导图社区 网络规划设计师及网络安全知识
这是一篇关于网络规划设计师的思维导图,主要内容包括:非网络基础,网络基础,企业内部网络规划,路由规划,传输层与应用层,网络管理,广域网和接入技术,网络新技术,网络安全,网络存储,网络规划和设计,专业英语。
编辑于2025-08-05 14:48:19网络规划设计师
非网络基础
软件开发基础
软件开发模型
PERT图(Program Evaluation and Review Technique,程序评估与审核技术图),也称“计划评审技术”,是一种用于项目管理的工具,特别适用于复杂项目的时间估算和分析。
关键路径
定义:PERT图中最长的路径称为关键路径,决定了项目的最短完成时间。 特点:关键路径上的活动不能被延迟,否则整个项目的完成时间将被推迟。 重要性:管理关键路径活动对于确保项目按时完成至关重要。
关键路径为17(A-C-F-G-I)
松弛时间
不影响完工前提下可能被推迟完成的最大时间
第一种求法:最晚开始时间-最早开始时间 第二种求法:关键路径的总时间-包含该任务的关键路径花的时间
FG松弛时间为0;FH松弛时间为1
事件
例:AC
活动
A、B、C。。。。。I
软件设计
概要设计
将软件需求转化为数据结构和软件系统结构
详细设计
过程设计,通过对结构细化,得到软件详细数据结构和算法
指令系统
CISC:复杂指令系统
丰富的指令集:CISC架构拥有大量的指令,这些指令可以执行各种复杂的操作,如算术运算、逻辑运算、数据移动等。 可变长度的指令格式:CISC架构中的指令长度是不固定的,这意味着指令可以根据需要设计得更长或更短,以适应不同的操作需求。 寄存器间操作:CISC架构允许在寄存器之间直接进行操作,减少了对内存的访问次数,从而提高了执行速度。 微程序控制:CISC架构通常使用微程序来控制指令的执行,这使得处理器可以更加灵活地处理各种复杂的指令。
RISC:精简指令系统
简单的指令集:RISC处理器的指令集较小且易于实现,每条指令通常只完成一个基本操作。 固定长度的指令:所有指令的长度都是固定的,这使得指令解码过程更加快速和简单。 寄存器操作:RISC处理器倾向于使用大量的寄存器进行操作,减少了对内存的访问次数,提高了处理速度。 单周期执行:大多数指令可以在一个时钟周期内完成,这有助于提高处理器的整体性能。
软件测试工具
静态测试
代码检查
代码走查、桌面检查、代码审查
静态结构分析
代码质量度量
动态测试
构造测试实例、执行程序、分析程序的输出结果
黑盒
等价类划分
边界值分析
灰盒
白盒
基本路径测试
循环覆盖测试
逻辑覆盖测试
软件集成测试
组装策略
一次性组装
增量式组装
计划在软件概要设计阶段完成
一般采用黑盒测试方法
Python
列表 list
是一种可变的,有序的序列结构
其中的元素可以是任何类型的数据
列表的元素可以重复
元组
与列表类似,但其中的元素不能修改
集合
不允许有重复元素
计算机硬件基础
磁盘读取
先移臂,再旋转
项目管理基础
成本管理
成本估算
估计项目的总成本和误差范围
成本预算
将总的成本估算分配到各项活动和工作包上,来建立一个成本的基线
时间
三点估算
活动历时均值(期望工期)=(乐观时间+最可能时间*4+悲观时间)/6
知识产权
商标法
中国:不同类别商品可以使用相同或类似商标
计算机信息系统安全保护条例
国务院令第147号
网络基础
网络基础概念
OSI模型
安全体系划分为4个级别
网络级安全、系统级安全、应用级安全、数据级安全
TCP/IP体系结构
IP
地址划分
现代替代方案:CIDR(无类域间路由)
核心思想:取消固定类别,通过IP/前缀长度动态划分网络(如192.168.1.0/26可划分4个子网,每个子网62主机)
优势:提高地址利用率,支持超网(Supernetting)聚合路由。
💡总结:IP分类是理解IPv4的基础,但实际网络已普遍采用CIDR和VLSM(变长子网掩码)实现灵活寻址。
MAC
单播地址
第1个字节的最低位为 0
组播地址
第1个字节的最低位为 1
组播MAC地址的前3字节固定为 01-00-5E(IEEE 802标准规定)。
广播地址
所有位均为 1
数据通信技术
信道
编码
调制技术和PCM
复用技术
扩频技术
差错控制
海明校验
一般为偶校验
传输介质
各层协议
应用层
应用层
HTTP/HTTPS(网页传输)、FTP(文件传输)
SMTP/POP3/IMAP(邮件)
DNS(域名解析)
Telnet、SSH
SSH属于隧道协议
PGP
用于数据加密和签名,主要应用于电子邮件等应用层数据的安全传输
表示层
