物理网络层协议

  • 根据用于互联的物理介质分类

    • 有线
    • 无线
  • 核心:网卡
  • 物理网络层方框图【构成图】
  • 构成概述
    • 硬件控制器:网卡等,主要用于和物理介质的接口【如网线】以及和计算机系统的接口
    • 软件部分:负责给上一层提供服务,维护缓冲区,以及和硬件接口的设备驱动程序

常见攻击方法

  • 硬件地址欺骗【产生具有源硬件地址的数据包,但这个地址并不是发送设备的源地址,这个地址与网络中另一台非法设备相同】
  • 网络嗅探【捕捉与目标地址无关的数据包】
  • 物理攻击
    • 偶然的
    • 故意的

有线网络协议

  • 有线以太网协议(载波侦听多路访问/冲突检测 CSMA/CD)

    • 由网络控制器在介质上侦听,看看是否有其它设备正在传输【载波】,如果没有,则监听的设备可以发送数据包
    • 两台以上的设备在网上监听,这时候为了防止冲突,将会一直监听,进行冲突检测,如果发生碰撞,则重新等待机会发送
    • 协议实现草图

      • 以太网的改进

        • 从使用同轴电缆改为使用双绞线和集线器,简化线路
        • 使用网络交换机,增加了设备的智能性,计算机可以直连网络,改进了性能,同时减少了冲突
    • 以太网协议中的漏洞
      • 按照分类还是划分为那四类

无线网络协议

  • 无线以太网协议

    • 802.11a
    • 802.11b
    • 802.11g
    • 802.11h
  • 无线AP【访问接入点】
    • 产生无线网络,并且负责访问网络
    • 提供对有线网络的访问
  • 无线以太和有线以太的主要区别
    • 无线以太不能检测冲突
  • 载波侦听多路访问/冲突避免 CSMA/CA【AP和无线设备联系成功后,无线设备和AP通信的协议】【除了不能检测冲突和CSMA/CD差不多】
  • 按照分类方法有四类攻击

常用对策

  • 虚拟局域网-VLAN【使用交换机将设备划分到一个独立的局域网的系统】

    • 静态VLAN【基于固定端口划分】
    • 动态VLAN【基于设备硬件地址】
  • 网络访问控制-NAC
    • 通过对设备的验证决定设备是否应该存在于网络中【用于隔离受感染或者错误配置的设备】

例题解析【仅用作考试,可能不是准确答案】

  • 在互联网上搜索可以侦探硬件地址欺骗的工具。

    IP-MAC SACANNER
    360流量防火墙
    聚生网管
    XArp
    ARPkiller

  • 是什么使得WPA协议比WEP协议更安全?

    WPA作为IEEE 802.11通用的加密机制WEP的升级版,在安全的防护上比WEP更为周密,主要体现在身份认证、加密机制和数据包检查等方面,而且它还提升了无线网络的管理能力。WPA、WEP对比,WEP使用一个静态的密钥来加密所有的通信。WPA不断的转换密钥。WPA采用有效的密钥分发机制,可以跨越不同厂商的无线网卡实现应用。

  • 为什么WPA和WEP都很难用于公共无线网中,如果实现的话,它们能提供更高级别的安全吗?

    在一个公共无线网络环境中,无论是WPA还是WEA最难实现的就是密钥的传递问题,一旦解决,安全性可以有提升。

  • 如何侦探恶意访问接人点?

    可以经常使用一台检测设备绕着所在的建筑进行检测来识别非法接入点。
    还可以使用网络分析仪,简单地将它连接至网络中,从有线网络进行高级的主动搜索就可以查找到连接在广播域中的所有设备,以此来分析是否有非法接入设备。

第五章:物理网络层概述相关推荐

  1. 【软考】信息安全工程师教程 第五章 物理与环境安全技术

    目录 5.1 物理安全概念与要求 5.1.1 物理安全概念 5.1.2 物理安全威胁 5.1.3 物理安全保护 5.1.4 物理安全规范 5.2 物理环境安全分析与防护 5.2.1 防火 5.2.2 ...

  2. 物联网安全知识点总结--第五章 物联网网络层安全

    5.1 概述 • 物联网网络层分为核心网和接入网. • 核心网是物联网数据传输的主要载体,是物联网网络层的骨干和核心. • 接入网则是骨干网络到用户终端之间的通信网络. 无线近距离接入网(如无线局域网 ...

  3. CISSP 第五章 物理和环境安全

    物理和环境安全 5.1 物理安全简介 5.2 规划过程 5.2.1 通过环境设计来预防犯罪 5.2.2 制订物理安全计划 5.3 保护资产 5.4 内部系统支持 5.4.1 电力 5.4.2 环境问题 ...

