IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> 【软件设计师自学笔记】计算机网络 -> 正文阅读

[网络协议]【软件设计师自学笔记】计算机网络

OSI/RM七层模型

在这里插入图片描述

  1. 设备功能
  • 中继器:延长传输距离,不管传输数据什么情况,照搬。
  • 集线器:被称为多端口中继器,简单接收信息就传输出去
  • 网卡(物理地址,Mark地址,帧地址):
  • 网桥:用于连接同类型网络的设备
  • 交换机:多端口网桥,用于连接多个设备
  • 路由选择:从一个点到另一个点,需要选择高效的路径
  1. ——》考点:名称、主要功能、主要设备
  2. 例题
    在这里插入图片描述
  • 局域网主要工作于 下两层 ——> 物理层、数据链路层,跨过网络层就已经不是一个局域网了

网络技术标准与协议

  1. 协议组:多个协议的一个整合体
  2. 下三层
  • 网络层
    1)、ICMP:因特网的控制协议
    2)、ARP、RARP:一个是地址解析,一个是方向地址解析;将IP地址转MARK,将MARK转IP
  • 传输层
    在这里插入图片描述

1)、TCP:称为可靠的协议,通信时建立连接,因为有验证机制
TCP在通信之前,还会进行三次握手,只有通过三次握手,才能建立连接,没有第三次握手,还是不能连接起来
在第三次握手之后,所有的通信都有回复,就能知道哪些数据包收到或者丢失
2)、UDP:不可靠,在通信时,是不建立连接的
直接将数据包从原地址发到目标地址,没有验证反馈过程

  • 应用层
    1)、对应上面网络协议都是基于TCP,所以都是稳定的协议

DHCP协议

在这里插入图片描述

  1. 用于IP地址的动态分配

DNS协议

在这里插入图片描述
在这里插入图片描述

  1. 递归查询:递归会刨根究底,找到答案

  2. 迭代查询:我不知道结果,但是提供线索,让它自己去核实

  3. 例题
    1)、根域名服务器只给了个回应,没有继续帮忙查下去 ——> 迭代查询
    2)、中介域名服务器在得到请求后,继续帮向授权域名服务器询问 ——> 递归查询

计算机网络的分类 - 拓扑结构

在这里插入图片描述

  1. 总线型:一条总线将各个终端连接起来,传输信息和发送信息都靠这条总线
  2. 星型:中心节点连接到各个终端,所以存在单点故障的问题
    办公室用的是,星型结构,中心节点是交换机
  3. 环型:如果出现了单点故障,就会绕过去,继续执行

网络规划与设计

在这里插入图片描述

  1. ——》考点:
  • 规划与设计的基本原则
    1)、开放性:通用的标准
    2)、先进性:依据实用、开放的原则,采取一点先进设备
  • 逻辑设计与物理设计要干些什么问题
  • 层次化的网络设计

网络规划与设计 - 逻辑网络设计

在这里插入图片描述

网络规范与设计 - 物理网络设计

在这里插入图片描述

网络规划与设计 - 分层设计

在这里插入图片描述

  1. ——》考点:接入层、汇聚层、核心层的基本职能
  2. 层数类别:
    1)、顶层:核心层(只有一个层次)
    2)、底层:接入层(只有一个层次)
    3)、中层:汇聚层(多层)高速数据转发,其它事情不管

IP地址

  1. D类主播地址、E类保留地址——》特殊用途
  2. A类
    1)、所包含的主机数量(地址数量):224-2 【24 — 3x8 — 后3个8位】, - 2 :全0,全1
    2)、全0 —> 网络地址 ; 全1 —> 广播地址
    3)、第一段(8个bit位)是网络号,剩下(3段24位bit位)为都是主机号
    4)、规定首位为0,所以总共的地址空间是: 0 — 127,里面还包含了把牛地址
    5)、主机资源多,网络资源有限
  3. B类
    1)、前2段(16bit位)为网络地址,后2段(16bit位)为主机地址,主机数量为:216-2
  4. C类
    1)、前3段(32bit位)为网络地址,后1段(8bit位)为主机地址,主机数量为:28-2
  5. /24:把IP地址转成二进制之后,前面的24个bit位是网络号。意味着总共32个bit位 - 4个字节,其中24位是网络号,只有8位是主机号,所以这个网络能够容纳的主机数实际上是254台(28-2);/20表示 前20位是网络号,后12位是主机号,所以主机数量为212-2.打破了类别的限制

