计算机网络第二章知识目标(软件重点9网络基础)
一、网络基础知识1. 基本概念
利用通信线路物理地将终端连接、按网络协议相互通信,以共享软件、硬件和数据资源为目标的系统。
- 数据通信:在计算机间传送信息
- 资源共享:硬件与软件资源共享
- 负荷均衡:集中与分布式处理
- 提高可靠性:群集处理、互为备份
- 同轴电缆
- 双绞线
- 光纤
- 微波
- 无线电
- 红外线
- 激光
- 物理层:二进制传输、电信号,传输比特流,主要设备有中继器、集线器;
- 数据链路层:传送以帧为单位的信息,如:网桥、交换机、网卡,通信协议有PPTP、L2TP、SLIP、PPP;
- 网络层:分组传输和路由选择,如三层交换机、路由器,通信协议有:ARP、RARP、IP、ICMP、IGMP等;
- 传输层:TCP、UDP;
- 会话层:建立、管理和终止会话;
- 表示层:数据的格式与表达、加密、压缩;
- 应用层:具体的应用;
应用层协议主要有:POP3、ftp、HTTP、Telnet、SMTP、DHCP、TFTP、SNMP、DNS。
2. TCP/IP协议簇- OSI模型是标准化组织提出的标准框架,是理论框架;
- TCP/IP协议簇是现代网络的核心协议,是具体实现。对应关系:
3. 重要的协议
- TCP
- UDP
- HTTP
- SMTP
- POP3
- FTP
- Telnet
- DNS
- DHCP
- IP
- ICMP
- ARP
- RARP
- SNMP: 指简单网络管理协议
IP地址:由32位数据组成,4组*8位。为便于查看,当中使用点分隔、转十进制查看。每个IP地址分为网络号和主机号。
- A类网络号是前1字节
- B类网络号是前2字节
- C类网络号是前3字节
示例:IP地址 192.168.110.30,默认情况下:
- 网络位数:24位
- 主机位数:8位
- 子网掩码:255.255.255.0
- 子网地址:192.168.110.0
- 广播地址:192.168.110.255
- 主机个数:254(去掉全0和全1的主机)
示例:IP地址 192.168.110.130,子网掩码是255.255.255.224的情况下:
- 网络位数:24 3=27位
- 主机位数:8-3=5位
- 子网掩码:255.255.255.224, 可简写为/27
- 子网地址:192.168.110.130 & 255.255.255.224 = 192.168.110.128 192.168.110.130 \& 255.255.255.224=192.168.110.128192.168.110.130&255.255.255.224=192.168.110.128
- 广播地址:192.168.110.159
- 主机个数:2 5 − 2 = 30 2^5-2=3025−2=30
- 127网段:环回地址
- 0.0.0.0:本主机源地址
- 私有IP:
- 10.0.0.0/8
- 172.16.0.0/12
- 192.168.0.0/16
IPv6地址长度为128位,是IPv4的4倍,一般使用冒分十六进制法:X:X:X:X:X:X:X:X,如:F00D:0001:0000:0000:0000:0000:000F:00C0。允许将数字前面的0进行省略,也可以压缩0,即连续0可用一对冒号取代。F00D:1::F:00C0IPV6的优势:
- 更大的地址空间
- 使用更小的路由表,提高了路由器转发数据包的速度;
- 具有更高的安全性;
- 如果新技术或应用需要,IPv6允许扩充。
- HTTP:超文本传输协议;
- 浏览器:用来检索、展示及传递网页信息资源的应用程序;
- URL:统一资源标志符
- Hyperlinks:超级链接
- 主页
- 缓存
- cookies
- 历史记录
<html>
<head>
<title>
标题
</title>
</head>
<body>
内容
</body>
</html>
12345678910
head中可以有:<base>,<link>,<meta>,<script>,<style>,<title>
title是head中唯一必需的元素
(2)文本样式
<body>
<pre>被包围在 <pre> 标签 元素中的文本通常会保留空格和换行符。而文本也会呈现为等宽字体。</pre>
<p>段落</p>
<b>加粗</b>
<del>删除线</del>
<br /> <!--换行-->
<small>小</small>
<big>大</big>
</body>
123456789
<table border="4">
<tr><th>表头</th></tr>
<tr><td>表格内容 </td></td>
</table>
12345
<form action="a.action">
<input type="text" name="username" />
</form>
123
格式 :协议名://主机名.组名.顶级域名[:port]/path/filename
protocol:
- http
- https
- file
- ftp
- gopher
- mms
- ed2k等
组织模式 |
含义 |
地理模式 |
含义 |
com |
商业组织 |
cn |
中国 |
edu |
教育机构 |
hk |
中国香港 |
gov |
政府机构 |
mo |
中国澳门 |
mil |
军事部门 |
tw |
中国台湾 |
net |
主要网络支持中心 |
us |
美国 |
org |
上述以外组织 |
uk |
英国 |
int |
国际组织 |
jp |
日本 |
电子邮件协议:
- SMTP 邮件发送,默认25端口
- POP3 邮件接收,端口号110
电子邮件格式:用户名@电子邮件服务器域名。
七、网络安全1. 主动攻击与被动攻击(1)主动攻击: 更改信息和拒绝用户使用资源的攻击用户接收不到或接收到错误的信息。
- 篡改
- 伪造
- 中断常见的攻击方式:
- 拒绝服务攻击(Denial of service,DOS),一种主动攻击方法。
- 分布式拒绝服务攻击(Distributed Denial of Service,DDOS):带宽消耗型及资源消耗型。
截获信息的攻击,分2类:被动的获取消息内容 、对业务数据流的分析。
2. 网络故障处理网络故障处理顺序,从易向难,一般先检查物理连通性。
2. 计算机病毒(1)常见病毒病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。常见病毒:
- 蠕虫病毒(Worm)
- 脚本病毒(Script)
- 后门病毒(Backdoor)
- 木马病毒(Trojan)
- 文件型病毒
- 引导型病毒
- 目录型病毒
- 宏病毒(Macro)
- 传播性
- 隐蔽性
- 潜伏性
- 可激发性(逻辑炸弹)
- 破坏性
- 寄生性
- 不可预见性
建立在内外网边界上的过滤封锁机制,认为内部网是可信赖的,而外部网络是不安全和不可信赖的。
(2)DMZ(demilitarized zon)隔离区、非军事化区,为解决安装防火墙后外部网络用户不能访问内网服务器的问题。
缺陷:
- 并发连接数大容易拥塞
- 内部攻击一般防火墙无法阻止
- 防火墙不能识别病毒、不能识别漏洞
- 无法区分恶意命令和善意命令
- 不能识别存在安全威胁的URL
- 包过滤防火墙:对每一个接收的包做出允许或拒绝的决定 ,在IP层实现。
- 应用代理网关防火墙:针对特别的网络应用服务协议来确定数据过滤逻辑。
- 状态检测技术防火墙:基于连接的状态检测机制。
- 主要用于对静态信息保护
- 需要系统级别的支持
- 一般在操作系统中实现
- 比较灵活常见对称加密算法: 3DES,AES,IDEA,SM4,RC-5常见非对称加密算法: RSA,ECC,Diffie-Hellman,PKCS,PGP
- 信息摘要:使用单向散列函数获取散列值,验证信息是否伪造
- 数字签名:利用非对称加密算法生成一段数字串,验证信息发送者身份的有效性
- https:安全超文本传输协议
- SSL: Secure Sockets Layer
免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com