计算机网络原理
2024-01-29 14:55:25 8 举报
AI智能生成
计算机网络原理主要研究计算机如何通过通信设备和线路连接起来,实现数据的传输和共享。它包括物理层、数据链路层、网络层、传输层和应用层等五个层次。每个层次都有特定的功能和协议,通过这些协议,不同的计算机系统可以进行有效的信息交换。例如,物理层负责电信号的发送和接收;数据链路层负责将数据分割成帧并进行错误检测;网络层负责数据的路由和转发;传输层负责数据的可靠传输;应用层则提供了各种应用程序的接口。计算机网络原理是现代信息技术的基础,对于理解和设计复杂的网络系统具有重要的指导意义。
作者其他创作
大纲/内容
互联、自治的计算机集合
定义
网络实体之间数据交换过程中所遵循的规则或约定
语法
语义
时序
三要素
网络协议
硬件资源共享
软件资源共享
信息资源共享
资源共享
核心功能
个人网
局域网
城域网
广域网
按覆盖范围分类
星形
总线形
环形
网状形
树形
混合形
按拓扑结构分类
建立电路
传输数据
拆除电路
电路交换
报文交换
包交换
分组交换
按交换方式分类
公有网
私有网
按用户属性分类
分类
计算机网络基本概念
网络边缘
电话拨号接入
电话网接入
频分多路复用技术
非对称数字用户线路ADSL
有线电视网接入
混合光纤同轴电缆HFC
移动网
接入网络
网络核心
计算机网络结构
速率与带宽
节点处理时延
排队时延
传输时延
传播时延
时延
时延带宽积
丢包率
吞吐量
计算机网络性能
在层与实体直接传输的比特组
数据单元
对等层传输的数据单元
协议数据单元
相邻层的服务是通过接口上面的服务访问点进行的
服务访问点(SAP)
相关术语
报文
应用层
表示层
会话层
数据段或报文报
传输层
分组或包
网络层
帧
数据链路层
比特流或位流
物理层
OSI参考模型
段
数据报
网络互联层
网络接口层
TCP/IP参考模型
比特流
五层模型
计算机网络体系结构
第一个分组交换网络,因特网的祖先
ARPAnet
发展史
第一章-计算机网络概述
最典型、最基础的网络应用
C/S结构网络应用
P2P结构网络应用
混合结构网络应用
网络应用体系结构
全球13个
根域名服务器
顶级域名服务器
权威域名服务器
中间域名服务器
域名服务器
递归解析
迭代解析
解析过程
域名系统(DNS)
非并行连接
并行连接
非持久连接的HTTP(1.0)
非流水式持久连接
流水式持久连接
持久连接的HTTP(1.1)
HTTP
用户追踪
机制
cookie
万维网
邮件服务器
用户代理
简单邮件传输协议(SMTP)
POP3
IMAP
邮件读取协议
电子邮件
FTP
数据报套接字
流式套接字
原始套接字
Socket编程基础
第二章-计算机网络应用
应用进程之间提供端到端的逻辑通信服务
核心任务
传输层基本服务
传输层复用与分解
比特差错
数据丢失
乱序
不可靠传输的表现
差错检测
确认
重传
序号
计时器
对不可靠传输采取的措施
性能差、信道利用率低
等停协议
GBN
SR
滑动窗口协议
等停协议与滑动窗口协议
首部8字节
协议号17
相加、回卷、取反
用来差错检测
校验和
用户数据报协议(UDP)
TCP报文段结构
慢启动
拥塞避免
快速重传
快速恢复
TCP拥塞控制
传输控制协议(TCP)
第三章-传输层
路由选择
转发
实现的重要功能
网络层服务
无连接
数据报网络
有连接
源主机到目的主机的一条路径
每条路径上的虚电路标识(VCID)
分组交换机的交换表记录的虚电路标识的连续关系
构成要素
永久型
交换型
虚电路网络
顺序控制、差错控制和流量控制等功能是由谁完成
主要差别
数据报网络和虚电路网络
协议转换
构建虚拟互联网络
异构网络互联方式
隧道技术
异地同构网络
输入端口
基于内存交换
基于总线交换
基于网络交换
交换结构
输出端口
路由处理器
路由器结构
网络互联与设备互联
拥塞消除
拥塞控制概念
缓冲器容量有限
传输线路带宽有限
