信息安全原理与应用(推荐9篇)
对称密钥密码体制、公钥密码体制
——设计思想、应用及异同点
(1)对称密钥密码体制的设计思想(DES)
对称密钥密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加、解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。
对称密钥密码体制是从传统的简单替换发展而来的。传统密码体制所用的加密密钥和解密密钥相同,或实质上等同(即从一个可以推出另外一个),我们称其为对称密钥、私钥或单钥密码体制。对称密钥密码体制不仅可用于数据加密,也可用于消息的认证。
按加密模式来分,对称算法又可分为序列密码和分组密码两大类。序列密码每次加密一位或一字节的明文,也称为流密码。序列密码是手工和机械密码时代的主流方式。分组密码将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。
最有影响的对称密钥加密算法是1977年美国国家标准局颁布的DES算法。
其中系统的保密性主要取决于密钥的安全性,因此必须通过安全可靠的途径(如信使递送)将密钥送至接收端。这种如何将密钥安全可靠地分配给通信对方,包括密钥产生、分配、存储、销毁等多方面的问题统称为密钥管理(Key Management),这是影响系统安全的关键因素。古典密码作为密码学的渊源,其多种方法充分体现了单钥加密的思想,典型方法如代码加密、代替加密、变位加密、一次性密码薄加密等。
单钥密码体制的优点是安全性高且加、解密速度快,其缺点是进行保密通信之前,双方必须通过安全信道传送所用的密钥,这对于相距较远的用户可能要付出较大的代价,甚至难以实现。例如,在拥有众多用户的网络环境中使n个用户之间相互进行保密通信,若使用同一个对称密钥,一旦密钥被破解,整个系统就会崩溃;使用不同的对称密钥,则密钥的个数几乎与通信人数成正比[需要n*(n-1)个密钥]。由此可见,若采用对称密钥,大系统的密钥管理几乎不可能实现。
DES算法全称为Data Encryption Standard,即数据加密算法,它是IBM公司于1975年研究成功并公开发表的。DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。
DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,其算法主要分为两步:
1.初始置换
其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长3 2位,其置换规则为将输入的第58位换到第一位,第50位换到第2位„„依此类推,最后一位是原来的第7位。L0、R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位,例:设置换前的输入值为D1D2D3„„D64,则经过初始置换后的结果为:L0=D58D50„„D8;R0=D57D49„„D7。
2.逆置换
经过16次迭代运算后,得到L16、R16,将此作为输入,进行逆置换,逆置换正好是初始置换的逆运算,由此即得到密文输出。
(2)公钥密码体制的设计思想(RSA)
RSA密码系统是较早提出的一种公开钥密码系统。1978年,美国麻省理工学院(MIT)的Rivest,Shamir和Adleman在题为《获得数字签名和公开钥密码系统的方法》的论文中提出了基于数论的非对称(公开钥)密码体制,称为RSA密码体制。RSA是建立在“大整数的素因子分解是困难问题”基础上的,是一种分组密码体制。
非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系
统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。
采用分组密码、序列密码等对称密码体制时,加解密双方所用的密钥都是秘密的,而且需要定期更换,新的密钥总是要通过某种秘密渠道分配给使用方,在传递的过程中,稍有不慎,就容易泄露。
公钥密码加密密钥通常是公开的,而解密密钥是秘密的,由用户自己保存,不需要往返交换和传递,大大减少了密钥泄露的危险性。同时,在网络通信中使用对称密码体制时,网络内任何两个用户都需要使用互不相同的密钥,只有这样,才能保证不被第三方窃听,因而N个用户就要使用N(N–1)/2个密钥。对称密钥技术由于其自身的局限性,无法提供网络中的数字签名。这是因为数字签名是网络中表征人或机构的真实性的重要手段,数字签名的数据需要有惟一性、私有性,而对称密钥技术中的密钥至少需要在交互双方之间共享,因此,不满足惟一性、私有性,无法用做网络中的数字签名。相比之下,公钥密码技术由于存在一对公钥和私钥,私钥可以表征惟一性和私有性,而且经私钥加密的数据只能用与之对应的公钥来验证,其他人无法仿冒,所以,可以用做网络中的数字签名服务。
具体而言,一段消息以发送方的私钥加密之后,任何拥有与该私钥相对应的公钥的人均可将它解密。由于该私钥只有发送方拥有,且该私钥是密藏不公开的,所以,以该私钥加密的信息可看做发送方对该信息的签名,其作用和现实中的手工签名一样有效而且具有不可抵赖性。
一种具体的做法是:认证服务器和用户各持有自己的证书,用户端将一个随机数用自己的私钥签名后和证书一起用服务器的公钥加密后传输到服务器;使用服务器的公钥加密保证了只有认证服务器才能进行解密,使用用户的密钥签名保证了数据是由该用户发出;服务器收到用户端数据后,首先用自己的私钥解密,取出用户的证书后,使用用户的公钥进行解密,若成功,则到用户数据库中检索该用户及其权限信息,将认证成功的信息和用户端传来的随机数用服务器的私钥签名后,使用用户的公钥进行加密,然后,传回给用户端,用户端解密后即可得到认证成功的信息。
长期以来的日常生活中,对于重要的文件,为了防止对文件的否认、伪造、篡改等等的破坏,传统的方法是在文件上手写签名。但是在计算机系统中无法使用手写签名,而代之对应的数字签名机制。数字签名应该能实现手写签名的作用,其本质特征就是仅能利用签名者的私有信息产生签名。因此,当它被验证时,它也能被信任的第三方(如法官)在任一时刻证明只有私有信息的唯一掌握者才能产生此签名。
由于非对称密码体制的特点,对于数字签名的实现比在对称密码体制下要有效和简单的多。
现实生活中很多都有应用,举个例子:我们用银行卡在ATM机上取款,首先,我们要有一张银行卡(硬件部分),其次我们要有密码(软件部分)。ATM机上的操作就是一个应用系统,如果缺一部分就无法取到钱,这就是双因子认证的事例。因为系统要求两部分(软的、硬的)同时正确的时候才能得到授权进入系统,而这两部分因为一软一硬,他人即使得到密码,因没有硬件不能使用;或者得到硬件,因为没有密码还是无法使用硬件。这样弥补了“密码+用户名”认证中,都是纯软的,容易扩散,容易被得到的缺点。
密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。
RSA算法1978年就出现了,它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, AdiShamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。
RSA的安全性依赖于大数分解。公钥和私钥都是两个大素数(大于 100个十进制位)的函数。据猜测,从一个密钥和密文推断出明文的难度等同于分解两个大素数的积。
密钥对的产生。选择两个大素数,p 和q。计算: n = p * q
然后随机选择加密密钥e,要求 e 和(p1)互质。最后,利用Euclid 算法计算解密密钥d, 满足 e * d = 1(mod(p1))
其中n和d也要互质。数e和n是公钥,d是私钥。两个素数p和q不再需要,应该丢弃,不要让任
何人知道。
加密信息 m(二进制表示)时,首先把m分成等长数据块 m1 ,m2,..., mi,块长s,其中 2^s <= n, s 尽可能的大。对应的密文是: ci = mi^e(mod n)(a)
解密时作如下计算: mi = ci^d(mod n)(b)
RSA 可用于数字签名,方案是用(a)式签名,(b)式验证。具体操作时考虑到安全性和 m信息量较大等因素,一般是先作 HASH 运算。
RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。
RSA的缺点主要有:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性,n 至少也要 600 bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。目前,SET(Secure Electronic Transaction)协议中要求CA采用2048比特长的密钥,其他实体使用1024比特的密钥。
(3)两种密码体制的应用 加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。明文变为密文的过程称为加密,由密文还原为明文的过程称为解密,加密和解密的规则称为密码算法。在加密和解密的过程中,由加密者和解密者使用的加解密可变参数叫做密钥。目前,获得广泛应用的两种加密技术是对称密钥加密体制和非对称密钥加密体制。它们的主要区别在于所使用的加密和解密的密码是否相同。
1.对称密钥加密体制 对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。使用对称加密技术将简化加密的处理,每个参与方都不必彼此研究和交换专用设备的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过使用对称加密方法对机密信息进行加密以及通过随报文一起发送报文摘要或报文散列值来实现。
2.非对称密钥加密体制 非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。在非对称加密体系中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为私用密钥(解密密钥)加以保存。私用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛发布。该方案实现信息交换的过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开;得到该公开密钥的贸易方乙使用该密钥对信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把专用密钥对加密信息进行解密。
公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境
密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X.509标准实现了一些CA。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。
(4)两种密码体制的异同点 对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。只要通信需要保密,密钥就必须保密。对称算法的加密和解密表示为: Ek(M)=C Dk(C)=M
对称密码术的优点在于效率高(加/解密速度能达到数十兆/秒或更多),算法简单,系统开销小,适合加密大量数据。
尽管对称密码术有一些很好的特性,但它也存在着明显的缺陷,包括:
1)进行安全通信前需要以安全方式进行密钥交换。这一步骤,在某种情况下是可行的,但在某些情况下会非常困难,甚至无法实现。
1 需求分析
精品课程网站开发应以满足教师、学生方便学习、交流、浏览信息、上传、下载课程资源等需求为建设目标。
根据教育部2012年相关文件规定, 实现功能可分为:课程建设 (申报表、历史沿革、课程规划、政策措施) ;师资队伍 (课程负责人、主讲教师、教师队伍结构、教学改革与研究、教师培养) ;基本资源 (课程介绍、教学大纲、教学日历、电子课件、重点难点指导、作业、参考目录、课程教学录像) ;扩展资源 (案例库、仿真实训系统、实训大纲、实践条件、网络课程) ;教学方法与手段 (教学理念、教学设计、教学手段、教学方法) ;教学效果 (校外专家评价、校内督导组评价、学生评价) ;技术支持 (系统说明、运行环境与结构、系统功能、系统功能模块图) ;学习与交流 (网上互动) 等内容。具体如图1所示。
2 系统设计
本系统作为典型的精品课程信息管理系统 (CRM) , 采用结构化设计思想, 项目建设主要包括后台数据库建立及维护、前端应用程序设计两方面内容。系统开发过程中, 项目组本着应用程序功能完备, 易于使用;数据库具有一致性和完整性强、良好安全性等原则进行开发工作。
为实现课程网站建设需求, 前台开发采用Div+CSS设计技术。利用CSS控制页面风格, 保证页面统一性, 减少代码冗余。前台主界面如图2所示。
后台管理系统包括:系统管理 (用户添加、修改密码、权限管理、日志管理、角色修改) ;前台内容管理 (图片管理、视频管理、章节内容管理等) 结构如图3所示。
后台登录界面如图4所示。
管理系统主界面如图5所示。
3 结论
本系统的核心功能就是对建设的精品课程进行在线学习, 由前台操作和后台管理两大系统模块组成, 系统开发时遵守实用性强、操作简单、执行迅速等原则。由于时间及水平有限, 开发过程中仍存在不少疏漏, 项目组拟在二期建设时重点解决。
摘要:随着国内高校对精品课程建设的关注, 精品课程网站开发与设计也逐渐成为教师、学生关注的重点。本论文将项目组开发《信息安全原理与应用》课程精品课程网站为案例, 阐述了网站需求分析、设计步骤等内容。文章的工作对于精品课程网站建设具有一定借鉴意义。
关键词:结构化设计,前端应用程序设计,台数据库建立及维护
参考文献
[1]赵燕.基于网络教学平台的精品课程网站建设[J].江苏科技信息, 2011, 3.
