信息系统安全(第二章)

这篇具有很好参考价值的文章主要介绍了信息系统安全(第二章)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

第二章 信息系统安全认定

2.1概述

2.1.1基本概念

在网络开放环境中,信息系统易遭受各种各样的攻击,例如消息窃听,身份伪装,消息伪造与篡

改,消息重放等。这种入侵行为的实施相当一部分建立在入侵者获得已经存在的通信通道或伪装身

份与系统建立通信通道的基础上。因此,在信息系统中,用户在登录系统前,必须向认证系统表明

自己的身份,当用户身份的真实性得到认证后,系统才可以根据授权数据库中用户的权限设置,确

定其是否有权访问所申请的资源,这样的过程被称为系统安全认证,通常又称身份认证。目的是识

别合法用户与非法用户,在系统安全防护中具有极其重要的地位,是最基本的安全服务。

通常,用户的认证有称作识别,实体认证,身份认证等,它通常涉及两个重要的过程,即标识与鉴

别。标识是身份认证的基础,它是指为每个用户取一个系统可以识别的内部名称,即用户标识符,

其目的是控制和追踪用户在系统中的行为。用户标识必须唯一,不能被伪造,且应防止用户冒充。

鉴别是用户标识符与用户联系的过程,是证明某人或某物是否名副其实或是否有效的过程,该过程

又被称为认证。这里对某人的鉴别是指对主体的鉴别;对某物的鉴别是对客体有效性的鉴别。

2.1.2一般模型

认证过程通常包含两个重要的参与方:一方是出示认证参数的人,是待鉴别的主体,称为示证者,

又称作申请者;另一方为验证者,即检验示证者提供的认证参数的确定性和合法性的人。认证系统

在必要时也会引入第三方,即可信赖者,参与调解纠纷。

认证的一般模型如下所示:信息系统安全(第二章),信息系统安全,安全,笔记,学习,网络

认证参数的形态是多样的,既可以是文本形式的用户信息,也可以是令牌等用户身份信息载体;认

证参数的传输通道可以是本地通道,也可以是网络数据通道;身份认证服务,身份信息库,登录控

制设施可以安放在同一台主机上,也可以分布在不同的主机上。

2.1.3认证方法

1.基于知识的身份认证

该类方法根据用户所掌握的知识对其进行身份认证。假设某些信息只有某个人知道,比如暗号等,

通过询问这个信息就可以确定这个人的身份。口令认证,基于密码技术的认证就是该类认证方式中

使用最普遍的技术。

2.基于令牌的身份认证

该类方法根据用户所持有的令牌对其进行身份认证。用户可以出示其独有的印章,身份证等物件证

明自己的身份。常见的令牌包括智能卡,USB-Key等。

3.基于生理特征的身份认证

该类方法根据用户自身的生理特征对其进行身份认证。用户直接根据独一无二的身体特征来证明其

身份。常见的生理特征包括指纹,语音,虹膜等。

4.基于行为特征的身份认证

该类方法根据用户的行为特征对其进行身份鉴别。系统依据用户独一无二的行为特征来确认其身

份。常见的行为特征包括步速,签字速度及力度等。

2.1.4认证系统

1.认证系统要求

基本要求:

(1)识别率最大化:应保证验证者正确识别合法示证者的概率达到最大;

(2)身份信息不具可传递性:保证验证者A不可能重用示证者B提供给他的信息来伪装示证者B;

(3)认证安全性:攻击者伪装示证者欺骗验证者成功的概率要小到可以忽略的程度,特别是要能

抵抗已知密文攻击,即能抵抗攻击者在截获示证者多次通信下伪装示证者。

(4)计算有效性:身份认证算法的计算复杂度应尽量小;

(5)通信有效性:身份认证所需通信次数和数据量应尽量小;

(6)安全存储:秘密参数是认证的重要部分,认证系统应能保障秘密参数的安全存储;

(7)交互识别:部分应用中要求双方能互相进行身份认证;

(8)第三方的实时参与:部分应用中要求认证过程有第三方的实时参与,例如在线公钥检索服

务;

