进行阐述。
进行计算机网络维护工作有很重要的意义,首先保障计算机网络各系统设备的正常运行;保护使用计算机网络个人和单位的机密。在计算机网络维护和管理中,我们采取哪些相应的措施呢?
1、建立计算机维护档案
建立硬件和软件系统的维护档案。对每次的维护情况详细记录做好保存,并对每次记录做出分析,尽量减少因为维护的粗心大意导致系统被破坏的情况的发生。这里说的维护是侧重于检查的,对交换机、路由器、防火墙、网卡等的使用情况和存在的问题做及时记录,及时更新防火墙,做到出现问题有依据可查,不盲目,把所遇到的问题的解决方案写入维护档案。不犯经验主义错误,寻找具有科学依据的解决方案。
2、建立计算机网络维护管理制度
计算机网络维护是保障网络正常运行的必要工作,建立计算机网络维护管理制度保证了计算机维护工作的制度化和规范化,对计算机网络维护工作有着重要的意义。计算机网络维护管理制度包括网络管理制度、网络服务管理制度和事务管理制度。例如,对出现问题的系统的维修时间,对各系统进行全面检查的定时时间,对因工作疏忽而造成整个网络出现问题的处罚等等。管理制度是让工作有制度可以,让维护人员清楚的认识自己的职责,有效地促进计算机网络维护的工作效率。
3、开展维护人员培训,提高人员技术水平
网络发展的迅速,计算机网络各种技术日新月异,变更速度非常快,这就得要求计算机网络维护工作与时俱进,更得上计算机网络的发展。定期对维护工作人员的技能培训,更新工作人员的维护知识,强化工作人员的学习意识。对维护人员的培训,不仅让工作维护人员的专业技能得到提升,而且让自身的计算机网络更稳定、更安全。
4、认真学习《邮政计算机网络信息中心建设与管理及运行维护实务手册》,关于这一点,据我与同仁们的无意交谈中,我发现很多负责维护和管理的技术没有认真学习这个手册,甚至还有没有看过的同志。在实际应用中,这个手册对于我们的帮助是很大的。也建议相关主管领导也认真学习一下。
5、加大对业务工作人员的培训
在实际应用中,业务工作人员的误操作基本属于“无意识”犯错,这是由于对业务不熟悉,尤其是网络升级更新后。所以,要及时地,经常性对所有业务工作进行计算机网络操作相关的业务训练,提高他们的网络安全意识,端正对计算机网络的正确认识,培养他们积极进取创新的学习精神。
6、采用先进的技术和产品 首先是“防火墙”技术,“ 防火墙” 是近年发展起来的一种重要安全技术,是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的一种手段,它是电脑网络之间的一种特殊装置,主要用来接收数据,确认其来源及去处,检查数据的格式及内容,并依照用户的规则传送或阻止数据。
其次是加密型网络安全技术,这一类技术的特征是利用现代的数据加密技术来保护网络系统中包括用户数据在内的所有数据流,只有指定的用户或网络设备才能够解译加密数据,从而在不对网络环境作特殊要求的前提下从根本上保证网络信息的完整性和可用性。
再一个是漏洞扫描技术,漏洞扫描是自动检测远端或本地主机安全脆弱点的技术,通过执行一些脚本文件对系统进行攻击并记录它的反应,从而发现其中的漏洞。它查询TCP/IP 端口,并记录目标的响应,收集关于某些特定项目的有用信息,如正在进行的服务,拥有这些服务的用户,是否支持匿名登录,是否有某些网络服务需要鉴别等,可以用来为审计收集初步的数据。
最后是入侵检测技术,入侵检测可被定义为对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程。它不仅检测来自外部的入侵行为,同时也检测内部用户的未授权活动,还能发现合法用户滥用特权,提供追究入侵者法律责任的有效证据。
参考文献:
[1] 张金淦.面向大型计算机网络的网络管理研究[J].黑龙江电力,2007.08 [2]吕迎春.计算机网络维护工作的若干思考[J].电脑技术与知识,2011 [3] 徐源源.浅谈邮政计算机网络系统的安全防范[J].信息技术 [4] 刘维山.邮政储蓄银行代理网点形成现状、问题及对策[J].黑龙江金融,2010.08 [5]杨建军.邮政计算机网络风险防范与对策研究[J].阴山学刊,2006.09
第二篇:计算机网络管理技术及其应用
计算机网络管理技术及其应用
摘要:本文针对目前计算机专业毕业生就业现状,分析了信息化社会对计算机人才的需求,并由此分析了目前计算机专业教育教学中存在的问题,并提出了计算机应用型人才培养的几点建议,以培养应用型人才为目的,改革教学体系与课程设置,开展校企合作,加强师资队伍建设。
关键词:计算机专业;实用型人才;教学改革;校企合作
随着计算机的应用,尤其是网络应用的普及,计算机科学与技术及其应用在我国有了很大的发展,计算机专业的教育也得到了发展。但现状是大部分计算机专业毕业生缺乏实际应用开发设计能力,不能很好地将计算机科学与技术专业的知识应用到生产生活中。计算机专业就业市场上一方面是企业急需大量的人才,却难以选择到满意的求职者;另一方面是高校培养出来的毕业生难以满足企业的需要,就业率持续走低。在计算机日益普及的今天,信息化的社会需要什么样的计算机人才,高校如何根据信息化社会的发展及时调整计算机专业的培养方向及教学方法,培养符合社会需求的计算机类人才是值得我们关注的一个问题。
一、信息化社会对计算机人才的需求。
对计算机人才的需求是由社会发展大环境决定的,我国的国家信息化进程已经并将继续对计算机人才的需求产生重要的影响。
随着我国信息化进程的深入,计算机专业的就业领域也逐渐扩大,毕业生可在科研、教育、企业、事业、技术和管理论文“ target=”_blank">行政管理等单位或部门从事计算机教学、软件开发与维护、信息系统建设与维护、计算机相关技术咨询与监理等工作,可从事的职业岗位包括软硬件开发工程师、软件测试工程师、技术支持工程师、信息工程监理工程师、网络集成工程师、系统管理员等专业技术岗位。除此之外,许多非计算机行业的企事业单位也需要大量熟悉计算机专业相关技术的计算机专业工程师。然而,就业选择面如此之广的计算机专业的毕业生,却面临着就业的难题。
在经济全球化背景下,企事业单位有很大的生存压力,一方面企业要努力提高自身在市场的竞争能力;而一方面企业要缩减开支,降低其运营成本。在现在的就业形势和企业竞争条件下,市场出现了某种“供大于求”的现象。因此,企业在招聘员工的时候,有了更多的选择余地,同时也提出了更高的要求。