[2]孙晓娟.精品课程网站建设存在的问题分析及改进[J].中国科教创新导刊, 2010, 2.
[3]纪宏伟.精品课程网站建设中若干难点解析[J].湘南学院学报, 2012, 4.
[4]王俊, 付兵.精品课程网站建设对教学促进的探索[J].现代计算机, 2013, 5.
【关键词】信息网络;互联网;信息攻击;窃取
【中图分类号】TP393.07
【文献标识码】A
【文章编号】1672—5158(2012)10-0056-01
1 互联网的发展及互联网的使用现状
最近几年来,随着互联网日新月异的发展,人们受到网络的影响也飞快的适应着网络带来的便捷和新颖,改变传统交流模式的同时也慢慢接受着全球信息网络一体化,我们可以通过互联网学习新的知识、了解各类信息、交友、购物、甚至国家之间可以通过网络直接进行远程交流,网络实现了各类资源的充分全面的共享,使各种资源得到了广泛的应用。截至2010年,全球互联网的用户相比2001年增长了约51000万人,可见互联网的普及率在慢慢增长。根据CNNIC第十五次互联网统计报告指出:截至2004年年底,中国国内网民人数已经达到9400万,而网站开发的数量已经达到了六十七万个,我国互联网服务市场以高达300亿元。自2004年至现今,网络的发展更是日新月异,从微博、博客到各种网络论坛和网络购物、相亲平台的迅速崛起。在未来的十年,互联网的发展利用率最高的毫无疑问将是发展中国家。据互联网又一统计报告指出:现今互联网的使用率在非洲国家是最低的,仅仅只有百分之七,而非洲国家由于现今资金问题尚未能解决,所以互联网发展率远远低于发展中国家。这说明未来互联网的发展速度会渐渐放慢,但是发展的宽度会迅速放大,而且互联网所支持语言也慢慢增多。但是随着网络的发展,各种问题就相应出现,首当其冲的就是网络信息安全问题。中国互联网络发展状况统计报告中中国国内网络用户对互联网的利用程度统计,见表1。互联网用户对互联网的满意度统计,见表2。
2 网络信息安全和诸多未解决问题
虽然现今互联网的发展日新月异,但是网络信息安全却成了一个严重的不容忽视的问题。网络信息安全是一个与保护国家政府安全机密、国家权力、社会安定和谐、民族文化发展和发扬息息相关的重要问题。网络信息安全的重要性,正随着全球信息一体化发展而愈发重要。网络安全问题已经严重干扰了网民的合法权益。如今,随着各大网站的陆续活跃,网站的注册用户也越来越多,网民通过注册了解社会信息、相亲交友、网络购物,可是陆陆续续各色电脑病毒、木马、黑客袭击网络,致使网民的合法权益、各人隐私、甚至个人财产都受到了严重侵害,黑客通过网民注册的账号盗取网民信息、公布网民隐私、甚至窃取网民网上银行财产,这些问题都深深困扰着使用互联网的各类人群,也阻碍着互联网的发展。网络信息中有很多都是较为敏感的信息,甚至是关系国家政府机密,所以不免会招来各种不法分子的袭击。而且利用互联网犯罪的人很难留下蛛丝马迹,所以这也提高了网络犯罪的发生率。其实网络信息安全问题归因于互联网的安全监督问题和各大网站的监控管理措施。
3 现今的网络信息安全技术
如今,为了保证网络信息安全,必须要加强网络信息的加密管理和各大网站注册用户信息的完整性。加强防火墙的监督管理、客户服务器授权的强制性,实施网络监控、配置信息安全补丁的管理、加强用户注册信息管理。但是,在网络信息安全管理措施的众多要素之中,信息监控,信息管理、安全配置和安全事件处理这四个方面,还是所有问题之中最为关键的。
第一:信息监控
网络信息监控是指针对某些单位或者政府内部的所连计算机进行监督控制,以防局域网内的信息或机密文件向外界泄漏,而造成一些不必要的损失。以电子邮箱为例,大部分西方国家的三分之二企业利用某些软件定时对员工电子邮箱进行监控,最大限度的防止信息的外露。现在互联网的信息监控软件也是林林总总不计其数,但是国家对此类软件的要求十分严格,必须要采用符合国家和企业要求标准的软件。
第二:信息管理
在1990年初,卢泰宏教授通过研究提出IRM四大信息的集约管理模式,对于网络信息的管理,我们依旧可以采用这四大模式。网络信息技术管理,网络信息资源管理,网络信息经济管理和网络信息人文管理,这些管理模式需要充分切合先进网络存在问题充分利用其先进性,网站管理的新模式对今后网络信息安全的管理有很大重要性。
第三:安全配置
现在,随着互联网的发展,对网络配置的要求也越来越高,路由器、交换机、无线局域网接入器已经渐渐被人们所熟知。路由器用来过滤数据包、转换网络地址,而交换机则用来过滤IP地址和MAC地址,无线局域网接入器用来向用户提供SSID。安全配置对于保护信息网络安全只是一个方面,另一方面要杜绝网民操作的错误而不必要的泄漏了自己的信息。
第四:安全事件
“安全事件”指的是某些严重干扰信息安全的事故。这些事故包括利用网络入侵其他数据管理库、国家机密信息管理的相关部门。某些不法分子窃取商业信息、国家机密对社会会造成严重的损失。所以对这些有损信息安全的事故各个局域网、各大公共综合网站都要严格监控、坚决杜绝。
综上所述,信息安全的控制和网络安全技术的管理是决定互联网的未来发展和民众利用率的重要保障。对于网络信息安全,我们要坚持以上几点,才能有助于互联网的稳定快速发展。
参考文献
[1] 罗雅丽,石红春,一种支持网格的信誉管理机制[J];信息安全与技术;2011.z1
[2] 李忠儒.网络教学的现状与存在的问题[J];办公自动化;2009.08
[3] 王秋文.黄正宏,关于办公自动化网络安全的防护[J];办公自动化;2010.20
[4] 徐德鹏.入侵检测技术研究[J];安徽电子信息职业技术学院学报;2004,z1
随着计算机的应用和技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。网络应用给人们带来了无尽的好处,但随着网络应用的扩大,网络面临的安全威胁和风险也变得更加严重和复杂。原来由单个计算机安全事故引起的损害可能传播到其他系统和主机,从而引起大范围的瘫痪和损失;另外加上缺乏安全控制机制和对网络安全政策及防护意识的认识不足。这些风险正日益加重。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。
一、研究背景
当今社会已进入网络化时代,以媒体形式出现的计算机网络,正日益介入人类社会生活的各个领域。网络不仅影响着社会发展的方方面面,也对学校教育、学生安全工作提出了新的挑战。我们应当看到,网络的普及和应用越来越多地、不可避免地介入学生的学习和生活中,以其特有的方式影响和改变着学生的认知、情感、思想与心理。据中国互联网信息中心(CNNIC )的统计,我国“网民”中13岁至24岁所占比例最多,约占41%,这表明目前上网人数最多的是青少年学生。在这种情况下,校园网络安全应运而生。
校园网络安全是信息技术教育的重要组成部分。教育部于10月召开全国中小学信息技术教育工作会议,制订实现信息技术教育的普及规划。会上陈至立部长指出:“高度重视在信息技术教育中对学生进行人文、伦理、道德和法制教育。”认真研究校园网络安全,找出校园网络安全的规律,总结、创建校园网络安全的方式方法,就会大大提高信息技术教育的针对性和实效性。
