导航:首页 > 网络安全 > 数字中继网络安全

数字中继网络安全

发布时间:2022-07-31 18:27:57

‘壹’ 什么是互联网专线

简介

网络专线主要有两种信道

1、物理专用信道。物理专用信道就是在服务商到用户之间铺设有一条专用的线路,线路只给用户独立使用,其他的数据不能进入此线路,而一般的线路就允许多用户共享信道;

2、虚拟专用信道。虚拟专用信道就是在一般的信道上为用户保留一定的带宽,使用户可以独享这部分带宽,就像在公用信道上又开了一个通道,只让相应用户使用,而且用户的数据是加密的,以此来保证可靠性与安全性;

主要专用线道

帧中继(Frame Relay)、数字数据网(DDN Digital Data Network)、异步传输模式(ATM Asynchronous Transfer Mode)、X.25(分组交换业务网)、第三代ADSL(非对称用户数字链路)、虚拟专用网络(VPN Virtual Private Network)以及E1等。

专线

帧中继(Frame Relay)

一种用于连接计算机系统的面向分组的通信方法。它主要用在公共或专用网上的局域网互联以及广域网连接。大多数公共电信局都提供帧中继服务,把它作为建立高性能的虚拟广域连接的一种途径。帧中继是进入带宽范围从56Kbps到1.544Mbps的广域分组交换网的用户接口。帧中继是从综合业务数字网中发展起来的,并在1984年推荐为国际电话电报咨询委员会(CCITT)的一项标准,另外,由美国国家标准协会授权的美国TIS标准委员会也对帧中继做了一些初步工作。FR的主要特点是:使用光纤作为传输介质,因此误码率极低,能实现近似无差错传输,减少了进行差错校验的开销,提高了网络的吞吐量;帧中继是一种宽带分组交换,使用复用技术时,其传输速率可高达44.6Mbps。但是,帧中继不适合于传输诸如话音、电视等实时信息,它仅限于传输数据。

‘贰’ SDH是什么

SDH是Synchronous Digital Hierarchy,同步数字体系。

SDH根据ITU-T的建议定义,是为不同速率的数字信号的传输提供相应等级的信息结构,包括复用方法和映射方法,以及相关的同步方法组成的一个技术体制。

SDH的内容包括传输速率、接口参数、复用方式和高速SDH传送网的OAM。其主要内容借鉴了1985年 Bellcore(现在的 Telcordia Technologies)向ANSI提交的 SONet( Synchronous Optical Network)建议,ITU-T对其做了一些修改,大部分的修改内容是在较低的复用层,以适应各个国家和地区网络互连的复杂性要求。

产生背景

SDH技术的诞生有其必然性,随着通信的发展,要求传送的信息不仅是话音,还有文字、数据、图像和视频等。加之数字通信和计算机技术的发展,在70至80年代,陆续出现了T1(DS1)/E1载波系统(1.544/2.048Mbps)、X.25帧中继、ISDN(综合业务数字网) 和FDDI(光纤分布式数据接口)等多种网络技术。

随着信息社会的到来,人们希望现代信息传输网络能快速、经济、有效地提供各种电路和业务,而上述网络技术由于其业务的单调性,扩展的复杂性,带宽的局限性,仅在原有框架内修改或完善已无济于事。SDH就是在这种背景下发展起来的。

以上内容参考:网络—SDH

‘叁’ 计算机网络安全的指标以及意义

通俗地说,网络信息安全与保密主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全与保密的目标主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等方面。

一、可靠性

可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可靠性是系统安全的最基于要求之一,是所有网络信息系统的建设和运行目标。网络信息系统的可靠性测度主要有三种:抗毁性、生存性和有效性。

抗毁性是指系统在人为破坏下的可靠性。比如,部分线路或节点失效后,系统是否仍然能够提供一定程度的服务。增强抗毁性可以有效地避免因各种灾害(战争、地震等)造成的大面积瘫痪事件。

生存性是在随机破坏下系统的可靠性。生存性主要反映随机性破坏和网络拓扑结构对系统可靠性的影响。这里,随机性破坏是指系统部件因为自然老化等造成的自然失效。

有效性是一种基于业务性能的可靠性。有效性主要反映在网络信息系统的部件失效情况下,满足业务性能要求的程度。比如,网络部件失效虽然没有引起连接性故障,但是却造成质量指标下降、平均延时增加、线路阻塞等现象。

