admin管理员组文章数量:1603656
目录
-
七层模型
-
常见协议
-
计算机网络的分类
-
网络规划与设计
-
IP地址与子网划分
-
HTML常见标签
-
网络接入技术
-
IPv6
-
信息安全
-
网络安全–防火墙
七层模型
历史于发展
-
计算机网络就是构建在七层模型之上的
-
以前计算机生产都是各个厂商自己一整台生产,不同厂有不同标准。苹果和IBM计算机网线接口都不一样;于是要制定新标准,但是各个厂商都不愿意放弃自己的标准;–>全部人都放弃自己的标准用OSI组织定的标准
-
实际使用中没有使用到七层,但是大家都公认这个理论所以没改
各层次功能及其设备
-
物理层:负责传输二进制数据,高电平低电平;
-
中继器:传输过远时信号衰弱;中继器就是接收再转发
-
集线器:多端口的中继器,也是收到信息就传出去
-
-
数据链路层:该层次下信息传输有了地址;交换机性能比集线器高很多
-
网卡的mac地址就是数据帧的地址
-
网桥:连接两个同类型网络的设备
-
交换机(多端口网桥):连接多个设备
-
- 广播到了了网络层就不能通过了,所以跨网络层就可以确定不是一个局域网了
答案:B
常见网络协议及其所属层级
- 整个左下角都是TCP/IP协议族,虽然使用的很广泛,但是效率速度不一定高,是因为绑定了internet所以应用范围广
常见协议及其功能
-
ICMP:因特网的控制协议
- 平时用ping检错网络是否通畅就是属于ICMP协议
-
ARP:地址解析协议:IP转mac
-
RARP:反地址解析协议:mac转IP
-
TCP:可靠协议,通信时建立连接,有验证机制,反馈信息,可以知道哪些包到了,哪些没到,三次握手才能建立连接
-
UDP:不可靠,不建立连接,没有反馈
- TCP上的都是可靠协议,UDP则不一定(本身不可靠但使用了辅助方法)
-
http:超文本传输协议
-
ftp:文件传输协议
-
telnet:远程登录
-
pop3、smtp:邮件传输
e
-
dhcp:动态ip地址分配工作;及其常见
-
tftp:小文件传输协议
-
snmp:简单网络管理协议
-
dns:域名解析
中间的三个都是文件共享协议
-
Samba:可以跨平台
-
CIFS
-
NFS
DHCP
-
第六点的两个地址是假地址
-
无法通信
-
用来给DHCP未分配时占用地址位
-
DNS
- 根域名服务器一般使用迭代查询,问了我就告诉你一个答案,你再往下找
习题
计算机网络的分类
拓扑结构的应用
-
星形:中间坏网络崩
-
环形:两边都能走,坏一个无所谓
-
日常中接触到的一般是星形,中间是交换机
- 所以如果交换机坏了,整个网络都崩了
网络规划与设计
设计原则
先进性:不要太过时,但也没必要太新(贵、兼容性)
逻辑网络设计
分层设计
-
顶层(核心层)和底层(接入层)都只有一个层次,功能都比较简单
-
接入层:接入,最多再计费
-
核心层:数据高速转发,设备性能要好,可靠性要高
-
汇聚层:访问控制策略,寻址,过滤等可以根据需求灵活处理
-
设计原则:按需求性能分配
- 设计时自下而上:考虑接入、汇聚层时,看需要怎样的指标来看核心层要什么功能
IP地址
5类IP地址及
-
最开始规划时将IP地址分为了五类,后来因为IP地址不够用被废弃
-
ABC普通IP地址
-
组播:特殊用途(科研等)
iP地址个数与主机位
-
为了和后面的分类区分开来,每类地址都是将前一类地址的固定0位变为1,再将其后一位变为0
-
从ABC开始每增加一类,则用来表示网络位的bit位增加8个
-
即A类8个bit
-
B类16个bit
-
C类24个bit
-
-
A类:前八个bit位用于确定地址,A类的首位为0,
-
A类中总共有2^7-1=127个IP地址(0.0.0.0不能使用)
-
一个A类IP里面能有2^24-2个主机(减去全零(网络位)和全一(广播))
-
-
B类:前16个bit位用来确定地址,B类地址起始为10
-
B类地址有2^14个IP
-
一个B类IP中能有2^16-2个主机
-
-
C类:前24个bit位确定地址,起始为110
