计算机科学与技术毕业设计论文外文翻译信息安全.docx
- 文档编号:14049936
- 上传时间:2023-06-20
- 格式:DOCX
- 页数:48
- 大小:74.09KB
计算机科学与技术毕业设计论文外文翻译信息安全.docx
《计算机科学与技术毕业设计论文外文翻译信息安全.docx》由会员分享,可在线阅读,更多相关《计算机科学与技术毕业设计论文外文翻译信息安全.docx(48页珍藏版)》请在冰点文库上搜索。
计算机科学与技术毕业设计论文外文翻译信息安全
中英文翻译资料
学号:
姓名:
指导教师:
辅导教师:
专业名称:
计算机科学与技术
河北理工大学计算机与自动控制学院
信息安全
一、概述
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。
它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。
当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。
我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
网络安全产品有以下几大特点:
第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。
为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。
安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
信息安全是国家发展所面临的一个重要问题。
对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。
政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。
2.防火墙
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。
它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。
?
?
目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型
虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:
无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。
国内外已有数十家公司推出了功能各不相同的防火墙产品系列。
防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。
在这一层上,企业对安全系统提出的问题是:
所有的IP是否都能访问到企业的内部网络系统?
如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。
作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。
虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。
另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:
包过滤型、网络地址转换—NAT、代理型和监测型。
2.1.包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。
网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。
防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。
系统管理员也可以根据实际情况灵活制订判断规则。
包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。
但包过滤技术的缺陷也是明显的。
包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。
有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。
2.2.网络地址转化—NAT
网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。
它允许具有私有IP地址的内部网络访问因特网。
它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。
在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。
系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。
在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。
OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。
当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。
当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。
网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。
2.3.代理型
代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。
代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。
从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。
当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。
由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。
代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。
其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
2.4.监测型
监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。
监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。
同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。
据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。
因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品
遂然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。
基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。
