计算机取证工作站(计算机取证公司)

 2023-09-16  阅读 13  评论 0

摘要:今天给各位分享计算机取证工作站的知识,其中也会对计算机取证公司进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!计算机取证技术论文(2)计算机取证技术论文篇二 计算机取证技术研究 摘要:随着计算机和 网络技术 的飞速发展,计算机犯罪和网络安全等问题也越来越突出,也逐渐引起重视。文章对计算机取证的特点、原则和步骤进行了介绍,最后从基于单机和设备、基于网络的两

今天给各位分享计算机取证工作站的知识,其中也会对计算机取证公司进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

计算机取证技术论文(2)

计算机取证技术论文篇二

计算机取证技术研究

摘要:随着计算机和 网络技术 的飞速发展,计算机犯罪和网络安全等问题也越来越突出,也逐渐引起重视。文章对计算机取证的特点、原则和步骤进行了介绍,最后从基于单机和设备、基于网络的两类取证技术进行了深入研究。

关键词:计算机取证 *** 加密 *** 蜜罐网络

随着计算机和网络技术的飞速发展,计算机和网络在人类的政治、经济、 文化 和国防军事中的作用越来越重要,计算机犯罪和网络安全等问题也越来越突出,虽然目前采取了一系列的防护设备和措施,如硬件防火墙、入侵检测系统、、网络隔离等,并通过授权机制、访问控制机制、日志机制以及数据备份等安全防范措施,但仍然无法保证系统的绝对安全。

计算机取证技术是指运用先进的技术手段,遵照事先定义好的程序及符合法律规范的方式,全面检测计算机软硬件系统,查找、存储、保护、分析其与计算机犯罪相关的证据,并能为法庭接受的、有足够可信度的电子证据。计算机取证的目的是找出入侵者,并解释或重现完整入侵过程。

一、计算机取证的特点

和传统证据一样,电子证据也必须是可信的、准确的、完整的以及令人信服并符合法律规范的,除此之外,电子证据还有如下特点:

1.数字性。电子证据与传统的物证不同,它是无法通过肉眼直接看见的,必须结合一定的工具。从根本上讲,电子证据的载体都是电子元器件,电子证据本身只是按照特殊顺序组合出来的二进制信息串。

2.脆弱性。计算机数据每时每刻都可能发生改变,系统在运行过程中,数据是不断被刷新和重写的,特别是如果犯罪嫌疑人具备一定的计算机水平,对计算机的使用痕迹进行不可还原的、破坏性操作后,现场是很难被重现的。另外取证人员在收集电子证据过程中,难免会进行打开文件和程序等操作,而这些操作很可能就会对现场造成原生破坏。

3.多态性。电子证据的多态性是指电子证据可以以多种形态表现,它既可以是打印机缓冲区中的数据,也可以是各种计算机存储介质上的声音、视频、图像和文字,还可以是网络交换和传输设备中的历史记录等等,这些不同形态都可能成为被提交的证据类型。法庭在采纳证据时,不仅要考虑该电子证据的生成过程、采集过程是否可靠,还要保证电子证据未被伪造篡改、替换剪辑过。

4.人机交互性。计算机是通过人来操作的,单靠电子证据本身可能无法还原整个犯罪过程,必须结合人的操作才能形成一个完整的记录,在收集证据、还原现场的过程中,要结合人的 思维方式 、行为习惯来通盘考虑,有可能达到事半功倍的效果。

二、计算机取证的原则和步骤

(一)计算机取证的主要原则

1.及时性原则。必须尽快收集电子证据,保证其没有受到任何破坏,要求证据的获取具有一定的时效性。

2.确保“证据链”的完整性。也称为证据保全,即在证据被正式提交法庭时,必须能够说明证据从最初的获取状态到法庭上出现的状态之间的任何变化,包括证据的移交、保管、拆封、装卸等过程。

3.保全性原则。在允许、可行的情况下,计算机证据更好度制作两个以上的拷贝,而原始证据必须专门负责,所存放的位置必须远离强磁、强腐蚀、高温、高压、灰尘、潮湿等恶劣环境,以防止证据被破坏。

