【计算机网络】第七,八,九章摘要重点

news2024/10/6 4:04:45

第七章网络管理

1.计算机网络面临的两大威胁?

恶意程序有:计算机病毒,计算机蠕虫,特洛伊木马,逻辑炸弹,后门入侵和流氓软件。

2.安全的计算机网络四个目标:

机密性,端点鉴别,信息的完整性,运行的安全性。

3.两大类密码体制?

对称密码体制与公钥密码体制。

4.鉴别和授权的区别?

5.描述数字签名的原理?

首先,发送者采用哈希函数对要传输的信息进行处理,生成一个唯一的固定长度的摘要。这个摘要在发送的文件中一并发送给接收者。

然后,发送者使用自己的私钥对摘要进行加密,形成数字签名,同时将被发送的信息和数字签名一同发送给接收者。

接收者使用发送者的公钥来解密数字签名,得到摘要。接着,接收者再次使用哈希函数对接收到的原始信息进行处理,生成一个摘要。接收者再对比这两个摘要,如果匹配则表明信息在传输过程中未被篡改,同时也能确认发送者身份。(chat)

6.几个安全协议?

网络层安全协议:IPsec IP安全协议

运输层安全协议:TLS 运输层安全协议  (SSL安全套接字层)

应用层安全协议:为电子邮件提供安全服务的协议PGP,PGP (Pretty Good Privacy)是Zimmermann于1995年开发的。它是一个完整的电子邮件安全软件包,包括加密、鉴别、电子签名和压缩等技术。

7.名词解释 防火墙什么意思?

防火墙(firewall)是一种特殊编程的路由器,安装在一个网点和网络的其余部分之间,目的是实施访问控制策略。作为一种访问控制技术,通过严格控制进出网络边界的分组,禁止任何不必要的通信,从而减少潜在入侵的发生,尽可能降低这类安全威胁所带来的安全风险。

8.访问控制什么意思?

对接入网络的权限加以控制,并规定每个用户的接入权限。

9.防火墙的工作原理?

防.火墙(firewall)是一种特殊编程的路由器,安装在一个网点和网络的其余部分之间,目的是实施访问控制策略。这个访问控制策略是由使用防火墙的单位自行制定的。这种安全策略应当最适合本单位的需要。防火墙位于互联网和内部网络之间。互联网这边是防火墙的外面,而内部网络这边是防火墙的里面。一般都把防火墙里面的网络称为“可信的网络”(trusted network)R,而把防火墙外面的网络称为“不可信的网络”(untrusted network)。

第八章互联网的音频视频服务

1.RTSP协议?
实时流式协议。

2.下面这个图要记忆一下。

3.RTCP?

实时运输控制协议。

4.SIP?

会话发起协议。

5.综合服务和区分服务的区别?

(1. 区分服务(Differentiated Services - DiffServ):

   - DiffServ通过对数据流进行分类和处理来提供不同的服务质量。

   - DiffServ利用网络中的边界路由器为数据包分类,可以在网络边界处实施简单而高效的处理,并且适用于大规模网络部署。

   - DiffServ提供了一种相对简单、灵活和可扩展的方式,以便网络管理员可以根据特定的应用和流量需求来优化服务质量。

     DiffServ更适合大规模网络,它强调简单和可扩展性;

(2. 综合服务(Integrated Services - IntServ):

   - IntServ是一种为网络中的每个数据流提供端到端服务质量保障的方法。

   - 对于每个需要特定服务质量的数据流,IntServ要求网络中的所有路由器和交换机维护有关其服务质量需求的状态信息,这会导致网络中的路由器和交换机需要消耗更多的资源来管理这些状态信息。

   - IntServ通常适用于小型网络或对服务质量要求非常高的场景,但在大规模网络中可扩展性较差。

而IntServ更适合对服务质量要求极高的小规模网络,它着重于为每个数据流提供端到端的服务质量保障。

因此,DiffServ和IntServ的主要区别在于其实现服务质量的方式。

第九章无线网络和移动网络

1.无线局域网可以分为哪两大类?

无线局域网可分为两大类。第一类是有基础设施的,第二类是无基础设施的。

2.为什么无线局域网不能用CSMA/CD协议要用CSMA/CA协议?

我们知道,CSMA/CD有两个要点。一是发送前先检测信道,信道忙就不发送。二是边发送边检测信道,一发现碰撞就立即停止发送,并执行退避算法进行重传。因此偶尔发生的碰撞并不会使局域网的运行效率降低很多。无线局域网显然可以使用CSMA,但无法使用碰撞检测(由上述无线局域网特点(1)和(3)决定的),一旦开始发送数据,就一定把整个帧发送完毕;一旦发生碰撞,整个信道资源的浪费就比较严重。

为此,802.11局域网使用CSMA/CA协议”。CA表示 Collision Avoidance,是碰撞避免的意思,或者说,协议的设计是要尽量减少碰撞发生的概率。这点和使用有线连接的以太网有很大的区别。以太网当然不希望发生碰撞,但并不怕发生碰撞,因为碰撞的影响并不大。

3.无限个人区域网常见的?

