软件重点9 网络基础(软件实施网络基础知识)
一、网络基础知识
1. 基本概念
利用通信线路物理地将终端连接、按网络协议相互通信,以共享软件、硬件和数据资源为目标的系统。
- 数据通信:在计算机间传送信息
- 资源共享:硬件与软件资源共享
- 负荷均衡:集中与分布式处理
- 提高可靠性:群集处理、互为备份
2. 网络传输介质
(1)有线传输介质
- 同轴电缆
- 双绞线
- 光纤
(2)无线传输介质
- 微波
- 无线电
- 红外线
- 激光
二、OSI和TCP/IP协议簇
1. OSI参考模型
- 物理层:二进制传输、电信号,传输比特流,主要设备有中继器、集线器;
- 数据链路层:传送以帧为单位的信息,如:网桥、交换机、网卡,通信协议有PPTP、L2TP、SLIP、PPP;
- 网络层:分组传输和路由选择,如三层交换机、路由器,通信协议有:ARP、RARP、IP、ICMP、IGMP等;
- 传输层:TCP、UDP;
- 会话层:建立、管理和终止会话;
- 表示层:数据的格式与表达、加密、压缩;
- 应用层:具体的应用;
应用层协议主要有:POP3、ftp、HTTP、Telnet、SMTP、DHCP、TFTP、SNMP、DNS。
2. TCP/IP协议簇
- OSI模型是标准化组织提出的标准框架,是理论框架;
- TCP/IP协议簇是现代网络的核心协议,是具体实现。
对应关系:
3. 重要的协议
- TCP
- UDP
- HTTP
- SMTP
- POP3
- FTP
- Telnet
- DNS
- DHCP
- IP
- ICMP
- ARP
- RARP
- SNMP: 指简单网络管理协议
三、IP地址与子网划分
1. IP构成与分类
IP地址:由32位数据组成,4组*8位。为便于查看,当中使用点分隔、转十进制查看。
每个IP地址分为网络号和主机号。
- A类网络号是前1字节
- B类网络号是前2字节
- C类网络号是前3字节
2. 子网划分
示例:IP地址 192.168.110.30,默认情况下:
- 网络位数:24位
- 主机位数:8位
- 子网掩码:255.255.255.0
- 子网地址:192.168.110.0
- 广播地址:192.168.110.255
- 主机个数:254(去掉全0和全1的主机)
示例:IP地址 192.168.110.130,子网掩码是255.255.255.224的情况下:
- 网络位数:24 3=27位
- 主机位数:8-3=5位
- 子网掩码:255.255.255.224, 可简写为/27
- 子网地址:192.168.110.130 & 255.255.255.224 = 192.168.110.128 192.168.110.130 & 255.255.255.224=192.168.110.128192.168.110.130&255.255.255.224=192.168.110.128
- 广播地址:192.168.110.159
- 主机个数:2 5 − 2 = 30 2^5-2=3025−2=30
3. 特殊IP地址
- 127网段:环回地址
- 0.0.0.0:本主机源地址
- 私有IP:
- 10.0.0.0/8
- 172.16.0.0/12
- 192.168.0.0/16
4. IPv6
IPv6地址长度为128位,是IPv4的4倍,一般使用冒分十六进制法:X:X:X:X:X:X:X:X,如:
F00D:0001:0000:0000:0000:0000:000F:00C0。
允许将数字前面的0进行省略,也可以压缩0,即连续0可用一对冒号取代。
F00D:1::F:00C0
IPV6的优势:
- 更大的地址空间
- 使用更小的路由表,提高了路由器转发数据包的速度;
- 具有更高的安全性;
- 如果新技术或应用需要,IPv6允许扩充。
四、浏览器
1. 浏览器的基本概念
- HTTP:超文本传输协议;
- 浏览器:用来检索、展示及传递网页信息资源的应用程序;
- URL:统一资源标志符
- Hyperlinks:超级链接
- 主页
- 缓存
- cookies
- 历史记录
2. HTML语言
(1)head
<html><head> <title> 标题 </title></head><body>内容 </body></html>12345678910
head中可以有:<base>,<link>,<meta>,<script>,<style>,<title>
