计算机网络---其他
Stub区域是一种比较特殊的区域,因为它不能像其他区域那样,经过该区域中的ABR接收其他OSPF AS路由。在Stub区域的内部路由器仅需要配置一条到达该区域ABR的默认路由(0.0.0.0.0.0.0.0)来实现与同一AS中不同区域间的路由,这样可使得这些区域中的内部路由器的路由表的规模以及路由信息传递的数量都会大大减少。
计算机网络
RIP协议存在的一个问题就是当网络出现故障的时候,要经过比较长的时间才能把信息传送到所有的路由器。在这个中间过程中,实际就是路由环路的问题:当发生路由环路的时候,路由表会频繁的进行变化,从而导致路由表中的一条或者几条,都无法收敛,结果会使得网络处于瘫痪或半瘫痪状态。
路由环路的解决方案:
计算机网络:
多模光纤一般采用LED光源,而单模光纤则采用极为昂贵的激光作为光源体。
计算机网络---网络规划与设计
逻辑网络设计文档:利用需求分析和现有网络体系分析的结果来设计逻辑网络结构,最后得到一份逻辑网络设计文档,输出内容包括以下几点:
物理设计文档:是逻辑网络设计的物理实现,通过对设备的具体物理分布,运行环境等确定,确保网络的物理连接符合逻辑连接的要求。
信息安全---防火墙技术
防火墙技术可以分为网络级防火墙和应用级防火墙两类。
例如,可以只允许www应用,而阻止所有ftp应用
信息安全---信息摘要与数字签名
在安全领域,使用数字签名技术,能防止消息篡改,防止消息伪造,也可以防止消息在传输过程中出错,但是不能防止消息泄密。因为数字签名本质上来讲,是利用私钥加密,公钥验证,这意味着所有人都能解开数字签名的内容,所以没有保密的作用。
信息安全---数字证书
用户A的数字证书中包含了用户A的私钥,然后CA中心用自己的私钥进行签名
信息安全---对称加密与非对称加密
常见的对称加密算法包括:DES、3DES、RC-5\IDEA、AES
常见的非对称加密算法包括:RSA、ECC、Elgamal、背包算法、Rabin、D-H
常见的信息摘要算法包括:SHA、MD5、HMAC
在使用非对称加密体制进行加密时,甲使用已的公钥加密、则已使用配套的私钥进行解密;
信息安全---其他
数据库容灾应该属于系统安全和应用安全,因为一方面数据库管理系统属于系统软件,另一个方面数据库中存储的是应用级的数据;
信息安全---网络安全协议
信息安全---对称加密与非对称加密
对称加密算法中,由于加密解密都使用同样的秘钥,所以秘钥需要进行共享,故也称为共享秘钥算法;
三重DES加密是使用2个DES秘钥,进行多次操作来完成的,所以秘钥的长度是56*2-112
信息安全---信息摘要与数字签名
常用的消息摘要算法有MD5、SHA等,市场上广泛使用的MD5、SHA算法的散列值分别是128与160位。由于SHA通常采用的秘钥较长,因此SHA的安全性要高于MD5;
信息安全---数字证书
在公钥体系中,交换私钥是无论什么情况下都绝对不允许发生的情况。互信的前提是建立在CA之上的,如果仅仅交换AB的公钥并不能解决信任的问题。
信息安全---对称加密与非对称加密
RSA是非对称加密算法;SHA-1与MD5都属于信息摘要算法;RC-5属于对称加密算法;这些算法中SHA-1与MD5是不能加密数据的,而RSA非对称加密由于效率问题,一般不会用于明文加密,适合明文加密的,只有RC-5适合。
信息安全---数字证书
CA是认证中心的简称,为了能够在互联网上认证通信双方的身份,可以在相应的认知中心申请自己的数字证书。
CA为用户颁发的数字证书中包含用户的公钥信息、权威机构的认证信息和有效期等。用户收到经数字签名的消息后,必须首先验证证书的真伪,即使用证书的公钥来验证,然后利用对方的公钥来验证消息的真实性。
信息安全---其他
作为全方位的,整体的系统安全防范体系也是分层次的,不同层次反映了不同的安全问题,根据网络的应用现状和结构,可以将安全防范体系的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理。
信息安全---其他
WPA是一种基于标准的可互操作的WLAN安全性增强解决方案,可大大增强现有以及未来无线局域网系统的数据保护和访问控制水平。WPA源于正在制定中的IEEE802.11标准并将与之保持向前兼容。部署适当的话,WPA可保证WLAN用户的数据收到保护,并且只有授权的网络用户才可以访问WLAN网络。
由于WEP已经证明的不安全性,在802.11协议完善前,采用WPA为用户提供一个临时性的解决方案。该标准的数据加密采用了可以动态改变秘钥的临时秘钥完整性协议TKIP
信息安全---网络安全协议
在DNS体系中,根据服务器主要用来管理互联网的主目录,全世界只有13台。1个是主根服务器,放置在美国。其余12个均为辅助根服务器。其中9个放置在美国,欧洲2个、位于英国和瑞典,亚洲1个,位于日本。所有的根服务器均由美国政府授权的互联网域名与号码分配机构ICANN统一管理,负责全球互联网域名根服务器、域名体系和IP地址等的管理。
当根域名服务器被攻击不能正常使用之后,带来的问题是访问网站时域名无法解析到正确的服务器上,无法解析,自然无法访问相应的网站,此时有可能将正常网站的域名解析到错误的地址。
信息安全---入侵检测
入侵检测(Intrusion Detection),顾名思义,就是对入侵性能为的发觉。通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
对于收集到的有关系统、网络、数据以及 用户活动的状态和行为等信息,一般通过三种技术手段进行分析:
前两个方法是用于实时的入侵检测、而完整性分析则是用于事后分析。
信息安全---防火墙技术
防火墙的工作层次是决定防火墙效率以及安全的主要因素,一般来说防火墙工作层次越低、则工作效率越高、但是安全性就越低;反之,工作层级越高,工作效率就会越低、安全性就会越高。
信息安全---网络安全协议
Internet协议安全性(IPSec)是一种开放标准的框架结构,通过使用加密的安全服务来确保在Internet协议IP网络上进行保密而安全的通讯。
信息安全---信息摘要与数字签名
报文摘要是使用单向哈希函数算法,将任意长度的报文经计算得出的固定输出。所谓单向是指该算法是不可逆的,找出具有同一报文摘要的两个不同报文是很困难的。正是因为报文摘要具备此特性,所以我们在传报文的过程中,会产生报文摘要,把摘要通过不同方式传送给对方,对方接收到报文与报文摘要后可以通过摘要对报文进行验证,以确定报文是否被篡改。所以报文摘要是一种保护数据完整性的手段,可以防止发送的报文被篡改。
信息安全---信息摘要与数字签名
数字签名(Digital Signature)技术是不对称加密算法的典型应用:数据源发送方使用自己的私钥对数据校验和其他数据内容有关的变量进行加密处理,完成对数据的合法签名,数据接收方则利用对方的公钥来解读收到的数字签名,并将解读结果用于对数据完整性校验,以确认签名的合法性。数字签名主要的功能是:保证信息传输的完整性,发送者的身份认证,防止交易中的抵赖发生。