强 第六章 应用层

应用层服务部分包含的:HTTP协议的原理协议 ,FTP的原理协议 ,Email的原理协议 ,DNS的原理协议

网络安全部分包含的:对称与非对称 数据加密技术、报文鉴别数字签名防火墙的包过滤技术

网络管理部分中包含的:管理 的基本概念、网络管理功能域中的5部分(配置管理,故障管理,性能管理,安全管理,记账管理)、

简单网络管理协议模型;

DHCP

Dynamic Host Configuration Protocol 在网络层讲解过,王道,配置ip。

★★原理类题目知识点总结

【DHCP 知识点注解】:DHCP 协议这个知识点三年考了两年,考察的逻辑是:是什么,有几种分配方式,有什么作用,原理是什么。还有另外一种考察方式,那就是反向考察,例如 22 真题中询问:自动获取 ip 地址和 DNS 地址是从哪获取?他们的工作原理是什么?我们仔细这道题本质上问的是什么? 没错问的就是 DHCP 的工作原理,因为自动获取一个可用的 IP 地址、子网掩码、默认网关和 DNS 服务器等信息都是从 DHCP 获取。那么你就要对DHCP 的工作原理有一个清晰的认识。

  1. ★★★DHCP:一个局域网的网络协议。指的是由服务器 控制一段 IP 地址范围,客户机登录服
    务器时就可以自动获得服务器分配的 IP 地址和子网掩码。

1.1★★有以下三种分配方式:

    1. 自动分配方式(Automatic Allocation),DHCP 服务器为主机指定一个永久性的 IP 地址,一旦 DHCP客户端第一次成功从 DHCP 服务器端租用到 IP 地址后,就可以永久性的使用该地址。
    1. 动态 分配方式(Dynamic Allocation),DHCP 服务器给主机指定一个具有时间限制的 IP 地址,时间到期或主机明确表示放弃该地址时,该地址可以被其他主机使用。
    1. 手工 分配方式(Manual Allocation),客户端的 IP 地址是由网络管理员指定 的,DHCP 服务器只是将指定的 IP 地址告诉客户端主机。默认情况下,DHCP 作为 Windows Server 的一个服务组件不会被系统自动安装,还需要管理员手动安装并进行必要的配置。

1.2★★DHCP 的作用 :是为局域网内 的用户分配合理的内网 IP 地址;

工作原理

用于自动给网络中的计算机分配 IP 地址和其他通信参数,如子网掩码、默认网关等。

1.3★★DHCP 工作原理(理解这个过程,23 考过)

  • (1)客户端(电脑)启动时会向网络广播一个 DHCP Discover 包,以请求一个可用的 IP 地址。网络中的 DHCP服务器收到这个广播包,会发送一个 DHCP Offer 包,包含一个可用的IP 地址、子网掩码、默认网关和 DNS 服务器等信息。
  • (2)客户端接收到一个或多个 DHCP Offer 包后,会向其中选择一个 DHCP 服务器,并回应一个 DHCP Request包,以请求该 DHCP 服务器分配的 IP 地址。
  • (3)DHCP 服务器收到该 DHCP Request 包后,会发送一个 DHCP ACK 包,其中包含了客户端请求的 IP 地址、子网掩码、默认网关和 DNS 服务器等信息
  • (4)客户端收到DHCP ACK包后,会配置其网络接口并使用分配到的iP地址和其他网络参数进行通信。
  • 初始阶段使用广播: 在步骤 ① 发现③ 请求 中,由于客户端还没有 IP 地址(或未最终确定),报文必须使用广播地址 (255.255.255.255) 作为目的 IP,确保网络中的所有 DHCP 服务器都能收到。Discover / Request:双广播(IP + MAC 都 FF)。一样

  • 链路层地址: 无论是广播还是单播,链路层都使用了 MAC 地址。在广播帧中,目的 MAC 地址是全 1 (FF:FF:FF:FF:FF:FF)。

  • 配置信息: 步骤 ② (提供) 和 ④ (确认) 中携带了客户端将要使用的 IP 地址、租用期、子网掩码和默认网关 等关键配置信息。Offer / ACK:IP 广播,MAC 单播(真正的"题眼")。一样