(9)第三方的可信赖性:在需要第三方参与的认证中,需要确保第三方的可信赖性;

(10)可证明安全性:认证系统应具有可证明的安全性。

2.认证系统分类

(1)按身份认证系统采用的认证方式

按照身份认证方法,通常可将常用的身份认证系统分为一下几类:口令认证系统(指认证系统通过

比较用户输入的口令与系统内部存储的口令是否一致来判断用户的身份,它实现简单灵活,,是最

常见的一种认证方式),基于密码技术的认证系统(在密码技术的基础上设计实现,通常是依赖于

密码理论实现的认证协议,该类系统通常可以有效抵抗口令猜测,地址假冒,中间人攻击,重放攻

击等常见的攻击),令牌认证系统(该系统利用个人独有的令牌来证实身份,具有认证过程相对简

单的优点),生物特征识别系统(该系统通常利用个人独特的生理特征来实现认证,具有较好的不

可复制性,适用于面对面的身份验证)。

(2)按身份认证系统的认证目标

按照身份认证系统的认证目标,可将当前的系统分为两类:第一类是以身份验证为目标的身份认

证,即回答“你是否是声称的你?”该方法只对个人身份进行肯定或否定的认证。一般方法是通过特

殊的算法对输入的个人信息进行运算,将得到的结果与验证设备种存储的结果进行比较,最终得出

认证结论。第二类是以身份识别为目标的身份认证,即回答“我是否知道你是谁”。一般方法是将输

入的个人信息处理提取成模板信息,并在存储数据库中搜索一个与之匹配的模板,得出身份认证结

论。例如,确定一个人是否有前科的指纹验证系统就是第二类系统。身份识别要比身份验证在技术

上具有更大的难度。

(3)按身份认证系统是否具有仲裁人

根据系统是否具备仲裁人,可将认证系统分为有仲裁人的认证系统和无仲裁人认证的系统。传统的

认证系统只考虑通信双方互相信任,共同抵御敌方的主动攻击的情形。此时,系统中只有参与通信

的发送方和接收方以及发起攻击的敌方,而不需要裁决方。这类系统称为无仲裁人的身份认证系

统。但在现实生活中,常常遇到通信双方不互相信任的情况,例如,发送方发送一个消息后,否认

曾发过该消息;或者接收方接收到发送方发送的消息后,否认曾经接收到此信息或宣称接收到了自

己伪造的另一个消息。一旦这种情况发生,就需要一个仲裁方来解决争端。这就是有仲裁人的身份

认证系统的含义。有仲裁人的认证系统又可分为单个仲裁人认证系统和多仲裁人认证系统。

2.2基于知识的身份认证

基于知识的身份认证是根据用户所掌握的知识实现认证的方法,通常该类认证采用挑战/响应的认

证形式,常见的基于知识的身份认证方法包括基于口令的身份认证,基于密码技术的身份认证等。

2.2.1基于口令地身份认证

基于口令的身份认证是指系统通过用户输入的用户名和密码来确定其身份的一种机制。该方法时最

常见,最简单的一种身份认证机制,电子邮箱系统等都通过该方式确定登录者身份。过程如下图所示:信息系统安全(第二章),信息系统安全,安全,笔记,学习,网络

1.静态口令技术

用户使用固定口令的认证方式称为静态口令认证。基于静态口令的身份认证在安全性要求较高的场

合并不适用。主要原因有以下几点:

