高速网络原理复习

题型:

1.选择(20题*1=20分)

2.简答题(4题 7+7+7+9=30分)

3.详述题(5题*10=50分)

简答题:

GSM网络架构功能(MSC HLR),组件功能描述 (lecture 4)

QoS模型(目前有哪些模型(两种),并做简要介绍)(lecture 8)

云计算(GFS工作原理)(lecture 12)

智能家庭网络(UPnP协议集)(lecture 11)

无线局域网安全措施(WEP PSK)(lecture 3.1)

智慧城市:GPS和北斗原理、区别(lecture 16)

综述题:

移动通信网络GSM安全架构,安全手段,不足(lecture 4)

能源互联网基础体系结构及其描述(lecture 10)

MapReduce并行分布式计算工作原理(举例讲解)(lecture 13)

列举8种数据分析的算法,详述3种原理(lecture 13)

区块链(技术原理,应用场景)(lecture15)

软件定义网络(SDN) 体系结构及其介绍

NFV与SDN有什么关系?如何融合?(lecture 9)

其余各章会有选择题

1、GSM网络架构功能(MSC HLR),组件功能描述(lecture 4)


MS- Mobile Station (移动台)

BSS-Base Station System (基站系统)

BTS-Base Transceiver Station (基站收发台)可把它看成是一个无线解调器。简单的说,它也是一个天线,接收手机发出的信号,同时也向手机发出信号。它完全由BSC控制,主要负责无线传输,完成无线与有线的转换、无线分集、无线信道加密、跳频等功能。

BSC-Base Station Controller (基站控制器)具有对一个或多个BTS进行控制的功能,它主要负责无线网路资源的管理、小区配置数据管理、功率控制、定位和切换等,是个很强的业务控制点BSC通过BTS和MS来管理信道的分配,释放及切换。一个BSC一端连接着几个BTS,另一端连接MSC。BSC和BTS合起来叫基站子系统。

MSC-Mobile Switching Center (移动业务交换中心)移动业务交换中心,

它是GSM网络的心脏,主要功能是协调呼叫GSM用户和来自GSM用户的呼叫。

同时,它通过一些设备和其它网络相连,例如与固定电话相连。

OMC-Operations and Maintenance Center(操作与维护中心)对整个GSM网路进行管理和监控。通过它实现对GSM网内各种部件功能的监视、状态报告、故障诊断等功能。

NMC-Network Management Center (网络管理中心)

AUC-Authentication Center (鉴权中心)鉴权中心,它是HLR功能的一部份,它的作用是检测用户的权限和判断用户是否是合法的用户。

HLR-Home Location Register (归属位置寄存器)存储管理部门用于移动客户管理的数据,它主要存储两类信息:一是有关客户的参数;二是有关客户目前所处位置的信息,以便建立至移动台的呼叫路由。

VLR-Visitors Location Register (来访位置寄存器)来访位置寄存器,是一个数据库,是存储MSC,为了处理所管辖区域中MS(统称拜访客户)的来话、去话呼叫所需检索的信息。

EIR-Equipment Identity Register (设备标识寄存器)存储有关移动台设备参数。主要完成对移动设备的识别、监视、闭锁等功能,以防止非法移动台的使用。

PSTN-公共电话交换网


2、QoS模型(目前有哪些模型(两种),并做简要介绍)(lecture 8)

QoS(Quality of Service)即服务质量。对于网络业务,服务质量包括传输的带宽、传送的时延、数据的丢包率等,在网络中可以通过保证传输的带宽、降低传送的时延、降低数据的丢包率以及时延抖动等措施来提高服务质量。

目前的两种主要模型如下:

Int-Serv模型(集成服务):Int-Serv 是一个综合服务模型,它可以满足多种QoS 需求。该模型使用资源预留协议(RSVP),RSVP 运行在从源端到目的端的每个设备上,可以监视每个流,以防止其消耗资源过多。这种体系能够明确区分并保证每一个业务流的服务质量,为网络提供最细粒度化的服务质量区分。但是,Inter-Serv 模型对设备的要求很高,当网络中的数据流数量很大时,设备的存储和处理能力会遇到很大的压力。Inter-Serv 模型可扩展性很差,难以在Internet 核心网络实施。