调查结果显示,企业中不同部门的负责人对应聘者专业技能的要求不同。人力资源主管认为毕业生必须具备的专业技能分别是:编程实践能力、操作系统、数据库,而IT 项目主管认为毕业生必须具备的专业技能则分别是:编程实践能力、数据结构、算法知识,此外依次需要具备数据库、软件工程和操作系统。分别有87.9%的人力资源主管和81.7%的IT 项目主管在招聘员工时会看重应聘者的实践经验。不少企业会参看毕业生是否参加过项目或实习,以及是否担任过学生干部等条件。57.7%的IT 项目主管表示,会先安排新员工直接进入工作,然后在实践当中根据需要再进行有针对性的培养。
二、计算机专业发展现状及存在问题分析。
计算机专业毕业生“就业难”的根本原因不是人才过剩,而是供需结构性失衡。近年来,虽然国内外高校和学术团体都在积极探索计算机科学与技术专业人才培养模式的改革,但由于受美国“91 教学计划”和本专业理论体系的影响,制订的专业教学计划仍然不能脱离原课程体系的框架,既要兼顾学生具有较完整的理论基础,又要强调培养学生较好的实践能力,一些理论深、难度大的课程在教学计划中仍占有较大的比重,而另一些应用性较强的课程难以全面进入教学计划。对以培养应用型人才为主的高校而言,更存在既不能让学生掌握扎实、完整的专业理论基础,又不能培养学生熟练的应用能力的问题,由此出现了顾此失彼、实际效果差的局面,从而导致了一方面社会对计算机专业人才的需求在不断增加,而另一方面大量的计算机专业毕业生无法找到工作的供需矛盾,反映了计算机科学与技术专业人才培养中存在的实际问题。因此,无论是按照高等教育理论的发展,还是在实际办学过程中,都应该培养学生正确的、基本的实验方式、方法与应用技能,对专业学生应要求具有必要的理论基础和一定的技术开发、应用能力。
当前,计算机科学与技术专业培养人才过程中的主要矛盾是:
按照过去对计算机科学与技术专业人才培养的认识,计算机科学与技术学科是关于算法的学问,培养的人才必须具有开展算法研究与应用的能力。这是一种以专业学术发展和研究为导向的培养模式,在此模式下,学校重视理论知识的系统传授,轻视应用技能的强化培养,培养的人才偏重于学科型、学术型,缺乏独立解决问题的能力;对计算机开发、管理工具和方法的应用不熟、经验不足、缺乏对现实事物的抽象能力。信息化社会需要的是以职业化为导向的培养模式,要求培养的学生不仅具备扎实的基础理论知识,而且具有较强的实践动手能力。企业要求招聘的毕业生经过短时间的岗前培训就能胜任自己的工作,对于计算机类专业的毕业生,要求学生有很强的动手能力,有项目开发的经验、专业基础比较好,能够熟练运用计算机技术或方法来解决日常工作中遇到的一些问题。
综合分析,造成计算机专业毕业生“就业难”的主要因素有如下几个:
1.专业定位与社会发展脱节。
高等教育在计算机科学理论研究与知识推广方面有比较好的优势,但对于社会需求的应用型人才的培养上却有些单一。
2.教学方法与内容陈旧。
目前大多数院校的计算机专业课程设置仍然沿照多年前的专业设置方案,未能与计算机科学的发展与计算机应用的发展同步前进。
3.实习实践环节缺乏。
大多数院校以课程设计、毕业设计作为实习实践的环节,这些实践环节存在着学科片面性、与企业应用脱钩、缺乏系统的、全面的、充分的实习实践环节。
4.师资建设滞后。
教学一线的教师多属于理论型教师,教学任务繁重,无暇从事应用项目的开发科研工作,缺少实践应用经验,无法在计算机应用上给学生提供更好的指导建议。
三、教学模式改革的建议。
综合以上分析,为促进我国信息化进程的发展,为提高计算机专业毕业生的就业率,需要对现行的教学模式进行改革。结合笔者在软件公司工作数年,以及在高校从事一线教学的相关经验提出几点改革建议:
1.转变教学观念,以市场为导向、培养实用型人才为目的目前,多数院校以培养理论型、研究型的计算机人才为目的,这种培养理念符合计算机技术在我国发展初期的需要,在当时的条件下,计算机技术处于理论研究与推广阶段,发展趋势缓慢,理论研究有助于计算机技术在我国的发展。近年来,随着计算机技术的发展,计算机技术已应用到生产生活的各个方面,社会需要的是大量的计算机应用技术人员,企业需要有一定的实践经验,能很快进入工作岗位的、动手能力强的毕业生,而院校培养的依然是大量理论型、研究型计算机人才,因在培养过程中缺乏过硬的实践实习环节,导致他们在实践动手能力上还很欠缺,已经不能适应信息化社会对计算机人才的需要,院校应抛弃以前的教育模式,跟近社会的发展,建立以市场为导向、以培养应用型人才为目的,密切结合社会的发展动态,积极探索新的人才培养模式。
2.改革教学体系与课程设置。
教学体系设计从专业培养目标出发,以市场为导向,以培养学生掌握计算机科学与技术的基本理论、基本知识和基本应用能力的应用型人才。同时注重对学生的职业道德、团队协作能力、组织管理能力等方面综合素质的培养,使学生具备良好的职业素质、较强的专业能力和实际工作能力,在知识、能力、素质方面协调发展。
院校在把握市场需求的前提下,应根据社会需求的应用方向设置不同的计算机应用教学方向,如计算机网络、数据库技术、软件开发、软件工程、嵌入式技术等;在课程设置上,应密切结合应用方向选择教学课程,要有所偏重,有所放弃;将教学课程划分为公共必修课、公共选修课、专业必修课、专业选修课,对于专业必修课和专业选修课,须有相应的课程设计环节,课程设计内容应与时俱进,紧跟企业应用的需要,结合课程的要点,让学生在理论学习后立刻进入实践环节,使其在了解课程应用方向的基础上深入理解课程精髓。
3.开展校企合作,建设以项目为主导的实践实习基地。
专业课程的学习及其课程设计旨在让学生对该门专业课程有一个深入的了解,掌握本门课程的基本应用能力。在企业应用中,需要综合运用多门专业课程的理论及其应用知识。实践出真知,为了提高学生综合运用能力,可以尝试开展校企合作,建立以项目为主导的实践实习基地。开展校企合作,既是把学生送入企业中实习,观摩、学习、参与企业的生产环节,这可以让学生更早地与企业接触,深入了解企业对计算机应用的需求,思考运用所学知识解决实际问题的能力,加强对课程的理论与实践的学习,掌握业界内计算机最新的发展趋势;建立以项目为主导的实践实习基地,可以让学生有参与项目开发实践的机会,并力争使学生们参与一个或多个企业实际应用项目的开发过程,从项目需求定义、项目设计、项目开发、项目测试运行到项目维护。经过这个过程的学习与锻炼,同学们能将理论课程的学习与实践能力应用结合起来,一方面加深了同学们对计算机专业应用的了解,增加了学生们学习的兴趣性,另一方面,企业应用项目有一定的复杂度、时间限制,对同学们也提出了比较高的要求,在有压力的驱动下锻炼学生的实践动手能力、解决实际问题的能力,也锻炼了同学们与他人沟通协作的团队精神。