(1)口令生成的不安全:通常,用户创建口令时通常选择便于记忆的简单口令,例如,电话号

码,生日,门牌号等。简单的口令虽然便于记忆,但安全性不高;复杂的口令,则不便用户的使

用。这样的矛盾严重影响了口令的安全性与验证效率。字典攻击就是利用以上用户口令设置不安全

的漏洞实现的一种口令攻击。

(2)口令使用的不安全:用户为了防止忘记口令,常常会将口令记录在笔记本或便条上,这就存

在许多安全隐患,极易造成口令泄露。同样,口令重复也是造成口令使用不安全的重要因素。用户

在访问多个不同安全级别地系统时,都要求用户提供口令,用户为了记忆地方便,往往采用相同地

口令。然而,低安全级别地口令更容易被攻击者获得,从而用来对高安全级别系统进行攻击。除此

以外,口令使用还面临着其他安全攻击,例如,仿造服务器攻击,该攻击利用很多系统只能进行单

向认证地特点,通过伪造服务器来骗取用户地认证信息,并冒充用户进行正常登录;系统内部工作

人员也可通过合法授权取得用户口令进行非法使用。

(3)口令传输不安全:一旦用户输入口令后,口令将被传送给系统或验证服务器。此时,口令在

传输中可能受到一定的安全威胁,例如,部分电子邮箱系统的口令以明文的形式进行传输,一旦攻

击者获取了该口令,就可以肆无忌惮地对邮箱做任何事情。同时,大量的通信协议都是用明文传

输,这意味着网络中地窃听者只需要使用协议分析器就能查看到认证信息,从而分析出用户的口

令。这里即使用户在传输认证信息时事先进行了加密处理,虽然能防止攻击者直接获得用户地认证

信息,但攻击者还可以通过重放攻击,在新的登录请求中将截获地信息提交给服务器,从而冒充该

用户登录。

(4)口令存储不安全:口令存在系统端被窃取地风险。系统中所有用户的口令以文件形式存储于

认证系统端,攻击者可以利用系统中存在的漏洞窃取系统的口令文件。同样,也存在用户端被窃取

的风险。用户在登录系统时,以明文方式输入口令,攻击者可以利用恶意软件,窃取用户的口令。

(5)显然,基于静态口令的身份认证技术存在非常多的安全隐患,需要对其加以改进。为此,人

们提出了挑战/响应认证,一次性口令认证,动态口令认证等多种安全性增强的口令认证技术。

2.动态口令技术

动态口令又称为动态令牌,动态密码,其基本原理是引入不确定因素产生随击变化的口令,使每次

登录过程中传送的口令信息都不同,以提高登录过程的安全性。

根据所采用的原理不同,动态口令认证技术可以分为同步口令认证技术和异步口令认证技术两种,

其中同步口令认证技术又可分为时间同步和事件同步。

1.同步口令认证:

基于时间同步的动态口令认证是把时间作为变动因子,一般以60秒作为变化单位。所谓同步是指用

户动态口令生成器所产生的口令在时间上必须和认证服务器同步。因此,要求认证服务器能够十分

精确地保持正确的时钟。同时,对其口令生成器的晶振频率也有严格的要求。在实际使用中,通常

允许存在一定的时间差异,因为保持口令生成器和认证服务器的时间完全相同通常存在一定的困

难。

基于事件同步的动态口令认证时把已经生成动态口令次数作为动态口令生成器和认证服务器计算动

态口令的运算因子,并与动态口令生成器和认证服务器上的共同密钥计算产生动态口令,其整个工

作流程与时钟无关,不受时钟影响。由于算法的一致性,其口令是预先可知的。通过口令生成器,

认证双方都可以预先知道将使用的多个口令,存在口令泄露的风险,且用户多次无目的的产生动态

口令后,会导致口令生成器和服务器之间失去同步。

2.异步口令认证

异步口令认证的基本原理是在进行身份认证时,系统产生一个随机数发送给用户,客户端通过单向

Hash算法将用户的口令和挑战码进行运算,并把结果发送给认证系统;系统用同样的方法对结果

进行验证。由于每个用户的口令不同,不同的用户对同样的挑战值计算出的结果也不同,且这个结

果只能使用一次。因此,该方法有较高的安全性。最典型,最广泛使用的异步口令认证技术是

S/Key认证。S/Key认证系统的组成一般包括两部分,即客户端和S/Key服务器。客户端用于为用户

提供登录进行,并在得到服务器的挑战信息时,获取用户口令,调用口令模块形成本次认证的响应

信息,然后发送给S/Key服务器。S/Key服务器则用于产生挑战信息,随后检验客户端的一次性口

令响应。

3.挑战握手认证协议

挑战握手认证协议通过三次握手对被认证对象的身份进行周期性的认证。

信息系统安全(第二章),信息系统安全,安全,笔记,学习,网络

① 当用户需要访问系统时,先向系统发起连接请求,系统要求对用户进行CHPA认证。如果用户

同意认证,则由系统向用户发送一个作为身份认证请求的随机数,并与用户ID一起作为挑战信息发

送给用户。

信息系统安全(第二章),信息系统安全,安全,笔记,学习,网络

② 用户得到系统的挑战信息后,根据报文用户ID在用户表中查找与此对应的用户ID口令。如果找

到相同的用户ID,便利用接收到的随机数和该用户的口令,以Hash算法生成响应信息,并将响应

信息和自己的用户ID发送给验证方。

信息系统安全(第二章),信息系统安全,安全,笔记,学习,网络

③ 验证方接收到此响应信息后,利用对方的的用户ID在自己的用户表中查找系统中保留的口令,

找到后再利用自己的口令和随机数,以Hash算法生成结果,并将结果与被验证方的应答比较。验

证成功后,验证服务器会发送一条ACK报文,以表示身份认证得到承认;否则会发送一条NAK报

文,并切断服务连接。

④ 经过一定的随机间隔,系统发送一个新的挑战信息给用户,重复步骤1到步骤3。

使用CHPA认证安全性除了本地口令存储的安全性外,传输的安全性则在于挑战信息的长度,随机

性和单向Hash算法的可靠性。

CHPA认证的优点:只在网络上传输用户名;Hash算法不可逆;使用不同的挑战信息;不断重复挑

战限制了单个攻击的暴露时间,认证者可控制挑战的频度;虽然认证是单向的,但是在两个方向都

需要进行CHPA协商,同一密钥可以很容易地实现交互认证。

CHPA认证地缺点:口令必须时明文信息进行保存,不能防止中间人攻击;在大型系统中不适用,

每个可能地密钥由链路地两端公共维护;过程繁琐,易耗费带宽。

2.2.2基于密码技术地身份认证

按照使用地密码体制的不同,采用密码技术的身份认证主要分为基于对称密码体制的身份认证与基

于非对称密码体制的身份认证,认证形式主要包括单向认证,双向认证。单向认证是仅有通信的一

方向另一方进行身份认证。单向认证通常有两种情况:发送方对接收方进行认证,接收方对发送方

进行认证。单向认证不需要消息的发送方和接收方同时在线(例,电子邮件)。双向认证需要消息

的发送方和接收方同时在线(例,重要的商务活动)。

2.3基于令牌的身份认证

令牌是一种能标识其持有人身份的特殊标志,要求必须与持有人之间一一对应,且应唯一,不能伪

造。

2.3.1常见令牌

1.智能卡

智能卡一般由微处理器,存储器及输入,输出设施构成。微处理器用于计算卡内的唯一用户,ID保

证卡的真实性,持卡人使用ID访问系统。防止智能卡遗失或被偷窃,许多系统需要智能卡和个人标

识号同时使用。

