【信息科技】计算机网络技术基础
第一节 计算机网络基础
一、计算机网络的定义
计算机网络是地理上分散的自主计算机通过通信线路和通信设备相互连接起来,在通信协议的控制下,进行信息交换和资源共享或协同工作的计算机系统。
计算机网络由通信子网和资源子网构成。通信子网负责计算机间的数据通信,也就是数据传输。资源子网是通过通信子网连接在一起的计算机向网络用户提供可共享的硬件、软件和信息资源。
信息交换、资源共享、协同工作是计算机网络的基本功能。
从计算机网络的应用角度来看,计算机网络的功能有一下几方面:
(1)资源共享;
(2)平衡负荷及分布处理;
(3)信息快速传输与集中处理;
(4)综合信息服务。
1.计算机网络的分类
计算机网络的分类可按不同的分类标准进行划分,从不同的角度划分网络、观察网络系统,能更全面地了解网络系统的特性。
(1)按覆盖的地理范围分类
①局域网(Local Area Network,LAN)
局域网是一种在有限的地理范围内(如一幢大楼、一个校园等)的计算机或数据终端设备互相连接的通信网络。(十千米以内)
②广域网(Wide Area Network,WAN)
广域网是一种远距离的计算机网络,也可称为远程网。(几十千米)
③城域网(Metropolitan Area Network,MAN)
城域网的覆盖范围介于局域网和广域网之间,一般为几千米范围内的机关、企业、事业单位、集团、公司等,是规模较大的城市范围内的网络,也是用来满足大量用户、多种信息传输为目标的综合计算机网络。(几十千米到几千千米,甚至全球范围)
(2)按通信传播方式分类
点对点传输方式的网络:由一对对机器间的多条传输链路构成。
信源与信宿之间的通信需经过一台和多台中间设备进行传输。
网状、环形、树形、星形
广播方式网络:一台计算机发送的信息可被网络上所有的计算机接收。
总线型、无线(微波、卫星)
局域网络通常使用广播方式,广域网络通常使用点对点方式(也有例外)。
(3)按通信介质
有线网:采用如同轴电缆、双绞线、光纤等物理介质来传输数据的网络。
无线网:采用卫星、微波等无线形式来传输数据的网络。
(4)按网络环境分类
部门网络(Departmental Network):部门网络是局限于一个部门的 LAN,该网络通常由几十个工作站、若干个服务器,以及可共享的打印机等设备所组成。
企业网络(Enterprise-Wide Network):这是在一个企业中配置的、能覆盖整个企业的计算机网络。
校园网络(Campus Network):指在学校中配置的、覆盖整个学校的计算机网络。
(5)按使用用户分类
**公用网:**公用网又称公众网。对所有的人来说,只要符合网络拥有者的要求就能使用这个网,也就是说它是为全社会所有的人提供服务的网络。
**专用网:**专用网为一个或几个部门所拥有,它只为拥有者提供服务,这种网络不向拥有者以外的人提供服务
(2)其他分类方式
①按照网络工作模式可以分为对等网络和客户机/服务器。
②按照信息传递方式可以分为点对点网络和广播式网络。
③按照拓扑结构可以分为总线网、环型网、星型网、树型网和网状网。
二、网络协议与网络体系结构
(一)OSI 参考模型
1)参考模型划分原则
ISO 为了更好的使网络应用更为普及,就推出了 OSI 参考模型。其含义就是推荐所有公司使用这个规范来控制网络。这样所有公司都有相同的规范,就能互联了。提供各种网络服务功能的计算机网络系统是非常复杂的。根据分而治之的原则,ISO 将整个通信功能划分为七个层次。
2)OSI 参考模型。
应用层:OSI 中的最高层。为特定类型的网络应用提供了访问 OSI 环境的手段。应用层确定进程之间通信的性质,以满足用户的需要。应用层不仅要提供应用进程所需要的信息交换和远程操作,而且还要作为应用进程的用户代理,来完成一些为进行信息交换所必需的功能。
表示层:主要用于处理两个通信系统中交换信息的表示方式。为上层用户解决用户信息的语法问题。它包括数据格式交换、数据加密与解密、数据压缩与终端类型的转换。处理文本格式化,显示代码转换。
会话层:在两个节点之间建立端连接。为端系统的应用程序之间提供了对话控制机制。此服务包括建立连接是以全双工还是以半双工的方式进行设置,尽管可以在层 4中处理双工方式 ;会话层管理登入和注销过程。它具体管理两个用户和进程之间的对话。如果在某一时刻只允许一个用户执行一项特定的操作,会话层协议就会管理这些操作,如阻止两个用户同时更新数据库中的同一组数据。建立、维持、协调通信。
