赞
踩
1)计算机网络的功能:数据通信、资源共享、负载均衡、高可靠性。
2)计算机网络按照数据通信和数据处理分为两层:内存通信子网、外层资源子网。通信子网对应OSI中的低三层(物理层、数据链路层、网络层),而资源子网对应OSI中的高三层(会话层、表示层、应用层)。
3)计算机网络的分类:
4)网络拓扑结构
5)ISO/OSI参考模型
七层模型:
6)网络互连硬件
7)组建网络:基本组成部件:服务器(局域网核心)、客户端、网络设备(网卡是必不可少的网络设备)、通信介质、网络软件(主要包括底层协议软件,实现实体间或网络间能通信、网络操作系统,管理整个网络的资源及运行)
8)LAN模型:数据链路层和物理层,同时把数据链路层分为逻辑链路控制层(LLC)、介质访问控制层(MAC)。
9)局域网协议:IEEE 802.3(CSMA/CD,以太网)、IEEE 802.4(Token Bus,令牌总线)、IEEE 802.5(Token Ring,令牌环)、IEEE 802.7(FDDI)
10)广域网协议
11)TCP/IP协议族
TCP/IP包含很多特性,主要表示在五个方面:逻辑编制、路由选择、域名解析、错误检测、流量控制。
网络接口层协议:局域网协议,如IEEE 802.3,FDDI,IEEE 802.5令牌环、ARCnet令牌总线或者是广域网协议如PPP/SLIP、xDSL
网际层协议——IP
传输层协议
TCP:为应用程序提供了一个可靠的、面向连接的、全双工的数据传输服务。主要采用了重发技术。在源主机和目的主机之间建立和关闭连接时,均需要通过三次握手来确认建立和关闭是否成功。SYN:同步序号,请求建立连接。ACK:确认号。SEQ:序列号,用来标记数据段的顺序。大写一般为标志位如ACK、SYN,小写为序列号如ack。
第一次握手:建立连接时,客户端发送SYN标志位为1的TCP数据包到服务器,并发送一个同步序列号seq,进入SYN_SENT状态,等待服务器确认;
第二次握手:服务器收到数据包,结束LISTEN阶段,必须响应一个确认ACK=1,同时自己也发送一个SYN标志位为1的TCP数据包,以及序列号seq,同时将客户端的序列号seq+1作为自己的确认号,此时服务器进入SYN_RECV状态;
第三次握手:客户端收到服务器的数据包,确认检查后,向服务器发送最后一个数据包,包括ACK=1,将服务器的确认号ack作为自己的序列号seq=x+1,将服务器的序列号seq+1作为自己的确认号ack,此包发送完毕,客户端和服务器进入ESTABLISHED(TCP连接成功)状态,完成三次握手。
UDP:用户数据包协议,是一种不可靠、无连接‘’'y的协议,错误检测功能弱不过有助于提高传输的高速率性。
应用层协议
Internet概述
12)Internet地址格式有两种书写方式:域名格式和IP地址格式。
13)IP地址分类:A类地址(网络号8位,0开始,主机号2^24-2,0~127),B类地址(网络号16位,10开始,主机号2 ^16-2,128~191),C类地址(网络号24位,110开始,主机号2 ^8-2,192~223),D类地址(组播地址,1110开始,224 ~239),E类地址(保留地址,11110开始)。
14)NAT技术:因特网面临IP地址短缺,长期的解决方案采用地址空间为2^128位的IPv6,短期解决方案就是采用网络地址翻译NAT技术。NAT技术的实现形式:动态地址翻译(引入存根域)、m:1翻译(也称为伪装)。
15)常见协议功能和端口号:
层次化设计:
数字签名只采用了非对称密钥加密算法,而数字加密采用了对称密钥加密算法和非对称密钥加密算法相结合。
网络安全威胁:非授权访问、信息泄露或丢失、破坏数据完整性、拒绝服务攻击、利用网络传播病毒。
网络攻击分类:
常见的攻击行为
(1)拒绝服务:攻击者利用众多傀儡主机向服务器发送服务请求,导致服务器资源被耗尽,无法提供正常的服务,向其他访问者发送拒绝服务应答。
(2)重放攻击:攻击者抓取向服务器发送的有效数据包,并利用此数据包不断地向服务器发送,导致服务器一直应答此数据包,从而崩溃。
(3)业务流分析:通过长期监听被攻击者的数据流,从而分析出相关业务流,可以依此了解被攻击者的一些倾向,常见的广告推送就是建立在业务流分析基础上的。
常见的防御手段(可以结合使用)
(1)防火墙技术:主要了解它的机制是防外不防内,对于DMZ非军事区主要放置应用服务器(如邮件服务器,WEB服务器)。
(2)漏洞扫描:入侵者可以利用系统漏洞侵入系统,系统管理员可以通过漏洞扫描技术,及时了解系统存在的安全问题,并采取相应措施来提高系统的安全性。
(3)入侵检测IDS:防火墙之后的第二道安全屏障,弥补了防火墙系统对网络上的入侵行为无法识别和检测不足。基于数据源的分类-审计功能、记录安全性日志。基于检测方法-异常行为检测。
(4)入侵赋予系统IPS:在IDS基础上发展,不仅能够检测到网络的攻击行为,也能做出响应,对攻击进行防御。
IDS与IPS的区别:IPS作为一种网络设备串接在网络中,IDS一般是采用旁路挂接的方式连接在网络中。入侵响应能力不同,IDS采用将入侵行为进入日志,不会主动的采取对应措施。而IPS会对攻击行为主动防御。
防火墙技术:防火墙是建立在内外网络边界上的过滤封锁机制。防火墙技术经过了包过滤(不能识别数据包中的应用层协议)、应用代理网关(难以配置,处理速度慢)和状态检测技术三个阶段。典型防火墙的体系结构包括包过滤路由器、双宿主主机、屏蔽主机网和被屏蔽子网等。
常见的病毒、木马命名:
常见的病毒分类:
(1)文件型计算机病毒:感染可执行文件(包括EXE和COM文件)。
(2)引导型计算机病毒:影响软盘或硬盘的引导扇区。
(3)目录型计算机病毒:能够修改硬盘上存储的所有文件的地址。
(4)宏病毒:感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件。
病毒的特性:计算机病毒的特性包括隐蔽性、传染性、潜伏性、触发性和破坏性等
安全防范体系:物理环境安全性、操作系统安全性、网络安全性、应用安全性、管理安全性。
1、标准化
2、标准代号和编号
3、知识产权基本知识
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。