子网划分

在这里插入图片描述

  1. 子网划分:把一个网络,分为多个网络
  2. 子网掩码的作用:用于区分一个IP地址,哪些部分是网络号,哪些部分是主机号
  3. 子网掩码中:为1的部分代表网络号,为0部分对应主机号(把子网掩码化为二级制的情况)
  4. 例题1
    在这里插入图片描述

步骤一、将十进制的IP地址,划分为二进制的IP地址
步骤二、因为是B类地址,默认前16位是网络号,后面的16位 ——> 主机号
步骤三、划子网的关键步骤,拿主机号充当网络号
步骤四、2k = N ,k —> 主机bit位,N —> 子网数
步骤五、因为25 = 32 > 27,所以取 5 位主机位
步骤六、写出子网掩码:前16位网络号都为1,前5位主机号也为1,剩下的主机号为0
结果:子网掩码为: 1111 1111 1111 1111 1111 1000 0000 0000 ——> 255.255.248.0

  1. 例题2
    步骤一、由700,所以有2k-2 >= 700,求得 k = 10,所以求得主机号10位
    步骤二、后10位为0,前面都为1,所以得 11111111 11111111 11111100 00000000 ——> 255.255.252.0

无分类编址(无类域间路由)

在这里插入图片描述

  1. /数字n :表示有n位网络号,有 32 - n 位主机号
  2. 例题
    在这里插入图片描述
  • 解题步骤
    1)、由C类地址得出,网络号应该为24位,而 /20 表示分类仅有20位网络号
    2)、所以需要在 32 - 20 = 12 取4位主机位网络位
    3)、24 = 16 个

特殊含义的IP地址

在这里插入图片描述

  1. ——》考点:给出一段描述,问是否符合
  2. 169.254.0.0:发送请求失败,得到一个假地址

HTML

在这里插入图片描述

无线网

在这里插入图片描述

网络接入技术

在这里插入图片描述

IPv6

在这里插入图片描述

信息系统安全属性

在这里插入图片描述

对称加密技术与非对称加密

在这里插入图片描述

在这里插入图片描述

  1. 对称加密:使用钥匙是一样的
  2. 非对称加密:使用公钥加的,私钥解;使用私钥加的,公钥解
    注意:不能用公钥加密,公钥解
  3. 数量庞大的数据无法用非对称加密区解决;所以用对称加密

信息摘要

在这里插入图片描述

  1. 特点:原始信息发生变化,特征值也会跟着变
  2. 单向散列函数(单向Hash函数):可以用正文通过摘要算法算得摘要的结果,反过头来,不能用摘要算得明文,即信息可以得到摘要,摘要不能反向得到明文,因为摘要是种破坏性的手法

数字签名

在这里插入图片描述

  1. A的私钥加密的过程:A的数字签名 ; 用A的公钥解密的过程:A的数字签名验证过程

数字信封与PGP

在这里插入图片描述

  1. 通过验证证书的签名,是不是伪造。还要有持有者的公钥信息

练习题 - 设计邮件加密系统

在这里插入图片描述

  1. 解题步骤
    步骤一、将邮件正文用对称加密变成邮件密文,发给接收方B
    步骤二、将发送方A的随机密匙K,用接收方的私钥Db加密(数字信封技术),发送给接收方B
    步骤三、接收方B用私钥Db解密后,用K得到邮件正文的邮件摘要。加密解密结束
    步骤四、将发送方A的邮件正文,得到邮件摘要,用私钥Da加密,发送给接收方B
    步骤五、用发送方的私钥Da对发送的摘要密文进行,得要邮件摘要
    不周六、将两份邮件摘要进行对比

网络安全 - 各个网络层次的安全保障

在这里插入图片描述

  1. ——》考点:给你一种协议,问你哪些是属于传输层的,哪些属于网络层之类
    特殊存在:SSL超过了传输层,到达了表示层和应用层
    做题技巧:抛开钻牛角尖,通过题目,选出最适合的选项

网络安全 - 网络威胁与攻击(1)

在这里插入图片描述

  1. ——》考点:把基本的描述给记清楚

网络安全 - 网络威胁与攻击(2)

在这里插入图片描述

网络安全 - 防火墙

  1. 应用级:还要将信息拆分出来,这是与网络级的区别
  2. 主要注意屏蔽子网结构
  3. 非军事区(隔离区):既不属于外部,也不属于内部,好处:攻破外部,还需要内部;内部也需要经过一道防火墙
  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2021-09-11 19:10:26  更:2021-09-11 19:10:30 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/26 2:01:37-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码