计算机网络技术三级总结.docx

上传人:b****4 文档编号:5410304 上传时间:2022-12-16 格式:DOCX 页数:14 大小:34.91KB
下载 相关 举报
计算机网络技术三级总结.docx_第1页
第1页 / 共14页
计算机网络技术三级总结.docx_第2页
第2页 / 共14页
计算机网络技术三级总结.docx_第3页
第3页 / 共14页
计算机网络技术三级总结.docx_第4页
第4页 / 共14页
计算机网络技术三级总结.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

计算机网络技术三级总结.docx

《计算机网络技术三级总结.docx》由会员分享,可在线阅读,更多相关《计算机网络技术三级总结.docx(14页珍藏版)》请在冰豆网上搜索。

计算机网络技术三级总结.docx

计算机网络技术三级总结

计算机网络技术

第1章计算机基础

1.手持设备包括掌上电脑、个人数据处理(PDA),商务通,快译通,第二代半、第三代手机。

2.计算机的配置:

①台式机:

微处理器:

奔腾Ⅲ以上800MHz~3GHz。

②变携机:

微处理器:

奔腾Ⅲ以上650MHz~3GHz。

③工作站:

微处理器:

奔腾Ⅲ以上800MHz。

④服务器:

微处理器:

奔腾Ⅲ或Ⅳ800MHz~1GHz,支持双处理器或安腾处理器。

3.我们知道经典奔腾的处理速度可达到300MIPS,它的含义是:

每秒钟能处理3亿条指令。

(300ⅹ100万=300ⅹ1000000=3亿)

IBM微机及其兼容机系统Pentium450,其中450代表:

CPU的速度.

微机的的意思是:

主频的单位。

4.Intel公司的8088芯片曾长期占统治地位,并促进了DOS和Lotus1-2-3等软件的成长,早期的IBM-PC使用的芯片就是8088芯片。

5.奔腾芯片是广泛使用的32位微处理器,它采用了许多先进的主流技术。

这就是说过去在大型机中使用的技术,都出现在奔腾芯片中,最典型的是:

超标量技术,超流水线技术,分支预测技术。

(超标量技术有三条流水线,即两条整数指令流水线:

U指令流水线、V指令流水线,和一条浮点指令流水线。

超流水线技术,它的浮点深度是8。

奔腾Ⅳ在经典奔腾、奔腾Ⅱ和奔腾Ⅲ的基础上有新发展,成为具有突发模式/Netburst体系结构的新芯片。

单指令流多数据流的英文缩写是SIMD.

★6.主板的分类方法:

①按CPU芯片分类:

486主板、奔腾主板、奔腾4主板。

②按CPU插座分类:

Scoket7主板、Slot1主板。

③按主板的规格分类:

AT主板、Baby-AT主板、ATX主板。

④按存储器容量分类:

16MB主板、32MB主板、64MB主板。

⑤按芯片集分类:

TX主板、LX主板、BX主板。

⑥按数据端口分类:

SCSI主板、EDO主板、AGP主板。

⑦按是否即插即用分:

PnP主板、非PnP主板。

⑧按系统总线的带宽分:

66MHz主板、100MHz主板。

⑨按生产厂家分类:

联想主板、华硕主板、海洋主板。

7.硬件、软件这两个词最初来自美国行销人员的口头语。

用户与计算机通信的界面是:

系统程序。

8.用计算机把各种不同的电子媒体,如投影屏幕、视频光盘、录象机、CD-ROM、语音以及音像合成器等,连接成为一个互相作用的整体。

这种方法多侧重接口和硬件技术。

以计算机为工具,应用数字技术,以交互式控制方法,把文本、图形、图像和声音集成于一体,将结果综合地、实时地表现出来,并通过多种媒体实现人机对话。

这种方法多侧重算法和软件技术。

*9.唇同步此种服务质量(QoS)要求音频与视频之间的偏移在+80毫秒内,这样多数观众都不会感到偏移的存在。

人们对多媒体PC规定的基本组成是:

具有CD-ROM(是MPC的重要标志)、A/D和D\A转换(语音的模拟信号与数字信号转换音响功能)、高清晰彩显和数据压缩与解压缩的硬件技术。

10.目前国际上流行的压缩标准有:

