第一篇:计算机网络基础知识学习资料
什么是计算机网络
计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
简单地说,计算机网络就是通过电缆、电话线或无线通讯将两台以上的计算机互连起来的集合。
计算机网络的发展经历了面向终端的单级计算机网络、计算机网络对计算机网络和开放式标准化计算机网络三个阶段。
计算机网络通俗地讲就是由多台计算机(或其它计算机网络设备)通过传输介质和软件物理(或逻辑)连接在一起组成的。总的来说计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是看不见的电磁波)以及相应的应用软件四部分。
计算机网络的主要功能
计算机网络的功能要目的是实现计算机之间的资源共享、网络通信和对计算机的集中管理。除此之外还有负荷均衡、分布处理和提高系统安全与可靠性等功能。
1、资源共享
(1)硬件资源:包括各种类型的计算机、大容量存储设备、计算机外部设备,如彩色打印机、静电绘图仪等。
(2)软件资源:包括各种应用软件、工具软件、系统开发所用的支撑软件、语言处理程序、数据库管理系统等。
(3)数据资源:包括数据库文件、数据库、办公文档资料、企业生产报表等。
(4)信道资源:通信信道可以理解为电信号的传输介质。通信信道的共享是计算机网络中最重要的共享资源之一。
2、网络通信
通信通道可以传输各种类型的信息,包括数据信息和图形、图像、声音、视频流等各种多媒体信息。
3、分布处理 把要处理的任务分散到各个计算机上运行,而不是集中在一台大型计算机上。这样,不仅可以降低软件设计的复杂性,而且还可以大大提高工作效率和降低成本。
4、集中管理
计算机在没有联网的条件下,每台计算机都是一个“信息孤岛”。在管理这些计算机时,必须分别管理。而计算机联网后,可以在某个中心位置实现对整个网络的管理。如数据库情报检索系统、交通运输部门的定票系统、军事指挥系统等。
5、均衡负荷
当网络中某台计算机的任务负荷太重时,通过网络和应用程序的控制和管理,将作业分散到网络中的其它计算机中,由多台计算机共同完成。
计算机网络的特点
1、可靠性
在一个网络系统中,当一台计算机出现故障时,可立即由系统中的另一台计算机来代替其完成所承担的任务。同样,当网络的一条链路出了故障时可选择其它的通信链路进行连接。
2、高效性
计算机网络系统摆脱了中心计算机控制结构数据传输的局限性,并且信息传递迅速,系统实时性强。网络系统中各相连的计算机能够相互传送数据信息,使相距很远的用户之间能够即时、快速、高效、直接地交换数据。
3、独立性
网络系统中各相连的计算机是相对独立的,它们之间的关系是既互相联系,又相互独立。
4、扩充性
在计算机网络系统中,人们能够很方便、灵活地接入新的计算机,从而达到扩充网络系统功能的目的。
5、廉价性
计算机网络使微机用户也能够分享到大型机的功能特性,充分体现了网络系统的“群体”优势,能节省投资和降低成本。
6、分布性
计算机网络能将分布在不同地理位置的计算机进行互连,可将大型、复杂的综合性问题实行分布式处理。
7、易操作性
对计算机网络用户而言,掌握网络使用技术比掌握大型机使用技术简单,实用性也很强。计算机网络的结构组成
一个完整的计算机网络系统是由网络硬件和网络软件所组成的。网络硬件是计算机网络系统的物理实现,网络软件是网络系统中的技术支持。两者相互作用,共同完成网络功能。网络硬件:一般指网络的计算机、传输介质和网络连接设备等。网络软件:一般指网络操作系统、网络通信协议等 网络硬件的组成
1、主计算机
在一般的局域网中,主机通常被称为服务器,是为客户提供各种服务的计算机,因此对其有一定的技术指标要求,特别是主、辅存储容量及其处理速度要求较高。根据服务器在网络中所提供的服务不同,可将其划分为文件服务器、打印服务器、通信服务器、域名服务器、数据库服务器等。
2、网络工作站
除服务器外,网络上的其余计算机主要是通过执行应用程序来完成工作任务的,我们把这种计算机称为网络工作站或网络客户机,它是网络数据主要的发生场所和使用场所,用户主要是通过使用工作站来利用网络资源并完成自己作业的。
3、网络终端
是用户访问网络的界面,它可以通过主机联入网内,也可以通过通信控制处理机联入网内。
4、通信处理机
一方面作为资源子网的主机、终端连接的接口,将主机和终端连入网内;另一方面它又作为通信子网中分组存储转发结点,完成分组的接收、校验、存储和转发等功能。
5、通信线路
通信线路(链路)是为通信处理机与通信处理机、通信处理机与主机之间提供通信信道。
6、信息变换设备
对信号进行变换,包括:调制解调器、无线通信接收和发送器、用于光纤通信的编码解码器等。
网络软件的组成
在计算机网络系统中,除了各种网络硬件设备外,还必须具有网络软件
1、网络操作系统
网络操作系统是网络软件中最主要的软件,用于实现不同主机之间的用户通信,以及全网硬件和软件资源的共享,并向用户提供统一的、方便的网络接口,便于用户使用网络。目前网络操作系统有三大阵营:UNIX、NetWare和Windows。目前,我国最广泛使用的是Windows网络操作系统。
2、网络协议软件
网络协议是网络通信的数据传输规范,网络协议软件是用于实现网络协议功能的软件。目前, 典型的网络协议软件有TCP/IP协议、IPX/SPX协议、IEEE802标准协议系列等。其中, TCP/IP是当前异种网络互连应用最为广泛的网络协议软件。
3、网络管理软件
网络管理软件是用来对网络资源进行管理以及对网络进行维护的软件,如性能管理、配置管理、故障管理、记费管理、安全管理、网络运行状态监视与统计等。
4、网络通信软件
是用于实现网络中各种设备之间进行通信的软件,使用户能够在不必详细了解通信控制规程的情况下,控制应用程序与多个站进行通信,并对大量的通信数据进行加工和管理。
5、网络应用软件
网络应用软件是为网络用户提供服务,最重要的特征是它研究的重点不是网络中各个独立的计算机本身的功能,而是如何实现网络特有的功能。 计算机网络的拓扑结构
当我们组建计算机我网络时,要考虑网络的布线方式,这也就涉及到了网络拓扑结构的内容。网络拓扑结构指网路中计算机线缆,以及其他组件的物理布局。
局域网常用的拓朴结构有:总线型结构、环型结构、星型结构、树型结构。拓扑结构影响着整个网络的设计、功能、可靠性和通信费用等许多方面,是决定局域网性能优劣的重要因素之一。
1、总线型拓扑结构
总线型拓扑结构是指:网络上的所有计算机都通过一条电缆相互连接起来
总线上的通信:在总线上,任何一台计算机在发送信息时,其他计算机必须等待。而且计算机发送的信息会沿着总线向两端扩散,从而使网络中所有计算机都会收到这个信息,但是否接收,还取决于信息的目标地址是否与网络主机地址相一致,若一致,则接受;若不一致,则不接收。
信号反射和终结器:在总线型网络中,信号会沿着网线发送到整个网络。当信号到达线缆的端点时,将产生反射信号,这种发射信号会与后续信号发送冲突,从而使通信中断。为了防止通信中断,必须在线缆的两端安装终结器,以吸收端点信号,防止信号反弹。特点:其中不需要插入任何其他的连接设备。网络中任何一台计算机发送的信号都沿一条共同的总线传播,而且能被其他所有计算机接收。有时又称这种网络结构为点对点拓朴结构。
