计算机理论与基础
计算机理论与基础
weixin_44990801
这个作者很懒,什么都没留下…
展开
-
49.TCP/IP协议
TCP/IP协议TCP/IP 协 议 是 Internet 各 种 协 议 中 最 基 本 的 协 议,也是最重要和最著名的两个协议,即传输控制协议 TCP(Transmission Control Protocol) 和 网 际 协 议 IP(Internet Protocol),简单的说,就是主要由底层的 IP 协议和 TCP 协议组成。因此,我们经常提到的 TCP/IP 并不一定是指 TCP和 IP 这两个协议,而往往是指 Internet 所使用的体系结构或是指整个的 TCP/IP 协议族。原创 2020-11-11 18:06:37 · 344 阅读 · 0 评论 -
48.SNMP简单网络管理协议
SNMP简单网络管理协议SNMP简单网络管理协议是专门设计用于在 IP 网络管理网络节点(服务器、工作站、路由器、交换机及HUBS等)的一种标准协议,它是一种应用层协议。SNMP 是专门设计用于在 IP 网络管理网络节点(服务器、工作站、路由器、交换机及HUBS等)的一种标准协议,它是一种应用层协议。 SNMP 使网络管理员能够管理网络效能,发现并解决网络问题以及规划网络增长。通过 SNMP 接收随机消息(及事件报告)网络管理系统获知网络出现问题。SNMP的前身是简单网关监控协议(SGMP),用来原创 2020-11-11 18:06:26 · 145 阅读 · 0 评论 -
47.ICMP协议
ICMP协议ICMP(Internet Control Message Protocol)Internet控制报文协议。它是TCP/IP协议簇的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。ICMP使用IP的基本支持,就像它是一个更高级别的协议,但是,ICMP实际上是IP的一个组成部分,必须由每个IP模块实现。ICMP协议是一种面向无连接的协议,用于传输原创 2020-11-10 16:23:12 · 182 阅读 · 0 评论 -
46.IPS入侵防护系统
IPS入侵防护系统入侵防御系统(IPS: Intrusion Prevention System)是电脑网络安全设施,是对防病毒软件(Antivirus Programs)和防火墙(Packet Filter, Application Gateway)的补充。 入侵防御系统(Intrusion-prevention system)是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够及时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。基于网络的入侵检测系统通常采用混杂原创 2020-11-10 16:22:58 · 596 阅读 · 0 评论 -
45.DNS服务器,DHCP服务器,FTP服务器,E-mail服务器,数据备份方法,防火墙
1.DNS服务器DNS(Domain Name Server,域名服务器)是进行域名(domain name)和与之相对应的IP地址 (IP address)转换的服务器。DNS中保存了一张域名(domain name)和与之相对应的IP地址 (IP address)的表,以解析消息的域名。 域名是Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置)。域名是由一串用点分隔的名字组成的,通常包含组织名,而且始终包括两到三个字母的后缀,以指明组织的类型或该原创 2020-11-10 16:22:45 · 1300 阅读 · 0 评论 -
44.路由器
路由器路由器是连接两个或多个网络的硬件设备,在网络间起网关的作用,是读取每一个数据包中的地址然后决定如何传送的专用智能性的网络设备。它能够理解不同的协议,例如某个局域网使用的以太网协议,因特网使用的TCP/IP协议。这样,路由器可以分析各种不同类型网络传来的数据包的目的地址,把非TCP/IP网络的地址转换成TCP/IP地址,或者反之;再根据选定的路由算法把各数据包按最佳路线传送到指定位置。所以路由器可以把非TCP/ IP网络连接到因特网上。路由器的工作模式路由器有三种工作模式:用户模式:登原创 2020-11-10 16:22:32 · 151 阅读 · 0 评论 -
43.访问控制列表