网络节点处理能力有限
网络中某些部分发生了故障
拥塞产生的原因
流量感知路由
准入控制
抑制分组
背压
流量调节
负载脱落
拥塞控制措施
网络层拥塞控制
数据表格式
最大传输单元(MTU)
DF=0,允许分片
DF=1,禁止分片
DF:禁止分片
MF=0,未被分片或者分片的最后一个
MF=1,是分片且不是最后一个
MF:更多分片
标志
计算发方式:d/8 * (i-1),i为第几片
分片偏移字段
A、B、C类用于主机和路由器
D类用于广播地址
E类是地址保留
地址分类
子网掩码
子网地址的计算
广播地址的计算
子网划分
路由聚合
编址
ipv4
服务器发现
服务器提供
请求
工作过程
动态主机配置协议(DHCP)
网络地址转换(NAT)
差错报告
网络探测
主要功能
差错报告报文
询问报文
报文类型
互联网报文控制协议(ICMP)
单播
组播
任播
基本首部40字节
ipv6
Internet网络层
Dijkstra算法
链路状态选择算法(SL算法)
B-F方程
距离向量选择算法(DV算法)
路由选择算法分类
典型:SL算法
全局式路由选择算法
典型:DV算法
分布式路由选择算法
是否需要全局信息
静态:人工配置
动态:自动计算路由。SL,DV
静态动态
是否敏感
分类标准
层次化路由选择
距离向量选择算法(DV)
UDP封装报文
最多15跳,16跳为不可达
路由信息协议(RIP)
链路状态选择算法(LS)
报文封装到IP数据报
安全
支持多条相同费用路径
支持区别化费用度量
支持单播路由和多播路由
分层路由
优点
开放路径最短优先协议(OSPF)
内部网关协议(IGP)
TCP封装报文
OPEN(打开)
UPDATE(更新)
KEEPALIVE(保活)
NOTIFYCATION(通知)
边界网关协议(BGP)
外部网关协议(EGP)
Internet路由
路由算法与路由协议
第四章-网络层
发送结点与接收结点的地址信息
帧头
包含差错检测码
帧尾
01111110
定界符
组帧
点对点链路
广播链路
链路接入
可靠交付
随机噪音
冲击噪音
差错产生原因
检错重发
单工链路、实时性高
前向纠错
实时性低
反馈校验
实时性高、可靠性低
检错丢弃
方式
附加一定的冗余信息
原理
等长码字之间,对应不同的位数
汉明距离
冗余信息复制一次
汉明距离 ds=r+1,可以检错r位
检错编码
冗余信息复制两次
汉明距离 ds=2r+1,可以纠错r位
纠错编码
奇数位能检测出错误
可实现50%的错检率
奇偶校验
循环冗余码(CRC)
差错编码
差错控制
数据链路层服务
频分多路复用(FDM)
同步时分多路复用(STDM)
异步时分多路复用(ATMD)
统计时分多路复用(STDM)
时分多路复用(TDM)
波分多路复用(WDM)
码分多路复用(CDM)
信道划分MAC协议
最早最基本的无线数据通信协议
只听不说
发送后没有收到应答就重发
网络负载不能大于0.5
纯ALOHA
发送后没有收到应答,等待下一个时隙重发
网络负载不能大于1
时隙ALOHA
ALOHA协议
先听后说
先监听,空闲时发送,忙时随机等待一个时间,重新开始监听
非坚持CSMA
先监听,空闲时发送,否则一直监听,监听听到有空闲,立即发送
1-坚持CSMA
P-坚持CSMA
载波监听多路访问协议(CSMA)
先听后说,边听边说
工作原理
信号传播延迟
冲突产生原因
数据帧最小长度/信息传输速率 >= 2 * 两通信站点的最远距离 / 信号传播速度
L/R >= 2D/V
公式
带冲突检测的载波多路访问协议(CSMA/CD)
随机访问MAC协议
轮叫轮询
传递轮询
轮询技术
集中式控制
令牌丢失
数据帧无法撤销
严重错误
令牌技术
分散式控制
受控接入MAC协议
多路访问控制协议(MAC)
6字节48位
MAC地址(物理地址)
IP地址转换为MAC地址
ARP
采用CSMA/CD协议
数据长度为46-1500字节
