目录
#1 从发起攻击的来源来分,可将攻击分为三类:外部、内部、行为滥用
8.2 循环攻击 (振荡攻击(Oscillate Attack)或乒乓攻击)
Chapter 01
1.1 网络互联与TCP/IP
#1
如何将异构网络互联?
Vinton Cerf:每个网络内部使用各自的通信协议,每个网络与其他网络通信时使用TCP/IP协议簇
#2
1.2 网络协议的分层
#1
分层:将庞大而复杂的问题,转化为若干较小的局部问题。
#2
通用的协议分层思想 :
1.第N层实体在实现自身定义的功能时,只使用N-1层提供的服务;
2. N层向N+1层提供服务,此服务不仅包括N层本身所具备的功能,还包括由下层服务提供的功能总和;
3.最底层只提供服务,是提供服务的基础;最高层只是用户,是使用服务的最高层;中间各层既是下一层的用户,又是上一层服务的提供者;
4.仅在相邻层间有接口,且下层服务的实现细节对上层完全透明。
#3
TCP/IP的分层模型
#4
TCP/IP分层模型中的两个边界
操作系统边界和协议地址边界
#5
各层协议 (上层依赖下层)
1.3协议分析
#1
协议分析也叫网络分析,通过程序分析网络数据包的协议头和尾,从而了解信息和相关的数据包在产生和传输过程中的行为,包含该程序的软件和设备就是协议分析器。
本质上协议分析器是在窃听网络通信。
#2
#3
协议分析器的作用:
- 协议分析器通常用于诊断网络出现故障。
- 协议分析器也可以用来测试网络。
- 协议分析器还可以用于搜集网络性能的趋势数据。
#4
协议分析任务
Chapter 02
2.1 PPP
#1
#2
2.2PCP
#1
2.3 认证协议PAP
#1
#2
2.4 认证协议CHAP
#1
2.5 PPPoE
#1
#2
#3
协议流程
#4
PPPoE报文格式与封装
2.6 两种地址解析协议
#1
2.7ARP协议的思想和步骤
#1
#2
物理广播帧不能跨越路由器转发
2.8 移动IP
#1
#3
#4
移动IP的工作机制
#5 隧道技术
2.9 HTTP
2.10 代理服务器和高速缓存
Chapter 03
3.1 HTTP
#1
#2 HTTP特点
Chapter 04
4.1 APT
#1
4.2 网络空间 安全
#1 安全属性
网络是否安全主要通过“安全属性”来评估
安全属性的种类(一般都包括:机密性、完整性和可用性)、名称、内涵并不统一,不同的人、不同时期、不同领域会有所差别
- 机密性
注意 破坏机密性方法 是 截获
- 完整性
破坏完整性 方法是 篡改
- 可用性
- 不可否认性