1、一个ACL访问控制列表是一个连续的规则(标注源地址、目的地址、协议、方向(in或out)以及允许或拒绝)的列表(先后多次向同一个编号的ACL写入不同规则),有至少一个permit(允许)和任意个deny(拒绝)组成。这些规则将 从上到下逐条尝试匹配,一旦匹配成功立刻执行,剩余部分不再尝试匹配。2、可以根据需要制作多个ACL。3、ACL需要配置到端口上才能生效。4、ACL分为标准表和扩展表,编号范围如下表5、ACL的相关命令格式是:access-list ACL_ID permit或den原创 2020-11-10 16:22:21 · 93 阅读 · 0 评论 -
42.无线局域网设备
无线局域网设备无线网卡–安装在计算机上的设备,负责提供连接到无线网络的功能。无线接入点–无线AP,负责提供无线网络接入功能的设备。无线网桥–无线AP加上网桥或交换机的功能,能够让连接到无线网桥的计算机属于同一个逻辑子网。无线路由器–无线AP加上路由器的功能,一般具有NAT功能,建立一个小型的无线局域网。无线接入点配置1、第一次配置无线接入点时,一般采用本地配置,使用5类双绞线连接到接入点的以太网端口,或者用无线方式接入名为“tsunami”的无线网络。2、接入点加电启动后,连原创 2020-11-10 16:22:09 · 537 阅读 · 0 评论 -
41.交换机
交换机交换机(Switch)意为“开关”是一种用于电(光)信号转发的网络设备。它可以为接入交换机的任意两个网络节点提供独享的电信号通路。最常见的交换机是以太网交换机。其他常见的还有电话语音交换机、光纤交换机等。交换机的交换结构1)软件执行交换结构:结构灵活,速度慢,堆叠困难,端口越多性能越弱。2)矩阵交换结构:完全硬件实现,速度快、延时小、结构紧凑、实现相对简单、不易扩展、不利于性能监控和运行管理。3)总线交换:使用多路复用TDM技术,性能好、便于堆叠扩展、易实现广播、易实现监控管理原创 2020-11-10 16:21:58 · 323 阅读 · 0 评论 -
40.BGP边界网关协议,VLAN(虚拟局域网),OSPF路由协议,RIP路由信息协议,以太网
1.BGP边界网关协议BGP(边界网关协议)是运行于 TCP 上的一种自治系统的路由协议。 BGP 是唯一一个用来处理像因特网大小的网络的协议,也是唯一能够妥善处理好不相关路由域间的多路连接的协议。 BGP 构建在 EGP 的经验之上。 BGP 系统的主要功能是和其他的 BGP 系统交换网络可达信息。网络可达信息包括列出的自治系统(AS)的信息。这些信息有效地构造了 AS 互联的拓朴图并由此清除了路由环路,同时在 AS 级别上可实施策略决策。BGP是边界网关协议,在不同自治系统的路由器之间交换路由信原创 2020-11-10 16:21:43 · 397 阅读 · 0 评论 -
39.集线器Hub,路由器的主要技术指标,网络服务器性能中的系统高可用性,网络服务器技术,局域网综合布线
1.集线器Hub连接到集线器的结点(结点,不是集线器)执行CSMA/CD,当一个结点发送数据时,所有结点都能接收到。集线器工作在物理层,连接到一个集线器的所有结点共享一个冲突域。IP地址工作在网络层,MAC地址(物理地址)工作在数据链路层,而集线器运行在物理层,对应的层次不同的就是错误的,则集线器不是基于IP地址识别完成数据转发的,集线器不是基于MAC地址识别完成数据转发的。通过在网络链路中串接一个集线器可以监听该链路中的数据包使用双绞线连接工作站局域网互联设备类型集线器和中原创 2020-11-10 16:21:31 · 297 阅读 · 0 评论 -
38.光以太网,RPR(弹性分组环),HFC(光纤同轴电缆混合网),无线接入技术,网络接入技术,无源光纤网PON的带宽
光以太网光以太网是利用光纤的带宽优势,结合以太网成熟的技术,为新一代的宽带城域网提供技术支持。常见的光以太网有10Gbps以太网(10GE)以及RPR(弹性分组环)。光以太网需要具备以下特征:1、能够根据用户的需求分配带宽;2、具有认证和授权功能;3、提供计费功能;4、支持VPN和防火墙,保证网络安全;5、支持MPLS,提供QoS服务;6、能够方便快速灵活的适应用户和业务的拓展。信元是ATM(异步传输模式)所独有的,只有ATM在使用信元,而信元只用于ATM。光以太网的优势是原创 2020-11-09 17:55:53 · 369 阅读 · 0 评论 -
37.宽带城域网
宽带城域网广域网(Wide Area Network,缩写为 WAN)又称广域网、外网、公网。是连接不同地区局域网或城域网计算机通信的远程网。通常跨接很大的物理范围,所覆盖的范围从几十公里到几千公里,它能连接多个地区、城市和国家,或横跨几个洲并能提供远距离通信,形成国际性的远程网络。广域网并不等同于互联网。城域网(Metropolitan Area Network,缩写为 MAN)是在一个城市范围内所建立的计算机通信网,简称MAN。属宽带局域网。由于采用具有有源交换元件的局域网技术,网中传输时延..原创 2020-11-09 17:55:29 · 587 阅读 · 0 评论 -