4.全程可控原则。整个检查取证的过程都必须受到监督,在证据的移交、保管、拆封和装卸过程中,必须由两人或两人以上共同完成,每一环节都要保证其真实性和不间断性,防止证据被蓄意破坏。

(二)计算机取证的主要步骤

1.现场勘查

勘查主要是要获取物理证据。首先要保护计算机系统,如果发现目标计算机仍在进行网络连接,应该立即断开网络,避免数据被远程破坏。如果目标计算机仍处在开机状态,切不可立即将其电源断开,保持工作状态反而有利于证据的获取,比如在内存缓冲区中可能残留了部分数据,这些数据往往是犯罪分子最后遗漏的重要证据。如果需要拆卸或移动设备,必须进行拍照存档,以方便日后对犯罪现场进行还原。

2.获取电子证据

包括静态数据获取和动态数据获取。静态数据包括现存的正常文件、已经删除的文件、隐藏文件以及加密文件等,应最大程度的系统或应用程序使用的临时文件或隐藏文件。动态数据包括计算机寄存器、Cache缓存、路由器表、任务进程、网络连接及其端口等,动态数据的采集必须迅速和谨慎,一不小心就可能被新的操作和文件覆盖替换掉。

3.保护证据完整和原始性

取证过程中应注重采取保护证据的措施,应对提取的各种资料进行复制备份,对提取到的物理设备,如光盘硬盘等存储设备、路由器交换机等网络设备、打印机等外围设备,在移动和拆卸过程中必须由专人拍照摄像,再进行封存。对于提取到的电子信息,应当采用MD5、SHA等Hash算法对其进行散列等方式进行完整性保护和校验。上述任何操作都必须由两人以上同时在场并签字确认。

4.结果分析和提交

这是计算机取证的关键和核心。打印对目标计算机系统的全面分析结果,包括所有的相关文件列表和发现的文件数据,然后给出分析结论,具体包括:系统的整体情况,发现的文件结构、数据、作者的信息以及在调查中发现的其他可疑信息等。在做好各种标记和记录后,以证据的形式并按照合法的程序正式提交给司法机关。

三、计算机取证相关技术

计算机取证涉及到的技术非常广泛,几乎涵盖信息安全的各个领域,从证据的获取来源上讲,计算机取证技术可大致分为基于单机和设备的计算机取证技术、基于网络的计算机取证技术两类。

(一)基于单机和设备的取证技术

1. *** 技术

*** 技术主要是用于将用户删除或格式化的磁盘擦除的电子证据恢复出来。对于删除操作来说,它只是将文件相应的存放位置做了标记,其文件所占的磁盘空间信息在没有新的文件重新写入时仍然存在,普通用户看起来已经没有了,但实际上通过恢复文件标记可以进行 *** 。对于格式化操作来讲,它只是将文件系统的各种表进行了初始化,并未对数据本身进行实际操作,通过重建分区表和引导信息,是可以恢复已经删除的数据的。实验表明,技术人员可以借助 *** 工具,把已经覆盖过7次的数据重新还原出来。

2.加密 *** 技术

通常犯罪分子会将相关证据进行加密处理,对取证人员来讲,必须把加密过的数据进行 *** ,才能使原始信息成为有效的电子证据。计算机取证中使用的密码 *** 技术和方法主要有:密码分析技术、密码 *** 技术、口令搜索、口令提取及口令恢复技术。

3.数据过滤和数据挖掘技术

计算机取证得到的数据,可能是文本、图片、音频或者视频,这些类型的文件都可能隐藏着犯罪信息,犯罪分子可以用隐写的方法把信息嵌入到这些类型的文件中。若果犯罪分子同时结合加密技术对信息进行处理,然后再嵌入到文件中,那么想要还原出原始信息将变得非常困难,这就需要开发出更优秀的数据挖掘工具,才能正确过滤出所需的电子证据。

(二)基于网络的取证技术

基于网络的取证技术就是利用网络跟踪 *** 犯罪分子或通过网络通信的数据信息资料获取证据的技术,具体包括以下几种技术:

