02-信息技术发展

信息技术发展

    1. 计算机网络
      1. OSI框架主要网络协议

层次

名称

主要功能

主要设备及协议

TCP/IP分层

7

用层

提供接口以使程序能使用网络服务

基于TCP:SMTP、FTP、HTTP、Telnet

基于UDP:TFTP、DHCP

应用层

6

示层

数据的格式与表达、加密、压缩

JPEG、ASCII、DES、MPEG

5

话层

建立、管理和终止会话

RPC、SQL、NES

4

端到端的连接,确保数据可靠、顺序、无措

TCP(可靠)、UDP(不可靠)、SPX

传输层

3

络层

决定如何将数据从发送方路由到接收方

三层交换机、路由器

ARP、RARP、IP、ICMP、IGMP

网络层

2

数据路层

控制网络层和物理层之间的通信,传送以帧为单位的信息

网桥、交换机(多端口网桥)、网卡、802.3(以太网)、802.11(WiFi)、HDLC、PPP、ATM

网络接口层

1

理层

二进制传输

中继器、集线器

扩展:

路由器:异构网络之间互联互通,连接不同子网

三层交互机:带路由的交换机

网桥:连接相同MAC层的网络,连接相同的子网

交换机:多端口网桥

中继器:扩展传输距离

集线器:多端口中继器

TCP

UDP

工作在传输层

工作在传输层

可靠的、面向连接的数据流传输服务

不可靠、无连接的数据报传输服务

有报文确认、排序及流量控制功能

无报文到达确认、排序及流量控制功能

可靠性协议解决

可靠性问题由应用程序解决

      1. 网络层的协议内容

IP(Internet Protocol):网络之间互连的协议也就是为计算机网络互连进行通信而设计的协议。

IGMP协议(Internet Group Management Protocol):组播协议

ICMP协议(Internet Control Message Protocol):Internet控制报文协议,Ping命令

ARP(Address Resolution Protocol):根据IP地址获取物理地址(MAC地址)

RARP(Reverse Address Resolution Protocol):根据物理地址(Mac地址)获得IP地址

      1. 基于TCP的协议

FTP:端口号20/21, 文件传输协议,21端口控制信息,20端口文件内容

HTTP:端口号80, 超文本传输协议

SMTP:端口号25, 简单邮件传输协议

POP3:端口号110, “邮局协议版本3”接收邮件

Telnet:端口号23, 远程登录协议

      1. 基于UDP的协议

TFTP:端口号69, 简单文件传输协议,提供不复杂,开销不大的文件传输

DHCP:端口号67, 动态主机配置协议,动态IP地址分配

DNS:端口号53,域名解析协议,域名与IP地址的映射关系

SNMP:端口号161, 简单网络协议

      1. SDN

软件定义网络(Software Defined Network ,SDN)一种新型网络创建架构,其核心是将网络设备的控制面与数据面分离开来,从而实现了网络流量的灵活控制。

 

应用面层:在网络上运行的应用,用户无需关心底层细节就可以编程、部署应用。

控制面层:包含了SDN控制器,它掌握着全局网络信息

数据面层:交换机、路由器等物理硬件,单纯负责数据的转发

      1. 网络层次设计

 

接入层:用户接入、计费管理、MAC地址认证、收集用户信息

汇聚层:网络访问策略控制、数据包处理、过滤、寻址

核心层:高速数据交换、常用冗余机制

      1. 网络接入技术

有线接入:

  • 共用交换电话网络(PSTN)
  • 数字数据网(DDN)
  • 综合业务数字网(ISDN)
  • 非对称数字用户线路(ADSL)
  • 同轴光纤技术(HFC)

无线接入:

  • IEEE802.11 (WIFI)
  • IEEE802.15(蓝牙 Bluetooth)
  • 红外(IrDA)
  • WAPI
      1. 5G通信技术

5G 试运行速度1Gbit/s,最高速度10Gbit/s

      1. 存储和数据库
        1. 存储技术

外挂存储根据连接的方式分为直连式存储(Direct-Attached Storage, DAS)和网络存储(Fabric-Attached Storage, FAS)。

(1)直连式存储(DAS):存储与主机互联,难扩展。不带任何存储操作系统。

缺点:服务器发生故障,数据不可访问。

 