36..虚拟机和容器的区别
虚拟机和容器的区别物理机、虚拟机和容器的区别物理机虚拟机容器虚拟机(一)虚拟机技术虚拟化,是指通过虚拟化技术将一台计算机虚拟为多台逻辑计算机。在一台计算机上同时运行多个逻辑计算机,每个逻辑计算机可运行不同的操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率。虚拟化是表示计算机资源的逻辑组(或子集)的过程,这样就可以用从原始配置中获益的方式访问它们。这种资源的新虚拟视图并不受实现、地理位置或底层资源的物理配置的限制。虚拟化技术可针原创 2020-11-09 17:55:01 · 358 阅读 · 0 评论 -
35.ARP欺骗
ARP欺骗ARP欺骗(英语:ARP spoofing),又称ARP毒化(ARP poisoning,网上上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网上上特定计算机或所有计算机无法正常连线。运作机制ARP欺骗的运作原理是由攻击者发送假的ARP数据包到网上,尤其是送到网关上。其目原创 2020-11-09 17:54:41 · 110 阅读 · 0 评论 -
34.DDoS攻击
DDoS攻击DDoS攻击(Distributed denial of service attack)即分布式拒绝服务攻击,分布式拒绝服务攻击可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用,分布式拒绝服务攻击已经出现了很多次,导致很多的大型网站都出现了无法进行操作的情况,这样不仅仅会影响用户的正常使用,同时造成的经济损失也是非常巨大的。分布式拒绝服务攻击方式在进行攻击的时候,可以对源IP地址进行伪造,这样就使得这种攻击在发生的时候隐蔽性是非常好的,同时要对攻击进行检测也是非常困难的,因原创 2020-11-09 17:54:19 · 293 阅读 · 0 评论 -
33.DoS攻击
DoS攻击DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络宽带攻击和连通性攻击。DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接。这原创 2020-11-09 17:53:49 · 510 阅读 · 0 评论 -
32.Web安全问题总结
Web安全问题总结常见的web攻击方式1.XSSXSS(Cross Site Scripting)跨站脚本攻击,因为缩写和css重叠,所以能叫XSS,跨脚本攻击是指通过存在安全漏洞的web网站注册用户的浏览器内非法的非本站点HTML标签或javascript进行一种攻击。跨站脚本攻击有可能造成以下影响:1.利用虚假输入表单骗取用户个人信息2.利用脚本窃取用户的cookie值,被害者在不知情况的下,帮助攻击者发送恶意请求3.显示伪造的文章活图片XSS攻击分类:反射型 -url原创 2020-11-09 17:53:28 · 92 阅读 · 0 评论 -
31.网络攻击类型
网络攻击类型一、SQL Injection:(SQL注入)SQL注入是最常见的攻击方式,它的主要原理是:攻击者通过改变WEB页的参数(如GET/POST数据或是URLS)直接将SQL片断提交到服务器,并在服务器端执行。二、Cross-Site Scripting (XSS):(跨站点脚本攻击)XSS定义:由于WEB程序没有对用户提交的HTML内容进行适当的转译,这样攻击者就可能在你的WEB页中插入一些HTML语句,这些语句通常以TAG的形式出现。攻击者通常使用XSS攻击来窃取Cook原创 2020-11-09 17:53:05 · 158 阅读 · 0 评论 -
30.Sniffer数据报文解码详解
Sniffer数据报文解码详解数据报文分层如下图所示,对于四层网络结构,其不同层次完成不通功能。每一层次有众多协议组成。如上图所示在Sniffer的解码表中分别对每一个层次协议进行解码分析。链路层对应“DLC”;网络层对应“IP”;传输层对应“UDP”;应用层对对应的是“NETB”等高层协议。Sniffer可以针对众多协议进行详细结构化解码分析。并利用树形结构良好的表现出来。以太报文结构EthernetII以太网帧结构Ethernet_II以太网帧类型报文结构为:目的MAC地址(原创 2020-11-09 17:48:42 · 206 阅读 · 0 评论 -