优点:连接简单、易于安装、成本费用低
缺点:① 传送数据的速度缓慢:共享一条电缆,只能有其中一台计算机发送信息,其他接收。
②维护困难:因为网络一旦出现断点,整个网络将瘫痪,而且故障点很难查找。
2、星型拓扑结构:
每个节点都由一个单独的通信线路连接到中心节点上。中心节点控制全网的通信,任何两台计算机之间的通信都要通过中心节点来转接。因些中心节点是网络的瓶颈,这种拓朴结构又称为集中控制式网络结构,这种拓扑结构是目前使用最普遍的拓扑结构,处于中心的网络设备跨越式集线器(Hub)也可以是交换机。
优点:结构简单、便于维护和管理,因为当中某台计算机或头条线缆出现问题时,不会影响其他计算机的正常通信,维护比较容易。
缺点:通信线路专用,电缆成本高;中心结点是全网络的可靠瓶颈,中心结点出现故障会导致网络的瘫痪。
3、环型拓扑结构:
环型拓扑结构是以一个共享的环型信道连接所有设备,称为令牌环。在环型拓扑中,信号会沿着环型信道按一个方向传播,并通过每台计算机。而且,每台计算机会对信号进行放大后,传给下一台计算机。同时,在网络中有一种特殊的信号称为令牌。令牌按顺时针方向传输。当某台计算机要发送信息时,必须先捕获令牌,再发送信息。发送信息后在释放令牌。
环型结构有两种类型,即单环结构和双环结构。令牌环(Token Ring)是单环结构的典型代表,光纤分布式数据接口(FDDI)是双环结构的典型代表。环型结构的显著特点是每个节点用户都与两个相邻节点用户相连。
优点:电缆长度短:环型拓扑网络所需的电缆长度和总线拓扑网络相似,但比星型拓扑结构要短得多。
增加或减少工作站时,仅需简单地连接。可使用光纤;它的传输速度很高,十分适用一环型拓扑的单向传输。传输信息的时间是固定的,从而便于实时控制。
缺点:节点过多时,影响传输效率。环某处断开会导致整个系统的失效,节点的加入和撤出过程复杂。
检测故障困难:因为不是集中控制,故障检测需在网个各个节点进行,故障的检测就不很容易。
4、树型拓扑结构
树型结构是星型结构的扩展,它由根结点和分支结点所构成,如图所示。优点:结构比较简单,成本低。扩充节点方便灵活。
缺点:对根结点的依赖性大,一旦根结点出现故障,将导致全网不能工作;电缆成本高。
5、网状结构与混合型结构
网状结构是指将各网络结点与通信线路连接成不规则的形状,每个结点至少与其他两个结点相连,或者说每个结点至少有两条链路与其他结点相连,如图(a)所示。大型互联网一般都采用这种结构,如我国的教育科研网CERNET(b)、Internet的主干网都采用网状结构
(a)网状拓扑结构(b)CERNET主干网拓扑结构
优点:可靠性高;因为有多条路径,所以可以选择最佳路径,减少时延,改善流量分配,提高网络性能,但路径选择比较复杂。
缺点:结构复杂,不易管理和维护;线路成本高;适用于大型广域网。
混合型结构是由以上几种拓扑结构混合而成的,如环星型结构,它是令牌环网和FDDI网常用的结构。再如总线型和星型的混合结构等。
计算机网络的分类
由于计算机网络自身的特点,其分类方法有多种。根据不同的分类原则,可以得到不同类型的计算机网络。
按覆盖范围分类
按网络所覆盖的地理范围的不同,计算机网络可分为局域网(LAN)、城域网(MAN)、广域网(WAN)。
1、局域网(LocalArea Network,LAN)
局域网是将较小地理区域内的计算机或数据终端设备连接在一起的通信网络。局域网覆盖的地理范围比较小,一般在几十米到几千米之间。它常用于组建一个办公室、一栋楼、一个楼群、一个校园或一个企业的计算机网络。局域网主要用于实现短距离的资源共享。如图所示的是一个由几台计算机和打印机组成的典型局域网。局域网的特点是分布距离近、传输速率高、数据传输可靠等。
2、城域网(WideArea Network,WAN)
城域网是一种大型的LAN,它的覆盖范围介于局域网和广域网之间,一般为几千米至几
万米,城域网的覆盖范围在一个城市内,它将位于一个城市之内不同地点的多个计算机局域网连接起来实现资源共享。城域网所使用的通信设备和网络设备的功能要求比局域网高,以便有效地覆盖整个城市的地理范围。一般在一个大型城市中,城域网可以将多个学校、企事业单位、公司和医院的局域网连接起来共享资源。如图所示的是不同建筑物内的局域网组成的城域网。
3、广域网(Wide Area Network,WAN)
广域网是在一个广阔的地理区域内进行数据、语音、图像信息传输的计算机网络。由于远距离数据传输的带宽有限,因此广域网的数据传输速率比局域网要慢得多。广域网可以覆盖一个城市、一个国家甚至于全球。因特网(Internet)是广域网的一种,但它不是一种具体独立性的网络,它将同类或不同类的物理网络(局域网、广域网与城域网)互联,并通过高层协议实现
不同类网络间的通信。如图所示的是一个简单的广域网。 按照网络中计算机所处的地位的不同,可以将计算机网络分为对等网和基于客服机、服务器模式的网络。
①.对等网:在对等网中,所有的计算机的地位是平等的,没有专用的服务器。每台计算机即作为服务器,又作为客户机;即为别人提供服务,也从别人那里获得服务。由于对等网没有专用的服务器,所以在管理对等网时,只能分别管理,不能统一管理,管理起来很不方便。对等网一般应用于计算机较少、安全不高的小型局域网。
②.基于客户机/服务器模式的网络:在这种网络中,两种角色的计算机,一种是服务器,一种是客服机。
服务器:服务器一方面负责保存网络的配置信息,另一方面也负责为客户机提供各种各样的服务。因为整个网络的关键配置都保存在服务器中,所以管理员在管理网络时只需要修改服务器的配置,就可以实现对整个网络的管理了。同时,客户机需要获得某种服务时,会向服务器发送请求,服务器接到请求后,会向客户机提供相应服务。服务器的种类很多,有邮件服务器、Web服务器、目录服务器等,不同的服务器可以为客户提供不同的服务。我们在构建网络时,一般选择配置较好的计算机,在其上安装相关服务,它就成了服务器。客户机:主要用于向服务器发送请求,获得相关服务。如客户机向打印服务器请求打印服务,向Web服务器请求Web页面等。
按传播方式分类
如果按照传播方式不同,可将计算机网络分为“广播网络”和“点-点网络”两大类。
1、广播式网络
广播式网络是指网络中的计算机或者设备使用一个共享的通信介质进行数据传播,网络中的所有结点都能收到任一结点发出的数据信息。广播式网络的基本连接如图所示。目前,在广播式网络中的传输方式有3种:
单播:采用一对一的发送形式将数据发送给网络所有目的节点。组播:采用一对一组的发送形式,将数据发送给网络中的某一组主机。广播:采用一对所有的发送形式,将数据发送给网络中所有目的节点。
2、点-点网络(Point-to-point Network)-点式网络是两个结点之间的通信方式是点对点的。如果两台计算机之间没有直接连接的线路,那么它们之间的分组传输就要通过中间结点的接收、存储、转发,直至目的结点。点-点传播方式主要应用于WAN中,通常采用的拓扑结构有:星型、环型、树型、网状型。
按传输介质分类
1、有线网(WiredNetwork)
