什么是网络安全:网络系统的硬件 软件机器系统中的数据受到保护,不遭受偶然的或者恶意破坏 更改 泄漏,系统连续 可靠 正常的运行,网络服务不中断。
网络安全的基本特征:保密性 完整性 可用性 可控性 可靠性 不可抵赖性
影响网络安全的因素:
1.技术因素:硬件系统的安全缺陷 软件系统饿安全漏洞 系统安全配置不当造成的其他安全漏洞
2.管理因素
3.人为因素:人为的无意失误 人为的恶意攻击
信息传输面临的威胁:截获 中断 篡改 伪造
网络安全的威胁:网络协议中的缺陷 窃取信息 非法访问 恶意攻击 黑客行为 计算机病毒 电子间谍活动 信息战 认为行为
主动攻击: 攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内路,破坏信息的真实性 完整性及系统服务的可用性,即通过中断 伪造 篡改和重排信息内容造成信息破坏,是系统无法正常运行
被动攻击:攻击者非法截获 窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露却无法察觉,从而给用户带来巨大的损失
PPDR:PPDR模型是一个可适应网络动态安全模型。PPDR模型中包括4个重要环节:策略 防护 检测 响应
ISO/OSI安全体系结构:这种结构定义了一组安全服务,主要包括认证服务 访问控制服务 数据保密服务 抗否认性服务
ISO/OSI安全机制:
加密机制:根据加密所在的层次及加密对象的不同,而采用不同的加密方式
数字签名机制:是确保数据真实性的基本方法,可进行用户的身份认证和消息认证
访问控制机制:访问控制按照事先确定的规则主体对客体的访问是否合法,当主体试图非法使用一个未经授权的客体时,访问控制机制将拒绝这一企图,给出报警并记录日志档案
数据完整性机制 认证机制 业务流填充机制 路由控制机制 公正机制
网络监听:以太网协议的工作方式是将要发送的数据包发往连接在一起的所有主机。在包头中包括有应该接收数据包主机的正确地址,因为只有与数据包中的目标一致的那台主机才能接收到信息包,但是若主机工作在监听模式下,则不管数据包中的目标物理地址是什么,主机都将可以收到。-在监听模式下,则所有的数据帧都将被交给上层协议软件处理。当连接到同一电缆或集线器上的主机被逻辑的分为几个子网时,若有一台主机在监听模式下,它还可以接收到发向与自己不在同一子网的主机数据包,在同一个物理信道上传输的所有信息都可以收到。保护网络安全。
拒绝服务攻击:即DOS攻击,通常能导致合法用户不能进行正常的网络服务行为都是拒绝服务攻击。它的目地就是让合法用户不能正常的进行网络服务。
TCP会话劫持:A向B发包 B回应A一个包 A向B回应一个包 B向A回应一个包 攻击者C冒充主机A给主机B发送一个包 B回应A一个包,主机B执行了攻击者C冒充主机A发送过来的命令,并且发挥给A一个包但是主机A并不能识别主机B发送回来的包,所以主机A会以期望的序列号返回给主机B一个数据包,随机形成ACK风暴,如果成果解决ACK风暴就可以成功进行TCP会话劫持了。
网络扫描:包括端口扫描 :TCP connect扫描 TCP SYN扫描 TCP FIN 扫描 TCP反向ident扫描 FTP返回攻击扫描 操作系统探测技术:应用层探测技术 TCP/IP堆栈特征探测技术 漏洞扫描技术。
IPSec的安全特性:不可否认性 抗重播性 数据完整性 数据保密性
IPSec的体系结构: 包含安全协议验证头AH 封装安全载荷ESP 安全关联 密匙管理IKE 加密算法 验证算法 。加密算法和验证算法是其实现安全数据的核心。
AH协议的两种模式:
传输模式:保护的是端到端的通信,通信的终点必须是IPSec终点。AH头被插在数据包中,紧跟在IP头之后和需要保护的上层协议之前,对这个数据包进行安全保护
隧道模式:隧道模式是需要将自己保护的数据包封装起来,并且AH头之前另外添了个IP头,对整个IP数据包提供认证保护。AH只用于保证收到的数据包在传输过程中不会被修改,保证由要求发送它的当事人将它发送出去,以及保证它是一个新的非重放的数据包。