这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。
实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。
由于这种产品是基于应用的,应用网关能提供对协议的过滤。
例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。
正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。
二、基于IIS的信息安全策略
ISAPI是微软提供的基于WindowsNT(包括WindowsNT4.0,Windows2000Server系列,windowsServer2003)的Internet编程接口,利用ISAPI编制的应用程序以动态链接库的形式封装,直接运行在IIS进程中。
ISAPI实现的应用程序包括扩展和过滤器两种形式,ISAPI扩展可以响应客户的请求,执行特殊的功能,而过滤器可以实现数据压缩、重定向、加密和身份验证等功能
过滤器的作用机制
ISAPI过滤器运行在IIS的前端,可以处理IIS提供的每一步服务。
ISAPI过滤器的作用机制如图1所示。
过滤器在IIS进程启动时装载,并运行GetFilterVison函数,GetFilterVison函数的目的是设置过滤器的优先级并将事件通知的关注点注册到过滤器。
当系统中存在多个过滤器时需要通过设置优先级确定过滤器的执行顺序,而事件通知的关注点是过滤器可以处理的服务。
当客户请求服务时,IIS首先启动过滤器程序,然后根据过滤器注册的关注点调用过滤器实现的事件处理函数。
ISAPI过滤器实现信息存储安全
通过ISAPI过滤器可以对客户的身份进行验证,控制访问的客户,从而实现系统存储的信息安全。
在ISAPI过滤器中,验证客户身份需要注册的事件关注点是SF_AUTHENTICATION事件,相应的事件处理函数是OnAuthentication。
客户在提交访问后,IIS启动新的线程为客户提供服务,在IIS线程验证客户的身份前会首先查看过滤器中有无SF_AUTHENTICATION事件关注点,若有,则执行过滤器的OnAuthentication函数。
所以可以通过OnAuthentication函数在IIS线程前对客户的身份进行验证。
IIS以HTTP的挑战/响应机制结合WindowsNT(包括WindowsNT4.0,Windows2000Server系列,windowsServer2003)的用户数据库验证客户的身份,而WindowsNT(包括WindowsNT4.0,Windows2000Server系列,windowsServer2003)的用户数目是有限的,
并且直接以NT用户访问存在着不安全的因素,所以在过滤器中引入专用的用户访问数据库
客户匿名访问时,过滤器直接返回,保证客户可以访问非保密的资源。
当客户非匿名访问时,过滤器查找用户数据库,找到对应的系统密码和用户名,并替代客户的密码和用户名,然后在IIS中用替换的系统密码和用户名对客户的身份进行验证。
采用这种方法使得客户输入的密码和用户名并不是系统真正的密码和用户名,既保证了客户的数量又保护了系统的安全。
ISAPI身份验证过滤器运行在多线程的IIS进程中,每一个线程都将调用过滤器程序,而与数据库的连接很占系统的资源,当访问的客户超过一定的数量时,可能会导致系统的崩溃。
在实现时可以通过一段缓存解决这个问题,具体方法是过滤器装载时在内存中开辟一段空间,用以保存近来访问服务器的客户的密码和用户名以及对应的系统密码和用户名。
在客户访问时,过滤器先查找缓存中有无客户的密码和用户名,若没有再查找数据库,并将查找到的内容写入缓存中,由于查找缓存的时间及占用的资源远远小于对数据库的查找,所以可以大大提高过滤器的执行效率。
ISAPI过滤器实现的过程中应注意的问题主要是内存泄漏和多线程。
避免的方法在于选择支持多线程的数据库,并且保证缓存的单线程访问以及释放占用的内存。
SSL实现信息传输安全
在Internet传输的所有数据都暴露于任何网络客户面前,任何对通信进行监测的人都可以对通信的数据进行截取和修改。
保证数据传输的保密性、完整性和安全性的关键在于防止网络的监听和篡改。
SSL技术为应用层间数据通信提供安全的途径,它位于可靠的传输层之上,为高层的应用提供透明的服务,保证传输信息的隐私性、可靠性和用户的非否认性。
SSL通信分两个阶段:
连接阶段和数据传输阶段。
在连接阶段,建立安全连接,一旦算法达成协议,就交换密钥,接着验证身份,然后开始数据传输。
在数据传输阶段,信息传输到SSL时通过加密或解密后向下或向上传输。
SSL要求在客户端与服务器端建立通信渠道,通信渠道的建立通过客户与服务器的握手来完成。
客户和服务器之间通过相互询问确定最终的加密算法。
询问信息提供了建立安全渠道的重要信息。
服务器端通过证书确定客户的身份,然后发出确认和结束信息结束握手阶段,开始正常的数据传输。
数据在传输过程中被分解为许多信息,同时用会话密钥加密并使用数字签名。
接收端在试图解密数据之前首先要验证数字签名。
在IIS中可以方便的通过SSL建立数据传输的安全性。
服务器建立SSL链接之前必须安装证书。
证书可以使用MicrosoftCertificateServer生成。
新密钥的创建通过IIS密钥管理器完成,它会根据向导自动请求服务器上安装的CertificateServer生成证书。
在密钥建成后需要通过IIS的控制台配置SSL,可以配置的选项包括密钥设置、是否要求客户端证书以及客户端证书映射等。
在这些设置完成后就可以实现信息传输的安全性。
三、个人计算机网络安全防线
Windows提供了许许多多的服务,其实有许多我们是根本也用不上的。
或许你还不知道,有些服务正为居心叵测的人开启后门。
Telnet就是一个非常典型的例子!
让我们先看看在Windows2000的服务中是怎么解释的:
“允许远程用户登录到系统并且使用命令行运行控制台程序。
”你说,这样的服务,你需要吗?
我个人建议禁止该服务。
还有一个值得一提的就是NetBIOS。
对于他的功能,本文就不做过多地介绍了。
从前,我从没有注意到该服务,直到我在学习网络监听和隐藏时才发现该项服务存在极大的安全隐患!
因此,我个人建议禁止该服务。
Windows还有许多服务,在此不做过多地介绍。
大家可以根据自己实际情况禁止某些服务(Windows9x的用户,可以用新版的优化大师禁用服务)。
网络安全第二线:
打补丁
Microsofe公司时不时就会在网上免费提供一些补丁,有时间可以去打打补丁。
除了可以增强兼容性外,更重要的是堵上已发现的安全漏洞。
本人不赞成将所有补丁都打上。
因为,这样无形中就增加了Windows的负担。
特别是用户根本不用的服务的相关补丁,根本没有打的必要!
因此,我建议有能力的朋友可以根据自己的实际情况根据情况打适合自己补丁。
网络安全第三线:
反病毒监控
我有深刻的体会:
我的反病毒监控一个月至少能在我上网时截获3个或更多的病毒。
可见,网上病毒实在太多了。
一不小心,就会被感染。
我认为最好还是选择国产反病毒软件。
有的人喜欢追求国际权威,当然我不是否认国际权威反病毒软件的防毒能力。
但是,不知道大家有没有听过“远水不能救近火”这句话呢?
当然,国际权威对付国际上流行的病毒是绝对没问题的,但是对付本国土生土长的病毒呢?
恐怕就不一定行了。
况且,国际权威往往还会存在这样的两个问题:
第一,全世界的黑客都以攻破国际权威反病毒软件的防线为荣;第二,国际权威防病毒软件会不会为未来战争留下后门呢?