⑴双绞线:其特点是比较经济、安装方便、传输率和抗干扰能力一般,广泛应用于局域网中。
⑵同轴电缆:俗称细缆,现在逐渐淘汰。
⑶光纤电缆:特点是光纤传输距离长、传输效率高、抗干扰性强,是高安全性网络的理想选择。
2、无线网(Wireless Network)
⑴无线电话网:是一种很有发展前途的连网方式。⑵语音广播网:价格低廉、使用方便,但安全性差。
⑶无线电视网:普及率高,但无法在一个频道上和用户进行实时交互。⑷微波通信网:通信保密性和安全性较好。⑸卫星通信网:能进行远距离通信,但价格昂贵。
按传输技术分类
计算机网络数据依靠各种通信技术进行传输,根据网络传输技术分类,计算机网络可分为以下5种类型:
普通电信网:普通电话线网,综合数字电话网,综合业务数字网。
数字数据网:利用数字信道提供的永久或半永久性电路以传输数据信号为主的数字传输网络。
虚拟专用网:指客户基于DDN智能化的特点,利用DDN的部分网络资源所形成的一种虚拟网络。微波扩频通信网:是电视传播和企事业单位组建企业内部网和接入Internet的一种方法,在移动通信中十分重要。
卫星通信网:是近年发展起来的空中通信网络。与地面通信网络相比,卫星通信网具有许多独特的优点。
事实上,网络类型的划分在实际组网中并不重要,重要的是组建的网络系统从功能、速度、操作系统、应用软件等方面能否满足实际工作的需要;是否能在较长时间内保持相对的先进性;能否为该部门(系统)带来全新的管理理念、管理方法、社会效益和经济效益等。
第二篇:学习《计算机网络基础知识》心得体会 - 副本
学习《计算机网络基础知识》心得体会
信用卡部客服服务部游高慧
如今已经是信息时代,作为主流信息工具的网络越来越重
要,网络是信息的载体,是人们传递感情的工具。随着信息社会的不断发展,网络的应用将会更加广泛和深入。因此在E校园看视频自学网络知识,我选择了《计算机网络基础知识》这门课程。我个人对于电脑和网络是很感兴趣的,但由于学习的东西不多,经常是在玩游戏,真正运用到网络的技术性的东西实在少到可怜。象做博客,我只是会一般的做法,也能把它搞得与众不同,但我全然不知道其中的奥秘。象做课件之类的东西,我以前只是耳闻,半点也不懂。学了这门课程后,虽然懂的不是很多,但已经不是什么都不知道的了,这也就行了。我并不要求学得很精深,毕竟我并不是干这行的。而制作网页的知识,学了一点,也会做一些简单的网页了,其实我觉得这就够了,我还没有想做自己的网页发布到网上的念头。但我不是说不要学习计算机网络技术,相反,我们学习越精深越好,我的观点只能代表我个人的想法,毕竟这个时代学得越多,活得更好的可能性就越大。只不过人的精力有限,只能学到你能承受的地步。如果精力旺盛,足够学一切技术,自然也没人反对。网络之中目前我最感兴趣的还是做博客,时不时写些自己的感悟或者转载些别人的好文章,上传一些
漂亮的图片和朋友们分享,这让人感觉到难得的愉悦。好东西,大家一起分享才有意思。
学习了这门课程,最大的收获就是能把博客做得更漂亮,能做一些简单网页,算是扫盲了。至于其他的比如网络安全的知识,的确很有用,但不是我兴趣所在,有杀毒软件就够了。
通过学习计算机网络这门课程,使我更加对网络刮目相看了!以前对网络的认识只是停留在初级阶段,只是初步了解了网络的用途,例如上网查信息,聊天等。现在我也认识到网络的用途是相当巨大的。通过网络我们可以做生意,现在商务的发展趋势是电子商务,而且将在不久的将来取代传统的商务模式!不仅如此,网络也必将对我们的日常生活产生深远的影响。远程教育,网络会议已不是什么新鲜的事情。将来我们极有可能足不出户的就买到我们想要的东西。
当然,上面的东西还都是较理论的,这门课程还带给我们一些实用的技术,例如局域网的组建和一些上网时常用的技术与方法!使我们上网无障碍!
这次的学习,能够马上学以致用,这是我最大的收获!202_年4月
第三篇:计算机网络资料
1.网络的分类方式:(1)按传输技术分类:广播式,点对点式(2)按网络覆盖范围分类:局域网(LAN)城域网(MAN)和广域网(WAN)
2.网络协议三要素:语义、语法、时序。
3.网络体系结构是指网络层次结构模型与各层协议的集合。
4.线路交换是两台计算机通过通信子网进行数据交换之前首先要在通信子网中建立一个实际的物理线路连接的数据交换方式。步骤:(1)线路建立阶段,(2)数据传输阶段,(3)线路释放阶段。
存储转发交换:(1)发送的数据与目的地址,源地址,控制信息,按照一定的格式组成一个数据单元进入通信子网(2)通信子网中的结点是通信控制处理器,它负责完成数据单元的接收,差错校验,存储,路由选择和转发功能。
5.蜂窝无线通信是将一个大区制覆盖区域分成多个小区,每个小区设立一个基站,通过基站在用户的移动台之间建立通信(涉及到物理层,数据链路层,与网络层)
6.帧同步的具体形式:在HDLC帧中的首位加入一个字节(8位)的标志段F(0111110)并且采用0比特插入/删除(即在F之间出现5个连续的1,其后面插入一个0,接入时删除一个0)的方法来实现帧的同步。
7.决定局域网性能的三要素:网络拓扑,传输介质和介质访问控制方式。
8.域名解析:将域名转化为对应的IP过程成为域名解析。它包括递归解析和反复解析。9TCP/IP中的应用层对应OSI中的应用层,表示层,会话层,其运输层对应传输层,互联层对应网络层,主机—网络层对应数据链路层和物理层。
10.计算机网络共享的资源包括软件资源,硬件资源和数据资源。
11.交换机中地址映射表的建立需要解决两个问题:一是交换机如何知道哪个结点连接到哪个端口,二是当结点从交换机中的一个端口转移到另一个端口时,交换机如何维护映射表。交换机是利用“地址学习“方法来动态建立和维护端口/MAC地址映射表的。
12.虚由路方式在分组发送前,在发送方和接收方建立一条逻辑连接的虚由路,再通过存储转发方式交换数据。特点:(1)在每次分组传输之前,需要在源节点与目的地结点建立一条逻辑连接。(2)一次通信所有分组都通过虚由路顺序传送。(3)分组通过虚由路上每个结点时,结点只需要进行差错检测而不进行路由选择。(4)通信子网中每个结点可以与任何结点建立多条虚电路连接。
13.各层的协议数据单元:物理层是比特流,数据链路层为:帧(Frame),网络层为:分组(packet)传输层为:报文(message)
14.应用协议:TELNET:远程登录,FTP:文件运输SMTP:简单网管HTTP:超文本传输
15.地址解析协议(ARP):将IP地址转换成MAC地址。解决获取目的结点MAC网络地址的问题
16.802.3协议对应Ethernet,802.4协议对应的是令牌总线,802.5协议对应的是令牌环。
802.3U协议:快速以太网标准。802.3Z:吉比特以太网协议 Ethernet会有信号冲突。Token Bus和Token king 不会有信号冲突。
17.100 BASE—TX,2对5类UTP或2对1类STP,100 BASE—T4,4对3类UTP,3对用于传输,1对用于冲突检测,100 BASE—FX支持2芯多模或单模光纤1000 BASE—T,5类UTP,长度达到100m,1000 BASE—CX,使用UTP,长度达到25m,1000 BASE— LX,用波长为1300nm的单模光纤,长度达到3000m。