另一方面,作为思想政治教育的主阵地,学校教育责无旁贷的要研究新形势,解决新问题,因此必须在观念、内容、方式、队伍等方面进行创新和改进,以增强针对性、实效性和主动性。于是,推进青少年教育进网络成为当前思想政治教育和信息技术教育亟待研究和解决的一个重大问题。
本课题正是从这两个角度出发,研究如何充分发挥网络的优势,为校园网络安全工作拓展新的空间,使网络应用成为促进学生思想道德健康发展的积极因素,成为推进青少年教育教育的重要动力,建构一种校园网络安全模式,指导学校校园网络安全实践。
二、相关概念界定、文献综述与理论基础
从课题名称来看,我们的研究对象是中小学生,而研究重点是网络安全,即开展学校校园网络安全的切入点、途径和方法。
西方发达国家在信息技术方面起步比我国早,在网络传播给青少年教育带来的负面影响方面研究的较多且较成熟。例如:美国卡内基梅隆大学的一个专家小组,曾花了18个月时间进行网络调查,旨在呼吁社会抵制网络垃圾。这对我们具有很好的借鉴意义,但我们决不能因网络的负面影响而将其拒之于学校教育教育之外,也决不能止步于对网络负面影响的研究。而目前,国内对远程教育、网络教育教学、教育资源建设等方面的研究较多,但对于校园网络安全的研究处于发展阶段,提出问题较多,找出切实可行办法较少;理论探讨较多,实践研究较少。
校园网络安全,从广义来说,凡是涉及到网络上硬件设备的稳定性和软件数据信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全。校园网络安全就是网络上的软硬件教学资源和办公数据等信息的流畅传输和资源共享,指校园网络系统的硬件、软件及其中的`所有数据受到保护,不受偶然的或者恶意的因素而遭到破坏、瘫痪、更改、泄露,系统连续可靠正常地运行,网络服务不中断。简言之:是指为了保护校园网络不受来自学校内外的各种危害而采取的防范措施的总和。校园网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,相辅相成,缺一不可。技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理和访问控制策略的实施。如何更有效地保护校园网络中重要的信息数据、提高校园网络系统的安全性已经成为所有网络应用者和管理人员必须考虑和必须解决的一个重要课题。从网络管理角度上来讲:网络安全就是计算机安全,就是网络终端计算机安全问题。从应用层面上来看,校园网络安全的内涵从一般性的防卫变成了一种非常普通的防范。
Principle and Application of Sensor
【课程编号】XZ260111
【学分数】2
【学时数】24+6+9(实验课时)【课程类别】专业限选 【编写日期】2010.3.30 【先修课程】电路分析、模电、数电
【适用专业】电子信息工程类
一、教学目的、任务
《传感器原理和应用》是电子及自动化专业的一门专业课。它有较强的实际应用价值。通过学习本课程使学生掌握各类传感器的基本原理、主要性能及其结构特点;能合理地选择和使用传感器; 掌握常用传感器的工程设计方法和实验研究方法;了解传感器的发展动向。
二、课程教学的基本要求
现代信息产业的三大支柱是传感器技术﹑通信技术和计算机技术,它们分别构成了信息系统的“感官”、“神经”和“大脑”。在机械工程中,传感器对于机械电子、测量、控制、计量等领域都是必不可少的获取信息的关键部件。
鉴于上述认识并考虑学科特色,在本课程有限学时内,要求学生重点掌握下列几方面的知识:⑴传感器的基本概念﹑术语和特性;⑵常用传感器的原理、结构和应用;⑶传感器测量电路;⑷传感器的典型应用。
三、教学内容和学时分配
第1章 传感与检测技术的理论基础自学
主要内容:
1.1测量概论
1.2测量数据的估计和处理
教学要求:
了解测量的基本概念,测量系统的特性,测量误差及数据处理的各种方法。
第2章 传感器概述2学时
2.1传感器的组成与分类
2.2传感器的基本特性
教学要求:
熟悉传感器的输出--输入特性与内部结构参数有关的外部特性,掌握其静态特性,动态特性的分析方法。
第3章 应变式传感器4学时
主要内容:
3.1 工作原理
3.2 应变片的种类、材料及粘贴
3.3 电阻应变片的特性
3.4 电阻应变片的测量电路
3.5 应变式传感器的应用
教学要求:
熟悉应变片传感器的工作原理及外部特性,了解其应用范围,掌握测量电路的分析方法。其它教学环节:实验一应变片性能测试实验3学时
实验性质:验证性实验
实验内容:金属箔式应变片性能——单臂电桥、半桥和全桥。
实验目的与要求:掌握使用金属箔式应变片组成单臂电桥、半桥和全桥的方法,了解在不同电路
形式时电路的输出特性。
注意要点:确保接线正确,电源电压不能用错。
第4章 电感式传感器3 学时
主要内容:
4.1自感式电感传感器
4.2差动变压器式传感器
4.3电涡流式传感器
教学要求:
了解电感式传感器的应用范围,工作特点,掌握其组成的各种测量电路的分析方法及组成特点。其它教学环节:实验二电涡流式传感器的静态位移性能3学时
实验性质:设计性实验
实验内容:电涡流式传感器的工作原理和工作情况,动手自制一个涡流探头,利用实验室放大器
及振荡器对不同被测材料(即混料)进行分选。
实验目的与要求:研究电涡流传感器特性,被测材料(物质)对传感器的特性的影响以及电涡流
传感器的应用。
注意要点:确保接线正确,激励、响应线圈不能用错。
第5章电容式传感器3 学时
主要内容:
5.1电容式传感器的工作原理和结构
5.2电容式传感器的灵敏度及非线性
5.3电容式传感器的等效电路
5.4电容式传感器的测量电路
5.5电容式传感器的应用
教学要求:
熟悉电容式传感器的工作原理及结构,掌握其在非电量测量与自动检测中的应用。
其它教学环节:实验三 变面积式电容传感器的性能1学时
实验性质:验证性实验
实验内容:变面积式电容传感器的工作原理和工作情况。
实验目的与要求:熟悉变面积式电容传感器的工作原理和工作情况;研究差动式电容传感器特性。注意要点:确保接线正确,电源电压不能用错。
第6章 压电式传感器3 学时
主要内容:
6.1压电效应及压电材料
6.2 压电式传感器测量电路
6.3 压电式传感器的应用
教学要求:
了解压电式传感器具有的特点及其应用范围,掌握其组成的测量电路分析及应用。
第7章 磁电式传感器4学时
主要内容:
7.1磁电感应式传感器
7.2 霍尔式传感器
教学要求:
掌握磁电式传感器的各种不同类型及应用范围。
其它教学环节:实验四 霍尔传感器特性研究及应用2学时
实验性质:验证性实验
实验内容:霍尔传感器在交、直流信号激励下的特性。
实验目的与要求:了解霍尔传感器的结构和工作原理;实验研究霍尔传感器在交、直流信号激励
下的特性;掌握霍尔传感器测量振幅和称重应用的实验方法。