可靠性主要表现在硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面。硬件可靠性最为直观和常见。软件可靠性是指在规定的时间内,程序成功运行的概率。人员可靠性是指人员成功地完成工作或任务的概率。人员可靠性在整个系统可靠性中扮演重要角色,因为系统失效的大部分原因是人为差错造成的。人的行为要受到生理和心理的影响,受到其技术熟练程度、责任心和品德等素质方面的影响。因此,人员的教育、培养、训练和管理以及合理的人机界面是提高可靠性的重要方面。环境可靠性是指在规定的环境内,保证网络成功运行的概率。这里的环境主要是指自然环境和电磁环境。

二、可用性

可用性是网络信息可被授权实体访问并按需求使用的特性。即网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是网络信息系统面向用户的安全性能。网络信息系统最基本的功能是向用户提供服务,而用户的需求是随机的、多方面的、有时还有时间要求。可用性一般用系统正常使用时间和整个工作时间之比来度量。

可用性还应该满足以下要求:身份识别与确认、访问控制(对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。包括自主访问控制和强制访问控制)、业务流控制(利用均分负荷方法,防止业务流量过度集中而引起网络阻塞)、路由选择控制(选择那些稳定可靠的子网,中继线或链路等)、审计跟踪(把网络信息系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。审计跟踪的信息主要包括:事件类型、被管客体等级、事件时间、事件信息、事件回答以及事件统计等方面的信息。)

三、保密性

保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。

常用的保密技术包括:防侦收(使对手侦收不到有用的信息)、防辐射(防止有用信息以各种途径辐射出去)、信息加密(在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息)、物理保密(利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露)。

四、完整性

完整性是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输。

完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。影响网络信息完整性的主要因素有:设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码)、人为攻击、计算机病毒等。

保障网络信息完整性的主要方法有:

协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段;

纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法;

密码校验和方法:它是抗撰改和传输失败的重要手段;

数字签名:保障信息的真实性;

公证:请求网络管理或中介机构证明信息的真实性。

五、不可抵赖性

不可抵赖性也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。

六、可控性

可控性是对网络信息的传播及内容具有控制能力的特性。

概括地说,网络信息安全与保密的核心是通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的消息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等。

‘肆’ 网关分为哪几种

网关分为传输网关和应用网关。

传输网关用于在2个网络间建立传输连接。利用传输网关,不同网络上的主机间可以建立起跨越多个网络的、级联的、点对点的传输连接。

应用网关在应用层上进行协议转换。例如,一个主机执行的是ISO电子邮件标准,另一个主机执行的是Internet电子邮件标准,如果这两个主机需要交换电子邮件,那么必须经过一个电子邮件网关进行协议转换,这个电子邮件网关是一个应用网关。

网关概念:

网关(Gateway)又称网间连接器、协议转换器。默认网关在网络层以上实现网络互联,是最复杂的网络互联设备,仅用于两个高层协议不同的网络互联。网关的结构也和路由器类似,不同的是互连层。网关既可以用于广域网互连,也可以用于局域网互联。

网关是一种充当转换重任的计算机系统或设备。使用在不同的通信协议、数据格式或语言,甚至体系结构完全不同的两种系统之间,网关是一个翻译器。与网桥只是简单地传达信息不同,网关对收到的信息要重新打包,以适应目的系统的需求。