18.以太网的核心技术为随机争用型介质访问控制即带冲突检测的载波侦听多路访问控制。
19.网络互联所用到的设备有路由器,网桥与网关。
20防火墙是安装在内部网络与外部网络之间,用于保护内部网络资源不被外部非授权用户使用,防止内部网络受到外部非法用户的攻击而设计的一种网络安全防御系统。
第四篇:计算机网络基础知识总结
计算机网络基础知识总结
1.网络层次划分 2.OSI七层网络模型 3.IP地址
4.子网掩码及网络划分 5.ARP/RARP协议 6.路由选择协议 7.TCP/IP协议 8.UDP协议 9.DNS协议 10.NAT协议 11.DHCP协议 12.HTTP协议 13.一个举例
计算机网络学习的核心内容就是网络协议的学习。网络协议是为计算机网络中进行数据交换而建立的规则、标准或者说是约定的集合。因为不同用户的数据终端可能采取的字符集是不同的,两者需要进行通信,必须要在一定的标准上进行。一个很形象地比喻就是我们的语言,我们大天朝地广人多,地方性语言也非常丰富,而且方言之间差距巨大。A地区的方言可能B地区的人根本无法接受,所以我们要为全国人名进行沟通建立一个语言标准,这就是我们的普通话的作用。同样,放眼全球,我们与外国友人沟通的标准语言是英语,所以我们才要苦逼的学习英语。
计算机网络协议同我们的语言一样,多种多样。而ARPA公司与1977年到1979年推出了一种名为ARPANET的网络协议受到了广泛的热捧,其中最主要的原因就是它推出了人尽皆知的TCP/IP标准网络协议。目前TCP/IP协议已经成为Internet中的“通用语言”,下图为不同计算机群之间利用TCP/IP进行通信的示意图。
1.网络层次划分
为了使不同计算机厂家生产的计算机能够相互通信,以便在更大的范围内建立计算机网络,国际标准化组织(ISO)在1978年提出了“开放系统互联参考模型”,即著名的OSI/RM模型(Open System Interconnection/Reference Model)。它将计算机网络体系结构的通信协议划分为七层,自下而上依次为:物理层(Physics Layer)、数据链路层(Data Link Layer)、网络层(Network Layer)、传输层(Transport Layer)、会话层(Session Layer)、表示层(Presentation Layer)、应用层(Application Layer)。其中第四层完成数据传送服务,上面三层面向用户。
除了标准的OSI七层模型以外,常见的网络层次划分还有TCP/IP四层协议以及TCP/IP五层协议,它们之间的对应关系如下图所示:
2.OSI七层网络模型
TCP/IP协议毫无疑问是互联网的基础协议,没有它就根本不可能上网,任何和互联网有关的操作都离不开TCP/IP协议。不管是OSI七层模型还是TCP/IP的四层、五层模型,每一层中都要自己的专属协议,完成自己相应的工作以及与上下层级之间进行沟通。由于OSI七层模型为网络的标准层次划分,所以我们以OSI七层模型为例从下向上进行一一介绍。
1)物理层(Physical Layer)
激活、维持、关闭通信端点之间的机械特性、电气特性、功能特性以及过程特性。该层为上层协议提供了一个传输数据的可靠的物理媒体。简单的说,物理层确保原始的数据可在各种物理媒体上传输。物理层记住两个重要的设备名称,中继器(Repeater,也叫放大器)和集线器。
2)数据链路层(Data Link Layer)
数据链路层在物理层提供的服务的基础上向网络层提供服务,其最基本的服务是将源自网络层来的数据可靠地传输到相邻节点的目标机网络层。为达到这一目的,数据链路必须具备一系列相应的功能,主要有:如何将数据组合成数据块,在数据链路层中称这种数据块为帧(frame),帧是数据链路层的传送单位;如何控制帧在物理信道上的传输,包括如何处理传输差错,如何调节发送速率以使与接收方相匹配;以及在两个网络实体之间提供数据链路通路的建立、维持和释放的管理。数据链路层在不可靠的物理介质上提供可靠的传输。该层的作用包括:物理地址寻址、数据的成帧、流量控制、数据的检错、重发等。
有关数据链路层的重要知识点:
1> 数据链路层为网络层提供可靠的数据传输;
2> 基本数据单位为帧;
3> 主要的协议:以太网协议;
4> 两个重要设备名称:网桥和交换机。
3)网络层(Network Layer)
网络层的目的是实现两个端系统之间的数据透明传送,具体功能包括寻址和路由选择、连接的建立、保持和终止等。它提供的服务使传输层不需要了解网络中的数据传输和交换技术。如果您想用尽量少的词来记住网络层,那就是“路径选择、路由及逻辑寻址”。
网络层中涉及众多的协议,其中包括最重要的协议,也是TCP/IP的核心协议——IP协议。IP协议非常简单,仅仅提供不可靠、无连接的传送服务。IP协议的主要功能有:无连接数据报传输、数据报路由选择和差错控制。与IP协议配套使用实现其功能的还有地址解析协议ARP、逆地址解析协议RARP、因特网报文协议ICMP、因特网组管理协议IGMP。具体的协议我们会在接下来的部分进行总结,有关网络层的重点为:
1> 网络层负责对子网间的数据包进行路由选择。此外,网络层还可以实现拥塞控制、网际互连等功能;
2> 基本数据单位为IP数据报;
3> 包含的主要协议:
IP协议(Internet Protocol,因特网互联协议);
ICMP协议(Internet Control Message Protocol,因特网控制报文协议);
ARP协议(Address Resolution Protocol,地址解析协议);
RARP协议(Reverse Address Resolution Protocol,逆地址解析协议)。
4> 重要的设备:路由器。
4)传输层(Transport Layer)
第一个端到端,即主机到主机的层次。传输层负责将上层数据分段并提供端到端的、可靠的或不可靠的传输。此外,传输层还要处理端到端的差错控制和流量控制问题。
传输层的任务是根据通信子网的特性,最佳的利用网络资源,为两个端系统的会话层之间,提供建立、维护和取消传输连接的功能,负责端到端的可靠数据传输。在这一层,信息传送的协议数据单元称为段或报文。
网络层只是根据网络地址将源结点发出的数据包传送到目的结点,而传输层则负责将数据可靠地传送到相应的端口。
有关网络层的重点:
1> 传输层负责将上层数据分段并提供端到端的、可靠的或不可靠的传输以及端到端的差错控制和流量控制问题;
2> 包含的主要协议:TCP协议(Transmission Control Protocol,传输控制协议)、UDP协议(User Datagram Protocol,用户数据报协议);
3> 重要设备:网关。
5)会话层
会话层管理主机之间的会话进程,即负责建立、管理、终止进程之间的会话。会话层还利用在数据中插入校验点来实现数据的同步。
6)表示层
表示层对上层数据或信息进行变换以保证一个主机应用层信息可以被另一个主机的应用程序理解。表示层的数据转换包括数据的加密、压缩、格式转换等。
7)应用层
为操作系统或网络应用程序提供访问网络服务的接口。
