网络基础知识总结(计算机网络基础知识点总结)

网络设计 313
本篇文章给大家谈谈网络基础知识总结,以及计算机网络基础知识点总结对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、关于网络的基础知识 2、

本篇文章给大家谈谈网络基础知识总结,以及计算机网络基础知识点总结对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。

本文目录一览:

关于网络的基础知识

网络基础知识

一.网络的定义及特点

计算机网络,就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互连成一个规模大、功能强的网络系统,从而使众多的计算机可以方便地互相传递信息,共享信息***。

一般来说,计算机网络可以提供以下一些主要功能:

* ***共享 网络的出现使***共享变得很简单,交流的双方可以跨越时空的障碍,随时随地传递信息。

* 信息传输与集中处理 数据是通过网络传递到服务器中,由服务器集中处理后再回送到终端。

* 负载均衡与分布处理 负载均衡同样是网络的一大特长。举个典型的例子:一个大型ICP(Internet内容提供商)为了支持更多的用户访问他的网站,在全世界多个地方放置了相同内容的WWW服务器;通过一定技巧使不同地域的用户看到放置在离他最近的服务器上的相同页面,这样来实现各服务器的负荷均衡,同时用户也省了不少冤枉路。

* 综合信息服务 网络的一***展趋势是多维化,即在一套系统上提供集成的信息服务,包括来自政治、经济、等各方面***,甚至同时还提供多媒体信息,如图象、语音、动画等。在多维化发展的趋势下,许多网络应用的新形式不断涌现,如:

① 电子邮件——这应该是大家都得心应手的网络交流方式之一。发邮件时收件人不一定要在网上,但他只要在以后任意时候打开邮箱,都能看到属于自己的来信。

② 网上交易——就是通过网络做生意。其中有一些是要通过网络直接结算,这就要求网络的安全性要比较高。

③ ***点播——这是一项新兴的*** 或学习项目,在智能小区、酒店或学校应用较多。它的形式跟电视选台有些相似,不同的是节目内容是通过网络传递的。

④ 联机会议——也称***会议,顾名思义就是通过网络开会。它与***点播的不同在于所有参与者都需主动向外发送图像,为实现数据、图像、声音实时同传,它对网络的处理速度提出了最高的要求。

以上对网络的功能只是略举一二,我们将在以后的篇幅中用更详尽的案例去充实大家对网络的理解。

网络的分类及组成

网络依据什么划分,又是如何组成的呢?

计算机网络的类型有很多,而且有不同的分类依据。网络按交换技术可分为:线路交换网、分组交换网;按传输技术可分为:广播网、非广播多路访问网、点到点网;按拓朴结构可分为总线型、星型、环形、树形、全网状和部分网状网络;按传输介质又可分为同轴电缆、双纽线、光纤或卫星等所连成的网络。这里我们主要讲述的是根据网络分布规模来划分的网络:局域网、城域网、广域网和网间网。

1. 局域网-LAN(Local Area Network)

将小区域内的各种通信设备互连在一起所形成的网络,覆盖范围一般局限在房间、大楼或园区内。局域网的特点是:距离短、延迟小、数据速率高、传输可靠。

目前常见的局域网类型包括:以太网(Ethernet)、令牌环网 (Token Ring)、光纤分布式数据接口(FDDI)、异步传输模式(ATM)等,它们在拓朴结构、传输介质、传输速率、数据格式等多方面都有许多不同。其中应用最广泛的当属以太网—— 一种总线结构的LAN,是目前发展最迅速、也最经济的局域网。

局域网的常用设备有:

* 网卡(NIC) 插在计算机主板插槽中,负责将用户要传递的数据转换为网络上其它设备能够识别的格式,通过网络介质传输。它的主要技术参数为带宽、总线方式、电气接口方式等。

* 集线器(Hub) 是单一总线共享式设备,提供很多网络接口,负责将网络中多个计算机连在一起。所谓共享是指集线器所有端口共用一条数据总线,因此平均每用户(端口)传递的数据量、速率等受活动用户(端口)总数量的限制。它的主要性能参数有总带宽、端口数、智能程度(是否支持网络管理)、扩展性(可否级联和堆叠)等。

* 交换机(Switch) 也称交换式集线器。它同样具备许多接口,提供多个网络节点互连。但它的性能却较共享集线器大为提高:相当于拥有多条总线,使各端口设备能独立地作数据传递而不受其它设备影响,表现在用户面前即是各端口有独立、固定的带宽。此外,交换机还具备集线器欠缺的功能,如数据过滤、网络分段、广播控制等。

* 线缆 局域网的距离扩展需要通过线缆来实现,不同的局域网有不同连接线缆,如光纤、双绞线、同轴电缆等。

2. 城域网- MAN(Metropolitan Area Network)

MAN的覆盖范围限于一个城市,目前对于市域网少有针对性的技术,一般根据实际情况通过局域网或广域网来实现。

3. 广域网-WAN(Wide Area Network)

WAN连接地理范围较大,常常是一个国家或是一个洲。其目的是为了让分布较远的各局域网互连,所以它的结构又分为末端系统(两端的用户集合)和通信系统(中间链路)两部分。通信系统是广域网的关键,它主要有以下几种:

* 公共电话网 即PSTN(Public Swithed Telephone Network),速度9600bps~28.8kbps,经压缩后最高可达115.2kbps,传输介质是普通电话线。它的特点是费用低,易于建立,且分布广泛。

* 综合业务数字网 即ISDN(Integrated Service Digital Network),也是一种拨号连接方式。低速接口为128kbps(高速可达2M),它使用ISDN线路或通过电信局在普通电话线上加装ISDN业务。ISDN为数字传输方式,具有连接迅速、传输可靠等特点,并支持对方号码识别。ISDN话费较普通电话略高,但它的双通道使其能同时支持两路独立的应用,是一项对个人或小型办公室较适合的网络接入方式。

