软件设计师备考笔记(五)计算机网络
目录
七层模型
常见协议
计算机网络的分类
网络规划与设计
IP地址与子网划分
HTML常见标签
网络接入技术
IPv6
信息安全
网络安全–防火墙
七层模型
历史于发展
计算机网络就是构建在七层模型之上的
以前计算机生产都是各个厂商自己一整台生产,不同厂有不同标准。苹果和IBM计算机网线接口都不一样;于是要制定新标准,但是各个厂商都不愿意放弃自己的标准;–>全部人都放弃自己的标准用OSI组织定的标准
实际使用中没有使用到七层,但是大家都公认这个理论所以没改
各层次功能及其设备
物理层:负责传输二进制数据,高电平低电平;
中继器:传输过远时信号衰弱;中继器就是接收再转发
集线器:多端口的中继器,也是收到信息就传出去
数据链路层:该层次下信息传输有了地址;交换机性能比集线器高很多
网卡的mac地址就是数据帧的地址
网桥:连接两个同类型网络的设备
交换机(多端口网桥):连接多个设备
- 广播到了了网络层就不能通过了,所以跨网络层就可以确定不是一个局域网了
答案:B
常见网络协议及其所属层级
- 整个左下角都是TCP/IP协议族,虽然使用的很广泛,但是效率速度不一定高,是因为绑定了internet所以应用范围广
常见协议及其功能
ICMP:因特网的控制协议
- 平时用ping检错网络是否通畅就是属于ICMP协议
ARP:地址解析协议:IP转mac
RARP:反地址解析协议:mac转IP
TCP:可靠协议,通信时建立连接,有验证机制,反馈信息,可以知道哪些包到了,哪些没到,三次握手才能建立连接
UDP:不可靠,不建立连接,没有反馈
- TCP上的都是可靠协议,UDP则不一定(本身不可靠但使用了辅助方法)
http:超文本传输协议
ftp:文件传输协议
telnet:远程登录
pop3、smtp:邮件传输
e
dhcp:动态ip地址分配工作;及其常见
tftp:小文件传输协议
snmp:简单网络管理协议
dns:域名解析
中间的三个都是文件共享协议
Samba:可以跨平台
CIFS
NFS
DHCP
第六点的两个地址是假地址
无法通信
用来给DHCP未分配时占用地址位
DNS
- 根域名服务器一般使用迭代查询,问了我就告诉你一个答案,你再往下找
习题
计算机网络的分类
拓扑结构的应用
星形:中间坏网络崩
环形:两边都能走,坏一个无所谓
日常中接触到的一般是星形,中间是交换机
- 所以如果交换机坏了,整个网络都崩了
网络规划与设计
设计原则
先进性:不要太过时,但也没必要太新(贵、兼容性)
逻辑网络设计
分层设计
顶层(核心层)和底层(接入层)都只有一个层次,功能都比较简单
接入层:接入,最多再计费
核心层:数据高速转发,设备性能要好,可靠性要高
汇聚层:访问控制策略,寻址,过滤等可以根据需求灵活处理
设计原则:按需求性能分配
- 设计时自下而上:考虑接入、汇聚层时,看需要怎样的指标来看核心层要什么功能
IP地址
5类IP地址及
最开始规划时将IP地址分为了五类,后来因为IP地址不够用被废弃
ABC普通IP地址
组播:特殊用途(科研等)
iP地址个数与主机位
为了和后面的分类区分开来,每类地址都是将前一类地址的固定0位变为1,再将其后一位变为0
从ABC开始每增加一类,则用来表示网络位的bit位增加8个
即A类8个bit
B类16个bit
C类24个bit
A类:前八个bit位用于确定地址,A类的首位为0,
A类中总共有2^7-1=127个IP地址(0.0.0.0不能使用)
一个A类IP里面能有2^24-2个主机(减去全零(网络位)和全一(广播))
B类:前16个bit位用来确定地址,B类地址起始为10
B类地址有2^14个IP
一个B类IP中能有2^16-2个主机
C类:前24个bit位确定地址,起始为110
C类地址有2^22个
能有2^8个-2主机
子网划分