ESP协议的两种模式:
传输模式:传输模式仅适用于主机实现,而且仅为上层协议提供保护,而不包括IP头,在传输模式中,ESP插在IP头之后和上层协议之前,或任意其他已经插入的IPsec头之前。
隧道模式:隧道模式可适用于之举和安全网关。整个IP数据项被封装在ESP有效载荷中,并产生一个新的IP头附在ESC头之前,隧道模式的ESP保护整个内部IP包包括源IP头。
IKE协议用于动态建立SA,代表IPsec对SA进行协商,并对SADB进行填充。其基础是ISAKMP(internet安全联盟和密钥管理协议)和两种密钥交换协议(OAKLEY和SKEME)
SSL(安全套接层)协议:在传输层,有两个协议组成:SSL握手协议和SSL记录协议
有两个重要概念:SSL连接和SSL会话
SSL握手协议:能使得服务器和客户端之间互相鉴别对方身份 协商加密和MAC算法以及用来保护咋SSL记录中发送数据的加密密钥。
SSL记录协议:在客户机和服务器之间传输应用数据和SSL控制数据,其间有可能对数据进行分段或者把多个高层协议数据组合城单个数据单元。对记录协议而言要封装的上层协议有4个:握手协议 修改密文协议 告警协议 应用层协议。
安全的支持:密码 数字签名 访问控制协议。
密码系统的组成:明文和密文。
密码学的分类:对称和非对称
对称密钥密码:特点是加密和解密都要有密钥的参与,加密数据的密钥解密数据的密钥相同或者两者之间有着某种明确的数学关系,它的加密密钥和解密密钥都要保密。又称单钥密码体制
非对称密钥密码:加密数据的密钥和解密数据的密钥不同,而且从加密的密钥无法推导出解密的密钥。而且一个密钥是公开的,另一个是保密的。又称公开密钥密码体制。
分组密码:密文仅与给定的密码算法和密钥有关,与被处理的明文数据段在整个明文中所处的位置无关。分组密码技术有:DES TDEA IDEA AES
序列密码:密文不仅仅跟给定的密码算法和密钥有关,同时也是被处理的明文数据段在整个明文中所处位置的函数。
单向函数:函数:X Y,如果对每一个x属于X,很容易计算出F(x)的值,对大多数的值,对大多数y属于Y确定满足y=f(x)的x是计算上困难的。
私钥和公钥的特点:保障密钥的安全,公钥则可以发布出去,用公共密钥加密的信息只能用于专用密钥解密,公钥算法不需要联机密钥服务器,密钥分配协议简单。公钥还可以提供数字签名。
认证的目的:消息完整性认证(MD5) 身份认证(RSA)
认证系统应满足的条件:1.接收者能够检验和证实消息的合法性,真实性和完整性
2.消息的发送者对所发消息不能抵赖,某些时候也要求接收者不能否认收到的消息
3.除了合法的信息发送者外,其他人不能伪造发送信息
Hash函数的特点级概念:hash函数就是把可变长度的输入串转换成固定长度的输出串的一种函数。性质1.hash函数H可适用于任意长度的输入数据块,产生固定长度的hash值2.对于每一个给定输入数据M,都能很容易算出他的hash值H3.如果给定hash值h,要逆向推出数据M在计算上不可行,即hash函数具有单向性4.对于给定的消息M1和其hash值H1,找到满足M2不等于M1,切H1=H2的M2在计算上是不可行的,即抗弱碰撞性。5.要找到任何满足H1=H2切M1不等于M2的消息对(M1,M2)在计算上是不可行的,即抗强碰撞性。
举例说明什么是单项函数,作用是什么:
数字签名的概念:
常用的数字签名体制:DSS和RSA 和DSA
身份认证:指用户向系统出示自己身份的证明过程,通常是为了获得系统服务所必须通过的第一道关卡,任何一个想要访问系统资源的人都必须先向系统证明自己的合法身份,然后才能得到相应的权限。
常用的身份认证技术有三种:1基于密码的身份认证2.双因子身份认证3.生物特征身份认证
访问控制技术:是针对越权使用资源的防御措施,即判断使用的者是否有权限使用或更改某一项资源,并且防止非授权的使用者滥用资源。
访问控制模型:
12种访问控制的种类:主要有强制访问控制MAC 自主访问控制DAC 基于角色访问控制RBAC 基于任务访问控制TBAC
VPN的基本概念:是指利用密码技术和访问控制技术在公共网络中建立的专用通信网络。在虚拟网络中,任意两个节点之间的连接并没有传统专用网所需的端到端的物理链路,而是利用公众网的资源动态组成,虚拟专用网对用户端透明,用户好像使用一条专用线路进行通信。
VPN技术要求:安全保障 服务质量保证 可扩展性和灵活性 可管理性
VPN安全技术:隧道技术:它是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道,让数据包通过这条隧道传输。隧道实质是一种封装,它把一种协议A封装在另一种协议B中传输,实现协议A对公共网的透明性。隧道根据相应的隧道协议来创建。
防火墙的概念:防火墙是指隔离在本地网络和外界网络之间的一个执行访问控制策略的防御系统,是这一类防范措施的总称。
防火墙的种类:包过滤防火墙 应用网关防火墙 状态监测型防火墙
防火墙的体系结构:屏蔽路由器 双宿主机网关 被屏蔽主机网关 被屏蔽子网(最安全的)
为什么被屏蔽子网是最安全的:由两台屏蔽路由器将受保护的网络和外部网络隔离开,中间形成一个隔离区,就构成了被屏蔽子网结构。隔离区可以被外部网络访问,这是由靠近外部网络的屏蔽路由器控制的。为了让受保护的主机可以和外露网络主机通信,一般会在隔离区增加一台堡垒主机,这台堡垒主机可以被内部网络访问也可以访问外部网络,此事堡垒主机起到了网关的作用。他将受保护网络的主机和提供服务的服务器隔离起来使外部网络无法直接到达内部,从而增加了入侵受保护网的难度。
防火墙的功能:包过滤 审计和报警 代理 NAT(网络地址转换):源地址转换SNAT
目的地址转换DNAT VPN(虚拟专用网络) 流量统计和控制
入侵:入侵是指所有试图破坏网络信息的完整性,保密性,可用性,可信任性的行为,入侵是一个广义的概念,不仅包括发起攻击的人取得超出合法范围的系统控制权,也包括收集漏洞信息,造成拒绝服务等危害计算机网络的行为。
入侵有一下几种:外部渗透 内部渗透 不法使用
入侵检测:一种试图通过观察行为,安全日志或审计资料来检测发现针对计算机或网络入侵的技术,这种检测通过手工或专家系统软件对日志或其他网络信息进行分析来完成
入侵检测的分类:
特征检测:任何与已知入侵模型符合的行为都是入侵行为。它要求首先对已知的入侵行为建立签名,然后将当前用户行为和系统状态与数据库中的签名进行匹配。通过收集入侵攻击和系统缺陷的相关知识构成入侵系统的知识库,然后利用这些知识寻找那些企图利用这些系统缺陷的攻击行为来识别系统中的入侵行为。特点是:检测正确率高而覆盖率低,它的弱点是只能发现已知入侵行为。因为现在大部分入侵行为都是已知的攻击方法,所以还是可以抵御大部分攻击的。
异常入侵检测:特点在于能够发现未知的入侵,并能够对用户活动进行适应性的学习,以发现内部用户的渗透和异常,有成熟的概率论理论基础。不足之处是统计检测对事件发生的次序不敏感,完全依靠统计理论可能漏检那些利用彼此关联事件的入侵行为。
基于主机和网络的入侵监测系统:基于主机的入侵检测系统从单个主机上提取资料最为入侵分析的资料源,而基于网络的入侵检测系统从网络上提取网络报文作为入侵分析的资料源。
误用和异常入侵检测系统:区别是误用入侵检测系统通常需要定义一组规则,而这种工作模式不能发现新的攻击行为,故不能提供全面的保护,但误报率很低,异常入侵检测系统所能检测到的威胁行为更多,包括已知的和未知的威胁,但这种模式会导致大量的误报。
数据的存储方式:DAS直接附加存储:是直接连接于主机服务器的一种存储方式。存储区域网SAN:一种用高速网络连接专业主机服务器的一种存储方式。网络附加存储NAS:一种专业的网络文件存储及文件备份设备,通常是直接连接在网络上并提供资料存取服务。DAS通常在单一的,数据交换量不大切性能要求不高的网络环境下,SAN应用在网络速度要高,对数据的可靠性和安全性要求高,对数据共享的性能要求高的网络环境下,代价高性能好。NAS性价比高。