* 专线 即Leased Line,在中国称为DDN,是一种点到点的连接方式,速度一般选择64kbps~2.048Mbps。专线的好处是数据传递有较好的保障,带宽恒定;但价格昂贵,而且点到点的结构不够灵活。

* X.25网 是一种出现较早且依然应用广泛的广域网方式,速度为9600bps~64kbps;有 冗余纠错功能,可 靠性高,但由此带来的副效应是速度慢,延迟大;

* 帧中继 即Frame Relay,是在X.25基础上发展起来的较新技术,速度一般选择为64kbps~2.048Mbps。帧中继的特点是灵活、弹性:可实现一点对 多点的连接,并且在数据量大时可超越约定速率传送数据,是一种较好的商业用户连接选择。

*异步传输模式 即ATM(Asynchronous Transfer Mode),是一种信元交换网络,最大特点的速率高、延迟小、传输质量有保障。ATM大多***用光纤作为连接介质,速率可高达上千兆(109bps),但成本也很高。

广域网与局域网的区别在于:线路通常需要付费。多数企业不可能自己架设线路,而需要租用已有链路,故广域网的大部分花费用在了这里。人们常常考虑如何优化使用带宽,将“好刀用在刀刃上”。

广域网常用设备有:

* 路由器(Router) 广域网通信过程根据地址来寻找到达目的地的路径,这个过程在广域网中称为"路由(Routing)"。路由器负责在各段广域网和局域网间根据地址建立路由,将数据送到最终目的地。

* 调制解调器(Modem) 作为末端系统和通信系统之间信号转换的设备,是广域网中必不可少的设备之一。分为同步和异步两种,分别用来与路由器的同步和异步串口相连接,同步可用于专线、帧中继、X.25等,异步用于PSTN的连接。

4. 网间网

即Internetwork,是一系列局域网和广域网的组合,因此包含的技术也是现有的局域网和广域网技术的综合。Internet便是一个当前最大也最为典型的网间网。

二.协议的定义及意义

如何定义网络协议,它有哪些意义?

协议是对网络中设备以何种方式交换信息的一系列规定的组合,它对信息交换的速率、传输代码、代码结构、传输控制步骤、出错控制等许多参数作出定义。

网络是一个相互联结的大群体,因此要想加入到这个群体中来,就不能随心所欲,任由兴之所发。就好象一个国家或一个种族拥有自己的语言,大家都必须通晓并凭借这种语言来对话一样,相互联结的网络中各个节点也需要拥有共同的“语言”,依据它所定义的规则来控制数据的传递,这种语言便是大家经常听说的 “协议”。协议是对网络中设备以何种方式交换信息的一系列规定的组合,它对信息交换的速率、传输代码、代码结构、传输控制步骤、出错控制等许多参数作出定义。

对网络始入门者来说,纷繁复杂的协议常常让人头痛不已—这些协议各起什么作用?它们之间又有什么联系?为什么有了A协议还需要补充B协议?这些问题搞不清楚,往往成为进一步学习的障碍。其实这个问题应该这样理解:是先有了各种不同语言的民族,后来随着社会的发展,才有了不同民族间交流的需求。网络也是这样,最初人们在小范围内建立网络,只需要自己作一些简单的约定,保证这一有限范围内的用户遵守就可以了;到后来网络规模越来越大,才考虑到制定更严格的规章制度即协议;而为了实现多个不同网络的互联,又会增加不少新协议作为补充,或成长为统一的新标准。

数据在网络中由源传输到目的地,需要一系列的加工处理,为了便于理解,我们这里不妨打个比喻。如果我们把数据比做巧克力:我们可以把加工巧克力的设备作为源,而把消费者的手作为目的来看看会有什么样的传输过程。巧克力厂通常会为每块巧克力外边加上一层包装,然后还会将若干巧克力装入一个巧克力盒,再把几个巧克力盒一起装入一个外包装,运输公司还会把许多箱巧克力装入一个集装箱,到达消费者所在的城市后,又会由运输商、批发商、零售商、消费者打开不同的包装层。不同层次的包装、解包装需要不同的规范和设备,计算机网络也同样有不同的封装、传输层面,为此国际标准化组织ISO于1***8 年提出“开放系统互连参考模型”,即著名的OSI(Open System Interconnection)七层模型,它将是我们后续篇幅中要介绍的内容,这里先不展开论述。 网络的协议就是用作这些不同的网络层的行为规范的。网络在发展过程中形成了很多不同的协议族,每一协议族都在网络的各层对应有相应的协议,其中作为Internet规范的是ICP/IP协议族,这也是我们今天要讲的。

TCP/IP协议的定义以及层次、功能

什么是TCP/IP协议,划为几层,各有什么功能?

TCP/IP协议族包含了很多功能各异的子协议。为此我们也利用上文所述的分层的方式来剖析它的结构。TCP/IP层次模型共分为四层:应用层、传输层、网络层、数据链路层。

TCP/IP网络协议

TCP/IP(Tran***ission Control Protocol/Internet Protocol,传输控制协议/网间网协议)是目前世界上应用最为广泛的协议,它的流行与Internet的迅猛发展密切相关—TCP/IP最初是为互联网的原型ARPANET所设计的,目的是提供一整套方便实用、能应用于多种网络上的协议,事实证明TCP/IP做到了这一点,它使网络互联变得容易起来,并且使越来越多的网络加入其中,成为Internet的事实标准。

* 应用层—应用层是所有用户所面向的应用程序的统称。ICP/IP协议族在这一层面有着很多协议来支持不同的应用,许多大家所熟悉的基于Internet的应用的实现就离不开这些协议。如我们进行万维网(WWW)访问用到了HTTP协议、文件传输用FTP协议、电子邮件发送用***TP、域名的解析用DNS协议、 远程登录用Telnet协议等等,都是属于TCP/IP应用层的;就用户而言,看到的是由一个个软件所构筑的大多为图形化的操作界面,而实际后台运行的便是上述协议。