DNS

✅ 核心功能:将 人类可读的域名 (如 www.swu.com)解析为 机器识别的 IP 地址(如 192.0.2.1),实现网络通信。

二、DNS 的分布式结构

DNS 是一个 是用于将域名 转换为 IP 地址分布式数据库系统,采用 分层树状结构,由以下四类服务器组成:

类型 作用
根域名服务器 管理顶级域(如 .com、.org)信息,全球共 13 组
顶级域名服务器(TLD) 管理某一类顶级域(如 .com)下的二级域名
权威域名服务器 存储具体域名的 IP 映射,是最终答案来源
递归解析器 为用户代劳,逐级查询直到获取结果(通常由 ISP 提供)

DNS 服务器的主要作用:域名解析。具体功能包括:

  1. 域名到 IP 地址的转换: 当用户在浏览器中输入一个域名时,设备会向 DNS 服务器发起查询。DNS 服务器会查找该域名对应的 IP 地址,并将结果返回给设备。

  2. 实现互联网的可读性: 如果没有 DNS,用户在访问网站时就必须记住一长串难以记忆的数字 IP 地址。DNS 使得用户可以使用方便记忆的域名访问互联网服务。

  3. 负载均衡和故障转移: 复杂的 DNS 系统可以针对同一个域名返回不同的 IP 地址 ,从而实现**网站的流量负载均衡;**当某个 IP 地址对应的服务器出现故障时,可以快速切换到另一个可用的 IP 地址,实现故障转移。

🧭 三、域名层次结构 从右到左<---

例如:www.swu.com

三级、二级、顶级

级别 名称 说明
顶级域(TLD) .com 顶级域名
二级域 swu 注册域名
三级域 www 子域名,常用于服务标识

🔍 四、DNS 查询类型

查询类型 特点
递归查询 客户端要求解析器必须返回最终结果,解析器代劳全过程
迭代查询 解析器逐级请求,每层返回下一层服务器地址,直到获取结果

📦 五、DNS 协议详解

1. 协议基础

  • 传输层协议 :主要使用 UDP 53 端口 ,大数据包或区域传输使用 TCP 53

  • 消息格式统一:查询与响应格式相同

2. DNS 消息结构(5 部分)

部分 作用
标头(Header) 包含 ID、标志位(查询/响应、递归与否)、响应码等
问题区(Question) 查询的域名和记录类型(如 A、MX)
答案区(Answer) 返回的解析结果(如 IP 地址)
权威区(Authority) 指出哪个权威服务器提供答案
附加区(Additional) 提供辅助信息(如权威服务器的 IP)

🧾 六、常见 DNS 记录类型

类型 全称 功能
A Address 域名 → IPv4 地址
AAAA Address (IPv6) 域名 → IPv6 地址
CNAME Canonical Name 域名别名(重定向)
MX Mail Exchange 邮件服务器指向
NS Name Server 指定权威 DNS 服务器
TXT Text 存储文本信息(如 SPF、DKIM)

#🔁 七、DNS 查询流程(逐步分析)

【DNS 知识点注解】:对于 DNS, 23 年考察的是 DNS 的原理及工作过程,也就是 DNS 进行域名解析的过程,所以对于一个知识点,不只是要记住概念了,还得知道怎么实现的。

| 类型 | 作用 |
| 根域名服务器 | 管理顶级域(如 .com、.org)信息,全球共 13 组 |
| 顶级域名服务器(TLD) | 管理某一类顶级域(如 .com)下的二级域名 |
| 权威域名服务器 | 存储具体域名的 IP 映射,是最终答案来源 |

递归解析器 为用户代劳,逐级查询直到获取结果(通常由 ISP 提供)

一、 客户端启动与本地检查

  • 发起请求 (第一步): 解析过程始于客户端(浏览器或操作系统)检查本地缓存。这是最快的解析路径。

二、 递归解析链(逐级委托查询)

