首页 考试吧论坛 Exam8视线 考试商城 网络课程 模拟考试 考友录 实用文档 求职招聘 论文下载 | ||
2011中考 | 2011高考 | 2012考研 | 考研培训 | 在职研 | 自学考试 | 成人高考 | 法律硕士 | MBA考试 MPA考试 | 中科院 |
||
四六级 | 职称英语 | 商务英语 | 公共英语 | 托福 | 雅思 | 专四专八 | 口译笔译 | 博思 | GRE GMAT 新概念英语 | 成人英语三级 | 申硕英语 | 攻硕英语 | 职称日语 | 日语学习 | 法语 | 德语 | 韩语 |
||
计算机等级考试 | 软件水平考试 | 职称计算机 | 微软认证 | 思科认证 | Oracle认证 | Linux认证 华为认证 | Java认证 |
||
公务员 | 报关员 | 银行从业资格 | 证券从业资格 | 期货从业资格 | 司法考试 | 法律顾问 | 导游资格 报检员 | 教师资格 | 社会工作者 | 外销员 | 国际商务师 | 跟单员 | 单证员 | 物流师 | 价格鉴证师 人力资源 | 管理咨询师考试 | 秘书资格 | 心理咨询师考试 | 出版专业资格 | 广告师职业水平 驾驶员 | 网络编辑 |
||
卫生资格 | 执业医师 | 执业药师 | 执业护士 | ||
会计从业资格考试(会计证) | 经济师 | 会计职称 | 注册会计师 | 审计师 | 注册税务师 注册资产评估师 | 高级会计师 | ACCA | 统计师 | 精算师 | 理财规划师 | 国际内审师 |
||
一级建造师 | 二级建造师 | 造价工程师 | 造价员 | 咨询工程师 | 监理工程师 | 安全工程师 质量工程师 | 物业管理师 | 招标师 | 结构工程师 | 建筑师 | 房地产估价师 | 土地估价师 | 岩土师 设备监理师 | 房地产经纪人 | 投资项目管理师 | 土地登记代理人 | 环境影响评价师 | 环保工程师 城市规划师 | 公路监理师 | 公路造价师 | 安全评价师 | 电气工程师 | 注册测绘师 | 注册计量师 |
||
缤纷校园 | 实用文档 | 英语学习 | 作文大全 | 求职招聘 | 论文下载 | 访谈 | 游戏 |
第八章:无线局域网技术
常用无线标准:蓝牙标准,Hiperlan 标准,IEEE802.11 标准
蓝牙软件结构标准包括核心和应用协议栈两个部分
HiperLAN 欧洲应用无线标准之一 主要技术特点:
高速数据传输;面向连接;qos;自动频率分配;安全性;移动性;网络与应用 无关;省电
802.11b 是使用最广泛的标准
802.11b 分为两种运作模式(点对点模式;基本模式)
802.11b 典型解决方案(对等解决方案;单接入点~;多接入点~;无线中继~;无 线冗余~;多蜂窝漫游工作方式)
无线局域网设计(初步调查;对现有环境进行分析;制定初步设计;确定详细设 计;执行和实施设计;整理文档)
无线接入点也称无线 AP,一般可以连接 30 台
第九章:网络安全与管理技术
网络安全基本要素(保密性;完整性;可用性;可鉴别性;不可否认性)
信息泄露与篡改(截获信息;窃听信息;篡改信息;伪造信息)
网络攻击(服务攻击与非服务攻击)
服务攻击:指对网络提供各种服务的服务器发起攻击,造成网络拒绝服务,表现在消耗带宽,消耗计算资源,使系统和应用崩溃
SYN 攻击时一种典型的拒绝服务攻击
非服务攻击:不针对某项应用服务,而是针对网络层等低协议进行的 源路由攻击和地址欺骗都属于这一类 非服务攻击更为隐蔽,是种更为危险的攻击手段
非授权访问以及网络病毒
目前 70%的病毒发生在网络上
设计一个网络安全方案时 需要完成四个基本任务
(1) 设计一个算法,执行安全相关的转换
(2) 生成该算法的秘密信息(如密匙)
(3) 研制秘密信息的分发与共享的方法
(4) 设定两个责任者使用的协议,利用算法和秘密信息取得安全服务
P2DR 安全模型
包括 :策略防护检测 响应
数据备份:
完全备份:恢复速度最快 空间使用最多 备份速度最慢
增量备份:恢复速度最慢 空间使用最少 备份速度最快、
差异备份:中间性能
冷备份: 又叫离线备份 恢复时间长 投资少
热备份 又称在线备份 很大的问题是数据的有效性和完整性