传输层:常规数据递送-面向连接或无连接。为会话层用户提供一个端到端的可靠、透明和优化的数据传输服务机制。包括全双工或半双工、流控制和错误恢复服务;传输层把消息分成若干个分组,并在接收端对它们进行重组。不同的分组可以通过不同的连接传送到主机。这样既能获得较高的带宽,又不影响会话层。在建立连接时传输层可以请求服务质量,该服务质量指定可接受的误码率、延迟量、安全性等参数,还可以实现基于端到端的流量控制功能。确保数据正确发送。
网络层:本层通过寻址来建立两个节点之间的连接,为源端的运输层送来的分组,选择合适的路由和交换节点,正确无误地按照地址传送给目的端的运输层。它包括通过互连网络来路由和中继数据 ;除了选择路由之外,网络层还负责建立和维护连接,控制网络上的拥塞以及在必要的时候生成计费信息。决定传输路由,处理信息传递。
数据链路层:在此层将数据分帧,并处理流控制。屏蔽物理层,为网络层提供一个数据链路的连接,在一条有可能出差错的物理连接上,进行几乎无差错的数据传输(差错控制)。本层指定拓扑结构并提供硬件寻址。常用设备有网桥、交换机;编码、编址、传输信息。
物理层:处于 OSI 参考模型的最底层。物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明的传送比特流。常用设备有(各种物理设备)网卡、集线器、中继器、调制解调器、网线、双绞线、同轴电缆。管理硬件链接。
(二)IP 地址
(1)IP 地址的概念。因特网是由不同物理网络互联而成的,不同网络之间要实现计算机的相互通信,必须有相应的地址标识,这个地址标识称为 IP 地址。IP 地址是唯一标识出主机所在的网络及其在网络中位置的编号。
IP 地址由两部分组成,即网络号(Network ID)和主机号(Host ID)。网络号标识的是 Internet 上的一个子网,而主机号标识的是子网中的某台主机。
(2)IP 地址的格式。TCP/IP 协议规定,IP 地址是由 32 位二进制数值(4 个字节,每个字节 8 位)组成,如 IP 地址 11000000.10101000.00000001.00000110 可表示成192.168.1.6。每段所能表示的十进制数最大不超过 255。
(3)IP 地址的分类。
A 类 IP 地址:第一个十进制数为网络标识,其余三个十进制数组成主机标识。1-126
B类 IP 地址:前两个十进制数为网络标识,后两个十进制数组成主机标识。128-191
C类 IP 地址:前三个十进制数为网络标识,最后一个十进制数为主机标识。192-223
D类 IP 地址:被用于多路广播组用户。
E类 IP 地址:仅供实验用。
4、TCP/IP 协议
OSI 参考模型只是一种理想的概念模型,在网络技术的发展实践中,真正发挥作用的是许多实用的协议体系,如 TCWIP、IPX/SPX、NetBEUl、AppleTalk 协议。TCP/IP(传输控制协议/互联网络协议)是建立局域网的首选协议,也是因特网的主要协议,它采用分层体系结构,将整个通信功能划分为网络接口层、网络层、传输层和应用层四个层次。IP 协议的工作是把数据包从一个地方传递到另一个地方,TCP 协议的工作是对数据包进行管理与校核,保证数据包的正确性。
因特网协议 IPv6 的产生背景。当前在因特网上使用的 IP 地址是在 1978 年确立的协议,它由 4 段 8 位二进制数构成。由于因特网协议当时的版本号为 4,因而称为 IPv4。随着因特网的迅速发展,飞速增长的 IP 地址需求与现有地址不足的问题正逐渐成为制约因特网发展的瓶颈。为了解决这一问题,因特网丁程任务组(IETF,Internet Engineering Task Force 的缩写)提出了一些解决方案, 其中比较成熟的是 IPv6。在 IPv6 协议中,地址位数为 128 位,不仅有效地解决了地址短缺的问题,还增加了网络层的安全机制。
三、计算机网络的组成
(一)网络硬件
1.传输介质
传输介质是指传输信息的载体,是通信子网的一个重要组成部分,它使网络上的计算机实现了物理连接,在计算机网络中具有举足轻重的作用。传输介质的种类很多,但基本上可以分为两类:一类是有线介质,如同轴电缆、双绞线和光纤等;另一类是无线介质,包括微波、卫星通信等。
2.网络设备
网卡(NIC,Network Interface Card ):插在主板上。在局域网上使用,拨号上网不用网卡。网线一头通过网卡与计算机或服务器相连,另一头连接集线器。网卡的功能是实现网络串行数据格式与计算机并行数据格式的转换、网络数据的接收与发送并决定其速率等。配置网卡除了考虑传输速率、网络拓扑结构、通信协议外,还要与网络传输介质类型相匹配。