直接时用五类IP的方法划分IP,导致了主机数过于固定,导致A类B类ip的适用性比太差
- C类不够用,B类太多了(六万多), 子网划分出现 ;
因此,提出将大IP划分为小IP地址的方法,即子网划分
方法,加入子网掩码概念
大划小
一个B类地址能容纳六万多主机(2^16)
- 通过子网掩码,可以将后十位当为主机位,而其余当成网络为,则可以划分成很多个能容纳一千台左右的主机的网络
只解决了,把大主机位的IP划为多个小主机位IP的问题
人们时常还有把少主机位的IP划分为多主机位IP的需求
- 因此提出了无分类地址
例题
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1nSPVkpa-1676206133445)(https://binying-img.oss-cn-hangzhou.aliyuncs.com/blogImg/Image%20%5B16%5D.png)]
无分类地址(小划大)
进入第三个阶段:打破地址分类概念,形成无分类地址
用 <网络浅醉>,<主机号>/用多少位表示网络位 的方式表示一个ip
若用24位数bit位表示网络位,则用 /24表示
则剩下8位位主机位,即有2^8-2台主机容量
现在的电脑支持全零和全一用来放主机了,所以现在不用-2也对
判断两个ip是否是同一个网络:ip和子网掩码一样就是一个网络
例题
解析
C类有8个bit位用来表示主机位
给出的无分类地址使用了20位表示网络位,还有12个bit位可以表主机位
但是需要表示主机位的只有8个bit
剩下四个bit位用来划分子网,所以有2^4=16个
特殊IP地址
HTML
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-e504lF5K-1676206133446)(https://binying-img.oss-cn-hangzhou.aliyuncs.com/blogImg/Image%20%5B20%5D.png)]
网络接入技术
无线网
- 3g/4g也是无线接入技术
有线接入
主要掌握ADSL
PSTN:最为原始的拨号方式,十几年前的主流,速度慢费用高;现在的刷卡机和传真机都还在用;上网和电话不能共存
ISDN:上网通话同时进行;速率快PSTN一倍
ADSL:家庭网络还在用;老小区,实际应用中下载8M,上行512k,能更高但是国内不用;非对称指上下行速度不同
HFC:与ADSL相比最大的好处–>上下行对等;主干网是光前,入户是铜线电缆;家里有线电视网络就是这种;沿海城市开通的早,机顶盒
无线网络
WiFi:局部连接方式,还需要接入互联网
蓝牙:
红外:很多年前,十多年前的手机有,两台手机可以通过红外传输数据
WAPI:
3g
WCDMA:最成熟,超过两百个国家在用;基站也多;买手机时很容易买到WCDMA
CDMA2000:应用范围小;日韩有小范围应用;(电信)
TE-SCDMA:名义上国产的,其中90%以上的专利还是国外的,但是是国内推出的,不是太成熟,速率低功耗大(移动在用,移动推广能力强,国家希望移动能推广开来;宣传不到一年,发现缺陷多,之后就转到4G时代了);非洲有试点,其他地方没有
4G
LTE:两个方向
TDD:TD-SCDMA发展而来,国家推TD-SCDMA就是为了4G,虽然3G时很弱但是由于3g时代的奠定,4G时很强;和FDD差距非常小;
FDD:WCDMA发展而来
WIMAX:
IPV6
因为大多数应用程序还不支持ipv6,所以换代还需要很久;
ipv4不够用,所以提出ipv6
- 但其实配合nat协议等方法,ip还不算紧缺
全世界ipv4地址,70%的地址分配给了美国;所以和国内不同,美国人通常都是有独立的公网地址
信息安全
很多协议提出来时候压根没有考虑安全性和隐私
- 所以使用某协议时配套某些协议一起使用非常常见