1.IP地址和MAC地址获取和识别技术

利用ping命令,向目标主机发送请求并 *** ICMP应答,这样可以判断目标主机是否 *** ,然后再用其他高级命令来继续深入检查。也可以借助IP扫描工具来获取IP,或者利用DNS的逆向查询方法获取IP地址,也可以通过互联网服务提供商ISP的支持来获取IP。

MAC地址属于硬件层面,IP地址和MAC的转化是通过查找地址解析协议ARP表来实现的,当然,MAC跟IP地址一样,也可能被修改,如此前一度横行的“ARP欺骗”木马,就是通过修改IP地址或MAC来达到其目的的。

2.网络IO系统取证技术

也就是网络输入输出系统,使用netstat命令来跟踪嫌疑人,该命令可以获取嫌疑人计算机所在的域名和MAC地址。更具代表性的是入侵检测技术IDS,IDS又分为检测特定事件的和检测模式变化的,它对取证最大帮助是它可以提供日志或记录功能,可以被用来监视和记录犯罪行为。

3.电子邮件取证技术

电子邮件使用简单的应用协议和文本存储转发,头信息包含了发送者和接受者之间的路径,可以通过分析头路径来获取证据,其关键在于必须了解电子邮件协议中的邮件信息的存储位置。对于POP3协议,我们必须访问工作站才能获取头信息;而基于HTTP协议发送的邮件,一般存储在邮件服务器上;而微软操作系统自带的邮件服务通常采用 *** TP协议。对于采用 *** TP协议的邮件头信息,黑客往往能轻易在其中插入任何信息,包括伪造的源地址和目标地址。跟踪邮件的主要方法是请求ISP的帮助或使用专用的如NetScanTools之类的工具。

4.蜜罐网络取证技术

蜜罐是指虚假的敏感数据,可以是一个网络、一台计算机或者一项后台服务,也可以虚假口令和数据库等。蜜罐网络则是由若干个能收集和交换信息的蜜罐组成的网络体系,研究人员借助数据控制、数据捕获和数据采集等操作,对诱捕到蜜罐网络中的攻击行为进行控制和分析。蜜罐网络的关键技术包括网络欺骗、攻击捕获、数据控制、攻击分析与特征提取、预警防御技术。目前应用较多是主动蜜罐系统,它可以根据入侵者的攻击目的提供相应的欺骗服务,拖延入侵者在蜜罐中的时间,从而获取更多的信息,并采取有针对性的措施,保证系统的安全性。

参考文献:

[1]卢细英.浅析计算机取证技术[J],福建电脑,2008(3).

[2]刘凌.浅谈计算机静态取证与计算机动态取证[J],计算机与现代化,2009(6).

看了“计算机取证技术论文”的人还看:

1. 计算机犯罪及取征技术的研究论文

2. 安卓手机取证技术论文

3. 计算机安全毕业论文

4. 计算机安全论文

5. 计算机安全论文范文

计算机取证的计算机取证的取证步骤

在保证以上几项基本原则的情况下,计算机取证工作一般按照下面步骤进行:

第一, 在取证检查中,保护目标计算机系统,避免发生任何的改变、伤害、数据破坏或病毒感染;

第二, 搜索目标系统中的所有文件。包括现存的正常文件,已经被删除但仍存在于磁盘上(即还没有被新文件覆盖)的文件,隐藏文件,受到密码保护的文件和加密文件;

第三, 全部(或尽可能)恢复发现的已删除文件;

第四, 最大程度地显示操作系统或应用程序使用的隐藏文件、临时文件和交换文件的内容;

第五, 如果可能并且如果法律允许,访问被保护或加密文件的内容;

第六,分析在磁盘的特殊区域中发现的所有相关数据。特殊区域至少包括下面两类:①所谓的未分配磁盘空间——虽然目前没有被使用,但可能包含有先前的数据残留;② 文件中的“slack”空间——如果文件的长度不是簇长度的整数倍,那么分配给文件的最后一簇中,会有未被当前文件使用的剩余空间,其中可能包含了先前文件遗留下来的信息,可能是有用的证据;

第七,打印对目标计算机系统的全面分析结果,然后给出分析结论:系统的整体情况,发现的文件结构、数据、和作者的信息,对信息的任何隐藏、删除、保护、加密企图,以及在调查中发现的其它的相关信息;