  1. 网络附加存储(NAS):存储与网络互联。类似问价服务器,使用标准文件共享协议,“即插即用”,通过TCP/IP协议访问数据

缺点:受限于以太网的网速。

 

  1. 存储区域网络(SAN):通过光纤通道交换机连接存储设备和服务器,块级存储,通过光纤通道交换机访问数据。

缺点:费用高:

 

存储系统结构

DAS

NAS

SAN

安装难易程度

不一定

简单

困难

数据传输协议

SCSI/FC/ATA

TCP/IP

FC

传输对象

数据块

文件

数据块

使用标准文件共享协议

异种操作系统文件共享

需要转换设备

集中式管理

不一定

需要管理工具

管理难易程度

不一定

以网络为基础,容易

不一定,通常很困难

提高服务器效率

灾难忍受度

高,专有档案

适合对象

中小组织服务器捆绑磁盘(JBOD)

中小组织

SOHO族

组织部门

大型组织

数据中心

应用环境

局域网

文档共享程度低

独立操作平台

服务器数量少

局域网

文档共享程度高

异质格式存储需求高

光纤通道储域网

网络环境复杂

文档共享程度高

异质操作系统平台

服务器数量多

业务模式

一般服务器

Web服务器

多媒体资料存储

文件资料共享

大型资料库

数据库等

档案格式复杂度

容量扩充能力

        1. 数据仓库技术相关概念

数据库:存储数据的仓库。主要用于事物处理。根据存储方式分为关系型数据库和非关系型数据库。

数据仓库:数据库的升级,用于数据挖掘和数据分析,辅助领导做决策。

对比项

数据库

数据仓库

面向

事物

分析

数据类型

细节、业务

综合、清洗过的数据

特点

当前的、最新的

面向主题、历史的、跨时间维护、集成的、非易失的

目的

日常操作

长期信息需求、决策支持

设计模型

基于ER模型、面向应用

面向主题

操作

读/写

大多为读

数据规模

数据量小

数据量大

数据源 ——》ETL(数据抽取、转换、加载)——》数据仓库(存储与管理)——》OLAP(联机分析处理)——》商业智能(BI)——》决策支持

商业智能(BI)的关键技术:数据仓库 + 数据挖掘 + 联机分析处理(OLAP)

    1. 信息安全
      1. 信息安全基础

信息安全强调信息(数据)本身的安全属性,主要包含以下内容:

  • 保密性:信息不被未授权者知晓的属性;
  • 完整性:信息是正确的、真实的、未被授权的、完整无缺的属性;
  • 可用性:信息可以随时正常使用的属性。

信息必须依赖其存储、传输、处理及应用的载体(媒介)而存在,因此针对信息系统,安全可以划分为四个层次:设备安全、数据安全、内容安全、行为安全。

网络安全技术主要包括:防火墙、入侵检测与防护、VPN、安全扫描、网络蜜罐技术,用户和实体行为分析技术等。

      1. 信息安全系统工程体系结构

级别

重点

能力特点

公共特性

非正规实施级

知识执行了包含基本实施的过程

必须先做它,然后才能管理它

执行基本实施

规划和跟踪级

着重于项目层面的定义、规划和执行问题

在定义组织层面的过程之前,先要弄清楚与项目相关的事项

规划、规范化、验证、跟踪执行

充分定义级

着重于规范化裁剪组织层面的过程定义

用最好的实践来定义组织层面的过程

标准化、已定义和协调安全实施

量化控制级

着重于量化

只有知道它是什么,才能测量它和当被测量的对象正确时,基于测量的管理才有意义。

建立可测量的质量目标、实施客观管理

持续改进级

从管理活动中获得发展的力量,通过加强组织的文明保持这种力量

持续改进

改进组织能力、改进过程能力

      1. 安全保护等级

(1)用户自主保护级:适用于普通用户

特点:对公民、法人和其他组织权益有损害

(2)系统设计保护级:适用于通过内网或国际网进行的商务活动,需要保密的非重要单位

特点:对公民、法人和其他组织权益有严重损害,或损害社会秩序和公共利益,但不损害国家安全。

(3)安全标记保护级:适用于地方政府、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设单位

特点:对损害社会秩序和公共利益造成严重损害,或对国家安全造成损害

(4)结构化保护级:适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构、国防建设部门。

特点:对社会秩序和公众利益造成特别严重损害,对国家安全造成严重损害

(5)访问验证保护级:适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。

特点:对国家安全造成特别严重损害

      1. 加密解密

加密技术 :对称加密、非对称加密

(1)对称加密

要求:需要强大的加密算法,发送方和接收方必须保证秘钥的安全。

优点:加密速度快

缺点:加密强度不高、秘钥分发困难

算法:DES、3DES、RC-5、IDEA

 