会话层、表示层和应用层重点:
1> 数据传输基本单位为报文;
2> 包含的主要协议:FTP(文件传送协议)、Telnet(远程登录协议)、DNS(域名解析协议)、SMTP(邮件传送协议),POP3协议(邮局协议),HTTP协议(Hyper Text Transfer Protocol)。3.IP地址
1)网络地址
IP地址由网络号(包括子网号)和主机号组成,网络地址的主机号为全0,网络地址代表着整个网络。
2)广播地址
广播地址通常称为直接广播地址,是为了区分受限广播地址。
广播地址与网络地址的主机号正好相反,广播地址中,主机号为全1。当向某个网络的广播地址发送消息时,该网络内的所有主机都能收到该广播消息。
3)组播地址
D类地址就是组播地址。
先回忆下A,B,C,D类地址吧:
A类地址以00开头,第一个字节作为网络号,地址范围为:0.0.0.0~127.255.255.255;
B类地址以10开头,前两个字节作为网络号,地址范围是:128.0.0.0~191.255.255.255;
C类地址以110开头,前三个字节作为网络号,地址范围是:192.0.0.0~223.255.255.255。
D类地址以1110开头,地址范围是224.0.0.0~239.255.255.255,D类地址作为组播地址(一对多的通信);
E类地址以1111开头,地址范围是240.0.0.0~255.255.255.255,E类地址为保留地址,供以后使用。
注:只有A,B,C有网络号和主机号之分,D类地址和E类地址没有划分网络号和主机号。
4)255.255.255.255
该IP地址指的是受限的广播地址。受限广播地址与一般广播地址(直接广播地址)的区别在于,受限广播地址只能用于本地网络,路由器不会转发以受限广播地址为目的地址的分组;一般广播地址既可在本地广播,也可跨网段广播。例如:主机192.168.1.1/30上的直接广播数据包后,另外一个网段192.168.1.5/30也能收到该数据报;若发送受限广播数据报,则不能收到。
注:一般的广播地址(直接广播地址)能够通过某些路由器(当然不是所有的路由器),而受限的广播地址不能通过路由器。
5)0.0.0.0
常用于寻找自己的IP地址,例如在我们的RARP,BOOTP和DHCP协议中,若某个未知IP地址的无盘机想要知道自己的IP地址,它就以255.255.255.255为目的地址,向本地范围(具体而言是被各个路由器屏蔽的范围内)的服务器发送IP请求分组。
6)回环地址
127.0.0.0/8被用作回环地址,回环地址表示本机的地址,常用于对本机的测试,用的最多的是127.0.0.1。
7)A、B、C类私有地址
私有地址(private address)也叫专用地址,它们不会在全球使用,只具有本地意义。
A类私有地址:10.0.0.0/8,范围是:10.0.0.0~10.255.255.255
B类私有地址:172.16.0.0/12,范围是:172.16.0.0~172.31.255.255
C类私有地址:192.168.0.0/16,范围是:192.168.0.0~192.168.255.255 4.子网掩码及网络划分
随着互连网应用的不断扩大,原先的IPv4的弊端也逐渐暴露出来,即网络号占位太多,而主机号位太少,所以其能提供的主机地址也越来越稀缺,目前除了使用NAT在企业内部利用保留地址自行分配以外,通常都对一个高类别的IP地址进行再划分,以形成多个子网,提供给不同规模的用户群使用。
这里主要是为了在网络分段情况下有效地利用IP地址,通过对主机号的高位部分取作为子网号,从通常的网络位界限中扩展或压缩子网掩码,用来创建某类地址的更多子网。但创建更多的子网时,在每个子网上的可用主机地址数目会比原先减少。
什么是子网掩码?
子网掩码是标志两个IP地址是否同属于一个子网的,也是32位二进制地址,其每一个为1代表该位是网络位,为0代表主机位。它和IP地址一样也是使用点式十进制来表示的。如果两个IP地址在子网掩码的按位与的计算下所得结果相同,即表明它们共属于同一子网中。
在计算子网掩码时,我们要注意IP地址中的保留地址,即“ 0”地址和广播地址,它们是指主机地址或网络地址全为“ 0”或“ 1”时的IP地址,它们代表着本网络地址和广播地址,一般是不能被计算在内的。
子网掩码的计算:
对于无须再划分成子网的IP地址来说,其子网掩码非常简单,即按照其定义即可写出:如某B类IP地址为 10.12.3.0,无须再分割子网,则该IP地址的子网掩码255.255.0.0。如果它是一个C类地址,则其子网掩码为
255.255.255.0。其它类推,不再详述。下面我们关键要介绍的是一个IP地址,还需要将其高位主机位再作为划分出的子网网络号,剩下的是每个子网的主机号,这时该如何进行每个子网的掩码计算。
下面总结一下有关子网掩码和网络划分常见的面试考题:
1)利用子网数来计算
在求子网掩码之前必须先搞清楚要划分的子网数目,以及每个子网内的所需主机数目。
(1)将子网数目转化为二进制来表示;
如欲将B类IP地址168.195.0.0划分成27个子网:27=11011;
(2)取得该二进制的位数,为N;
该二进制为五位数,N = 5
(3)取得该IP地址的类子网掩码,将其主机地址部分的的前N位置1即得出该IP地址划分子网的子网掩码。
将B类地址的子网掩码255.255.0.0的主机地址前5位置 1,得到 255.255.248.0
2)利用主机数来计算
如欲将B类IP地址168.195.0.0划分成若干子网,每个子网内有主机700台:
(1)将主机数目转化为二进制来表示;
700=1010111100;
(2)如果主机数小于或等于254(注意去掉保留的两个IP地址),则取得该主机的二进制位数,为N,这里肯定 N<8。如果大于254,则 N>8,这就是说主机地址将占据不止8位;
该二进制为十位数,N=10;
(3)使用255.255.255.255来将该类IP地址的主机地址位数全部置1,然后从后向前的将N位全部置为 0,即为子网掩码值。
将该B类地址的子网掩码255.255.0.0的主机地址全部置1,得到255.255.255.255,然后再从后向前将后 10位置0,即为:11111111.11111111.11111100.00000000,即255.255.252.0。这就是该欲划分成主机为700台的B类IP地址 168.195.0.0的子网掩码。
3)还有一种题型,要你根据每个网络的主机数量进行子网地址的规划和计算子网掩码。这也可按上述原则进行计算。
比如一个子网有10台主机,那么对于这个子网需要的IP地址是: 10+1+1+1=13
注意:加的第一个1是指这个网络连接时所需的网关地址,接着的两个1分别是指网络地址和广播地址。
因为13小于16(16等于2的4次方),所以主机位为4位。而256-16=240,所以该子网掩码为255.255.255.240。
如果一个子网有14台主机,不少人常犯的错误是:依然分配具有16个地址空间的子网,而忘记了给网关分配地址。这样就错误了,因为14+1+1+1=17,17大于16,所以我们只能分配具有32个地址(32等于2的5次方)空间的子网。这时子网掩码为:255.255.255.224。5.ARP/RARP协议
