目录

  • 七层模型

  • 常见协议

  • 计算机网络的分类

  • 网络规划与设计

  • IP地址与子网划分

  • HTML常见标签

  • 网络接入技术

  • IPv6

  • 信息安全

  • 网络安全–防火墙

七层模型

历史于发展

  • 计算机网络就是构建在七层模型之上的

  • 以前计算机生产都是各个厂商自己一整台生产,不同厂有不同标准。苹果和IBM计算机网线接口都不一样;于是要制定新标准,但是各个厂商都不愿意放弃自己的标准;–>全部人都放弃自己的标准用OSI组织定的标准

  • 实际使用中没有使用到七层,但是大家都公认这个理论所以没改

各层次功能及其设备

  • 物理层:负责传输二进制数据,高电平低电平;

    • 中继器:传输过远时信号衰弱;中继器就是接收再转发

    • 集线器:多端口的中继器,也是收到信息就传出去

  • 数据链路层:该层次下信息传输有了地址;交换机性能比集线器高很多

    • 网卡的mac地址就是数据帧的地址

    • 网桥:连接两个同类型网络的设备

    • 交换机(多端口网桥):连接多个设备

  • 广播到了了网络层就不能通过了,所以跨网络层就可以确定不是一个局域网了

答案:B

常见网络协议及其所属层级

  • 整个左下角都是TCP/IP协议族,虽然使用的很广泛,但是效率速度不一定高,是因为绑定了internet所以应用范围广

常见协议及其功能

  • ICMP:因特网的控制协议

    • 平时用ping检错网络是否通畅就是属于ICMP协议
  • ARP:地址解析协议:IP转mac

  • RARP:反地址解析协议:mac转IP

  • TCP:可靠协议,通信时建立连接,有验证机制,反馈信息,可以知道哪些包到了,哪些没到,三次握手才能建立连接

  • UDP:不可靠,不建立连接,没有反馈

    • TCP上的都是可靠协议,UDP则不一定(本身不可靠但使用了辅助方法)
  • http:超文本传输协议

  • ftp:文件传输协议

  • telnet:远程登录

  • pop3、smtp:邮件传输

e

  • dhcp:动态ip地址分配工作;及其常见

  • tftp:小文件传输协议

  • snmp:简单网络管理协议

  • dns:域名解析

中间的三个都是文件共享协议

  • Samba:可以跨平台

  • CIFS

  • NFS

DHCP

  • 第六点的两个地址是假地址

    • 无法通信

    • 用来给DHCP未分配时占用地址位

DNS

  • 根域名服务器一般使用迭代查询,问了我就告诉你一个答案,你再往下找

习题

计算机网络的分类

拓扑结构的应用

  • 星形:中间坏网络崩

  • 环形:两边都能走,坏一个无所谓

  • 日常中接触到的一般是星形,中间是交换机

    • 所以如果交换机坏了,整个网络都崩了

网络规划与设计

设计原则

先进性:不要太过时,但也没必要太新(贵、兼容性)

逻辑网络设计

分层设计

  • 顶层(核心层)和底层(接入层)都只有一个层次,功能都比较简单

  • 接入层:接入,最多再计费

  • 核心层:数据高速转发,设备性能要好,可靠性要高

  • 汇聚层:访问控制策略,寻址,过滤等可以根据需求灵活处理

  • 设计原则:按需求性能分配

    • 设计时自下而上:考虑接入、汇聚层时,看需要怎样的指标来看核心层要什么功能

IP地址

5类IP地址及

  • 最开始规划时将IP地址分为了五类,后来因为IP地址不够用被废弃

  • ABC普通IP地址

  • 组播:特殊用途(科研等)

iP地址个数与主机位

  • 为了和后面的分类区分开来,每类地址都是将前一类地址的固定0位变为1,再将其后一位变为0

  • 从ABC开始每增加一类,则用来表示网络位的bit位增加8个

    • 即A类8个bit

    • B类16个bit

    • C类24个bit

  • A类:前八个bit位用于确定地址,A类的首位为0,

    • A类中总共有2^7-1=127个IP地址(0.0.0.0不能使用)

    • 一个A类IP里面能有2^24-2个主机(减去全零(网络位)和全一(广播))