第八,给出必需的专家证明。

上面提到的计算机取证原则及步骤都是基于一种静态的视点,即事件发生后对目标系统的静态分析。随着计算机犯罪技术手段的提高,这种静态的视点已经无法满足要求,发展趋势是将计算机取证结合到入侵检测等网络安全工具和网络体系结构中,进行动态取证。整个取证过程将更加系统并具有智能性,也将更加灵活多样。

计算机取证的如何进行计算机取证

根据电子证据的特点,在进行计算机取证时,首先要尽早搜集证据,并保证其没有受到任何破坏。在取证时必须保证证据连续性,即在证据被正式提交给法庭时,必须能够说明在证据从最初的获取状态到在法庭上出现状态之间的任何变化,当然更好度是没有任何变化。特别重要的是,计算机取证的全部过程必须是受到监督的,即由原告委派的专家进行的所有取证工作,都应该受到由其他方委派的专家的监督。计算机取证的通常步骤如下。

(1)保护目标计算机系统。计算机取证时首先必须冻结目标计算机系统,不给犯罪嫌疑人破坏证据的机会。避免出现任何更改系统设置、损坏硬件、破坏数据或病毒感染的情况。

(2)确定电子证据。在计算机存储介质容量越来越大的情况下,必须根据系统的破坏程度,在海量数据中区分哪些是电子证据,哪些是无用数据。要寻找那些由犯罪嫌疑人留下的活动记录作为电子证据,确定这些记录的存放位置和存储方式。

(3)收集电子证据。

记录系统的硬件配置和硬件连接情况,以便将计算机系统转移到安全的地方进行分析。

对目标系统磁盘中的所有数据进行镜像备份。备份后可对计算机证据进行处理,如果将来出现对收集的电子证据发生疑问时,可通过镜像备份的数据将目标系统恢复到原始状态。 用取证工具收集的电子证据,对系统的日期和时间进行记录归档,对可能作为证据的数据进行分析。对关键的证据数据用光盘备份,也可直接将电子证据打印成文件证据。 利用程序的自动搜索功能,将可疑为电子证据的文件或数据列表,确认后发送给取证服务器。 对网络防火墙和入侵检测系统的日志数据,由于数据量特别大,可先进行光盘备份,保全原始数据,然后进行犯罪信息挖掘。 各类电子证据汇集时,将相关的文件证据存入取证服务器的特定目录,将存放目录、文件类型、证据来源等信息存入取证服务器的数据库。  (4)保护电子证据

对调查取证的数据镜像备份介质加封条存放在安全的地方。对获取的电子证据采用安全措施保护,无关人员不得操作存放电子证据的计算机。不轻易删除或修改文件以免引起有价值的证据文件的永久丢失。

2019年世界最强大的移动便携图形工作站介绍

一. UltraLAB便携类图形工作站介绍

       西安坤隆计算机科技有限公司作为专业定制图形工作站厂家,自2008年推出国内第一台便携图形工作站,历经11年不断的产品升级换代、应用拓展积淀、推陈出新,我们可提供高可靠、用途广泛、种类丰富的高性能便携计算设备。                  UltraLAB便携图形工作站已经全面更新换代,性能更加大,品种更丰富,CPU支持第9代至尊处理器、Xeon第二代扩展处理器,新增18寸4K便携一体,显卡支持Nvidia图灵架构、 具有领先的多种计算架构、多种类一体化显示规格、丰富的数据接口、多选择便携机箱规格,全方位为不同行业客户对不同移动计算需求,提供无与伦比的定制化移动、便携、户外、车载式计算解决方案。

1.1 便携工作站技术特点与产品系列

(1)拥有丰富移动工作站系列

(2)目前市场上最强大、配置丰富的移动计算架构:

选项1:单CPU(最高5.2GHz,最高28核)移动计算系统

选项2:双CPU计算(最多56核)移动计算系统

选项3:CPU+GPU异构超算移动平台(56核CPU+3块GPU)

选项4:x86+嵌入式双计算移动平台

选项5:宽温级移动计算平台

(3)提供丰富数据接口 ,例如PCI、PCIE、网络(可供电)、USB3.1G2、雷电3…

(4)配备海量高速数据存储系统

(5)拥有完美整机高性能优化技术

(自动超频、超低延迟等)

