1 OSI参考模型
- 物理层:利用传输介质为通信的网络结点之间建立、管理和释放物理连接。实现比特流的透明传输,为数据链路层提供数据传输服务。物理层的数据传输单元是比特。
- 数据链路层:在物理层提供的服务基础上,数据链路层在通信的实体间建立数据链路连接。传输以“帧”为单位的数据包。采用差错控制与流量控制方法,使有差错的物理线路变成无差错的数据链路。
- 网络层:通过路由选择算法为分组通过通信子网选择最适当的路径。为数据在结点之间传输创建逻辑链路。实现拥塞控制、网络互连等功能。
- 传输层:向用户提供可靠端到端服务。处理数据包错误、数据包次序,以及其他一些关键传输问题。传输层向高层屏蔽了下层数据通信的细节,是计算机通信体系结构中关键的一层。
- 会话层:负责维护两个结点之间的传输链接,以便确保点到点传输不中断。管理数据交换。
- 表示层:用于处理在两个通信系统中交换信息的表示方式。数据格式变换,数据加密与解密,数据压缩与恢复。
- 应用层:为应用程序提供了网络服务,应用层需要识别并保证通信对方的可用性,使得协同工作的应用程序之间的同步,建立传输错误纠正与保证数据完整性的控制机制。
2 数据的封装
3 TCP/IP参考模型
-
链路层:参考模型的最低层,负责通过网络发送和接收IP数据报;允许主机连入网络时使用多种现成的与流行的协议,如局域网的Ethernet、令牌网、分组交换网的X.25、帧中继、ATM协议等;当一种物理网被用作传送IP数据包的通道时,就可以认为是这一层的内容;充分体现出TCP/IP协议的兼容性与适应性,它也为TCP/IP的成功奠定了基础。
-
网络层:相当OSI参考模型网络层无连接网络服务。处理互连的路由选择、流控与拥塞问题,IP协议是无连接的、提供“尽力而为”服务的网络层协议。
-
传输层:主要功能是在互连网中源主机与目的主机的对等实体间建立用于会话的端-端连接;传输控制协议TCP是一种可靠的面向连接协议;用户数据报协议UDP是一种不可靠的无连接协议;流控制传输协议SCTP是一种可靠的面向连接协议(集TCP&UDP优点;与TCP的最大不同之处在于它是多宿主(Multi-homing)连接,而TCP是单地址连接)。
- 面向连接服务特点:面向连接服务的数据传输过程必须经过连接建立、连接维护与释放连接的三个过程;面向连接服务的在数据传输过程中,各分组可以不携带目的结点的地址;面向连接服务的传输连接类似一个通信管道,发送者在一端放入数据,接收者从另一端取出数据;面向连接数据传输的收发数据顺序不变,传输可靠性好,但是协议复杂,通信效率不高。
- 无连接服务特点:无连接服务的每个分组都携带完整的目的结点地址,各分组在系统中是独立传送的;无连接服务中的数据传输过程不需要经过连接建立、连接维护与释放连接的三个过程;数据分组传输过程中,目的结点接收的数据分组可能出现乱序、重复与丢失的现象;无连接服务的可靠性不好,但是协议相对简单,通信效率较高。
-
应用层:网络终端协议Telnet;文件传输协议FTP;简单邮件传输协议SMTP;域名系统DNS;简单网络管理协议SNMP;超文本传输协议HTTP。
4 OSI与TCP/IP模型的比较
相同点:
- 都是基于独立的协议栈概念。
- 两者都有功能相似的应用层、传输层、网络层。
不同点:
- 在OSI模型中,严格地定义了服务、接口、协议;在TCP/IP模型中,并没有严格区分服务、接口与协议。
- OSI模型支持非连接和面向连接的网络层通信,但在传输层只支持面向连接的通信;TCP/IP模型只支持非连接的网络层通信,但在传输层有支持非连接和面向连接的两种协议可供用户选择。
- TCP/IP模型中不区分、甚至不提起物理层和数据链路层。
5 安全体系结构 - X.800
-
安全攻击:损害机构所拥有信息的安全的任何行为。
- 主动攻击(更改数据流,伪造数据流):伪装、重放、篡改、拒绝服务。
- 被动攻击(对传输进行偷听与监视,获得传输信息):窃听攻击、流量分析。
-
安全机制:设计用于检测、预防安全攻击或者恢复系统的机制。
- 加密:用加密算法对信息加密。保护信息的机密性。
- 数字签名:用签名算法对信息进行计算,计算结果附加于信息单元。用于身份认证、数据完整性和非否认服务。
- 访问控制:用于实施资源访问权限的机制。
- 数据完整性:用于确保信息的完整性。
- 认证交换:确保信息交换的实体是所声称的实体,通过信息交换以确保实体身份,包括公知密码、特征、位置信息等。
- 流量填充:填充信息,防止流量分析。
- 路由控制:能够为特定数据选择特定路由。
- 公证:采用可信任的第三方以确保一些信息交换的性质。
-
安全服务:系统提供的对资源进行特殊保护的进程或者通信服务。
- 认证:提供某个实体的身份保证。
- 访问控制:保护资源,防止对它的非法使用和操纵。
- 数据机密性:保护信息不被泄露。
- 数据完整性:保护信息以防止非法篡改。
- 不可否认性:防止参与通信的一方事后否认。