注意要点:确保接线正确,电源电压不能超出规定值。
第8章 光电式传感器3 学时
主要内容:
8.1光电器件
8.2光纤传感器
教学要求:
熟悉典型的光电器件的特性和应用,了解光纤传感器及其技术发展方向,掌握红外传感器的应用。
第9章 半导体传感器2学时
主要内容:
9.1半导体气敏传感器
9.2湿敏传感器
9.3色敏传感器
9.4半导体式传感器的应用
教学要求:
了解以半导体材料组成的各种传感器及其它们的工作原理,掌握气敏、湿敏、色敏传感器在测量电路中的应用及其电路分析。
第10章 超声波传感器2学时
主要内容:
10.1超声波及其物理性质
10.2超声波传感器
10.3超声波传感器应用用
教学要求:
熟悉超声波传感器的工作原理及其物理性质,掌握超声波传感器的应用。
第11章 微波传感器1学时
主要内容:
11.1微波概述
11.2微波传感器的原理和组成11.3微波传感器的应用
教学要求:
了解压电式传感器具有的特点及其应用范围,掌握其组成的测量电路分析及应用。
第12章 辐射式传感器1 学时
主要内容:
12.1红外传感器
12.2核辐射传感器
教学要求:
了解辐射式传感器的特性及应用。
第13章 数字式传感器自学
主要内容:
13.1光栅传感器
13.2编码器
13.3感应同步器
教学要求:
了解数字式传感器的特点及应用。
第14章 智能式传感器自学
主要内容:
14.1概述
14.2传感器的智能化
14.3集成智能传感器
教学要求:
了解集成智能感器的特性及应用。
第15章 传感器在工程检测中的应用4学时
主要内容:
15.1温度测量
15.2压力测量
15.3流量测量
15.4物位测量
教学要求:
了解热电偶的结构和原理、热电效应的构成成份。掌握热电偶的基本定律、冷端补偿方法、测量计算方法。了解热电阻的工作原理、结构,掌握应用方法。了解传感器在工程检测中的作用及其应用。
四、教学重点、难点及教学方法
重点:各种常见的、应用广泛的传感器的基本原理、基本特性、转换电路以及工程应用,及分析、设计方法。以课堂讲授为主,通过实验加深对所学各类传感器的性能及工作原理理解。
难点:各种传感器的特性分析。
五、考核方式及成绩评定方式:
考核方式:考查,六、教材及参考书目
推荐教材:
《传感器原理及工程应用》(第三版),郁有文等编著,西安科技大学出版社,2008年参考书:
1.王化祥,《传感器原理与应用》,天津大学出版社,第七版,2003
3.刘君华,《智能传感器系统》,西安电子科技大学出版社,第一版,1999
4.单成祥,《传感器的理论与设计基础及其应用》,国防工业出版社,1999
4.赵负图,《现代传感器集成电路》,人民邮电出版社,2000
修(制)订人:审核人:
根据CNNIC第十五次互联网统计报告指出:截至2004年年底, 中国国内网民人数已经达到9400万, 而网站开发的数量已经达到了六十七万个, 我国互联网服务市场以高达300亿元。自2004年至现今, 网络的发展更是日新月异, 从微博、博客到各种网络论坛和网络购物、相亲平台的迅速崛起。在未来的十年, 互联网的发展利用率最高的毫无疑问将是发展中国家。据互联网又一统计报告指出:现今互联网的使用率在非洲国家是最低的, 仅仅只有百分之七, 而非洲国家由于现今资金问题尚未能解决, 所以互联网发展率远远低于发展中国家。这说明未来互联网的发展速度会渐渐放慢, 但是发展的宽度会迅速放大, 而且互联网所支持语言也慢慢增多。但是随着网络的发展, 各种问题就相应出现, 首当其冲的就是网络信息安全问题。
2 网络信息安全和诸多未解决问题
虽然现今互联网的发展日新月异, 但是网络信息安全却成了一个严重的不容忽视的问题。网络信息安全是一个与保护国家政府安全机密、国家权力、社会安定和谐、民族文化发展和发扬息息相关的重要问题。网络信息安全的重要性, 正随着全球信息一体化发展而愈发重要。网络安全问题已经严重干扰了网民的合法权益。如今, 随着各大网站的陆续活跃, 网站的注册用户也越来越多, 网民通过注册了解社会信息、相亲交友、网络购物, 可是陆陆续续各色电脑病毒、木马、黑客袭击网络, 致使网民的合法权益、各人隐私、甚至个人财产都受到了严重侵害, 黑客通过网民注册的账号盗取网民信息、公布网民隐私、甚至窃取网民网上银行财产, 这些问题都深深困扰着使用互联网的各类人群, 也阻碍着互联网的发展。网络信息中有很多都是较为敏感的信息, 甚至是关系国家政府机密, 所以不免会招来各种不法分子的袭击。而且利用互联网犯罪的人很难留下蛛丝马迹, 所以这也提高了网络犯罪的的发生率。其实网络信息安全问题归因于互联网的安全监督问题和各大网站的监控管理措施。
3 现今的网络信息安全技术
如今, 为了保证网络信息安全, 必须要加强网络信息的加密管理和各大网站注册用户信息的完整性。加强防火墙的监督管理、客户服务器授权的强制性, 实施网络监控、配置信息安全补丁的管理、加强用户注册信息管理。但是, 在网络信息安全管理措施的众多要素之中, 信息监控, 信息管理、安全配置和安全事件处理这四个方面, 还是所有问题之中最为关键的。
3.1 信息监控
网络信息监控是指针对某些单位或者政府内部的所连计算机进行监督控制, 以防局域网内的信息或机密文件向外界泄漏, 而造成一些不必要的损失。以电子邮箱为例, 大部分西方国家的三分之二企业利用某些软件定时对员工电子邮箱进行监控, 最大限度的防止信息的外露。现在互联网的信息监控软件也是林林总总不计其数, 但是国家对此类软件的要求十分严格, 必须要采用符合国家和企业要求标准的软件。
3.2 信息管理
在1990年初, 卢泰宏教授通过研究提出IRM四大信息的集约管理模式, 对于网络信息的管理, 我们依旧可以采用这四大模式。网络信息技术管理, 网络信息资源管理, 网络信息经济管理和网络信息人文管理, 这些管理模式需要充分切合先进网络存在问题充分利用其先进性, 网站管理的新模式对今后网络信息安全的管理有很大重要性。
3.3安全配置
现在, 随着互联网的发展, 对网络配置的要求也越来越高, 路由器、交换机、无线局域网接入器已经渐渐被人们所熟知。路由器用来过滤数据包、转换网络地址, 而交换机则用来过滤IP地址和MAC地址, 无线局域网接入器用来向用户提供SSID。安全配置对于保护信息网络安全只是一个方面, 另一方面要杜绝网民操作的错误而不必要的泄漏了自己的信息。
3.3 安全事件
“安全事件”指的是某些严重干扰信息安全的事故。这些事故包括利用网络入侵其他数据管理库、国家机密信息管理的相关部门。某些不法分子窃取商业信息、国家机密对社会会造成严重的损失。所以对这些有损信息安全的事故各个局域网、各大公共综合网站都要严格监控、坚决杜绝。
综上所述, 信息安全的控制和网络安全技术的管理是决定互联网的未来发展和民众利用率的重要保障。对于网络信息安全, 我们要坚持以上几点, 才能有助于互联网的稳定快速发展。
参考文献
[1]罗雅丽, 石红春.一种支持网格的信誉管理机制[J].信息安全与技术, 2011.
