
计算机网络与安全
文章平均质量分 64
网络安全基础内内容,在校的同学们可以过来看看。
W0ngk
99年安全圈垃圾学生的博客,很高兴能收到你的关注,一直在模仿,尚未有超越。
展开
-
1、计算机网络基础介绍
一、计算机的发展历史1、远程联机系统第一代计算机网络应用于20世纪60年代中期之前,是以单个计算机为中心的远程联机系统。典型的应用是由一台计算机和全美范围内的2000多个终端组成的飞机订票系统。在计算机和终端之间通过公用电话网进行通信。第一代计算机网络的特点:不能承接高流量2、分组交换网路第二代计算机网络应用于20实际60年代中期至70年代,是以多个主机通过通信线路互连起来,为用户提供服务。典型的代表是美国国防部的阿帕网(ARPANET),也是现在的互联网的前身,通过分组交换网络,使用原创 2021-02-21 21:07:27 · 437 阅读 · 0 评论 -
2、OSI七层模型---物理层
文章目录一、物理层的基本概念二、数据通信的基础知识1、数据通信系统的传输模型2、有关信道的基本概念3、传输介质三、信道复用技术1、信道复用技术的基本概念2、频分复用3、时分复用4、统计时分复用一、物理层的基本概念物理层考虑的是怎样才能在连接各种及打算几点传输媒体上出阿叔数据比特流。现有计算机网络中的硬件设备和传输媒体种类繁多,通讯手段也有许多不同方式。物理层的作用正是要尽可能的屏蔽这些传输媒体和通信手段的差异,使物理层以上的数据链路层感觉不到这些差异。我们可以将物理层的主要任务描述为确定与传输媒体有关原创 2020-11-16 12:49:10 · 460 阅读 · 0 评论 -
3、OSI七层模型---数据链路层
文章目录一、数据链路层的主要任务1、主要任务2、具有的功能二、数据链路与帧1、链路与数据链路2、帧3、三个基本问题1)、封装成帧2)、透明传输3)、差错检验三、两种链路层信道1、点对点通信2、广播通信四、使用广播信道的以太网五、拓展以太网与高速以太网一、数据链路层的主要任务1、主要任务数据链路层借助物理层为网络层提供服务。主要任务有:为网络层提供较好的服务接口进行差错检验对传输的数据流进行管理,以免快速的发送淹没慢速的接收端。2、具有的功能把网络层的数据加上校验组装帧,然后交给物理层,让原创 2020-11-18 22:46:02 · 685 阅读 · 0 评论 -
4、OSI七层模型---网络层
一、网络层的基本概念1、网络层的任务本质上来讲就是如何将数据从一台计算机传送到另一台计算机解决传输过程路由选择的问题解决不同物理网络的互连的问题为传输层提供接口服务2、网络层提供的两种服务面向连接: 让网络负责可靠的交付数据面向无连接: 让网络尽最大努力交付数据3、网络层协议集网际协议 IP 是 TCP/IP 体系中两个最主要的协议之一地址解析协议ARP网际控制报文协议ICMP网际组管理协议IGMP二、IP地址简介1、分类的IP地址IP 地址就是给每个原创 2021-02-21 21:08:54 · 453 阅读 · 0 评论 -
5、OSI七层模型---传输层
一、传输层概述传输层有两种协议, TCP(可靠)和UDP(不可靠),运输层在应用程序的端点之间传输应用层报文,端到端层面,传输层负责将应用层的数据分段,提供可靠或者不可靠 的传输,还处理了端到端的差错控制和流量控制问题。分解信息如下:1.传输层负责将上层的数据分段和提供端到端的可靠或者不可靠的数据传输以及端到端的差错控制和流量控制等问题。2.包含的主要协议:TCP传输控制协议(Transmission Control Protocol),UDP用户数据报协议( User Datagram Prot原创 2021-02-21 21:09:20 · 597 阅读 · 0 评论 -
6、OSI七层模型---上三层
