Читайте также: |
|
1. Адресация современного Интернета основана на протоколе IP (Internet Protocol).
2. Концепция протокола IP представляет сеть как множество компьютеров (хостов), подключенных к некоторой интерсети. Интерсеть, в свою очередь, рассматривается как совокупность физических сетей, связанных маршрутизаторами.
3. Физические объекты (хосты, маршрутизаторы, подсети) идентифицируются при помощи специальных IP-адресов. Каждый IP-адрес представляет собой 32-битовый идентификатор.
4. IP-адрес записывается в виде 4-х десятичных чисел, разделенных точками. Для этого 32-х битовый IP-адрес разбивается на четыре группы по 8 бит (1 байт), после чего каждый байт двоичного слова преобразовывается в десятичное число.
5. Каждый адрес является совокупностью двух идентификаторов: сети – NetID и хоста – HostID.
6. Домен – группа узлов сети (хостов), объединенных общим именем, которое для удобства несет определенную смысловую нагрузку.
7. Служба доменных имен предназначена для определения соответствия между доменным именем хоста и его реальным IP адресом и наоборот.
Вопросы для самоконтроля
1. Как рассматривается сеть в концепции протокола IP?
2. Что такое IP-адрес?
3. Преобразуйте IP-адрес "11110011 10100101 00001110 11000001" в десятичную форму.
4. Сколько классов сетей определяет IP протокол?
5. Из каких частей состоит IP-адрес?
6. К какому классу относится следующий адрес: 199.226.33.168?
7. Какой из этих адресов не может существовать: 109.256.33.18 или 111.223.44.1?
8. Поясните понятие домена.
9. В чем заключается иерархический принцип системы доменных имен?
10. Для чего предназначен DNS-сервер?
11. Приведите примеры доменов верхнего уровня по географическому признаку.
Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Основные:
1. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ.РУ, 2003.
2. Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В. Атака из Internet. – М.: Солон-Р, 2002.
3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.
4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.
5. Новиков Ю. В., Кондратенко С. В. Локальные сети: архитектура, алгоритмы, проектирование. – М.: ЭКОМ, 2001.
6. Спортак Марк, Паппас Френк. Компьютерные сети и сетевые технологии. – М.: ТИД "ДС", 2002.
7. www.jetinfo.ru.
Тема 3.5. Классификация удаленных угроз в вычислительных сетях
Введение
Цели изучения темы
· изучить классы удаленных угроз распределенным вычислительным сетям.
Дата добавления: 2015-07-14; просмотров: 86 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Система доменных имен | | | Классы удаленных угроз и их характеристика |