4.构建双师型师资队伍。
以培养应用型人才为目的教学模式对师资队伍也提出了更高的要求,这就需要不仅具有理论教学的能力,而且还应具有项目设计开发应用能力的双师型教师。双师型教师具备相关实际应用开发经验,在教授理论课程时,能够深入把握课程的要点,并结合具体应用实例进行讲解,在教授实践实习课程时,能将应用项目的问题分析得很透彻,条理清晰,便于同学们理解与掌握理论与实践知识,而且能够在学生专业技术上、就业上给予积极的支持与帮助,同时也树立了应用型人才的一个榜样。学校在建设双师型队伍过程中,可灵活采取多种形式,可鼓励与支持理论型专业课教师参与企业项目的应用开发,使教师得到应用能力实践与提高的机会,也可招聘在一线的开发应用人员到院校从事实践实习型课程的教学工作。
计算机专业是一个实用实践性很强的专业,为使培养的学生能很快进入工作岗位,就需要提高计算机专业学生的动手实践能力,院校需要改变原有的计算机专业教学模式,以市场为导向,以培养应用型人才为目标,改革教学体系与课程设计,积极加强与企业合作,建立学生实践实习基地,构建双师型师资队伍。
[论文网 LunWenNet.Com]
参考文献:
[1 ]王琦。优化人才培养模式———提高计算机专业学生就业竞争力[J].计算机教育,2007.[2]李晓明,陈平,张铭,朱敏悦。关于计算机人才需求的调研报告[J].计算机教育,2004.[3]顾可民。计算机专业实用型人才培养模式的研究与实践[J].辽宁教育研究,2007.[4]李学勇,王鑫,谭义红。应用型本科院校信息与计算科学专业人才培养模式[J].长沙大学学报,2009
第三篇:计算机网络组网技术
读书心得
转眼间,一学期的学习生活又要结束了。这一学期让我感受颇深,学到了很多知识。才知道以前的我们懂得太少了,首先谢谢徐老师在这一学期中耐心地教导我们。
开学的第一天,拿着新课本心里一片迷茫,心里总是问自己这本书到底会学些什么呢?带着疑问开始了我这一学期的学习生涯!首先徐老师先让我们学会做网线。以前在没有上这门课的时候,我一直认为网线就只有一种。经过徐老师的教学,我知道了网线有两种,一种是交叉线,一种是直通线。交叉线与直通线的区别在于交叉线两端的线序不同,而直通线的线序相同。一端T568B线序:白橙,橙,白绿,蓝,白蓝,绿,白棕,棕。另一端T568A线序:白绿,绿,白橙,蓝,白蓝,橙,白棕,棕。直通线线序,左:T568B,右:T568B。交叉线线序,左:T568B,右:T568A。刚开始做网线感觉有点生疏,有点难,慢慢地做完一端或两端就感觉其实做网线没有想象中那么难,主要还是细心。通过学习,我学到交换机可以根据不同因素地分类。根据网络覆盖范围分类:广域网交换机和局域网交换机。根据传输介质和传输速度分类:以太网交换机,快速以太网交换机,千兆以太网交换机,10千兆以太网交换机,ATM交换机,FDDI交换机和令牌交换机。根据交换机应用网络层次分类:企业级交换机,部门级交换机,工作组交换机和桌面型交换机。根据交换机端口结构分类:固定端口交换机和模块化交换机。根据工作协议层分类:第二层交换机和第三层交换机。根据是否支持网管功能分类:非网管型交换机和网管交换机。
在思科软件中可以画图,画完图之后可以根据命令配置交换机,路由器,PC机等等。令我记忆最深刻的就是交换机的配置命令,查看交换机的配置信息命令show:Switch#Show Switch。进入全局模式:Switch>enable,等等这样的命令。也可以在思科软件中划分VLAN,经过划分VLAN后可Ping同一个VLAN内的IP地址看是否Ping 通,如果Ping通说明VLAN划分成功。在思科软件还可以实现更多的功能,让我们学到更多的知识。
一学期即将结束,这门课的学习生涯要接近尾声,再次谢谢徐老师耐心地教导我们,让我们学到了很多的知识,收获匪浅。
第四篇:计算机网络与防火墙技术论文
计算机网络安全与防火墙技术
张帅
计算机学院计算机科学与技术(师范)专业06级 指导教师:蒲静
摘要:本文由计算机网络安全问题出发,分析了网络安全面临的主要威胁,及保护网络安全的关键技术,提出了防火墙是计算机网络安全体系的核心的观点,并着重介绍了防火墙的相关技术。同时,说明了防火墙并不是万能的,指出了防火墙技术的缺陷,并就现今防火墙技术的现状,提出未来防火墙技术的发展设想。关键词:计算机网络;安全;关键技术;缺陷;防火墙
Computer-network Security and Firewall Technology
Zhang Shuai Computer College Grade 06 Instructor:Pu Jing Abstract: This article by a computer network security issues, analyzes network security major threats, and protect the network security key technologies.Proposed computer network firewall security system is the core idea, and highlights the firewall related technologies.At the same time, shows the firewall is not a panacea, points out the deficiencies in firewall technology, and on the current status of firewall technology, that future firewall technology's development.Key words: computer-network;security;key-technology;deficiencies;firewall 1
目录