-
C类地址有2^22个
-
能有2^8个-2主机
-
子网划分
-
直接时用五类IP的方法划分IP,导致了主机数过于固定,导致A类B类ip的适用性比太差
- C类不够用,B类太多了(六万多), 子网划分出现 ;
-
因此,提出将大IP划分为小IP地址的方法,即子网划分
-
方法,加入子网掩码概念
大划小
-
一个B类地址能容纳六万多主机(2^16)
- 通过子网掩码,可以将后十位当为主机位,而其余当成网络为,则可以划分成很多个能容纳一千台左右的主机的网络
-
只解决了,把大主机位的IP划为多个小主机位IP的问题
-
人们时常还有把少主机位的IP划分为多主机位IP的需求
- 因此提出了无分类地址
-
例题
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1nSPVkpa-1676206133445)(https://binying-img.oss-cn-hangzhou.aliyuncs/blogImg/Image%20%5B16%5D.png)]
无分类地址(小划大)
-
进入第三个阶段:打破地址分类概念,形成无分类地址
-
用 <网络浅醉>,<主机号>/用多少位表示网络位 的方式表示一个ip
-
若用24位数bit位表示网络位,则用 /24表示
-
则剩下8位位主机位,即有2^8-2台主机容量
-
-
现在的电脑支持全零和全一用来放主机了,所以现在不用-2也对
-
判断两个ip是否是同一个网络:ip和子网掩码一样就是一个网络
例题
解析
-
C类有8个bit位用来表示主机位
-
给出的无分类地址使用了20位表示网络位,还有12个bit位可以表主机位
-
但是需要表示主机位的只有8个bit
-
剩下四个bit位用来划分子网,所以有2^4=16个
特殊IP地址
HTML
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-e504lF5K-1676206133446)(https://binying-img.oss-cn-hangzhou.aliyuncs/blogImg/Image%20%5B20%5D.png)]
网络接入技术
无线网
- 3g/4g也是无线接入技术
有线接入
-
主要掌握ADSL
-
PSTN:最为原始的拨号方式,十几年前的主流,速度慢费用高;现在的刷卡机和传真机都还在用;上网和电话不能共存
-
ISDN:上网通话同时进行;速率快PSTN一倍
-
ADSL:家庭网络还在用;老小区,实际应用中下载8M,上行512k,能更高但是国内不用;非对称指上下行速度不同
-
HFC:与ADSL相比最大的好处–>上下行对等;主干网是光前,入户是铜线电缆;家里有线电视网络就是这种;沿海城市开通的早,机顶盒
无线网络
-
WiFi:局部连接方式,还需要接入互联网
-
蓝牙:
-
红外:很多年前,十多年前的手机有,两台手机可以通过红外传输数据
-
WAPI:
3g
-
WCDMA:最成熟,超过两百个国家在用;基站也多;买手机时很容易买到WCDMA
-
CDMA2000:应用范围小;日韩有小范围应用;(电信)
-
TE-SCDMA:名义上国产的,其中90%以上的专利还是国外的,但是是国内推出的,不是太成熟,速率低功耗大(移动在用,移动推广能力强,国家希望移动能推广开来;宣传不到一年,发现缺陷多,之后就转到4G时代了);非洲有试点,其他地方没有
4G
-
LTE:两个方向
-
TDD:TD-SCDMA发展而来,国家推TD-SCDMA就是为了4G,虽然3G时很弱但是由于3g时代的奠定,4G时很强;和FDD差距非常小;
-
FDD:WCDMA发展而来
-
-
WIMAX:
IPV6
-
因为大多数应用程序还不支持ipv6,所以换代还需要很久;
-
ipv4不够用,所以提出ipv6
- 但其实配合nat协议等方法,ip还不算紧缺
-
全世界ipv4地址,70%的地址分配给了美国;所以和国内不同,美国人通常都是有独立的公网地址
信息安全
-
很多协议提出来时候压根没有考虑安全性和隐私