安全属性
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-BYIzQfQz-1676206133448)(https://binying-img.oss-cn-hangzhou.aliyuncs.com/blogImg/Image%20%5B24%5D.png)]
最小授权:只赋予满足功能需要的最少权限即可,不过日常中因为懒得多次配置(晋升时增加权限等)一般开始就给很高权限(隐患)
防暴露:隐藏起来,为了防止破解数据库,命名为非标准拓展名,名字为乱码;
信息加密:就算被截取了,别人也不知道是啥,发送到对方电脑后再解密
物理保密:发送前通过设备加密,收到时通过设备解密
完整性:信息发送时和接收时要一样,防止被人截取后篡改
可用性:合法用户能通过合法方式用相应资源;
- 如果合法用户不能正常使用,就说可用性遭到破坏;(DDOS攻击)
不可抵赖性:主要手段数字签名
加密技术(保密性)
加密的核心基础:对称加密 非对称加密
对称加密:加密和解密时用的密钥一样
- 日常生活中的加密压缩包(RAR)就是对称加密
非对称加密:加密和解密用不同密钥,公钥加密私钥解密,私钥加密公钥解密
常见对称加密算法
DES:替换+位移、56位密钥、64位数据块、数据流的方式加密
替换:密码表,明文密文互相对应
移位:例如将一篇文章中的所有字母后移一位,A变B,B变C
数据块加密:分块后加密
数据流加密:顺序加密整段
3DES:des的复杂化,强度高很多,加密次数更多,使用了两个密钥
- k1加密–k2解密–k1加密
对称加密
优点:速度快,效率高
缺点:‘
强度不高,密钥强度短所以整体强度不会高
密钥分发困难,传输时容易被截获;发送了加密包后,又明文发送密码,那么加密毫无意义;
非对称加密技术
- 为了解决密钥分发问题,提出了非对称加密
非对称加密流程:
前提:
每个人都有自己的公钥和私钥,公钥是公开的可以随便给别人,私钥是保密的,不能给任何人;
公钥加密只能用对应私钥解密,甲公钥加密的东西只有甲私钥才能解开;
- 此时假如甲要发文件给乙,那么只要用乙的公钥加密那么就只有乙能解开;
问题:
密钥长度非常长,内容庞大的数据没法使用
所以一般用对称的方式传输文件,用非对称的方式加密对称加密的密钥
信息摘要(完整性)
- 单项散列: 能用正文得到摘要;但是不能用摘要还原成明文。
作用
- 用于保证数据的完整性,发出和接收到是一样的,至少发件方和收件方能知道是一样的;
概念
摘要:以论文为例,正文2500,摘要300;正文的总概;
信息摘要:一段信息的特征值,
特点:原始信息发生变化特征值跟着变化,且变化一般非常大
- 例:改一个符号,摘要内容全变完;
常使用hash算法
漏洞
- 明文被拦截摘要也被拦截,然后被一起更改怎么办—>数字证书
数字签名(发件人不可抵赖性)
- 发送者在信息上签上自己的名字,并且发送者无法抵赖,一定是他发的;
实现方法
公钥私钥技术,但不向加密时那样使用
加密时:a发文件给b,a是使用b的公钥进行加密,那么只有b能打开
数字签名时:a使用a自己的私钥进行加密,b使用a的公钥进行解密,解密成功就能确定文件一定时a发的
- 用a的私钥加密叫做数字签名,a的公钥解密过程叫数字签名的验证过程
加解密是为了保密而言的,数字签名中的公私钥没有保密功能所以叫数字签名
数字信封
发送方将原文用对称密钥加密,将对称密钥用接收方的公钥加密发送给对方
- 如果正文用非对称加密,那么加密速度太慢了
PGP
可以电子邮件和文件存储的加密方式
放在云盘上的东西先用PGP加密再传到云盘比较安全
使用了数字证书
接收人不可靠性
非堆成体系中,每个人都有公私钥;
希望保密的文件,使用对方公钥加密
但是无法断定公钥是不是真的是收件人发给我的,万一被截取后改动了呢?