最远主机往返传播延时为51.2us
最短帧为64字节
以太网
透明网桥是即插即用的
网桥
消除冲突
支持异质链路
网络管理
交换机
基于交换机端口划分
基于MAC地址划分
基于上层(网络层)协议划分
划分方法
虚拟局域网(VLAN)
开始结束标志
01111110 后面加 01111101
字节填充(转义)
成帧
链路控制协议(LCP)
网络控制协议(NCP)
功能
点对点链路协议(PPP)
遇到11111后面补0
位填充
0开头
信息帧
10开头
管理帧
11开头
无序号帧
三种类型的帧
高级数据链路控制协议(HDLC)
点对点链路协议
第五章-数据链路层与局域网
人类的感知。是信息的载体
消息
有意义的内容
信息
通信
通信系统
信息在传输通道中传播的载体
信号
数据
信号传输的介质
广义信道
侠义信道
信道
基础概念
信源
发送设备
接收设备
信宿
噪声源
构成
可以连续,可以离散
自变量
必须是连续的
因变量
模拟通信
离散的
数字通信
单向通信
半双工
全双工
传输方向
并行通信
串行通信
时空顺序
异步通信
同步通信
同步技术
数据通信方式
信道的利用
接口及信号的产生
同步
差错检验及纠错
寻址与路由
安全保证
数据通信系统的功能
通信系统模型
数据通信基础
网络中传输信息的载体
架空明线
屏蔽双绞线(STP)
局域网普遍使用
非屏蔽双绞线(UTP)
双绞线
有线电视广泛应用
同轴电缆
光纤
引导型传输介质(有线信号)
2MHz以下
地波传播
2-30MHz
天波传播
大于30MHz
视线传播
非引导型传输介质(无线信号)
物理介质
存在多经传播现象
随参信道
恒参信道
调制信道(模拟信道)
无记忆编码信道
有记忆编码信道
编码信道(数字信道)
带宽
传输速率
C = 2Blog2M
理想型
C=B log2(1+S/N)
若(S/N)功率 =10,则(S/N)dB =10dB。
若(S/N)功率 =100,则(S/N)dB =20dB。
若(S/N)功率 =1000,则(S/N)dB =30dB。
(S/N)dB =10log10(S/N)功率
实际型
信道容量
性能指标
单极不归零码
单极归零码
双极不归零码
双极归零码
差分码(相对码)
信号码
0:零电频标识,1:交替用正电频和负电频
信号交替反转码(AMI码)
1:正电频跳到负电频,0:负电频跳到正电频
双向码(曼切斯特码)
1:相邻电频有跳变,0:相邻电频无跳变
差分双相码(差分曼切斯特码)
1:双极非零码,连1:后面1交替编码。0:不变跳,连0:后面0间隔变跳
米勒码
1:交替编码,0:负电平到正电频
传号反转码(CMI)
nBmB码
nBmT码
传输码
基带传输
1:有幅值,0:无幅值
二进制幅移键控(2ASK)
频带利用率最低
1和0频率不同
二进制频移建控(2FSK)
误码率最低
1和0相反,绝对相位
二进制相移键控(2PSK)
相对相位
二进制差分相移键控(2DPSK)
二进制数字调制
公式:Rb= RBlog2M
多进制数字调制
正交幅值调制QAM
频带传输
机械特性
电气特性
功能特性
规程特性
物理层接口特性
物理层接口规范
第六章-物理层
无线主机
无线链路
基站
网络基础设施
无线网络基本结构
没有基站,没有路由器,主机与主机直连
自组织网络(特定网络)(Ad Hoc)
隐藏终端
衰减
导致碰撞的两种情况
无线网络
永久居所
归属网络
归属代理
外部网络
外部代理
体系结构
外部网络通知所有网络
外部代理注册一个转交地址(COA)给到归属代理
移动后地址保持不变的方案
寻址
间接路由
直接路由
移动节点的路由选择
移动网络
频率、传输速率
区别
4个比较流行的无线局域网
都使用相同的介质访问控制协议CSMA/CA
链路层帧使用相同的帧格式
具有降低传输速率以传输更远的能力
都支持基础设施模式和自组织模式
共同特征
基本服务集(BSS)
基础构建
被动扫描
主动扫描
发现
分布式帧间间隔