数据备份结构:DAS-Based备份结构 LAN-Based备份结构 LAN-Free备份结构 SAN-Server-Free备份结构
数据备份策略:完全备份 增量备份 差分备份
硬件备份技术:RAID:RAID0:数据分块,是使用条技术来跨越磁盘分配数据的。目的是将容量和传输率提高到最大,但没有容错功能,一旦出现故障所有数据丢失。
RAID1:镜像法,使用两个完全一样的盘,每次将数据写入两个盘,一个为工作盘另一个为镜像盘,一旦工作盘发生故障镜像盘立即顶上。使系统工作不间断,可靠性高,但容量减少一半。
RAID3:奇偶校验并行交错列阵每条带上都有一个奇偶位储存冗余信息,奇偶位是数据编码信息,用来恢复数据的。这种方式数据读取速度很快,但写入数据时要计算校验位来获知写入的校验磁盘,因此写入速度较慢。
RAID5:旋转奇偶校验独立存取阵列,按一定规则把奇偶校验信息均匀分布在阵列中所有盘上,是一种容错能力分布合理的阵列,至少需要3个磁盘提供冗余。这种方式是通常使用最多的数据保护方案。
RAID10:结合RAID0和RAID1,通过分块镜像集实现,采用分块技术,多个磁盘可并行读写,镜像技术使得可靠性是所有磁盘阵列最高的。性能最好的但代价较高。
PGP:是一种网络应用,能为电子邮件系统和文件存储应用过程提供认证和保密业务,主要工作有:选择最好的加码算法来创建数据块,将密码算法集成在与操作系统和处理器独立且其命令及易于使用的应用程序中,能是软件包或者源代码等通过网络免费使用,用户可以与公司建立协议,以获得完全兼容的,低成本的商用版本。
什么是恶意软件:恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行侵犯用户的合法权益的软件,但已被我过现有的法律法规规定的计算机病毒除外。
什么是病毒:病毒是指 编制者在计算机程序中插入的普哦花计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。广义上来说,凡是能够引起计算机故障 破坏计算机数据的程序统称为计算机病毒。
病毒的特征:非法性 隐蔽性 潜伏性 可触发性 可执行性 破坏性 传染性 针对性 什么是木马:木马是病毒的一种,与一般的病毒不同,它不会自我繁殖,也不刻意去感染其他文件,他通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,是施种者可以任意的毁坏 窃取 被种者文件,甚至远程操控被种主机。
入侵检测系统的概念:是对防火墙技术的进一步补充,入侵检测系统对计算机网络和计算机系统的关键节点进行收集和分析,检测其中是否有违反安全策略的事件发生或功击迹象,并通知系统安全管理员。
入侵检测系统的功能:识别常见的入侵和攻击,监控网络异常通信,鉴别对系统漏洞及后门的利用,完善网络安全管理。
入侵监测系统的过程:1。信息收集2.信息分析:模式匹配 统计分析 完整性分析 3.结果处理 。。
第二篇:计算机网络期末复习各章节总结
第一章 概述
1. “三网”指的是:电信网络、广播电视网络、计算机网络。
2. 计算机网络向用户提供的最重要的功能有两个:连通性、共享性。
3. 网络是由若干结点和连接这些结点的链路组成。
4. 网络中的结点可以是计算机、集线器、交换机或路由器等。
5. 网络和网络还可以通过路由器互连起来,这样就构成了一个覆盖范围更大的网络,即互联网(或互连网),因此互联网是“网络的网络”。
6. 网络把许多计算机连接在一起,而因特网则把许多网络连接在一起。
7. 因特网发展的三个阶段:从单个网络ARPANET向互联网发展的过程、建成三级结构的因特网、逐步形成了多层次ISP结构的因特网。
8. 因特网拓扑结构从其工作方式上看可以划分为两大块:边缘部分、核心部分。
9. 网络边缘的端系统中运行的程序之间的通信方式可划分为两类:客户服务器方式(C/S方式)、对等方式(P2P方式)。
