网络与信息安全基础知识 选择题占8′左右
OSI/RM七层模型
开放式系统互联网通信参考模型
物理bit–数据链路帧–网络包–传输报文层为重点掌握对象
TCP面向连接的服务–安全可靠,UDP无连接–不可靠
ARP地址解析协议–把IP地址转换成MAC地址,RARP反向转换
局域网LAN工作在数据链路层和物理层;
网络技术标准与协议※※※
协议 | 功能 |
---|---|
TCP/IP协议 | Internet,可扩展,可靠,应用最广,牺牲速度和效率 |
IPX/SPX | NOVELL,路由,大型企业网 |
NETBEUI | IBM,非路由,快速 |
TCP/IP协议族※※
协议 | 端口号 | 作用 |
---|---|---|
POP3 | 110 | 邮件收取 |
SMTP | 25 | 邮件发送 |
FTP | 20数据21控制 | 文件传输协议 |
HTTP | 80 | 超文本传输协议,网页传输 |
DHCP | 67 | IP地址自动分配 |
SNMP | 161 | 简单网络管理协议 |
DNS | 53 | 域名解析,记录域名与IP的映射关系 |
TCP | 可靠的传输层协议 | |
UDP | 不可靠的传输层协议 | |
ICMP | 因特网控制协议,PING命令 | |
IGMP | 组播协议 | |
ARP | 地址解析协议,IP地址转换为MAC地址 | |
RARP | 反向地址解析,MAC—>IP |
TCP三次握手
属于运输层协议
DHCP协议 67
特殊的IP地址:169.254.X.X 和0.0.0.0 没有和DHCP服务器连接上或局域网出故障
DNS协议 53
使用网络必须与其建立连接
查询域名的方式
方式 | 特点 |
---|---|
递归查询 | 服务器必须回答目标IP与域名的映射关系 |
迭代查询 | 服务器收到一次迭代查询回复一次结果,这个结果不一定是目标IP与域名的映射关系,也可以是其他DNS服务器的地址 |
主机–>本地:递归查询
本地–>根服务器:迭代查询
网络类型与拓扑结构
按分布范围
- LAN局域网、MAN城域网、WAN广域网、英特网
按拓扑结构
- 总线型、星型、环型
星型结构存在单点故障,环型结构不存在单点故障,可靠性更高,中心节点为交换机
网络接入技术
有线接入 | 无线接入 |
---|---|
公用减缓电话网络PSTN | IEEE 802.11–WiFi |
综合业务数字网ISDN | IEEE 802.15–蓝牙Bluetooth |
数字数据网DDN | 红外IrDA |
非对称数字用户线路ADSL | WAPI |
同舟光纤技术HFC |
HTML
超文本标记语言
网络规划与设计
需求分析
- 网络功能要求
- 网络性能要求
- 网络运行环境要求
- 网络的可扩展性和可维护性要求
网络规划原则
- 实用性原则
- 开放性原则
- 先进性原则
网络设计任务
- 确定网络总体目标
- 确定总体设计原则
- 通信子网设计
- 资源子网设计
- 设备选型
- 网络操作系统与服务器资源设备
- 网络安全设计
网络设计原则
- 可用性:指网络或网络设备可用于执行预期任务时间所占总量的百分比
- 可靠性:网络设备或计算机持续执行预订功能的可能性
- 可恢复性:指网络从故障中恢复的难易程度和时间
- 适应性:指在用户改变应用要求时 网络的应变能力
- 可伸缩性:指网络技术或设备随着用户需求的增长而扩充的能力
网络实施原则
- 可靠性原则
- 安全性原则
- 高效性原则
- 可扩展型原则
网络实施步骤
- 工程实施计划
- 网络设备到货验收
- 设备安装
- 系统测试
- 系统试运行
- 用户培训
- 系统转换
逻辑网络设计
利用需求分析和现有 网络体系分析的结果来设计逻辑网络结构,最后得到一份逻辑网络设计文档,包括以下几点:
- 逻辑网络设计图
- IP地址方案
- 安全方案
- 具体的软硬件、广域网连接设备和基本服务
- 招聘和培训网络员工的具体说明
- 对软件、服务、员工和培训的费用初步估计
物理网络设计
分层设计
- 接入层:向本地网段提供用户接入
- 汇聚层:网络访问策略控制、数据包处理、过滤、寻址
- 核心层:数据交换
※※※IP地址与子网划分
IP地址
IPv4 32位
主机号全为0的为地址掩码,全为1的为广播掩码都不可用
主机号全0本主机所连接到的单个网络地址,全1是该网络的所有广播地址
子网划分
**子网掩码:**将一个网络划分成多个子网(取部分主机号当子网号)
将多个网络合并成一个大的网络(取部分网络号当主机号)
网络地址全为1 主机地址全为0时就是子网掩码
25<27<24,故需要向主机号借5位有11111000,转换即可
就是主机位与网络位互相借位计算 两一为一,其余为0
信息安全 3’
- 保密性:最小授权原则、防暴露、信息加密、物理加密
- 完整性:安全协议、校验码、密码校验、数字签名、公证
- 可用性:综合保障(IP过滤、业务流控制、路由选择控制、审计跟踪)
- 不可抵赖性:数字签名
对称加密与非对称加密
对称加密:加密解密使用同一套密钥,强度低,效率较高,但解密容易风险高
三重DES、DES:替换加移位
非对称加密:RSA
,ECC
,难破解、加密速度慢
公钥加密,相应的私钥解密,速度慢,强度高
信息摘要与数字签名
通常对摘要进行签名
数字签名:使用发送方
的私钥加密,用发送方
的公钥验证
- 数字摘要:单向散列函数(Hash)加密固定长度的散列值–z不可逆
- 消息摘要:通常使用MD5和SHA,散列值分别为128位和160位,密钥较长,SHA安全度高于MD5
第三方无法篡改
PKI公钥体系
数字证书与PGP
网络安全
各个网络层次安全保障
网络威胁与攻击
- 主动攻击与被动攻击
- Dos(拒绝服务)和DDos(分布式拒绝服务)
单打,群殴
DOS:一台或多态机器对一个受害目标进行的攻击,目标可以是ISp、国家、路由等
DDOS缓解:升级软硬件
防火墙
分为:网络级–包过滤和状态监测
应用级–双穴、屏蔽主机和屏蔽子网
防外不防内
安全防护体系
- 物理环境安全
- 操作系统安全
- 网络安全
- 应用安全
- 管理安全
计算机木马和病毒
木马以窃取为主;病毒直接破坏
攻击,目标可以是ISp、国家、路由等
DDOS缓解:升级软硬件
防火墙
[外链图片转存中…(img-ZHaOaP8O-1652975889606)]
分为:网络级–包过滤和状态监测
应用级–双穴、屏蔽主机和屏蔽子网
防外不防内
安全防护体系
- 物理环境安全
- 操作系统安全
- 网络安全
- 应用安全
- 管理安全
[外链图片转存中…(img-uPaxt9Su-1652975889606)]
计算机木马和病毒
木马以窃取为主;病毒直接破坏
[外链图片转存中…(img-ivqFaQUV-1652975889607)]