  4. 算法复习第五章贪心法

    算法复习第五章贪心法 概述 TSP 最近邻点策略 最短连接策略 图着色问题 最小生成树(Prim算法.Kruskal) 0-1bag问题 活动安排问题 多机调度 概述 TSP 最近邻点策略 最短连接策 ...

  5. 系统集成项目管理工程师(软考中级)—— 第二十五章 法律法规(补充) 笔记分享

    前言 最近在复习软考高级,比较少更新.. 现在分享一些笔记给大家,希望能够帮助大家并顺利通过软考. 幕布地址:(补充)第二十五章 法律法规 - 幕布 概述 法规法规部分涉及招投标法.招投标法实施条例. ...

  6. 汤晓丹的第四版计算机操作系统--第五章总结概述

    第五章 虚拟存储器 传统存储器管理特征:(1) 一次性,(2) 驻留性 . 虚拟存储器具有以下三个重要特征:(1) 多次性.(2) 对换性.(3) 虚拟性. 5.1虚拟存储器的实现方法 分页请求系统 ...

  7. 王道考研 计算机网络笔记 第五章:传输层

    本文基于2019 王道考研 计算机网络: 2019 王道考研 计算机网络 个人笔记总结 第一章:王道考研 计算机网络笔记 第一章:概述&计算机网络体系结构 第二章:王道考研 计算机网络笔记 第 ...

  8. 通信网络基础期末复习-第五章-路由算法

    写在前面:本文主要依据为<通信网络基础>李建东,盛敏编著,如有侵权,请联系作者删除.本文仅用于个人期末复习与知识结构的搭建. 文章目录 第五章 路由算法 5.1 路由算法概述 5.1.1路 ...

  9. 计算机网络总结:第五章 链路层

    第五章 链路层:链路.接入网和局域网 5.1 链路层概述 一些术语 –结点:运行链路层协议的任何设备(主机.路由器.交换机) –链路:沿着通信路径连接相邻结点的通信信道 –在通过特定的链路时,传输结点 ...

  10. 计算机用户接入广域网的技术,第五章广域网接入技术全解.ppt

    第五章广域网接入技术全解 * * 第二章 广域网接入技术 本章学习要点: 广域网概述 数字数据网 DDN 综合业务数字网 ISDN 帧中继 FR 数字用户线路xDSL 公用分组交换网 PSDN 5.1 ...

最新文章

  1. 【青少年编程】黄羽恒:加减乘除法小测试
  2. Android webview 加载https网页显示空白
  3. exchange迁移测试作业
  4. obs 直播 多路推流插件 简介
  5. 【Android】Android 8种对话框(Dialog)
  6. “约见”面试官系列之常见面试题之第五十六篇之typeof返回的数据类型(建议收藏)
  7. Ubuntu 18.04安装NVIDIA(英伟达) RTX2080Ti显卡
  8. linux系统怎么刷新,Fedora Linux如何更新系统
  9. 分页加载总页数计算公式
  10. Solidity IDE Remix中文版使用手册
  11. royal tsx连接闪退_Royal TSX for Mac(最强远程管理软件)
  12. 不可小视的head标签
  13. IMAX China去年实现扭亏为盈;华为助力打造成都智算中心;Quantinuum和IBM壮大量子生态系统 | 全球TMT...
  14. 2016年4月编程语言排行榜 Visual Basic正渐行渐远
  15. python微信抢红包神器_快过年啦,还怕手速慢,我用Python自动抢红包!
  16. 【kafka】kafka乱码问题
  17. OV4689 和IMX179的dts中节点的区别,以及dts节点的注释说明,基于rv1108平台
  18. 【论文泛读121】边际效用递减:探索BERT知识蒸馏的最小知识
  19. 用DIV+CSS技术设计的体育主题网站(足球介绍)
  20. ICRA人工智能挑战赛参赛准备(一)重刷系统

热门文章

  1. 车辆等级、车型分类及carsim内置车辆种类整理
  2. C语言ascll码表值和字符的互相转换的程序
  3. 几款少儿编程软件介绍
  4. Dubbo使用_尚硅谷视频学习笔记
  5. 幅频特性曲线protues_第4章 proteus 模拟电路实验与综合设计
  6. c语言入门经典18个程序,c语言入门经典必背18个程序
  7. Ubuntu Kvm USB重定向问题解决
  8. 杨强教授新番!破解机器学习数据孤岛和数据保护难题
  9. 【数据融合】基于DS证据理论实现数据融合附matlab代码
  10. 优秀的长截图标注工具:iShot for Mac中文免费