| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 网络协议 -> 软件设计师考试-计算机网络与网络安全部分的笔记 -> 正文阅读 |
|
[网络协议]软件设计师考试-计算机网络与网络安全部分的笔记 |
文章目录1. OSI/RM七层模型例题: 2. 网络技术标准与协议
POP3协议特性:
SMTP协议:SMTP传输的邮件报文采用的ASCII编码。ASCII编码即美国信息互换标准代码,是一种基于拉丁字母的一套电脑编码系统。 (2)DHCP协议 2.1 TCP协议传输控制协议(TCP,Transmission Control Protocol)是一种面向连接的、可靠的、基于字节流的传输层通信协议。 2.2 DHCP协议DHCP(动态主机配置协议)是一个局域网的网络协议。指的是由服务器控制一段IP地址范围,客户机登录服务器时就可以自动获得服务器分配的IP地址和子网掩码。默认情况下,DHCP作为Windows Server的一个服务组件不会被系统自动安装,还需要管理员手动安装并进行必要的配置。 2.3 DNS协议
答案:A 2.4 FTP和TFTP
TFTP和FTP一个主要的区别就是它没有交互式,且不进行身份验证。 FTP协议和TFTP协议二者之间区别:
2.5 MIMEMIME(多用途互联网邮件拓展,是描述信息内容类型(与安全无关)的因特网标准。MIME消息可包含文本、图像、音频、视频以及其他应用程序专用的数据。) 是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。多用于指定一些客户端自定义的文件名,以及一些媒体文件打开方式。 2.6 SSHSSH为Secure Shell的缩写,由IETF的网络小组所制定,SSH为建立应用层基础上的安全协议。SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效放置远程管理过程中的信息泄漏问题。 2.7 HTTP和HTTPSHTTPS安全超文本传输协议,它是一个安全通信通道,基于HTTP开发,用于在客户计算机和服务器之间交换信息。HTTPS使用安全套接字层(SSL)进行信息交换,简单来说,它是HTTP的安全版。 HTTPS和HTTP的区别:
3. 网络类型与拓扑结构网络类型按分布范围划分,分为局域网、城域网、广域网、因特网。 3.1 总线型总线型拓扑结构是指采用单根传输线作为总线,所有工作站都共用一条总线。 3.2 星型星型网络是由由一台规模较大的中央计算机与分散在各地的多台规模较小的计算机经过通信线路互连的一种计算机网络。 3.3 环形环形网络 是使用一个连续的环将每台设备连接在一起。它能够保证一台设备上发送的信号可以被环上其他所有的设备都看到。在简单的环形网中,网络中任何部件的损坏都将导致系统出现故障,这样将阻碍整个系统进行正常工作。而具有高级结构的环形网则在很大程度上改善了这一缺陷。 这种结构的网络形式主要应用于令牌网中,在这种网络结构中各设备是直接通过电缆来串接的,最后形成一个闭环,整个网络发送的信息就是在这个环中传递,通常把这类网络称之为"令牌环网"。 4. 网络规划与设计4.1 逻辑网络设计4.2 物理网络设计4.3 层次化网络设计5. IP地址与子网划分
IPV4使用32位表示ip地址。 子网掩码网络号全为1,主机号全为0.
具体讲解:https://www.bilibili.com/video/BV1rW411j7e7?p=64 特殊含义的IP地址如下: 6. HTML7. 无线网
8. 网络接入技术9. IPV6
因为IPV4的地址是32位,地址空间2^32,而IPV6的地址是128位,地址空间2 ^ 128。 10. 网络相关常见命令ipconfig:显示简要信息 11. 网络安全11.1 信息系统安全属性11.2 对称加密技术常见的对称加密算法有:DES,3DES,RC-5,IDEA,AES。 11.3 非对称加密技术非对称加密算法也成为公开密钥加密算法,是指加密密钥和解密密钥完全不同,其中一个为公钥,另一个为私钥,并且不可能从任何一个推导另一个,常见的非对称加密算法有:ECC,DSA,RSA。 发送者A给接收者B发送信息,需要使用接收者b的公钥Pb进行加密,接收者B接收到后使用私钥Sb进行解密。反过来,接收者B给发送者A发送信息则要使用发送者A的公钥Pa进行加密,发送者A接收到内容后使用私钥Sa解密。 11.4 信息摘要
这套算法的程序在 RFC 1321 标准中被加以规范。1996年后该算法被证实存在弱点,可以被加以破解,对于需要高度安全性的数据,专家一般建议改用其他算法,如SHA-2 2004年,证实MD5算法无法防止碰撞(collision),因此不适用于安全性认证,如SSL公开密钥认证或是数字签名等用途。
11.5 数字签名数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。它是一种类似写在纸上的普通的物理签名,但是在使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名是非对称密钥加密技术与数字摘要技术的应用 11.6 数据信封与PGP11.7 数字证书网站向CA申请了数字证书,用户通过验证数字证书进而验证网站的合法性,它可以使用CA的公钥对该证书上的CA签名进行验证,如果通过验证,则说明该证书是由CA签发的。 11.8 各个网络层次的安全保障11.9 网络威胁与进攻重放攻击所谓重放攻击就是攻击者发送一个目的主机已接受过的包,来达到欺骗系统的目的,主要用于身份认证过程。 为了抵御重放攻击,在身份认证时可以采用时间戳的方式。 主动和被动攻击主动攻击包括有拒绝服务工具、会话拦截、修改数据命令等操作。 被动攻击:系统干涉 DoS拒绝服务和DDoS分布式拒绝服务
漏洞扫描漏洞扫描是基于漏洞数据库,通过扫描等手段对制定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的安全检测(渗透攻击)行为。漏洞扫描技术是一类重要的网络安全技术。它和防火墙、入侵检测系统相互配合,能够有效提高网络的安全性。 11.10 防火墙与常见病毒防火墙最基本的功能就是控制在计算机网络中,不同信任程度区域间传送的数据流,防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免在目标计算机上被执行。 防火墙还可以关闭不使用的端口,隐藏内部细节,所有的访问都经过防火墙,防火墙就能记录下这些访问并做出日志记录,同时也能够提供网络使用情况的统计数据。
|
|
网络协议 最新文章 |
使用Easyswoole 搭建简单的Websoket服务 |
常见的数据通信方式有哪些? |
Openssl 1024bit RSA算法---公私钥获取和处 |
HTTPS协议的密钥交换流程 |
《小白WEB安全入门》03. 漏洞篇 |
HttpRunner4.x 安装与使用 |
2021-07-04 |
手写RPC学习笔记 |
K8S高可用版本部署 |
mySQL计算IP地址范围 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/26 11:58:47- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |