计算机网络架构与网络安全
自己学习计算机网络架构与网络安全的一些笔记。
嘿哈哈哈
人生就像一场演出,不到谢幕永远不知道自己有多精彩。
展开
-
论文阅读:Why Is It Taking So Long to Secure Internet Routing?
为什么要花很长时间才能确保Internet路由安全?路由安全事件仍然可以跳过已部署的安全防御措施。摘要虽然BGP在Internet通信中起着至关重要的作用,但它仍然极易受到攻击。在过去的几年中,发生了一系列路由事件,突显了路由的脆弱性。介绍近二十年来,人们一直知道BGP的安全问题并提出了许多解决方案,其中大多数应用简单且易于理解的加密技术或白名单技术。但是,其中许多解决方案仍未在全球Internet中部署(或未完全部署),并且脆弱性仍然存在。为什么要花这么长时间保护BGP?这个问题的答案在于,原创 2020-12-15 20:22:33 · 407 阅读 · 0 评论 -
论文阅读:The QUIC Transport Protocol:Design and Internet-Scale Deployment
QUIC(Quick UDP Internet Connection)传输层协议:设计和因特网规模的部署如果只能记住一句话QUIC:基于 UDP 在用户空间实现了 0-RTT 握手和显式的确认重传摘要QUIC 是一种从头开始设计的加密,多路复用和低延迟传输协议,旨在提高 HTTPS 流量的传输性能,并实现快速部署和持续发展的传输机制。QUIC 已在 Google 的数千台服务器上进行了全球部署,用于为包括广泛使用的 Web 浏览器(Chrome)和流行的移动视频流应用程序(YouTube)在内原创 2020-12-02 09:35:46 · 2111 阅读 · 1 评论 -
论文阅读:pFabric: Minimal Near-Optimal Datacenter Transport
pFabric:最小的近乎最佳的数据中心传输背景知识不论 SDN,NFV 或者其他的虚拟网络技术,网络数据报最终都是跑在物理网络上。物理网络的特性,例如带宽,MTU,延时等,最终直接或者间接决定了虚拟虚拟网络的特性。可以说物理网络决定了虚拟网络的"天花板"。在对网络性能进行优化时,有些物理网络特性可以通过升级设备或线路来提升,但是有些与网络架构有关。而升级或者改动网络架构带来的风险和成本是巨大的,因此在架设数据中心初始,网络架构的选择和设计尤其需要谨慎。另一方面,在设计虚拟网络时,不可避免的需要考虑原创 2020-11-18 12:22:07 · 1970 阅读 · 0 评论 -
论文阅读:The Design Philosophy of the DARPA Internet Protocols
因特网协议的设计哲学(The Design Philosophy of the DARPA Internet Protocols)引言尽管有很多文章介绍了因特网协议是如何工作的,但是很难知道因特网协议为什么是这样的。例如,基于无连接,和数据包模式因特网的设计动机总是被误解。这篇文章介绍了因特网设计的一些早期原因。1. 介绍在过去的15年间(since 1988),DARPA 开发了适用于分组交换的协议,IP 和 TCP,成为了现在的标准,也影响了很多其他协议的设计因特网协议的设计一开始并原创 2020-11-17 14:07:04 · 3722 阅读 · 0 评论 -
北航计算机网络实验总结
对网络一窍不通的小白在考试前的吐血复习一、网络实验入门路由表的更新和维护对于路由器至关重要。主要有静态路由和动态路由两种方式:静态路由通常手动配置,不能对网络的改变做出及时的反应,无法适应规模较大的网络。动态路由能够自动维护、发现和更新路由信息,常见的动态路由协议有:距离矢量路由选择协议(RIP)链路状态路由选择协议(OSPF)边界网关协议(BGP)等。交换机是工作在数据链路层的网络连接设备。它的基本功能是在多个计算机或者网段之间交换数据。并且基于 MAC 地址的数据转发。基础原创 2020-11-09 23:35:01 · 16119 阅读 · 11 评论 -
计算机网络:网络层——控制平面
路由选择算法分类1:全局式路由选择算法:LS分散式路由选择算法:DV分类2:静态路由选择算法动态路由选择算法分类3负载敏感算法负载迟钝算法:RIP,OSPF,BGP链路状态路由选择算法,LSDijkstra 算法1 Initialization:2 N’ = {u}3 for all nodes v4 if v adjac...原创 2018-12-13 12:59:54 · 1317 阅读 · 1 评论 -
计算机网络:网络层——数据平面
概述两种重要的网络层功能:转发和路由选择。(forwarding and routing)数据层面(Data plane):local, per-router functiondetermines how datagram arriving on router input port is forwarded to router output portforwarding functi...原创 2018-12-13 12:57:22 · 2194 阅读 · 0 评论 -