Diff-Serv模型(差分服务): DiffServ是一个多服务模型,它可以满足不同的QoS需求,与IntServ不同,它不需要使用RSVP即应用程序在发出报文前,不需要通知路由器为其预留资源,对DiffServ服务模型,网络不需要为每个流维护状态,它根据每个报文指定的QoS 来提供特定的服务可以用不同的方法来指定报文的QoS,如IP报文的优先级位( IP Precedence) ,报文的源地址和目的地址等,网络通过这些信息来进行报文的分类、流量整形、流量监管和队列调度。

区分式QoS模型中定义的行为有两大类:

(1) TCB:traffic classification and conditioning,流量的区分和调节

(2) PHB:per-hop behavior,逐跳行为

Diff-Serv模型中QoS功能包括流分类和标记、流量监管、流量整形、拥塞管理和拥塞避免

3、云计算(GFS工作原理)(lecture 12)

设计思路:

(1) 将文件划分为若干块(Chunk)存储。

每个块固定大小(64M)

(2) 通过冗余来提高可靠性。

每个数据块至少在3个数据块服务器上冗余

(3) 通过单个master来协调数据访问、元数据存储。

结构简单,容易保持元数据一致性

(4) 无缓存

架构:单一Master, 若干ChunkServer

GFS读过程:

1、client根据文件名、byte offset以及chunk size计算出要读取的文件的chunk index
2、client通过文件名、chunk index向master查询chunk的分布 3、master回复chunk handler以及副本分布 4、client 缓存chunk的meta信息,key由文件名和chunk index组成 5、client从chunk的分布信息中查找距离自己最新的chunkserver,并发送查询请求。查询请求中包括chunk hander以及byte range。后续对相同chunk的查询不需要再次向master查询meta信息,因为client已经缓存了meta信息。

4、智能家庭网络(UPnP协议集)(lecture 11)

概念:通用即插即用 (UPnP) 是一种用于 PC 机和智能设备(或仪器)的常见对等网络连接的体系结构,尤其是在家庭中。UPnP 以 Internet 标准和技术(例如 TCP/IP、HTTP)为基础,使这样的设备彼此可自动连接和协同工作,从而使网络(尤其是家庭网络)对更多的人成为可能。

5、无线局域网安全措施(WEP PSK)(lecture 3.1)

就目前而言,有很多种无线局域网的安全技术,包括物理地址( MAC )过滤、服务区标识符(SSID)匹配、有线对等保密(WEP)、端口访问控制技术(IEEE802.1x)、WPA (Wi-Fi Protected Access)、IEEE 802.11i等。

通常网络的安全性主要体现在访问控制和数据加密两个方面。访问控制保证敏感数据只能由授权用户进行访问,而数据加密则保证发送的数据只能被所期望的用户所接收和理解。

Ø 物理地址( MAC )****过滤

每个无线客户端网卡都由唯一的48位物理地址(MAC)标识,可在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。

Ø 服务区标识符 ( SSID ) 匹配

无线客户端必需设置与无线访问点AP相同的SSID ,才能访问AP;如果出示的SSID与AP的SSID不同,那么AP将拒绝它通过本服务区上网。利用SSID设置,可以很好地进行用户群体分组,避免任意漫游带来的安全和访问性能的问题。

Ø 有线对等保密(WEP)

WEP是IEEE802.11b协议中最基本的无线安全加密措施。WEP提供3个方面的安全保护:数据机密性、数据完整性、以及访问控制。在IEEE802.11中,定义了WEP来对无线传送的数据进行加密,WEP的核心是采用的RC4算法。WEP加密采用静态的保密密钥,各WLAN终端使用相同的密钥访问无线网络。WEP也提供认证功能,包括: 开放系统认证、共享密钥认证。

Ø 新一代无线安全技术——IEEE802.11i

IEEE 802.11i标准草案中主要包含加密技术:TKIP (Temporal Key Integrity Protocol) 和 AES(Advanced Encryption Standard),以及认证协议:IEEE802.1x。

在 IEEE 802.11i 标准最终确定前,WPA(WiFiTM Protected Access)技术将成为代替WEP的无线安全标准协议,为IEEE 802.11 无线局域网提供更强大的安全性能。