①JPEG,是由国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合制定的。

②MPEG,是ISO/IEC委员会的第11172号标准草案,包括MPEG视频、MPEG音频、MPEG系统三部分。

MPEG要考虑到音频和视频的同步,联合压缩后产生一个电视质量的视频和音频压缩形式的位速为1.5Mbps的单一流。

③Pⅹ64,是CCITT的H.261号建议,P为可变参数,取值范围是1-30。

该标准的目标是可视电话和电视会议。

第5章因特网基础

一、因特网的物理结构主要是由通信线路、路由器、主机(服务器和客户机)、信息资源等四部分组成。

1、通信线路:

因特网中的通信线路有两类:

有线线路(光纤、同轴电缆等)、无线线路。

2、信息资源:

信息资源的开发利用是国家信息化的核心任务,是国家信息化建设取得实效的关键,也是我国信息化的薄弱环节。

信息资源开发和利用的程度是衡量国家信息话水平的一个重要标志。

在因特网中,屏蔽各个物理网络细节和差异的是互联层。

在计算机网络中,网卡一方面连接局域网中的计算机,一方面连接局域网中的传输介质。

二、IP协议:

TCP/IP对因特网中主机的寻址方式,主机的命名机制,信息的传输规则,以及各种服务功能都做了详细规定。

1、IP协议与IP层服务:

IP协议主要负责计算机之间传输的数据报寻址,并管理这些数据报的分片过程。

同时,IP还负责数据的路由,决定数据报发送到哪里,以及在路由出现问题时更换路由。

IP作为一种互联网协议,运行位于网络层,屏蔽各个物理网络的细节和差异,为其高层用户提供三种服务:

①不可靠的数据投递服务②面向无连接的传输服务③尽最大努力投递服务。

IP数据报穿越因特网过程中有可能被分片,在IP数据报分片以后,通常由目的主机负责IP数据报的重组。

在TCP/IP协议集中,IP协议是每个应用程序必须使用的。

2、IP地址:

每个IP地址都包含两部分:

网络地址和主机地址。

网络地址标识在同一个物理网络上的所有宿主机,主机地址标识该物理网络上的每一个宿主机。

只要两台主机具有相同的网络地址,不论它们物理位置在哪,都属于同一逻辑网络。

★A类的地址范围1.0.0.0-126.0.0.0B类的地址范围128.0.0.0-191.255.255.255C类的地址范围192.0.0.0-255.255.255.255。

每一台联网的计算机无权自行设定IP地址,有一个统一的机构IANA负责对申请的组织分配惟一的网络ID,而该组织可以对自己的每一个主机分配一个惟一的主机ID。

在因特网中,允许一个主机对应多个名字,同时也允许多个主机名对应一个IP地址,这为主机的命名提供了极大的灵活性。

当一个主机同时连接到两个网络上时(作路由器用的主机即为这种情况),该主机就必须同时具有两个相应的IP地址,其网络号码net-d=id是不同的,这种主机成为多地址主机。

即一个主机可以对应多个IP地址,但一个IP地址却只能对应一个主机。

3、几种特殊的IP地址:

①网络地址:

它包含一个有效的网络号和一个全“0”的主机号,用来表示一个具体的网络。

②广播地址:

IP具有两种广播抵制形式:

直接广播抵制,有限广播地址。

直接广播地址包含一个有效的网络号和一个全“1”的主机号,其作用是因特网上的主机向其他网络广播信息。

③回送地址:

A类网络地址是一个保留地址,用于网络软件测试以及本地进程间通信。

④本地地址:

除一个网络地址、广播地址和回送之外,有些IP地址(如10.xxx.xxx.xxx.192.168.xxx.xxx等)是不分配给特定因特网用户的,用户可以在本地的内部互联网中使用这些IP地址。

几种特殊用途的IP地址:

①全0的网络号码,这表示“本网络”或“我不知道号码的这个网络”。

②全1的网络号码。

③全0的主机号码,这表示该IP地址就是网络的地址。

④全1的主机号码,表示广播地址,即对该网络上所有的主机进行广播。

⑤全0的IP地址,即0.0.0.0。

网络号码为127.X.X.X,这里X.X.X为任何数.这样的网络号码用作本地软件回送测试之用。

⑥全1地址255.255.255.255,这表示“向我的网络上的所有主机广播”。

4、子网地址与子网屏蔽码:

主机地址全为0的IP地址为子网地址,代表当前所在的子网。

例如,网络号150.24.0.0,指的是整个子网,150.24.0.0这个的不会分配给网络中的任何一个主机.我们可以将其再次划分,使其第三个字节代表子网号,其余部分为主机号.对于150.24.2.2的主机来说,它的网络号码为150.24.2.0,主机号为2.

子网屏蔽码又称子网掩码,子网掩码的表示形式与IP地址相似.如果一个子网的网络地址占n位(主机地址就是32-n位),则该子网的子网掩码的前n位为1,后32-n位为0.即子网掩码由一连串的1和一连串的0组成.1对应于网络地址和子网地址字段,而0对应于主机地址字段.对于ABC类IP地址,其对应的子网掩码默认值分别为255.0.0.0,255.255.0.0,255.255.255.0.子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据.

★因特网上某主机的IP地址为128.200.68.101,子网屏蔽码为255.255.255.240.该连接的主机号为5.

将128.200.68.101转换成二进制数时,得:

10000000110010000100010001100101

将255.255.255.240转换成二进制数时,得:

11111111111111111111111111110000,其中子网屏蔽码的最后四位为”0”,对应的就是主机地址,可以知道以二进制表示的IP地址的最后四位就是这台主机的主机号”0101”,转换成十进制数为”5”.

5、IP数据报:

一个典型的数据报就是一个二进制数据的传输单位,每一个数据报的前8个字节用来包含包头信息,剩余字节则用来包含具体的传输单位。

在TCP/IP中,各种数据报格式常常以32位(即四个字节)为单位来描述。

一个IP数据报由报头区和数据区两部分组成。

报头区的前一部分长度是固定的20个字节,后面的长度则是可变长度。

所以IP协议规定了IP数据报的具体格式。

6、路由器和路由选择

7、IP数据报的传输:

源主机和中途路由器都不知道IP数据报到达目的主机需要经过的完整路径。

三、TCP协议与UDP协议:

IP协议只负责产生符合IP格式的数据报并进行路由选择,然后将数据报向外发送,他并不关心数据报能否正常到达目的计算机。

TCP和UDP都属于传输层协议。

用户在利用TCP协议与UDP协议编写程序时,应避免使用这些端口号,因为它们已经被重要的应用程序和服务占用。

TCP协议的主要功能:

①传输中的差错控制②分组排序③流量控制。

TCP使用IP传递信息,每一个TCP信息被封装在一个IP数据报中并通过互联网传递。

四、主机名和域名服务:

1、因特网的域名体系:

根据Internet国际特别委员会NIC的最新报告,将顶级域定义为两类:

机构域和地理域。

地理域都是两个字母的国家或地区代码。

域名右边第一个域名代表国家或地区,如代表cn中国,代表uk英国,ca代表加拿大,hk代表香港,tw代表台湾,jp代表日本。

在机构性域名中,最右端的末尾都是三个字母的最高域字段。

目前顶级域有14种,如com,edu,gov,int(国际组织),mill(军事部门),net(主要网络支持中心),org(上述以外的组织)。

中国互联网的二级域名也可分为机构域名和地理域名两大类,中国互联网的机构性域名表示个单位的机构,共六个:

AG科学院及科技管理部门,Gov政府机构,ORG各社会团体及非盈利组织,NET互联网络、COM接入网络的信息和运行中心,EDU工、商和金融等企业,教育单位。

在因特网的域名系统中,顶级域的划分采用了两种模式:

组织模式、地理模式。

域名解析服务器组成的逻辑结构为树型。

2、主机名的书写方法:

域名系统采用层次结构,按地理域或逻辑域进行分层。

从右到左依次为最高域名段、次高域名段,最左的一个字段为主机名。

3、域名服务器与域名解析:

