书签 分享 收藏 举报 版权申诉 / 12
上传文档赚钱

类型网络基础与网络技术复习资料.doc

  • 上传人(卖家):小魏子好文库
  • 文档编号:4931257
  • 上传时间:2023-01-26
  • 格式:DOC
  • 页数:12
  • 大小:85.16KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《网络基础与网络技术复习资料.doc》由用户(小魏子好文库)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    网络 基础 网络技术 复习资料
    资源描述:

    1、 网络技术基础复习资料1、计算机网络分为硬件和软件,硬件又分为计算机通信接口、通信设备、通信线路。2、什么是计算机网络(定义) 计算机网络是利用通信设备和线路将分布在不同地点功能独立(自治计算机)的多个计算机系统互联起来,有功能完善的网络软件(网络通信协议、停息交换方式和网络操作系统)从而实现网络中资源共享和停息传递的系统。3、资源共享是网络功能中最重要的,网络资源分为硬件、软件、数据。其中数据共享是网络中最重要的共享。4、计算机网络由通信子网和资源子网构成。 通信子网:由网络节点和通信链路组成,通信子网承担计算机网络中数据传输、交换、加工和变换等通信处理工作。(即由通信处理机、通信设备、线路

    2、构成通信子网) 资源子网:由提供资源的计算机和申请资源的终端构成。5、计算机网络的发展阶段: 面向终端的单级计算机网络计算机对计算机网际网阶段开放式网络化计算机网络。6、网络拓扑结构:星型:由一个根节点和若干个叶节点构成。 优点:结构简单,易于实现,便于管理。 缺点:一旦中心节点出现故障就会造成全网瘫痪。树型:有且只有一个根节点。是星型结构的发展。网状型:至少有一个以上的根结点,至少有一个节点有一个以上的父节点。从一个节点到另一个节点的路径可以有多条。 优点:若一条路径发生故障,信息数据可以径由其他到达目的地。 缺点:结构构造困难,维护困难。(广域网只能使用网状网)m环型:只有一个父节点,也有

    3、且只有一个父节点.(即不存在根节点.也不存在叶节点)优点:最大延迟时间确定.缺点:只有一个节点发生故障,网络通信就不能进行。n总线型:只有叶节点没有根节点 优点:结构简单易于实现易于扩展和可靠性较好。缺点:每个站点数据的发出是“随机竞争型”最大等待时间不确定。无线型:通过无线电波,强微波。7、网络的分类(1)网络按地理分布范围分类: 局域网(LAN):为一个单位所拥有管理,分布范围较小可扩大到10公里内。 优点:高数据传输率和低误码率。 城域网(MAN):为一个系统所拥有。分布范围至几十公里。 广域网(WAN):可以是计算机对计算机的连接网,也可以是网际网,分布范围在几百至几千公里。(2)根据

    4、网络传输技术,可以分为广播式网络和点到点。8计算机网络协议的定义? 计算机网络协议是为完成计算机网络工作和通信而制定的规则,约定和标准。9网络协议的三要素及内容。 语法:通信数据的控制信息的结构与格式。 语义:对具体事件应发出何种控制信息,完成何种动作以及做出何种应答。 时序:对事件实现顺序的详细说明。1、信息:是对数据进加工以后得到的能够确定的数据通信。2、信号:数据通信线路中进行传输时一定物理量的变化。3、信道:信号所经过的通路。信道由通信线路和通信设备的构成。4、串行信号:在通信线路中每一瞬间只能传递一个或一位信号,所有信号依次传递。 并行信号:把若干位二进制数字同时进行传输。5、报 文

    5、:一次通信所要传输的所有数据。6、报文分组:为了提高报文的处理效率,对报文的大小做出相同大小的划分。7、数据通信:在通信系统中,传输非法语音的过程。8、模拟通信:在通信线路上传输的模拟信号。9、单 工:通信的双方只有一方可以发送信息,另一方可以接收。(例、电视无线广播) 半双工:通信的双方都可以送数据,但某一瞬间只能有一方发送而另一方接收。(例、对讲机) 全双工:双方都可以发送数据又可以同时接收数据则叫全双工通信。(电话)10、信号增益=103lg(通过信道以后的信号功率4信号的原有功率)负数表明信号比原来的小了。11、基带传输:在信道中传送基带信号称为基带传输。 频带传输:在通信信道中所传输