DIFS
请求发送控制帧
RTS
允许控制帧
CTS
短帧间间隔
SIFS
网络分配向量(忙时间断)
NAV
CSMA/CA
控制帧
数据帧
三种帧
无线局域网IEEE 802.11
FDMA/TDMA混合接入
GMS
2G
WCDMA
CDMA2000
TD-SCDMA
3G
移动管理实体(MEE)
服务网关(S-GW)
核心网(EPC)
接入网(E-UTRAN)
TLE
4G
5G
蜂窝网络
类型字段为9
代理通告
类型字段为10
代理请求
代理发现
1.收到外部代理的通知后,像外部代理发送一个ip注册请求
2.外部代理收到注册请求后,记录移动节点的永久地址,并把请求转发给归属代理
3.归属代理收到注册请求后,将永久地址与COA地址绑定,然后向外部代理发起应答
4.外部代理收到应答应后,再把应答发给移动节点
4个步骤
代理注册
数据报间的路由选择
移动ip网络
IEE802.16
WiMax
2.4GHz
IEE802.15.1
蓝牙
IEE802.15.4
zigBee
其他典型无线网络
第七章-无线与移动网络
保证网络系统的硬件、软件、以及系统里的数据的安全,不遭到破坏、更改、泄露,确保系统正常运行,网络不中断
概念
机密性
信息完整性
可访问与可用性
身份认证
基本属性
相对性
时效性
相关性
不确定性
复杂性
重要性
基本特征
网络安全基本概念
窃听
插入
假冒
劫持
报文方面
拒绝服务:DoS攻击
多个源主机淹没接收方
分布式拒绝服务:DDoS攻击
网络攻击
映射
分组嗅探
ip欺骗
网络安全的威胁
网络安全概述
后移3位
凯撒密码
移位密码
乘数密码
仿射密码
替代加密
列置换密码
周期置换密码
换位加密
传统加密
密钥56位,分组64位
DES
两个密钥112位
三重DES
分组长度和密钥长度均可变
AES
密钥128位、分组64位
IDEA
对称加密
Diffie-Hellman
RSA
非对称加密(公开密钥加密)
数据加密
算法公开
能够快速计算
对任意报文定长输出
对任意报文不能预知散列值
不同报文能产生不同的散列值
特征
得到128位散列值
MD5
SHA-1
散列函数
验证消息源真实性
验证消息是否被篡改
目的
报文信息追加信息的摘要,使用散列函数
无法对消息源认证
简单报文认证
双方约定相同密钥加入到散列算法
接收方可以伪造报文
报文认证码MAC
报文认证
接收方无法对消息进行篡改
发送方不能否认消息未发送
接收方不能否认消息未接收
第三方可以确认双方的消息发送,但不能伪造
必须满足的要求
对报文非对称加密
简单数字签名
对报文摘要非对称加密
签名报文摘要
数字签名
消息完整性与数字签名
口令鉴别身份
不足:需要通信双方共享密钥
基于对称密钥
不足:中间人攻击隐患
基于公开密钥
一次性随机数
通信方发起会话密钥
KDC生成密钥
密钥分发中心(KDC)
证书认证中心(CA)
能够隔离内部网络和外部网络,让分组通过和离开的一种软件、硬件,或者软硬件结合的设施
部署在内部网络和网络边缘的路由器上的防火墙
ip数据报的源ip地址和目的ip地址
TCP/UDP的源端口地址和目的端口地址
ICMP的报文类型
TCP报文的SYN和ACK标志位等
决策参数
无状态分组过滤器
有状态分组过滤器
应用网关
防火墙
观察到有恶意的流量,能够预警的设备和系统
入侵监测系统(IDS)
完整性
身份认证性
抗抵赖性
安全的需要
邮件加密
报文完整性
提供的服务
3DES
算法
安全电子邮件标准(PGP)
安全电子邮件
用于加密客服端向服务器发送数据的密钥
Kc
用于客服端向服务器发送的MAC密钥
Mc
用于加密服务器向客服端发送数据的密钥
Ks
用于服务器向客服端发送的MAC密钥
Ms
4个派生密钥
握手协议
更改密码协议
警告协议
记录协议
SSL协议栈
DES、3DES
MD5或SHA-1
SSL的握手过程
安全字节套层SSL
网络安全协议
隧道技术(核心)
访问控制
