通信专业实务“互联网技术”讲义(中2).ppt

上传人:仙人指路1688 文档编号:2941161 上传时间:2023-03-05 格式:PPT 页数:77 大小:655.01KB
返回 下载 相关 举报
通信专业实务“互联网技术”讲义(中2).ppt_第1页
第1页 / 共77页
通信专业实务“互联网技术”讲义(中2).ppt_第2页
第2页 / 共77页
通信专业实务“互联网技术”讲义(中2).ppt_第3页
第3页 / 共77页
通信专业实务“互联网技术”讲义(中2).ppt_第4页
第4页 / 共77页
通信专业实务“互联网技术”讲义(中2).ppt_第5页
第5页 / 共77页
点击查看更多>>
资源描述

《通信专业实务“互联网技术”讲义(中2).ppt》由会员分享,可在线阅读,更多相关《通信专业实务“互联网技术”讲义(中2).ppt(77页珍藏版)》请在三一办公上搜索。

1、“互联网技术”部分,重庆邮电大学通信学院2012年9月,(五)网络操作系统技术,即“通信专业实务互联网技术”的第6章,第6章 网络操作系统,网络操作系统功能Windows NT/2000/XPUnix操作系统Linux操作系统,1、基本概念,操作系统OS操作系统是计算机系统中的核心系统软件,其他软件均建立在操作系统的基础上,并在操作系统的统一管理和支持下运行。管理计算机软件、硬件资源是用户使用系统软件、硬件的接口网络操作系统NOS:一种系统软件网络上各计算机能够方便而有效地共享网络资源,为网络用户提供所需的各种服务的软件和相关规程的集合实质上就是具有网络功能的操作系统,2、网络操作系统功能和特

2、性(1)网络操作系统的基本任务是用统一的方法管理各主机之间的通信和共享资源的利用。功能:提供单机操作系统的各项功能(进程管理、存储管理、文件系统和设备管理)网络通信共享资源管理网络管理网络服务互操作提供网络接口,2、网络操作系统功能和特性(2)具备单机操作系统的四大特性:并发、资源共享、虚拟和异步性。开放性一致性透明性,注:单机操作系统的特点在于封闭性,3、网络操作系统的功能结构,4、网络操作系统的逻辑构成,网络环境软件网络管理软件工作站网络软件网络服务软件,5、网络操作系统与OSI/RM,从分层的角度讲,NOS主要包括如下三大部分:(1)网络驱动程序.(2)网络协议软件(3)应用程序接口软件

3、,Windows NT/2000/XP,Windows NT 是由Microsoft 开发的网络操作系统,它以先进的企业网络环境为目标,几乎可以在所有主要的处理器上运行。Windows NT 还提供了图形化的操作界面,易于管理和维护,已经逐渐成为企业组网的标准平台。其特点:p169其功能特点:p169-171,Windows 2000,Windows 2000面对的主要是网络和企业级用户,介于Windows 98与Windows NT之间。Windows 2000有4个版本。Windows 2000的显著特点:p172,Windows XP(NT5.1)是基于Windows 2000代码的产品

4、,同时拥有一个新的用户图形界面,它包括了一些细微的修改,集成了防火墙、媒体播放器,即时通讯软件等。基于NT技术的纯32位操作系统,使用了更加稳定和安全的NT内核。,Windows XP,Windows NT/2000/XP网络基本概念,工作组Windows域用户和用户组支持的网络协议活动目录,Windows文件系统,微软在DOS/Windows系列操作系统中共使用了6种不同的文件系统:FAT12、FAT16、FAT32NTFS、NTFS5.0、WINFS,UNIX操作系统,简介(Unix特征p190)功能结构UNIX ShellUNIX Shell常用命令(略)全屏编辑程序网络文件系统,Uni

5、x的功能,支持TCP/IP以及所有其他应用,如路由、防火墙、域名服务器、DHCP等支持非IP协议,如IPX/SPX,Apple Talk支持多种不同的网络拓扑和物理介质可担当Windows/NetWare和Macintiosh客户机的文件服务区,如Samba满足各种网络在增长、变化和稳定性方面的需求支持资源共享,UNIX的结构,内核Shell文件系统(参看p191),Vi编辑器,Vi编辑器是所有UNIX及Linux系统下标准的编辑器三种状态:p196命令模式插入模式底行模式,(操作命令(略),UNIX文件系统,NFS是UNIX支持的文件系统中的一种NFS基于C/S架构NFS允许一个系统在网络与