    6、的信号频率如果仅占用有限的带宽。12、数据编码技术: (1)模拟数据数字信号:采用脉冲编码调制方法。 模拟信号变为数字数据的步骤: 采样:每隔一段时间的测量。 量化:采样得到的测量值进行数字化转换。 编码:取得量化数值以后把它们转换成为相应的数制的数据。 注:采样定理指出:采样频率大于或等于模拟信号中最高频率分量的2倍。(2)数字数据的数字信号:采用不归零码、归零码、曼彻斯特编码、差分曼彻斯特编码技术。 调制的三种表达方式: 用数字信号控制载波信号振幅方法:(ASK)振幅键控方法 用数字信号控制载波信号频率方法:(FSK)移频键控方法 用数字信号控制载波信号相位方法:(PSK)移相键控方法 有

    7、线传输;双绞线,同轴电缆,光纤。13传输介质无线传输;无线电波,微波和激光。 同轴电缆的波阻值为75和45,75传输电视信号。叫频带式宽带同轴电缆,50结构数字信号叫基带同轴电缆。14差错控制编码:(减少或消除通信中的干扰)奇偶校验码循环冗余编码海明码差错控制机制分为:自动请求重发(ARQ)、向前纠错和反馈检验(FEC)。15.广域网上的交换离方式; (1)线路交换方式; 线路连接分为三个阶段:线路建立、通信阶段和线路释放阶段。 (2)存储转发技术交换方式:(是广域网数据传输的主要方式) 存储转发五个步骤:数据检验、数据接收、数据检验、路由计算、数据转发。 (3)广播交换方式:16、多路复用技

    8、术:在一条物理通信线路上建立多条逻辑通信信道,同时传输若干路信号技术。频分多路复用(波分多路复用):WDM,在一条光纤通道上按照光波的波长不同可以划分成为若干个逻辑子信道,每个逻辑子信道传输一路光信号 分为同步时分STDM:(按照时间片的个数确定一个信号路的循环工作队列。)时分多路复用:(TDM)(不同的时间段轮流使用物理信道) 异步时分(ATDM)又称统计时分多路复用技术。用户的数据并不按照固定的次序进行发送,到达用户端的时间间隔也不确定空分多路复用:17、虚电路技术: (在通信线路中传输报文分组时有两种方式:数据报方式和虚电路方式。)虚电路技术:为了提高数据传输率,通过第一次实验性地发送一

    9、个起“探路”作用的报文分组,这个分给按照五个步骤和处理方式到达目的地,在每一个站点登记:报文号、标记和下一路由器的地址,在后面的通信过程中只要依据报文分组特定“标记”经过查表确定转发的目标就行了,不需要再路由计算。(1974年IBM公司提出了世界上第一个网络体系结构SNA)1、 OSI RM的定义: 开放系统互联参考模型,由国际化标准组织ISO的一个专门分委员会制定的。这是一个定义连接异种计算机的参考标准。目的为了制订一个大家都能遵守和采用的网间标准以替代各个厂家自行制定的网间标准。 CCITT: ISO:具有权威性的国际组织 ITU:(国际电信联盟)高层协议资源子网 应用层 2、OSI的七层

    10、及作用: 表示层会话层 中间层传输层 通信子网网络层基础层次数据链路层物理层 物理层:(二进制传输) 任务:作为系统和通信介质的接口,用来在数据链路实体中(DTE和DCE之间)传输比特流。 DTE(数据终端设备):处理用户数据的设备。 DCE(数据电路终接设备):将DTE的数字信号变为适合在传输介质上传输的信号形式并把它传送到传输介质上,或者反向进行。(如调制解调器) 作用:实现实体之间的按位传输,保证按位传输的正确性,并向数据链路层提供一个透明的比特流传输。在数据终端设备,数据通信和交换设备之间完成对数据链路的建立,保存和拆除操作。RS232C串行总线标准:为数字通信而制定。这个标准规定如下

