自考《计算机网络与通信》笔记(11)_理学-查字典自考网
 
请输入您要查询的关键词
  查字典自考网 >> 理学 >> 自考《计算机网络与通信》笔记(11)

自考《计算机网络与通信》笔记(11)

发布时间: 2016-06-29 来源:查字典自考网

第十一章 网络应用模式和网络安全

本章介绍网络应用模式,网络应用支撑环境、网络安全机制等问题。

1、网络应用模式(综合应用)

网络应用模式的发展经过三个阶段:

第一阶段是以大型机为中心的集中式应用模式,特点是一切处理均依赖于主机,集中的数据、集中的应用软件、集中的管理。

第二阶段是以服务器为中心的计算模式,将PC机联网,使用专用服务器或高档PC充当文件服务器及打印服务器,个PC机可独立运行,在需要的时候可以从服务器共享资源。文件服务器既用作共享数据中枢,也作为共享外部设备的中枢。缺点:文件服务器模型不提供多用户要求的数据并发性;当许多工作站请求和传送很多文件时,网络很快就达到信息饱和状态并造成瓶颈。

第三阶段是客户机/服务器应用模式,基于网络的分布式应用,网络的主要作用是通信和资源共享,并且在分布式应用中用来支持应用进程的协同工作,完成共同的应用任务。

c/s应用模式:由客户机(client,执行用户程序,提供GUI或OOUI,供用户与数据进行交互)、服务器(server,执行共享资源的管理应用程序,主要承担连接和管理功能,有SQL、TP、群件、分布对象四种模式)、中间件(透明连接c、s,承担连接功能和管理功能)三部分组成。

促使c/s使用和发展的基本技术:用户应用处理、操作系统、数据库。

选择c/s的困难:如何选择最佳产品和如何动态适应业务需求?

基于Web的c/s应用模式。把目前常驻在PC机上的许多功能转移到网上,对用户而言可减轻负担,大大降低维护和升级等方面的费用。基于Web的c/s模型可提供“多层次连接”的新的应用模式,即客户机可与相互配合的多个服务器组相连以支持各种应用服务,而不必关心这些服务器的物理位置在何处。可将整个全球网络提供的应用服务连接到一起,让用户所需的所有应用服务都集成在一个客户/网络环境之中。Web包含Web浏览器、服务器、HTML页及相关硬件。 (教材上这里对于Web的介绍对于上过网的人来说,是太简单了。)把Internet技术运用到企业组织内部即成为Intranet,其服务对象原则上以企业内部员工为主,以联系公司内部各部门、促进公司内部沟通、提高工作效率、增加企业竞争力为目的。组成:Web服务器、应用软件服务器、专用服务器、客户机、网络。

涉及到的三项技术:WEB信息服务、Java语言(教材上写了9个特点,最重要的是允许应用分布到客户机上和多个服务器上、通用的可移植代码使它成为一种虚拟机)、NC(用来访问网络资源的设备,厚客户机离线能独立工作,薄客户机能力依赖网络,JAVA虚拟机技术嵌入芯片应用的范围更广)。

“连通性”是Internet的最大优势,可减少许多“一致性,互操作性”所需的成本。

2、网络应用支撑环境(领会)

网络应用支撑环境立足于开放性,以支持网络分布式应用模式(客户/服务器模式,客户/网络模式)。网络应用支撑环境的结构体系从功能上可分为运行环境和开发环境。运行环境是为应用即用户提供运行的工作平台,目的是使他们易于掌握软、硬件的控制手段,有效地完成应用的运行和管理。开发环境是为应用开发和维护人员提供的工作平台,目的是支持应用软件的开发、检测、修改和扩充,并提高软件开发生产率和质量。

运行环境和开发环境可分为三部分:硬件层(PC,网络硬件及低层软件)、系统层(os子层、数据库子层、管理信息子层、配置系统子层)、应用层(运行控制和调度子层、开发工具子层、用户界面子层)。

几个关键问题:对象管理机制(要实施网上资源的统一管理);网络应用开发及工具集(过程分为需求规范和设计、系统设计和实现三个阶段);分布对象执行的运行控制(依赖于面向对象可视化描述语言OOSDL)。