* 传输层—这一层的的功能主要是提供应用程序间的通信,TCP/IP协议族在这一层的协议有TCP和UDP。

* 网络层—是TCP/IP协议族中非常关键的一层,主要定义了IP地址格式,从而能够使得不同应用类型的数据在Internet上通畅地传输,IP协议就是一个网络层协议。

* 网络接口层—这是TCP/IP软件的最低层,负责接收IP数据包并通过网络发送之,或者从网络上接收物理帧,抽出IP数据报,交给IP层。

1.TCP/UDP协议

TCP (Tran***ission Control Protocol)和UDP(User Datagram Protocol)协议属于传输层协议。其中TCP提供IP环境下的数据可靠传输,它提供的服务包括数据流传送、可靠性、有效流控、全双工操作和多路复用。通过面向连接、端到端和可靠的数据包发送。通俗说,它是事先为所发送的数据开辟出连接好的通道,然后再进行数据发送;而UDP则不为IP提供可靠性、流控或差错恢复功能。一般来说,TCP对应的是可靠性要求高的应用,而UDP对应的则是可靠性要求低、传输经济的应用。TCP支持的应用协议主要有:Telnet、FTP、***TP等;UDP支持的应用层协议主要有:NFS(网络文件系统)、SNMP(简单网络管理协议)、DNS(主域名称系统)、TFTP(通用文件传输协议)等。

IP协议的定义、IP地址的分类及特点

什么是IP协议,IP地址如何表示,分为几类,各有什么特点?

为了便于寻址和层次化地构造网络,IP地址被分为A、B、C、D、E五类,商业应用中只用到A、B、C三类。

IP协议(Internet Protocol)又称互联网协议,是支持网间互连的数据报协议,它与TCP协议(传输控制协议)一起构成了TCP/IP协议族的核心。它提供网间连接的完善功能, 包括IP数据报规定互连网络范围内的IP地址格式。

Internet 上,为了实现连接到互联网上的结点之间的通信,必须为每个结点(入网的计算机)分配一个地址,并且应当保证这个地址是全网唯一的,这便是IP地址。

目前的IP地址(IPv4:IP第4版本)由32个二进制位表示,每8位二进制数为一个整数,中间由小数点间隔,如159.226.41.98,整个IP地址空间有4组8位二进制数,由表示主机所在的网络的地址(类似部队的编号)以及主机在该网络中的标识(如同士兵在该部队的编号)共同组成。

为了便于寻址和层次化的构造网络,IP地址被分为A、B、C、D、E五类,商业应用中只用到A、B、C三类。

* A类地址:A类地址的网络标识由第一组8位二进制数表示,网络中的主机标识占3组8位二进制数,A类地址的特点是网络标识的第一位二进制数取值必须为“0”。不难算出,A类地址允许有126个网段,每个网络大约允许有1670万台主机,通常分配给拥有大量主机的网络(如主干网)。

* B类地址:B类地址的网络标识由前两组8位二进制数表示,网络中的主机标识占两组8位二进制数,B类地址的特点是网络标识的前两位二进制数取值必须为“10”。B类地址允许有16384个网段,每个网络允许有65533台主机,适用于结点比较多的网络(如区域网)。

* C类地址:C类地址的网络标识由前3组8位二进制数表示,网络中主机标识占1组8位二进制数,C类地址的特点是网络标识的前3位二进制数取值必须为“110”。具有C类地址的网络允许有254台主机,适用于结点比较少的网络(如校园网)。

为了便于记忆,通常习惯***用4个十进制数来表示一个IP地址,十进制数之间***用句点“.”予以分隔。这种IP地址的表示方法也被称为点分十进制法。如以这种方式表示,A类网络的IP地址范围为1.0.0.1-127.255.255.254;B类网络的IP地址范围为:128.1.0.1-191.255.255.254;C类网络的IP地址范围为:192.0.1.1-223.255.255.254。

由于网络地址紧张、主机地址相对过剩,***取子网掩码的方式来指定网段号。

TCP/IP协议与低层的数据链路层和物理层无关,这也是TCP/IP的重要特点。正因为如此 ,它能广泛地支持由低两层协议构成的物理网络结构。目前已使用TCP/IP连接成洲际网、全国网与跨地区网。

三.网络发展简史

是什么促进了网络的发展?

纵观近几十年信息时代的风云变换,人们可以了解网络的发展是与计算机、尤其是个人电脑(PC)的发展密切相关的。

第一台计算机诞生于1945年,标志着人类自学会使用工具的漫长岁月中,终于拥有了可以替代人类脑力劳动的“工具”;到六、七十年代,进而衍生出计算机互连系统—严格说来还算不上真正的网络—它是IBM和Digital的中央处理系统,网络主体是一台或多台大型主机,被隔离在一个相对封闭的机房(那时人们通常称这种机房为“玻璃屋”),然后由一群身穿白大褂的工作人员小心维护;大多数网络用户面对的是一台台非智能化的终端,所有对终端的操作都将通过低速链路传递到主机去进行处理,网络的效率主要由链路的速率和主机的性能决定。这样的网络不是面向大众的,仅局限于一些专业领域,如:金融行业、研究机构等。对大多数人而言,网络是陌生的、神秘的甚至是虚无缥缈的东西。

直到八十年代PC的出现,才给网络吹来一股清新之风—相对终端而言,PC具备自己的处理引擎(CPU)和文件存贮区域(硬盘),能够装载多种应用程序,独立地完成许多工作,从而将强大的计算能力交到个人手里;相对大型主机而言,这种轻便的机器内部结构大大简化,其价格远低于大型机,并且随着批量生产和技术的迅速成熟还在不断下降,使越来越多的用户能享受到这种智能设备带来的迅速、方便、功能强大的服务。因此可以说PC的出现首先是满足了个人用户信息处理的需要。但与个人信息处理紧密相联的便是信息的交换,于是联网的需求应运而生—人们购买网络设备和连线,在自己的办公室内搭建起局域网,实现本地通讯;为了扩展网络距离,又向提供服务的电话公司租用电话线或其它线路,在城市的各个角落甚至城市之间建立起广域网;再进一步发展下去,又出现了一类专门的服务行业,可以通过主干连接将原本隔离的多个网络互联起来,构成跨越国度的网际网。在这一过程中,Internet(国际互联网)的蓬勃兴起毫无疑问地成为网络技术成长的催化剂。

Internet发展简史

Internet是如何演变的?