(2)非对称加密

优点:加密强度高,秘钥分发简单

缺点:加密速度慢、算法复杂

常见算法:RSA、ECC、DSA、EIGamal

 

(4)数字签名技术

识别发送者身份、防抵赖

信息摘要:

特点:由单向散列函数(Hash函数)加密成定长度的散列值。

常见的信息摘要算法:MD5(128)、SHA(160)

(5)数据完整性技术

防篡改

特点:保证信息传输的完整性、发送者身份认证、防止交易中的抵赖发生

常用的数字签名算法:Hash签名、DSS签名、RSA签名

(6)认证技术

又称鉴别、确认,它是证实某件事是否名副其实或是否有效的一个过程。认证一般解决真实性和完整性的问题。

认证和数据签名都是确保数据真实性、两者的区别是:

认证基于收发双方共享保密数据,数字签名验证的数据是公开的;

认证不准第三者认证,数据签名允许第三者认证

数据签名发送方不能抵赖,接收方不能伪造,认证不具备这方面的能力

  1. 访问控制技术
  • 认证过程:用户名 + 口令,生物特征认证
  • 授权管理:强制访问控制(MAC),如军管区;自主访问控制(DAC)限制主题可以对那些客体
  • 系统:安全检测、安全审计、数字证书等

      1. 计算机安全

(1)物理安全:场地避免地震、火灾或认为破坏。

(2)设备安全:设备防盗毁、防电磁信息辐射泄露、防止电磁干扰

(3)存储介质安全:介质防盗毁,介质数据的销毁等。

(4)可靠性技术:容错系统的实现。

      1. 网络安全
        1. 主动攻击

① 切断:可用性威胁。如切断通信线路

② 篡改:完整性威胁。如修改数据文件

③ 伪造:真实性威胁。把伪造的数据添加到文件中。

常见的主动攻击:

① 重放攻击:拷贝数据并重新发放

② 拒绝服务:DOS攻击,占用系统资源,致使系统不能正常服务

③ 假冒身份: 抵赖,旁路控制

        1. 被动攻击

① 截取:机密性威胁。如窃听机密数据

② 业务流分析:长期监听,统计分析通信频度,通信信息流向从而发现有价值的信息。

常见的被动攻击:窃听、业务流分析、非法登录

        1. 网络防御技术

① 防火墙:隔离内网与外网,阻挡对网络非法访问和不安全数据传递

② 入侵检测系统(IDS):监视网络或者系统资源,寻找违反安全策略的行为和攻击,发出报警,被动防御。

③ 入侵防护系统(IPS):对入侵活动和攻击网络流量进行拦截,主动防御。

④ VPN(虚拟专用网):在公网上利用安全协议打造“专用网络”。

⑤ 安全扫描:用于检测安全弱点(开放端口、弱密码)与系统漏洞

⑥ 网络蜜糖:“诱捕”攻击者陷阱,延缓攻击者对真正目标的攻击,主动防御

        1. 安全审计功能

概念

记录、审查主体对客体进行访问和使用情况,保证安全规则被正确执行并帮助分析安全事故产生原因。

安全审计的内容:

  • 监控网络内部的用户活动
  • 侦查系统中存在的潜在威胁
  • 对日常运行状况的统计和分析
  • 辅助侦破和取证
  • 对突发案件的异常事件的事后分析

安全审计的作用:

  • 对潜在的攻击者起到震慑和警告作用
  • 对已经发生的系统破坏行为提供有效地追究证据
  • 系统使用日志:帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞
  • 系统统计日志:帮助系统管理员发现系统性能上的不足或需要改进与加强的地方

安全审计功能:

  • 安全审计自动响应功能
  • 安全审计数据生成功能
  • 安全审计分析功能
  • 安全审计浏览功能
  • 安全审计事件选择功能
  • 安全审计事件存储功能
        1. 数据库安全
  • 物理数据库的完整性:地震、火灾盗窃等
  • 逻辑数据库的完整性:数据库不被非法修改
  • 元素安全性:存储的元素机密性,完整性,可用性
  • 可审计性:有日志
  • 访问控制:有权限控制用户的访问
  • 身份认证: 必须登录才能使用
  • 可用性:随时对授权用户提供访问服务
  • 推理控制:不能从公开信息推出保密信息
  • 多级保护:数据分不同密级