域名解析就是域名到IP地址的转换过程。

IP地址是网络上标识站点的数字地址,为了简单好记,采用具有一定意义的域名来代替IP地址标识站点地址,几域名地址。

输入地址的信息存放在ISP中称为域名解析服务器(DNS)的计算机上。

域名解析采用自顶向下的算法,从根服务器开始直到叶服务器,在其间的某个节点上一定能找到所需的名字——地址映射。

域名解析有两种形式:

①递归解析,要求名字服务器系统一次性完成全部名字-地址变换②反复解析,每次请求一个服务器,不行在请求别的服务器。

五、因特网提供的基本服务功能:

1、电子邮件服务:

采用客户机/服务器的工作模式。

邮件服务器是因特网邮件服务系统的核心。

他的应用程序有:

WINDOWS操作系统自带的OutlookExpress、Outlook2000和国内著名的共享软件FOXMAIL等。

邮件格式由邮件头和邮件体组成。

用户通过SMTP服务器发送电子邮件,通过POP3服务器接收邮件。

保证电子邮件安全性的主要手段是使用数字证书。

用户的邮件地址在因特网中是惟一的,由两部分组成:

用户的账号名和邮件服务器的主机名,中间用“@”隔开,格式为:

foxhua@

2、远程登录服务:

采用客户/服务器(C/S)工作模式。

Telnet客户机进程与Telnet服务器之间采用了网络虚拟终端NVT标准来通信。

NVT能够解决多种不同的计算机系统之间的互操作问题。

两种使用情况:

①用户在远程主机上有自己的账号(Account),即用户拥有注册的用户名和口令②许多Internet主机为用户提供了某种形式的公共Telnet信息资源,这种资源对于每一个Telnet用户都是开放的。

3、文件传输服务:

FTP服务采用服务器/客户机模式。

FTP服务是一种实时的服务,使用FTP时,客户机首先要登录到FTP服务器上,登录时要求用户给出用户在FTP服务器上的用户名和口令。

一些FTP服务器提供匿名服务,用户在登录时可用“anonymous”作为用户名,用自己的E-mail地址作为口令。

FTP有上栽和下载两种方式。

常用的FTP客户端应用程序有三种:

①传统的FTP命令行②浏览器③FTP下载工具。

可继续下载常用工具有:

CuteFtp,NetAnts等。

六、WWW服务:

是一个基于“超文本(Hypertext)”的信息发布工具。

1、超文本是一种新型的信息管理技术,他以结点为单位组织信息,在结点与结点之间通过表示他们之间关系的链加以连接,构成表达特定内容的信息网络。

超文本的最大特点是:

无序性。

Windows的帮助操作系统是用超文本方式组织的。

在Windows环境下,利用Microsoft的对象连接和嵌入技术(OLE)。

超媒体:

超文本与多媒体的融合产生了超媒体。

2、WWW服务系统:

WWW服务采用客户机/服务器的工作模式。

WWW服务以HTML与HTTP为基础,为用户提供界面一致的信息浏览器。

①HTTP是一种最基本的客户机/服务器之间的应用层协议。

他是一种面向对象的协议,为了保证客户机与服务器之间的通信不会产生二义性,HTTP精确定义的请求报文和相应报文的格式。

HTTP回话过程包括四个步骤:

连接、请求、应答、关闭。

②页面地址——URL是一种用于表示Internet上信息资源地址的统一格式。

③HTML:

HTML文档本身并不包含多媒体数据,他只是含有指向这些多媒体数据的链接项。

④主业的基本概念。

URL通常由三部分组成:

协议名、主机名、路径及文件名,有时不含路径或文件名。

★URL通过可以指定的主要协议类型:

http,ftp,gopher,telnet,file.

HTML语言的特点:

通用性、简易性、可扩展性、平台无关性、支持不同方式创建HTML文档。

通过以太网接入因特网的主机必须在这台主机上配备以太网并安装驱动程序,不必安装调制解调器和其驱动程序;只有需要连接电话线的主机才需要配制调制解调器并安装驱动程序。

WWW的超链接中定位信息所在位置使用的是URL.