Internet的应用范围由最早的军事、国防,扩展到美国国内的学术机构,进而迅速覆盖了全球的各个领域,运营性质也由科研、教育为主逐渐转向商业化。

在科学研究中,经常碰到“种瓜得豆”的事情,Internet的出现也正是如此:它的原型是1969年美国国防部远景研究规划局(Advanced Research Projects Agency)为军事实验用而建立的网络,名为ARPANET,初期只有四台主机,其设计目标是当网络中的一部分因战争原因遭到破 坏时,其余部分仍能正常运行;80年代初期ARPA和美国国防部通信局研制成功用于异构网络的 TCP/IP协议并投入使用;1986年在美国国会科学基金会(National Science Foundation)的支持下,用高速通信线路把 分布在各地的一些超级计算机连接起来,以NFSNET接替ARPANET;进而又经过十几年的发展形成Internet。其应用范围也由最早的军事、国防,扩展到美国国内的学术机构,进而迅速覆盖了全球的各个领域,运营性质也由科研、教育为主逐渐转向商业化。

90年代初,中国作为第71个国家级网加入Internet,目前,Internet已经在我国开放,通过中国公用互连网络(CHINANET)或中国教育科研计算机网(CERNET)都可与Internet联通。只要有一台微机,一部调制解调器和一部国内直拨电话就能够很方便地享受到Internet的***;这是Internet逐步"爬"入普通人家的原因之一;原因之二,友好的用户界面、丰富的信息***、贴近生活的人情化感受使非专业的家庭用户既做到应用自如,又能大饱眼福,甚至利用它为自己的工作、学习、生活锦上添花,真正做到"足不出户,可成就天下事,潇洒作当代人"。

网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验—从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。到了今天,Internet能够负担如此众多用户的参与,说明我们的网络技术已经成长到了相当成熟的地步,用户自己也能耳闻目睹不断涌现的新名词、新概念。但这还不是终结,仅仅是历史长河的一段新纪元的开始而已。

Internet的应用集锦

Internet可为我们做哪些事?

Internet如此美妙,初入门者不免好奇:它究竟可以为我们做哪些事?总的说来,Internet是一套通过网络来完成有用的通讯任务的应用程序,下面的篇幅将从应用入手,展示Internet的几项最广为流行的功能,它包括:电子邮件、WWW、文件传输、远程登 录、新闻组、信息查询等。

1.电子邮件(Email)

有了通达全球的Internet后,人们首先想到的是可以利用它来提供个人之间的通信,而且这种通信应能兼具电话的速度和邮政的可靠性等优点。这种思路生根发芽成长起来,最终得到的果实便是Email。通过它,每人都可以有自己的私有信箱,用以储存已收到但还未来得及阅读的信件,Email地址包括用户名加上主机名,并在中间用@符号隔开,如 hdc@gbnet.gb.co.cn 。

从最初的两人之间的通信,如今的电子邮件软件能够实现更为复杂、多样的服务,包括:一对多的发信,信件的转发和回复,在信件中包含声音、图像等多媒体信息等;甚至可以做到只要有你的邮件到达,挂在你身上的BP机就嘀嘀作响发出提示;人们还可以象订购报刊杂志一样在网上订购所需的信息,通过电子邮件定期送到自己面前。

2.WWW

World Wide Web(通常被称为WWW)在中文里常被译作“万维网”,除发音相近外,也体现了其变化万千的内涵。用户借助于一个浏览器软件,在地址栏里输入所要查看的页面地址(或域名),就可以连接到该地址所指向的WWW服务器,从中查找所需的图文信息。WWW访问的感觉有些象逛大商场,既可以漫无边际地徜徉,也可以奔着一个目标前进;但不论如何,当用户最终获得想要的内容时,也许已经跨越了千山万水,故有时我们也称之为“Web冲浪”。

WWW服务器所存贮的页面内容是用HTML语言(Hyper Text Mark-up Language)书写的,它通过HTTP协议(Hyper Text Transfering Protocol)传送到用户处。

3.文件传输(FTP)

尽管电子邮件也能传送文件,但它一般用于短信息传递。Internet提供了称作FTP(File Transfer Protocol)的文件传输应用程序,使用户能发送或接收非常大的数据文件:当用户发出FTP命令,连接到FTP服务器后,可以输入命令显示服务器存贮的文件目录,或从某个目录拷贝文件,通过网络传递到自己的计算机中。

FTP服务器提供了一种验证用户权限的方法(用到用户名、密码),限制非授权用户的访问。不过,很多系统管理员为了扩大影响,打开了匿名ftp服务设置——匿名ftp允许没有注册名或口令的用户在机器上存取指定的文件,它用到的特殊用户名为“anonymous”。

4.远程登录(Remote Login)

远程登录允许用户从一台机器连接到远程的另一台机器上,并建立一个交互的登录连接。登录后,用户的每次击键都传递到远程主机,由远程主机处理后将字符回送到本地的机器中, 看起来仿佛用户直接在对这台远程主机操作一样。远程登录通常也要有效的登录帐号来接受对方主机的认证。常用的登录程序有TELNET、RLOGIN等。

5.Usenet新闻组

Usenet新闻是Internet上的讨论小组或公告牌系统(BBS)。Usenet在一套名为"新闻组"的标题下组织讨论,用户可以阅读别人发送的新闻或发表自己的文章。新闻组包括数十大类、数千组"新闻",平均每一组每天都有成百上千条"新闻"公布出来。新闻组的介入方式也非常随便,你可以在上面高谈阔论、问问题,或者只看别人的谈论。

上面所列举的仅是Internet文化长廊中的主要内容,但绝不是全部。Internet永远是在不断发展、推陈出新的,这将是我们下一篇的内容——Internet的发展趋势。

四.Internet发展面临的问题

Internet的发展正面临哪些困境?