    11、特性:a、机械特性;标准规定了使用的插头和插座的几何尺寸、针数(常用的9针和25针)b、中气特性;标准规定了+5+15伏电信号作为数学“0”,515伏电信号作为数字“1”;允许的数据传输率等级,如50、300、9600b/s等等;传输距离通常不超过10m,数据传输率越高距离越短。c、功能特性;标准规定了各个针脚的功能,如9针中的2针为接收信号,3针为发送信号,5针为接地。d、规程特性;标准规定了在一系列高电平以后出现的一个比特低电平为通信开始,作为接收端开始接收数据的信号。后面是8比特数据信号、1比特校验信号、1比特或1比特半高电平的结束信号。数据链路层(传输“帧”)帧:报文分为正文信息和起监

    12、控作用的信息, 将这些信息采用二进制编码按一定规则编码而成的比特。在通信体路上传输的一准信号。作用:(1)利用物层的服务,在通信的实体间传输以“帧”为单位的数据色。 (2)采用差错控制和流量控制方法建立可靠的数据传输链路。 (3) 网络层: (传输“分组”) 功能:j在信源和信宿之间建立逻辑链路,为报文或报文分组的传递选择合适的路由以实现网络互联;k选择合适的路由选择算法;l 实现拥塞控制。( 网络层的两大类服务:面向连接的和无连接的网络服务。) (4)传输层:(端到端的连接)功能: j 提供可靠的端到端的服务;k 处理数据包错误,数据包次序及其他传输问题。 (5)会话层:(互联主机通信) 功

    13、能: j 在对话用户之间建立和释放会话连接;k 确保会话过程的连接以及管理数据交换。(6)表示层:(数据表示)功能:处理OSI系统内不同类型网络信息的表示问题,包括数据的语义和语法。(7)应用层(为应用层提供网络服务)功能:提供文件服务、数据库服务、电子邮件和其它网络软件。5、TCP/IP协议: TCP/IP协议:网际互联协议,运行于网络层,为高层协议提供不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。 IP地址的结构: IPV4:32位二进制表示,分为四段;每段8位,用逗号分隔; IPV6:128位二进制表示,分为八段;每段16位,用逗号分隔。TCP协议:传输控制协议,是基于

    14、IP协议的,面向连接的,可靠的传输协议。使用的是虚电路连接方式。数据收发经过确认,超时重发和流量控制等措施保证了可靠的传输。UDP协议:用户数据报协议,是否连接的不可靠的数据传输协议IP协议和UDP协议的共同点和不同点?相同点:都是无连接的和不可靠的协议不同点:IP协议管理的是数据报本身的结构,本身提供的就是无连接和不可靠的协议 UPP协议管理的是数据报的传输过程数据链路层6、TCP/IP参考模型: 物理层 (1)、网络接口层(主机网络层),对应于OSI的数据 任务:1. 负责对上接收网际层下传的IP数据报并通过物理网络予以发送2. 对下接收物理网络传来的数据帧丢掉本层的控制信息交付网际层3.

    15、 差错控制.(2)网络层:对应于OSI的传输层 任务(功能): j 对把来自传输层的分组装入IP数据包,选择发送路径后数据报输出;k 对下检查收到的数据报的目的地址;l 路径流量控制和解决拥塞问题。(3)传输层:对应于OSI的传输层 任务:j 信息流的格式化;k 保证可靠舆;l 处理流量控制。应用层表示层会话层(4)应用层:对应于 OSI/RM SLIP:串行线路因特网协议。提出在网络链路中传输的“帧”格式。PPP:点对点协议。应用协议7、TCPIP协议的特点:(1)开放性; (2)高局协议标准化;(3)它的IP地址具有唯一性.8、OSI参考模型与TCPIP模型的区别与相同点?相同点:(1)都