TCP 与网络阻塞侦测与控制技术
End-to-end protocolsA transport protocol is usually expected to provide:Guaranteed message delivery.Delivers messages in the same order they were sent.Delivers at most one copy of each message.S...原创 2018-12-04 10:26:45 · 965 阅读 · 0 评论 -
路由器运作原理以及网络互连技术
IntroductionWhat is IP ?IP stands for Internet Protocol.Key tool used today to build scalable(可升级的), heterogeneous(混杂) internetworks.It runs on all the nodes in a collection of networksDefines t...原创 2018-12-01 18:46:45 · 1982 阅读 · 0 评论 -
局域网络可靠传输技术 -- 滑动窗口技术
IntroductionReliable Transmission:AcknowledgementsAn acknowledgement (ACK for short) is a small control frame that a protocol sends back to its peer saying that it has received the earlier frame....原创 2018-11-26 23:10:43 · 591 阅读 · 0 评论 -
IEEE 802.1Q 虚拟局域网 (Virtual LAN)
IntroductionVLAN Aims and BenefitsWithout VLAN, the layer 2 switches/bridges will forward received broadcast and multicast frames to all ports. (带宽浪费和安全问题)Bandwidth wasting issueSecurity issue...原创 2018-11-22 13:08:06 · 3120 阅读 · 0 评论 -
计算机网络:运输层
运输层服务运输层协议为运行在不同主机上的应用进程之间提供了逻辑通信 (logic communication) 功能。运输层协议是在端系统中而不是在路由器中实现的 。 在发送端,运输层将从发送应用程序进程接收到的报文转换成运输层分组(运输层报文段,segment)。实现的方法(可能)是将应用报文划分为较小的块,并为每块 加上一个运输层首部以生成运输层报文段。 然后,在发送端系统中,运输层将这...原创 2018-11-20 11:34:48 · 332 阅读 · 0 评论 -
IEEE 802.1D 交换机的扩张树算法 (Spanning Tree Algorithm)
IntroductionA bridge is a MAC layer (layer 2) device which relays(中继) frames among physically separated LANs and makes the physical LANs appear as one logical LAN to the end stations.Functions of a ...原创 2018-11-14 23:58:53 · 1533 阅读 · 0 评论 -
计算机网络:应用层
应用层协议原理网络应用程序体系结构在客户-服务体系结构(client-server architecture)中,有一个总是打开的主机称为服务器,它服务于来自许多其他称为客户的主机的请求。一个经典的例子就是Web应用程序。在一个P2P体系结构中,对位于数据中心的专用服务器有最小的(或者没有)依赖。相反,应用程序在间断连接的主机对之间使用直接通信,这些主机对被称为对等方。例如,对于许多即时通讯...原创 2018-11-13 18:36:49 · 1174 阅读 · 0 评论 -
IEEE 802.11 无线局域网络 (Wireless LAN)
IntroductionIEEE 802.11 is designed for a limited geographical area (homes, offices, campuses, stations). Also known as Wi-Fi.IEEEE 802.11 supports additional features(功能):Power management.(电量管理)...原创 2018-11-07 23:14:20 · 1925 阅读 · 0 评论 -
IEEE 802.3 以太网络 (Ethernet)