10. 路由器是实现分组交换的关键构件,其任务是转发分组,这是网络核心部分最重要的功能。
11. 电路交换:“建立连接——通话——释放连接”
12. 电路交换的一个重要特点是:在通话的全部时间内,通话的两个用户始终占用端到端的通信资源。(面向连接的)
13. 分组交换采用存储转发技术,其主要特点是面向无连接。
14. 主机是为用户进行信息处理的,并且可以和其他主机通过网络交换信息。
15. 路由器则是用来转发分组的,即进行分组交换的。
16. 分组交换的优点有:高效、灵活、迅速、可靠。
17. 数据传送阶段的主要特点:电路交换——整个报文的比特流连续地从原点到达终点,好像在一个管道中传送;报文交换——整个报文先传送到相邻结点,全部存储下来后查找转发表,转发到下一个结点;分组交换——单个分组(这只是整个报文的一部分)传送到相邻结点,存储下来后查找转发表,转发到下一个节点。
18. 计算机网络的最简单的定义是:一些相互连接的、自治的计算机的集合。
19. 不同作用范围的网络有:广域网WAN、城域网MAN、局域网LAN、个人区域网PAN。
20. 中央处理机之间的距离非常近,则一般就称之为多处理机系统而不称它为计算机网络。
21. 计算机网络的性能指标有:速率、带宽、吞吐量、时延、时延带宽积、往返时间RTT、利用率。
22. 时延包括:发送时延、传播时延、处理时延、排队时延。
23. 为进行网络中的数据交换而建立的规则、标准或约定称为网络协议,简称协议,其三个要素是:语法、语义,同步。
24. 协议通常有两种不同的形式:一种是使用便于人来阅读和理解的文字的描述,另一种是使用让计算机能够理解的程序代码。
25. 分层带来的好处:各层之间是独立的、灵活性好、结构上可分割开、易于实现和维护、能促进标准化工作。
26. 计算机网络的各层及其协议的集合,称为网络的体系结构。
27.五层协议的体系结构包括:物理层、数据链路层、网络层、运输层、应用层。
28. 用户数据报协议UDP,面向无连接的,数据传输的单位是用户数据报,不保
证提供可靠交付,但尽最大努力交付;传输控制协议TCP,面向连接的,数据传
输的单位是报文段,能够提供可靠交付。
29. 协议是控制两个对等实体(或多个实体)进行通信的规则的集合。
30. OSI把层与层之间的交换的数据的单位称为服务数据单元(SDU)。
31. OSI把对等层次之间传送的数据的单位称为该层的协议数据单元(PDU)。
第二章 物理层
1.物理层的主要任务主要描述为确定与传输媒体的接口有关的一些特性:机械特
性、电气特性、功能特性、过程特性。
2.一个数据通信系统可划分为三大部分:源系统、传输系统、目的系统。源系统
一般包括以下两个部分:源点和发送器;目的系统一般也包括两个部分:接收器
和终点。
3.通信的目的是传送消息;数据是运送消息的实体;信号则是数据的电气或电磁
的表现。
4.根据信号中代表的消息的参数的取值方式不同,信号可以分为两大类:模拟信
号(连续信号)、数字信号(离散信号)。
5.从通信的双方信息交互的方式来看可以有以下几种基本方式:单向通信(单工
通信)、双向交替通信(半双工通信)、双向同时通信(全双工通信)。
6.来自信源的信号通常称为基带信号,即基本频带信号。经过载波调制的信号称
为带通信号。
7.调制可分为两大类:基带调制(波形变化-基带信号)、带通调制(载波-带通信
号)。最基本的带通调制方法有:调幅AM、调频FM、调相PM。
8.限制码元在信道上的传输速率的因素有两个:信道能够通过的频率范围、信噪
比。
9.在任何信道中,码元传输的速率是有上限的,传输速率超过此上限,就会出现
严重的码间串扰的问题,使接收端对码元的判决(即识别)成为不可能。
10.导向传输媒体:双绞线、同轴电缆、光缆。
11.传统的微波通信主要有两种方式:即地面微波接力通信和卫星通信。
12.信道复用技术:频分复用、时分复用、统计时分复用、波分复用、码分复用。
13.数字传输系统:脉码调制PCM、同步光纤网SONET和同步数字系列SDH.