(6)按需定制,提供多功能、多用途移动计算系统

案例1:集高性能、交换机与便携一体,打造一个高速移动交换与处理中心

案例2:集多核计算、嵌入式计算系统与便携一体,打造一个双计算移动便携工作站

案例3:集CPU+GPU异构超算与一体的移动AI计算工作站

(7)多种一体化便携显示方案:

(8)完美的加固、防震、防尘、静音、宽温等:

1.2 便携图形工作站主要应用领域

       UltraLAB便携工作站超10年的行业应用积累,具有强大科学计算、3D设计、三维建模、图形渲染、图像处理、视景仿真、图形加速、虚拟现实生成、视频剪辑、合成、三维动画等能力,在移动计算应用中,以专业、精准、高效为原则,提供更先进、丰富的移动计算硬件配置方案。

(1)地质监测、国土测绘、城市规划、自然灾害等领域

地质资料采集与处理、航测遥感图像处理、测绘资料处理、无人机倾斜摄影建模

相关机型:P380、PA400、PX400、PE630

(2)国防与军事领域

电子对抗数据处理、移动三维GIS、军事训练模拟、军事指挥控制与三维场景实时生成、无人机图像数据处理、高速智能图像分析

相关机型:P380T、PA380D、PA400T

(3)公共安全领域

现场电子取证、指纹比对、视频监控/分析、移动式人脸识别、现场事故三维动画还原

相关机型:P380、PA400、P630

(4)互联网、网络通信领域

网络测试与监测、专用数据跟踪、监测与密码破译分析

相关机型:P380、PA400

(5)广播电视领域

现场4K/6K广播电视视频录制与后期处理、移动视频特效渲染

相关机型:PA400DP、PX400DP、PE630D

(6)云、虚拟、共享移动图形服务器/工作站应用领域

移动私有云存储、云共享、私有云/虚拟图形工作站

相关机型:P380、PA400

(7)工业测量领域

现场数据采集、数据处理、测量分析计算

相关机型:PA400E

(8)金融与大数据分析

现场大数据建模、金融实时分析、AI移动分析系统

相关机型:P380、PA400、P630

(9)石油、电力等能源领域

地质勘探数据采集与处理、电力系统监测与仿真模拟

相关机型:P630、PE630

(10)工业设计、制造工程项目

移动三维CAD、建筑、造型设计、CAE仿真计

相关机型:P380、PA400、P630

二. 单屏便携工作站介绍

       UltraLAB便携工作站广泛用于军事、公安移动指挥、航测影像实时采集处理、地质测绘数据现场采集与处理、现场广播电视录制编辑、现场网络侦测、移动视频监控与分析、现场电子取证、金融实时交易数据采集与分析、移动仿真设计中心、移动数据分析中心、移动数据存储中心,移动式云服务器…

单屏便携工作站种类:全能型P、轻便型PL、高性能型PE

2.1 全能便携单屏工作站(P系列)

全能便携工作站技术规格

机型1  P380/P380M硬件配置规格表

机型2  PA400/PA400M硬件配置规格表

机型3  P630/P630M硬件配置规格表

2.2 轻便型便携工作站(PL系列)介绍

轻便型便携工作站技术规格

2.3 高性能便携工作站(PE系列)介绍

高性能便携工作站技术规格

硬件配置规格

三. 多屏便携工作站介绍

多屏便携工作站种类:

三屏便携PT、双屏便携PD、高性能双屏型PED

3.1双屏便携工作站(PD系列)介绍

双屏便携工作站技术规格

3.2 高性能便携双屏型(PED系列)介绍

硬件配置规格

3.3三屏便携多屏工作站(PT系列)介绍

硬件配置规格表

计算机网络应用 就业方向是那 主要课程是什么

计算机网络是计算机应用的一个重要领域,是信息高速公路的重要组成部分。计算机网络空前活跃,几乎渗透到社会的每个角落。

网络的基本概念

计算机网络是一种地理上分散的多 *** 立工作的计算机,通过通信电路互相连接起来,在配有相应的网络软件的情况下,实现资源共享和信息交换的系统。

计算机网络的功能主要体现在三个方面:信息交换、资源共享和分布式处理。

计算机网络有各种各样的分类方法,但常用的分类方法是按网络规模、距离远近分类。通常把计算机网络分成两大类:局域网LAN(Local Area Network),广域网WAN(Wide Area Network)。广域网也叫远程网RCN(Remote Computer Network)。