JPEG、GIF(图像格式)、MPEG(视频格式)
SSL/TLS(部分加密功能)、ASCII/Unicode 编码
SSL属于隧道协议
ASCII/Unicode 编码
会话层
RPC
NetBIOS
PPTP/L2TP(部分会话管理功能)
传输层
SSL
工作在应用层和传输层之间,主要为 HTTP 等应用层协议提供加密传输。属于隧道协议
TCP
UDP
SCTP
网络层
IP
ICMP
ICMP 数据包没有源端口和目标端口的概念
IGMP
是TCP/IP协议族中用于管理IP组播成员关系的协议,运行于主机与组播路由器之间,主要功能是建立和维护组播组成员关系,优化组播流量转发
RIP、OSPF、BGP
IPsec
专门设计用于网络层的安全协议,通过对 IP 数据包进行加密和认证,保障网络层数据传输的安全性,可用于构建 VPN 等场景。属于隧道协议
GRE
是一种通用的隧道封装协议,工作在网络层(第三层),主要用于不同网络协议的封装传输。属于隧道协议
网络接口层
数据链路层
PPTP
是一种虚拟专用网(VPN)协议,工作在数据链路层,通过建立隧道实现远程访问。属于隧道协议
L2TP
结合了 PPTP 和 L2F 的优点,工作在数据链路层,用于建立虚拟专用隧道。属于隧道协议
HDLC
PPP
ARP、RARP
802.11数据链路层协议
物理层
10BASE-T、100BASE-TX
RS-232
IEEE 802.11物理层协议
TCP/IP是协议包含 TCP(传输层)和 IP(网络层)等协议,主要用于数据的传输和路由,并非隧道协议
企业内部网络规划
以太网技术
VLAN技术
链路聚合技术
STP
MAC地址最小被选为根
端口ID总长度16bit
Forward Delay时间默认15秒
RSTP
MSTP
IPV4
私有地址
A类
10.0.0.0-10.255.255.255
B类
172.16.0.0-172.31.255.255
C类
192.168.0.0-192.168.255.255
特殊地址
组播地址
224.0.0.0-239.255.255.255
环回地址
子主题
127.0.0.1-127.255.255.255
IPV6
IPv6 地址长度为 128 位,通常表示为 8 组 4 位十六进制数
ARP
ICMP
PING使用该协议
三层交换技术
VRRP
PPP
点对点
CHAP
挑战握手验证协议
0xC223
使用挑战-应答机制
三次握手
PAP
密码验证协议
0xC023
二次握手
密码明文
NCP
网络控制协议
协议组,不同网络协议对应不同NCP
LCP
链路控制协议
0xC021
PPPoE
以太网上的点对点协议
广播发PADI----服务器回PADO
路由规划
路由基础
路由
RIP
环路解决技术
定义最大值
水平分割
路由中毒
反向路由中毒
控制更新时间
触发更新
RIP
封装在UDP:520
性能指标
Mpps
容易和Mbps搞混
静态路由和默认路由
OSPF
开放最短路径优先
LSA
LSDB
ospfv3缺省报文发送间隔10秒
直接封装在IP数据包
协议号89(注意不是端口号)
IS-IS和BGP
BGP
同AS邻居关系为iBGP,不同邻居关系为eBGP
封装在TCP:179
NAT
策略路由
传输层与应用层
TCP
UDP
DNS
根迭代,主递归
DHCP
客户端还发DHCPDecline
FTP
邮件协议
网络管理
SNMP协议
161是代理端的监听端口
162是NMS的监听端口
代理端通过162端口向NMS发送告警消息
RMON协议
网管命令
LINUX管理系统
拥塞控制
阻塞包算法(反馈抑制法)
可能导致不公平
广域网和接入技术
概念
交换类型
SDH传输网络
ADSL接入
HFC接入
PON接入
HDLC
面向比特的同步控制协议
固定大小的滑动窗口协议
网络新技术
无线局域网
IPV6
一个IPv6地址中间可能包含很长的一段0,可以把连续的一段0压缩为“::”。但为保证地址解析的唯一性,地址中”::”只能出现一次
QOS
云计算和大数据
云计算
5特征:按需自服务、宽带接入、资源池虚拟化、架构弹性化、服务计量化
物联网
虚拟化技术
SDN
区块链技术
多媒体技术
网络安全
网络安全概念
保密性
Bell-LaPadula 模型的出发点是维护系统的保密性
可用性
完整性
Biba 模型:与 Bell-LaPadula 模型对立,主要解决信息完整性问题
三性,扩展五性、七性
五性:可控性、不可否认性
七性:可审计性、可靠性
PDR