- 所以使用某协议时配套某些协议一起使用非常常见
安全属性
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-BYIzQfQz-1676206133448)(https://binying-img.oss-cn-hangzhou.aliyuncs/blogImg/Image%20%5B24%5D.png)]
-
最小授权:只赋予满足功能需要的最少权限即可,不过日常中因为懒得多次配置(晋升时增加权限等)一般开始就给很高权限(隐患)
-
防暴露:隐藏起来,为了防止破解数据库,命名为非标准拓展名,名字为乱码;
-
信息加密:就算被截取了,别人也不知道是啥,发送到对方电脑后再解密
-
物理保密:发送前通过设备加密,收到时通过设备解密
-
-
完整性:信息发送时和接收时要一样,防止被人截取后篡改
-
可用性:合法用户能通过合法方式用相应资源;
- 如果合法用户不能正常使用,就说可用性遭到破坏;(DDOS攻击)
-
不可抵赖性:主要手段数字签名
加密技术(保密性)
-
加密的核心基础:对称加密 非对称加密
-
对称加密:加密和解密时用的密钥一样
- 日常生活中的加密压缩包(RAR)就是对称加密
-
非对称加密:加密和解密用不同密钥,公钥加密私钥解密,私钥加密公钥解密
-
常见对称加密算法
-
DES:替换+位移、56位密钥、64位数据块、数据流的方式加密
-
替换:密码表,明文密文互相对应
-
移位:例如将一篇文章中的所有字母后移一位,A变B,B变C
-
数据块加密:分块后加密
-
数据流加密:顺序加密整段
-
-
3DES:des的复杂化,强度高很多,加密次数更多,使用了两个密钥
- k1加密–k2解密–k1加密
对称加密
-
优点:速度快,效率高
-
缺点:‘
-
强度不高,密钥强度短所以整体强度不会高
-
密钥分发困难,传输时容易被截获;发送了加密包后,又明文发送密码,那么加密毫无意义;
-
非对称加密技术
- 为了解决密钥分发问题,提出了非对称加密
非对称加密流程:
-
前提:
-
每个人都有自己的公钥和私钥,公钥是公开的可以随便给别人,私钥是保密的,不能给任何人;
-
公钥加密只能用对应私钥解密,甲公钥加密的东西只有甲私钥才能解开;
- 此时假如甲要发文件给乙,那么只要用乙的公钥加密那么就只有乙能解开;
-
-
问题:
-
密钥长度非常长,内容庞大的数据没法使用
-
所以一般用对称的方式传输文件,用非对称的方式加密对称加密的密钥
-
信息摘要(完整性)
- 单项散列: 能用正文得到摘要;但是不能用摘要还原成明文。
作用
- 用于保证数据的完整性,发出和接收到是一样的,至少发件方和收件方能知道是一样的;
概念
-
摘要:以论文为例,正文2500,摘要300;正文的总概;
-
信息摘要:一段信息的特征值,
-
特点:原始信息发生变化特征值跟着变化,且变化一般非常大
- 例:改一个符号,摘要内容全变完;
-
-
常使用hash算法
漏洞
- 明文被拦截摘要也被拦截,然后被一起更改怎么办—>数字证书
数字签名(发件人不可抵赖性)
- 发送者在信息上签上自己的名字,并且发送者无法抵赖,一定是他发的;
实现方法
-
公钥私钥技术,但不向加密时那样使用
-
加密时:a发文件给b,a是使用b的公钥进行加密,那么只有b能打开
-
数字签名时:a使用a自己的私钥进行加密,b使用a的公钥进行解密,解密成功就能确定文件一定时a发的
- 用a的私钥加密叫做数字签名,a的公钥解密过程叫数字签名的验证过程
-
-
加解密是为了保密而言的,数字签名中的公私钥没有保密功能所以叫数字签名
数字信封
-
发送方将原文用对称密钥加密,将对称密钥用接收方的公钥加密发送给对方
- 如果正文用非对称加密,那么加密速度太慢了
PGP
-
可以电子邮件和文件存储的加密方式
-
放在云盘上的东西先用PGP加密再传到云盘比较安全
-
使用了数字证书
-
接收人不可靠性
-
非堆成体系中,每个人都有公私钥;
-
希望保密的文件,使用对方公钥加密
-
但是无法断定公钥是不是真的是收件人发给我的,万一被截取后改动了呢?