中文摘要····························································1 英文摘要····························································1 目录································································2 1 绪论······························································3 2 计算机网络安全的主要问题··········································3 2.1 网络安全的定义················································3 2.2 网络安全面临的主要威胁········································3 2.2.1 计算机病毒的侵袭···········································3 2.2.2 黑客侵袭···················································3 2.2.3 拒绝服务攻击···············································3 2 2.3 实现计算机安全的关键技术···································4 2.3.1 数据加密···················································4 2.3.2 认证·······················································4 2.3.3 入侵检测技术···············································4 2.3.4 防病毒技术·················································4 2.3.5 文件系统安全···············································4 2.3.6 防火墙技术·················································4 3 防火墙概述························································4 3.1 防火墙概念····················································4 3.2 防火墙的主要功能··············································5 3.2.1 强化网络安全策略···········································5 3.2.2 对输入进行筛选·············································5 3.2.3 防止内部信息的外泄·········································5 3.2.4 限制内部用户活动···········································5 3.2.5 网络地址转换···············································5 3.2.6 对网络使用情况进行记录监控·································6 3.3 防火墙的原理及分类············································6
3.3.1 包过滤防火墙···············································6 3.3.2 应用代理防火墙·············································6
3.3.3 状态检测防火墙·············································6
3.4 防火墙的主要技术优缺点分析····································6
3.4.1 包过滤技术·················································6 3.4.2 应用代理技术··············································7 3.4.3 状态检测技术···············································7 4 防火墙的缺陷及未来发展趋势·······································7 4.1 防火墙的十大缺陷··············································7 4.2 关于防火墙未来发展的几点设想··································8 结束语······························································8 参考文献····························································8 致谢································································9 绪论
计算机技术的应用与发展,带动并促进了信息技术的变革,计算机与信息技术以其广泛的渗透力和罕见的亲和力,正从整体上影响着世界经济和社会发展的进程,引发了计算机应用技术一场空前的技术革命。但是,伴随而来的是计算机屡屡遭到破坏,轻者丢掉数据,重者系统平台和计算机资源被攻击,其损失常常是不可估量的,这是一个日益严峻的问题即计算机网络安全。
为了保护自己的计算机、服务器和局域网资源免受攻击破坏而丢掉数据、系统重新安装等,利用防火墙技术是当前比较流行且比较可行的一种网络安全防护技术。其既是计算机高新技术的产物,又具有低廉实惠的特点,故简要探究防火墙技术的特点和以及其在计算机网络安全中的作用。计算机网络的主要安全问题
2.1 网络安全的定义
我国对于计算机安全的定义是:“计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、显露,系统能连续正常运行。” 2.2 网络安全面临的主要威胁