关键技术
虚拟专用网VPN
ESP
AH
协议
传输模式
隧道模式
传输模式ESP
传输模式AH
IPSec最广泛最重要的形式
隧道模式ESP
隧道模式AH
4种组合
是唯一的密钥管理协议
密钥交换IKE
ip安全协议IPSec
第八章-网络安全
20
21
服务器端口
67
客户端端口
68
DHCP
80
25
STMP
110
50
51
53
DNS
端口号
SMTP客户端首先请求与服务器端的25号端口建立TCP连接(1分)。连接建立成功后,客户端和服务器通过“握手阶段”验证双方身份(1分)。验证成功后,客户端首先向服务器端通告邮件发送者与接收者的邮箱地址,然后开始邮件数据的传输(1分)。传输完成后,客户端向服务器声明传输结束,请求关闭TCP连接,服务器收到请求后关闭TCP连接(2分)。
简述SMTP发送邮件的过程
(1)只能传送 7 位 ASCII 码文本内容,包括 SMTP 命令、应答消息以及邮件内容。(1.5 分)(2)SMTP 传送的邮件内容中不能包含“CRLF.CRLF”。如果包含该内容则需要进行转义。(1.5 分)(3)SMTP 是“推动”协议。(1 分)(4)SMTP 使用 TCP 连接是持久的。(1 分)
简述简单邮件传输协议(SMTP)所具有的特点
(1)语法:定义实体之间交换信息的格式与结构,或者定义实体之间传输信号的电平等。(1分)(2)语义:定义实体之间交换的信息中需要发送(或包含)哪些控制信息,这些信息的具体含义,以及针对不同含义的控制信息,接收信息端应如何响应。(2分)对于有的协议,语义还需要定义彼此采用何种差错编码以及采取何种差错处理机制。(1分)(3)时序:定义实体之间交换信息的顺序以及如何匹配或适应彼此的速度。(1分)
简述网络协议三要素及其定义的内容
共分为3片,三片的ID相同(2分);第一片的MF标志位置1,片偏移为0(1分);第二片MF标志位置1,片偏移为185(1分);第三片MF标志位置0,片偏移为370(1分)。
简述通过MTU=1500字节的链路转发3800字节的IP数据报时的分片过程
通信站使用CSMA协议进行数据发送(1分);在发送期间如果检测到碰撞,则立即终止发送,并发出一个冲突强化信号,使所有的通信站都知道冲突的发生(2分);发出冲突强化信号后,等待一个随机时间,再重复上述过程(2分)。
简述CSMA/CD的基本工作原理
2ASK、2FSK、2PSK和2DPSK的中文名称分别为二进制幅移键控、二进制频移键控、二进制相移键控和二进制差分相移键控。(1分)在恒参信道中,2ASK、2PSK和2DPSK均可获得较高的频带利用率,而2FSK的频带利用率最低(2分);2PSK和2DPSK均可获得较好的抗噪声性能,而2ASK抗噪声性能最差(1分)。对于随参信道,2FSK和2PSK的适应性更好,而2ASK的适应性最差(1分)。
简述二进制数字调制2ASK、2FSK、2PSK和2DPSK的中文名称及其综合性能
虚拟专用网VPN通过建立在公共网络上的安全通道(1分)实现远程用户、分支机构、业务伙伴等与机构总部网络的安全连接,从而构建针对特定组织机构的专用网络,实现与专用网络类似的功能,可以达到PN安全性的目的,同时成本相对要低很多(2分)
简述虚拟专用网VPN的概念及实现VPN的关键技术
(1)Web应用引入Cookie机制,用于用户跟踪,最常见的用途包括以下几点:①网站可以利用Cookie的ID来准确统计网站的实际访问人数等数据;②网站可以利用Cookie限制某些特定用户的访问;③网站可以存储用户访问过程的操作习惯和偏好,有针对性地为用户提供服务,提升用户体验感;④记录用户登录网站使用的用户名、密码等信息,当用户多次登录时,无须每次都从键盘输入这些烦琐的字符和数字;⑤电子商务网站利用Cookie可以实现“购物车”功能。(2)Cookie 技术主要包括4部分内容:①HTTP响应报文中的Cookie头行:Set-Cookie;②用户浏览器在本地存储、维护和管理的Cookie文件;③HTTP 请求报文中的Cookie头行:Cookie;④网站在后台数据库中存储、维护Cookie信息。