    16、利用了层次模型,OSIRM参考模型七层组成 TCPIP参考模型由四层组成;(2)都要为广域网通信服务.不同点:TCPIP OSI (1 ) 在网络发展的实践中不断完善 不侧重于任何特点的协议(2 ) 是实际上的工业标准 具有指导意义但实际困难(3)遇到网络管理问题加以解决 后来才考虑此功能(4)支持无法接服务 不支持不连接(5)服务、接口、协议 区分不清 规范了服务、接口和协议概念 9. TCP/IP协议成为Intranet(企业内部网)和EXTRANT(企业外部网)的核心协议。1. 网络操作系统的概念? 是一种系统软件,它是网络用户和计算机网络的接口,它是管理计算机的软件,硬件和数据资源,为

    17、用户提供各种网络服务及专项服务. 面向任务型对等型:每一台计算机既是网络用户也是网络服务的提供者2.网络操作系统的分类 通用型 非对等型:至少有一台计算机作为专职的网络服务器. 3局域网的几种类型 客户机/服务器 (C/S)共享硬盘型 浏览器/服务器 (B/S)共享文件服务型 4. 局域网操作系统的主要功能1) 通信服务2) 协调用户需求与分布式服务3) 方件服务4) 打印服务5) 数据库服务6) Internet/Intranet服务7) 网络管理和安全服务5常见的局域网网络操作系统有:1) UNIX:多用户多服务系统,最大特点稳定性好。2) LINUX:最大特点源代码是公开的。Netwar

    18、e:是由Novell公司开发的,专门用于局域网的网络操作系统Windows系列:Windows NT、 Windows 2000 Server、Windows 2003 server。1、局域网技术特点: 覆盖范围小,以处理内部信息为主要目标。易于建立、维护和扩展。 数据传输率高,误码率低。 主要技术要素是:网络拓扑结构、传输介质和介质访问控制方法。2、局域网的拓扑结构: 总线形拓扑结构 优点:结构简单、易于连接、易于扩展、可靠性比较好。 缺点:具有故障诊断困难、故障隔离困难,对网络终端。(1) 环型拓朴局域网优点:最大等待时间确定缺点:具有单个节点的放障会引起全网的瘫痪赃放障检测困难,增加节

    19、点和删除节点困难。(2) 星型拓朴结构局域网优点:连接方便,易于,网络的重新配置缺点:一旦中失节点发生放障则整个计算机网络完全瘫痪(3)树型拓朴结构局域网3、共享介质局域网(1)以太网(ENTERNET):采用总线型拓朴结构,核心原理是随机争用型介质访问控制方法;(2)令牌总线网(TOKEN BUS):在拓朴结构上属于总线型网络在介质访问控制方法上具有发送信息要求的节点14项持有“令牌”才有资格发送信息数据;(3)令牌环网:在拓朴结构上是环型的,令牌按某一方向沿着环。路经过路中各个节点方向传递。4、CSMA/CD:带有冲突检测的载波侦听多路访问方法。任何一占联网计算机要发出数据时首先要“侦听”

    20、线路上是否有其它的计算机正在发送数据,若存在不说明在发送数据,则等待。LLC5、局域网的参考模型:MAC 早期的局域网参考模型只包含了物理层和数据链路层6、局域网的协议:IEEE802(由美国电气电子工程协会制定):这个标准对应于OSI参考模型的物理层和数据链路层,数据链路层的功能又划分为逻辑链路控制子层(LLC)和介质访问控制子层(MAC)。 IEEE 802.1标准:包含了局域网的体系结构、网络管理、性能测试、网络互联以及接口原语等内容。IEEE 802.2标准:定义了逻辑链路控制(LLC)协议的功能及其服务。 IEEE 802.3标准:定义了CSMA/CD总线介质访问控制子层和物理层的规

    21、范。随着总线型局域网的不断发展,这个子层在不断增加新的内容(如高速局域网等)IEEE 802.4标准:定义了令牌总线介质访问控制子层与物理层的规范。IEEE 802.5标准:定义了令牌环介质访问控制子层与物理层的规范。IEEE 802.6标准:定义了城域网介质访问控制子层与物理层的规范。IEEE 802.7标准:定义了宽带技术。IEEE 802.8标准:定义了光纤技术。IEEE 802.9标准:定义了语音和数据综合局域网技术。IEEE 802.10标准:定义了局域网安全性规范。IEEE 802.11标准:定义了无线局域网技术。目前常用的有IEEE 802.11a、IEEE 802.211b、I