WPA是IEEE802.11i的一个子集,其核心就是IEEE802.1x和TKIP。

Ø PSK****模式

预共享密钥模式(pre-shared key,PSK, 又称为个人模式)是设计给负担不起 802.1X 验证服务器的成本和复杂度的家庭和小型公司网络用的,每一个使用者必须输入密语来取用网络,而密语可以是 8 到 63 个ASCII字符、或是 64 个16位数字(256位元)。安全性是利用密钥导出函数来增强的,然而使用者采用的典型的弱密语会被密码破解攻击。

6、智慧城市:GPS和北斗原理、区别(lecture 16)

GPS:Gps设备接收到gps卫星发射的信号,基于这种信号,gps设备可以推算出它与每颗卫星之间的距离、卫星位置等信息,进而推算出设备的位置,而通过不断更新接收信息,就可以计算出gps设备移动的方向和速度

北斗:北斗卫星导航定位系统的基本工作原理是“双星定位”:以2颗在轨卫星的已知坐标为圆心,各以测定的卫星至用户终端的距离为半径,形成2个球面,用户终端将位于这2个球面交线的圆弧上。地面中心站配有电子高程地图,提供一个以地心为球心、以球心至地球表面高度为半径的非均匀球面。用数学方法求解圆弧与地球表面的交点即可获得用户的位置。

区别:GPS只能导航,无法通信;北斗增加了密语通信功能,和手机的消息一样,可以进行通信,并且一机一秘,一次一密,保证了通信的可靠性。

7、移动通信网络GSM安全架构,安全手段,不足(lecture 4)

GSM的安全架构里面包括有SIM卡安全、GSM用户身份保密、GSM设备识别、GSM鉴权、GSM加密技术。

SIM卡自我保护措施:

  • SIM卡与手机终端之间没有关系,容易被盗用、仿制;

  • PIN个人身份号码:用户利用手机进行设置,连续输入三次错误,PIN即被锁,如果PIN被锁,则无法进行通讯(4-8位数字);

  • PUK个人解锁钥:PIN被锁后需要输入PUK码来解锁,连续10次输入错误PUK码,SIM卡报废(0-9位数字);

不足(GSM安全分析):

  1. 认证方案缺陷

只有用户认证,没有网络认证,不能避免基站伪装;

安全性依赖于私钥Ki的安全性;

  1. 加密方案缺陷

加密不是端到端的,只是无线信道部分,在其他信道容易被截获;

没有考虑数据完整性;

密钥太短,密钥生成算法固定,该算法已可被快速破解;

  1. TMSI安全问题

移动台第一次注册和漫游时,仍需要明文发送IMSI;

访问位置寄存器中与用户有关数据丢失时,网络端要求用户发送IMSI以获得用户真实身份;

8、能源互联网基础体系结构及其描述(lecture 10)

能源互联网的体系由下至上可以分为能源层、网络层和应用层,如图所示

能源层:主要是进行能源的生产、转换、传输和利用,包括化石燃料的发电、清洁可再生能源的多能转化、电力利用等;

网络层:主要是通过广域布局的智能传感进行能源相关数据的采集和传输,利用互联网技术,实时获取海量数据;

应用层:主要是利用大数据、云计算、人工智能等技术进行能量信息的数据共享,主要包括能源设备的运行状态和各能源系统的实施运转状况等,主要实现途径是对海量数据信息进行分析和处理,从而搭建能源交易平台来对各种能源交易进行数据支撑,承担能源互联网的信息采集、管理方案、能源交易等方面的运行工作。

9、MapReduce并行分布式计算工作原理(举例讲解)(lecture 13)

MapReduce有两个核心步骤:map与reduce,Map可以理解为初略归类,Reduce可以理解为精简结果得到最终结果。

案例:单词记数问题(Word Count)

给定一个巨大的文本(如1TB),如何计算单词出现的数目?