以上内容参考网络——网关

‘伍’ 网络信息系统安全性分析

给我分哦,谢谢

http://bbs.wuyou.net/viewthread.php?tid=8894

网 络 安 全 毕 业 论 文
网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐,同时也避免其它用户的非授权访问和破坏。从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。 对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。 从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。 从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。
不同环境和应用中的网络安全
运行系统安全:即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。 网络上系统信息的安全:包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。 网络上信息传播安全:即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。 网络上信息内容的安全:它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私 .
网络安全的结构层次主要包括:物理安全、安全控制和安全服务。
1: 物理安全
物理安全是指在物理介质层次上对存贮和传输的网络信息的安全保护。也就是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。物理安全是网络信息安全的最基本保障,是整个安全系统不可缺少和忽视的组成部分。它主要包括三个方面:
环境安全:对系统所在环境的安全保护。
设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;
媒体安全:包括媒体数据的安全及媒体本身的安全。
目前,该层次上常见的不安全因素包括三大类:
1)自然灾害(比如,地震、火灾、洪水等)、物理损坏(比如,硬盘损坏、设备使用寿命到期、外力破损等)、设备故障(比如,停电断电、电磁干扰等)。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时数据备份等。
2)电磁辐射(比如,侦听微机操作过程),乘机而入(比如,合法用户进入安全进程后半途离开),痕迹泄露(比如,口令密钥等保管不善,被非法用户获得)等。此类不安全因素的特点是:隐蔽性、人为实施的故意性、信息的无意泄露性。这种不安全因素主要破坏网络信息的保密性,而对网络信息的完整性和可用性影响不大。解决此类不安全隐患的有效方法是采取辐射防护、屏幕口令、隐藏销毁等手段。
3)操作失误(比如,偶然删除文件,格式化硬盘,线路拆除等),意外疏漏(比如,系统掉电、“死机”等系统崩溃)。此类不安全因素的特点是:人为实施的无意性和非针对性。这种不安全因素主要破坏网络信息的完整性和可用性,而对保密性影响不大。解决此类不安全隐患的有效方法是:状态检测、报警确认、应急恢复等。 显然,为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失秘的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示给计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上探取一定的防护措施,来减少或干扰扩散出去的空间信号。这对重要的政策、军队、金融机构在兴建信息中心时都将成为首要设置的条件。
正常的防范措施主要在三个方面:
1、 对主机房及重要信息存储、收发部门进行屏蔽处理 即建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行主要设备,以防止磁鼓,磁带与高辐射设备等的信号外泄。为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线,以及通风波导,门的关起等。
2、 对本地网、局域网传输线路传导辐射的抑制,由于电缆传输辐射信息的不可避免性,现均采用了光缆传输的方式,大多数均在Modem出来的设备用光电转换接口,用光缆接出屏蔽室外进行传输。
3、 对终端设备辐射的防范
终端机尤其是CRT显示器,由于上万伏高压电子流的作用,辐射有极强的信号外泄,但又因终端分散使用不宜集中采用屏蔽室的办法来防止,故现在的要求除在订购设备上尽量选取低辐射产品外,目前主要采取主动式的干扰设备如干扰机来破坏对应信息的窃复,个别重要的首脑或集中的终端也可考虑采用有窗子的装饰性屏蔽室,此类虽降低了部份屏蔽效能,但可大大改善工作环境,使人感到在普通机房内一样工作。
安全控制是指在网络信息系统中对存贮和传输的信息的操作和进程进行控制和管理,重点是在网络信息处理层次上对信息进行初步的安全保护。安全控制可以分为以下三个层次:
1)操作系统的安全控制。包括:对用户的合法身份进行核实(比如,开机时要求键入口令)、对文件的读写存取的控制(比如,文件属性控制机制)。此类安全控制主要保护被存贮数据的安全。
2)网络接口模块的安全控制。在网络环境下对来自其他机器的网络通信进程进行安全控制。此类控制主要包括身份认证、客户权限设置与判别、审计日志等。