所以,个人密钥和信息绑定起来,提出了数字证书概念;
数字证书(接收人不可抵赖性)
用户将自己的公钥和相关信息去CA机构注册起来,得到自己独有的数字证书;
通过CA机构颁发数字证书;
数字证书上面有颁发机构的签名,可以判断该证书是否是伪造的
类似公安局
发送数据时,接收人直接将数字证书发送过来,发件人验证该证书是否真实,若真实则用该证书中的公钥加密信息并发送
习题
网络安全
即使最常用的TCP/IP协议基本都是明文发送,并没有考虑安全方面有严苛要求的应用也在互联网上跑;
因此提出安全协议,基本每个安全协议都有针对性解决该层次的问题;
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-L5iS9JsK-1676206133452)(https://binying-img.oss-cn-hangzhou.aliyuncs.com/blogImg/Image%20%5B32%5D.png)]
协议
从二层开始的安全防护基本都是考走协议保证
协议的概念:通信时封包的一种规则
常见协议
物理层(非协议)
屏蔽:特殊涂层,wifi信号无法传输出去
隔离:军方网络和民用网络分开的
数据链路层
PPTP/L2TP:两种隧道协议,相当于开出两条安全呢隧道,不会被破坏,截获;有加密机制,加密后再传
可以直接对链路进行加密
网络层
防火墙:软件性质和软件硬件配合的防火墙;
- 即一个硬件只做防火墙啥也不干,分多种类型,网络层级、应用层级
IPSec:针对IP包进行加密的协议;
有两种方式
普通未加密的包,把数据拆出来进行加密再封包头发出去;
另一种是连着包头一起加密然后再加一个头发出去;
传输层
TLS:标准的传输层协议
SET:面向电子商务的安全协议;
SSL
- 工作层次跨越多个层次;做题时要结合情况看SSL是哪层;
应用层
PGP:既可以文件加密,也能邮件加密
HTTPS:HTTP+SSL
网络安全威胁与攻击
- 考试的时候基本就是抠字眼;
重放攻击:ARP协议的漏洞进行的,也叫ARP欺骗攻击;
DOS:主要破坏系统可用性
窃听:和业务流分析要区别开来
业务流分析:强调长期窃听;并进行分析;
防火墙
网络级:工作层次低 效率高
状态检测:TCP/IP连接时有连接状态信息,能对这个信息检错
包检测:只检测包是否正确,不管包内容
应用级:工作层次高 效率低
两种防火墙的区别
例子:A省禽流感爆发,为了防止扩散到全国i禁止A地的禽鸟外流,相邻省会采取隔离措施;在各个关卡上设置检疫站;
网络级:检疫车辆是否是运输禽类的车辆,并检测是不是来自A地;
- 只看货物的运货单;车厢里面是啥不在乎;伪造出货单的话就会出现问题;
应用级:开箱检查,随机抽取看是否有鸡瘟,没有才放行;
屏蔽子网(解决内部攻击问题)
双穴主机和屏蔽主机考试不涉及,但是屏蔽子网涵盖上述两种:安全性最高,由多道防火墙构成(堡垒主机也算);
由来:
防火墙防外不防内;造成损失的攻击80%都是内部网络造成的;
所以设计时就希望更加安全;
因此,在外网和内网间设立了屏蔽子网区(DMA军事区)
不属于内网也不属于外网,用来放对外提供服务的防火墙;
好处:外部入侵者攻破一道防火墙还有一道防火墙,从内部访问服务器也有一道防火墙
软件设计师备考笔记(五)计算机网络相关推荐
- 软件设计师备考笔记(一)软考概述
目录 考试的历史 培训课程安排计划 推荐参考书籍 策略:先建体系,后整理知识点 幸福曲线 考试大纲 考试形式 学习方法: 历史 从日本引进的考试:以前叫高级程序员考试,IT领域细化后分为了软件设计师: ...
- 软件设计师备考笔记(炸薯条的视频)
视频还没看完(软件工程上下.算法.试题四),排版还没拍好,2022上半年考试凉了,下半年又凉了.哎,明年再战吧 目录 计算机网络对用户"透明"是什么意思? RISC与CISC 流水 ...