  • B类:前16个bit位用来确定地址,B类地址起始为10

    • B类地址有2^14个IP

    • 一个B类IP中能有2^16-2个主机

  • C类:前24个bit位确定地址,起始为110

    • C类地址有2^22个

    • 能有2^8个-2主机

子网划分

  • 直接时用五类IP的方法划分IP,导致了主机数过于固定,导致A类B类ip的适用性比太差

    • C类不够用,B类太多了(六万多), 子网划分出现
  • 因此,提出将大IP划分为小IP地址的方法,即子网划分

  • 方法,加入子网掩码概念

大划小

  • 一个B类地址能容纳六万多主机(2^16)

    • 通过子网掩码,可以将后十位当为主机位,而其余当成网络为,则可以划分成很多个能容纳一千台左右的主机的网络
  • 只解决了,把大主机位的IP划为多个小主机位IP的问题

    • 人们时常还有把少主机位的IP划分为多主机位IP的需求

      • 因此提出了无分类地址

例题

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1nSPVkpa-1676206133445)(https://binying-img.oss-cn-hangzhou.aliyuncs.com/blogImg/Image%20%5B16%5D.png)]

无分类地址(小划大)

  • 进入第三个阶段:打破地址分类概念,形成无分类地址

  • 用 <网络浅醉>,<主机号>/用多少位表示网络位 的方式表示一个ip

    • 若用24位数bit位表示网络位,则用 /24表示

    • 则剩下8位位主机位,即有2^8-2台主机容量

  • 现在的电脑支持全零和全一用来放主机了,所以现在不用-2也对

  • 判断两个ip是否是同一个网络:ip和子网掩码一样就是一个网络

例题

解析

  • C类有8个bit位用来表示主机位

  • 给出的无分类地址使用了20位表示网络位,还有12个bit位可以表主机位

  • 但是需要表示主机位的只有8个bit

  • 剩下四个bit位用来划分子网,所以有2^4=16个

特殊IP地址

HTML

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-e504lF5K-1676206133446)(https://binying-img.oss-cn-hangzhou.aliyuncs.com/blogImg/Image%20%5B20%5D.png)]

网络接入技术

无线网

  • 3g/4g也是无线接入技术

有线接入

  • 主要掌握ADSL

  • PSTN:最为原始的拨号方式,十几年前的主流,速度慢费用高;现在的刷卡机和传真机都还在用;上网和电话不能共存

  • ISDN:上网通话同时进行;速率快PSTN一倍

  • ADSL:家庭网络还在用;老小区,实际应用中下载8M,上行512k,能更高但是国内不用;非对称指上下行速度不同

  • HFC:与ADSL相比最大的好处–>上下行对等;主干网是光前,入户是铜线电缆;家里有线电视网络就是这种;沿海城市开通的早,机顶盒

无线网络

  • WiFi:局部连接方式,还需要接入互联网

  • 蓝牙:

  • 红外:很多年前,十多年前的手机有,两台手机可以通过红外传输数据

  • WAPI:

3g

  • WCDMA:最成熟,超过两百个国家在用;基站也多;买手机时很容易买到WCDMA

  • CDMA2000:应用范围小;日韩有小范围应用;(电信)

  • TE-SCDMA:名义上国产的,其中90%以上的专利还是国外的,但是是国内推出的,不是太成熟,速率低功耗大(移动在用,移动推广能力强,国家希望移动能推广开来;宣传不到一年,发现缺陷多,之后就转到4G时代了);非洲有试点,其他地方没有

4G

  • LTE:两个方向

    • TDD:TD-SCDMA发展而来,国家推TD-SCDMA就是为了4G,虽然3G时很弱但是由于3g时代的奠定,4G时很强;和FDD差距非常小;

    • FDD:WCDMA发展而来

  • WIMAX:

IPV6

  • 因为大多数应用程序还不支持ipv6,所以换代还需要很久;

  • ipv4不够用,所以提出ipv6

    • 但其实配合nat协议等方法,ip还不算紧缺
  • 全世界ipv4地址,70%的地址分配给了美国;所以和国内不同,美国人通常都是有独立的公网地址

信息安全

  • 很多协议提出来时候压根没有考虑安全性和隐私

    • 所以使用某协议时配套某些协议一起使用非常常见

安全属性

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-BYIzQfQz-1676206133448)(https://binying-img.oss-cn-hangzhou.aliyuncs.com/blogImg/Image%20%5B24%5D.png)]