PDR 安全模型是信息安全领域中经典的动态安全模型之一,核心围绕 “防护(Protection)、检测(Detection)、响应(Response) ” 三个关键环节构建,强调通过动态循环的机制应对不断变化的安全威胁。它打破了传统静态防护的局限性,更注重安全体系的主动性和适应性。
PDR 模型的三个组件(防护、检测、响应)均以安全策略为基础和导向
病毒防治
网络攻击及防御
漏洞
业务逻辑漏洞
越权访问、支付漏洞、竞争条件、验证码绕过、业务规则绕过、恶意文件上传、短信/邮件轰炸、忘记密码绕过、任意用户密码重置、恶意订单提交
安全认证
密钥
PKI
基于对称密钥
CA、RA、CR
Kerberos
基于非对称密钥
最常用的密钥分配协议
使用两个服务器
AS
TGS
身份鉴别
数字签名
数据加密
流加密
C=P⊕SK
C是密文, P是明文,KS是密钥流
数字签名与加密的过程需结合非对称加密的 “公钥加密、私钥解密”“私钥签名、公钥验证” 原则
A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是M=KA公开(KB秘密(M’))。
网络安全协议
网闸
防火墙
入侵检测技术
异常入侵检测
建立系统 “正常行为” 的基线,通过对比当前行为与基线的偏离程度来判断是否存在入侵。它关注的是未知的、异常的行为模式,而非已知攻击特征
特征检测(误用检测)
将当前数据与已知入侵特征比较,匹配则判定攻击
虚拟专用网
L2TP
PPTP
只适用IP网
安全审计
等级保护
网络存储
虚拟存储技术
程序执行往往具有局部性
服务器
RAID
RAID0
多磁盘组合成大容量
纯叠加
不提供数据校验
无冗余备份
RAID1
镜像
1:1备份
利用率50%
RAID3
在RAID0基础上留一块磁盘写奇偶校验码
写奇偶校验的盘读写频繁易坏
RAID5
在RAID3基础上改进
不单独留一块盘写奇偶校验码
把奇偶校验码和数据写在不同的磁盘
最少需要3块盘
允许坏1块盘
RAID6
在RAID5基础上双重校验
数据冗余性好
读取效率高
写数据性能差
允许坏2块盘
RAID10
RAID0和RAID1的合体
机房
数据灾备
数据中心
网络规划和设计
信息安全管理体系
管理者
在信息安全管理体系中,管理者的核心职责是从战略和全局层面推动体系建设,而非具体执行技术性或操作性工作
制定信息安全方针是管理者的核心职责之一,方针为整个组织的信息安全管理提供方向和纲领,属于管理者的战略规划职责。
制定体系目标和计划并确保落地,是管理者推动体系实施的关键工作,目标需可度量、计划需可执行,体现管理者的规划与监督职责。
向组织传达信息安全的重要性及相关要求,是管理者推动全员参与、营造安全文化的重要职责,确保组织上下理解并重视信息安全。
内部审核
内部审核以 ISMS 方针、目标、文件等为审核标准,检查实际执行是否符合要求
管理评审
管理评审则将这些方针、目标及体系文件本身作为评审对象,评估其是否仍适用和有效
外部审核
认证
信息安全风险评估
准备阶段
《风险评估方案》
资产识别与评估
《需要保护的资产清单》
威胁识别
脆弱性识别
风险分析与计算
《风险计算报告》
《风险程度等级列表》
风险处置建议
网络设备选型
网络可靠性
网络需求分析
网络总体需求分析
综合布线需求分析
网络可用性和可靠性分析
网络安全需求分析
工程造价估算
通信规范分析
逻辑网络设计
物理网络设计
结构化布线系统
工作区子系统
水平干线子系统
垂直干线子系统
管理子系统
设备子系统
建筑群主干线子系统
另外还可以有:进线间子系统
网络测试和故障分析
专业英语
symmertric
对称
asymmetric
非对称
private
私人
encryption
加密
communcating
通信
methematical
数学
plain
明文
cipher
密文
signatures
签名
nature
自然
安全相关
2025
国家安全生产方针
安全第一、预防为主、综合治理
国家安全生产理念
以人为本、安全发展
心肺复苏法
三项基本措施
通畅气道、人工呼吸、胸外按压
行车安全
六清楚
十不准
网络安全
十严禁
六不得
应急响应
应急响应(Incident Response)是信息安全领域的重要环节,用于在安全事件发生后迅速采取行动,以减轻影响、恢复系统并防止事件再次发生。国际上广泛认可的应急响应流程通常分为 6个阶段,题目中提到的 遏制(Containment)、根除(Eradication)、处置(Remediation)、恢复(Recovery)、报告(Reporting)和跟踪(Follow-up) 是其中一种标准化的划分方式(不同标准可能略有差异,但核心逻辑一致)。