- 数据库系统(软件设计师备考笔记)
目录 第三章.数据库系统(重点) 第一节.数据库概述 第二节.数据库系统--三级模式-两级映射 第三节.数据库设计过程 第四节.ER模型 第五节.关系代数(必考) 第六节.规范化理论--函数依赖 第七 ...
- 软件工程概述(软件设计师备考笔记)
目录 第九章.软件开发模型(重点) 第一节.瀑布模型 第二节.原型.演化模型.增量模型(解决用户需求分析困难) 第三节.螺旋模型(强调风险分析) 第四节.V模型(强调测试) 第五节.喷泉模型与RAD( ...
- 软件设计师备考笔记(四) 数据库系统(重点)
目录 数据库模式 ER模型 关系代数于元组演算 依赖关系 规范化理论 并发控制 数据库完整性约束 分布式数据库 数据仓库与数据挖掘 考法 规范化理论和关系代数必考上午题目 分布式和数据仓库等下午可能出 ...
- 软件设计师备考笔记(十)软件工程(开发模型、结构化设计、软件测试)
目录 软件开发模型 信息系统开发方法 需求分类 结构化设计 软件测试 软件开发模型 瀑布模型 历史 盛极一时,但被淘汰:有重大缺陷,会导致项目失败(延期.超支.做不下去) 注意事项:每个阶段(绿框)末 ...
- 数据结构与算法应用(软件设计师备考笔记)
目录 第十二章.数据结构及算法应用 第一节.分治法 第二节.回溯法 第三节.贪心法 第四节.动态规划法 第五节.哈夫曼编码 第十二章.数据结构及算法应用 第一节.分治法 其基本思想是把一个比较大的.复 ...
- 软件设计师备考笔记(二)计算机组成与体系结构
目录 总概 数据的表示 计算机结构 Flynn分类法 CISC和RISC 流水线技术 系统存储 总线系统 可靠性 校验码 总概(题型.考点) 分值:6分左右,占比高 各题型考点及需要的掌握程度 数据表 ...
- 软件设计师备考笔记(十六)UML建模及习题
概述 必考一题:但是UML图比较多:所以难度高一些: 知识面要求比较广: 一般考 用例图.类图: 再加上其他图 目录 用例图 类图与对象图 顺序图 活动图 状态图 通信图 构件图 用例图 两种考法 题 ...
最新文章
- 前端每周清单第 33 期:React 16 发布与特性介绍,Expo AR 教程,ExtJS 从崛起到沉寂...
- 上小学的读者居然造了个“编程语言”!
- H3C ISIS与BGP 路由配置
- android 自定义event,Android运用onTouchEvent自定义滑动布局
- ExtJs与JavaScript的call方法
- 超强 css 实现 table 隔行 ,隔列 换色
- python读取redis存储数据的存储时间_Python读写Redis数据库操作示例
- 基于正样本的表面缺陷检测
- 来看各种数值的反转吧(洛谷P1553题题解,Java语言描述)
- JavaScript玩转机器学习:模型转换
- C++ 17 标准正式发布:终于能更简单地编写和维护代码了!
- 从零开始设计一款APP之Android设计规范篇
- HCIE-Cloud题库
- python网球比赛模拟_【python】羽毛球竞技模拟
- c语言大刀符号程序,特殊符号大刀图案 | 手游网游页游攻略大全
- scala面向对象基础---类继承和特质
- Windows中的未处理异常
- 异质信息网络表征学习综述
- 1505_TC275参考手册阅读笔记_调试系统
- 柯西导数与鲁宾逊导数之比较
热门文章
- websocket心跳检测
- python匿名函数--lambda函数
- 预测物联网设备健康状态,你可能需要这套解决方案
- linux利用whereis,which查找文件
- 苹果元数据被拒回复邮件多久_苹果App store4.3被拒问题;教你如何解决常见代码层次的4.3被拒问题...
- R沟通|用xaringan包制作幻灯片
- spring事务实现的几种方式
- 门店管理系统、店铺管理软件不要随便买,看好这几个标准才能放心用!
- [从零学习汇编语言] - 计算机中的硬件与软件
- 合理分析竞争对手,有效提升关键词排名