计算机网络第三讲

合集下载

2020年山东春季高考计算机专业一模复习重点知识点

2020年山东春季高考计算机专业一模复习重点知识点

第一章计算机网络概述▶考纲要求1.掌握计算机网络的功能、系统组成和分类。

第一讲计算机网络的定义和发展历史▶学习目标1.了解计算机网络的定义。

2.了解计算机网络的发展历史。

▶知识脉络梳理一、计算机网络的定义计算机网络概念:将分布在不同地理位臵、具有独立功能的多台计算机及其外部设备,用通信设备和通信线路连接起来,在网络操作系统和通信协议及网络管理软件的管理协调下,实现资源共享、信息传递的系统。

网络资源包括硬件资源(例如大容量磁盘、光盘阵列、打印机等),软件资源(例如工具软件、应用软件等)和数据资源(例如数据文件和数据库等)。

对于用户来说,在访问网络共享资源时,可不必考虑这些资源所在的物理位臵。

二、计算机网络的发展历史1.计算机发展的早期阶段,计算机所采用的操作系统多为分时系统。

分时系统允许每一个操作者通过只含显示器和键盘的哑终端来使用主机。

后来,为了支持远程用户和提高主机的使用效率,哑终端发展成脱机终端,脱机终端具有一定的处理能力,在它本身完成对用户下达的任务之后以批处理的方式与主机通信。

2.远程终端计算机系统是在分时计算机系统基础上,通过Modem(调制解调器)和PSTN(公用电话网)向地理上分散的许多远程终端用户提供共享资源服务的系统。

3.1969年12月,Internet的前身——美国的ARPA NET投人运行,它标志着我们常称的计算机网络的诞生。

这个计算机互联的网络系统是一种分组交换网。

4.20世纪80年代初,这个时期局域网系统的典型结构是在共享通信平台上的共享文件服务器结构,即为所有联网微机设臵一台专用的可共享的网络文件服务器。

这种基于文件服务器的网络对网内计算机进行了分工:微机面向用户,服务器专用于提供共享文件资源。

所以它实际上就是一种客户机/服务器结构。

5.国际标准化组织(ISO)在1984年正式颁布了开放系统互连参考模型(OSI/RM),使计算机网络体系结构实现了标准化。

6.20世纪90年代,计算机技术、通信技术以及建立在计算机和网络技术基础上的计算机网络技术得到了迅猛的发展。

中职网络基础教案(网络基础)

中职网络基础教案(网络基础)

第一章教学目标:了解计算机网络的发展掌握计算机网络的概率和功能对计算机网络组成,分类有充分认识教学要点:计算机网络的概念和功能计算机网络的组成计算机网络的分类教学方式:讲授与提问教学内容:第一讲内容(第一节计算机网络的概念2个课时) 1.1 计算机网络的概念随着计算机应用的不断深入,人们已经不再满足于单机系统独自运行,如何使不同计算机连接起来,以实现资源共享和信息传递,成为一种客观需求,通信技术的飞速发展使得这种需求有了实现的可能。

通信技术和计算机技术的相互结合,产生了计算机网络技术,从最早的简单互连到现在无处不在的Internet,计算机网络的发展大体上经历了四个发展阶段:面向终端的计算机网络→多主机互联的计算机网络→标准计算机网络→全球化的Internet。

如今网络正不断地影响着我们的工作和生活,也必将改变我们的未来。

1.1.1 计算机网络的定义凡将地理位置不同,并具有独立功能的多个计算机系统通过通信设备和线路而连接起来,且以功能完善的网络软件(网络协议、信息交换方式及网络操作系统等)实现网络资源共享的系统,可称为计算机网络。

我们平时所接触的办公网络、校园网络,以及我们访问的Internet,都属于计算机网络。

网络的规模可大可小,最小的计算机网络可以是两台计算机的互联,最大、最复杂的计算机网络是全球范围的计算机互联。

网络是计算机的一个群体,是由多台计算机组成的,这些计算机是通过一定的通信介质互联在一起的。

计算机之间的互联是指它们彼此之间能够交换信息。

互联通常有两种方式:一种是计算机间通过双绞线、同轴电缆、电话线、光纤等有形通信介质连接;另一种是通过红外光、激光、微波、卫星通信信道等无形介质互联.计算机网络的定义包括如下几个基本要素。