调制解调器:也叫 MODEM,拨号上网必须使用。MODEM 有内置式和外置式两种。所谓调制是将计算机内的数字信号转换为模拟信号传送出去;解调是将已调制的模拟信号转换为数字信号供计算机使用。
集线器(Hub):共享式集线器——简称 Hub 或集线器。Hub 用来扩充端口,放大信号,扩大网络的传输距离。集线器工作在物理层,基本不具备“智能记忆”功能。
交换机(Switch):交换式集线器——简称 SWITCH 或交换机,对集线器的缺点进行了改进,是一种高性能的网络连接、数据转发设备。通常交换机工作在数据链路层。交换机是组成局域网不可缺少的硬设备,它提供了局域网内多个子网互联功能。双绞线是连接网卡与交换机的。
网桥(Bridge):工作在数据链路层,进行数据的存储与转发。它是连接两个或几个同构局域网的。同构局域网系指具有相同拓扑结构和通信协议,使用相同网络操作系统的局域网。
网关(Gateway):连接异构网络,即不同类型的网络。它不仅有路由功能,还有实现不同网络之间的协议转换功能。它可以是软件、硬件或软硬结合,处于传输层或更高层。
路由器(Router):工作在网络层。主要用于局域网与广域网之间的连接,也可用于局域网间的连接。其功能是:路径选择和数据处理。
中继器(Repeater):工作在物理层,它与高层协议无关,仅起到放大信号的作用。
四、因特网基础
(一)因特网应用的基本类型
(1)远程登录(Telnet)
指一台计算机根据一定的协议,通过网络连接到另外一台计算机上去,登录成功后,可以与其进行交互性的信息资源共享。目前非专业人士很少使用远程登录服务。
(2)文件传输(FTP)
它是因特网的传统服务之一,能使用户在两个联网的计算机之间传输文件,它是因特网上最主要的传递文件的方法。使用匿名(Anonymous)FrllP,用户可以免费获取丰富的网络资源。除此之外,FTP 还提供登录、目录查询、文件操作及其他会话控制功能。可通过 WP 发送大容量的视频文件。
(3)信息浏览和检索(www)
又简称 Web,用户通过浏览器软件可以方便地从因特网上获取、检索丰富的信息资源。
(4)电子公告牌系统(BBS)
用户利用网页浏览器可以直接使用 BBS,电子公告牌按不同的主题分成很多个布告栏,使用者可以在这里阅读他人的看法,也可以发帖表达自己的观点、参与讨论。
(5)电子邮件(E—mail)
它是因特网中应用最广泛的服务,通过电子邮件系统可以快速地将文字、 图像、声音等文件发送到因特网触及的任何地方。要使用因特网的电子邮件服务,就必须先申请电子邮件账号并拥有其密码,账号格式为“用户名@服务器地址”,如 user@163.com。
(6)因特网服务组织:
①ISP(因特网服务提供商):主要提供因特网的接入服务,如电信、铁通等。
②ICP(因特网内容提供商):提供因特网信息检索、整理、加工等服务,如新浪、搜狐 等。
③ASP(因特网应用服务提供商):主要为企事业单位进行信息化建设及开展电子商务提供各种基于因特网的应用服务,如 Web 应用软件开发、域名注册、网页制作等。
(二)因特网的构成
计算机网络的组成=网络硬件+网络软件
网络硬件=服务器、客户机+网络中的传输介质+网络中的连接设备。
**服务器:**为客户机提供服务,用于网络管理,运行应用程序,处理客户机请求,连接外 部设备等。
**客户机(工作站):**直接面对用户,提出服务请求,完成用户任务。
**传输介质:**传输网络数据,分为无线和有线。常用的有线传输介质包括双绞线、光缆,无线传输介质是电磁波。
**网络连接设备:**引导网络信息到达目标节点。常用的设备有网卡或调制解调器、中继器与接线器、网桥与交换机、路由器等。
网络软件=网络操作系统+网络应用软件。
**网络操作系统:**计算机网络操作系统是网络用户和计算机网络的接口,支持局域网络的通信及资源共享。常用的网络操作系统有 Windows 7、Windows 10、Unix、Linux 等。
**网络应用软件:**系统软件+应用软件。应用软件:网络媒体播放器、文件上传与下载工具、企业网络信息管理系统等。
五、数据交换技术
数据交换技术的主要类型有:电路交换技术、报文交换技术、分组交换技术。
传统电话采用的是电路交换技术,电报系统采用的是报文交换技术,IP 电话采用的是分组交换技术。
六、网络应用软件结构
网络应用软件有两种结构:
一种是客户机/服务器(C/S,Client/Server)结构,
还有一种是浏览器/服务器(B/S,Brower/Server)结构。
1.客户机/服务器(C/S)结构
(1)概念:典型的两层架构,全称Client/Server,客户端服务器端架构,其客户端包含一个多个用户电脑上运行的程序,服务器有两种:一种是数据库服务器,可通过数据库连接访问服务器端数据,另一种是Socket服务器端,服务器端的程序通过Socket与客户端的程序通信。
C/S架构可以看做是客户端架构,因为客户端需要实现大多数的业务逻辑和界面展示,这种架构的客户端需要承受很大的压力,因为显示逻辑和事务处理都包含在其中,通过与数据库的交互来达到持久化数据。
优缺点:
优点:C/S架构的界面和操作可以很丰富;安全性能容易保证,实现多层认证;因为一层交互,因此响应速度较快
缺点:适用面窄,通常用在局域网中;用户群固定。由于程序安装需要安装才能使用,因此不适合面向不可知的用户;维护成本高,发生一次升级,在所有客户端程序都需要改变。
2.B/S结构
(1)概念:全称Browser/Server,即浏览器\服务器,Browser指的是Web浏览器,极少数事务逻辑在前端实现,但主要事务逻辑在服务器端实现,Browser客户端,WebApp服务器端和DB端构成所谓的三层架构。B/S架构的系统无须特别安装,只有Web浏览器即可。
B/S架构中,显示逻辑交给了Web浏览器,事务处理逻辑在放在了WebApp上,这样就避免了庞大的客户端,减少了客户端的压力。因为客户端包含的逻辑很少。
(2)优点和缺点
优点:
①客户端无需安装,有Web浏览器即可。
②BS架构可以直接放在广域网上,通过一定的权限控制实现多客户访问的目的,交互性较强。
③BS架构无需升级多个客户端,升级服务器即可
缺点:
①在跨浏览器上,BS架构不尽如人意。
②表现要达到CS程序的程度需要花费不少精力。
③在速度和安全性上需要花费巨大的设计成本,这是BS架构的最大问题。
④客户端服务器端的交互是请求-响应模式,通常需要刷新页面,这并不是客户乐意看到的。
第二节 信息安全
一、信息安全概念
1、信息安全
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全的特点:从广义来说,信息安全涉及信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是信息安全的研究领域。
**真实性:**对信息的来源进行判断,能对信息来源的真伪予以鉴别。
**保密性:**保证机密信息不被窃听,或窃听者不能了解信息的真实含义。
**完整性:**保证真实的信息从真实的信源到真实的信宿。
**可用性:**授权者可以随时使用信息和信息系统的服务。
**可控性:**信息系统的管理者可以控制管理系统和信息。
2、网络安全技术包括以下几方面的内容:
**(1)身份认证技术:**用来确定用户或者设备身份的合法性,典型的手段有用户名口令、身份识别、PKI 证书和生物认证等。
**(2)加解密技术:**在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和非对称加密。
**(3)边界防护技术:**防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的特殊网络互连设备,典型的设备有防火墙和入侵检测设备。
**(4)访问控制技术:**保证网络资源不被非法使用和访问。访问控制是网络安全防范和保护的主要核心策略,规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以权限控制。
**(5)主机加固技术:**操作系统或者数据库的实现会不可避免地出现某些漏洞,从而使信息网络系统遭受严重的威胁。主机加固技术对操作系统、数据库等进行漏洞加固和保护,提高系统的抗攻击能力。
**(6)安全审计技术:**包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保管理的安全。
**(7)检测监控技术:**对信息网络中的流量或应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。
二、计算机病毒的概念与特征
1、概念:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