3)网络互联设备的安全控制。对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制。此类控制主要通过网管软件或路由器配置实现。需要指明的是,安全控制主要通过现有的操作系统或网管软件、路由器配置等实现。安全控制只提供了初步的安全功能和网络信息保护。
安全服务是指在应用程序层对网络信息的保密性、完整性和信源的真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击手段。安全服务可以在一定程度上弥补和完善现有操作系统和网络信息系统的安全漏洞。安全服务的主要内容包括:安全机制、安全连接、安全协议、安全策略等。
1)安全机制是利用密码算法对重要而敏感的数据进行处理。比如,以保护网络信息的保密性为目标的数据加密和解密;以保证网络信息来源的真实性和合法性为目标的数字签名和签名验证;以保护网络信息的完整性,防止和检测数据被修改、插入、删除和改变的信息认证等。安全机制是安全服务乃至整个网络信息安全系统的核心和关键。现代密码学在安全机制的设计中扮演着重要的角色。
2)安全连接是在安全处理前与网络通信方之间的连接过程。安全连接为安全处理进行了必要的准备工作。安全连接主要包括会话密钥的分配和生成和身份验证。后者旨在保护信息处理和操作的对等双方的身份真实性和合法性。
3)安全协议。协议是多个使用方为完成某些任务所采取的一系列的有序步骤。协议的特性是:预先建立、相互同意、非二义性和完整性。安全协议使网络环境下互不信任的通信方能够相互配合,并通过安全连接和安全机制的实现来保证通信过程的安全性、可靠性和公平性。
4)安全策略。安全策略是安全体制、安全连接和安全协议的有机组合方式,是网络信息系统安全性的完整的解决方案。安全策略决定了网络信息安全系统的整体安全性和实用性。不同的网络信息系统和不同的应用环境需要不同的安全策略。
网络安全的目标 通俗地说,网络信息安全与保密主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全与保密的目标主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等方面。
1:可靠性
可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可靠性是系统安全的最基于要求之一,是所有网络信息系统的建设和运行目标。网络信息系统的可靠性测度主要有三种:抗毁性、生存性和有效性。
2.抗毁性是指系统在人为破坏下的可靠性。比如,部分线路或节点失效后,系统是否仍然能够提供一定程度的服务。增强抗毁性可以有效地避免因各种灾害(战争、地震等)造成的大面积瘫痪事件。 生存性是在随机破坏下系统的可靠性。生存性主要反映随机性破坏和网络拓扑结构对系统可靠性的影响。这里,随机性破坏是指系统部件因为自然老化等造成的自然失效。 有效性是一种基于业务性能的可靠性。有效性主要反映在网络信息系统的部件失效情况下,满足业务性能要求的程度。比如,网络部件失效虽然没有引起连接性故障,但是却造成质量指标下降、平均延时增加、线路阻塞等现象。 可靠性主要表现在硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面。硬件可靠性最为直观和常见。软件可靠性是指在规定的时间内,程序成功运行的概率。人员可靠性是指人员成功地完成工作或任务的概率。人员可靠性在整个系统可靠性中扮演重要角色,因为系统失效的大部分原因是人为差错造成的。人的行为要受到生理和心理的影响,受到其技术熟练程度、责任心和品德等素质方面的影响。因此,人员的教育、培养、训练和管理以及合理的人机界面是提高可靠性的重要方面。环境可靠性是指在规定的环境内,保证网络成功运行的概率。这里的环境主要是指自然环境和电磁环境。
3:可用性
可用性是网络信息可被授权实体访问并按需求使用的特性。即网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是网络信息系统面向用户的安全性能。网络信息系统最基本的功能是向用户提供服务,而用户的需求是随机的、多方面的、有时还有时间要求。可用性一般用系统正常使用时间和整个工作时间之比来度量。可用性还应该满足以下要求:身份识别与确认、访问控制(对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。包括自主访问控制和强制访问控制)、业务流控制(利用均分负荷方法,防止业务流量过度集中而引起网络阻塞)、路由选择控制(选择那些稳定可靠的子网,中继线或链路等)、审计跟踪(把网络信息系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。审计跟踪的信息主要包括:事件类型、被管客体等级、事件时间、事件信息、事件回答以及事件统计等方面的信息。)
4: 保密性
保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。 常用的保密技术包括:防侦收(使对手侦收不到有用的信息)、防辐射(防止有用信息以各种途径辐射出去)、信息加密(在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息)、物理保密(利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露)。