1)至少存在两个以上的具有独立操作系统的计算机,相互间需要共享资源、信息交换与传递。

2)两个以上能独立操作的计算机之间要拥有某种通信手段或方法进行互联。

3)两个以上的独立实体之间要做到互相通信,就必须制定各方都认可的通信规则,也就是所谓的通信协议。

《网络技术》第二章

《网络技术》第二章




第二章 网络基本概念
2.2 计算机网络的定义
2.2.1 计算机网络的基本结构及其特点 1、早期计算机网络结构
第二章 网络基本概念
2.2 计算机网络的定义
2.2.1 计算机网络的基本结构及其特点 1、早期计算机网络结构 实现大、中、小型机的互联,即广域网。 基本功能:数据处理、数据通信。 结构上分: 负责数据处理的主机和终端 负责数据通信处理的通信控制处理机与 通信线路。 逻辑功能上划分为:资源子网、通信子网
第二章 网络基本概念
2.2 计算机网络的定义
2.2.1 计算机网络的基本结构及其特点 2. 现代网络结构的特点 现代网络结构的变化


随着微型计算机的广泛应用,大量的微型计算机是 通过局域网连入广域网,而局域网与广域网、广域 网与广域网的互连是通过路由器实现的; 在Internet中,用户计算机需要通过校园网、企业 网或ISP联入地区主干网,地区主干网通过国家主 干网联入国家间的高速主干网
网状拓扑结构

节点之间的连接任意、无规律 可靠性高、结构复杂 必须采用路由选择算法、流量控制方法 实际存在和使用的广域网都是网状拓扑 结构
第二章 网络基本概念
2.4 计算机网络拓扑构型 2.4.2 网络拓扑分类方法
网状拓扑结构
第二章 网络基本概念
2.5 数据传输速率与误码率
2.5.1 数据传输速率的定义
2.5.2
误码率
误码率:指二进制码元在数据传输系统中被传错 的概率 传错的位数 误码率= ------------------ Pe= Ne / N 传送的总位数 其中,N为传输的二进制码元总数,Ne为被传错 的码元数目
第二章 网络基本概念

1.3 计算机网络的系统组成

1.3 计算机网络的系统组成

二、 资源子网和通信子网
从逻辑功能上可把计算机网络分为两个 子网:用户资源子网和通信子网。
资源子网和通信子网
资源子网 主机 CCP CCP CCP CCP
主机 主机
CCP CCP 终端 终端
CCP CCP
CCP CCP CCP CCP
主机 主机
终端 终端
终端 终端
(2)、转接节点
转接节点:又称中间节点,是指那些在 网络通信中起数据交换和转接作用的网络 节点。 常见的转接节点有:集中器、交换机、 路由器、集线器等。
(3)、混合节点
混合节点:也称全功能节点,是指那些 既可以作为访问节点又可以作为转接节点 的网络节点。 比如服务器等
2、通信链路
(1)通信链路是指两个网络节点之间承载信 息和数据的线路。
服务器操作系统的功能:
– 除具备常规操作系统的五大功能:处理器管理、 设备管理、文件管理、存储器管理和用户界面管 理外; – 还具有网络用户管理、网络资源管理、网络运行 状况统计、网络安全性的建立和网络通信等。
(2)工作站操作系统 常见的有: Windows 95、Windows 98、 Windows 2000及Windows XP等。
(3)网络通信协议
网络协议:是指为了实现网络实体间的数据 交换,而制定的双方共同遵守的规则标准或约定的 集合。其三要素是语法、语义、交换规则(同步、 定时)
(4)设备驱动程序
(5)网络管理系统软件
(6)网络安全软件
(7)网络应用软件
巩固练习
从逻辑功能上,可把计算机网络分为两个子网,即用户 资源子网和( )。 2. 计算机网络从拓扑结构上看是由两部分构成的,它们分 别是通信链路和( ) A.网络主机 B.网络终端 C.网络客户机 D.网络节点 3、常见的网络硬件有哪些? 1.