2、特征:计算机病毒具有潜伏性、寄生性、传染性、爆发性、破坏性等特点。
**潜伏性:**这样可以隐藏自己,有利于传播、繁殖。比如修改了一个正常的文件,保持该文件的长度和修改时间等属性不变,同时产生一种病毒的变体来隐藏自己,这样可以达到不易被人们发现的目的。
**寄生性:**病毒往往不是以单独的文件形式存在,而是隐藏在其他文件中
**传染性:**病毒总是尽可能的把自身代码添加到其他正常的程序中,可以通过光盘等移动介质、网络等方式进行传播。
**爆发性:**在某些特定的条件下或受到外界刺激就会发作。
**破坏性:**被感染程序的功能失效,如程序被修改、覆盖和丢失等等,严重的会使计算机系统瘫痪,例如能毁坏硬盘系统使系统不能修复。
3、计算机病毒的类型:
(1)按破坏性分:良性病毒和恶性病毒
(2)按传播媒介来分:单机病毒和网络病毒
(3)按传染方式分为:引导型病毒、文件型病毒、宏病毒、混合型病毒
4、计算机病毒的防治
(1)隔离来源
在使用可移动存储设备时,要经过杀毒软件的检测,确认无毒或杀毒后才能使用。对于联网计算机,如果发现某台计算机有病毒,应该立刻将其从网上切断,以防止病毒蔓延。
(2)安装杀毒软件和防火墙
杀毒软件的任务是扫描磁盘,查杀病毒。大部分杀毒软件还具有防火墙功能,可实时监控系统。一旦发现病毒,就会及时报警并拒绝打开染毒文件。由于新的病毒在不断地产生,所以必须及时更新杀毒软件。
防火墙从实现方式上分成:硬件防火墙和软件防火墙两类
-END-
学习网络安全技术的方法无非三种:
第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。
第二种是自学,就是在网上找资源、找教程,或者是想办法认识一-些大佬,抱紧大腿,不过这种方法很耗时间,而且学习没有规划,可能很长一段时间感觉自己没有进步,容易劝退。
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
第三种就是去找培训。
接下来,我会教你零基础入门快速入门上手网络安全。
网络安全入门到底是先学编程还是先学计算机基础?这是一个争议比较大的问题,有的人会建议先学编程,而有的人会建议先学计算机基础,其实这都是要学的。而且这些对学习网络安全来说非常重要。但是对于完全零基础的人来说又或者急于转行的人来说,学习编程或者计算机基础对他们来说都有一定的难度,并且花费时间太长。
第一阶段:基础准备 4周~6周
这个阶段是所有准备进入安全行业必学的部分,俗话说:基础不劳,地动山摇
第二阶段:web渗透
学习基础 时间:1周 ~ 2周:
① 了解基本概念:(SQL注入、XSS、上传、CSRF、一句话木马、等)为之后的WEB渗透测试打下基础。
② 查看一些论坛的一些Web渗透,学一学案例的思路,每一个站点都不一样,所以思路是主要的。
③ 学会提问的艺术,如果遇到不懂得要善于提问。
配置渗透环境 时间:3周 ~ 4周:
① 了解渗透测试常用的工具,例如(AWVS、SQLMAP、NMAP、BURP、中国菜刀等)。
② 下载这些工具无后门版本并且安装到计算机上。
③ 了解这些工具的使用场景,懂得基本的使用,推荐在Google上查找。
渗透实战操作 时间:约6周:
① 在网上搜索渗透实战案例,深入了解SQL注入、文件上传、解析漏洞等在实战中的使用。
② 自己搭建漏洞环境测试,推荐DWVA,SQLi-labs,Upload-labs,bWAPP。
③ 懂得渗透测试的阶段,每一个阶段需要做那些动作:例如PTES渗透测试执行标准。
④ 深入研究手工SQL注入,寻找绕过waf的方法,制作自己的脚本。
⑤ 研究文件上传的原理,如何进行截断、双重后缀欺骗(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等,参照:上传攻击框架。
⑥ 了解XSS形成原理和种类,在DWVA中进行实践,使用一个含有XSS漏洞的cms,安装安全狗等进行测试。
⑦ 了解一句话木马,并尝试编写过狗一句话。
⑧ 研究在Windows和Linux下的提升权限,Google关键词:提权
以上就是入门阶段
第三阶段:进阶
已经入门并且找到工作之后又该怎么进阶?详情看下图
给新手小白的入门建议:
新手入门学习最好还是从视频入手进行学习,视频的浅显易懂相比起晦涩的文字而言更容易吸收,这里我给大家准备了一套网络安全从入门到精通的视频学习资料包免费领取哦!
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