一般认为,计算机网络系统的安全威胁主要来自计算机病毒、黑客的攻击和拒绝服务攻击三个方面。2.2.1 计算机病毒的侵袭
当前,活性病毒达14000多种,计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。2.2.2 黑客侵袭
即黑客非法进入网络非法使用网络资源。例如通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;通过网络监听获取网上用户账号和密码;非法获取 3 网上传输的数据;突破防火墙等。2.2.3 拒绝服务攻击
例如“点在邮件炸弹”,它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行。严重时会使系统关机,网络瘫痪。2.3.实现计算机安全的关键技术 2.3.1 数据加密
加密就是把明文变成密文,从而使未被授权的人看不懂它。有两种主要的加密类型:私匙加密和公匙加密。2.3.2 认证
对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。2.3.3 入侵检测技术
入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。2.3.4 防病毒技术
随着计算机技术的发展,计算机病毒变得越来越复杂和高级,计算机病毒防范不仅仅是一个产品、一个策略或一个制度,它是一个汇集了硬件、软件、网络、以及它们之间相互关系和接口的综合系统。2.3.5 文件系统安全
在网络操作系统中,权限是一个关键性的概念,因为访问控制实现在两个方面:本地和远程。建立文件权限的时候,必须在Windows 2000中首先实行新技术文件系统(New Technology File System,NTFS)。一旦实现了NTFS,你可以使用Windows资源管理器在文件和文件夹上设置用户级别的权限。你需要了解可以分配什么样的权限,还有日常活动期间一些规则是处理权限的。Windows 2000操作系统允许建立复杂的文件和文件夹权限,你可以完成必要的访问控制。2.3.6 防火墙技术
防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。它是计算机网络安全的第一道关卡。防火墙概述
随着Internet的迅速发展,网络应用涉及到越来越多的领域,网络中各类重要的、敏感的数据逐渐增多;同时由于黑客入侵以及网络病毒的问题,使得网络安全问题越来越突出。因此,保护网络资源不被非授权访问,阻止病毒的传播感染 4 显得尤为重要。就目前而言,对于局部网络的保护,防火墙仍然不失为一种有效的手段,防火墙技术主要分为包过滤、应用代理、状态检测三类。其中包过滤作为最早发展起来的一种技术,其应用非常广泛。3.1 防火墙的概念
防火墙的本义原是指古代人们房屋之间修建的那道墙,这道墙可以防止火灾发生的时候蔓延到别的房屋。而这里所说的防火墙当然不是指物理上的防火墙,而是指隔离在本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称。它对网络之间传输的数据包依照一定的安全策略进行检查,以决定通信是否被允许,对外屏蔽内部网络的信息、结构和运行状况,并提供单一的安全和审计的安装控制点,从而达到保护内部网络的信息不被外部非授权用户访问和过滤不良信息的目的[1]。3.2 防火墙的主要功能 3.2.1 强化网络安全策略
在没有防火墙的环境里,网络安全管理是分散到每一个主机上的,所有主机必须同心协力才能维持网络的安全性。而防火墙能够实现集中安全管理,可以将所有安全软件配置在防火墙上,而不是分布在内部网络的所有主机上。3.2.2 对输入进行筛选
防火墙可以通过对传入数据包的源地址、目标地址及其他信息的检查,确定是否允许通过。只有满足防火墙配置规则的数据包才能通过防火墙,否则阻止数据包的传人。
3.2.3 防止内部信息的外泄
通过利用防火墙对内部网络的划分,可实现内部网中重点网段的隔离,限制内部网络中不同部门之间互相访问,从而保障了网络内部敏感数据的安全。3.2.4 限制内部用户活动
防火墙通过用户身份认证来确定合法用户。防火墙通过事先确定的完全检查策略,来决定内部用户可以使用哪些服务,可以访问哪些网站。3.2.5 网络地址转换(NAT,Network Address Translation)
内部网主机经常要访问Internet,而NAT可以将内部网的专用地址转换成Internet地址。这样可以掩藏服务器的真正IP地址,起到一定的隔离作用,使内部网络用户不被暴露在外部网络中。此外防火墙可以作为部署NAT的逻辑地址,因此防火墙可以用来缓解地址空间短缺的问题,并消除机构在变换ISP时带来的重新编址的麻烦。
3.2.6 对网络使用情况进行记录监控
防火墙能够记录所有经过防火墙的访问并形成完整的日志,提供有关网络使 5 用情况的统计数据。当网络受到扫描或攻击等可疑活动时,防火墙能进行报警,并提供详细信息。
3.3 防火墙的分类及工作原理
国际计算机安全委员会ICSA将防火墙分成三大类:包过滤防火墙,应用级代理服务器[3]以及状态包检测防火墙。3.3.1 包过滤防火墙
包过滤防火墙[4]就是把接收到的每个数据包同预先设定的包过滤规则相比较,从而决定是否阻塞或通过。包过滤防火墙工作在网络层,通过对每个IP包的源地址、目的地址、传输协议等信息与事先设置的安全规则进行比较,如果满足安全规则定义的IP包则通过,如果不符合安全规则定义的IP包则被排除。3.3.2 应用代理防火墙
它是针对数据包过滤[5]和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。应用代理型防火墙设置在内部网络与外部网络之间,当用户访问目的站点时,对于符合安全规则的连接,首先用户与代理服务器建立连接,应用代理型防火墙将会代替目的站点进行响应,并重新向目的站点发出一个同样的请求。代理系统实际上是用户和真实服务器之间的中介。3.3.3 状态包检测防火墙
状态检测又称动态包过滤,是为了解决包过滤模式安全性不足的问题,在包过滤技术的基础上,采用了一个执行网络安全策略的软件引擎——检测模块。当建立连接时,状态检测检查预选设定的安全规则,符合规则的连接允许通过,并记录下该连接的相关信息,动态保存生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。3.4 防火墙的主要技术优缺点分析