29.Sniffer软件简介
Sniffer软件简介概述Sniffer软件是NAI公司推出的功能强大的协议分析软件。本文针对用Sniffer Pro网络分析器进行故障解决。利用Sniffer Pro 网络分析器的强大功能和特征,解决网络问题,将介绍一套合理的故障解决方法。与Netxray比较,Sniffer支持的协议更丰富,例如PPPOE协议等在Netxray并不支持,在Sniffer上能够进行快速解码分析。Netxray不能在Windows 2000和Windows XP上正常运行,Sniffer Pro 4.6可以运行原创 2020-11-09 17:48:21 · 577 阅读 · 0 评论 -
28.无感认证
无感认证随着互联网和移动智能终端的普及,移动环境下人们的生活需求(购物、美食、娱乐等)不断被挖掘。与此同时,移动环境下的黑产活动愈发猖獗,支付漏洞和隐私威胁不断曝出。身份认证是保护用户支付安全和隐私安全的重要手段。身份认证是安全领域经久不衰的研究方向。它的发展经历了4个阶段:1、Something you know,只有你知道的信息,如:密码;2、Something you have,只有你拥有的东西,如:ID卡;3、Something you are,你唯一的生物特征,如:指纹、虹膜;原创 2020-11-07 17:37:29 · 199 阅读 · 0 评论 -
27.SSL证书
SSL证书SSL证书是数字证书的一种,类似于驾驶证、护照和营业执照的电子副本。因为配置在服务器上,也称为SSL服务器证书。SSL 证书就是遵守 SSL协议,由受信任的数字证书颁发机构CA,在验证服务器身份后颁发,具有服务器身份验证和数据传输加密功能。SSL证书通过在客户端浏览器和Web服务器之间建立一条SSL安全通道(Secure socket layer(SSL)安全协议是由Netscape Communication公司设计开发。该安全协议主要用来提供对用户和服务器的认证;对传送的数据进行加原创 2020-11-07 17:37:03 · 131 阅读 · 1 评论 -
26.身份认证与访问控制
身份认证与访问控制身份认证技术概述身份认证的概念和种类多数银行的网银服务,除了向客户提供U盾证书保护模式外,还推出了动态口令方式,可免除携带U盾的不便,这是一种动态密码技术,在使用网银过程中,输入用户名后,即可通过绑定的手机一次性收到本次操作的密码,非常安全快捷方便。1. 身份认证的概念通常,身份认证基本方法有三种:用户物件认证;有关信息确认或体貌特征识别。认证(Authentication)是指对主客体身份进行确认的过程。身份认证(Identity Authentication原创 2020-11-07 17:36:31 · 1912 阅读 · 0 评论 -
25.密码及加密技术
密码及加密技术密码技术概述现在的学术界一般认为,密码学研究的目的乃是要保证数据的保密性、完整性和认证性。数据的保密性是指未经授权的用户不可获得原始数据的内容。数据的完整性是验证数据在传输中未经篡改。数据的认证(审查)性是指验证当前数据发送方的真实身份。密码学正是研究信息保密性、完整性和认证性的科学,是数学和计算机的交叉学科,也是一门新兴并极有发展前景的学科。密码学包含两个互相对立的分支研究编制密码的技术称为密码编码学(Cryptography),主要研究对数据进行变换的原理、手段和方原创 2020-11-07 17:36:04 · 946 阅读 · 0 评论 -
24..密码学
密码学在密码学中,有一个五元组,即{明文、密文、密钥、加密算法、解密算法},对应的加密方案称为密码体制(或密码)。明文是作为加密输入的原始信息,即消息的原始形式,通常用m(Message)或p(Plaintext)表示。所有可能明文的有限集称为明文空间,通常用M或P来表示。密文是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c(Ciphertext)表示。所有可能密文的有限集称为密文空间,通常用C来表示。密钥是参与密码变换的参数,通常用k(Key)表示。一切可能的密钥构成的有限集称原创 2020-11-07 17:35:53 · 435 阅读 · 0 评论 -
23.防火墙技术