蓝牙系统,Zig-bee(低速WPAN)

4.蜂窝网络1—5G的特征?

1G:使用模拟技术和传统的电路交换及频分多址 FDMA提供电话服务。这里的G表示Generation(代),。1G移动通信系统的手机相当笨重(俗称大哥大),且话音质量差。

2G:第二代(2G)蜂窝移动通信是基于数字技术的,其代表性体制就是欧洲提出的GSM系统。GSM包括基站子系统和网络子系统(常称为核心网)。

3G:引入了无限接入网的概念,3G中的核心网由GSM系统中GPRS核心网进行平滑演进(软件升级和部分硬件升级),3G蜂窝移动通信是以传输多媒体数据业务为主的通信系统,而且必须兼容2G的功能

4G:的特点就是取消了电路交换,无论传送数据还是传送话音,全部使用分组交换技术,或称为全网IP化。

5G:是第五代无线蜂窝技术,与以前的网络相比,它提供了更高的上传和下载速度、更一致的连接以及更高的容量。5G 比目前流行的 4G 网络更快、更可靠,并有可能改变我们使用互联网访问应用程序、社交网络和信息的方式。例如,需要非常可靠的高速数据连接的自动驾驶汽车、高级游戏应用程序和实时流媒体等技术将从 5G 连接中受益匪浅。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1391051.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

VMware虚拟机自定义网段及物理机ping不通虚拟机问题解决

Vmware网络介绍🛜 VMware虚拟机提供了几种网络模式,其中包括桥接模式(Bridged Mode)、NAT模式(Network Address Translation Mode)和仅主机模式(Host-Only Mode)。这些模式允许虚拟…

如何在亚马逊 SageMaker 进行 Stable Diffusion 模型在线服务部署

文章目录 前言 - 浅谈 AIGCAIGC - 引领人工智能走向春天春天里盛开的 AI 绘画AI 绘画之Stable Diffusion 2.0 登场人人都有机会成为前沿的技术探索者 基于Amazon SageMaker进行Stable Diffusion 模型部署认识 Amazon SageMaker借助 Amazon SageMaker 进行环境搭建和模型推理1. …

go语言初探(一)

package mainimport ("fmt""time" )func main() {fmt.Print("hello go!")time.Sleep(1 * time.Second)}运行后,结果如下: 1、golang表达式中,加;和不加;都可以 2、函数的{和函数名一…

【前端架构】前端通用架构

一个强大的前端通用架构应该具备多种能力,以支持现代化的应用程序开发和提高开发效率。以下是一些前端通用架构应该具备的关键能力: 模块化和组件化:支持模块化开发和组件化架构,能够将应用拆分为独立的模块和组件,以便…

逻辑回归(解决分类问题)

定义:逻辑回归是一种用于解决分类问题的统计学习方法。它通过对数据进行建模,预测一个事件发生的概率。逻辑回归通常用于二元分类问题,即将数据分为两个类别。它基于线性回归模型,但使用了逻辑函数(也称为S形函数&…

【动态规划】【C++算法】639 解码方法 II

作者推荐 【矩阵快速幂】封装类及测试用例及样例 涉及知识点 动态规划 字符串 滚动向量 LeetCode 639. 解码方法 II 一条包含字母 A-Z 的消息通过以下的方式进行了 编码 : ‘A’ -> “1” ‘B’ -> “2” … ‘Z’ -> “26” 要 解码 一条已编码的消息…

【VTKExamples::PolyData】第四期 DijkstraGraphGeodesicPath

很高兴在雪易的CSDN遇见你 VTK技术爱好者 QQ:870202403 前言 本文分享VTK样例DijkstraGraphGeodesicPath,希望对各位小伙伴有所帮助! 感谢各位小伙伴的点赞+关注,小易会继续努力分享,一起进步! 你的点赞就是我的动力(^U^)ノ~YO 1. DijkstraGraphGeodesicPath /…

element plus 可选择树形组件(el-tree) 怎样一键展开/收起?实现方法详解

实现代码&#xff1a; 按钮&#xff1a; <el-button click"takeall" style"height: 24px">{{zhanstatus % 2 ! 0 ? "收起所有" : "展开所有"}} </el-button> 组件&#xff1a; <el-form-item label"可选择菜单…

Kafka系列(四)

本文接kafka三&#xff0c;代码实践kafkaStream的应用&#xff0c;用来完成流式计算。 kafkastream 关于流式计算也就是实时处理&#xff0c;无时间概念边界的处理一些数据。想要更有性价比地和java程序进行结合&#xff0c;因此了解了kafka。但是本人阅读了kafka地官网&#…

32单片机RTC时间接续,掉电时间保存

1、实现思路 前提&#xff1a;首先要实现RTC掉电之后时间还能继续走&#xff0c;RTC电池是必要的 说明&#xff1a;设备第一次启动需要初始化配置RTC&#xff0c;但当二次启动再重新配置RTC会导致RTC计数器置零&#xff0c;所以传统的程序流程是不行的&#xff0c;我们需要知…

苹果最新系统iOS 17的调试和适配方法 - Xcode 14.3.1 真机调试指南

最近苹果发布了iOS 17作为其最新操作系统版本&#xff0c;作为开发者&#xff0c;你可能需要了解如何在Xcode 14.3.1中进行真机调试和适配。本文将为你详细介绍步骤和注意事项。 I. 检查Xcode版本 在开始之前&#xff0c;确保你已经安装了Xcode 14.3.1或更高版本。你可以在Xco…

计算机网络(超详解!) 第二节 数据链路层(上)

1.数据链路层使用的信道 数据链路层使用的信道主要有以下两种类型&#xff1a; 1.点对点信道&#xff1a;这种信道使用一对一的点对点通信方式。 2.广播信道&#xff1a;这种信道使用一对多的广播通信方式&#xff0c;因此过程比较复杂。广播信道上连接的主机很多&#xff0…

学习记录-自动驾驶与机器人中的SLAM技术

以下所有内容均为高翔大神所注的《自动驾驶与机器人中的SLAM技术》中的内容 融合导航 1. EKF和优化的关系 2. 组合导航eskf中的预测部分&#xff0c;主要是F矩阵的构建 template <typename S> bool ESKF<S>::Predict(const IMU& imu) {assert(imu.timestamp…

HCIA——10实验:跨路由转发。静态路由、负载均衡、缺省路由、手工汇总、环回接口。空接口与路由黑洞、浮动静态。

学习目标&#xff1a; 跨路由转发、负载均衡、环回接口、手工汇总、缺省路由、空接口与路由黑洞、浮动静态 学习内容&#xff1a; 跨路由转发静态路由、负载均衡、缺省路由、手工汇总。环回接口空接口与路由黑洞、浮动静态 目录 学习目标&#xff1a; 学习内容&#xff1a…

imgaug库指南(27):从入门到精通的【图像增强】之旅

引言 在深度学习和计算机视觉的世界里&#xff0c;数据是模型训练的基石&#xff0c;其质量与数量直接影响着模型的性能。然而&#xff0c;获取大量高质量的标注数据往往需要耗费大量的时间和资源。正因如此&#xff0c;数据增强技术应运而生&#xff0c;成为了解决这一问题的…

23/76-LeNet

LeNet 早期成功的神经网络。 先使用卷积层来学习图片空间信息。 然后使用全连接层转换到类别空间。 #In[]LeNet,上世纪80年代的产物,最初为了手写识别设计from d2l import torch as d2l import torch from torch import nn from torch.nn.modules.loss import CrossEntropyLos…

Git中,版本库和远程库有什么区别

✅作者简介&#xff1a;大家好&#xff0c;我是Leo&#xff0c;热爱Java后端开发者&#xff0c;一个想要与大家共同进步的男人&#x1f609;&#x1f609; &#x1f34e;个人主页&#xff1a;Leo的博客 &#x1f49e;当前专栏&#xff1a;每天一个知识点 ✨特色专栏&#xff1a…

【jupyter添加虚拟环境内核(pytorch、tensorflow)- 实操可行】

jupyter添加虚拟环境内核&#xff08;pytorch、tensorflow&#xff09;- 实操可行 1、查看当前状态(winR&#xff0c;cmd进入之后)2、激活虚拟环境并进入3、安装ipykernel5、完整步骤代码总结6、进入jupyter 添加pytorch、tensorflow内核操作相同&#xff0c;以下内容默认已经安…

IP定位技术在网络安全行业的探索

随着互联网的普及和深入生活&#xff0c;网络安全问题日益受到人们的关注。作为网络安全领域的重要技术&#xff0c;IP定位技术正逐渐成为行业研究的热点。本文将深入探讨IP定位技术在网络安全行业的应用和探索。 一、IP定位技术的概述 IP定位技术是通过IP地址来确定设备地理位…

muduo网络库剖析——通道Channel类

muduo网络库剖析——通道Channel类 前情从muduo到my_muduo 概要事件种类channel 框架与细节成员函数细节实现使用方法 源码结尾 前情 从muduo到my_muduo 作为一个宏大的、功能健全的muduo库&#xff0c;考虑的肯定是众多情况是否可以高效满足&#xff1b;而作为学习者&#x…