一、会话层会话层主要管理主机之间的会话进程,即负责建立、管理、终止进程之间的会话。会话层还利用在数据中插入校验点来实现数据同步。二、表示层表示层对上层数据信息进行变换以保障主机应用层信息可以被另一个主机的应用程序理解,表示层的数据准换包括加密、压缩、格式转换等。三、应用层为操作系统或网络传输提供可以访问的接口会话层、表示层、应用层主要协议有:文件传输协议:FTP远程登录协议:Telent域名解析协议:DNS邮件传输协议:SMTF以及HTTP/S协议等。...原创 2021-02-21 21:10:01 · 1206 阅读 · 0 评论 -
7、OSI七层模型---数据封装与局域网组建标准
一、数据封装与解封装1、基本定义封装(encapsulation):数据通过网络进行传输,要从高一层向下一层传输,需要先将数据包装在一个特殊的协议报头中,这个过程叫做封装。解封装(De-encapsulation):解封装就是指在某种协议层中剥去数据包中的协议头,将其中的信息继续向高层传输。2、封装过程在应用层:应用程序之间进行通信,产生数据在表示层:应用程序产产生的数据被压缩、加密等,以新的形式表现出来在会话层:建立端到端的连接在传输层:将上层数据(表示层加密/压缩后的数据)添加上T原创 2021-02-21 21:11:18 · 1070 阅读 · 0 评论 -
8、TCP、IP体系---基础介绍
1、TCP/IP 的历史1996年由没干过国防部创建,主要用于确保数据的完整性和在会没醒战争中能维持通信1970年APANET主机开始使用网络控制协议(NCP),这就是后来的TCP协议的雏形1972年,Telnet协议推出,用于终端仿真连接1973年,文件传输协议FTP推出1974年,传输控住协议TCP被详细规定,取代NCP,Wie网络提供可靠的数据传输1981年,Internet协议(IP)被详细规定出来,为端到端的传递提供寻址和路由功能1982年,美国国防通信署和ARPA建立了TCP和I原创 2021-02-21 21:12:48 · 168 阅读 · 0 评论 -
9、TCP、IP体系---UDP协议
1、简介提供无连接 的服务,在传送数据之前不需要建立连接传送的数据单元是UDP报文或者用户数据报对方在接收到UDP报文之后不需要给出任何确认UDP传输不可靠,但是却提供高效的传输,尽最大努力的交付数据没有拥塞控制,网络的拥塞不会使发送速率降低支持一对一、多对一、一对多、多对多的交互方式首部开销小,只有8个字节TFTP、SNMP、DNS、DHCP等协议使用DUP协议作为下层协议2、首部格式[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-uNvnSe92-1原创 2021-02-21 21:13:30 · 217 阅读 · 0 评论 -
10、TCP、IP体系---TCP协议
1、简介一种面向连接的服务传送数据单元是TCP报文段由于提供可靠的、面向连接的服务,处理速度较慢,报文段首部占用了较多资源(20字节)采用多路复用技术采用全双工通信模式TCP连接以端到端的形式进行连接TCP的连接两端不是主机,也不是主机IP地址,更不是应用进程,而是连接的套接字(IP+端口)TCP连接::={}socket1,socket2}={(IP1,port1),(IP2,port2)}2、TCP报文格式1)首部结构端口:源端口和目的端口占两个16尾(2个字节),端口是运输原创 2021-02-21 21:14:13 · 169 阅读 · 0 评论 -
11、TCP、IP体系---IP协议与ARP协议
一、网际协议IP1、简介网际协议 IP 是 TCP/IP 体系中两个最主要的协议之一。与 IP 协议配套使用的还有三个协议:地址解析协议ARP网际控制报文协议ICMP网际组管理协议IGMP2、虚拟互联网络将网络互联,实现通信需要解决的问题:不同的寻址方案不同的最大分组长度不同的网络接入机制不同的路由技术…解决这些问题,实现网络互通所用到的物理设备:物理层中继系统:转发器数据链路层中继系统:网桥或桥接器网络层中继系统:路由器网络层以上的中继系统:网关网络原创 2021-02-22 18:09:07 · 1084 阅读 · 0 评论 -