一般分为存储卡和芯片卡。存储卡只用于存储用户的秘密信息,仅有存储功能,没有计算功能。芯

片卡具有内置微处理器,并有相应的RAM(内存)和可擦写的EPROM(计算机存储器),具有防

篡改和防止非法读取的功能。

特点:数据安全性,应用灵活性,应用与交易的合法性验证,多应用能力,脱机能力。

2.USB Key

USB Key是在只能卡令牌的技术上发展起来的,它是基于USB协议的即插即用设备,它内置单片机

或智能卡芯片,有一定的存储空间,可以存储用户的私钥以及数字证书,且物理上具有运算能力。

智能卡通过芯片的硬件设计,能够将加解密等运算依靠芯片内部CPU进行,而不会有数据遗留在终

端设备上。智能卡本身的成本并不高,但由于其需要专门的读卡设备,而大大增加了使用智能卡使

用的成本。USB Key将智能卡芯片和USB协议相结合,大大提高了设备的通用性。

2.3.2认证方式

基于令牌的认证一般有两种方式:基于数字签名技术的挑战/响应(又称作冲击/响应)式认证方式

和基于PKI体制的数字证书式认证方式。挑战/响应式认证方式是一种简便易行,安全性高的认证方

式,认证的过程对用户透明,但该模式的用户密钥存放在服务器,可拓展性较差,比较适用于单个

的系统。利用PKI体系中的数字证书进行认证,安全性高,认证信息较全面,系统扩展性较好,但

PKI体制比较复杂,部署和维护都比较困难,实施成本较高。

2.4基于生理特征的身份认证

生理特征的特点是与生俱来,独一无二,随身携带。基于生理特征的身份认证就是利用了生理特征

这种独一无二的特性,实现身份的鉴别。该种认证方式的核心在于如何获取这些特征;如何将之转

换为数字信息,存储于计算机中;如何利用可靠的匹配算法完成验证,识别个人身份。理论上只有

满足以下条件的生物特征才可以用来识别个人身份:普遍性(每个人都应具有这一特征),唯一性

(每个人在这一特征上有不同的表现),稳定性(特征不会随着年龄的增长,时间的改变而改

变),易采集性(特征应该是容易测量的),可接受性(人们是否接受这种生物识别方式),安全

性(特征不容易被伪造和模仿)。

2.4.1指纹识别技术

指纹是指人的手指末端正面皮肤上凹凸不平产生的纹线。纹线有规律地排列形成不同的纹形。纹形

的起点,终点,结合点和分叉点,称为指纹的细节特征点。指纹识别就是通过比对指纹的细节特征

点来进行鉴别。通常指纹识别主要包括指纹采集,指纹图像处理,指纹特征提取,特征值的比对与

匹配等过程。

(1)指纹图像增强。该过程是清晰提取特征的基础,一般包括规格化,方向图估计,频率图估

计,生成模板,滤波等几个环节。

(2)特征提取。该过程立足于寻找指纹中对外界干扰鲁棒且能清晰区分不同指纹的特征。目前最

常用的细节特征的定义是由FBI提出的细节模型,它将指纹图像的最显著特征分为脊终点和分叉

点,每个清晰指纹一般有40~100个这样的细节点。

(3)指纹分类。该过程通常会借助机器学习等手段实现指纹的分类。常见的有基于神经网络的分

类方法,基于奇异点的分类方法,基于脊线几何形状的分类方法,基于指纹方向图分区和遗传算法

的连续分类方法。

(4)指纹匹配。指纹匹配是指指纹识别系统的核心步骤,匹配算法包括图匹配,结构匹配等,但

最常用的方法是用FBI提出的细节模型来做细节匹配,即点模式匹配。

指纹识别的优点:高度的独特性;很强的稳定性;已经有标准的指纹样本库。

指纹识别的缺点:存储指纹数据库的容量要足够大;手指皮肤上有伤疤,过于干燥或潮湿,都会影

响指纹获取的质量。

2.4.2声纹识别技术

声纹是一项根据语言波形中反映说话人生理,心理和行为特征的语音参数,是用电声学仪器显示的

携带言语信息的声波频谱。

声纹识别可分为与文本相关和与文本无关两种。与文本相关的声波识别系统要求用户按照规定的内

容发声,每个人的声纹模型逐个被精确地建立,而识别时也必须按规定地内容发音。因此,可以达

到较好地识别效果,但系统需要用户配合。如果用户地发音与规定地内容不符合,则无法正确识别

该用户。与文本无关地识别系统则不规定说话人地发音内容,模型建立相对困难,但用户使用方

便,可应用范围较宽。根据特定地任务和应用,两种声纹识别系统具有不同地应用范围。

声纹识别涉及两个关键问题:一是特征提取(提取并选择对说话人的声纹,具有可分性强,稳定性

高等特性地声学或语言特征。与语音识别不同,声纹识别的特征必须是“个性化”特征),二是模式

匹配(模板匹配方法:利用动态时间规整以对准训练和测试特征序列,主要用于固定词组的应用;