地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。
ARP工作流程举例:
主机A的IP地址为192.168.1.1,MAC地址为0A-11-22-33-44-01;
主机B的IP地址为192.168.1.2,MAC地址为0A-11-22-33-44-02;
当主机A要与主机B通信时,地址解析协议可以将主机B的IP地址(192.168.1.2)解析成主机B的MAC地址,以下为工作流程:
(1)根据主机A上的路由表内容,IP确定用于访问主机B的转发IP地址是192.168.1.2。然后A主机在自己的本地ARP缓存中检查主机B的匹配MAC地址。
(2)如果主机A在ARP缓存中没有找到映射,它将询问192.168.1.2的硬件地址,从而将ARP请求帧广播到本地网络上的所有主机。源主机A的IP地址和MAC地址都包括在ARP请求中。本地网络上的每台主机都接收到ARP请求并且检查是否与自己的IP地址匹配。如果主机发现请求的IP地址与自己的IP地址不匹配,它将丢弃ARP请求。
(3)主机B确定ARP请求中的IP地址与自己的IP地址匹配,则将主机A的IP地址和MAC地址映射添加到本地ARP缓存中。
(4)主机B将包含其MAC地址的ARP回复消息直接发送回主机A。
(5)当主机A收到从主机B发来的ARP回复消息时,会用主机B的IP和MAC地址映射更新ARP缓存。本机缓存是有生存期的,生存期结束后,将再次重复上面的过程。主机B的MAC地址一旦确定,主机A就能向主机B发送IP通信了。
逆地址解析协议,即RARP,功能和ARP协议相对,其将局域网中某个主机的物理地址转换为IP地址,比如局域网中有一台主机只知道物理地址而不知道IP地址,那么可以通过RARP协议发出征求自身IP地址的广播请求,然后由RARP服务器负责回答。
RARP协议工作流程:
(1)给主机发送一个本地的RARP广播,在此广播包中,声明自己的MAC地址并且请求任何收到此请求的RARP服务器分配一个IP地址;
(2)本地网段上的RARP服务器收到此请求后,检查其RARP列表,查找该MAC地址对应的IP地址;
(3)如果存在,RARP服务器就给源主机发送一个响应数据包并将此IP地址提供给对方主机使用;
(4)如果不存在,RARP服务器对此不做任何的响应;
(5)源主机收到从RARP服务器的响应信息,就利用得到的IP地址进行通讯;如果一直没有收到RARP服务器的响应信息,表示初始化失败。6.路由选择协议
常见的路由选择协议有:RIP协议、OSPF协议。
RIP协议 :底层是贝尔曼福特算法,它选择路由的度量标准(metric)是跳数,最大跳数是15跳,如果大于15跳,它就会丢弃数据包。
OSPF协议 :Open Shortest Path First开放式最短路径优先,底层是迪杰斯特拉算法,是链路状态路由选择协议,它选择路由的度量标准是带宽,延迟。7.TCP/IP协议
TCP/IP协议是Internet最基本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输层的TCP协议组成。通俗而言:TCP负责发现传输的问题,一有问题就发出信号,要求重新传输,直到所有数据安全正确地传输到目的地。而IP是给因特网的每一台联网设备规定一个地址。
IP层接收由更低层(网络接口层例如以太网设备驱动程序)发来的数据包,并把该数据包发送到更高层---TCP或UDP层;相反,IP层也把从TCP或UDP层接收来的数据包传送到更低层。IP数据包是不可靠的,因为IP并没有做任何事情来确认数据包是否按顺序发送的或者有没有被破坏,IP数据包中含有发送它的主机的地址(源地址)和接收它的主机的地址(目的地址)。
TCP是面向连接的通信协议,通过三次握手建立连接,通讯完成时要拆除连接,由于TCP是面向连接的所以只能用于端到端的通讯。TCP提供的是一种可靠的数据流服务,采用“带重传的肯定确认”技术来实现传输的可靠性。TCP还采用一种称为“滑动窗口”的方式进行流量控制,所谓窗口实际表示接收能力,用以限制发送方的发送速度。
TCP报文首部格式:
TCP协议的三次握手和四次挥手:
注:seq:“sequance”序列号;ack:“acknowledge”确认号;SYN:“synchronize”请求同步标志;;ACK:“acknowledge”确认标志“;FIN:”Finally“结束标志。
TCP连接建立过程:首先Client端发送连接请求报文,Server段接受连接后回复ACK报文,并为这次连接分配资源。Client端接收到ACK报文后也向Server段发生ACK报文,并分配资源,这样TCP连接就建立了。
TCP连接断开过程:假设Client端发起中断连接请求,也就是发送FIN报文。Server端接到FIN报文后,意思是说”我Client端没有数据要发给你了“,但是如果你还有数据没有发送完成,则不必急着关闭Socket,可以继续发送数据。所以你先发送ACK,”告诉Client端,你的请求我收到了,但是我还没准备好,请继续你等我的消息“。这个时候Client端就进入FIN_WAIT状态,继续等待Server端的FIN报文。当Server端确定数据已发送完成,则向Client端发送FIN报文,”告诉Client端,好了,我这边数据发完了,准备好关闭连接了“。Client端收到FIN报文后,”就知道可以关闭连接了,但是他还是不相信网络,怕Server端不知道要关闭,所以发送ACK后进入TIME_WAIT状态,如果Server端没有收到ACK则可以重传。“,Server端收到ACK后,“就知道可以断开连接了”。Client端等待了2MSL后依然没有收到回复,则证明Server端已正常关闭,那好,我Client端也可以关闭连接了。Ok,TCP连接就这样关闭了!
为什么要三次挥手?
在只有两次“握手”的情形下,假设Client想跟Server建立连接,但是却因为中途连接请求的数据报丢失了,故Client端不得不重新发送一遍;这个时候Server端仅收到一个连接请求,因此可以正常的建立连接。但是,有时候Client端重新发送请求不是因为数据报丢失了,而是有可能数据传输过程因为网络并发量很大在某结点被阻塞了,这种情形下Server端将先后收到2次请求,并持续等待两个Client请求向他发送数据...问题就在这里,Cient端实际上只有一次请求,而Server端却有2个响应,极端的情况可能由于Client端多次重新发送请求数据而导致Server端最后建立了N多个响应在等待,因而造成极大的资源浪费!所以,“三次握手”很有必要!
为什么要四次挥手?
试想一下,假如现在你是客户端你想断开跟Server的所有连接该怎么做?第一步,你自己先停止向Server端发送数据,并等待Server的回复。但事情还没有完,虽然你自身不往Server发送数据了,但是因为你们之前已经建立好平等的连接了,所以此时他也有主动权向你发送数据;故Server端还得终止主动向你发送数据,并等待你的确认。其实,说白了就是保证双方的一个合约的完整执行!