反病毒软件不是拿来听的,也不是拿来看的!
用反病毒软件的根本目的是防病毒!
所以,上述所讲的内容请大家三思。
另外,安装反病毒软件后必须对其进行必要的设置和时刻开启反病毒监控。
这样才能发挥其最大的威力。
网络安全第四线:
网络防火墙
对于怎样选择网络防火墙方面,我个人认为除了上面讲的选择国产品牌外,我还补充一点:
选择功能强大而不起眼的产品。
为什么要这样呢?
主要原因还是为了安全。
正所谓树大好招风,那些被所有人都认可产品固然功能强大,但是却树敌太多。
每一位听说过它的黑客都想攻破它。
你说,这样的安全性还能高吗?
因此,我建议选择功能强大而不起眼的产品。
或许,你会问,为什么我在介绍选择反病毒软件时没提到选择功能强大而不起眼的产品呢?
其实,原因很简单,制作好的反病毒软件技术要比制作好的网络防火墙要难得多!
大家可以想想,现在让人放心的反病毒软件所有品牌都是经过千锤百炼出来的。
国际上有Norton、PC-cillin等,国内有瑞星、杀毒王,他们这品牌创立的多久?
经历了多少风风雨雨?
反病毒技术不是说一朝一夕就能成熟的,因此我在介绍选择反病毒软件时没提到选择功能强大而不起眼的产品。
网络安全第五线:
数据备份
数据备份我就不想多说了,不过我建议用Ghost进行备份。
有条件的朋友可以将备份刻录到光盘中。
这样就可以在必要时毫不费力的恢复自己的数据。
三、防火墙技术发展的三个发展趋势
防火墙可说是信息安全领域最成熟的产品之一,但是成熟并不意味着发展的停滞,恰恰相反,日益提高的安全需求对信息安全产品提出了越来越高的要求,防火墙也不例外,下面我们就防火墙一些基本层面的问题来谈谈防火墙产品的主要发展趋势。
模式转变
传统的防火墙通常都设置在网络的边界位置,不论是内网与外网的边界,还是内网中的不同子网的边界,以数据流进行分隔,形成安全管理区域。
但这种设计的最大问题是,恶意攻击的发起不仅仅来自于外网,内网环境同样存在着很多安全隐患,而对于这种问题,边界式防火墙处理起来是比较困难的,所以现在越来越多的防火墙产品也开始体现出一种分布式结构,以分布式为体系进行设计的防火墙产品以网络节点为保护对象,可以最大限度地覆盖需要保护的对象,大大提升安全防护强度,这不仅仅是单纯的产品形式的变化,而是象征着防火墙产品防御理念的升华。
防火墙的几种基本类型可以说各有优点,所以很多厂商将这些方式结合起来,以弥补单纯一种方式带来的漏洞和不足,例如比较简单的方式就是既针对传输层面的数据包特性进行过滤,同时也针对应用层的规则进行过滤,这种综合性的过滤设计可以充分挖掘防火墙核心功能的能力,可以说是在自身基础之上进行再发展的最有效途径之一,目前较为先进的一种过滤方式是带有状态检测功能的数据包过滤,其实这已经成为现有防火墙产品的一种主流检测模式了,可以预见,未来的防火墙检测模式将继续整合进更多的范畴,而这些范畴的配合也同时获得大幅的提高。
就目前的现状来看,防火墙的信息记录功能日益完善,通过防火墙的日志系统,可以方便地追踪过去网络中发生的事件,还可以完成与审计系统的联动,具备足够的验证能力,以保证在调查取证过程中采集的证据符合法律要求。
相信这一方面的功能在未来会有很大幅度的增强,同时这也是众多安全系统中一个需要共同面对的问题。
功能扩展
现在的防火墙产品已经呈现出一种集成多种功能的设计趋势,包括VPN、AAA、PKI、IPSec等附加功能,甚至防病毒、入侵检测这样的主流功能,都被集成到防火墙产品中了,很多时候我们已经无法分辨这样的产品到底是以防火墙为主,还是以某个功能为主了,即其已经逐渐向我们普遍称之为IPS(入侵防御系统)的产品转化了。
有些防火墙集成了防病毒功能,这样的设计会对管理性能带来不少提升,但同时也对防火墙产品的另外两个重要因素产生了影响,即性能和自身的安全问题,所以我们的意见是应该根据具体的应用环境来做综合的权衡,毕竟这个世界暂时还不存在什么完美的解决方案。
防火墙的管理功能一直在迅猛发展,并且不断地提供一些方便好用的功能给管理员,这种趋势仍将继续,更多新颖实效的管理功能会不断地涌现出来,例如短信功能,至少在大型环境里会成为标准配置,当防火墙的规则被变更或类似的被预先定义的管理事件发生之后,报警行为会以多种途径被发送至管理员处,包括即时的短信或移动电话拨叫功能,以确保安全响应行为在第一时间被启动,而且在将来,通过类似手机、PDA这类移动处理设备也可以方便地对防火墙进行管理,当然,这些管理方式的扩展需要首先面对的问题还是如何保障防火墙系统自身的安全性不被破坏。