14.SONET的层次自下而上为:光子层、段层、线路层、路径层。
15.宽带接入技术:XDSL技术、光纤同轴混合网(HFC网)、FTTX技术。
16.DMT(离散多音调)调节技术采用频分复用的方法,把40kHz以上一直到
1.1MHz的高端频谱划分为许多的子信道。
17.HFC网主要特点有:其主干线采用光纤、采用结点体系结构 (提高网络的
可靠性)、具有比CATV更宽的频谱,且具有双向传输功能、每个家庭要安装一
个用户接口盒UIB。
18.HFC网的最大优点是它具有很宽的频带,并且能够利用已经有相当大的覆盖面的有线电视网。
第三章 数据链路层
1.数据链路层使用的信道主要有以下两种类型:点对点信道、广播信道。
2.链路是从一个结点到相邻结点的一段物理线路,而中间没有任何其他的交换结点。
3.数据链路除了必须要有一条物理线路以外,还必须有一些必要的通信协议来控制这些数据的传输。
4.在因特网中,网络层协议数据单元就是IP数据报(或简称数据报,分组或包)。
5.数据链路层协议有许多种,但有三个基本问题则是共同的,这三个基本问题是:封装成帧、透明传输和差错检测。
6.封装成帧就是在一段数据的前后分别添加首部和尾部,这样就构成了一个帧。
7.所有在因特网上传送的数据都是以分组(即IP数据报)为传送单位的。
8.为了解决透明传输问题,就必须设法使数据中可能出现的控制字符“SHO”“EOT”在接收端不被解释为控制字符,在其前插入一个转义字符“ESC”,这种方法叫做字节填充或字符填充。
9.传输错误的比特率占所传输比特总数的比特率称为误码率BER。目前在数据链路层广泛使用了循环冗余检测CRC的检错技术。
10.为了进行检测而添加的冗余码常称为帧检验序列FCS。
11.OSI的观点是必须把数据链路层做成是可靠传输,因此在CRC基础上,增加了帧编号、确认和重传机制。
12.PPP协议就是用户计算机和ISP进行通信时所使用的数据链路层协议。
13.PPP协议应满足的要求:简单、封装成帧、透明性、多种网络层协议、多种类型电路、差错检测、检测连接状态、最大传送单元、网络层地址协商、数据压缩协商。
14.RFC明确了PPP协议不需要的功能:纠错、流量控制、多点线路、半双工或单工链路。
15.局域网最主要的特点是:网络为一个单位所拥有,且地理范围和站点数目均有限。
16.局域网的优点有:1.具有广播功能,从一个站点可很方便地访问全网。2.便于系统的扩展和逐渐地演变,各设备的位置可灵活调整和改变。3.提高了系统的可靠性、可用性和生存性。
17.共享通信媒体资源在技术上的两种方法:静态划分信道、动态媒体接入控制(又称多点接入,包括随机接入和受控接入)。
18.计算机与外界局域网的连接是通过通信适配器。
19.适配器的重要功能:1.进行数据串行传输和并行传输的转换2.对数据进行缓存
3.设备驱动程序安装在计算机的操作系统中。
20.为了通信的简便,以太网采用了两种措施:第一,采用较为灵活的无连接的工作方式。第二,以太网发送数据都使用曼彻斯特编码的信号。
21.以太网采用的协调方法是使用一种特殊的协议载波监听多点接入/碰撞检测(CSMA/CD)。
22.在使用CSMA/CD协议时,一个站不可能同时进行发送和接收,因此使用CSMA/CD协议的以太网不可能进行全双工通信而只能进行双向交替通信(半双工通信)。
23.以太网使用截断二进制指数退避算法来解决碰撞问题。
24.以太网把争用期定位51.2us,帧间最小间隔为9.6us。凡长度小于64字节的帧都是由于冲突而异常中止的无效帧。
25. 10BASE-T以太网的出现,是局域网发展史上的一个非常重要的里程碑。
26.“发往本站的帧”包括以下三种:单播帧、广播帧、多播帧。
27.数据链路层使用以太网要使用网桥,其工作在数据链路层,它根据MAC帧的目的地址对收到的帧进行转发和过滤。
28.网桥可以带来一下好处:1.过滤通信量,增大吞吐量。2.扩大了物理范围。3.提高了可靠性。4.可互连不同物理层、不同MAC子层和不同速率的以太网。