3、某用户使用WWW浏览器访问一个web站点,当该用户键入了此站点的URL后,浏览器的控制单元首先对该键入信息进行处理。

4、Web服务器的安全性:

Web站点的访问控制通常可以按照不同的级别进行,有四种方法可以限制用户访问Web站点中提供的资源:

IP地址限制、用户验证、Web权限和NTFS权限。

Web站点与浏览器的安全交互包括3方面含义:

①Web站点验证客户身份。

②Web浏览器验证Web站点的真实性。

③Web站点与浏览器之间信息的加密传输。

Web站点通常采用四级访问控制,其中Web站点的操作员可以站点、目录和文件设置权限,如读、写或执行是Web权限。

5、搜索引擎向用户提供两种信息查询服务方式:

目录服务和关键字检索。

七、因特网中的其他服务:

1、新闻组:

USENET是目前最大规模的网络新闻组。

USENET的基本通信方式是电子邮件,但它不是采用点对点通信方式,而是采用多对多的传递方式。

2.BBS(电子公告牌):

早期的BBS服务是一种基于远程登录的服务。

想要使用BBS服务的用户,必须首先利用远程登录到BBS服务器上。

一台BBS服务器可以开设多个聊天室,同一时间允许多个人登录。

八、接入因特网:

用户的计算机可以通过各种通信线路连接到ISP,但归结起来可分为两类:

电话线路和数据通信线路。

用户接入因特网的方法可分为两类:

通过电话线接入、通过局域网接入因特网。

通过电话线接入因特网的费用通常由三部分组成:

开户费、因特网使用费(连接费用和占用磁盘空间费用)和电话费。

例子:

假设中国到美国的国际长途费为18.4元/分钟,市话费为0.34元/分钟,Internet使用费为10元/小时.如果国内的某Internet用户通过电话网接入本地ISP,浏览位于美国的一台WWW服务器,共访问了30分钟,那么用户需要支持的费用为多少15.2元.计算方法:

总费用=市话费时间﹢因特网使用费×时间,因此总费用为:

0.34×30﹢10×30/60=15.2元.

通过拨号上网,从室外进来的电话线应当和调制解调器上标有Line的口连接.

第6章网络安全技术

一、在网络管理中,一般采用管理者---代管的管理模型。

管理者和代理之间的信息交换可分为:

从管理者到代理的管理操作;从代理到管理者的事件通知。

网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和安全性。

二、网络管理功能:

1.配置管理:

其内容为对设备的管理,对设备连接关系的管理;如确定设备的地理位置、名称、记录并维护设备参数表的功能等。

2故障管理3性能管理:

具有监视、调整两大功能。

网络管理员可监视网络运行的吞吐率、利用率、错误率、响应时间、网络的一般可用度等参数。

监视功能主要是指跟踪网络活动;调整功能是指通过改变设置来改善网络的性能。

ISO定义的性能管理的主要功能有:

数据搜集功能、工作负载监视功能、摘要功能。

三、网络管理协议:

1目前使用的网络管理协议包括:

局域网个人管理协议(LMMP)、RMON、简单网络管理协议(SNMP)、公共管理信息服务/协议(CMIS/CMIP)。

SNMP为应用层协议,是TCP/IP协议族的一部分。

是由Internet体系委员会设计出。

它通过用户数据报协议(UDP)来操作。

在分立的管理站中,管理者进程对位于管理站中心的管理信息库(MIB)的访问进行控制,并提供网络管理员接口。

管理者进程通过SNMP完成网络管理。

SNMP在UDP、IP及有关的特殊网络协议(如Ethernet,FDDI,X..25)之上实现。

每个代理者必须实现SNMP、UDP和IP。

由于SNMP依赖UDP,而UDP是无连接型协议,所以SNMP也是无连接型管理协议。

管理站采取陷阱引导轮询技术对MIB进行控制和管理。

SNMP模型由管理节点组成,采用的是管理者---代理模型。

为了容纳没有装载SNMP的设备,SNMP提出了代管的概念。

采用轮询监控方式。

CMIS/CMIP由ISO制定,采用管理者/代理模型,此种管理监控方式为委托监控。

委托监控的优点是开销小、反应及时,缺点是对代理的资源要求较高。

CMIS定义了访问和控制网络设备以及从设备接收状态信息的方法。

用于支持者与代理者之间的通信要求。

在电信管理网中,管理者和代理之间的管理信息交换是通过CMIS和CMIP实现的。

SNMP和CMIP相比,突出的特点是简单。

四、信息安全主要包括3方面:

物理安全、安全控制和安全服务。

信息安全系统的设计原则:

1木桶原则2整体原则(指有一套安全防护、监视和应急恢复机制)3有效性与实用性原则(指不能影响系统正常运行和合法用户的操作)4安全性原则(系统是否安全没有决对评价标准和衡量指标,只能决定与系统的用户需求和具体的应用环境)5等级性原则6动态化原则

五、信息技术安全性等级的评估准则有:

1.美国国防部(DOD)和国家标准局(NISI)的可信计算机系统评估准则(TCSEC)4类7级(A1B3B2B1C2C1D1为最低一级)2.欧洲共同体的信息技术安全准则(ITSEC)7级(E0E1E2E3E4E5E6为最高级)3.ISO/IEC国际标准7级(EAL1EAL2EAL3EAL4EAL5EAL6EAL7)4.美国联邦标准

TCSEC手次出版与1983年,其等级简略为:

D1级计算机系统标准规定对用户没有验证。

C1级又称选择性安全保护系统,它描述了一种典型的用在Unix系统上的安全级别。

用户拥有的注册账号和口令决定用户对程序和信息拥有什么样的访问权,这种访问权是指对文件和目标的访问权。

C1级的不足只处在于用户直接访问操作系统的根,C1级不能控制入系统的用户的访问级别。

C2级提供比C1级系统粒度更细微的自主式访问控制。

C2级可视为处理敏感信息所需的最低级别。

该环境进一步限制用户执行某些命令或文件的权限,且加入身份验证级别。

B1级称为标记安全防护,支持多级安全。

安全级别存在保密、绝密级别,对象必须在访问控制下,不允许拥有者修改他们的权限。

B1级安全措施的计算机系统随操作系统而定。

政府机构和某些承包商是B1计算机系统的主要拥有者。

B2级又称结构化保护,要求计算机系统中的所有对象都加入标签,给设备分配安全级别。

B2级系统需要有特殊的系统管理员和操作员功能。

B3级又称安全域,采用硬件来保护系统的存储区。

此系统的关键安全部件必须理解所有客体到主体的访问,必须是防窜扰的,而且必须足够小以便于分析和测试。

★D1级别的计算机系统有:

DOS、Window3.x、Windows95/98、Apple的System7.x

★C2级别的操作系统有:

Unix、XENIX、WindowsNT

★B1级计算机系统的主要拥有者有政府机构(如国防部和国家安全局系统)和某些承包商。

六、网络安全模型:

保护安全性的所有机制都包括两方面:

对被传送的信息进行与安全相关的转换、两个主体共享不希望对手得知的保密信息。

七1安全威胁可分为故意威胁(被动攻击、主动攻击)和偶然威胁。

被动攻击主要有:

泄露信息内存、通信量分析。

主动攻击:

假冒、从放、修改消息和拒绝服务。

2常见的可以实现的威胁主要包括渗入威胁(假冒、旁路控制、授权侵犯)和植入威胁(特洛依木马、陷门)。

2网络反病毒技术包括①预防病毒:

加密可执行程序、引导区保护、系统见空与读写控制。

②检测病毒:

自身校验、关键字、文件长度的变化等。

③消毒:

通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。

3目前网络存在的威胁主要表现在:

①信息泄露或丢失,是对机密性的威胁。

它包括:

敏感数据在有意或无意中被泄露出去或丢失(如黑客们利用电磁泄露或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信额度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息);信息在存储介质中丢失或泄露;建立隐蔽通道等窃取敏感信息等。

②破坏数据完整性:

以非法手段窃听的对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应:

恶意添加、修改数据,以干扰用户的正常使用。

③拒绝服务:

它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢、瘫痪。

④非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。

主要形式:

假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

4安全攻击就是安全威胁的具体体现。

中断——可用性截取——机密性修改——完整性捏造——合法性/真实

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1