计算机网络定义及分类ppt课件

计算机网络定义及分类ppt课件
组播地址:用来标识一组节点的地址 组成员:通常具有某种共同的特性
用一个地址表示一些主机可简化操 作,但同时增加了组管理的复杂性 。
H1
H2
H3
H4
图例:主机H1给主机H2和H4发送一个消息
消息
组播通信
广播网络——共享介质
共享介质
H1
H2
H3
H4
共享介质:所有主机发送和接收消 息都通过同一个介质进行。
拓扑结构:指计算机网络 的物理布局。
星型
环型
树型
全连通
消息只能沿着点 -点链路的这头 发到那头。
H1
点-点链路
点—点网络——单播
H2
点-点链路
H3
当两点之间非直接相连时,
? 如何找到对方,以及如何
传递报文?
考虑两种情况:
H4
• H1给H2发送消息 • H1给H3发送消息
消息
单播通信
点—点网络——多跳传输
理解计算机网络的关键点
计算机(用户终端)必须在 地理上是分散的
计算机必须具备独立计算 能力
所有计算机通过一个通信 系统连接在一起
提供多种资源共享
为用户提供信息交流手段
交流:用户交流 • 即时通信 • 异步通信 • 文本 • 音视频
通信系 统
资源:硬件、软件、信息 • 文件/邮件/网页 服务 • 视频/游戏服务 • 即时通信服务 • 。。。
广播地址:用来标识全体节点的标识 符。
H1
H2
H3
H4
图例:主机H1给所有主机发送一个消息
消息
广播通信
广播网络——组播
组播(multicast):一对多的通信模式, 发送者将消息发给网络上具备某种公共 特性的节点。

计算机网络安全专题讲座

计算机网络安全专题讲座

计算机网络安全专题讲座1、解决网络安全问题的策略要解决好网络安全问题,为计算机网络系统运行提供一个良好的环境,需要在三方面努力,即:网络安全硬件、网络安全软件与网络安全服务。

网络安全硬件包含:防火墙、虚拟专用网、独立专用网、入侵检测系统、认证令牌与卡、生物识别系统、加密机与芯片。

网络安全软件包含:安全内容管理、防火墙、虚拟专用网、入侵检测系统、安全3A (authorization authentication administration/accounting,即授权、认证与管理/收费)、加密。

其中网络安全内容管理包含防病毒、网络操纵与邮件扫描等。

网络安全服务包含:顾问咨询、设计实施、支持保护、教育培训、安全培训。

2、网络安全及其学科的定义网络安全是一门设计计算机科学、网络技术、通讯技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者者恶意的因素而受到破坏、更换或者泄漏,系统可正常地运行。

本质上讲,网络安全就是网络信息安全;从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性与可操纵性的有关技术与理论都是网络安全研究的领域。

3、信息安全及定义信息安全(information security)是指信息的保密性(confidentiality)、完整性(integrity)、可用性(availability)的保持。

信息的保密性是指保障信息只为那些被授权使用的人使用;信息的完整性是指信息在传输、存储、处理与利用的过程中不被篡改、丢失、缺损等;信息的可用性是指被授使用的人在需要使用信息的时候即可使用信息。

4、网络防火墙网络防火墙技术是一种用来加强网络之间访问操纵,防止外部网络用户以非法手段通过外部网络进入内部网络,访问或者破坏网络资源,保护内部网络资源的一种安全技术。

防火墙能够是硬件也能够是软件,还能够是软件硬件结合起来实现,它通过对两个网络之间传输的数据包按既定的安全策略来实施检查以决定网络之间的访问是否被同意,防火墙也负责实时监控网络运行状态。