29.网桥的缺点有:1.对接收的帧要先存储和查找转发表,然后才转发,而转发之前,还必须执行CSMA/CD算法,增加了时延。2.MAC子层没有流量控制功能。
3.网桥只适用于用户不太多和通信量不太大的以太网,否则还可能会由于传播过多的广播而产生网络拥塞,即广播风暴。
第四章 网络层
1.网络层向上只提供简单灵活的、无连接的、尽最大努力交付的数据报服务。
2.与IP协议配套使用的还有四个协议:地址解析协议(ARP)、逆地址解析协议(RARP)、网际控制报文协议(ICMP)、网际组管理协议(IGMP)。
3.将网络互相连接起来要使用的一些中间设备:转发器(物理层)、网桥/桥接器(数据链路层)、路由器(网络层)、网关(网络层以上)。
4.IP地址的编址方法共经历了三个历史阶段:1.分类的IP地址(最基本的编址方法)2.子网的划分(最基本的编址方法的改进)3.构成超网(无分类编址CIDR方法)。
5.IP地址分类:A类(1`126)、B类(128~191)、C类(192~223)、D类(用于多播)。
6.每一个IP地址都是由网络号和主机号两部分组成。
7.TTL的意义是指明数据报在因特网中至多可经过多少个路由器。
8.使用子网划分后,路由表必须包含以下三项内容:目的网络地址、子网掩码、下一跳地址。
9.CIDR最主要的两个特点:1.CIDR消除了传统的A类、B类、C类地址以及划分子网的概念。2.CIDR把网络前缀都相同的连续的IP地址组成一个“CIDR地址块”。
10.网际控制报文协议ICMP差错报告报文共有五种:终点不可达、源点抑制、时间超过、参数问题、改变路由(重定向)。
11.ICMP的两个重要应用:分组网间探测PING,用来测试两个主机之间的连通性;用来跟踪一个分组从源点到终点的路径(TRACEROUTE)。
12.从路由算法能否随网络的通信量或拓扑自适应地进行调整变化来划分,则只有两大类,即静态路由选择策略与动态路由选择策略。
13.因特网把路由选择协议划分为两大类:内部网关协议IGP(具体的协议多种如
RIP、OSPF)、外部网关协议EGP(目前使用的协议就是边界网关协议BGP)。
14.RIP协议是一种分布式的基于距离向量的路由选择协议,和OSPF(分布式基于链路状态协议)共同特点就是每一个路由器都要不断地和其他一些路由器交换路由信息。RIP协议的最大优点是实现简单,开销较小。OSPF的更新过程收敛的快是其重要的优点。OSPF不用UDP,而直接用IP数据报传送。
15.边界网关协议BGP只能是力求寻找一条能够到达目的网络且比较好的路由(不能兜圈子),而并非要寻找一条最佳路由。BGP采用了路径向量路由选择协议。
16.路由器是一种具有多个输入端口和多个输出端口的专用计算机,其任务是转发分组。
17.转发分组由三个部分组成:交换结构(根据转发表对分组进行处理)、一组输入端口和一组输出端口(这里的端口就是硬件接口)。
18.IP多播需要两种协议:网际组管理协议IGMP和多播路由选择协议。
19.在因特网中的所有路由器,对目的地址是专用地址的数据报一律不进行转发。
20.利用公共的因特网作为本机构各专用网之间通信的载体,这样的专用网又称为虚拟专用网VPN。
21.网络地址转换NAT需要在专用网连接到因特网的路由器上安装NAT软件。装有NAT软件的路由器叫做NAT路由器,它至少有一个有效的的外部全球IP地址。
第五章 运输层
1.从通信和信息处理角度来看,运输层向它上面的应用层提供通信服务,它属于面向通信部分的最高层,同时也是用户功能中的最低层。
2.两个主机进行通信就是两个主机中的应用进程相互通信。也就是说,端到端的通信是应用进程之间的通信。
3.运输层有一个很重要的功能:复用(不同应用进程都可以使用同一个运输层协议传送数据)和分用。
4.运输层还要对收到的报文进行差错检测。在网络层,IP数据报首部中的检验和字段,只检验首部是否出现差错而不检查数据部分。