最近邻方法:训练时保留所有特征矢量,识别时对每个矢量都找到训练矢量中最近的K个,据此进

行识别,通常模型存储和相似计算的量都很大;神经网络方法:有多种形式,如多层感知,径向基

函数等,可以显示训练以区分说话人和其背景说话人,其训练量很大,且模型的可推广性不好;隐

马尔达夫模型方法:通常使用单状态的隐马尔代夫模型,或高斯混合模型,是比较流行的方法,效

果比较好;VQ聚类方法:效果比较好,算法复杂度也不高,和HMM方法配合起来可以收到更好的

效果;多项式分类器方法:有较高的精度,但模型存储和计算量都比较大)。

声纹识别需要解决的问题:

(1)有限的训练及测试样本问题,即在声音不易获取的应用场合,能否用很短的语言进行模型训

练,而且用很短的时间进行识别;

(2)声音模仿问题,即怎样有效地区分开模仿声音和真正地声音;、

(3)在有多个说话人地情况下,怎样有效地提取目标说话人地声纹特征;

(4)怎样消除或减弱声音变化带来地影响;

(5)环境及声道鲁棒性问题,即怎样消除声道差异或背景噪音带来的影响。

2.4.3虹膜识别技术

人眼虹膜位于眼角膜之后,水晶体之前。虹膜是眼球前部含色素的环形薄膜,由结缔组织细胞,肌

纤维组成。虹膜图像中含有极其丰富的结构和纹理特征,作为生物识别特征,有以下优势:不随年

龄的增长而变化;每个人的虹膜纹理具有很好的唯一性;不宜受损;不易被假冒;具有非侵犯性;

具有高度的防伪性。

2.4.4人脸识别技术

人脸识别系统根据人脸各部分,如眼睛,鼻子,唇部,下颚等器官的相互位置,以及它们的形状和

尺寸提取特征从而实现基于人脸特征的身份识别。与基于生理特征的人体生物识别技术相比,人脸

识别是一种更直接,更方便,更友好,更容易被人们接受的识别方法。人脸识别的缺点是不可靠,

脸像会随年龄变化,而且容易被伪装。

2.5基于行为特征的身份认证

行为特征则是指人类后天养成的习惯性行为特点,如笔记,步态等。基于行为特征的身份认证也是

一种基于生物特征的身份认证方式,通常根据用户独一无二的行为特征来确认其身份。

2.5.1步态识别技术

步态是指人们行走时的姿态,是一种复杂的行为特征。因为不需要近距离的捕捉,且可在被观察者

没有察觉的情况下从任意角度进行非接触性的感知和度量。所以从视觉监控的观点来看,步态时远

距离情况下最有潜力的生物特征。

2.5.2笔迹识别技术

笔迹是书写者自身的生理特征和后天学习过程的综合反映。计算机笔迹识别主要分为联机和脱机两

种:脱机笔迹识别的对象是写在纸上的字符,通过扫描仪,摄像机等设备输入到计算机里,然后进

行分析和鉴定;而联机的笔迹识别则通过专用的数字版或数字仪实时采集书写信号,除了可以采集

签名位置等静态信息,还可以记录书写时的速度,运笔压力,握笔倾斜度等动态信息。

笔迹识别研究主要包括两类问题,即文本相关和文本无关的笔迹识别问题。文本相关笔迹识别对于

书写内容有固定限制,因此相对容易解决,然而应用范围较窄;而在文本无关的情况下,由于对书

写内容不加限制,问题就变得更加复杂。文章来源地址https://www.toymoban.com/news/detail-845384.html

到了这里,关于信息系统安全(第二章)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【软考高级信息系统项目管理师--第二章:信息技术发展】

    🚀 作者 :“码上有前” 🚀 文章简介 :软考高级–信息系统项目管理师 🚀 欢迎小伙伴们 点赞👍、收藏⭐、留言💬 网络标准协议 OSI七层 物理层(RS232、V.35、RJ-45、FDDI) 数据链路层(IEEE802.3/.2、HDLC、PPP、ATM) 网络层(IP、ICMP、IGMP、IPX、ARP【IP】】) 传输层(TCP、UDP、SPX) 会话层