  • 委托解析器 (第二步): 如果本地缓存未命中,客户端将域名解析请 求发送给配置好的递归 DNS 解析器(通常是ISP提供的服务器)。

  • 三级迭代查询 (第三、四、五步): 递归解析器代为执行查询工作,流程如下:

    1. 查询根服务器: 获取顶级域名服务器(TLD)地址(如 .com.cn)。 ------>顶级

    2. 查询 顶级服务器: 获取该域名对应的权威域名服务器 地址。顶级------>权威

    3. 查询权威服务器: 权威 服务器返回最终的 IP 地址(A记录)权威

三、 结果返回与缓存优化

  • 返回客户端 (第六步): 最终获取到的 IP 地址通过递归解析器 返回给客户端,供其访问目标网站。权威 ------>递归解析器

  • 缓存优化 (第七步): 为了提高效率、减轻服务器负担,解析结果会根据 TTL(生存时间) 值在客户端和递归解析器端 进行缓存,从而避免重复查询。


  • 举例: 让我们举一个例子来详细说明 DNS 解析域名的过程。假设我们的客户机如果想要访问站点:www.element.org , 此客户本地的域名服务器dns.company.com , 一个根域名服务器ns.inter.net ,所要访问的网站的域名服务器 是 dns.element.org ,域名解析的过程如下所示:
阶段 步骤编号 (原) 动作描述 交互方向
1. 发起递归请求 第三步 客户机发出请求,要求解析域名 www.element.org 客户机 → dns.company.com
2. 查询根服务器 第四步 dns.company.com 查询本地缓存(未命中),向根域名服务器 ns.inter.net 发出解析请求。 dns.company.comns.inter.net
3. 根服务器委托 第五步 根服务器 ns.inter.net 收到请求,返回包含 权威域名服务器 dns.element.org 地址的记录(NS记录),进行委托。 ns.inter.netdns.company.com
4. 查询权威服务器 第六、七、八步 dns.company.com 收到委托,再次发起新的请求,直接向权威域名服务器 dns.element.org 发出解析 www.element.org 的请求。 dns.company.comdns.element.org
5. 权威服务器响应 第九步 权威服务器 dns.element.org 找到 A 记录 (www.element.org A 211.120.3.12),将最终的 IP 地址返回给 dns.company.com dns.element.orgdns.company.com
6. 结果返回与缓存 第十步 dns.company.com 将该结果保存到本地缓存 ,同时将 IP 地址 211.120.3.12 返回给客户机 dns.company.com → 客户机

DNS 的工作原理及过程分下面几个步骤:

  • 第一步: 本地电脑会检查浏览器缓存中有没有这个域名对应的解析过的 IP 地址,如果缓存中有,这个解析过程就结束。
  • 第二步:如果浏览器缓存中没有数据,浏览器会查找操作系统缓存中是否有这个域名对应的 DNS 解析结果。
  • 第三步:客户机提出域名解析请求,并将该请求发送给本地的域名服务器。
  • 第四步:当本地的域名服务器收到请求后,就先查询本地的缓存,如果有该纪录项,则本地的域名服务器就直接把查询的结果返回。
  • 第五步:根 DNS 服务器返回给本地 DNS 域名服务器一个顶级 DNS 服务器地址,它是国际顶级域名服务器,如.com、.cn、.org 等,全球只有 13 台左右。
  • 第六步:本地 DNS 服务器再向上一步获得的顶级 DNS 服务器发送解析请求。
  • 第七步: 接受请求的顶级 DNS 服务器查找并返回此域名对应的 Name Server 域名服务器的地址,这个 NameServer 服务器就是我要访问的网站域名提供商的服务器,其实该域名的解析任务就是由域名提供商的服务器来完成。比如我要访问 www.baidu.com,而这个域名是从 A 公司注册获得的,那么 A 公司上的服务器就会有www.baidu.com 的相关信息。
  • 第八步:本地域名服务器把返回的结果保存到缓存,以备下一次使用,同时还将结果返回给客户机。
  • 第九步:返回该域名对应的 IP 和 TTL 值,本地 DNS 服务器会缓存这个域名和 IP 的对应关系,缓存时间由 TTL值控制。
  • 第十步: 把解析的结果返回给本地电脑,本地电脑根据 TTL 值缓存在本地系统缓存中,域名解析过程结束在实际的 DNS 解析过程中,可能还不止这 10 步,如 Name Server 可能有很多级,或者有一个 GTM 来负载均衡控制,这都有可能会影响域名解析过程。