‘陆’ 数据通信基础的目录

第1章 概述
1.1通信技术与计算机技术的发展
1.1.1通信技术的产生与发展
1.1.2计算机技术的产生与发展
1.2计算机通信的发展
1.2.1计算机通信产生的背景
1.2.2计算机通信的发展过程
1.3计算机通信的应用
1.4数据通信系统的体系结构
1.4.1数据通信中要解决的关键问题
1.4.2数据通信的层次结构
1.5数据通信系统的质量指标
1.6制定数据通信标准的机构
习题1
第2章 数据通信基础知识
2.1信息、数据与信号
2.1.1信息
2.1.2数据
2.1.3信号
2.2数据通信系统分析
2.2.1通信系统模型
2.2.2通信系统分析
2.3编码与码型
2.3.1编码
2.3.2码型
2.4信道
2.4.1信道的类型
2.4.2信道的容量
2.5光纤信道
2.5.1引言
2.5.2光纤的传光原理
2.5.3光纤信道的组成
2.5.4光纤信道的传输特性
2.6微波信道
2.6.1地面微波中继信道
2.6.2卫星中继信道
2.6.3铱星移动通信系统
习题2
第3章 传输技术
3.1模拟传输与数字传输
3.1.1模拟传输
3.1.2数字传输
3.2模拟信号的数字化传输
3.2.1模拟信号数字化的基本原理
3.2.2脉冲编码调制(PCM)
3.2.3语音压缩编码技术
3.2.4数字复接技术
3.3数字调制技术
3.3.1数字幅度调制
3.3.2数字频率调制
3.3.3数字相位调制
3.3.4调制解调器
3.4数字信号的基带传输
3.4.1数字基带信号
3.4.2基带脉冲传输的相关技术
习题3
第4章 同步技术
4.1同步的基本概念
4.1.1计算机数据通信同步的分类
4.1.2同步通信方式与异步通信方式
4.1.3通信系统中的同步方法
4.2载波同步
4.2.1插入导频法
4.2.2直接法
4.3位同步
4.3.1外同步法
4.3.2自同步法
4.4群同步
4.4.1异步通信系统中的群同步——起止同步法
4.4.2连贯式插入法
4.5网同步
习题4
第5章 数据透明传输技术
5.1数据透明传输的基本概念
5.2转义字符填充法
5.3零比特填充法
5.4采用特殊的信号与编码法
5.4.1IEEE 802.3标准: CSMA/CD
5.4.2IEEE 802.5标准: 令牌环
5.4.3IEEE 802.4标准: 令牌总线
5.5确定长度法
5.5.1面向字节计数的规程
5.5.2固定数据段长度法
习题5
第6章 差错控制
6.1差错的类型
6.2差错控制的基本方法
6.3差错控制的方式
6.3.1反馈重发纠错
6.3.2前向纠错
6.3.3混合纠错
6.3.4不用编码的差错控制
6.4采用检错码的差错控制
6.4.1奇偶校验码
6.4.2定比码
6.4.3循环冗余校验码
6.4.4其他校验码
6.5采用纠错码的差错控制
6.6不用编码的差错控制
6.7关于帧或分组顺序的差错控制
习题6
第7章 信道共享技术
7.1信道共享技术的原理
7.2信道共享技术的分类
7.3时分多路复用
7.4统计时分多路复用
7.5频分多路复用
7.6波分多路复用
7.7码分多路复用
7.8总线结构多机系统的信道共享技术
7.8.1选择型总线接入控制
7.8.2预约型总线接入控制
7.8.3竞争型总线接入控制
7.8.4令牌总线的接入控制
7.8.5有限冲突接入控制
习题7
第8章 数据交换技术
8.1数据交换技术概述
8.1.1什么是数据交换
8.1.2公用交换电话网
8.1.3公用数据网
8.1.4租用线路网
8.1.5数据交换技术的类型
8.2电路交换
8.3报文交换
8.4分组交换
8.4.1分组交换的基本原理
8.4.2分组交换的特点
8.4.3分组交换网的构成
8.4.4分组传送业务和用户业务类别
8.4.5X.25建议书
8.5帧中继
8.5.1帧中继概述
8.5.2帧中继所提供的服务
8.5.3帧中继的体系结构
8.5.4帧中继的接入控制
8.5.5帧中继的帧格式
8.5.6帧中继的优点与应用
8.6ATM交换
8.6.1引言
8.6.2ATM技术的基本特点
8.6.3ATM网的体系结构
8.6.4ATM的信元格式
8.6.5ATM交换原理
8.6.6服务质量(QoS)
习题8
第9章 寻址与路由技术
9.1计算机通信的地址
9.1.1IP地址的理解
9.1.2从IP地址到物理地址的映射
9.1.3IP地址的扩展
9.1.4Internet的组播
9.1.5Internet群组管理协议
9.2端口与套接字
9.2.1端口
9.2.2套接字
9.3域名系统
9.3.1Internet的域名
9.3.2正式与非正式的Internet域名
9.3.3已命名项目与名字的语法
9.3.4将域名映射到地址
9.3.5域名转换
9.3.6高效率的转换
9.4路由技术
9.4.1路由选择的基本概念
9.4.2路由选择算法
9.5路由原理及路由协议
9.5.1路由原理
9.5.2路由选择协议
9.6路由表
9.6.1什么是路由表
9.6.2路由表的生成
9.7路由器
9.7.1路由器的原理与作用
9.7.2路由器的功能
9.7.3路由器的分组处理
9.7.4路由器的应用
9.7.5新一代路由器
习题9
第10章 流量控制和拥塞控制
10.1流量控制和拥塞控制的基本概念
10.2拥塞控制
10.2.1拥塞产生的原因
10.2.2拥塞控制的策略
10.2.3拥塞所产生的危害
10.3分组交换网的拥塞控制
10.4帧中继的拥塞控制
10.4.1帧中继拥塞控制的目标与方法
10.4.2许诺的信息速率
10.4.3利用显式信令避免拥塞
10.4.4利用隐式信令进行拥塞恢复
10.5ATM网的拥塞控制
10.5.1ATM通信量与拥塞控制的要求
10.5.2信元时延偏差
10.5.3通信量与拥塞控制框架结构
10.5.4通信量控制
10.5.5拥塞控制
10.6流量控制
10.6.1引言
10.6.2结点?结点流量控制
10.6.3源结点?宿结点流量控制
10.6.4结点与主机之间的流量控制
10.6.5源主机?宿主机流量控制
习题10
第11章 宽带综合业务数字网
11.1引言
11.2综合业务数字网(ISDN)
11.2.1ISDN的发展
11.2.2ISDN的国际标准
11.2.3ISDN的业务和功能
11.2.4ISDN的结构
11.2.5ISDN的协议模型
11.3同步数字体系——SDH技术
11.3.1SDH的产生背景
11.3.2SDH的概念与特点
11.3.3SDH的帧结构与开销功能
11.3.4SDH基本复用原理
11.3.5同步复用基本结构
11.3.6映射方法
11.3.7定位与指针
11.3.8复用方法
11.47号信令系统简介
11.4.1从信令到控制
11.4.2SS7的体系结构与协议集
习题11
第12章 信息安全与保密技术简介
12.1引言
12.2网络信息安全所面临的威胁
12.3计算机网络信息安全存在的缺陷
12.4怎样实现网络信息安全与保密
12.5密码技术
12.5.1现代密码学的基本概念
12.5.2密码攻击概述
12.5.3网络加密方式
12.5.4几种着名的加密算法
12.5.5数字签名
12.5.6报文的鉴别防火墙简介
12.6.1防火墙的基本知识
12.6.2防火墙产品设计的要点
12.6.3防火墙的体系结构
12.6.4防火墙的关键技术
12.7虚拟专用网技术简介
12.7.1引言
12.7.2虚拟专用网分类
12.7.3虚拟专用网安全协议
习题12
附录中英文术语对照表
参考文献