如上文所述,防火墙技术主要有:包过滤技术、应用代理技术、状态检测技术。
3.4.1 包过滤技术
优点:包过滤防火墙因为工作在网络层,因此处理包的速度快;此外它提供透明服务,即不需要用户名和密码来登录,用户不用改变客户端程序。
缺点:网络层在OSI体系中处于较低的层次,因而安全防护也是较低级;不能彻底防止地址欺骗,一些应用协议不适合于数据包过滤,正常的数据包过滤路由器无法执行某些安全策略,不能防范黑客攻击,不支持应用层协议,不能处理新的安全威胁。3.4.2 应用代理技术
优点:应用代理型防火墙工作在0SI体系的最高层——应用层,安全级别高于包过滤型防火墙;应用代理型防火墙对用户而言是透明的,而对外部网络却隐藏了内部IP地址,可以保护内部主机不受外部攻击;代理系统可以控制户机和服务器之间的流量,并对此加以记录,提供详细的日志。
缺点:代理速度较路由器慢,代理对用户不透明,对于每项服务代理可能要求不同的服务器;代理服务不能保证你免受所有协议弱点的限制,代理不能改进底层协议的安全性。3.4.3 状态检测技术
优点:配置了“专用检测模块”,它可以支持多种协议和应用程序,可以很容易地实现应用和服务的扩充;安全性更佳。
缺点:配置复杂,因而降低了网络的速度。防火墙的缺陷及未来发展趋势
4.1 防火墙的十大缺陷
防火墙在网络安全防护中起着举足轻重的作用,但它并不是万能的,它仍然存在一定的局限性和不足。总体说来,存在十大方面的缺陷:
(1)防火墙不能防范不经过它的攻击。没有经过防火墙的数据,不能防范。(2)防火墙不能解决来自内部网络的攻击和安全问题。防火墙只对来自外部网络的数据进行检测,以保护内部网络;而对于内部网络中的用户威胁,防火墙是无能为力的。
(3)防火墙不能防止TCP/IP协议、服务器系统的缺陷进行的攻击。TCP/IP的缺陷和服务器系统漏洞是天然存在的,防火墙不能防止。
(4)防火墙不能防止数据驱动式的攻击。当有些表面看起来无害的数据或邮件拷贝到内部的主机上进行执行时,可能引发数据驱动式的攻击。
(5)不能有效防范加密信息。防火墙只能识别与其数据库中已有的特征数据匹配的信息,如果攻击者将恶意代码或攻击指令转换成其他形式隐藏起来,这种加密后的代码,只要成功避开防火墙数据库中的特征匹配,就能成功通过防火墙。
(6)防火墙的检测功能是有限的。对于所有网络和应用程序流量的检测,需要有空前的处理能力才能保证这些任务的完成,为了获得高性能,就必然要求使用高端硬件,就目前而言,要完成这种深度检测仍是十分困难的。
(7)防火墙不能防范受到病毒感染的文件、软件。防火墙本身并不具有病毒的查杀功能,即使有,也不能查杀所有的病毒。
(8)防火墙是一种被动的防范手段,它只能对已知的网络威胁起作用,对于新的未知的网络攻击防火墙是很难防范的。
7(9)防火墙的安全性和实用性成反比。防火墙越安全,则功能也就越少,速度也就越慢,防火墙的安全性和实用性将在一定的时间内是一对主要矛盾。
(10)防火墙不能防止自身的安全漏洞的威胁。目前还没有厂商能够保证防火墙绝对不存在安全漏洞,防火墙能保护别人却不能保护自己,因此对防火墙也必须进行安全防护。
4.2 关于防火墙未来发展的五点设想
既然防火墙存在缺陷在所难免,那么网络安全又该如何保证呢?对防火墙技术研究的道路究竟该何去何从呢?在此,提出以下设想:
(1)形成以防火墙为核心的计算机网络安全体系。到目前为止,防火墙技术仍然是应用最广泛的计算机网络安全防护技术,防火墙的重要性不能替代,所以在相当长的一段时间内,防火墙是计算机网络安全的核心。但是,要想最大程度地保护网络安全,仅凭防火墙技术单方面的作用是不可行的,还必须借助其他手段,构建以防火墙为核心,多个安全系统协作配合的计算机网络安全体系。
(2)防火墙硬件技术架构上的发展趋势。目前防火墙正逐步地向基于网络处理器和ASIC芯片的技术架构方向发展。网络处理器由于内含有多个数据处理引擎,能够直接完成网络数据处理工作,减轻了CPU的负担,在性能上有很大的提升;ASIC芯片有专门的数据包处理流水线,可以获得很高的处理能力。
(3)智能技术的进一步发展。目前的防火墙只是识别一些已知的攻击行为,对于未知的攻击或未列出的攻击防火墙显得有些无能为力,因此智能化是将来的发展趋势,能自动识别并防御黑客的各种手法及相应的变种。
(4)分布式技术的进一步发展。分布式技术将是未来的趋势。多台物理防火墙协同工作,共同组织成一个强大的、具备并行处理能力、负载均衡能力的逻辑防火墙,不仅保证了在大型网络安全策略的一致,而且集中管理大大降低了经济、人力及管理成本。
(5)经济高效的发展趋势。防火墙要防止各种网络的攻击,其性能势必会下降。安全性和实用性是一对主要矛盾,要找到网络安全性与实用性之间的平衡点是防火墙未来发展面临的问题。经济高效的防火墙将是未来研究的方向。
结束语
随着网络技术的发展,网络安全正面临着越来越大的威胁。防火墙至关重要,但它并不是万能的,在专业黑客和一些非法入侵者面前,防火墙也很无奈。我们除了设好防火墙这第一道关卡外,还应当借助其他安全防御手段一起来保护网络的安全。参考文献:
[1]StevenMBellovin,WilliamRCheswick.NetworkFierwalls[J].IEEECommunications.1994.g:50-57.[2] 郑林.防火墙原理入门[Z].E企业.2000.[3] 王卫平,陈文惠,朱卫未.防火墙技术分析.信息安全与通信保密.2006,(8):24一27.[4]A.Feldman,S.Muthukrishnan.Tradeoffs for Packet ClassifiCation.Proc.Of the 9th Annual Joint Conference of the IEEE Computer and Communieations Soeieties.2000,vo1.3,1193-1201.[5] 王永纲,石江涛,戴雪龙,颜天信.网络包分类算法仿真测试与比较研究.中国科学技术大学学报.2004,34(4):400一409.致 谢
本文是在蒲老师的悉心指导下完成的,从文献的查阅、论文的选题、撰写、修改、定稿,蒲老师给子了我很大的帮助。在此一并向所有帮助和关心过我的老师和朋友,表示真挚的感谢!