    22、EEE 802.11g、IEEE 802.11已经不用了。7、局域网组网所需设备:(1) 传输介质: 双绞线、同轴电缆、光纤、微波和无线电波(2) 网络适配器(网卡): 区分/判断网卡类型: 数据传输率 传输介质 自适应状况(3) 中继器: 把收到的信号加以放大,整形后再转发出去。 工作在物理层上,在网络中主要作用:信号 恢复,网络隔离。(不同传输媒体段问的匹配)(4) 集线器(HUB):使联网的计算机可以以个播式发布数据相当于一条同轴电缆再加上一个有多个端口的中断器,具有对信号转发,放大和整形的作用。(集线器到集线器之间的双线片度限定不超过100米)(5)局域网交换机8、局域网结构化布线技术

    23、 (1)结构化布线的设计原则:标准性、开放性、前瞻性 (2)智能大厦: 办公自动化(OA) 3A 通讯自动化(CA)5A 楼宇自动化(BA) 消防自动化(FA) 信息管理自动化(MA)9、网络互联的设备 (1)中继器:扩大信号广播范围 (2)网桥:对数据链路层的帧进行接收、存储、分析和转发的功能。可以把不同物理协议的不同局域网连接成为规范较大而在逻辑上是一个整体的局域网。 (3)路由器:工作在网络层上,当数据包要在不同协议、不同体系结构的网络之间进行传输时,路由器不仅可以进行路由选择还可以进行数据包的大小转换以适应不同路由器的要求。 (4)网关:当网络之间的高层协议不相同的时候,需要使用网关进

    24、行网络互联。作用是进行报文格式转换、地址映射、协议转换和原语连接转换。10、网络系统计算模式 客户机/服务器计算模式 浏览器/服务器计算模式 分布式计算模式11、高速局域网总线型局域网提高带宽的方法:(1)采用局域网分割法(2)采用中心交换计算机的方法环型局域网提高带宽的方法:采用提高通信设备和线路性能12、光纤分布式数据接口(FDDI):(就是一种利用光纤构成的双环型局域网网络)。优点:光波的传播不受其它电磁信号的干扰 误码率低 提高数据传输率 有较高的容错能力13、交换式局域网 采用了以以太网交换机为中心的星型结构,以太网交换机的每一个端口与一个站点或者一个网段相连。 (局域网交换机中帧的

    25、处理方式:存储转发方式和改进直接交换方式)14、虚拟局域网(VLAN) 含义:按照工作性质和通信的需要把节点分成若干个“逻辑工作组”,每一个逻辑工作组对应一个部门或类似的单位。不同物理位置的同一个逻辑工作组的用户不必把他们的计算机搬到一起处于一个物理网段之内,仅仅需要在网络管理员的操作下把各自站点登记为同一个逻辑工作组就可以开始工作了。15、局域网组网应注意的基本观点(1)系统工程的观点(2)开放性的观点(3)标准性的观点(4)前瞻性的观点(5)适应性的观点16、局域网组网步骤及内容(1)网络设计 内容:需求分析、网络结构设计、设备选型和软件选型(2)网络施工 内容:结构化布线设计、设备组合、

    26、软件安装调试 (3)网络调试、试运行 内容:由小至大、分段调试、功能与应用分开1、Internet的开成与发展最早来源于美国国防部所属的高级计划研究署所开发的ARPANET(阿帕网),目的在于将健在于世界各地的军用计算机用网状的通信线路连接起来。美国国家科学基金会(NSF)建立的NSFNET,目的是为了美国的科学家和工程师们能够共享这个网络所包含的六大超级计算机中心的资源。很快NSFNET取代了ARPA网的位置成为了Internet的主干网2、ARPA网的特点: (1)支持资源共享 (2)采用分布式控制技术 (3)使用通信控制处理机 (4)支持异种计算机网络互联 (5)采用了分组交换技术 (6