6、其他人共享文件和目录,通过NFS,用户和程序可以像访问本地文件一样访问远端系统上的文件。,NFS原理(p326),原理:通过网络,将远程主机共享的文件系统,挂载到本机。NFS的挂载通过挂载协议实现,通过一系列操作,使得服务器文件和目录挂载在本地设备上。挂载以后,依据NFS协议,本地设备即可对远程主机的文件和目录进行操作从用户角度看来,在这些远程文件系统上的操作和本地的文件系统上操作并没有什么不同,是透明的。,Linux操作系统,特点(p201)Linux多道处理Linux存储器模型Linux内核Linux文件和目录结构Linux文件服务Linux Internet服务Linux进程Linux命

7、令实例与其他操作系统的互连L,2、linux多道管理,与Netware和Windows NT相似,Linux在2.0后支持对称多道处理SMP(Symmetrical Multi-Processing),2.2之后稳定每个服务器最多可以使用16个CPU平时所说的双CPU系统,实际上是对称多处理机系统中最常见的一种,通常称为2路对称多处理。,Linux存储器模型,为每个应用分配一块内存区,但尽可能在程序之间进行内存共享来减少内存浪费32位linux最多访问4G内存空间,64位最多为128G,(Linux常用命令 略),第七章 交换技术,交换机的数据转发VLAN技术定义划分方案VLAN之间的通信方式

8、VLAN交换机互连方式VTP技术生成树协议,第七章 交换技术,多层交换技术三层交换技术四层交换技术七层交换技术,(九)数据库,即“通信专业实务互联网技术”的第8章,第八章 数据库基础,数据库系统概述关系数据库关系数据库标准语言SQL,第八章 数据库基础,1、数据库系统概述(1)数据、数据库(DB)、数据库管理系统(DBMS)、数据库系统(DBS)的基本概念;数据库系统的特点:数据结构化、数据的共享性,冗余度低,数据独立性高,数据由DBMS统一管理和控制。,第八章 数据库基础,(2)数据模型的组成要素:数据结构、数据操作和完整性约束。概念模型,也称信息模型,它是按用户的观点对数据和信息建模,主要

9、用于数据库设计;数据模型,它是按计算机系统的观点对数据建模,主要用于DBMS的实现。数据库领域中最常用的数据模型模型有三种:层次模型、网状模型、关系模型。数据模型是数据库系统的核心和基础。各种机器上实现的DBMS软件都基于某种数据模型。,概念模型,表示方法:实体-联系方法,也称为E-R(Entity-Relationship)模型(简称E-R图)E-R图提供实体、属性和联系的方法实体:矩形表示,矩形框内写明实体名。属性:椭圆形表示,用无向边与实体相连。联系:菱形表示,菱形框内写明联系名,用无向边与有关实体相连,且在无向边旁标上联系的类型(1:1、1:n、m:n),数据模型,数据模型精确地描述了

10、系统的静态特性、动态特性和完整性约束条件。数据模型通常由三部分构成:数据结构数据操作完整性约束,关系型数据模型,关系:是指由行与列构成的二维表在关系模型中,E-R图中的实体以及实体间的练习都是用关系表示的。即,二维表格中既存放实体本身的数据,又存放着实体间的联系。关系不但可以表示实体间1:n的联系,通过建立关系间的关联,也可以表示n:m的联系。,数据库系统的体系结构,三级模式结构:外模式、模式和内模式两级映射功能:外模式/模式映射、模式/内模式映射通过三级模式结构和两级映射功能,数据库系统可以有效地组织、管理数据,提高数据库的逻辑独立性和物理独立性。,数据库管理员建立与维护,2、关系数据库,关