王道计算机网络第三章数据链路层思维导图

如果有冲突(一段时间内未收到肯定回复),则等待一个随机长的时间再监听, 重复上述过程
思想
1-坚持CSMA
只要媒体空闲,站点就马上发送,避免了媒体利用率的损失
优点
假如有两个或两个以上的站点有数据要发送,冲突就不可避免
缺点
非坚持指的是对于监听信道忙之后就不继续监听
信道空闲
CSMA协议
如果一个主机要发送消息,那么它先监听信道
相同点
1.传输介质不同:CSMA/CD用于总线以太网【有线】,而CSMA/CA用于无线局 域网【无线】
CSMA/CD与CSMA/CA对比
2.载波检测方式不同:因传输介质不同,CSMA/CD与CSMA/CA的检测方式也不 同。CSMA/CD迪过电缆中电压的变化来检测,当数据发生碰撞时,电缆中的电 压就会随着发生变化;而CSMA/CA采用能量检测(ED)、载波检测(CS)和能量 载波混合检测三种检测信道空闲的方式
粗同轴电缆
细同轴电缆
传输介质
双绞线+集线器 逻辑上总线型 物理上星型
拓扑结构
传输介质与拓扑结构的发展
10BASE-T是传送基带信号的双绞线以太网,T表示采用双绞线,现10BASE-T采 用的是无屏蔽双绞线(UTP),传输速率是10Mb/s
物理上采用星型拓扑,逻辑上总线型,每段双绞线最长为100m
10BASE-T以太网
隐蔽站
无线局域网
为什么会有CSMA/CA
发送数据前,先检测信道是否空闲
空闲则发出RTS(request to send),RTS包括发射端的地址、接收端的地址、 下一份数据将持续发送的时间等信息;信道忙则等待
接收端收到RTS后,则响应CTS(clear to send)

2024计算机三级网络技术知识点最全版

2024计算机三级网络技术知识点最全版1.网络基础知识-IP地址(IPv4和IPv6)-子网掩码和网络地址-网关和路由-域名系统(DNS)-网络拓扑结构(包括总线、环形、星形等)-网络协议(如TCP/IP协议)-网络拓展设备,如交换机、中继器、路由器等2.网络设备和技术-交换机和路由器的配置和管理-虚拟局域网(VLAN)的配置-网络地址转换(NAT)的配置-网络带宽管理和负载均衡-VPN(虚拟私人网络)的配置和管理-WLAN(无线局域网)和Wi-Fi技术3.网络安全-防火墙和网络安全策略-网络入侵检测和防御-虚拟专用网(VPN)的安全性-数据加密和认证(如SSL和TLS协议)-网络安全事件的处理和应急响应4.互联网和云计算-互联网的发展和结构-云计算的基础知识和使用场景-虚拟化技术和云平台的配置和管理-云存储和云备份技术-高可用性和容灾技术5.网络协议和服务-TCP/IP协议和IPv6协议-网络层和传输层协议-网络服务和应用,如HTTP、FTP、SMTP等-网络文件共享和打印服务-网络监控和故障排除6.网络维护和管理-网络规划和设计-IP地址分配和管理-网络设备的安装和配置-网络故障排除和维修-网络性能调优和优化7.网络安全和法律法规-网络安全政策和法律法规-信息安全管理制度和策略-个人信息保护和网络隐私-网络攻击和黑客技术-防御网络攻击和入侵的方法和工具8.无线网络和移动应用-无线网络标准和技术,如Wi-Fi、3G/4G等-无线网络的安全性和保护措施-移动应用的开发和部署-移动设备管理和远程访问控制-移动应用测试和性能优化。