第五篇:计算机网络原理与技术 复习资料
1.2.3.4.5.6.7.8.9.10.11.12.13.14.计算机网络:由单一技术连接起来的一群计算机 传输技术:广播方式,点到点方式
计算机网络按传输技术分类:广播网,点到电网 计算机网络按距离分类:局域网,城域网,广域网 无线网络大部分是广播网络
实体:系统上每一层都有若干活动元素,称为实体
对等实体:不同机器上位于同一层中实现同一种服务的实体称为对等实体
服务接口:相邻实体间的通信是通过相邻层间的接口进行的,这个接口称为服务接口 这些形式规范语句称为服务原语
网络的层次划分机械一同成为网络体系结构
多路复用:多个实体共用一个服务的方式成为多路复用 这个标识符成为解多路复用关键字
OSI参考模型:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层
物理层:物理层的作用是在物理介质上传输原始的数据比特流(物理层协议主要用来控制物理介质,以及处理与物理介质的机械,电器,时序接口等)
15.数据链路层:数据链路层主要作用就是在物理层提供的比特服务基础上,为网络层在相邻节点间提供可靠的通信链路。
16.网络层:网络层的主要作用是将数据分成一定长度得分组,将分组从元借点传送到目的借点
17.传输层:传输层是第一个端到端的层次,他只运行在端系统上,为上层用户提供不依赖于具体网络的高效的端到端数据传输
18.会话层:会话层提供两个互相通信的应用进程之间的会话机制 19.表示层:表示层为上层用户提供数据或信息语法的表示变换 20.应用层:应用层直接为用户提供各种应用服务
21.TCP/IP参考模型是用来专门描述TCP/IP协议族的(应用层,传输层,网际层,网络接口层)22.网络有两类硬件组成:节点和链路
23.将端系统连接到边缘路由器的物理链路成为接入网 24.数据通信:信号速率(波特率),数据速率(比特率),信道容量,误码率 25.波特率与比特率之间的关系:S=B*log2N 26.最大波特率:Bmax=2H 27.波特率就是:B=1/T 28.误码率:假设传输总码元数为N,传输出错数为Ne,则误码率为Pe=Ne/N 29.物理介质:(引导型介质,非引导型介质)双绞线,同轴电缆,光纤,无线 30.双绞线:最便宜使用最为普遍的引导型传输介质 31.同轴电缆:(基带,宽带)屏蔽效果比双绞线好,同轴电缆可以在更长的距离上获得更高的速率,安装难度大,总体成本高,故障诊断难
32.光纤:频带宽,传输速率高,长途传输损耗小,误码率低,抗电子干扰能力好,保密性好。33.无线链路:微波,红外线,激光(视距传输)34.编码:NRZ(不归零编码),NRZI(不归零反转),曼切斯特编码,查分曼切斯特编码 35.调制:编码将欲发送的二进制数据表示成离散的数字信号 36.调制方式:幅移键控ASK,频移键控FSK,相移键控PSK 37.多路复用:频分多路复用,时分多路复用 38.电路交换:建立连接,传输数据,拆除连接 39.分组交换: 40.报分交换:
电路交换与分组交换,比较,特点:(1)电路交换:由于电路交换在通信之前要在通信双方之间建立一条被双方独占的物理通路(由通信双方之间的交换设备和链路逐段连接而成),因而有以下优缺点。优点:
①由于通信线路为通信双方用户专用,数据直达,所以传输数据的时延非常小。②通信双方之间的物理通路一旦建立,双方可以随时通信,实时性强。③双方通信时按发送顺序传送数据,不存在失序问题。
④电路交换既适用于传输模拟信号,也适用于传输数字信号。⑤电路交换的交换的交换设备(交换机等)及控制均较简单。缺点:
①电路交换的平均连接建立时间对计算机通信来说嫌长。②电路交换连接建立后,物理通路被通信双方独占,即使通信线路空闲,也不能供其他用户使用,因而信道利用低。③电路交换时,数据直达,不同类型、不同规格、不同速率的终端很难相互进行通信,也难以在通信过程中进行差错控制。
(2)分组交换:分组交换仍采用存储转发传输方式,但将一个长报文先分割为若干个较短的分组,然后把这些分组(携带源、目的地址和编号信息)逐个地发送出去,因此分组交换除了具有报文的优点外,与报文交换相比有以下优缺点: 优点:
①加速了数据在网络中的传输。因为分组是逐个传输,可以使后一个分组的存储操作与前一个分组的转发操作并行,这种流水线式传输方式减少了报文的传输时间。此外,传输一个分组所需的缓冲区比传输一份报文所需的缓冲区小得多,这样因缓冲区不足而等待发送的机率及等待的时间也必然少得多。