  • 最小授权:只赋予满足功能需要的最少权限即可,不过日常中因为懒得多次配置(晋升时增加权限等)一般开始就给很高权限(隐患)

    • 防暴露:隐藏起来,为了防止破解数据库,命名为非标准拓展名,名字为乱码;

    • 信息加密:就算被截取了,别人也不知道是啥,发送到对方电脑后再解密

    • 物理保密:发送前通过设备加密,收到时通过设备解密

  • 完整性:信息发送时和接收时要一样,防止被人截取后篡改

  • 可用性:合法用户能通过合法方式用相应资源;

    • 如果合法用户不能正常使用,就说可用性遭到破坏;(DDOS攻击)
  • 不可抵赖性:主要手段数字签名

加密技术(保密性)

  • 加密的核心基础:对称加密 非对称加密

    • 对称加密:加密和解密时用的密钥一样

      • 日常生活中的加密压缩包(RAR)就是对称加密
    • 非对称加密:加密和解密用不同密钥,公钥加密私钥解密,私钥加密公钥解密

常见对称加密算法

  • DES:替换+位移、56位密钥、64位数据块、数据流的方式加密

    • 替换:密码表,明文密文互相对应

    • 移位:例如将一篇文章中的所有字母后移一位,A变B,B变C

    • 数据块加密:分块后加密

    • 数据流加密:顺序加密整段

  • 3DES:des的复杂化,强度高很多,加密次数更多,使用了两个密钥

    • k1加密–k2解密–k1加密

对称加密

  • 优点:速度快,效率高

  • 缺点:‘

    • 强度不高,密钥强度短所以整体强度不会高

    • 密钥分发困难,传输时容易被截获;发送了加密包后,又明文发送密码,那么加密毫无意义;

非对称加密技术

  • 为了解决密钥分发问题,提出了非对称加密

非对称加密流程:

  • 前提:

    • 每个人都有自己的公钥和私钥,公钥是公开的可以随便给别人,私钥是保密的,不能给任何人;

    • 公钥加密只能用对应私钥解密,甲公钥加密的东西只有甲私钥才能解开;

      • 此时假如甲要发文件给乙,那么只要用乙的公钥加密那么就只有乙能解开;
  • 问题:

    • 密钥长度非常长,内容庞大的数据没法使用

    • 所以一般用对称的方式传输文件,用非对称的方式加密对称加密的密钥

信息摘要(完整性)

  • 单项散列: 能用正文得到摘要;但是不能用摘要还原成明文。

作用

  • 用于保证数据的完整性,发出和接收到是一样的,至少发件方和收件方能知道是一样的;

概念

  • 摘要:以论文为例,正文2500,摘要300;正文的总概;

  • 信息摘要:一段信息的特征值,

    • 特点:原始信息发生变化特征值跟着变化,且变化一般非常大

      • 例:改一个符号,摘要内容全变完;
  • 常使用hash算法

漏洞

  • 明文被拦截摘要也被拦截,然后被一起更改怎么办—>数字证书

数字签名(发件人不可抵赖性)

  • 发送者在信息上签上自己的名字,并且发送者无法抵赖,一定是他发的;

实现方法

  • 公钥私钥技术,但不向加密时那样使用

    • 加密时:a发文件给b,a是使用b的公钥进行加密,那么只有b能打开

    • 数字签名时:a使用a自己的私钥进行加密,b使用a的公钥进行解密,解密成功就能确定文件一定时a发的

      • 用a的私钥加密叫做数字签名,a的公钥解密过程叫数字签名的验证过程
  • 加解密是为了保密而言的,数字签名中的公私钥没有保密功能所以叫数字签名

数字信封

  • 发送方将原文用对称密钥加密,将对称密钥用接收方的公钥加密发送给对方

    • 如果正文用非对称加密,那么加密速度太慢了

PGP

  • 可以电子邮件和文件存储的加密方式

    • 放在云盘上的东西先用PGP加密再传到云盘比较安全

    • 使用了数字证书

接收人不可靠性

  • 非堆成体系中,每个人都有公私钥;

  • 希望保密的文件,使用对方公钥加密

  • 但是无法断定公钥是不是真的是收件人发给我的,万一被截取后改动了呢?