性能提高
未来的防火墙产品由于在功能性上的扩展,以及应用日益丰富、流量日益复杂所提出的更多性能要求,会呈现出更强的处理性能要求,而寄希望于硬件性能的水涨船高肯定会出现瓶颈,所以诸如并行处理技术等经济实用并且经过足够验证的性能提升手段将越来越多的应用在防火墙产品平台上;相对来说,单纯的流量过滤性能是比较容易处理的问题,而与应用层涉及越密,性能提高所需要面对的情况就会越复杂;在大型应用环境中,防火墙的规则库至少有上万条记录,而随着过滤的应用种类的提高,规则数往往会以趋进几何级数的程度上升,这是对防火墙的负荷是很大的考验,使用不同的处理器完成不同的功能可能是解决办法之一,例如利用集成专有算法的协处理器来专门处理规则判断,在防火墙的某方面性能出现较大瓶颈时,我们可以单纯地升级某个部分的硬件来解决,这种设计有些已经应用到现有的产品中了,也许未来的防火墙产品会呈现出非常复杂的结构,当然,从某种角度来说,我们祈祷这种状况最好还是不要发生。
另外根据经验,除了硬件因素之外,规则处理的方式及算法也会对防火墙性能造成很明显的影响,所以在防火墙的软件部分也应该会融入更多先进的设计技术,并衍生出更多的专用平台技术,以期缓解防火墙的性能要求。
综上所述,不论从功能还是从性能来讲,防火墙产品的演进并不会放慢速度,反而产品的丰富程度和推出速度会不断的加快,这也反映了安全需求不断上升的一种趋势,而相对于产品本身某个方面的演进,更值得我们关注的还是平台体系结构的发展以及安全产品标准的发布,这些变化不仅仅关系到某个环境的某个产品的应用情况,更关系到信息安全领域的未来。
四、网络协议TCP/IP、IPX/SPX、NETBEUI详细介绍
网络协议TCP/IP、IPX/SPX、NETBEUI
网络中不同的工作站,服务器之间能传输数据,源于协议的存在。
随着网络的发展,不同的开发商开发了不同的通信方式。
为了使通信成功可靠,网络中的所有主机都必须使用同一语言,不能带有方言。
因而必须开发严格的标准定义主机之间的每个包中每个字中的每一位。
这些标准来自于多个组织的努力,约定好通用的通信方式,即协议。
这些都使通信更容易。
已经开发了许多协议,但是只有少数被保留了下来。
那些协议的淘汰有多中原因---设计不好、实现不好或缺乏支持。
而那些保留下来的协议经历了时间的考验并成为有效的通信方法。
当今局域网中最常见的三个协议是MICROSOFT的NETBEUI、NOVELL的IPX/SPX和交叉平台TCP/IP。
NETBEUI
NETBEUI是为IBM开发的非路由协议,用于携带NETBIOS通信。
NETBEUI缺乏路由和网络层寻址功能,既是其最大的优点,也是其最大的缺点。
因为它不需要附加的网络地址和网络层头尾,所以很快并很有效且适用于只有单个网络或整个环境都桥接起来的小工作组环境。
因为不支持路由,所以NETBEUI永远不会成为企业网络的主要协议。
NETBEUI帧中唯一的地址是数据链路层媒体访问控制(MAC)地址,该地址标识了网卡但没有标识网络。
路由器靠网络地址将帧转发到最终目的地,而NETBEUI帧完全缺乏该信息。
网桥负责按照数据链路层地址在网络之间转发通信,但是有很多缺点。
因为所有的广播通信都必须转发到每个网络中,所以网桥的扩展性不好。
NETBEUI特别包括了广播通信的记数并依赖它解决命名冲突。
一般而言,桥接NETBEUI网络很少超过100台主机。
近年来依赖于第二层交换器的网络变得更为普遍。
完全的转换环境降低了网络的利用率,尽管广播仍然转发到网络中的每台主机。
事实上,联合使用100-BASE-TEthernet,允许转换NetBIOS网络扩展到350台主机,才能避免广播通信成为严重的问题。
IPX/SPX
IPX是NOVELL用于NETWARE客户端/服务器的协议群组,避
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机科学 技术 毕业设计 论文 外文 翻译 信息 安全