使用TCP的协议:FTP(文件传输协议)、Telnet(远程登录协议)、SMTP(简单邮件传输协议)、POP3(和SMTP相对,用于接收邮件)、HTTP协议等。
8.UDP协议
UDP用户数据报协议,是面向无连接的通讯协议,UDP数据包括目的端口号和源端口号信息,由于通讯不需要连接,所以可以实现广播发送。UDP通讯时不需要接收方确认,属于不可靠的传输,可能会出现丢包现象,实际应用中要求程序员编程验证。
UDP与TCP位于同一层,但它不管数据包的顺序、错误或重发。因此,UDP不被应用于那些使用虚电路的面向连接的服务,UDP主要用于那些面向查询---应答的服务,例如NFS。相对于FTP或Telnet,这些服务需要交换的信息量较小。
每个UDP报文分UDP报头和UDP数据区两部分。报头由四个16位长(2字节)字段组成,分别说明该报文的源端口、目的端口、报文长度以及校验值。UDP报头由4个域组成,其中每个域各占用2个字节,具体如下:
(1)源端口号;
(2)目标端口号;
(3)数据报长度;
(4)校验值。
使用UDP协议包括:TFTP(简单文件传输协议)、SNMP(简单网络管理协议)、DNS(域名解析协议)、NFS、BOOTP。
TCP 与 UDP 的区别:TCP是面向连接的,可靠的字节流服务;UDP是面向无连接的,不可靠的数据报服务。9.DNS协议
DNS是域名系统(DomainNameSystem)的缩写,该系统用于命名组织到域层次结构中的计算机和网络服务,可以简单地理解为将URL转换为IP地址。域名是由圆点分开一串单词或缩写组成的,每一个域名都对应一个惟一的IP地址,在Internet上域名与IP地址之间是一一对应的,DNS就是进行域名解析的服务器。DNS命名用于Internet等TCP/IP网络中,通过用户友好的名称查找计算机和服务。10.NAT协议
NAT网络地址转换(Network Address Translation)属接入广域网(WAN)技术,是一种将私有(保留)地址转化为合法IP地址的转换技术,它被广泛应用于各种类型Internet接入方式和各种类型的网络中。原因很简单,NAT不仅完美地解决了lP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。11.DHCP协议
DHCP动态主机设置协议(Dynamic Host Configuration Protocol)是一个局域网的网络协议,使用UDP协议工作,主要有两个用途:给内部网络或网络服务供应商自动分配IP地址,给用户或者内部网络管理员作为对所有计算机作中央管理的手段。12.HTTP协议
超文本传输协议(HTTP,HyperText Transfer Protocol)是互联网上应用最为广泛的一种网络协议。所有的www.teniu.cc 后执行的全部过程
现在假设如果我们在客户端(客户端)浏览器中输入http://www.teniu.cc,而baidu.com为要访问的服务器(服务器),下面详细分析客户端为了访问服务器而执行的一系列关于协议的操作:
1)客户端浏览器通过DNS解析到www.teniu.cc的IP地址220.181.27.48,通过这个IP地址找到客户端到服务器的路径。客户端浏览器发起一个HTTP会话到220.161.27.48,然后通过TCP进行封装数据包,输入到网络层。
2)在客户端的传输层,把HTTP会话请求分成报文段,添加源和目的端口,如服务器使用80端口监听客户端的请求,客户端由系统随机选择一个端口如5000,与服务器进行交换,服务器把相应的请求返回给客户端的5000端口。然后使用IP层的IP地址查找目的端。
3)客户端的网络层不用关系应用层或者传输层的东西,主要做的是通过查找路由表确定如何到达服务器,期间可能经过多个路由器,这些都是由路由器来完成的工作,不作过多的描述,无非就是通过查找路由表决定通过那个路径到达服务器。
4)客户端的链路层,包通过链路层发送到路由器,通过邻居协议查找给定IP地址的MAC地址,然后发送ARP请求查找目的地址,如果得到回应后就可以使用ARP的请求应答交换的IP数据包现在就可以传输了,然后发送IP数据包到达服务器的地址。
第五篇:计算机网络基础知识总结
一、计算机网络的拓扑结构
(1)总线型拓扑结构
特点:不需要插入任何其他的连接设备 优点:连接简单、易于安装、成本费用低 缺点:传送数据的速度缓慢,维护困难(2)星型拓扑结构
优点:结构简单、便于维护和管理
缺点:通信线路专用,电缆成本高,中心节点时全网络的瓶颈,中心节点出现故障会导致网络瘫痪(3)环形拓扑结构 优点:电缆长度短
缺点:节点过多时会影响传输效率,环某处断开会导致整个系统失效,节点的加入和撤出过程复杂,监测故障困难(4)树形拓扑结构
优点:结构比较简单,成本低,扩充节点时方便灵活 缺点:对根节点的依赖大(5)网状结构与混合型结构 优点:可靠性高
缺点:结构复杂,不易管理和维护,线路成本高
二、计算机网络的分类
(1)按覆盖范围分类 局域网、域域网、广域网(2)按传播方式分类 广播式网络、点—点网络(3)按传输技术分类
普通电信网、数字数据网、虚拟专用网、微波扩频通信网、卫星通信网
三、计算机网络体系结构
(国际标准化组织 ISO)OSI参考模型
应用层:网络与用户应用软件之间的接口
表示层:为应用层提供数据,负责数据转换和代码的格式化 会话层:在网络中的两节点之间建立、维持和终止通信 传输层:通过通信线路在不同机器之间进行程序和数据的交换 网络层:在通信子网中选择适当的路由(分组)
数据链路层:定义如何让格式化数据进行传输及如何控制对物理介质的访问(包)物理层:定义物理设备标准,传输比特流(比特)
TCP/IP体系结构(1)应用层
将OSI的高三层合并为一层,为用户提供调用和访问网络上各种应用程序的接口,并向用户提供各种标准的应用程序及相应的协议;使应用程序、应用进程与协议相互配合,发送或接收数据。
主要协议:
依赖于面向连接的TCP协议:远程登录协议Telnet、文件传输协议FTP、简单邮件传输协议SMTP等
依赖于无连接的UDP协议:简单网络管理协议SNMP、NetBIOS、远程过程调用协议RPC等
既依赖于TCP协议又依赖于UDP协议:超文本传输协议HTTP、通信信息协议CMOT等(2)传输层
将源主机的数据信息发送到目的主机。
主要协议:传输控制协议TCP、用户数据报协议UDP 传输控制协议 TCP:定义了两台计算机之间进行可靠的数据传输所交换的数据和确认信息的格式,以及确定数据正确到达而采取的措施。TCP协议是一个面向连接的的协议,当计算机双方通信时必须经历三个阶段(建立连接 — 进行数据传输 — 拆除连接),TCP建立连接时又要分三步,即TCP三次握手:
A→B(X)B→A(Y+X)A→B(X+1)