第三讲 信息加密技术课件

2018/10/15 计算机网络安全 22
3.1.3 数据加密算法
2.RSA算法 RSA的理论依据为:寻找两个大素数比较简单, 而将它们的乘积分解开的过程则异常困难。在 RSA算法中,包含两个密钥,加密密钥PK和解 密密钥SK,加密密钥是公开的,其加密与解密方 程为:PK={e,n},SK={d,n}。 其中 n=p×q , p∈[0 , n-1] , p 和 q 均为很大的 素数,这两个素数是保密的。 RSA算法的优点是密钥空间大,缺点是加密速 度慢,如果RSA和DES结合使用,则正好弥补 RSA的缺点。即DES用于明文加密,RSA用于 DES密钥的加密。由于DES加密速度快,适合加 密较长的报文;而RSA可解决DES密钥分配的问 2018/10/15 23 计算机网络安全 题。
3.1.4 数据加密技术的发展
1.密码专用芯片集成 密码技术是信息安全的核心技术,已经渗透到 大部分安全产品之中,正向芯片化方向发展。 2.量子加密技术的研究 一类是利用量子计算机对传统密码体制的分析; 另一类是利用单光子的测不准原理在光纤一级实 现密钥管理和信息加密。如果攻击者企图接收并 检测信息发送方的信息 ( 偏振 ) ,则将造成量子状 态的改变,这种改变对攻击者而言是不可恢复的, 而对收发方则可很容易地检测出信息是否受到攻 击。
第三章 信息加密技术
本章要点:
传统工艺加密方法 DES加密算法和RSA加密算法 计算机网络的加密技术 几个简单加密软件的使用
2018/10/15
计算机网络Leabharlann 全1第三章 信息加密技术
3.1 概述 3.2 数据加密标准DES 3.3 公开密钥算法 3.4 密钥管理 3.5 密码分析与攻击 3.6 信息加密解密应用实验
2018/10/15 计算机网络安全 2

第三讲计算机安全理论与攻防技术综述

– 网络上各种新业务的兴起,比如电子商务、电子政务、 电子货币、网络银行,以及各种专业用网的建设,使 得各种机密信息的安全问题越来越重要 。 – 计算机犯罪事件逐年攀升,已成为普遍的国际性问题。 随着我国信息化进程脚步的加快,利用计算机及网络 发起的信息安全事件频繁出现,我们必须采取有力的 措施来保护计算机网络的安全。
• 购买方式 1.下载站内测试程序测试效果 2.如果您对程序感兴趣请联系购买客服购买
2014-6-24
18
网络安全现状(续)
案例——―顶狐”病毒网上银行盗窃案
• 2007年12月16日,“3.5‖特大网上银行盗窃案的8名主要犯罪嫌疑 人全部落入法网。8名疑犯在网上以虚拟身份联系,纠集成伙,虽 不明彼此身份,却配合密切,分工明确,有人制作木马病毒,有 人负责收集信息,有人提现,有人收赃,在不到一年时间里窃得 人民币300余万元。徐伟冲提供信息,金星通过网上购买游戏点卡 ,转手倒卖给湖南长沙的“宝宝”,即陈娜。因信息太多,忙不 过来,金星又在网上将信息倒卖给“小胖”,“小胖”再转卖他 人提现。陆瑛娜则不停地在网上购游戏点卡,她到外地制作了两 张假身份证,在数家银行开了账户,忙着到苏州、昆山、常州等 周边地区银行去取赃款。 • 2008年4月11日,无锡市滨湖区法院对一起公安部挂牌督办的重大 网络犯罪案件作出了一审判决,被告人金星 、徐伟冲 、陆瑛娜、 方少宏因构成信用卡诈骗罪和盗窃罪,分别被判处十四年至三年 不等的有期徒刑。
10
网络安全现状
近十年主要漏洞发布与蠕虫爆发时间间隔表
近十年来典型蠕虫爆发与漏洞发布时间间隔
时间间隔(天)
Ramen
Nimda
Sasser
Zotob
CodeRed
SQL Slammer
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