title是head中唯一必需的元素
(2)文本样式
<body><pre>被包围在 <pre> 标签 元素中的文本通常会保留空格和换行符。而文本也会呈现为等宽字体。</pre><p>段落</p><b>加粗</b><del>删除线</del><br /> <!--换行--><small>小</small><big>大</big></body>123456789
(3)表格
<table border="4"> <tr><th>表头</th></tr> <tr><td>表格内容 </td></td> </table>12345
(4)表单
<form action="a.action"> <input type="text" name="username" /></form>123
五、URL
格式 :
协议名://主机名.组名.顶级域名[:port]/path/filename
protocol:
- http
- https
- file
- ftp
- gopher
- mms
- ed2k等
(2)DNS域名系统
组织模式 | 含义 | 地理模式 | 含义 |
com | 商业组织 | cn | 中国 |
edu | 教育机构 | hk | 中国香港 |
gov | 政府机构 | mo | 中国澳门 |
mil | 军事部门 | tw | 中国台湾 |
net | 主要网络支持中心 | us | 美国 |
org | 上述以外组织 | uk | 英国 |
int | 国际组织 | jp | 日本 |
六、电子邮件
电子邮件协议:
- SMTP 邮件发送,默认25端口
- POP3 邮件接收,端口号110
电子邮件格式:
用户名@电子邮件服务器域名。
七、网络安全
1. 主动攻击与被动攻击
(1)主动攻击: 更改信息和拒绝用户使用资源的攻击
用户接收不到或接收到错误的信息。
- 篡改
- 伪造
- 中断
常见的攻击方式: - 拒绝服务攻击(Denial of service,DOS),一种主动攻击方法。
- 分布式拒绝服务攻击(Distributed Denial of Service,DDOS):带宽消耗型及资源消耗型。
(2)被动攻击
截获信息的攻击,分2类:被动的获取消息内容 、对业务数据流的分析。
2. 网络故障处理
网络故障处理顺序,从易向难,一般先检查物理连通性。
2. 计算机病毒
(1)常见病毒
病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。
常见病毒:
- 蠕虫病毒(Worm)
- 脚本病毒(Script)
- 后门病毒(Backdoor)
- 木马病毒(Trojan)
- 文件型病毒
- 引导型病毒
- 目录型病毒
- 宏病毒(Macro)
(2)计算机病毒的特征
- 传播性
- 隐蔽性
- 潜伏性
- 可激发性(逻辑炸弹)
- 破坏性
- 寄生性
- 不可预见性
3. 网络安全技术
(1)防火墙
建立在内外网边界上的过滤封锁机制,认为内部网是可信赖的,而外部网络是不安全和不可信赖的。
(2)DMZ(demilitarized zon)
隔离区、非军事化区,为解决安装防火墙后外部网络用户不能访问内网服务器的问题。
缺陷:
- 并发连接数大容易拥塞
- 内部攻击一般防火墙无法阻止
- 防火墙不能识别病毒、不能识别漏洞
- 无法区分恶意命令和善意命令
- 不能识别存在安全威胁的URL
(3)防火墙发展阶段
- 包过滤防火墙:对每一个接收的包做出允许或拒绝的决定 ,在IP层实现。
- 应用代理网关防火墙:针对特别的网络应用服务协议来确定数据过滤逻辑。
- 状态检测技术防火墙:基于连接的状态检测机制。
4. 网络安全协议
(1)数据加密与用户授权访问控制技术:
- 主要用于对静态信息保护
- 需要系统级别的支持
- 一般在操作系统中实现
- 比较灵活
常见对称加密算法: 3DES,AES,IDEA,SM4,RC-5
常见非对称加密算法: RSA,ECC,Diffie-Hellman,PKCS,PGP
(2)数字签名
- 信息摘要:使用单向散列函数获取散列值,验证信息是否伪造
- 数字签名:利用非对称加密算法生成一段数字串,验证信息发送者身份的有效性
(3)网络安全协议
- https:安全超文本传输协议
- SSL: Secure Sockets Layer