用户数据报协议 UDP:最简单的传输层协议。与IP不同的是UDP提供协议的端口号以保证进程通信,UDP可以根据端口号对许多程序进行多路复用,并检查数据的完整性。(3)网络层
解决两个不同IP地址的计算机之间的通信问题(形成IP分组、寻址、检验分组的有效性、去掉报头和选择路由等)
主要协议:国际协议IP、国际控制信息协议ICMP、地址解析协议ARP、逆向地址解析协议RARP、国际组信息协议IGMP IP协议:主要作用是进行寻址和路由选择,并将分组从一个网络转发到另一个网络;IP只是尽量传输数据到目的地,但不提供任何保证。(4)网络接口层
负责接收分组,并把分组分装成数据帧,再将数据帧发送到指定网络。
四、计算机网络应用模式
(1)C/S模式(客户机/服务器)
它是软件系统体系结构通过它可以充分利用两端硬件环境的优势,将任务合理地分配到Client端和Server端来实现,降低了系统的通信开销。
优点:能充分发挥客户端PC的处理能力
缺点:一般只适用于局域网,客户端需要安装专用的客户端软件(2)B/S模式(浏览器/服务器)
是对C/S模式的一种改进,Web浏览器是客户端最主要的应用软件。统一了客户端将系统功能实现的核心部分集中到服务器上,简化了系统的开发、维护和使用,浏览器通过Web Server同数据库进行数据交换。
优点:可以在任何地方进行操作,不用安装任何专门的软件,系统拓展非常容易,减轻了服务器的负担并增加了交互性,能进行局部实时刷新
网络安全
安全威胁来源:认为因素、自然因素、偶发因素
安全威胁管理:是一种用来实施监控组织的关键安全系统的技术,可以用来查看来自监控传感器的报告
安全威胁防范技术:漏洞补丁更新技术、病毒防护技术、防火墙技术、数据加密急速、系统容灾技术、漏洞扫描技术、物理方面的安全
国内评价标准:GB17859-1999《计算机信息系统安全保护等级划分准则》 共同标准:CCITSE(CC)
安全功能:物理安全、运行安全、信息安全
网络犯罪的方式:渗透和拒绝服务攻击
黑客:精通网络、系统、外设及软硬件技术的人 黑客类型:破坏者、红客、间谍 黑客攻击工具:病毒、蠕虫、网络嗅探器
黑客攻击手段:后门程序、信息炸弹、拒绝服务、网络监听、密码破译 黑客攻击五部曲:隐藏IP、信息收集、实施攻击、保持访问、隐藏踪迹 网络犯罪应对:防御、检测、分析和响应
脚本:是使用一种特定的描述性语言,依据一定的格式编写的可执行文件,又称作宏或批处理文件
恶意脚本危害:篡改用户注册表数据、实现运行某些程序、在后台隐蔽的下载某些插件和病毒、盗取用户信息
网络层的安全风险:物理层、数据链路层、网络边界
白盒测试:结构测试或逻辑驱动测试,按照程序内部的结构来测试程序,通过测试来检测产品内部动作是否按照设计规格说明书的规定正常进行,以及检测程序中的每条通路是否都能按预定要求正确工作
黑盒测试:功能测试,通过测试来检测每个功能是否都正常使用 黑盒测试流程:测试计划、测试设计、测试开发、测试执行、测试评估 黑盒与白盒区别:
黑盒测试时指已知产品的功能设计规格,可以进行测试来证明每个实现了的功能是否符合要求 白盒测试是指已知产品的内部工作过程,可以通过测试来证明每种内部操作是否符合设计规格要求,所有内部成分是否经过了检查
身份认证技术:用户名/密码方式、IC卡认证、生物特征认证、USB key认证、动态口令/密码、数字签名
kerberos认证机制:基于TCP/IP的Internet和intranet设计的安全认证协议,它工作在client/server模式下
访问控制:是指按用户身份及其所属的某项定义组,来限制用户对某些信息项的访问,或限制对某些控制功能的使用
访问控制机制:访问控制矩阵、访问能力表、访问控制表、授权关系表
密码学:作为数学的一个分支,是密码编码学和密码分析学的统称
柯克霍夫原则:加密算法应建立在算法的公开不影响明文和秘钥的安全基础上 密码体制:对称密码体制、非对称密码体制、混合密码体制 流密码:也称序列密码,是对称密码算法的一种
数字证书的定义:就是互联网通信中标注通信各方身份信息的数据,它提供了在Internet上验证身份的方式,它有一个权威机构:CA机构,又称为证书授权中心。数据证书是一个经CA数字签名的包含秘钥拥有者信息以及公开秘钥的文件
PKI系统的功能:证书颁发、证书更新、证书废除、证书和CRL的公布、证书状态的在线查询、证书认证等
PKI系统的应用:WWW安全、电子邮件安全、电子数据交换、信用卡交易安全、VPN 密码学的应用:数字签名、身份识别、秘钥建立、密码分享、安全协议、电子现金、游戏
协议:就是两个或者两个以上的参与者采取一系列步骤以完成某项特定的任务 安全协议:又称密码协议,是以密码学为基础的消息交换协议,其目的是在网络环境中提供各种安全服务 安全协议设计原则:整体性、拓展性、安全性和高效性
秘密分割:把一个消息分成n块,单独的每一块看起来没有意义,但所有的块集合起来能恢复出原信息
秘密共享:是一种将秘密分割存储的技术,目的是阻止秘密过于集中,以实现分散风险和容忍入侵的目的,是信息安全和数据保密中的重要手段
RFID系统基本构成:标签(tag)、读写器、后端数据库 RFID系统的安全需求:数据安全、隐私、复制
零知识证明:指证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的
防火墙:指设置在不同网络或网络安全域之间的一系列部件的组合
防火墙的特性:内部网络和外部网络之间的所有网络数据流都必须进过防火墙
只有符合安全策略的数据量才能通过防火墙
防火墙自身应具有非常强的抗攻击免疫力
防火墙的技术分类:包过滤防火墙、应用代理防火墙、状态检测防火墙 防火墙的局限性:不能防止来自内部变节者和不经心的用户们带来的威胁
无法防范通过防火墙以外的其他途径的攻击
不能防止传送已感染病毒的软件或文件
无法防范数据驱动型的攻击
购买防火墙注意事项:可靠性、防火墙的体系结构、技术指标、安装和安置、扩
展性、可升级性、兼容性、高效性、界面友好
入侵检测:就是对入侵行为的发觉
入侵检测系统(IDS):是一种对网络传输进行即时监视,在发现可疑传输时发出
警报或者采取主动反应措施的网络安全设备,IDS是一种积极主动的安全防护技术
计算机取证流程:识别证据、保存证据、分析证据、提交证据
计算机病毒:编制者编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码
病毒的媒介分类:网络病毒、文件病毒、引导型病毒
病毒的特点:繁殖性、破坏性、传染性、潜伏性、隐蔽性、可触发性
计算机病毒防范:保持清醒头脑、对进入计算机的信息时刻保持警惕、合理安装和使用杀毒软件、及时备份计算机中有价值的信息、时刻注意计算机的反应
木马:指表面上是有用的程序,实际目的却是危害计算机安全并导致严重破坏的计算机程序
蠕虫:蠕虫是一种通过网络传播的恶性病毒,具有病毒的共性同时也具有一些自己的特征,如不利用文件寄生,对网络造成拒绝服务,以及与黑客技术相结合等