如何观察一个重流量网络?
n
n
在一个重流量网络中,网络协议分析器每秒钟可 以捕获到成千上百的分组,这将造成分析器过 载。分组可能“丢失”。 如何尽量减少分组的丢失?
¨ 禁用实时显示和转换。 ¨ 使用捕获过滤器限制捕获数据的数量。
n
如何在庞大的分析记录中寻找感兴趣的分组?
¨ 使用显示过滤器过滤掉不感兴趣的分组。 ¨ 使用颜色过滤器高亮感兴趣的分组。
跟踪记录分析-2(协议层)
用WireShark观察一个Mozilla Web浏览器 所产生的数据包。 (traces/2_simpleHttp.cap) n 配置:
n
¨ 实验在一个私有家庭网络环境中进行。一台运
行Windows的PC连接到调制解调路由器。在这 台PC上已启动了一个Mozilla Web浏览器。访 问路由器中Web服务器上的XML页面 (http://192.168.0.1:5678/rootDesc.xml)
TCP连接
n
观察从1号分组到16号分组所显示的TCP连 接。这个连接的目的是传输rootDesc.xml。
¨ rootDesc.xml只有3459个字节,通过连接却
4902个字节。所有协议层的开销占实际传输文 件的42%。
¨ 没有数据的分组比带有数据的分组小得多。 ¨ 带有数据的分组。4号(浏览器->服务器),其
捕获过滤器(Capture Filter)
n n n n n n n
例子中指定的捕获过滤器是host 192.168.0.101。 dst host *** 进一步限制发送到该地址的分组。 src host *** 限制捕获从该地址发出的分组。 ether host/ether src/ether dst 基于以太网地址。 src port/dst port 分离出特定端口号的分组。 tcp/udp 分离出TCP或UDP分组。 详细列表请参考:
因特网的标准化工作
因特网草案 实验的 RFC 建议标准 提供信息的 RFC
草案标准 6 种 RFC 因特网标准
历史的 RFC
协议层次统计
A count is also made for packets in which the protocol is the last protocol in the stack. They show you how many packets ended in a particular protocol. In the table, they are listed under "End Packets" and "End Bytes".
n
在无线局域网中,你能嗅探在一个信道下面所有 主机的数据流。
WireShark
n n
n
WireShark(原名Ethereal)是一个跨平台的、开 放源代码的网络数据流分析/嗅探软件。 在过去,网络数据流分析/嗅探软件是非常昂贵的 专属软件。WireShark的出现改变了这一切。在 GNU GPL通用许可证的保障范围下,使用者可以 免费的使用该软件,并可以对它的源代码进行修 改。 WireShark是目前全世界应用最广泛的网络数据 流分析/嗅探软件之一。
WireShark的跟踪设置界面
WireShark的跟踪界面
跟踪列表框
协议层框
原始分组框
详细分析跟踪记录
20个SSDP协议分组声明的是一个可用的网 关设备。从网关192.168.0.1发送到多播地 址239.255.255.250。 n 第11号分组是从当前主机192.168.0.101发 送到广播地址192.168.0.255的。声明它属 于MSHOME域/工作组。
捕获过滤器(Capture Filter)
捕获过滤器(Capture Filter)
n n n n
WireShark中捕获过滤器的语言源于一个著名的 命令行网络协议分析器tcpdump。 Tcpdump于1987年由加州伯克莱分校的程序员开 发。使用libpcap进行抓包。 Tcpdump在Windows上的版本叫做Windump,使 用Winpcap进行抓包。 Libpcap和winpcap为许多开源和商业的网络应用 工具提供了抓包和过滤引擎。