【关键词】 等级保护 电子政务 应用
近几年我国电子政务高速发展,同时安全防护问题日益凸显,黑客入侵、信息泄露等危害信息安全事件频发,这严重影响到国民经济和社会信息化的健康发展,应依据电子政务等级保护这一信息安全系统规范对这些安全问题进行认真分析和研究,探讨应对策略和实施等级保护的方式。综合平衡成本和风险,优化信息安全资源的配置,从而对高效、安全防护的方法进行应用和部署,最终实现提高电子政务信息安全保障能力和水平,维护国家安全、社会稳定和公共利益的目标。
一、电子政务等级保护
1、电子政务。电子政务实际上就是政务信息化,运用先进的信息技术打破原来政府各个部门之间的界限,将电子政务网络延伸到省、市、县以及乡镇之中,建设一个电子化的虚拟政府,这可以方便政府办公,提高政府公信力,让公众一起来监督政府的工作;还可以进行网络服务,建设服务型政府,利用电子政务改变行政的管理方式,达到优化政府业务处理流程的目的,从而提高政府的办事效率,保证民情、社会热点信息、经济运行信息以及城市运行管理信息能够及时的上传到信息系统中。
2、等级保护。等级保护是电子政务中至关重要的一种保障方式,在国家经济和社会信息化的发展道路上,提高了信息的安全保障能力和水平,能够在最大限度上维护国家的信息安全。等级保护的核心思路就是等级化,根据电子政务在国家安全、社会稳定、经济安全以及公共利益等方面的重要程度进行划分,同时,结合网络系统面临的安全问题、系统要求和成本开销等因素,划分成不一样的安全保护等级,从而采用相应的安全保护方法,来保证信息或信息系统的保密性和完整性。其主要分为管理层面和技术层面。前者的主要工作是制定电子政务信息安全等级保护的管理方法、基本安全要求以及对电子政务等级保护工作的管理等方面,还可分为安全管理机构、人员安全管理、系统建设管理和系统运维管理。后者的工作主要就是依照管理层的要求对电子政务系统进行网络安全、应用安全、主机安全以及数据安全的确认,然后,确定系统要采取的保障措施,接着就是进行系统的安全设计和建设,最后进行监控和改进。
二、等级保护的技术应用
等级保护的基本原理是按照电子政务系统的使命、目标和重要程度,对系统的保护程度进行划分,设计合理的安全保护措施。
1、基础设施安全。基础设施指为电子政务业务应用提供可靠安全系统服务的一组工程设施,其中有物理机房、设备设施和场地环境等等。可以分为两类:数据中心机房、机房环境;其中要保障数据中心机房的安全,首先要做到机房访问控制,也就是进入机房的人员一定要经过申请或审批,监督访问者,记录进出时间,并且仅允许他们访问已授权的目标;其次在机房重要的区域需要配置电子门禁系统,用来控制、鉴别和记录进入的人员。然后机房环境的安全问题要注意机房的门、墙壁和天花板,以及装修应当参照电子信息系统机房设计的相关标准进行实施;并且要安装防雷系统和防雷的保安器;安装精密空调;电源线路和通信线路隔离铺设,避免发生故障,最后一定要安装机房环境监护系统。
2、通信网络安全。首先要保证网络结构的安全,依照业务系统服务的重要次序来分配带宽的优先级,比如网络拥塞的时候要优先保障重要业务数据流。所以,应当根据各部门的工作职能、重要性和业务流程等重要的因素进行划分。若是重要的业务系统及数据,其网段就不能直接与外部进行连接,要单独划分区域,注意要与其他网段隔离开。其次,网络安全审计主要是用来监控和记录网络中的各类操作的,并检测网络中是否存在现有的或潜在的威胁。这时要安装网络入侵检测系统和网络审计系统,从而保障通信网络的安全。最后要想保证通信的完整性和保密性,一定要利用安全隧道,然后进行认证以及访问权限的控制,从而保障政务网络互联安全、移动办公安全、重点区域的边界防护安全。
3、计算机环境安全。第一,要统一身份管理和授予管理系统。第二,对主机入侵防范要布置漏洞扫描系统,进行系统安全的监测。第三,要防范主机的恶意代码。终端主机和服务器上都要部署防病毒系统,将系统扼杀在源头上。同时,不但要制定防病毒策略,还要及时的更新升级病毒库。第四,一定要保证数据的完整性和保密性。要想检验存储的信息是否具有完整性和保密性,可以采用校验码技术、密码检验函数、消息鉴别码等相关技术。
一:名解/填空/选择/判断(我也不知道是啥)
1.计算机网络:将分布在不同地理位置的具有独立功能的计算机、服务器、打印机等设备通过网络通信设备和传输介质连接在一起,按照共同遵循的网络规则,配有相应的网络软件的情况下实现信息交换、数据通信和资源共享的系统。2.数据:传递(携带)信息的实体 3.信息:数据的内容或解释
4.信号:数据的物理量编码(通常为电编码),数据以信号的形式在介质中传播。5.信道:传送信息的线路(或通路)
6.比特:即一个二进制位。比特率为每秒传输的比特数(即数据传送速率)7.码元:时间轴上的一个信号编码单元 8.波特(Baud):码元传输的速率单位。波特率为每秒传送的码元数(即信号传送速率)。9.误码率:信道传输可靠性指标,是一个概率值
10.数字信号:计算机所产生的电信号是用两种不同的电平表示0、1 比特序列的电压脉冲信号,这种电信号称为数字信号
11.模拟信号:电话线上传送的按照声音的强弱幅度连续变化的电信号称为模拟信号,信号电平是连续变化的
12.信息编码:将信息用二进制数表示的方法 13.数据编码:将数据用物理量表示的方法。14.带宽:信道传输能力的度量。
15.时延:信息从网络的一端传送到另一端所需的时间。
16.时延带宽乘积:某一信道所能容纳的比特数。时延带宽乘积=带宽×传播时延 17.往返时延(RTT):从发送端发送数据开始,到发送端收到接收端的确认所经历的时间RTT≈2×传播时延
18.通信的三个要素:信源、信宿和信道
19.噪声:任何信道都不是完美无缺的,因此会对传输的信号产生干扰,称为“噪声” 20.数字信道:以数字脉冲形式(离散信号)传输数据的信道。(如ADSL、ISDN、DDN、ATM、局域网)
21.模拟信道:以连续模拟信号形式传输数据的信道。(CATV、无线电广播、电话拨号线路)22.数字通信:在数字信道上实现模拟信息或数字信息的传输 23.模拟通信:在模拟信道上实现模拟信息或数字信息的传输
24.串行通信:将待传送的每个字符的二进制代码按由低位到高位的顺序依次发送的方式称为串行通信
25.并行通信;利用多条并行的通信线路,将表示一个字符的8位二进制代码同时通过8条对应的通信信道发送出去,每次发送一个字符代码 26.单工:数据单向传输
27.半双工:数据可以双向交替传输,但不能在同一时刻双向传输(例:对讲机)28.全双工:数据可以双向同时传输(例:电话)
29.基带传输:不需调制,编码后的数字脉冲信号直接在信道上传送以太网(局域网)30.频带传输:数字信号调制成音频模拟信号后再传送,接收方需要解调。通过电话网络传输数据
31.宽带传输:把信号调制成频带为几十MHZ到几百MHZ的模拟信号后再传送,接收方需要解调。闭路电视的信号传输 32.多路复用:多个信息源共享一个公共信道
33.网络协议:在两个实体间控制数据交换规则的集合
34.网络的体系结构:层和协议的集合被称为网络体系结构 35.电路交换:在通信双方之间建立一条临时专用线路的过程。36.网络协议:两个实体间控制数据交换规则的在集合 37.网络体系结构:层和协议的集合被称为网络体系结构
38.域:是指某一类Internet主机的集合,它是管理一类Internet主机的一种组织形式。39.域名:是标识域的自然语言名称,它与数字型的IP地址一一对应。
40.域名系统:是管理域的命名、管理主机域名、实现主机域名与IP地址解析的系统。41.文件传输:TCP/IP的文件传输协议FTP:负责将文件从一台计算机传输到另一台计算机上,并且保证其传输的可靠性
42.www基本概念:以超文本标注语言HTML与超文本传输协议HTTP为基础,能够提供面向Internet服务的、一致的用户界面的信息浏览系统。
43.HTML:超文本标注语言HTML是一种用来定义信息表现方式的格式,它告诉WWW浏览器如何显示信息,如何进行链接。一份文件如果想通过WWW主机来显示的话,就必须要求它符合HTML的标准。
44.主页:是指个人或机构的基本信息页面,用户通过主页可以访问有关的信息资源。主页通常是用户使用WWW浏览器Internet上任何WWW服务器(即Web主机)所看到的第一个页面。
45.计算机网络安全:通过采用各种安全技术和管理上的安全措施,确保网络数据的可用性,完整性和保密性,其目的是确保经过网络传输和交换的数据不会发生增加,修改,丢失和泄露等
46.数据加密:是通过某种函数进行变换,把正常数据报文(明文)转换为密文。
47.密码体制:是指一个系统所采用的基本工作方式以及它的两个基本构成要素,即加密/解密算法和密钥
48.对称密码体制:传统密码体制所用的加密密钥和解密密钥相同 49.非对称密码体制:加密密钥和解密密钥不相同
50.密钥:密码算法中的可变参数。改变了密钥,也就改变了明文与密文之间等价的数学函数关系;
51.密码算法:相对稳定。可以把密码算法视为常量,而密钥则是一个变量;在设计加密系统时,加密算法是可以公开的,真正需要保密的是密钥
52.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。