使用MapReduce求解该问题

(1) 定义Map和Reduce函数

(2)使用MapReduce求解该问题

Step 1: 自动对文本进行分割,形成初始的

Step 2:在分割之后的每一对进行用户定义的Map进行处理,再生成新的

Step 3:对输出的结果集归拢、排序(系统自动完成)

Step 4:通过Reduce操作生成最后结果

10、列举8种数据分析的算法,详述3种原理(lecture 13)

C4.5、K-Means算法、支持向量机(SVM)、最大期望算法(EM)、PageRank、AdaBoost、K最近邻分类算法(KNN)、朴素贝叶斯模型、分类回归树算法(CART)、Apriori 算法

C4.5(构造一颗决策树,用于分类)

实质上其遵循一种统一的递归模式:即,首先用根节点表示一个给定的数据集(比如在这,就是我们的14个样本);然后,从根节点开始在每个节点上测试一个特定的属性,把节点数据集划分成更小的子集(这一步,比如根据属性Outlook划分,可以划分出三个子集出来,即属于Sunny的一个子集样本,属于Overcast的子集样本,属于Rainy的子集样本),该子集并用子树进行表示;该过程就开始一直进行,直到子集称为“纯的”,也就是说直到子集中的所有实例都属于同一个类别,树才停止生长。

K-Means(无监督分类)

k-means算法是一种简单的迭代型聚类算法,采用距离作为相似性指标,从而发现给定数据集中的K个类,且每个类的中心是根据类中所有值的均值得到,每个类用聚类中心来描述。

K-means是一个反复迭代的过程,算法分为四个步骤:

1)选取数据空间中的K个对象作为初始中心,每个对象代表一个聚类中心;

2)对于样本中的数据对象,根据它们与这些聚类中心的欧氏距离,按距离最近的准则将它们分到距离它们最近的聚类中心(最相似)所对应的类;

3) 更新聚类中心:将每个类别中所有对象所对应的均值作为该类别的聚类中心,计算目标函数的值;

4)判断聚类中心和目标函数的值是否发生改变,若不变,则输出结果,若改变,则返回2)。

SVM

Apriori

EM

PageRank

AdaBoost

kNN(有监督分类)

KNN算法的思想总结一下:就是在训练集中数据和标签已知的情况下,输入测试数据,将测试数据的特征与训练集中对应的特征进行相互比较,找到训练集中与之最为相似的前K个数据,则该测试数据对应的类别就是K个数据中出现次数最多的那个分类,其算法的描述为:

1)计算测试数据与各个训练数据之间的距离;

2)按照距离的递增关系进行排序;

3)选取距离最小的K个点;

4)确定前K个点所在类别的出现频率;

5)返回前K个点中出现频率最高的类别作为测试数据的预测分类。

Naïve Bayes

CART

11、区块链(技术原理,应用场景)(lecture15)

简单地说,区块链就是不再依赖中心化的记账,而是通过一种密码学计算让全网节点随机争夺记账权,争夺到记账权的节点就会被奖励比特币,而记完后的账本发布给全网所有节点保存。

原理:

(1)区块+链

从技术上来讲, 区块是一种记录交易的数据结构,反映了一笔交易的资金流向。

系统中已经达成的交易的区块连接在一起形成了一条主链, 所有参与计算的节点都记录了主链或主链的一部分。每个区块由区块头和区块体组成, 区块体只负责记录前一段时间内的所有交易信息,主要包括交易数量和交易详情; 区块头则封装了当前的版本号、 前一区块地址、时间戳(记录该区块产生的时间,精确到秒)、随机数(记录解密该区块相关数学题的答案的值)、当前区块的目标哈希值、 Merkle 数的根值等信息。 从结构来看,区块链的大部分功能都由区块头实现。概括来看,一个区块包含以下三部分: 交易信息、前一个区块形成的哈希散列、随机数。

交易信息是区块所承载的任务数据, 具体包括交易双方的私钥、 交易的数量、 电子货币的数字签名等; 前一个区块形成的哈希散列用来将区块连接起来, 实现过往交易的顺序排列; 随机数是交易达成的核心, 所有矿工节点竞争计算随机数的答案,最快得到答案的节点生成一个新的区块, 并广播到所有节点进行更新, 如此完成一笔交易。

(2) Merkle 树

Merkle 树是一种哈希二叉树,使用它可以快速校验大规模数据的完整性。在区块链网络中, Merkle 树被用来归纳一个区块中的所有交易信息, 最终生成这个区块所有交易信息的一个统一的哈希值, 区块中任何一笔交易信息的改变都会使得 Merkle 树改变。

(3)核心技术之:共识机制

就是所有分布式节之间怎么达成共识,通过算法来生成和更新数据,去认定一个记录的有效性,这既是认定的手段,也是防止篡改的手段。以比特币为例,采用的是“工作量证明”(Proof Of Work,简称POW)。工作量是需要算力的,通过工作量证明,有效的防止了篡改和伪造,因为如果要达到伪造和篡改的工作量,大概需要上亿元成本跟的算力。