局域网是指在几百米到10公里范围之内连成的网络。如一栋楼内、一所学校的校园网、一家公司的企业网等都是局域网。网络连接距离在10公里以上便称为广域网,因特网就是最典型的广域网。在这一节里,重点介绍局域网。

计算机局域网

局域网一般由传输介质及附属设备、网络适配器、网络服务器、用户工作站和网络软件等组成。

传输介质及附属设备

局域网所使用的传输介质主要有三种:双绞线、同轴电缆、光导纤维。

在局域网中双绞线是用得最多的一种。100米以内的连接可用双绞线。

同轴电缆有细缆和粗缆之分,细缆阻抗为50W,粗缆阻抗为75W,二者不能直接相连。一般,185米以内可采用细缆,大于这个距离则采用粗缆。

光导纤维俗称光缆,与电缆有本质的区别,光缆传输的是光信号,电缆传输的是电信号。光缆由一束光导纤维组成,光纤中有一根导光的细丝,通常用硅制成。光缆是传输率最高的传输介质,一般用在主干线上。

附属设备随局域网使用的传输介质而定。就双绞线而言,有RJ45;就同轴电缆而言,一般包括BNC插头、T型插头、终端匹配器、增音器和调质解调器等。若网络采用星形结构,还需有集线器Hub。Hub分为共享式Hub和交换式Hub。Hub的功能是接收和转发信号。

网络适配器

网络适配器NIC(Network Interface Card)也称网卡,通过它将用户工作站的PC机连接到网络上。随着网络技术的飞速发展,网卡也经历了频繁的更新换代,其品种、类型日益繁多,功能也日趋复杂、完善。有支持ISA总线的16位网卡,有支持PCI总线的32位网卡;有传输率为10Mbps(即每秒 *** 10兆位)的网卡,有传输率为100Mbps的网卡,也有传输率为10/100Mbps的自适应网卡。

网卡的主要作用是:

实现工作站PC机和局域网传输介质的物理连接和电信号匹配,接收和执行工作站主机送来的各种控制命令;

实现局域网数据链路层的功能,包括传输介质的送取控制、信息帧的发送和接收、差错校验、串并行代码转换等;

提供数据缓冲能力;

实现某些接口功能等。

注意:若要将计算机连接到广域网上,必须有Modem,即调制解调器,而不是网卡。

网络服务器

网络服务器是用来管理系统 *** 享资源的,例如大容量的磁盘、高速打印机和数据文件等。由于网络服务器对这些设备的管理和访问都是按文件形式进行的,所以又称之为文件服务器。一个局域网可以有多个服务器,以实现共享资源的分布配置。局域网的许多功能是通过服务器来实现的,网络操作系统等软件也主要驻留在服务器上。因此,网络服务器的性能直接影响到局域网的性能。

网络服务器可以是高性能的微机、小型机或大型机。不管选用哪种设备,服务器都必须具备适当的通讯处理能力、快速访问能力和安全容错能力。

用户工作站

用户通过工作站来访问网络的共享资源。在局域网中,用户工作站一般采用PC机。除了访问网络资源外,工作站本身具有一定的处理能力。根据应用的需要,工作站也可以是无盘的,被称为无盘工作站。

网络软件

网络软件包括网络协议软件、通信软件和网络操作系统等。网络软件功能的强弱直接影响到网络的性能。

局域网的网络拓朴结构

连接在网络上的计算机、大容量磁盘、高速打印机等部件均可看作是网络上的一个节点,又称为工作站。网络拓朴是指网络中各节点相互连接的方法或形式。在设计一个网络时,选择合适的网络拓朴结构是非常重要的,它将直接关系到该网络的性能。局域网拓朴结构主要有星形、环形和总线型三种结构(见图4.1)。