  • 所以,个人密钥和信息绑定起来,提出了数字证书概念;

数字证书(接收人不可抵赖性)

  • 用户将自己的公钥和相关信息去CA机构注册起来,得到自己独有的数字证书;

  • 通过CA机构颁发数字证书;

    • 数字证书上面有颁发机构的签名,可以判断该证书是否是伪造的

    • 类似公安局

  • 发送数据时,接收人直接将数字证书发送过来,发件人验证该证书是否真实,若真实则用该证书中的公钥加密信息并发送

习题

网络安全

  • 即使最常用的TCP/IP协议基本都是明文发送,并没有考虑安全方面有严苛要求的应用也在互联网上跑;

  • 因此提出安全协议,基本每个安全协议都有针对性解决该层次的问题;

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-L5iS9JsK-1676206133452)(https://binying-img.oss-cn-hangzhou.aliyuncs.com/blogImg/Image%20%5B32%5D.png)]

协议

  • 从二层开始的安全防护基本都是考走协议保证

  • 协议的概念:通信时封包的一种规则

常见协议

物理层(非协议)

屏蔽:特殊涂层,wifi信号无法传输出去

隔离:军方网络和民用网络分开的

数据链路层

  • PPTP/L2TP:两种隧道协议,相当于开出两条安全呢隧道,不会被破坏,截获;有加密机制,加密后再传

  • 可以直接对链路进行加密

网络层

  • 防火墙:软件性质和软件硬件配合的防火墙;

    • 即一个硬件只做防火墙啥也不干,分多种类型,网络层级、应用层级
  • IPSec:针对IP包进行加密的协议;

    • 有两种方式

      • 普通未加密的包,把数据拆出来进行加密再封包头发出去;

      • 另一种是连着包头一起加密然后再加一个头发出去;

传输层

  • TLS:标准的传输层协议

  • SET:面向电子商务的安全协议;

SSL

  • 工作层次跨越多个层次;做题时要结合情况看SSL是哪层;

应用层

  • PGP:既可以文件加密,也能邮件加密

  • HTTPS:HTTP+SSL

网络安全威胁与攻击

  • 考试的时候基本就是抠字眼;

重放攻击:ARP协议的漏洞进行的,也叫ARP欺骗攻击;

DOS:主要破坏系统可用性

窃听:和业务流分析要区别开来

业务流分析:强调长期窃听;并进行分析;

防火墙

  • 网络级:工作层次低 效率高

    • 状态检测:TCP/IP连接时有连接状态信息,能对这个信息检错

    • 包检测:只检测包是否正确,不管包内容

  • 应用级:工作层次高 效率低

两种防火墙的区别

  • 例子:A省禽流感爆发,为了防止扩散到全国i禁止A地的禽鸟外流,相邻省会采取隔离措施;在各个关卡上设置检疫站;

    • 网络级:检疫车辆是否是运输禽类的车辆,并检测是不是来自A地;

      • 只看货物的运货单;车厢里面是啥不在乎;伪造出货单的话就会出现问题;
    • 应用级:开箱检查,随机抽取看是否有鸡瘟,没有才放行;

屏蔽子网(解决内部攻击问题)

  • 双穴主机和屏蔽主机考试不涉及,但是屏蔽子网涵盖上述两种:安全性最高,由多道防火墙构成(堡垒主机也算);

  • 由来:

    • 防火墙防外不防内;造成损失的攻击80%都是内部网络造成的;

    • 所以设计时就希望更加安全;

  • 因此,在外网和内网间设立了屏蔽子网区(DMA军事区)

    • 不属于内网也不属于外网,用来放对外提供服务的防火墙;

    • 好处:外部入侵者攻破一道防火墙还有一道防火墙,从内部访问服务器也有一道防火墙

软件设计师备考笔记(五)计算机网络相关推荐

  1. 软件设计师备考笔记(一)软考概述

    目录 考试的历史 培训课程安排计划 推荐参考书籍 策略:先建体系,后整理知识点 幸福曲线 考试大纲 考试形式 学习方法: 历史 从日本引进的考试:以前叫高级程序员考试,IT领域细化后分为了软件设计师: ...

  2. 软件设计师备考笔记(炸薯条的视频)

    视频还没看完(软件工程上下.算法.试题四),排版还没拍好,2022上半年考试凉了,下半年又凉了.哎,明年再战吧 目录 计算机网络对用户"透明"是什么意思? RISC与CISC 流水 ...

