第八章:无线局域网技术
常用无线标准:蓝牙标准,Hiperlan 标准,IEEE802.11 标准
蓝牙软件结构标准包括核心和应用协议栈两个部分
HiperLAN 欧洲应用无线标准之一 主要技术特点:
高速数据传输;面向连接;qos;自动频率分配;安全性;移动性;网络与应用 无关;省电
802.11b 是使用最广泛的标准
802.11b 分为两种运作模式(点对点模式;基本模式)
802.11b 典型解决方案(对等解决方案;单接入点~;多接入点~;无线中继~;无 线冗余~;多蜂
窝漫游工作方式)
无线局域网设计(初步调查;对现有环境进行分析;制定初步设计;确定详细设 计;执行和实
施设计;整理文档)
无线接入点也称无线 AP,一般可以连接 30 台
第九章:网络安全与管理技术
网络安全基本要素(保密性;完整性;可用性;可鉴别性;不可否认性)
信息泄露与篡改(截获信息;窃听信息;篡改信息;伪造信息)
网络攻击(服务攻击与非服务攻击)
服务攻击:指对网络提供各种服务的服务器发起攻击,造成网络拒绝服务,表现在消耗带
宽,消耗计算资源,使系统和应用崩溃
SYN 攻击时一种典型的拒绝服务攻击
非服务攻击:不针对某项应用服务,而是针对网络层等低协议进行的 源路由攻击和地址欺
骗都属于这一类 非服务攻击更为隐蔽,是种更为危险的攻击手段
非授权访问以及网络病毒
目前 70%的病毒发生在网络上
设计一个网络安全方案时 需要完成四个基本任务
(1) 设计一个算法,执行安全相关的转换
(2) 生成该算法的秘密信息(如密匙)
(3) 研制秘密信息的分发与共享的方法
(4) 设定两个责任者使用的协议,利用算法和秘密信息取得安全服务
P2DR 安全模型
包括 :策略防护检测 响应
数据备份:
完全备份:恢复速度最快 空间使用最多 备份速度最慢
增量备份:恢复速度最慢 空间使用最少 备份速度最快、
差异备份:中间性能
冷备份: 又叫离线备份 恢复时间长 投资少
热备份 又称在线备份 很大的问题是数据的有效性和完整性
加密技术: 密码学包括密码编码学与密码分析学 密码体制是密码学研究的主要内容
现在密码学基本原则:一切密码属于密匙之中。在设计加密系统时,加密算法是 可以公开
的,真正需要保密的是密钥
猜测每 10 的六次方个密钥要用 1 微秒的时间
数据加密标准 DES 是最典型的对称加密算法,采用 64 位密钥长度,8 位用于奇偶校验,
用户使用其中的 56 位 非对称加密技术:对信息加密解密使用不同的密钥,用来加密的密钥是
可以公开 的,解密的密钥是用来保密的,又称公钥加密技术
相关推荐:
北京 | 天津 | 上海 | 江苏 | 山东 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
广东 | 河北 | 湖南 | 广西 | 河南 |
海南 | 湖北 | 四川 | 重庆 | 云南 |
贵州 | 西藏 | 新疆 | 陕西 | 山西 |
宁夏 | 甘肃 | 青海 | 辽宁 | 吉林 |
黑龙江 | 内蒙古 |