5.运输层需要有两种不同的运输协议,即面向连接的TCP(传输控制协议)和无连接的UDP(用户数据报协议)。
6.在协议栈层间的抽象的协议端口是软件端口,软件端口是应用层的各种协议进程与运输实体进行层间交互的一种地址。
7.两个计算机中的进程要实现相互通信,不仅必须知道对方的IP地址,而且要知道对方的端口号。
8.运输层的端口号分为以下两类:服务器端使用的端口号(熟知端口号、系统端口号)、登记端口号/短暂端口号。
9.UDP的主要特点:1.无连接的;2.尽最大努力交付;3.面向报文的;4.没有拥塞控制;5.支持一对一、一对多、多对一和多对多的交互通信;6.首部开销小。
10.IP数据报的检验和只检验IP数据报的首部,但UDP的检验和是把首部和数据部分一起都检验。
11.TCP的主要特点:1.面向连接的运输层协议2.每一条TCP连接只能有两个端点(点对点,一对一)3.提供可靠交付服务4.面向字节流。
12.TCP连接的端点叫做套接字/插口。端口号拼接到IP地址即构成了套接字。(套接字SOCKET=(IP地址:端口号))。每一条TCP连接唯一地被通信的两端的两个端点所确定。
13.理想的传输条件有以下两个特点:1.传输信道不产生差错2.不管发送方以多快的速度发送数据,接收方总是来得及处理收到的数据。
14.使用确认和重传机制,我们就可以在不可靠的传输网络上实现可靠的通信。像这种可靠传输协议常称为自动重传请求ARQ。
15.TCP利用滑动窗口实现流量控制,所谓流量控制就是让发送方的发送速率不要太快,要让接收方来得及接收。
16.几种拥塞控制方法:慢开始、拥塞避免、快重传、快恢复。
17.拥塞避免算法的思路是让拥塞窗口CWAND缓慢地增大,即每经历一个往返时间RTT就把发送方的拥塞窗口CWND加1。
18.运输连接三个阶段:连接建立、数据传送、连接释放。
第六章 应用层
1.应用层许多协议都是基于客户服务器方式,即使是对等通信方式,实质上也是一种特殊的客户服务器方式。
2.域名系统DNS是因特网使用的命名系统,用来把便于人们使用的机器名字转换为IP地址。
3.DNS规定,域名中的标号都由英文字母和数字组成,每一个标号不超过63个字符。由多个标号组成的完整的域名总共不超过255个。
4.顶级域名分为三大类:1.国家顶级域名2.通用顶级域名3.基础结构域名(反向域名)。我国把二级域名划分为类别域名和行政区域名两大类。
5.一个服务器所负责的管辖的(或有权限的)范围叫做“区”,区可能等于或小于域,但一定不可能大于域。
6.域名服务器分为四种类型: 1.根域名服务器2.顶级域名服务器3.权限域名服务器4.本地域名服务器(默认域名服务器)。
7.域名解析过程需注意的两点:1.本机向本地域名服务器的查询一般都是采用 递归查询2.本地域名服务器向根域名服务器的查询通常采用迭代查询。
8.文件传送协议FTP是因特网上使用得最广泛的文件传送协议。
9.网络文件系统NFS允许应用进程打开一个远地文件,并能在该文件的某一个特定的位置上开始读写数据。
10.简单文件传送协议TFTP主要有两个优点:1.TFTP可用于UDP环境2.TFTP代码所占的内存较小。
11.万维网是一个分布式的超媒体系统,它是超文本系统的扩充。
12.万维网使用统一资源定位符URL来标志万维网上的各种文档。
13.超文本传送协议HTTP是一个应用层协议它使用TCP连接进行可靠的传送。
14.HTTP/1.0协议的持续连接工作有两种工作方式:非流水线方式、流水线方式。
15.代理服务器是一种网络实体,它又称为万维网高速缓存。
16.HTTP两类报文:请求报文、响应报文。其都是由三部分组成:开始行、首部行、实体主体。
17.超文本标记语言HTML是一种制作万维网页面的标准语言,它消除了不同计
算机之间信息交流的障碍。
18.用户代理至少应当具有以下四个功能:撰写、显示、处理、通信。