53.传输可靠性:数据能正确送达、数据能有序送达 54.通信的三个要素:信源、信宿和信道 二简答/问答/计算
1.计算机网络的基本特征:
1计算机网络建立的主要目的是实现计算机资源的共享 ○②互联的计算机是分布在不同地理位置的多台独立的“自治计算机”,没有明确主从关系
③ 联网计算机必须遵循全网统一的网络协议。
2.计算机通信网络与计算机网络的区别:
计算机通信网络:是以传输信息为主要目的、用通信线路将多个计算机连接起来的计算机系统的集合 计算机通信网络是在物理结构上具有了计算机网络的雏形,以相互间的数据传输为主要目的,资源共享能力弱,是计算机网络的低级阶段。3.计算机网络的分类:
(1)按传输技术划分:广播式网络、点—点式网络
(2)按网络规模与覆盖范围划分:局域网、城域网、广域网
(3)按网络的数据传输与交换系统的所有权划分:专用网、共用网
(4)按交换技术划分:电路交换网络、报文交换网络、分组交换(包交换)网络
(5)按网络的拓扑结构划分:星型网络、环型网络、树型网络、网状型网络、总线型网络(6)按传输信道划分:模拟信道网络、数字信道网络 4.常用的计算机网络分类的主要依据:
①根据网络所使用的传输技术②根据网络的覆盖范围与规模 5.计算机网络的结构与组成:
(1):从数据处理与数据通信的角度,其结构可以分成两个部分:①负责数据处理的计算机和终端②负责数据通信的通信控制处理机ccp与通信线路
(2): 从计算机网络组成角度,典型的计算机网络从逻辑功能上可以分为两个子网:
资源子网、通信子网 6.资源子网的组成:
(1)主计算机系统(①为本地用户访问网络其它主计算机设备、共享资源提供服务②为网中其它用户或主机共享本地资源提供服务)(2)终端(输入、输出信息、存储与处理信息)
(3)终端控制器(4)联网外设(5)各种软件资源、数据资源
功能:负责全网的数据处理业务,向网络用户提供各种网络资源与网络服务。7.通信子网:由网络通信控制处理机、通信线路与其它通信设备组成。功能:完成全网数据传输、转发等通信处理工作
(1)通信控制机:①存储转发处理机②集中器③网络协议变换器④报文分组组装/拆卸设备
(2)通信线路:是通信控制处理机与通信控制处理机、通信控制处理机与主计算机之间提供通信信道
8.计算机网络拓扑构型的分类:
(1)点—点线路通信子网的拓扑(星型、树型、环型、网状型)(2)广播信道通信子网的拓扑 9.星型特点:
①结点通过点-点通信线路与中心结点连接
②中心结点控制全网的通信,任何两结点之间的通信都要通过中心结点 ③结构简单,易于实现,便于管理
④网络的中心结点是全网可靠性的瓶颈,中心结点的故障可能造成全网瘫痪 10.环型特点:
①结点通过点一点通信线路连接成闭合环路,环中数据将沿一个方向逐站传送 ②结构简单,传输延时确定
③环中每个结点与连接结点之间的通信线路都会成为网络可靠性的瓶颈 ④环中任何一个结点出现线路故障,都可能造成网络瘫痪 11.树型拓扑构型可以看成是星型拓扑的扩展,特点:
结点按层次进行连接,信息交换主要在上、下结点之间进行,相邻及同层结点之间一般不进行数据交换或数据交换量小。12.网状型(无规则型)特点:
①结点之间的连接是任意的,没有规律 ②系统可靠性高
③结构复杂,必须采用路由选择算法与流量控制方法 13.中国的四大网络体系:
(1)中国教育和科研计算机网(CERNET)(2)中国科技网(CSTNET)
(3)中国公用计算机互联网(CHINANET)(4)中国金桥信息网(CHINAGBN)
14.从传输介质的角度来看,数据通信主要有两种方式:有线通信方式和无线通信方式 15.有线通信方式的传输介质:双绞线(最常用)、同轴电缆、光纤电缆
无线通信方式的传输介质:无线通信信道、卫星通信信道 16.双绞线的主要特性:
(1)物理特性:屏蔽双绞线(STP)非屏蔽双绞线(UTP)屏蔽双绞线由外部保护层、屏蔽层与多对双绞线组成。非屏蔽双绞线由外部保护层与多对双绞线组成。
(2)传输特性:美国电器工业协会(EIA)规定了五种质量级别的双绞线。
1类线的档次最低,5类线的档次最高 1类线:语音传输
2类线:语音传输以及进行最大速率为4Mbps的数字数据传输 3类线:目前在大多数电话系统中使用的标准电缆(10M)
4类线:用于10 BASE-T、100 BASE-T和基于令牌的局域网(16M)5类线:用于100 BASE-T和10 BASE-T网络(100M)
选择双绞线电缆所需遵循的准则是:采用能够安全有效完成任务所需的电缆(3)联通性:双绞线既可用于点到点连接,也可用于多点连接。(4)地理范围:双绞线用做远程中继线时,最大距离可达15公里;用于10Mbps局域网时,与集线器的距离最大为100米。
(5)抗干扰性:双绞线的抗干扰性取决于一束线中相邻线对的扭曲长度及适当的屏蔽(6)价格:双绞线的价格低于其它传输介质,并且安装、维护方便。17.同轴电缆的主要特性:
(1)物理特性:由内导体、绝缘层、外导体及外部保护层组成。内导体是单股实心线或绞合线(通常是铜制的)。外导体由绝缘层包裹,或是金属包层或是金属网。同轴电缆外导体的结构既是导体的一部分,还能(屏蔽)防止外部环境造成的干扰,阻止内层导体的辐射能量干扰其它导线
(2)传输特性:既可传输模拟信号又可传输数字信号
(3)连通性:既支持点到点连接,也支持多点连接。基带同轴电缆可支持数百台设备的连接,而宽带同轴电缆可支持数千台设备的连接
(4)覆盖范围:基带同轴电缆使用的最大距离限制在几公里范围内,而宽带同轴电缆最大距离可达几十公里左右。(5)抗干扰能力:较强(6)价格:居中
基带同轴电缆:数字信号的传输 50Ω用于局域网 75ΩCATV传输宽带模拟/数字信号
18.与双绞线相比同轴电缆抗干扰能力强,能够应用于频率更高、数据传输速率更快的情况 19.光纤电缆(光纤芯、包层、外部保护层):(1)物理特性:一种传输光信号的传输媒介(2)传输特性:全反射
发送端两种光源:发光二极管LED注入型激光二极管ILD 多模光纤:指光纤的光信号与光纤轴成多个可分辨角度的多光线传输 单模光纤:指光纤的光信号仅与光纤轴成单个可分辨角度的单光线传输
单模光纤的带宽最宽,多模渐变光纤次之,多模突变光纤的带宽窄,单模光纤适于大容量远距离通信,多模突变光纤适于中等距离的通信,而多模突变光纤只适于小容量的短距离通信;在制造工艺方面,单模光纤的难度最大
(3)连通性:光纤最普遍的连接方法是点到点方式
(4)它可以在6—8公里的距离内,在不使用中继器的情况下,实现高速率的数据传输(5)抗干扰力:长距离、高速率的传输中保持低误码率
-5—-6-7双绞线典型的误码率在1010之间,基带同轴电缆的误码率低于10,宽带同轴电缆的误-9-10码率低于10,而光纤的误码率可以低于10,光纤传输的安全性与保密性极好 光纤具有低损耗、宽频带、高数据传输速率、低误码率与安全保密性好的特点 20.电磁波的传播方式:
(1)一种是在自由空间中传播,即通过无线方式传播
(2)另一种是在有限制的空间区域内传播,即通过有线方式传播。(用同轴电缆、双绞线、光纤等)在同轴电缆中,电磁波传播的速度大约等于光速的2/3 21.电磁波按频率由低到高可分为:按照频率由低向高排列,不同频率的电磁波可以分为无线、微波、红外、可见光、紫外线、X射线与γ射线。用于通信的主要有无线、微波、红外与可见光
22.移动物体之间的通信依靠无线通信手段:无线/微波通信系统、蜂窝/卫星移动通信系统 23.无线电波的特性与频率有关。在较低频率上,无线电波能轻易地通过障碍物,但是能量随着与信号源距离的增大而急剧减小。在高频上,无线电波趋于直线传播并受障碍物的阻挡,还会被雨水吸收。
24.中继站的功能是进行变频、放大和功率补偿,其数量的多少则与传输距离和地形地貌有关
25.传统的蜂窝电话系统是模拟信号传输系统,它以模拟电路交换蜂窝技术为基础 26.卫星传输的最佳频段在1—10GHz之间,C频段是目前使用较多的一种,它位于1—10GHz的最佳频率范围内 27.卫星通讯的优势:
卫星通信覆盖区域大,传输距离远、可以实现多向多地址的通信、通信容量大、机动灵活、不易受到噪声影响,转发次数少,通信质量好,可靠性高 缺点:远距离信息传输导致的时延过大,发射功率要求高 28.同步脉冲:用于码元的同步定时,识别码元从何时开始
同步脉冲也可位于码元的中部、一个码元也可有多个同步脉冲相对应 29.比特率、波特率和信号编码级数的关系
Rbit = Rbaud log2M(M-信号的编码级数,Rbit-比特率,Rbaud-波特率)在固定的信息传输速率下,比特率往往大于波特率(一个码元中可以传送多个比特)30.带宽BW ≈ fmax- fmin b/s,kb/s,Mb/s,Gb/s单位:赫兹(Hz)31.时延=处理时延+排队时延 +发送时延+传播时延
处理时延=对数据进行处理和错误校验所需的时间 排队时延=数据在中间结点等待转发的延迟时间 发送时延=数据位数/信道带宽
传播时延=d/s d:距离,s:介质中信号传播速度
32.编码:数据→适合传输的数字信号——便于同步、识别、纠错 调制:数字信号→适合传输的形式——按频率、幅度、相位 解调:接收波形→数字信号 解码:数字信号→原始数据