防火墙技术防火墙(Firewall)通常是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合(包括硬件和软件)。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器、限制器,也是一个分析器,能有效地监控内部网与Internet之间的任何活动,保证内部网络的安全。由于防火墙设定了网络边界和服务,因此,原创 2020-11-07 17:35:43 · 213 阅读 · 0 评论 -
22.电脑端口
电脑端口端口是指网络中面向连接/无连接服务的通信协议接口,是一种抽象的软件结构,包括一些数据结构和I/O缓冲区。计算机通过端口实现与外部通信的连接/数据交换,黑客攻击是将系统和网络设置中的各种(逻辑)端口作为入侵通道.端口号:端口通过端口号标记(只有整数), 范围:0~65535(216-1) 目的端口号:用于通知传输层协议将数据送给具体处理软件 源端口号:一般是由操作系统动态生成的号码:1024 ~ 65535端口的分类按端口号分布可分为三段:1)公认端口 ( 0~1023 ),又原创 2020-11-07 17:35:33 · 121 阅读 · 0 评论 -
21.无线网络安全技术基础
无线网络安全技术基础无线网络安全风险和隐患随着无线网络技术广泛应用,其安全性越来越引起关注.无线网络的安全主要有访问控制和数据加密,访问控制保证机密数据只能由授权用户访问,而数据加密则要求发送的数据只能被授权用户所接受和使用。无线网络在数据传输时以微波进行辐射传播,只要在无线接入点AP(Access Point)覆盖范围内,所有无线终端都可能接收到无线信号。AP无法将无线信号定向到一个特定的接受设备,时常有无线网络用户被他人免费蹭网接入、盗号或泄密等,因此,无线网络的安全威胁、风险和隐患更加原创 2020-11-07 17:35:21 · 897 阅读 · 0 评论 -
20.通用网络空间安全技术
通用网络空间安全技术主要的通用网络安全技术有8种,包括:1)身份认证(Identity and Authentication)。通过网络身份的一致性确认,保护网络授权用户的正确存储、同步、使用、管理和控制,防止别人冒用或盗用的技术手段。2)访问管理(Access Management)。保障授权用户在其权限内对授权资源进行正当使用,防止非授权使用的措施。3)加密(Cryptograghy)。加密技术是最基本的网络安全手段。包括:加密算法、密钥长度确定、密钥生命周期(生成、分发、存储、输入输出、原创 2020-11-07 17:35:11 · 143 阅读 · 0 评论 -
19.电子邮件的工作原理
电子邮件的工作原理电子邮件是—种用电子手段提供信息交换的通信方式,是互联网应用最广的服务。通过网络的电子邮件系统,用户可以以非常低廉的价格(不管发送到哪里,都只需负担网费)、非常快速的方式(几秒钟之内可以发送到世界上任何指定的目的地),与世界上任何一个角落的网络用户联系。电子邮件可以是文字、图像、声音等多种形式。同时,用户可以得到大量免费的新闻、专题邮件,并实现轻松的信息搜索。电子邮件的存在极大地方便了人与人之间的沟通与交流,促进了社会的发展。工作原理电子邮件的发送和接收电子邮件在In原创 2020-11-06 11:37:26 · 396 阅读 · 1 评论 -
18.网络测试常用指令
21.网络测试常用指令PingPing命令的主要功能是通过发送Internet控制报文协议ICMP包,检验与另一台TCP/IP主机的IP级连通情况。网络管理员常用检测网络的连通性和可到达性。同时,可将应答消息的接收情况和往返过程的次数一起显示。Ping是网络诊断工具,Ping是Windows、Unix和Linux系统下的一个命令。ping也属于一个通信协议,是TCP/IP协议的一部分。利用“ping”命令可以检查网络是否连通,可以很好地帮助我们分析和判定网络故障。应用格式:ping空格IP地原创 2020-11-06 11:36:56 · 1004 阅读 · 0 评论 -
17.WebSocket协议
20.WebSocket协议WebSocket是一种在单个TCP连接上进行全双工通信的协议。WebSocket通信协议于2011年被IETF定为标准RFC 6455,并由RFC7936补充规范。WebSocket API也被W3C定为标准。WebSocket使得客户端和服务器之间的数据交换变得更加简单,允许服务端主动向客户端推送数据。在WebSocket API中,浏览器和服务器只需要完成一次握手,两者之间就直接可以创建持久性的连接,并进行双向数据传输。WebSocket和HTTP一样是一种应用原创 2020-11-06 11:36:31 · 120 阅读 · 0 评论 -
16.常见的网络安全协议