在上篇中我们讲述了Internet的发展简史和它的方方面面的应用。正是由于Internet的丰富多彩,才会吸引越来越多的人加入其中:对用户而言,Internet正一步步渗透到我们工作、生活的各个方面,极大地改变了长久以来形成的传统思维和生活方式;而对Internet而言,用户的积极参与使得这一全球通行的网络迅速膨胀起来,用户对它的需求也不断升级,使Internet的耐受力面临带宽的短缺、IP地址***匮乏等严峻考验。

1.带宽的短缺

据1995年年中的估计, 有150多个国家和地区的6万多个网络同Internet联结, 入网计算机约450万台, 直接使用Internet的用户达4000万人。而到今天,Internet已经开通到全世界大多数国家和地区,几乎每隔三十分钟就有一个新的网络连入,主机数量每年翻两番,用户数量每月增长百分之十,预计到本世纪末和下世纪初, Internet将连接近亿台计算机, 达到以十亿计的用户。而对更远的将来,人们很难精确估计。不管怎么说,这些数字已足以说明Internet的危机所在:就好象一根悬挂了很多重物的钢丝绳,重量增加了,绳子就有断裂的危险;而用户在Internet上的游历实际上要走过很多根这样的“钢丝绳”,用户越多,绳子的负载越重,其中任一根不结实,都会成为瓶颈,导致网络访问的失败。因此,“钢丝绳”的加固—带宽容量的增加势在必行,从Internet主干到分支,直至最终用户的接入,都出现了许多成熟的或正在发展的链路技术来实现这项需求,我们将在后文着重介绍其中用户最为关心的几种接入技术。

2. IP地址***的匮乏

我们曾介绍了IP地址的格式和分类,这里所指的都是现行的IPv4—它是一个32位二进制数,因此总地址容量为232,也即有数亿个左右。而按照TCP/IP协议(同很多其它协议一样)的规定,相互联接的网络中每一个节点都必须有自己独一无二的地址来作为标识,那么很显然,相对前文日益增长的用户数,现有IP地址***已不堪重负,很快将被用光—有预测表明,以目前Internet发展速度计算,所有IPv4地址将在2005~2010年间分配完毕。

解决IP地址缺乏的办法之一是想办法延缓***耗尽

28 张图详解网络基础知识:OSI、TCP/IP 参考模型(含动态图)

目录

1、网络协议

其实协议在我们生活中也能找到相应的影子。

举个例子,有 2 个男生准备追求同一个妹子,妹子来自河南,讲河南话,还会点普通话;一个男生来自胡建,讲闽南语,也会点普通话;另一个男生来自广东,只讲粤语;

协议一致,沟通自如

语言不通,无法沟通

你们猜猜?最后谁牵手成功了?答案肯定是来自胡建的那位,双方可以通过 普通话 进行沟通,表达内容都能理解。而来自广东的帅哥只会讲粤语,不会普通话,妹子表示听不懂,就无法进行沟通下了。

每个人的成长环境不同,所讲的语言、认知、理解能力也就不同。为了使来自五湖四海的朋友能沟通自如,就需要大家协商,认识某一个语言或规则,彼此能互相理解,这个语言就是普通话。

通过这个例子,大家可以这样理解:

把普通话比作“协议”、把聊天比作“通信”,把说话的内容比作“数据”。

相信这样类比,大家就知道,协议是什么了?

简单地说,就是程序员指定一些标准,使不同的通信设备能彼此正确理解、正确解析通信的内容。我们都知道计算机世界里是二进制,要么 1,要么 0,那为啥可以表达丰富多彩的内容呢?

也是因为协议,不同字段,不同组合,可以解析不同意思,这就依然协议,让协议来正确处理。

例如,我们使用手机连 WiFi 来刷抖音,使用的是 802.11(WLAN)协议,通过这个协议接入网络。如果你所连的 WIFI 是不需要手动设置 IP 地址,是通过自动获取的,就使用到了 DHCP 协议,这样你的手机算上接入了 局域网, 如果你局域网内有台 NAS 服务器,存放了某些不可描述的******,你就可以访问观看了,但这时你可能无法访问互联网***,例如,你还想刷会抖音,看看妹子扭一扭,结果出现如下画面:

出现这种画面,说明无法使用 互联网, 可能是无线路由器没有设置好相关协议,比如: NAT、PPPoE 协议(上网账号或密码设置错误了),只有设置正确了,就可以通过运营商(ISP)提供的线路把局域网接入到互联网中,实现手机可以访问互联网上的***(服务器)。玩微信撩妹子、刷抖音看妹子。