33.信息通过数据通信系统的传输过程:
把携带信息的数据用物理信号形式通过信道传送到目的地 34.数据通信系统构成: 数据传输系统:(1)传输线路(有线介质、无线介质)
(2)传输设备(调制解调器、中继器、多路复用器、交换机等 调制解调器等网络接入设备也称为DCE)
数据处理系统:计算机、终端(DTE)又分为:
源系统(信源+发送器):发出数据的计算机 目的系统(信宿+接收器):接收数据的计算机
35.数据通信基本过程:
五个阶段:建立物理连接、建立逻辑连接、数据传输、断开逻辑连接、断开物理连接 两项内容:数据传输和通信控制 36.数字通信的优点
抗噪声(干扰)能力强、可以控制差错,提高了传输质量、便于用计算机进行处理、易于加密、保密性强、可以传输语音、数据、影像,通用、灵活
37.Nyquist公式:用于无噪声理想低通信道(估算已知带宽信道的最高数据传输速率)C = 2W log2 M C = 数据传输率(b/s)W = 带宽(Hz)M = 信号编码级数 38.shannon公式:用于有噪声干扰信道 C = W log2(1+S/N)
C: 传输率(b/s)W: 带宽(Hz)S/N: 信噪比 39.Nyquist公式和Shannon公式的比较
C = 2W log2M ◇用于理想信道(不存在)
◇数据传输率随信号编码级数增加而增加。
C = W log2(1+S/N)
◇用于有噪声信道
◇无论信号编码级数增加到多少,此公式给出了有噪声信道可能达到的最大数据传输速率上限。
原因:噪声的存在将使编码级数不可能无限增加。
40.数据通信中需要在三个层次上实现同步:位—位同步、字符—字符同步、帧—帧同步 41.位同步:目的是使接收端接收的每一位信息都与发送端保持同步,2种同步方法: 外同步——发送端发送数据之前发送同步脉冲信号,接收方用接收到的同步信号来锁定自己 的时钟脉冲频率
外同步——发送端发送数据之前发送同步脉冲信号,接收方用接收到的同步信号来锁定自己的时钟脉冲频率
42.字符同步:找到正确的字符边界。常用的为起止式(异步式)。在这种方式中,每个字符的传输需要: 1个起始位、5—8个数据位、1、1.5或2个停止位 采用这种同步方式的通信也称“异步通信”。起止式的优缺点:
每个字符开始时都会重新获得同步; 每两个字符之间的间隔时间不固定; 增加了辅助位,所以传输效率低
43.帧同步:识别一个帧的起始和结束。帧(Frame):数据链路中的传输单位——包含数据和控制信息的数据块
面向字符的——以同步字符(SYN,16H)来标识一个帧的开始,适用于数据为字符类型的帧 面向比特的——以特殊位序列(7EH,即01111110)来标识一个帧的开始,适用于任意数据类型的帧
44.异步传输和同步传输的区别:
1、异步传输是面向字符的传输,而同步传输是面向比特的传输
2、异步传输的单位是字符而同步传输的单位是帧
3、异步传输通过字符起止的开始和停止码抓住再同步的机会,而同步传输则是从数据中抽取同步信息。
4、异步传输对时序的要求较低,同步传输往往通过特定的时钟线路协调时序
5、异步传输相对于同步传输效率较低 45.模拟传输和数字传输所使用的技术 模拟数据—移频、调制—模拟信号 模拟数据—PCM编码—数字信号 数字数据—调制—模拟信号 数字数据—数字编码—数字信号 46.编码与调制的区别
编码:用数字信号承载数字或模拟数据 调制:用模拟信号承载数字或模拟数据_ 47.多路复用技术:提高线路利用率
适用场合:当信道的传输能力大于每个信源的平均传输需求时 48.复用的基本思想:
把公共共享信道用某种方法划分成多个子信道,每个子信道传输一路数据 频分复用FDM:按频率划分不同的信道,如CATV系统 波分复用WDM:按波长划分不同的信道,用于光纤传输 时分复用TDM :按时间划分不同的信道,目前应用最广泛 码分复用CDM:按地址码划分不同的信道,非常有发展前途
49.频分复用FDM:原理:整个传输频带被划分为若干个频率通道,每路信号占用一个频率通道进行传输。频率通道之间留有防护频带以防相互干扰。波分复用——光的频分复用
原理:整个波长频带被划分为若干个波长范围,每路信号占用一个波长范围来进行传输 时分复用TDM 原理:把时间分割成小的时间片,每个时间片分为若干个时隙,每路数据占用一个时隙进行传输。在通信网络中应用极为广泛 码分复用CDM 原理:每个用户把发送信号用接收方的地址码序列编码(任意两个地址码序列相互正交)50.一个时间片内传输的多路数据称为帧。51.统计(异步)TDM——STDM TDM的缺点:某用户无数据发送,其他用户也不能占用该时隙,将会造成带宽浪费。STDM:用户不固定占用某个时隙,有空时隙就将数据放入。55.数据交换技术:按某种方式动态地分配传输线路资源
(目的:节省线路投资,提高线路利用率)
56.实现交换的方法主要有:电路交换、报文交换和分组交换
54.电路交换:在通信双方之间建立一条临时专用线路的过程(可以是真正的物理线路,也可以是一个复用信道)特点:数据传输前需要建立一条端到端的通路。——称为“面向连接的”(典型例子:电话)过程:建立连接→通信→释放连接 优缺点:
建立连接的时间长;
一旦建立连接就独占线路,线路利用率低; 无纠错机制;
建立连接后,传输延迟小。
不适用于计算机通信:因为计算机数据具有突发性的特点,真正传输数据的时间不到10% 57.报文交换:以报文为单位进行“存储-转发”交换的技术。
在交换过程中,交换设备将接收到的报文先存储,待信道空闲时再转发出去,一级一级中转,直到目的地。这种数据传输技术称为存储-转发。传输之前不需要建立端到端的连接,仅在相邻结点传输报文时建立结点间的连接。——称为“无连接的”(典型例子:电报)
整个报文(Message)作为一个整体一起发送。优缺点:
没有建立和拆除连接所需的等待时间; 线路利用率高; 传输可靠性较高;
报文大小不一,造成存储管理复杂;
大报文造成存储转发的延时过长,且对存储容量要求较高;出错后整个报文全部重发。55.分组交换(包交换):将报文分割成若干个大小相等的分组(Packet)进行存储转发。数据传输前不需要建立一条端到端的通路——也是“无连接的”。有强大的纠错机制、流量控制、拥塞控制和路由选择功能。优缺点:
对转发结点的存储要求较低,可以用内存来缓冲分组——速度快; 转发延时小——适用于交互式通信;
某个分组出错可以仅重发出错的分组——效率高; 各分组可通过不同路径传输,容错性好。
需要分割报文和重组报文,增加了端站点的负担。分组交换有两种交换方式:数据报方式和虚电路方式 56.数据报方式(Datagram)各分组独立地确定路由(传输路径)
不能保证分组按序到达,所以目的站点需要按分组编号重新排序和组装
57.虚电路方式(Virtual Circuit):通信前预先建立一条逻辑连接——虚电路 三个过程:建立-数据传输-拆除
虚电路的路由在建立时确定,传输数据时则不再需要。提供的是“面向连接”的服务。58.差错控制:在通信过程中,发现、检测差错并进行纠正 59.产生差错的原因: 信号衰减和热噪声
信道的电气特性引起信号幅度、频率、相位的畸变; 信号反射,串扰;
冲击噪声,闪电、大功率电机的启停等 60.检错码主要有两种编码方法:
奇偶校验:只能用于面向字符的通信协议中
只能检测出奇数个位错,偶数个位错则不能检出
61.循环冗余校验:
校验和是16位或32位的位串。CRC校验的关键是如何计算校验和 CRC校验码的检错能力: 可检出所有奇数个错; 可检出所有单位/双位错;
可检出所有≤G(x)长度的突发错。常用的生成多项式G(x):
16152CRC16=x+x+x+1 ***7542CRC32=x+x+x+x+x+x+x+x+x+x+x+x+x+1 62.CRC校验和的计算
以数据块(帧, Frame)为单位进行校验
将数据块构成的位串看成是系数为0或1的多项式
54如110001,可表示成多项式 x + x + 1 若G(x)为r阶,帧为m位,其多项式为M(x),则在帧后面添加r个0,成为
rm+r位,相应多项式2M(x)
r按模2除法用2M(x)除以G(x):商Q(x),余R(x)r即: 2M(x)= G(x)Q(x)+R(x)
r按模2加法把2M(x)与余数R(x)相加,结果就是要传送的带校验和的帧的多项式T(x):
r即:T(x)= 2M(x)+ R(x)
r实际上,T(x)=2M(x)+R(x)=[G(x)Q(x)+R(x)]+R(x)=G(x)Q(x)(模2运算)所以,若接收的T(x)正确,则它肯定能被G(x)除尽。
542例:已知信息码为1000100101。给定G(x)= x+x+x+1。求CRC 循环校验码 因为已知信息码为:1000100101,952 所以 f(x)= x+x+x+1 k 141075 f(x)·x= x+x+x+x = ***
542 G(x)= x+x+x+1 = 110101
CRC循环冗余校验码为: 1 0 0 0 1 0 0 1 0 1 0 0 0 1 1 63.数据是信息的载体。数据涉及对事物的表示形式,信息涉及对数据所表示内容的解释 64.按照在传输介质上传输的信号类型,可以相应地将通信系统分为:
模拟通信系统、数字通信系统 65.为什么要进行数字化?
(1)抗干扰、抗噪声性能好(2)差错可控(3)易加密。
66.调制解调:若通信信道不允许直接传输计算机所产生的数字信号,则需要: ①调制 —— 在发送端将数字信号变换成模拟信号 ②解调 —— 在接收端将模拟信号还原成数字信号 用来完成调制解调功能的设备叫做调制解调器(modem)
67.数据通信按照信号传送方向与时间的关系,可以分为三种:单工、半双工、全双工 68.实现字符或数据块之间在起止时间上同步的常用方法有同步传输和异步传输两种。69.同步传输
(1)位同步:接收端根据发送端发送数据的起止时间和时钟频率来校正自己的时间基准与时钟频率。
分类:外同步法、内同步法
(2)字符同步:保证收发双方正确传输字符的过程就叫做字符同步。
1起止式(异步式)分类:○:采用异步方式进行数据传输就叫做异步传输
特点:每个字符作为一个独立的整体进行发送,字符之间的时间间隔可以是任意的 2同步式:○采用同步方式进行数据传输就叫做同步传输, 将字符组织成组,以组为单位连续传送。
70.异步传输:字符是数据传输单位 71.异步传输和同步传输的区别:
(1)异步传输是面向字符的传输,而同步传输是面向比特的传输。(2)异步传输的单位是字符而同步传输的单位是帧。
(3)异步传输通过字符起止的开始和停止码抓住再同步的机会,而同步传输则是从数据中抽取同步信息。
(4)异步传输对时序的要求较低,同步传输往往通过特定的时钟线路协调时序。(5)异步传输相对于同步传输效率较低 72.数据编码方法:
(1)模拟数据编码:振幅键控ASK、移频键控FSK、移相键控PSK(2)数字数据编码:非归零码NRZ、曼彻斯特编码、差分曼彻斯特编码 73.模拟数据的数字编码:脉冲编码调制PCM 74.人们把通过通信信道后接收数据与发送数据不一致的现象称为传输差错,常简称为差错 75.通信信道的噪声分为热噪声和冲击噪声
76.冲击噪声引起的传输差错为突发差错,引起突发差错的位长称为突发长度(总结到这里我已经神经错乱了,大家凑合着看吧)
77.误码率是指二进制码元在数据传输系统中被传错的概率,它在数值上近似为: Pe=Ne/N(N为传输的二进制码元总数,Ne为被传错的码元数)
-9 78.计算机通信的平均误码率要求低于1079.协议的三要素:语法、语义、时序
80.OSI参考模型:物理层—数据链路层—网络层—传输层—会话层—表示层—应用层 81.物理层:协议(标准):规定了物理接口的各种特性
82:协议:面向字符的:数据以字符为单位传输,用控制字符控制通信
面向比特的:数据以位为单位传输,用帧中的控制字段控制通信
83.网络层:CCITT:X.25 TCP/IP:IP 84.传输层的特点:
以上各层:面向应用,本层及以下各层:面向传输;
与网络层的部分服务有重叠交叉,功能取舍取决于网络层功能的强弱;只存在于端主机中;实现源主机到目的主机“端到端”的连接 85.网络层:为主机之间提供逻辑传输
传输层:为应用进程之间提供逻辑传输
网络层则提供网络中主机间的“逻辑通信” 传输层提供主机中的进程间的“逻辑通信” 86.应用层:HTTP、FTP、TELNET、E-mail 87.88.TCP/IP是指传输控制协议和网际协议簇 89.TCP/IP协议特点:
1.开放的协议标准—免费使用,独立于特定的计算机硬件与操作系统;
2.独立于特定的网络硬件—可以运行在局域网、广域网,更适用于互连网中; 3.统一的网络地址分配方案—整个TCP/IP设备在网中都具有唯一的地址; 4.标准化的高层协议—提供多种可靠的用户服务 90.TCP/IP层次:网络接口层—网际层—传输层—应用层 91.网络接口层功能:通过网络发送和接受IP数据报 92.网际层功能:
处理来自传输层的分组发送请求、处理接受的数据报、处理互联的路径、流控与拥塞问题 协议:IP 网际协议、ICMP 因特网控制报文协议
ARP 地址解析协议、RARP 逆地址解析协议 93.传输层:提供端-端的数据传送服务
协议:传输控制协议 TCP —可靠的面向连接的协议
用户数据报协议 UDP —不可靠的无连接协议
94.应用层:网络终端(TELNET)协议:实现互联网中远程登录功能 文件传输协议(FTP):实现互联网中交互式文件传输功能 简单邮件传输协议(SMTP):实现互联网中电子邮件传送 域名服务(DNS):实现网络设备名字到IP地址映射
简单网络管理协议(SNMP):管理程序和代理程序之间的通信服务 超文本传输协议(HTTP):用于WWW服务
95.OSI参考模型与TCP/IP参考模型比较: 相同:基于独立的协议栈的概念 采用了层次结构的概念,层的功能也大体相似 在传输层中二者定义了相似的功能
不同:OSI引入了服务、接口、协议的概念,TCP/IP则没有,但他正是借鉴了OSI的这些概念建模的。
OSI先有模型,后有协议,TCP/IP则相反。OSI先有标准后实践,TCP/IP则相反。OSI太复杂,TCP/IP简单却并不全面。
分层不同,OSI模型有7层,TCP/IP模型有4层
OSI在网络层提供无连接和连接两种服务,而在传输层只提供连接服务。TCP/IP的网络层为无连接,而传输层提供无连接和连接两种服务。
96.IP地址 见教材P.68 —P.70 嫌麻烦 不想打
97.子网掩码:懒得弄了 自己做练习题吧 教材P.84—P.92 98.IP地址与域名比较:
(1)域 名--用字符表示的网络主机名是主机标识符;
IP地址--数字型,难于记忆与理解
域名--字符型,直观,便于记忆与理解(2)IP地址--用于网络层
域名--用于应用层
IP地址与域名: 全网唯一,一一对应
99.Internet主机域名的一般格式是:主机名.单位名.类型名.国家代码 100.电子邮件的特点
①传递迅速,范围广阔,比较可靠;
②不要求双方都在场,不需要知道通信对象的位置; ③实现一对多的邮件传送;
④可以将文字、图像、语音等多种类型的信息集成在一个邮件中传送 101.电子邮件系统的协议:简单邮件传输协议 SMTP、邮件读取协议POP3 102.Internet的远程登录服务(TELNET)的主要作用 ①允许用户与在远程计算机上运行的程序进行交互; ②当用户登录到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同型号计算机之间的差异;
③用户可以利用个人计算机去完成许多只有大型计算机才能完成的任务 103.TCP/IP的文件传输协议FTP:负责将文件从一台计算机传输到另一台计算机上,并且保证其传输的可靠性
104.WWW服务器采用超文本链路来链接信息页
文本链路由统一资源定位器(URL)维持
WWW客户端软件(WWW浏览器)负责信息显示向服务器发送请求 105.WWW服务的特点
(1)以超文本方式组织网络多媒体信息
(2)用户可在世界范围内查找、检索、浏览及添加信息(3)提供生动直观、易于使用、统一的图形用户界面
(4)网点间可以互相链接,以提供信息查找和漫游的透明访问(5)可访问图像、声音、影像和文本信息 106.HTML语言的作用
HTML是WWW上用于创建超文本链接的基本语言,可以定义格式化的文本、色彩、图像 与超文本链接等,主要被用于WWW主页的创建与制作 107.HTML语言的特点
(1)通用性(2)简易性(3)可扩展性(4)平台无关性(5)支持用不同方式创建HTML文档
108.URL描述了浏览器检索资源所用的协议、资源所在计算机的主机名,以及资源的路径与文件名。
109.URL使用的协议:gopher、ftp、file、telnet 110.DNS名称的解析方法:用hosts文件进行解析、通过DNS服务器解析 111.DNS服务器的两种查询方法
(1)递归查询:递归查询是最常见的查询方式(2)迭代查询 112.网络中的信息安全问题:信息存储安全与信息传输安全
【信息安全原理与应用】推荐阅读:
电力信息化与信息安全06-08
网络与信息安全技术小结06-06
网吧网络与信息安全制度09-14
计算机信息技术在食品安全控制中的应用07-19
it信息安全与保密管理10-17
如何理解信息安全等级保护与分级保护07-03
医院信息安全与系统监控研究论文09-11
浅析高校校园网信息安全的现状与防范06-01
计算机信息与应用个人求职简历07-06
论企业管理创新与信息技术应用10-05