图4.1 总线 环形 星形

总线拓朴结构

总线拓朴结构是局域网中使用最广泛的一种拓朴结构。在这种结构中各节点都通过相应的硬件接口直接接至传输介质上,各节点间的通信可通过公共的介质直接进行。该种结构的优点是当某一个结点发生故障时,不会影响网络的正常工作,且也允许新的结点顺利入网而不影响网络的现行状态。

环形拓朴结构

环形结构是一种闭合的总线结构。网络中各结点通过中继器连接到闭环上。所谓中继器是一比较简单的设备,它具有单方向的传输能力,即由一条链路上接收数据后不加缓冲地以同样的速率沿本身的另一条链路传输出去,因此在网络环上数据就以一定方向沿环传输。由于环形网上的各中继器是相互串接的,因此任一中继器出现故障均会导致数据传输的失败。

星形拓朴结构

在星形拓朴结构的局域网中,各个结点通过点到点的线路与中央结点相连。中央结点由性能较好的计算机来实现,其余各结点之间的通信均是由中央结点来沟通,这样整个网络基本上不受外围结点的入网、退网的影响,且外围结点承担数据处理的工作量较小,而大量的数据处理工作由中央结点来完成,因而造成这种结构的中央结点的负荷较重,易出?quot;瓶颈"现象,系统可靠性较差。

网络传输协议

在网络传输中,采用分层模式进行传输。分层约定使得各层所完成的功能是相互独立的。因此,当某层要改变约定时,就不会对其他层造成影响。

在计算机网络中,将计算机网络同等层间的通信约定称为网络协议。OSI(国际标准化组织)网络分层模型中,有七层通信协议,如图4.2所示。

发送站 (逻辑信道)同层协议 接收站

⑦ 应用层 ⑦ 应用层

⑥ 表示层 ⑥ 表示层

⑤ 会话层 ⑤ 会话层

④ 传输层 ④ 传输层

③ 网络层 ③ 网络层

② 数据链路层 ② 数据链路层

① 物理层 ① 物理层

互连物理介质

图4.2 局域网的七层协议

1. 物理层

主要提供与传输介质的接口、与物理介质相连接所涉及到的机械的、电气的功能和规程方面的特性,最终达到物理的连接。它提供了位 *** 的物理通路。该类协议有RS-232A、RS-232B、RS-232C等。

2. 数据链路层

通过一定格式及差错控制、信息流控制送出数据帧,保证报文以帧为单位在链路上可靠的传输。为网络层提供接口服务。这类协议典型的例子是ISO推荐的高级链路控制远程HDLC。

3. 网络层

它是用来处理路径选择和分组交换技术,提供报文分组从源节点至目的节点间可靠的逻辑通路,且担负着连接的建立、维持和拆除。该类协议有IP协议。

4. 传输层

用于主机同主机间的连接,为主机间提供透明的传输通路,传输单位为报文。该类协议有TCP协议。

5. 会话层

它的功能是要在数据交换的各种应用进程间建立起逻辑通路,我们将两应用进程间建立起一次联络称为一次会话,而会话层就是用来维持这种联络。

6. 表示层

该层提供一套格式化服务。如报文压缩、文件传输协议*。

7. 应用层

也称为用户层。为面向用户的各种软件的传输协议。如 *** TP、POP3、Telnet等。

值得说明的是,OSI模型虽然被国际所公认,但迄今为止尚无一个局域网能全部符合上述七层协议。

就业方向很很很广泛:计算机网络工程:学好了去百度不就是手指头在键盘上敲一敲的事

计算机取证工作站的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于计算机取证公司、计算机取证工作站的信息别忘了在本站进行查找喔。

版权声明:本站所有资料均为网友推荐收集整理而来,仅供学习和研究交流使用。

原文链接:https://www.sast-sy.com/eaa02Bj0FAwRQVQ0.html

标签:取证计算机

发表评论:

管理员

  • 内容1434378
  • 积分0
  • 金币0

Copyright © 2022 四叶百科网 Inc. 保留所有权利。 Powered by ZFCMS 1.1.2

页面耗时0.0668秒, 内存占用1.79 MB, 访问数据库18次

粤ICP备21035477号