  3. 数据库系统(软件设计师备考笔记)

    目录 第三章.数据库系统(重点) 第一节.数据库概述 第二节.数据库系统--三级模式-两级映射 第三节.数据库设计过程 第四节.ER模型 第五节.关系代数(必考) 第六节.规范化理论--函数依赖 第七 ...

  4. 软件工程概述(软件设计师备考笔记)

    目录 第九章.软件开发模型(重点) 第一节.瀑布模型 第二节.原型.演化模型.增量模型(解决用户需求分析困难) 第三节.螺旋模型(强调风险分析) 第四节.V模型(强调测试) 第五节.喷泉模型与RAD( ...

  5. 软件设计师备考笔记(四) 数据库系统(重点)

    目录 数据库模式 ER模型 关系代数于元组演算 依赖关系 规范化理论 并发控制 数据库完整性约束 分布式数据库 数据仓库与数据挖掘 考法 规范化理论和关系代数必考上午题目 分布式和数据仓库等下午可能出 ...

  6. 软件设计师备考笔记(十)软件工程(开发模型、结构化设计、软件测试)

    目录 软件开发模型 信息系统开发方法 需求分类 结构化设计 软件测试 软件开发模型 瀑布模型 历史 盛极一时,但被淘汰:有重大缺陷,会导致项目失败(延期.超支.做不下去) 注意事项:每个阶段(绿框)末 ...

  7. 数据结构与算法应用(软件设计师备考笔记)

    目录 第十二章.数据结构及算法应用 第一节.分治法 第二节.回溯法 第三节.贪心法 第四节.动态规划法 第五节.哈夫曼编码 第十二章.数据结构及算法应用 第一节.分治法 其基本思想是把一个比较大的.复 ...

  8. 软件设计师备考笔记(二)计算机组成与体系结构

    目录 总概 数据的表示 计算机结构 Flynn分类法 CISC和RISC 流水线技术 系统存储 总线系统 可靠性 校验码 总概(题型.考点) 分值:6分左右,占比高 各题型考点及需要的掌握程度 数据表 ...

  9. 软件设计师备考笔记(十六)UML建模及习题

    概述 必考一题:但是UML图比较多:所以难度高一些: 知识面要求比较广: 一般考 用例图.类图: 再加上其他图 目录 用例图 类图与对象图 顺序图 活动图 状态图 通信图 构件图 用例图 两种考法 题 ...

最新文章

  1. 前端每周清单第 33 期:React 16 发布与特性介绍,Expo AR 教程,ExtJS 从崛起到沉寂...
  2. 上小学的读者居然造了个“编程语言”!
  3. H3C   ISIS与BGP 路由配置
  4. android 自定义event,Android运用onTouchEvent自定义滑动布局
  5. ExtJs与JavaScript的call方法
  6. 超强 css 实现 table 隔行 ,隔列 换色
  7. python读取redis存储数据的存储时间_Python读写Redis数据库操作示例
  8. 基于正样本的表面缺陷检测
  9. 来看各种数值的反转吧(洛谷P1553题题解,Java语言描述)
  10. JavaScript玩转机器学习:模型转换
  11. C++ 17 标准正式发布:终于能更简单地编写和维护代码了!
  12. 从零开始设计一款APP之Android设计规范篇
  13. HCIE-Cloud题库
  14. python网球比赛模拟_【python】羽毛球竞技模拟
  15. c语言大刀符号程序,特殊符号大刀图案 | 手游网游页游攻略大全
  16. scala面向对象基础---类继承和特质
  17. Windows中的未处理异常
  18. 异质信息网络表征学习综述
  19. 1505_TC275参考手册阅读笔记_调试系统
  20. 柯西导数与鲁宾逊导数之比较

热门文章

  1. websocket心跳检测
  2. python匿名函数--lambda函数
  3. 预测物联网设备健康状态,你可能需要这套解决方案
  4. linux利用whereis,which查找文件
  5. 苹果元数据被拒回复邮件多久_苹果App store4.3被拒问题;教你如何解决常见代码层次的4.3被拒问题...
  6. R沟通|用xaringan包制作幻灯片
  7. spring事务实现的几种方式
  8. 门店管理系统、店铺管理软件不要随便买,看好这几个标准才能放心用!
  9. [从零学习汇编语言] - 计算机中的硬件与软件
  10. 合理分析竞争对手,有效提升关键词排名