‘柒’ 没有密码的wifi信号用无线路由中继后安全吗

如果您上级路由器是没有加密的,那么您设置中继模式时,在扫描上级信号的页面这里也一样选择禁用加密即可!之后您想给F300另外设置一个无线密码,您可以直接点开界面菜单“高级设置”--“无线设置”--“无线加密(无线安全)”,在此您就可以选择加密模式WPA-PSK,加密规则AES,密钥即您路由器F300的无线密码,可以设置8位或以上的数字、字母组成的密码。

阅读全文

与数字中继网络安全相关的资料

热点内容
移动网络故障索赔 浏览:326
无线网络隐藏怎么设置迅捷 浏览:874
网络缓存怎么卸载 浏览:818
如何使用移动网络网速变快 浏览:794
网络作家个税算哪个城市的 浏览:229
无线网络面临问题 浏览:982
苹果某些网页用移动网络打不开 浏览:472
小度怎么语音连接网络 浏览:880
网络语哪个驾校毕业的 浏览:657
无线耳机和网络冲突 浏览:279
移动网络用电信wifi卡 浏览:234
网络机顶盒直播信号反复 浏览:718
网络银行密码锁了怎么办 浏览:449
网络直播卖产品哪个靠谱 浏览:457
华为网络机顶盒安装直播软件哪个好用吗 浏览:4
5g网络联通和移动哪个好 浏览:483
如何贡献力量网络空间命运共同体 浏览:679
网络抖动异常 浏览:802
有的房间没有无线网络怎么办 浏览:864
wifi网络无缘无故看视频卡顿 浏览:143

友情链接