加密技术: 密码学包括密码编码学与密码分析学 密码体制是密码学研究的主要内容
现在密码学基本原则:一切密码属于密匙之中。在设计加密系统时,加密算法是 可以公开的,真正需要保密的是密钥
猜测每 10 的六次方个密钥要用 1 微秒的时间
数据加密标准 DES 是最典型的对称加密算法,采用 64 位密钥长度,8 位用于奇偶校验,用户使用其中的 56 位 非对称加密技术:对信息加密解密使用不同的密钥,用来加密的密钥是可以公开 的,解密的密钥是用来保密的,又称公钥加密技术
计算机病毒的主要特征:非授权可执行性;隐蔽性;传染性;潜伏性;
计算机病毒分类:寄生方式(引导型,文件型,复合型) 按破坏性(良性,恶性)
网络病毒特征:传播方式多样,传播速度更快;影响面更广;破坏性更强;难以控制和根治;编写方式多样,病毒变种多,智能化,混合病毒
恶意代码: 蠕虫(计算机蠕虫是一个自我包含的程序或程序集,能够传播自身并拷贝自身) 分为宿主计算机蠕虫和网络蠕虫
木马(木马是没有自我复制功能的恶意程序) 木马传播途径:电子邮件,软件下载,通过会话软件
根据防火墙的实现技术:可以将防火墙分为包过滤路由器,应用级网关,应用代理和状态检测等
目前市场上的主流防火墙,一般都是状态检测防火墙
防火墙系统结构分为:包过滤路由器结构;双宿主主机结构;屏蔽主机结构;屏蔽子网结构
防火墙配置:
Pix525(config)#nameif ethernet0 outside security0
Pix525(config)#nameif ethernet1 inside security100
Pix525(config)#nameif dmz security50
Pix525(config)#interface ethernet0 auto
Pix525(config)#interface ethernet1 100full
Pix525(config)#ip address outside 202.113.79.1 255.255.255.240
Pix525(config)#ip address inside 192.168.0.1 255.255.255.0
指定内网访问外网的主机,与 global 一起使用
Pix525(config)#nat (inside) 1 192.168.0.1 255.255.255.0
inside 是默认的内网接口名字 1 是 id
Pix525(config)#global(outside) 1 202.113.79.1-202.113.79.14
定义可分配的全局 ip 地址
设置指向内网和外网的静态路由 Pix525(config)#route outside 0 0 210.81.20.1 1
格式:if _name 0 0 ip metric
outside 是接口名字 ip 是路由网关 1 是跳数(默认是 1)
Pix525(config)#static(inside,outside) 202.113.79.4 192.168.0.4 建立静态映射
Pix525(config)#conduit permit tcp host 192.168.0.4 eq www any
格式:Conduit permit tcp ip 端口 外部 ip
deny udp any
icmp host+ip
Pix525(config)#fixup protocol http 80
Pix525(config)#no fixup protocol smtp
启动 http 协议 指定 80 禁止 smtp
网络出处:http://blog.163.com/liao_weibin/blog/static/1535330062010102815627603/
相关推荐:北京 | 天津 | 上海 | 江苏 | 山东 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
广东 | 河北 | 湖南 | 广西 | 河南 |
海南 | 湖北 | 四川 | 重庆 | 云南 |
贵州 | 西藏 | 新疆 | 陕西 | 山西 |
宁夏 | 甘肃 | 青海 | 辽宁 | 吉林 |
黑龙江 | 内蒙古 |