-
所以,个人密钥和信息绑定起来,提出了数字证书概念;
数字证书(接收人不可抵赖性)
-
用户将自己的公钥和相关信息去CA机构注册起来,得到自己独有的数字证书;
-
通过CA机构颁发数字证书;
-
数字证书上面有颁发机构的签名,可以判断该证书是否是伪造的
-
类似公安局
-
-
发送数据时,接收人直接将数字证书发送过来,发件人验证该证书是否真实,若真实则用该证书中的公钥加密信息并发送
习题
网络安全
-
即使最常用的TCP/IP协议基本都是明文发送,并没有考虑安全方面有严苛要求的应用也在互联网上跑;
-
因此提出安全协议,基本每个安全协议都有针对性解决该层次的问题;
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-L5iS9JsK-1676206133452)(https://binying-img.oss-cn-hangzhou.aliyuncs/blogImg/Image%20%5B32%5D.png)]
协议
-
从二层开始的安全防护基本都是考走协议保证
-
协议的概念:通信时封包的一种规则
常见协议
物理层(非协议)
屏蔽:特殊涂层,wifi信号无法传输出去
隔离:军方网络和民用网络分开的
数据链路层
-
PPTP/L2TP:两种隧道协议,相当于开出两条安全呢隧道,不会被破坏,截获;有加密机制,加密后再传
-
可以直接对链路进行加密
网络层
-
防火墙:软件性质和软件硬件配合的防火墙;
- 即一个硬件只做防火墙啥也不干,分多种类型,网络层级、应用层级
-
IPSec:针对IP包进行加密的协议;
-
有两种方式
-
普通未加密的包,把数据拆出来进行加密再封包头发出去;
-
另一种是连着包头一起加密然后再加一个头发出去;
-
-
传输层
-
TLS:标准的传输层协议
-
SET:面向电子商务的安全协议;
SSL
- 工作层次跨越多个层次;做题时要结合情况看SSL是哪层;
应用层
-
PGP:既可以文件加密,也能邮件加密
-
HTTPS:HTTP+SSL
网络安全威胁与攻击
- 考试的时候基本就是抠字眼;
重放攻击:ARP协议的漏洞进行的,也叫ARP欺骗攻击;
DOS:主要破坏系统可用性
窃听:和业务流分析要区别开来
业务流分析:强调长期窃听;并进行分析;
防火墙
-
网络级:工作层次低 效率高
-
状态检测:TCP/IP连接时有连接状态信息,能对这个信息检错
-
包检测:只检测包是否正确,不管包内容
-
-
应用级:工作层次高 效率低
两种防火墙的区别
-
例子:A省禽流感爆发,为了防止扩散到全国i禁止A地的禽鸟外流,相邻省会采取隔离措施;在各个关卡上设置检疫站;
-
网络级:检疫车辆是否是运输禽类的车辆,并检测是不是来自A地;
- 只看货物的运货单;车厢里面是啥不在乎;伪造出货单的话就会出现问题;
-
应用级:开箱检查,随机抽取看是否有鸡瘟,没有才放行;
-
屏蔽子网(解决内部攻击问题)
-
双穴主机和屏蔽主机考试不涉及,但是屏蔽子网涵盖上述两种:安全性最高,由多道防火墙构成(堡垒主机也算);
-
由来:
-
防火墙防外不防内;造成损失的攻击80%都是内部网络造成的;
-
所以设计时就希望更加安全;
-
-
因此,在外网和内网间设立了屏蔽子网区(DMA军事区)
-
不属于内网也不属于外网,用来放对外提供服务的防火墙;
-
好处:外部入侵者攻破一道防火墙还有一道防火墙,从内部访问服务器也有一道防火墙
-
版权声明:本文标题:软件设计师备考笔记(五)计算机网络 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/xitong/1728435653a1158086.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论