应用场景:

  1. 区块链1.0应用:数字货币(比特币)

  2. 区块链2.0应用:智能合约+数字货币,例如:跨境支付、反洗钱、证券发行与交易、数字化资产等。

  3. 区块链3.0应用:扩展到金融行业以外其他行业

  4. 隐私数据存储:区块链的高冗余存储、去中心化、高安全性和隐私保护等特点,使其特别适合存储和保护重要隐私数据。

  5. 防伪溯源:善款进入系统后,整个生命周期都将记录在区块链上,没有人工拨付等环节,每一笔款项的去向很难人工更改。这样就可以促进公益捐款全过程的开放和透明。

  6. 身份认证:区块链数字身份识别证书

  7. 能源管理:去中心化网络,让网内用户在其屋顶太阳能发电超过需求时,可卖给社区的邻居,可以彼此互通有无,并以区块链虚拟货币来结算。

  8. 投票:开源在线投票。

12、软件定义网络(SDN)体系结构及其介绍。NFV与SDN有什么关系?如何融合?(lecture 9)

SDN概念:

SDN(软件定义网络)是一种新兴的控制与转发分离并直接可编程的网络架构。它将传统网络设备紧耦合的网络架构拆分为应用、控制、转发三层分离的架构。

SDN体系架构:

可以分为三层,由下到上(或者从南向北)分为数据平面层、控制平面层和应用层;数据平面层与控制平面层之间利用SDN控制数据平面接口(南向接口)进行通信,目前主要采用OpenFlow协议。控制平面层与应用层之间由SDN北向接口负责通信。其中,数据平面层由交换机等各种网络元素组成,控制平面层包含逻辑中心的控制器,负责运行控制逻辑策略,维护全网视图;应用层则包含着各类基于SDN的网络应用。SDN的体系结构可以用下图描述。

NFV:

即网络功能虚拟化,Network Function Virtualization。通过使用x86服务器等通用性硬件以及虚拟化技术,来承载很多功能的软件处理。从而降低网络昂贵的设备成本。可以通过软硬件解耦及功能抽象,使网络设备功能不再依赖于专用硬件,资源可以充分灵活共享,实现新业务的快速开发和部署,并基于实际业务需求进行自动部署、弹性伸缩、故障隔离和自愈等。

SDN与NFV关系:

互不依赖,自成体系;相互补充,相互融合

SDN + NVF —— 网络安全架构新思路

SDN(Openflow、Overlay)

(1) 为现有的网络设备提供网络“自动化功能”;

(2) 通过Controller可以实现对整个网络转发策略的“统一快速部署”;

(3) 解决传统安全部署时的“拓扑依赖”问题;

NFV提供自动部署(以及不需要时删除)虚拟网络设备的能力

(1) 虚拟设备包括虚拟交换机和路由器、杀毒、入侵检测及/或防御设备、防火墙、负载均衡等。

(2) NFV提供了安全设备的“弹性扩展”及“快速交付”能力;

补充:VC****如何建立路径(第一次老师有提到,第二次没提到)(lecure2 P32****开始)

为什么分组不在沿其路径的各个链路上保持使用同一个VC****号?

其答案是两方面的。

一方面,通过从一个链路到另一个链路替换VC号,VC字段的长度缩短了。

更为重要的另一方面是,通过允许沿一个VC的路径给各个链路使用不同的VC号,网络管理功能得以简化。具体地说,该路径上的每个链路可以独立于其他链路选择一个VC号。要是强求沿同一路径的所有链路使用一个公共的VC号,那么该路径上的各台交换机为在给相应连接采用的VC号上达成一致,将不得不互换并处理大量的消息。

另外,虚电路网络的交换机还必须给正在进行中的每个连接维护状态信息(state information)。具体地说,每当建立一个跨越某台交换机的新连接时,该交换机的VC号转换表中就得增加一个新的连接表项;每当释放一个连接时,它所跨越的交换机就得从其VC号转换表中删除一个对应的表项。注意****:即使没有VC号转换,交换机仍有必要维护使VC号与接口号相关联的状态信息。

你可能感兴趣的:(高速网络原理复习)