网络协议示意图

延伸阅读

1、局域网:最显著的特点就是范围有限,行政可控的区域可以是一所高校、一个餐厅、一个园区、一栋办公楼或一个家庭的私有网络。

2、城域网:原本是介意局域网和广域网之间,实际工作中很少再刻意去区分城域网和广域网了,所以这边不再介绍。

3、广域网:简单说就是负责把多个局域网连接起来,它的传输距离长距离传输,广域网的搭建一般是由运营商来。

4、互联网:把全世界上提供***共享的 IT 设备所在网络连接起来,接入了互联网就可以随时随地访问这些***了。

5、物联网:把所有具有联网功能的物体都接入互联网就形成了物联网。如空调联网,就可以远程控制空调; 汽车 联网,就可以远程获取行程数据。

总结一下吧!我们可以把电脑、手机等 IT 设备比喻做来自五湖四海的人们,大家都通过多种语言(网络协议)实现沟通(通信)。所有人要一起交流,就用普通话,大家都能理解。所有胡建人在一起,就用闽南语进行沟通,彼此也能理解。这么的方言,就好比计算机网络世界里也有这么多协议,只是不同协议用在不同地方。

好奇的同学,可能就会问,那网络协议是由谁来规定呢?这就需要提到一个组织,ISO。这个组织制定了一个国际标准 ,叫做 OSI 参考模型,如下,很多厂商都会参考这个制定网络协议。

OSI 参考模型图

2、OSI 参考模型

既然是模型,就好比模范一样,大家都要向它学习,以它为原型,展开学习研究。前面我们也提到了一些协议,这么多协议如果不进行归纳,分层,大家学习起来是不是感觉很凌乱?

所以 OSI 参考模型就是将这样复杂的协议整理并进行分层,分为易于理解的 7 层,并定义每一层的 服务 内容,协议的具体内容是 规则 。上下层之间通过 接口 进行交互,同一层之间通过 协议 进行交互。相信很多网络工程师在今后工作中遇到问题,讨论协议问题还会用到这个模型展开讨论。所以说,对于计算机网络初学者来说,学习了解 OSI 参考模型就是通往成功的第一步。

OSI 参考模型分层功能

7.应用层

为应用程序提供服务并规定应用程序中通信相关的细节,OSI 的最高层。包括文件传输、Email、远程登录等协议。程序员接触这一层比较多。

应用层示例图

6.表示层

主要负责数据格式的转换,为上下层能够处理的格式。如编码、加密、解密等。

表示层示例图

5.会话层

即负责建立、管理和终止通信连接(数据流动的逻辑通路),数据分片、重组等传输的管理。

会话层示例图

4.传输层

保证可靠传输,不需要再路由器上处理,只需再通信双方节点上进行处理,如处理差错控制和流量控制。

传输层示例图

3.网络层

主要负责寻址和路由选择,将数据包传输到目的地。

网络层示例图

2.数据链路层

负责物理层面上互连、节点之间的通信传输,将0 、 1 序列比特流划分为具有意义的数据帧传输给对端。这一层有点类似网络层,网络层也是基于目的地址来传输,不同是:网络层是将数据包负责在整个网络转发,而数据链路层仅是在网段内转发,所以大家抓包会发现,源目 MAC 地址每经过一个二层网段,都会变化。

数据链路层示例图

1.物理层

负责 0、1 比特流(0、1 序列)与电压高低电平、光的闪灭之间的互相转换,为数据链路层提供物理连接。

物理层示例图

OSI 为啥最后没有得到运用呢?其实最主要的原因,是 OSI 模型出现的比 tcp/ip 出现的时间晚,在 OSI 开始使用前,TCP/IP 已经被广泛的应用了。如果要换成 OSI 模型也不太现实。其次是 OSI 是专家们讨论,最后形成的,由于没有实践,导致该协议实现起来很复杂,很多厂商不愿意用 OSI,与此相比,TCP/IP 协议比较简单,实现起来也比较容易,它是从公司中产生的,更符合市场的要求。综合各种因素,最终 OSI 没有被广泛的应用。

下面我们来看看 TCP/IP 与 OSI 分层之间的对应关系及相应的协议:

4.应用层

从上图,可以知道 TCP/IP 四层模型,把应用层、表示层、会话层集成再一起了,该层的协议有:HTTP 、 POP3 、 TELNET 、 SSH 、 FTP 、 SNMP 等。

目前,大部分基于 TCP/IP 的应用都是 客户端/服务端 架构。一般我们把提供***服务的那一侧叫服务端, 发起访问服务***的这一侧叫客户端。

应用层

3.传输层

主要职责就是负责两端节点间的应用程序互相通信,每个节点上可能有很多应用程序,例如,登录了微信,又打开了网页,又打开迅雷看看,那数据到达后怎么正确传送到相应的应用程序呢?那就需要 端口号 来正确识别了。传输层中最为常见的两个协议分别是传输控制协议 TCP (Tran***ission Control Protocol)和用户数据报协议 UDP (User Datagram Protocol)

面向连接 顾名思义,就是建立连接,什么时候建立连接呢?就是在通信之前需要先建立一条逻辑的通信链路。就跟我们平时打电话一样,得先拨通,通了之后即链路建立好了,这条链路只有你和对方可以在这条链路传播说话内容。挂电话后,这条链路也就断开了。

面向无连接 无连接,即通信之前不需要建立连接,直接发送即可。跟我们以前写信很像,不需要管对方在不在?直接写信寄过去就可以了。

面向连接传输

面向无连 接传输

2.网络层

主要职责就是将数据包从源地址发送到目的地址。

在网络传输中,每个节点会根据数据的 IP 地址信息,来判断该数据包应该由哪个接口(网卡)发送出去。各个地址会参考一个发出接口列表, MAC 寻址中所参考的这张表叫做 MAC 地址转发表 ,而 IP 寻址中所参考的叫做 路由表 。MAC 地址转发表根据自学自动生成。路由控制表则根据路由协议自动生成。MAC 地址转发表中所记录的是实际的 MAC 地址本身,而路由表中记录的 IP 地址则是集中了之后的网络号(即网络号与子网掩码)。

1.网络接口层

在 TCP/IP 把物理层和数据链路层集成为 网络接口层 。主要任务是将上层的数据封装成帧发送到网络上,数据帧通过网络到达对端,对端收到后对数据帧解封,并检查帧中包含的 MAC 地址。如果该地址就是本机的 MAC 地址或者是广播地址,则上传到网络层,否则丢弃该帧。