3、网络安全技术(领会)

网络安全应包括两方面:一、网络用户资源的不被滥用和破坏;二、网络自身的安全和可靠性。网络安全主要解决数据保密和认证的问题。数据保密就是采取复杂多样的措施对数据加以保护,防止数据被有意或无意地泄露给无关人员。认证分为信息认证和用户认证两方面。信息认证是指信息从发送到接收整个通路中没有被第三者修改和伪造。用户认证是指用户双方都能证实对方是这次通信的合法用户。通常在一个完备的保密系统中既要求信息认证,也要求用户认证。

每一层都可采取措施保障数据安全。如物理层可在电缆的密封套中充入高压氖气(光缆就不需要这么麻烦,距离长点的话,还是用光缆好);链路层采用链路加密;网络层采用防火墙;传输层加密整个连接。这些措施只对数据保密有帮助,不能解决认证问题。

明文P、密文C、加密算法E、解密算法D、加密密钥k、解密密钥k、消极入侵者(只窃听不破坏)、积极入侵者(伪造数据送回网中)、密码分析、密码学。必须假定破译者知道通用的加密方法;加密算法公开后仍经得起攻击才算强壮的算法。“只有明文”“已知明文”“选择明文”问题,破译者能够加密任意数量的明文,也无法破译密文,才识安全的密码系统。

传统加密技术:替代密码(恺撒密码最多25种、单字母替换有26!种可能但有频率特征、多张密码字母表消除频率特征但可破译密钥长度)和换位密码(破译时先判断密码类型,猜测密钥长度,确定各列顺序)。现代密码学使用复杂的加密算法,即使破译者能对任意数量的选择明文进行加密,也无法找出破译密文的方法。秘密密钥的弱点是解密密钥必须和加密密钥相同。

公开密钥算法:加密和解密使用不同的密钥,必须满足三个条件D(F(P))=P、从E导出D非常困难、使用选择明文攻击不能攻破E.较好的算法是RSA算法。原理:

1、用户选择2个足够大的秘密的素数p和q;

2、计算n=p*q和z=(p-1)*(q-1);

3、选择一个与z互质的数,令其为d;

4、找到一个e使满足e*d=1(modz) ;

公开密钥为(e,n),私人密钥为(d,n)。RSA算法安全方便,但运行速度太慢,通常只用来进行用户认证、数字签名或发送一次性的秘密密钥。

用户认证:通信双方在进行重要的数据交换前,需要验证对方的身份。同时在双方间建立一个秘密的会话密匙用于对其后的会话进行加密。每次连接都使用一个新的随机选择的会话密匙。基于共享秘密密钥的用户认证,双方都用共享密钥KAB加密对方发来的随机大数,一确定身份。使用密钥分发中心的用户认证协议,需要一个可信赖的密钥分发中心KDC中转,需要注意重复攻击的问题,解决的办法是丢弃重复编号的报文和过期的报文。使用公开密钥算法的用户认证协议,双方都有公开的加密密钥和秘密的解密密钥。

数字签名必须保证以下3点:1.接收者能够核实发送者对文件的签名;2.发送者事后不能抵赖对文件的签名;3.接收者不能伪造对文件的签名。

使用秘密密匙算法的数字签名:需要一个可信赖的中央权威机构CA来管理和分配公开密钥。过程与用户认证相似,只不过那里是随机大数,这里是报文P.

使用公开密匙算法的数字签名:需要满足D(E(P))=P和E(D(P))=P,实际应用中,还需要集中控制机制记录所有密钥的变化情况及变化日期。

报文摘要:将任意长明文用单向哈希函数转换成固定长度的比特串,仅对该比特串进行加密。这个哈希函数称报文摘要MD,必须满足给定P,很容易计算MD (P);给出MD(P)很难计算P;任何人不可能产生出具有相同报文摘要的两个不同的报文。MD(P)至少要达到128位。用秘密密钥和公开密钥算法均可实现,只不过传送的是MD(P),而不是P.

点击显示
推荐文章
猜你喜欢
附近的人在看
推荐阅读
拓展阅读

当前热点关注

  • 大家都在看
  • 小编推荐
  • 猜你喜欢
  • [相关地区]