②简化了存储管理。因为分组的长度固定,相应的缓冲区的大小也固定,在交换结点中存储器的管理通常被简化为对缓冲区的管理,相对比较容易。
③减少了出错机率和重发数据量。因为分组较短,其出错机率必然减少,每次重发的数据量也就大大减少,这样不仅提高了可靠性,也减少了传输时延。
④由于分组短小,更适用于采用优先级策略,便于及时传送一些紧急数据,因此对于计算机之间的突发式的数据通信,分组交换显然更为合适些。缺点:
①尽管分组交换比报文交换的传输时延少,但仍存在存储转发时延,而且其结点交换机必须具有更强的处理能力。②分组交换与报文交换一样,每个分组都要加上源、目的地址和分组编号等信息,使传送的信息量大约增大5%~10%,一定程度上降低了通信效率,增加了处理的时间,使控制复杂,时延增加。
③当分组交换采用数据报服务时,可能出现失序、丢失或重复分组,分组到达目的结点时,要对分组按编号进行排序等工作,增加了麻烦。若采用虚电路服务,虽无失序问题,但有呼叫建立、数据传输和虚电路释放三个过程。总之,若要传送的数据量很大,且其传送时间远大于呼叫时间,则采用电路交换较为合适;当端到端的通路有很多段的链路组成时,采用分组交换传送数据较为合适。从提高整个网络的信道利用率上看,报文交换和分组交换优于电路交换,其中分组交换比报文交换的时延小,尤其适合于计算机之间的突发式的数据通信。41.拓扑结构:星型拓扑,总线拓扑,环型拓扑,树型拓扑,网状拓扑
42.星型拓扑:易于进行故障的诊断和隔离,但对中心节点要求很大,耗费大量电缆,是局域网中最常用的拓扑结构
43.总线型拓扑:结构简单,易于安装,信道利用率低,连接处容易故障,检测故障与隔离比较困难,现已经逐渐退出局域网组网
44.环型拓扑:抗干扰能力强,一个节点的故障会引起全网故障,故障检测比较困难 45.树型拓扑:对跟依赖性很大,对跟安全性要求很高,检测故障与隔离较容易
46.网状拓扑:传输数据时可以选择较为空闲的网络或绕开故障点,单个节点对网络或线路的影响比较小,网络可靠性高。协议复杂,成本较高,广域网用,局域网不用。47.数据链路层的主要任务:保证数据在物理链路上的可靠传输
48.数据链路层上的数据单元必须是有结构的,通常成为帧,如何行出地标记边界以保证接收端正确接受到完整的帧,成为组帧
49.数据链路层上有两种类型的信道:广播信道和点到点信道 50.数据链路层协议:HDLC,PPP 51.组帧:使用字符填充的起止标记法,使用比特填充的起止标记法,违法编码法 52.差错检测:二维奇偶校验,循环冗余检验
53.传输错误分类:单个错(随机的信道热噪声引起的,以一次只影响一个比特,且错误之间没有关联),突发错(通常由瞬间脉冲引起,连续影响多位比特)54.可靠交付:停等算法,滑动窗口 55.56.57.58.59.60.61.62.63.64.65.66.67.68.69.70.71.72.73.74.75.76.77.78.79.80.81.82.83.84.滑动窗口:发送窗口,接受窗口,捎带确认,GoBackN,选择重传,有限序号与发送窗口大小 HDLC协议: PPP协议
信道分配策略
随机访问:纯ALOHA(效率18.4%),时分ALOHA(效率36.8%),CDMA/CD(效率接近1)令牌传递网络:
以太网:传统以太网,快速以太网,千兆位以太网和交换式以太网 传统以太网:总线结构,CSMA/CD 线卡的两种构造方法:线卡的所有端口连接在一起,形成一个冲突域;线卡上每个端口有一个输入缓存,每个端口是一个独立的冲突域
无线局域网:隐藏节点,暴露节点 局域网互联:透明桥,远程桥 连接局域网中最常见的设备是网桥
透明桥:不需要做任何硬件和软件上的设置,对用户完全透明,不会中断网络运行 远程桥: 虚拟局域网:
网络层的主要任务是将分组从源节点传送到目的节点。网络层的主要功能:转发,路由,控制拥塞,异构网络互联 数据报方式 虚电路方式: 路由:
距离适量算法:
链路状态路由算法:找出所有可达的邻居借点及他们的网络地址,确定到所有状态节点的代价,构造链路状态分组,利用收到的链路状态信息计算到到个目的节点的最短路径 层次路由算法
广播路由:源节点向每个节点单独发送一个分组拷贝用N次传播实现广播,扩散法,多目的路由算法,源节点为根的生成树,不需要道源节点生成树 拥塞控制:开环策略,闭环策略 虚电路网络中的拥塞控制:
流量整形和流量控制:漏统算法,令牌桶算法
数据包网络中的拥塞控制:随即及早检测,警告比特,抑制分组,逐条抑制分组,排队规则 TCP:可靠字节流服务,最大特点是:可靠,复杂,端到端,字节流
UDP:不可靠连接,最大特点是简单