12、TCP、IP体系---ICMP与DHCP协议
一、ICMP网际控制报文协议1、ICMP报文格式2、ICMP报文种类ICMP报文分为两种,即ICMP差错报告报文和ICMP询问报文ICMP 报文的前 4 个字节是统一的格式,共有三个字段:即类型、代码和检验和。接着的 4 个字节的内容与 ICMP 的类型有关。3、五种ICMP差错报告报文终点不可达:当路由器或者主机不能交付数据报时,就向源点发送终点不可达报文源点抑制:当路由器或主机由于拥塞而丢弃数据报时,就向源点发送源点抑制报文,使源点知道应当把数据报的发送速率放慢时间超过:当路由器原创 2021-02-22 18:14:49 · 443 阅读 · 0 评论 -
计算机网络安全-----概述
文章目录一、网络安全的挑战二、网络安全的基本概念1、网络安全的定义2、网络安全的属性3、网络安全层次结构4、网络安全模型三、网络安全体系结构1、安全攻击2、安全服务2、安全机制四、 网络安全防护体系1、网络安全防护策略2、网络安全体系一、网络安全的挑战重要信息数字化(个人信息,企业信息,政府信息)重要应用服务网络化(www服务,电商服务…)Internet的特点:资源共享高度开放跨地区时间的自由互联网在赋予用户丰富资源的同时,高度的开放性和自由行,使得网络安全问题日益严重。病毒与病毒原创 2020-11-23 12:30:25 · 1174 阅读 · 0 评论 -
计算机网络安全-----Internet安全
文章目录一、安全协议概述二、网络层安全1、IPSec概述2、IPSec的特点3、IPSec 体系结构4、认证头协议AH5、安全负载封装协议ESP6、IPSec密钥管理三、传输层安全四、应用层安全五 、Internet欺骗一、安全协议概述安全协议和安全策略是安全系统实现和密码算法之间的联系纽带。安全协议的定义: 安全协议是在消息交换和处理过程中使用的若干密码算法的协议,主要提供机密性、完整性 、不可抵赖性等安全属性。安全协议的分类(从协议目的分):密钥交换协议认证协议电子商务安全协议认证于密原创 2020-11-23 20:01:16 · 1232 阅读 · 1 评论 -
计算机网络安全-----消息鉴别与数字签名
文章目录一、消息鉴别概述1、消息鉴别的概念2、消息鉴别的必要性3、消息鉴别的作用4、消息鉴别系统的构成5、消息鉴别系统的分类二、基于消息加密方式是鉴别1、基于消息加密方式的鉴别2、基于MAC的鉴别2、基于HASH的鉴别三、数字签名1、数字签名的应用需求2、数字签名的概念3、数字签名满足的条件4、数字签名应具有的性质5、数字签名的设计要求6、数字签名方案的组成7、数字签名的设计方案一、消息鉴别概述1、消息鉴别的概念2、消息鉴别的必要性3、消息鉴别的作用4、消息鉴别系统的构成5、消息鉴别系统的分类原创 2020-11-23 12:31:16 · 5606 阅读 · 0 评论 -
计算机网络安全-----身份认证
文章目录一、身份认证的概念二、用户认证1、基于口令的认证2、基于智能卡的认证3、基于生物特征的认证三、认证协议1、单向认证2、双向认证四、Kerberos认证系统五、PKI公钥基础设施一、身份认证的概念基本概念:身份认证是计算机及网络系统识别操作者的一个过程。计算机网络是一个虚拟化的数字世界,用户信息只能通过一定 的数据来表示,计算机在识别用户身份时也只能识别用户的数字身份。在现实世界中,每个人都有对应的物理身份,在认证过程中则要保证是每个人的物理身份与其数字身份意一 一 对应。具有发功能:原创 2020-11-23 20:00:10 · 6778 阅读 · 0 评论 -
计算机网络安全-----防火墙