    2024年02月21日
    浏览(60)
  • 第二章-数据传输安全,想自学网络安全的速来

    g.乙使用甲的公钥解密数字签名得出key1 h.对比key1和key2,一致标明数据完整,不一致标明数据被修改 4)数字证书 数字证书 :包含公钥和使用者的身份信息、颁发者CA、有效期、数字证书等 CA证书认证机构 :负责颁发证书 PKI公钥基础设施体系 :证书管理平台 – 只要应用

    2024年04月15日
    浏览(41)
  • 计算机网络-笔记-第二章-物理层

    一、第一章——计算机网络概述 二、第二章——物理层 三、第三章——数据链路层 四、第四章——网络层 五、第五章——运输层 六、第六章——应用层 目录 二、第二章——物理层 1、物理层的基本概念 2、物理层下面的传输媒体 (1)光纤、同轴电缆、双绞线、电力线【导

    2024年02月11日
    浏览(48)
  • 【计算机网络笔记】第二章物理层

    ①机械特性:接口是怎样的(接口所用接线器的形状和尺寸,引脚数目和排列,固定和锁定装置等)。 ②电气特性:用多少的电 ③功能特性:线路上电平电压的特性 ④过程特性:实现不同功能所发射信号的顺序 (P42) ①模拟信号:代表消息的参数的取值是连续的,特定频

    2024年02月14日
    浏览(44)
  • 网络安全(黑客)从零开始的自学指南(第二章)

    2.1 什么是黑客 黑客是指具有高超计算机技术和网络知识的个人或组织,通过技术手段侵入他人的计算机系统或网络,获取非法利益或破坏目标系统的行为。黑客可以分为两类:道德黑客(白帽黑客)和恶意黑客(黑帽黑客)。 道德黑客,也称为白帽黑客,是指以合法和道德

    2024年02月07日
    浏览(41)
  • JS深入学习笔记 - 第二章.类和对象

    3.1面向对象 这里顺带提一句学习JAVA时,老师说的面向对象和面向过程的区别: 面向过程:强调做什么事情,具体什么步骤。举个把大象放进冰箱的例子: 打开冰箱门 把大象放进冰箱 关上冰箱门 面向对象: 强调的是做动作的主体(称之为对象) 冰箱 :打开操作 冰箱 :放

    2024年02月08日
    浏览(52)
  • 云计算学习笔记——第二章 虚拟化与容器

    1.什么是虚拟化    一种计算机资源管理技术 ,将各种IT资源抽象、转换成平一种形式的技术都是虚拟化技术。 2.作用   通过该技术将一台计算机虚拟为多台逻辑计算机。在一台计算机上同时运行多个逻辑计算机,每个计算机可运行不同的操作系统,并且应用程序都可以

    2024年01月22日
    浏览(54)
  • 【UnityShader入门精要学习笔记】第二章(3)章节答疑

    本系列为作者学习UnityShader入门精要而作的笔记,内容将包括: 书本中句子照抄 + 个人批注 项目源码 一堆新手会犯的错误 潜在的太监断更,有始无终 总之适用于同样开始学习Shader的同学们进行有取舍的参考。 (PS:章节答疑不是我答,是原作者对一些比较容易产生困惑的地

    2024年02月03日
    浏览(57)
  • dx12 龙书第二章学习笔记 -- 矩阵代数

    1.矩阵及其运算 矩阵的运算 :①加②减③标量乘法 ④矩阵乘法: 矩阵乘法要有意义的条件是矩阵A的列数和矩阵B的行数必须相同,所以一般不满足交换律 ⑤转置矩阵: ⑥矩阵行列式:det A 学习行列式的主要目的是:利用它推导出求逆矩阵的公式 方阵A是可逆的,当且仅当det

    2024年02月11日
    浏览(48)
  • 云计算学习,第二章,私有企业网络构建运维

    ( 1 )通过组网设计,掌握小型交换网络的组建,对小型网络系统进行分析,提出建网 解决方案。 ( 2 )掌握 Trunk 接口和 VLAN 相关技术概念。 ( 3 )综合运用 VLAN 创建、 Access 和 Trunk 接口配置、 VLAN 划分,实现网络的互连 互通。 1. 架构分析 ( 1 )需求分析 本实验的目的

    2024年02月03日
    浏览(57)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包