因特网协议
n n
许多在因特网中使用的协议都是开放协议。这些 协议的全部规约任何人都可以获得。 要学习因特网协议的细节,就应该参考请求评论 文档(Requests for Comments),即RFC。 如:
¨ IP协议在RFC791中定义。 ¨ TCP协议在RFC793中定义。 ¨ HTTP协议在RFC2616中定义。
息。 ¨ 对网络上使用的专属协议,如QQ协议等进行逆向工 程。 ¨ 收集信息以入侵无线网络。
哪些数据流能被嗅探?
n
在有线局域网中:
¨ 你总是能嗅探本机发出或接收的数据流。 ¨ 你总能嗅探同一集线器下其他主机的数据流。 ¨ 如果你拥有一个网关,你总能嗅探所有通过这个网关
的数据流。 ¨ 如果你位于一个交换机下面,你不能嗅探该交换机下 面其他主机的数据流。除非你采用一些欺骗技术,如 ARP欺骗。
n
观察该次跟踪的概要统计信息
n n
Statistics -> Summary Statistics -> Protocol Hierarchy
Snort
Snort是一套开放源代码的网络入侵预防和网络入侵 检测系统。它能够对IP网络进行实时抓包和分 析,进行内容查找/匹配。通常被用于动态的阻断 入侵或被动的检测入侵和嗅探。 n 自1998年发布,截至目前为止,Snort的被下载次 数已达到数百万次。 Snort被认为是全世界最广 泛使用的入侵预防与检测软件。
== 192.168.0.101) && http
n
你还可以搜索分组:
¨ Edit
-> Find Packet
协议原理
n n n
协议基于UDP。 客户端协议流程:login、logout、changepassword,login后有keepalive。 协议核心:通过与服务器交互,获取一个16字节 的隧道识别码
n
RFC-Editor——
因特网的标准化工作
n
制订因特网的正式标准要经过以下的四个 阶段 :
¨ 因特网草案(Internet
Draft) ——在这个阶段还
不是 RFC 文档。 ¨ 建议标准(Proposed Standard) ——从这个阶 段开始就成为 RFC 文档。 ¨ 草案标准(Draft Standard) ¨ 因特网标准(Internet Standard)
跟踪记录分析-3(过滤器的使用)
n n
用WireShark观察一个重流量网络中抓取的 数据包。(traces/3_busyNetwork.cap) 配置:
¨ 实验在一个私有家庭网络环境中进行。一台运
行Windows的PC连接到调制解调路由器。在 WireShark抓包期间,专门打开并使用了多个 SSH会话,并从因特网下载一个大文件,并访 问了大量的网页。
WireShark的启动界面(Ubuntu/root)
跟踪记录分析-1
n n
用WireShark来观察一个轻流量网络。 (traces/1_quietNetwork.cap) 配置:
¨ 实验在一个私有家庭网络环境中进行。一台运
行Windows的PC连接到调制解调路由器。在开 始实验之前,所有使用网络的应用程序(Web 浏览器、电子邮件客户端)都已关闭。捕捉了 30秒钟的数据。
计算机网络与应用
第三讲 WireShark简介 利用WireShark初探网络协议层 谭舜泉 计算机与软件学院
Sniffer(网络嗅探)
n
n
网络嗅探(Sniffer)是一种黑客的窃听手段。一 般指黑客使用嗅探器对网络上传输的数据流进行 截获。 网络嗅探的用途:
¨ 检测可能的网络入侵企图。 ¨ 监视网络的使用,过滤网络数据流中可疑的内容。 ¨ 收集和分析网络统计数据。 ¨ 对其它网络用户进行间谍行为,收集密码等敏感信
¨ 0806
ARP帧/8035 RARP帧 ¨ 86DD IPV6帧
n
以太网帧首部占14个字节。
网际协议层(Internet Protocol)
n n n
IP首部长度可变。 协议字段:定义使用这个IP包的传输层协议。
¨ 1:
ICMP/ 6: TCP/ 17: UDP
源地址和目的地址。在IP层,这代表192.168.0.1 和192.168.0.101之间的一次对话。理论上,IP地 址和以太网地址应该是全球唯一的。以太网地址 是制造商赋予网卡的一个唯一的号码,而IP地址 则可以反映这台机器在全球因特网的位置。
¨ /CaptureFilters ¨ /tcpdump_man.html
颜色过滤器和显示过滤器
n n
颜色过滤器
¨ View
-> Coloring rules
显示过滤器:捕获过滤器和颜色过滤器的交叉。
¨ 举例:搜索出从192.168.0.101发出的http包。 ¨ (ip.src
传输控制协议层(TCP层)
n
TCP首部长度可变。 n 源端口号和目的端口号。
¨ 端口号指的是主机上面的一个应用端点。(IP
地址类似于公寓大楼的门牌号,而端口号类似 于每一个公寓房间的房间号。) ¨ 可以被使用的端口号共65535个。 ¨ 常用端口号:FTP (21), SSH (22), TELNET (23), SMTP (25) and HTTP (80)。
载荷之间都插入这个隧道识别码 ¨ TCP:正常的TCP三路握手后,TCP状态机处于连接 建立状态时,客户端发送的每个TCP报文,在TCP头 与TCP载荷之间都插入这个隧道识别码。每次登陆 后,识别码不变。
相关文档
最新文档