封装与解封装

所谓的封装,其实就跟你寄快递的时候,给物品加上纸盒包装起来或者快件到站点,快递员贴一层标签的过程。在网络上,就是上层的数据往下送的时候,下层会添加头部,不过,只有在二层,不仅会加上头部,还会在上层数据尾部添加 FCS。

封装

所谓解封装,就如同你收到快件一样,一层一层地拆外包装,直到看到快件。网络也是,一层一层地拆掉头部,往上层传送,直到看到数据内容。

解封装

我们把应用层的数据封装传输层头部后的报文,称为 段 ;

把段封装网络层头部后的报文,称为 包 ;

把包封装以太网头部和帧尾,称为 帧 。

网络安全基础知识大全

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。下面就让我带你去看看网络安全基础知识,希望能帮助到大家!

↓↓↓点击获取“网络安全”相关内容↓↓↓

★  网络安全宣传周活动总结 ★

★ 网络安全教育学习心得体会 ★

★ 网络安全知识主题班会教案 ★

★★ 网络安全知识内容大全 ★★

网络安全的基础知识

1、什么是防火墙?什么是堡垒主机?什么是DMZ?

防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。

堡垒主机是一种配置了安全防范 措施 的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机,网络间将不能互相访问。

DMZ成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。

2、网络安全的本质是什么?

网络安全从其本质上来讲是网络上的信息安全。

信息安全是对信息的保密性、完整性、和可用性的保护,包括物理安全、网络 系统安全 、数据安全、信息内容安全和信息基础设备安全等。

3、计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?

答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。从人的因素考虑,影响网络安全的因素包括:

(1)人为的无意失误。

(2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。

(3)网络软件的漏洞和“后门”。

4、网络攻击和防御分别包括那些内容?

网络攻击:网络扫描、监听、入侵、后门、隐身;

网络防御: 操作系统 安全配置、加密技术、防火墙技术、入侵检测技术。

5、分析TCP/IP协议,说明各层可能受到的威胁及防御 方法 。

网络层:IP欺骗攻击,保护措施;防火墙过滤、打补丁;

传输层:应用层:邮件*** 、病毒、木马等,防御方法:认证、病毒扫描、 安全 教育 等。

6、请分析网络安全的层次体系

从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。

7、请分析信息安全的层次体系

信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。

8、简述端口扫描技术的原理

端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的相应。通过分析相应来判断服务端口是打开还是关闭,就可以知道端口提供的服务或信息。端口扫描可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况。端口扫描只能对接受到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。

9、缓冲区溢出攻击的原理是什么?

缓冲区溢出攻击是一种系统的攻击手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。

缓冲区溢出攻击最常见的方法是通过使某个特殊的程序的缓冲区溢出转而执行一个shell,通过shell的权限可以执行高级的命令。如果这个特殊程序具有system权限,攻击成功者就能获得一个具有shell权限的shell,就可以对程序进行操控。

10、列举后门的三种程序,并阐述其原理和防御方法。

(1)远程开启TELNET服务。防御方法:注意对开启服务的监护;

(2)建立WEB和TELNET服务。防御方法:注意对开启服务的监控;

(3)让禁用的GUEST用户具有管理权限。防御方法:监护系统注册表。

11、简述一次成功的攻击,可分为哪几个步骤?

隐藏IP-踩点扫描-获得系统或管理员权限- 种植 后门-在网络中隐身。

12、简述SQL注入漏洞的原理

利用恶意SQL语句(WEB缺少对SQL语句的鉴别)实现对后台数据库的攻击行为。

13、分析漏洞扫描存在问题及如何解决

(1)系统配置规则库问题存在局限性

如果规则库设计的不准确,预报的准确度就无从谈起;

它是根据已知的是安全漏洞进行安排和策划的,而对网络系统的很多危险的威胁确实来自未知的漏洞,这样,如果规则库更新不及时,预报准确度也会相应降低;

完善建议:系统配置规则库应能不断地被扩充和修正,这样是对系统漏洞库的扩充和修正,这在目前开将仍需要专家的指导和参与才能实现。

(2)漏洞库信息要求

漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要判断依据。如果漏洞库

完善建议:漏洞库信息不但应具备完整性和有效性,也应具备简易性的特点,这样即使是用户自己也易于对漏洞库进行添加配置,从而实现对漏洞库的及时更新。

14、按照防火墙对内外来往数据的处理方法可分为哪两大类?分别论述其技术特点。

按照防护墙对内外来往数据的处理方法,大致可以分为两大类:包过滤防火墙和应用代理防火墙。

包过滤防火墙又称为过滤路由器,它通过将包头信息和管理员设定的规则表比较,如果有一条规则不允许发送某个包,路由器将其丢弃。

在包过滤系统中,又包括依据地址进行过滤和依据服务进行过滤。

应用代理,也叫应用***,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每个应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

代理服务器有一些特殊类型,主要表现为应用级和回路级代理、公共与专用代理服务器和智能代理服务器。

15、什么是应用代理?代理服务有哪些优点?