文章目录一、防火墙概述二、防火墙的特性1、防火墙的设计目标2、防火墙的常用技术3、防火墙具有的典型功能4、防火墙具有的局限性三、防火墙的技术1、包过滤技术2、代理服务技术3、状态检测技术四、防火墙的体系结构五、个人防火墙六、防火墙的应用与发展一、防火墙概述防火墙是位于两个(或多个)网络间,实施网间访问控制的组件集合,通过建立一整套规则和策略来监测、限制、更改跨越防火墙的数据流,达到保护内部网络的目的。二、防火墙的特性1、防火墙的设计目标内部和外部之间的所有网络数据流必须经过防火墙只有符合安全策原创 2020-11-23 20:02:11 · 3311 阅读 · 1 评论 -
密码学概论
一、信息安全与密码学1、安全问题的由来:1)问题一:如何解决远程的二人博弈,确保公平性?2)问题二:如何解决用户在通信过程中的安全问题,不被篡改,窃听等?3)问题三:去和解决安全存储问题?4)问题四:如何解决安全的支付问题?2、信息安全的目标:1)经典的信息安全三要素(CIA):机密性、完整性、可用性,是信息安全的核心原则。2)拓展后的信息安全八要素(IAS):包括机密性、完整性、可用性、隐私性、可认证性与可信任性、不可抵赖性、可说明性、可审计性。目前IAS八要素是信息保障与安全参考模型的四原创 2020-12-28 21:54:50 · 971 阅读 · 0 评论 -
密码学基础
文章目录一、密码学分类1、密码编码学:1)对称密码体制:2)非对称密码体制:2、密码分析学3、保密体制及其安全性:1)密码体制六元组2)保密体制的安全性:4、认证体制及其安全性:1)认证体制模型2)认证体制的安全性二、香农理论1、概率论基础:2、熵及其性质:3、信息论与保密系统的关系:三、攻击密码体制的常用方法:1、穷举攻击:2、统计分析攻击3、数学分析攻击:四、复杂性理论一、密码学分类密码学是研究信息及信息系统安全的科学,它起源于保密通信技术。分为密码编码学和密码分析学。研究如何对信息编码以实现信息通原创 2020-12-28 21:44:30 · 3920 阅读 · 0 评论 -
古典密码体制
文章目录一、置换密码1、列置换密码2、周期置换密码二、代换密码1、单表代换密码2、多表代换密码:一、置换密码置换密码门又称换位密码,是根据一定的规律重新排列明文,以打乱明文的结构特性。常见的置换密码有两种,一种是列置换密码,一种是周期置换密码。1、列置换密码列置换是一种常见的置换密码体制,其名称是由明文遵照秘钥的规则按列换位并且按列读出明文序列得到密文而得名。1)加密过程:将明文p设定固定的分组宽度m,按行写出,每行即m个,若明文长度不是m的倍数,则不足部分按约定规则填充。得到字符矩阵。将原创 2020-12-28 21:55:45 · 2874 阅读 · 0 评论 -
分组密码
文章目录一、分组密码概述1、分组密码的含义和要求2、分组密码的设计思想3、分组密码的迭代结构4、分组密码的基本特点二、数据加密标准(DES)1、DES算法介绍2、DES算法实现3、DES安全特性4、多重DES三、AES算法1、AES算法介绍2、AES算法实现3、AES的安全性和可用性4、AES与DES对比四、分组密码操作模式1、电子密码本模式2、密码分组链接模式一、分组密码概述分组密码四现代密码学中的重要组成部分,也是使用最广、影响最大的一种密码体制。其只要任务是提供数据保密性,也常用于随机数、序列密码原创 2020-12-29 21:38:00 · 5920 阅读 · 0 评论 -
哈希函数和消息认证
文章目录一、哈希(Hash)函数1、Hash函数的概念2、Hash函数结构3、Hash函数的应用二、Hash算法1、MD5算法2、SHA1算法三、Hash函数的攻击1、生日悖论:四、消息论证1、消息认证基础理论2、消息认证码3、基于DES的消息认证码4、基于Hash的认证码一、哈希(Hash)函数1、Hash函数的概念Hash函数也称散列函数、哈希函数、杂凑函数等。,是一个从消息空间到像空间的不可逆映射。hash函数能将“任意长度”的消息经过hash变换为固定长度的像。所以Hash函数是一种具有压缩性原创 2020-12-29 21:39:24 · 6061 阅读 · 0 评论