11、系数据库应用数学方法来处理数据库中的数据。关系数据库管理系统(简称RDBMS)MySQLSQL ServerOracleDB2Sybase,关系数据结构及形式化定义,关系数据库系统是支持关系模型的数据库系统。关系模型由三部分组成:关系数据结构关系操作集合关系完整性约束,(1)关系的数据结构,关系模型的数据结构非常单一。在关系模型中,现实世界的实体以及实体间的各种联系均用关系来表示。在用户看来,关系模型中数据的逻辑结构是一张二维表。,(2)关系操作,关系模型给出了关系操作的能力关系模型中常用的关系操作包括:查询操作:选择、投影、连接、除、并、交、差等更新操作:增加、删除、修改关系操作的特点是集合

12、操作方式,即操作的对象和结果都是集合。关系数据模型:一次一集合方式非关系数据模型:一次一记录方式,(3)关系的完整性约束,关系模型允许定义三类完整性约束:p261-262实体完整性参照完整性用户定义的完整性实体完整性和参照完整性是关系模型必须满足的完整性约束条件,应该由关系系统自动支持。用户定义的完整性是应用领域需要遵循的约束条件,体现了具体领域中的语义约束。,SQL概述,SQL是一个通用的、功能极强的关系数据库语言。SQL是介于关系代数与关系演算之间的结构化查询语言,其功能不仅是查询。SQL具有的功能:数据定义数据查询数据操作数据控制,(1)SQL的数据定义,关系数据库系统支持三级模式结构,

13、其模式、外模式和内模式中的基本对象有表、视图和索引。SQL的数据定义功能包括定义表、定义视图和定义索引。参看p264“SQL的数据定义语句”,索引的概念,索引功能主要体现在以下三个方面:可以明显地加快数据查询的速度可以保证数据的唯一性可以加快连接速度,(2)SQL的数据查询,数据查询是关系运算理论在SQL中的主要体现既有关系代数的特点又有关系演算的特点SQL语句:SELECT SELECTFROMWHERE,(3)数据操纵(数据更新),SQL中数据操纵包括三条语句:插入数据INSERT修改数据UPDATE删除数据DELETE,(4)视图,视图是从一个或几个基本表(或视图)导出的表,它与基本表不

14、同,是一个虚表。数据库中只存放视图的定义,而不存放视图对应的数据,这些数据仍存放在原来的基本表中。视图可以和基本表一样被查询、被删除,也可以在一个视图上在定义新的视图,但对视图的更新操作则有一定的限制。SQL语句:CREATE VIEW,DROP VIEW,(十)网络与信息安全(十一)数据安全,即“通信专业实务互联网技术”的第9,10章,第9章 网络安全,9.1、网络安全概述网络安全包含的两大部分内容:网络系统安全和网络上的信息安全。网络安全的概念在不同的应用环境可以有不同的解释,涉及系统、信息及其传播等内容。网络安全的本质是保证所保护的信息对象在网络上流动时或者静态存放时不被非授权用户非法访

15、问。网络安全涉及面广,一个可称为安全的网络,应该具有:保密性、完整性、可用性、不可否认性和可控性。,1、网络的安全威胁与安全网络的实现,当前的主要威胁为了实现网络的安全性,不仅靠先进的网络安全技术,而且也靠严格的安全管理、安全教育和法律规章的约束。,2、网络安全体系结构与模型,OSI安全参考模型中主要包括安全服务OSI安全体系结构设置了7种类型的安全服务。安全机制OSI安全体系结构采用的安全机制主要有8种。安全管理OSI网络层次、安全服务和安全机制之间的逻辑关系。,3、TCP/IP的网络安全体系结构与模型,IP层的安全性主要优点是它的透明性;缺点是IP层一般对属于不同进程和相应条例的包不作区别

16、。传输层的安全性主要优点是它提供基于进程对进程的安全服务;缺点是要对传输层界面和应用程序两端都进行修改,而且基于UDP的通信很难在传输层建立起安全机制来。应用层的安全性最灵活的处理单个文件安全性的手段。,9.2、访问控制技术,访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权范围。包括:主体客体控制策略,1、访问控制模型,自主访问控制模型强制访问控制模型基于角色的访问控制模型基于任务的访问控制模型基于对象的访问控制模型,2、访问控制策略制定的原则,安全策略的制定实施围绕主体、客体和安全控制规则集三者之间的关心展开,遵循基本原则:最小特权原则经济性原则完全中介性开放性原则特