      1. Web威胁防护技术
        1. Web防护技术
  1. WEB访问控制技术:口令、验证码、IP、数字证书
  2. 单点登录技术
  3. 网页防篡改技术
  • 时间轮询技术:轮询做页面对比
  • 核心内嵌技术:流出页面完整性检查
  • 事件触发技术:从文件系统接口做修改页面合法性检查
  • 文件过滤驱动:从文件底层驱动做修改页面合法性检查
        1. Web内容安全
  • 电子邮件过滤
  • 网页过滤(如敏感关键字过滤)
  • 反间谍软件
  1. 新一代信息技术及应用
    1. 物联网

物联网是指通过信息传感设备,按约定的协议,将任何物品与互联网相连接,进行信息交互和通信。

3个支撑体系

  • 安全保障体系:为智慧城市建设构建统一的安全平台,实现统一入口、统一认证、统一授权、日志记录服务;
  • 建设和运营管理体系:为智慧城市建设提供整体的运维管理机制,确保智慧城市整体建设管理和可持续运行;
  • 标准规范体系:为智慧城市建设、管理和运行维护提供统一规范,便于互联、共享、互操作和扩展。

物联网的两大关键技术是:

传感器技术和嵌入式技术(若提三大关键技术,则有RFID)

新版教程:传感器技术、传感网、应用系统框架

物联网的三个层次:

  • 感知层:识别物体,采集信息。如二维码,RFID,摄像头,传感器
  • 网络层:各种网络和云计算平台,是整个物联网的中枢
  • 应用层:物联网和用户的接口,实现物联网的智能应用。
    1. 云计算

按照云计算服务提供的的资源层次:

laas:基础设施即服务,计算机能力+存储空间等,出租资源。

PaaS:平台即服务,虚拟操作系统+数据库管理系统+Web应用平台化服务。

SaaS:软件即服务,提供具体软件,如CRM,办公软件,采用WEB和SOA。

云计算关键技术:虚拟化技术、云存储技术、多租户和访问控制管理、云安全技术等。

云计算特点:宽带网络连接+快速、按需、弹性服务、动态扩展。

 云计算模式分类

    1. 大数据

大数据:指无法在可承受的时间范围内用常规软件工具进行捕捉、管理和处理的数据集合。

大数据的特色在于对海量数据进行分布式数据挖掘,依托云计算的分布式处理、分布式数据库和云存储、虚拟化技术。

大数据关键技术

大数据获取技术、分布式数据处理技术、大数据管理技术、大数据应用和服务技术。

大数据应用和发展

互联网行业、政府公共数据领域、金融领域、社会民生领域。

大数据的特点:

数据海量、数据类型多样、数据价值密度低、数据处理速度快。

    1. 区块链

分布式存储数据库技术:共识机制、点对点网络、智能合约

区块链分类:公有链、联盟链、私有链、混合链。

区块链特征:多中心化、多方维护、时序数据、智能合约、不可篡改、开放共识、安全可信。

关键技术:分布式账本、加密算法、共识机制、

    1. 人工智能

(1)人工智能的典型应用

专家系统、数据挖掘、自然语言处理、智能机器人、模式识别、分布式人工智能、互联网智能和博弈。

(2)关键技术

  • 机器学习
  • 自然语言处理
  • 专家系统

(3)应用和发展

  • 从人工智能向人机混合智能发展;
  • 从“人工 + 智能”向自主智能系统发展;
  • 人工智能将加速与其他学科领域交叉渗透;
  • 人工智能产业蓬勃发展
  • 人工智能的社会学将提上议程

(4)人工智能的特点:

  • 感知能力:具有能够感知外部世界、获取外部信息的能力,这是产生智能活动的前提条件和必要条件。
  • 记忆和思维能力:能够存储感知到的外部信息及由思维产生的知识,同时能够利用已有的知识对信息进行分析、计算、比较、判断、联想、决策。
  • 学习能力和自适应能力:通过与环境的相互作用,不断学习积累知识,使自己能够适应环境变化。
  • 行为决策能力:对外界的刺激作出反应,形成决策并传达相应的信息。
    1. 虚拟现实
  1. 概念