19.常见的网络安全协议1.网络认证协议KerberosKerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。在以上情况下, Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的。认证过程具体如下:客户机向认证服务器(AS)发送请求,原创 2020-11-06 11:36:04 · 675 阅读 · 1 评论 -
15.计算机网络设备
18.计算机网络设备计算机网络设备主要包括网卡、集线器、交换机、路由器和网关等。网卡网卡又叫网络适配器(Network Adapter),是计算机连入网络的物理接口。每一台接入网络的计算机,包括工作站和服务器,都必须在它的扩展槽中插入一个网卡,通过网卡上的电缆接头接入网络的电缆系统。网卡一方面要完成计算机与电缆系统的物理连接;另一方面,它要根据所采用的介质访问控制(MAC)协议实现数据帧的封装和拆封,以及差错校验和相应的数据通信管理。网卡是与通信介质和拓扑结构直接相关的硬件接口。中继原创 2020-11-06 11:35:35 · 284 阅读 · 0 评论 -
14.计算机网络的拓扑结构
17.计算机网络的结构组成一个完整的计算机网络系统是由网络硬件和网络软件所组成的。网络硬件是计算机网络系统的物理实现,网络软件是网络系统中的技术支持。两者相互作用,共同完成网络的功能。(1)网络硬件:一般指网络的计算机、传输介质和网络连接设备等。(2)网络软件:一般指网络操作系统、网络通信协议等。网络硬件系统计算机网络硬件系统是由计算机(主机、客户机、终端)、通信处理机(集线器、交换机、路由器)、通信线路(同轴电缆、双绞线、光纤)、信息交换设备(Modem,即编码解码器)等构成的。原创 2020-11-06 11:35:09 · 457 阅读 · 0 评论 -
13.计算机网络的结构组成
16.计算机网络的结构组成一个完整的计算机网络系统是由网络硬件和网络软件所组成的。网络硬件是计算机网络系统的物理实现,网络软件是网络系统中的技术支持。两者相互作用,共同完成网络的功能。(1)网络硬件:一般指网络的计算机、传输介质和网络连接设备等。(2)网络软件:一般指网络操作系统、网络通信协议等。网络硬件系统计算机网络硬件系统是由计算机(主机、客户机、终端)、通信处理机(集线器、交换机、路由器)、通信线路(同轴电缆、双绞线、光纤)、信息交换设备(Modem,即编码解码器)等构成的。原创 2020-11-06 11:34:08 · 166 阅读 · 0 评论 -
12.IPv6的安全性
15.IPv6的安全性IPv6的优势及特点1)扩展地址空间及应用。IPv6设计之初主要是解决互联网迅速发展使IPv4地址空间将被耗尽问题,以免影响整个互联网的进一步扩展。由于IPv4采用32位地址长度,大约只有43亿个地址,而IPv6采用128位地址长度,极大地扩展了IP地址空间。IPv6的研发还解决了IPv4的其他多种问题,如安全性、端到端IP连接、服务质量(QoS)、多播、移动性和即插即用等功效。IPv6还对报头进行重新设计,由一个简化长度固定的基本报头和多个可选的扩展报头组成。既可加快原创 2020-11-06 11:33:41 · 238 阅读 · 0 评论 -
11.公网IP和内网IP
14.公网IP和内网IP公网、内网是两种Internet的接入方式。公网接入方式:上网的计算机得到的IP地址是Internet上的非保留地址,公网的计算机和Internet上的其他计算机可随意互相访问。内网也就是局域网,内网的计算机以NAT(网络地址转换)协议,通过一个公共的网关访问Internet。内网的计算机可向Internet上的其他计算机发送连接请求,但Internet上其他的计算机无法向内网的计算机发送连接请求。NAT(Network Address Translation)是网络地址原创 2020-11-06 11:32:59 · 530 阅读 · 0 评论 -
10.IP地址
13.IP地址IP地址的组成IP地址的长度为32位二进制数网络号netid标识互联网中一个特定网络主机号hostid标示网络中主机的一个特定连接A 类地址的网络号字段 net-id 为 1 字节A 类地址的主机号字段 host-id 为 3 字节B 类地址的网络号字段 net-id 为 2 字节B 类地址的主机号字段 host-id 为 2 字节C类地址的网络号字段 net-id 为 3 字节C 类地址的主机号字段 host-id 为 1 字节广播地址IP地原创 2020-11-04 18:11:34 · 408 阅读 · 0 评论