简述Web应用引入Cookie机制的用途和Cookie技术主要包括的内容
1)路由器在收到IP数据报时,会利用IP数据报的目的IP地址检索匹配路由表,如果路由表中没有匹配成功的路由项,则通过默认路由对应的接口转发该IP数据报;(2)如果除默认路由外,有一条路由项匹配成功,则选择该路由项对应的接口,转发该IP数据报;(3)如果除默认路由外,有多条路由项匹配成功,则选择网络前缀匹配成功位数最长的路由项,通过该路由项指定的接口转发该IP数据报。
简述路由转发过程的“最长前缀匹配优先原则”
(1)考虑的问题:①拥塞控制主要考虑端系统之间的网络环境;②流量控制主要考虑接收端的数据接收与处理能力;(2)目的:①拥塞控制目的是使网络负载不超过网络的传送能力;②流量控制目的是使发送端的发送速率不超过接收端的接收能力;(3)任务:①拥塞控制的任务是确保网络能够承载所达到的流量;②流量控制的任务只与特定的发送方和特定的接收方之间的点到点流量有关。
简述流量控制与拥塞控制主要考虑的问题、目的及任务上的区别
(1)解析范围: ①DNS可以解析Internet内任何位置的主机域名;②ARP只为在同一个子网上的主机和路由器接口解析IP地址(2)实现机制:①DNS是一个分布式数据库,DNS的解析需要在层次结构的DNS服务器之间进行查询;②ARP通过在局域网内广播ARP查询,维护ARP表,获取同一子网内主机或路由器接口的IP地址与MAC地址映射关系
简述ARP与DNS在解析范围和实现机制上的区别
(1)防火墙的概念:防火墙是能够隔离组织内部网络与公共互联网,允许某些分组通过,而阻止其他分组进入或离开内部网络的软件、硬件或者软件硬件结合的一种设施。(2)无状态分组过滤器防火墙进行过滤决策时通常基于以下参数进行决策:①IP数据报的源IP地址和目的IP地址;②TCP/UDP报文段的源端口号和目的端口号;③ICMP报文类型;④TCP报文段的SYN和ACK标志位等。
简述防火墙的概念及无状态分组过滤器防火墙进行过滤决策时所基于的参数
虚电路是在源主机到目的主机的一条路径上建立的一条网络层逻辑连接,为区别于电路交换中的电路,称之为虚电路。(2 分)一条虚电路由 3 个要素构成:(1)从源主机到目的主机之间的一条路径;(1 分)(2)该路径上的每条链路各有一个虚电路标识(VCID);(1 分)(3)该路径上每台分组交换机的转发表中记录虚电路标识的接续关系。(1 分)
简述虚电路的概念及其构成要素
(1)授权阶段,用户代理需要向邮件服务器发送用户名和口令,服务器鉴别用户身份,授权用户访问邮箱。(2 分)(2)事务处理阶段,用户代理向邮件服务器发送 POP3 命令,实现邮件读取、为邮件做删除标记、取消邮件删除标记以及获取邮件的统计信息等操作。(2 分)(3)更新阶段,客户发出来 quit 命令,结束 POP3 回话,服务器删除那些被标记为删除的邮件。(1 分)
简述POP3协议交互过程
快速重传算法的基本思想是:接收端每收到一个失序的报文段后就立即发出重复确认,以便更早地通知发送端有丢包情况发生(2 分)。发送端会在收到三次重复确认段后立即重传丢失的报文段(2 分),而不需要等待计时器超时(1 分)。
简述快速重传算法的基本思想
从报文传输方面,主要包括窃听、插入、假冒、劫持等安全威胁(1 分)。窃听指的是报文传输过程中窃听信息,获取报文信息(1 分)。插入威胁指的是攻击者主动在连接中插入信息,混淆信息,让接收信息者收到虚假信息(1 分)。假冒指的是可以伪造分组中的源地址(或者分组的任意其他字段)(1 分)。劫持指的是通过移除/取代发送方或者接收方“接管”连接(1 分)。
简述网络在报文传输方面所面临的安全威胁及其含义
简答题
汇总
计算机网络原理
0 条评论
回复 删除
下一页