IntroductionConnectionless: No handshaking between sending and receiving NICs(网络接口卡, Network Information Center).----->(不需要建立连线)Unreliable: receiving NIC doesn’t send ACKs or NACKs(Negative ACKn...原创 2018-10-30 13:05:17 · 2952 阅读 · 0 评论 -
网络架构与七层网络模型简介
ApplicationsApplication Protocol:URL: Uniform resource locaterHTTP: Hyper Text Transfer ProtocolTCP: Transmission Control Protocol17 messages for one URL request6 to find the IP (Internet Prot...原创 2018-10-30 13:00:34 · 1119 阅读 · 0 评论 -
进阶持续威胁(APT)与入侵防御系统
APT简介APT(Advanced Persistent Threat)是指隐匿而持久的电脑入侵过程**,使用众多情报技术来获取敏感信息的网络间谍活动。进阶持续威胁APT攻击手法锁定目标组建团队建置工具研究目标基础建设与员工测试布局开始入侵建立对外连线扩展存取权限强化脚跟窃取资料消减踪迹APT攻击周期初始入侵(Initial compromise...原创 2018-10-25 20:02:03 · 4511 阅读 · 0 评论 -
防火墙架构与iptables
防火墙架构Screening Router(ACL)Access Control Lists(ACL) provide security.Routers are not application aware: Only inspects(检查) network level(Layer 3/4) information.Forward or block packets according t...原创 2018-10-25 20:01:15 · 297 阅读 · 0 评论 -
防火墙技术
什么是防火墙防火墙(Firewall)是信任网络与不信任网络之间的一个安全门,跟踪与控制着网络信息的传输,决定信息是否需要通过(pass),拒绝(reject),加密(encrypt)或记录(log)。防火墙目标Prevent attacks from untrusted networks.Protect data integrity of critical informatio...原创 2018-10-25 20:00:19 · 610 阅读 · 0 评论 -
僵尸网络侦测与防御
僵尸网络Botnet僵尸电脑(Bot,Zombie)是被入侵且受控制的电脑、俗称“僵尸”或“傀儡”,起源于聊天软件IRC中的自动回话机器人软件(robot)。僵尸网络(Botnet)是一群被bot master控制的僵尸电脑(bots),又称“傀儡网络”。IRC:Internet Relay Chat Protocol是一个“线上多人聊天室”,TCP port是6667。IRC成为木马之间...原创 2018-10-25 19:58:23 · 645 阅读 · 0 评论 -
分散式阻断服务攻击(DDoS):反射式攻击与放大式攻击
分散式阻断服务攻击(DDoS)攻击者从远端控制多个傀儡机器同时对受害主机做大量的攻击。控制指令:加密或隐藏在正常流量中。DDoS攻击程序范例TrinooTFN反射式攻击与放大式攻击与DDoS不同,中间系统是未被感染的。反射/放大式攻击利用网络系统正常的功能。攻击程序:攻击者送出一个伪造来源IP地址的封包给在某一个服务器上执行的服务。服务器回复一个封包给伪造IP地址...原创 2018-10-25 19:56:14 · 2891 阅读 · 0 评论 -
网络安全与网络攻击
网络安全简介(CIA模式)保密性:资料只对有授权的人,在授权的时间内,以审核的方式开放。完整性:资料保证没有被篡改。可用性:合法使用者可随时使用资料、资源以及服务。保密性->认证技术完整性->加解密技术可用性->网络安全技术网络攻击工具SYN Flooder(IP+Port+Package num)流光(扫描漏洞)IGMP NUKE(发送大packag...原创 2018-10-25 19:54:48 · 1178 阅读 · 0 评论 -
计算机网络和因特网
什么是因特网因特网是一个世界范围的计算机网络,即它是一个互联了遍及全世界的数以亿计的计算设备的网络。所有的这些设备都称为主机(hosts)或端系统(end system)。端系统通过通信链路(communication links)和分组交换机(packet switches)连接到一起。链路的传输速率以比特/秒度量(bit/s)。当一台端系统要向另一台端系统发送数据时,发送端系统将数据分...原创 2018-10-16 14:58:46 · 546 阅读 · 0 评论