一种可以创立和体验虚拟世界的计算机系统

  1. 主要特征

沉浸式、交互性、多感知、构想性、自主性

  1. 关键技术

人机交互技术、传感器技术、动态环境建模技术、系统集成技术。

  1. 应用和发展

硬件性能优化迭代加快

网络技术的发展有效助力其应用化的程度

虚拟现实产业要素加速融合

元宇宙等新兴概念为虚拟现实技术带来了“沉浸和交叠”“激进和渐进”“开放和封闭”等新的商业概念。

  1. 练习题
    1. 选择题

(1)关于信息技术的描述,不正确的是( )。

A、信息技术是研究如何获取信息、处理信息、传输信息和使用信息的技术

B、信息技术是信息系统的前提和基础,信息系统是信息技术的应用和体现

C、信息、信息化以及信息系统都是信息技术发展不可或缺的部分

D、信息技术是在信息科学的基本原理和方法下的关于一切信息的产生、信息的传输

信息的转化应用技术的总称

参考答案:D

(2)( )关键技术主要涉及传感器技术、传感网和应用系统架构等。

A、物联网

B、云计算

C、大数据

D、人工智能

参考答案:A

(3)( )关键技术主要涉及机器学习、自然语言处理、专家系统等技术。

A、物联网

B、云计算

C、大数据

D、人工智能

参考答案:D

(4)关于云计算的描述,不正确的是( )

A、云计算可以通过宽带网络连接,用户需要通过宽带网络接入“云”中并获得有关的服务,“云”内节点之间也通过内部的高速网络相连

B、云计算可以快速、按需、弹性服务,用户可以按照实际需求迅速获取或释放资源并可以根据需求对资源进行动态扩展

C、按照云计算服务提供的资源层次,可以分为基础设施即服务和平台即服务两种服务类型

D、云计算是一种基于并高度依赖 Internet,用户与实际服务提供的计算资源相分离,集合了大量计算设备和资源,并向用户屏蔽底层差异的分布式处理架构

参考答案:C

(5)区块链有以下几种特性:多中心化、多方维护、时序数据、智能合约、开放共识、安全可信和( )

A.可回溯性 B.不可篡改 C.周期性 D.稳定性

参考答案:B

(6)虚拟现实技术的主要特征包括: 沉浸性、交互性、多感知性、构想性和( )

A.自主性

B.抗否认性

C.可审计性

D.可靠性

参考答案:A

    1. 解答题

(1)请概述云计算的主要服务模式有哪些?

云计算的主要服务模式有三种:IaaS(Infrastructure as a Service)、PaaS(Platform as a Service)和SaaS(Software as a Service)。

IaaS是提供基础设施服务的模式,包括虚拟机、网络、存储等;

PaaS是提供平台服务的模式,提供开发、测试、部署等服务;

SaaS是提供软件服务的模式,提供应用软件服务。

(2) 请简述大数据的技术架构是什么?

大数据技术架构是一种用于处理大量数据的分布式计算系统,它能够支持海量数据的处理和存储。它可以搭建一个分布式的计算环境,可以将数据分布在多台服务器上,并且能够支持并行计算。大数据技术架构包括数据采集、数据存储、数据分析、数据可视化等组成部分,它们之间可以通过网络连接起来,以实现大数据的处理。此外,它还可以支持海量数据的实时处理,使用户能够快速获取想要的数据。

(3)请简述区块链的共识机制?

区块链的共识机制是指区块链网络中所采用的一种协议,用于确保网络中的所有节点都能够达成一致。它是一种分布式的共识机制,通过投票确定网络中的交易是否有效,以及网络中的数据是否准确。常见的共识机制有工作量证明(Proof of Work)、权益证明(Proof of Stake)和账本共识(Byzantine Fault Tolerance)等。

工作量证明:最常用的共识机制,它是一种竞争性的算法,要求网络中的节点解决一个复杂的数学问题,以获得报酬;

权益证明:是一种把节点的权益与网络的安全性联系起来的机制,节点拥有越多的权益,则其在网络中的投票权也越大;

账本共识:一种改进的共识机制,它能够确保网络中的数据准确性,并且能够抵御恶意攻击。

因此,区块链的共识机制是确保网络的安全性和可靠性的关键因素。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值