应用代理,也叫应用***,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

代理服务器有以下两个优点:

(1)代理服务允许用户“直接”访问互联网,***用代理服务,用户会分为他们是直接访问互联网。

(2)代理服务适合于进行日志记录,因为代理服务遵循优先协议,他们允许日志服务以一种特殊且有效的方式来进行。

史上最全的计算机 网络 安全知识 汇总

一、计算机网络面临的安全性威胁计算机网络上的通信面临以下的四种威胁:

截获——从网络上窃听他人的通信内容。

中断——有意中断他人在网络上的通信。

篡改——故意篡改网络上传送的报文。

伪造——伪造信息在网络上传送。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用***的攻击称为主动攻击。

二、被动攻击和主动攻击被动攻击

攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。

主动攻击

指攻击者对某个连接中通过的 PDU 进行各种处理,如:

更改报文流

拒绝报文服务

伪造连接初始化

三、计算机网络通信安全的目标

(1) 防止析出报文内容;

(2) 防止通信量分析;

(3) 检测更改报文流;

(4) 检测拒绝报文服务;

(5) 检测伪造初始化连接。

四、恶意程序(rogue program)

计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种***进去完成的。

计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。

特洛伊木马——一种程序,它执行的功能超出所声称的功能。

逻辑*** ——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。

五、计算机网络安全的内容

保密性

安全协议的设计

访问控制

六、公钥密码体制

公钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。

1、公钥和私钥:

在公钥密码体制中,加密密钥(即公钥) PK(Public Key) 是公开信息,而解密密钥(即私钥或秘钥) SK(Secret Key) 是需要保密的。

加密算法 E(Encrypt) 和解密算法 D 也都是公开的。

虽然秘钥 SK 是由公钥 PK 决定的,但却不能根据 PK 计算出 SK。

tips:

在计算机上可容易地产生成对的 PK 和 SK。

从已知的 PK 实际上不可能推导出 SK,即从 PK 到 SK 是“计算上不可能的”。

加密和解密算法都是公开的。

七、 数字签名1、数字签名必须保证以下三点:

(1) 报文鉴别——接收者能够核实发送者对报文的签名;

(2) 报文的完整性——发送者事后不能抵赖对报文的签名;

(3) 不可否认——接收者不能伪造对报文的签名。

现在已有多种实现各种数字签名的方法。但***用公钥算法更容易实现。

2、数字签名的实现 :

因为除 A 外没有别人能具有 A 的私钥,所以除 A 外没有别人能产生这个密文。因此 B 相信报文 __ 是 A 签名发送的。

若 A 要抵赖曾发送报文给 B,B 可将明文和对应的密文出示给第三者。第三者很容易用 A 的公钥去证实 A 确实发送 __ 给 B。

反之,若 B 将 __ 伪造成 __‘,则 B 不能在第三者前出示对应的密文。这样就证明了 B 伪造了报文。

八、鉴别

在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用鉴别(authentication) 。

报文鉴别使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。

使用加密就可达到报文鉴别的目的。但在网络的应用中,许多报文并不需要加密。应当使接收者能用很简单的方法鉴别报文的真伪。

鉴别的手段

1 报文鉴别(使用报文摘要 MD (Message Digest)算法与数字签名相结合)

2 实体鉴别

九、运输层安全协议1、安全套接层 SSL(Secure Socket Layer)

SSL可对万维网客户与服务器之间传送的数据进行加密和鉴别。

SSL 在双方的联络阶段协商将使用的加密算法和密钥,以及客户与服务器之间的鉴别。

在联络阶段完成之后,所有传送的数据都使用在联络阶段商定的会话密钥。

SSL 不仅被所有常用的浏览器和万维网服务器所支持,而且也是运输层安全协议 TLS (Transport Layer Security)的基础。

1.1 SSL 的位置

1.2 SSL的三个功能:

(1) SSL 服务器鉴别 允许用户证实服务器的身份。具有 SS L 功能的浏览器维持一个表,上面有一些可信赖的认证中心 CA (Certificate Authority)和它们的公钥。

(2) 加密的 SSL 会话 客户和服务器交互的所有数据都在发送方加密,在接收方解密。

(3) SSL 客户鉴别 允许服务器证实客户的身份。

2、安全电子交易SET(Secure Electronic Transaction)

SET 的主要特点是:

(1) SET 是专为与支付有关的报文进行加密的。

(2) SET 协议涉及到三方,即顾客、商家和商业银行。所有在这三方之间交互的敏感信息都被加密。

(3) SET 要求这三方都有证书。在 SET 交易中,商家看不见顾客传送给商业银行的信用***码。

十、防火墙(firewall)

防火墙是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。

防火墙内的网络称为“可信赖的网络”(trusted network),而将外部的因特网称为“不可信赖的网络”(untrusted network)。

防火墙可用来解决内联网和外联网的安全问题。

防火墙在互连网络中的位置

1、防火墙的功能

防火墙的功能有两个:阻止和允许。

“阻止”就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。

“允许”的功能与“阻止”恰好相反。

防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。

2、防火墙技术的分类

(1) 网络级防火墙——用来防止整个网络出现外来非法的入侵。属于这类的有分组过滤和授权服务器。前者检查所有流入本网络的信息,然后拒绝不符合事先制订好的一套准则的数据,而后者则是检查用户的登录是否合法。

(2) 应用级防火墙——从应用程序来进行接入控制。通常使用应用***或代理服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,而阻止 FTP 应用的通过。

网络安全知识有哪些?

什么是网络安全?

网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。

什么是计算机病毒?

计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我***的一组计算机指令或者程序代码。

什么是木马?

木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会象病毒那样去感染文件。

什么是防火墙?它是如何确保网络安全的?

使用功能防火墙是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。

什么是后门?为什么会存在后门?

后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了安全隐患。

什么叫入侵检测?

入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。

什么叫数据包监测?它有什么作用?

数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。

网络安全基础知识相关 文章 :

★ 网络安全基础知识大全

★ 【网络安全】:网络安全基础知识点汇总

★ 计算机网络基础技能大全

★ 网络安全的基础知识

★ 【网络安全】:学习网络安全需要哪些基础知识?

★ 局域网络安全防范基础知识大全

★ 计算机网络知识大全

★ 计算机网络安全基本知识

★ 信息网络安全管理

★ 系统安全基础知识大全

var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = ""; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(hm, s); })();

网络基础知识总结的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于计算机网络基础知识点总结、网络基础知识总结的信息别忘了在本站进行查找喔。

扫码二维码