    27、)安全性差 (7)层次性差3、Internet体系结构 主要由三层构成:主干网、中间层网、底层网4、Internet接入方式 (1)通过局域网连接(通过局域网直接连接、通过局域网间接连接) (2)通过电话拨号连接 利用SLIIP(中行线路因特网接口协议)或者PPP(点到点协议),通过调制解调器利用电话线路连接到一个ISP服务器上。 (3)通过宽带体系进行连接5、调制解调器分为:(1)电话语音调制解调器(2)ADSL调制解调器(3)同轴电缆调制解调器(4)光纤调制解调器6、Internet的基本服务功能 (1)电子邮件服务(E-mail) 相关协议: SMTP:简单邮件传输协议,定义了邮件发送方

    28、和接收方之间的连接传输 传输协议 MIME:Internet邮件扩充,定义了声音、图形、图像等视频信息以及二进制数据等的编码格式。接收、阅读协议: POP3(邮局协议第3版本),确定收信位置,读取邮件 IMAP(交互式邮件存取协议),将邮件都存放于服务器的中心数据库中,用户直接在网上阅读。 (2)文件传输服务(FTP)(3)万维网服务(WWW)(4)远程登录(Telnet)(5)电子公告牌服务(BBS)(6)新闻组服务(News) 7、文本文件和非文书文件 文本文件:通常是由ASCII码这类可显示字符构成的。 非文书文件:在学习C语言(Turbo C)时要在计算机所给定的环境中编制程序。8、超

    29、文本标注语言(HTML):是一种标准化的文本解释语言。9、统一资源定位器(URL):指出需要链接的文件所在的服务器的名字(域名)、文件在该服务器中的路径和该文件的名字。1、计算机系统信息安全的概念 计算机系统安全主要是指为了保护计算机系统中的资源(硬件、软件和数据)不为有意或无意的侵害而使系统受到破坏、数据被更改或泄漏而建立或采取的各种安全和保护措施。2、计算机或网络的系统完全可以大致分为三类问题: 第一类是技术安全性 第二类管理安全性 第三类是政策法律安全性3、计算机系统或网络系统的安全性能标准(1)美国国防部在1985年正式颁布了DOD可信计算机系统评估标准,这个标准又制定了有关网络和数据

    30、库的系列安全解释-可信任数据库解释和可信任网络解释,对于计算机系统的安全划分为四级(A、B、C、D)七个子级(D、C1、C2、B1、B2、B3、A)(2)在欧洲相应地颁布了一个标准称为信息技术安全评价通用准则4、网络安全的概念(主要指的是网络可共享资源的安全) 对计算机网络构成安全威胁的主要有:物理威胁(通过盗窃、废物搜寻等非法手段取得计算机的硬件、存储介质和软件、数据),网络威胁(非法访问、非法统计、非法数据更新、电子窃听、网络欺骗、恶意传播)、计算机病毒等。、网络安全措施包括()身份鉴别()数据加密()构筑防火墙()补丁程序()防病毒()废品处理守则()系统审计()系统备份和镜像技术、被动

    31、和主动网络安全策略主动攻击是以破坏对方的数据为止的所采取的行动。主动攻击的后果会使网络信息的完整性和可靠性受到损害。采用的破坏方法有:修改、删除、添加、伪造和重排信息内容等。被动攻击是以窃密为目的所采取的行动。被动攻击方法有:电磁侦听、统计分析、破译分析、废品分析、密度分析。、加密技术明文:原始数据密文:通过某种算法进行处理后变为第三方不可直接识别的数据文件解密:把密文转换成为明文的过程加密方法分为:换位法、代替法及其变种、平衡加密算法(),由美国政府颁布,采纳公司研究成功并公开发表的设计方案)通过数据证明或经得起经过精心设计的各种攻击来证明加密算法是安全的。要能够提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改,还要具有相当高的复杂性,使得破译的开销超过可能获得的利益。(算法的入口参数:密钥、数据、加/解密工作模式)、公开密钥加密技术()公开加密算法的核心思想是:构造一对密钥,这对密钥互为加密和解密密钥。把其中一个作为“公钥”予以公开发表,任何人向发表密钥的人进行通信时都可以使用这个公钥对他要传输的数据进行加密。

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:网络基础与网络技术复习资料.doc
    链接地址:https://www.163wenku.com/p-4931257.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库