17、权分离原则公共机制最小化便利性原则,3、访问控制的实现,访问控制主要包括:接入访问控制资源访问控制网络端口和节点的访问控制访问控制的实现,主要有:访问控制表访问控制矩阵访问控制能力列表访问控制安全标签,三、加密与认证技术,加密是指一个过程,将一组信息(或称明文)经过密钥及加密函数的转换,变成读不懂的密文,而接受方则将密文经过解密密钥和解密函数还原成明文。,1、对称密码算法,对称加密算法可分为分组加密算法和流密码算法。分组密码算法和流密码算法加密速度快,适用于加密批量信息。分组加密算法具有不同的模式工作:ECBCBCCFBOFB,2、公钥密码算法,公钥密码体制有两个密钥:即公钥和私钥。公钥密码算

18、法的一个重要用途就是数字签名。目前流行的公钥算法是RSA。,3、密钥管理,密钥需要分发到合法用户,需要使用、存储、更新、销毁等,这就是密钥管理。密钥管理是一项复杂和困难的技术,是现代密码应用技术的核心问题之一。每个具体系统的密钥管理必须与具体的使用环境和保密要求相结合,万能的、绝对安全的密钥管理系统是不存在的。,4、数据加密技术,数据加密技术是网络通信安全所依赖的基本技术。按照网络层次的不同,数据加密方式划分,主要有:链路加密节点加密端端加密,5、数字签名与认证技术,数字签名原理数字签名算法数字签名存在的问题数字签名实施数字签名与数字认证数字签名的发展方向,9.4、网络防火墙技术,1、网络防火

19、墙基本概念网络防火墙是指在两个网络之间加强访问控制的一整套装置,即构造在一个可信网络和不可信网络之间的包含装置,强制所有的访问和连接都必须经过这保护层,并在此进行连接和安全检查。只有合法的流量才能通过此保护层,从而保护内部网络资源免遭非法入侵。,2、网络防火墙的类型,包过滤型防火墙代理服务器型防火墙电路层网关混合型防火墙应用层网关自适应代理技术,9.5 计算机病毒与黑客防范,1、计算机病毒与防范技术2、网络黑客攻防技术,9.6、入侵检测技术,入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,用于检测计算机网络中违反安全策略行为。,1、入侵检测

20、系统类型,基于网络的入侵检测基于主机的入侵检测混合入侵检测文件完整性检查,2、入侵检测技术分析,技术分类:特征检测异常检测常用检测方法:特征检测统计检测专家系统,第10章 数据存储与安全技术,硬盘接口类型;IDE,SCSI,Serial ATA,Fibre Channel,IEEE 1394,USB常见硬盘接口类型及标准;磁盘数据存储格式格式化和分区硬盘分区结构:典型的是Windows FAT16/FAT32文件系统硬盘的数据结构:MBR区,DBR区,FAT区,DIR区和DATA区。,一、硬盘,二、独立冗余硬盘阵列,RAID磁盘阵列简述;基本原理是数据被分割成大小一致的“块”,条带化分散存储到

21、阵列中一个硬盘。条带化存储、奇偶校验和镜像是RAID系统的三个主要技术。RAID级别:主要包含RAID07RAID磁盘阵列技术:RAID磁盘阵列组件硬盘数据跨盘硬盘分段硬盘镜像,三、光纤通道,光纤通道概述;光纤通道是一种数据传输技术,用于计算机设备之间数据传输,传输速率可达1Gbit/s,2Gbit/s,4Gbit/s,8Gbit/s,甚至10Gbit/s,光纤通道是网络存储的关键技术。光纤通道基本结构;光纤通道存储系统是一个包括服务器,存储设备,交换机,用光纤通道电缆连接成的网络。设备与光纤电缆连接的连接处的端口有5种。光纤通道存储系统网络拓扑结构主要有三类:直连结构、交换结构、环型结构。光纤通道协议:有5层。,四、数据恢复,概述包括:文件恢复、文件修复、密码恢复和硬件故障等4个方面;文件恢复、文件修复、密码恢复是逻辑恢复,硬件故障属于物理恢复。文件系统FATNTFSNFSCIFS数据备份与恢复软件,五、数据存储,DAS数据存储方式;NAS数据存储方式;SAN存储方式;DAS、NAS和SAN存储方案的比较。,THE END,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 建筑/施工/环境 > 项目建议


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号