✅ 八、DNS 的特点

特点 说明
分布式 无单点故障,全球部署
高效缓存 多级缓存(客户端、递归器、权威)提升性能
易扩展 分层结构,便于新增域名
负载均衡 支持 轮询 DNS(Round Robin),一个域名对应多个 IP

⚠️ 九、DNS 的安全问题

攻击类型 描述
DNS 缓存污染 攻击者伪造响应,将错误 IP 写入缓存
DNS 欺骗 用户被重定向到恶意网站
DNS 放大攻击 利用 DNS 响应包大、请求包小的特点发动 DDoS

🔐 十、DNSSEC(DNS 安全扩展)

✅ 目标:解决 DNS 数据完整性问题

✅ 机制:

  • 数字签名:对 DNS 记录签名,确保来源可信

  • 公钥验证:递归解析器用公钥验证签名

  • 防止篡改:有效抵御缓存污染与欺骗攻击

💻 十四、应用层服务:HTTP协议的原理与结构

HTTP(Hypertext Transfer Protocol,超文本传输协议)是应用层服务的核心协议 之一,定义了客户端和服务器之间通过网络传输信息的规则。

📘 HTTP协议的原理

  1. 请求-响应模型 (Request-Response Model)

    • 交互模式: 客户端(浏览器)发起请求 ,服务器接收并返回响应

    • 传输基础: 交互一般通过TCP连接传输。

    • 无状态性: HTTP/1.x 是无状态协议,每个请求和响应独立,不保留先前通信的上下文。

  2. URL 与资源定位 (URL and Resource Location)

    • 作用: HTTP通过 URL(统一资源定位符) 指定要请求的资源位置。

    • 组成: URL包含协议、主机、端口和路径等信息。

  3. 请求方法 (Request Methods)

    • 定义: 客户端通过请求方法告知服务器要执行的操作。

    • 常见方法:

      • GET:请求(获取)资源。

      • POST:提交数据(如表单)。

      • PUT:更新/替换资源。

      • DELETE:删除资源。

  4. 状态码 (Status Codes)

    • 作用: 服务器返回响应时包含一个状态码,用于告知请求的结果。

    • 常见状态码:

      • 200 (OK):请求成功。

      • 404 (Not Found):未找到资源。

      • 500 (Internal Server Error):服务器内部错误。

🏛️ HTTP协议的结构

HTTP协议的通信内容以报文 (Message)形式传输,分为请求报文响应报文

报文类型 组成部分 描述
请求报文 请求行 包含请求方法URLHTTP版本
请求头 (Header) 携带客户端信息、请求参数、授权信息等。
消息体 (Body) 可选,用于传输需要发送的数据(如表单数据、文件)。
响应报文 状态行 包含HTTP版本状态码状态描述
响应头 (Header) 提供服务器信息、内容类型、缓存控制等。
消息体 (Body) 传递实际的响应数据(如HTML页面、JSON数据)。

⭐ HTTP协议的特点

  1. 无状态性

    • 描述: HTTP不保留先前请求的任何信息,每次请求都独立。

    • 影响: 简化了服务器设计,但需要CookieSession 等机制来维持会话状态

  2. 明文传输

    • 描述: HTTP在传输数据时是明文的。

    • 安全风险: 容易受到中间人攻击信息泄露

    • 解决方案: 采用 HTTPS(HTTP Secure) ,通过 TLS/SSL 对通信内容进行加密

  3. 可扩展性

    • 描述: HTTP协议具有良好的扩展性。

    • 实现方式: 可以通过增加自定义头字段方法来支持不同应用场景。

💾 十五、应用层服务:FTP的原理与协议

FTP(File Transfer Protocol,文件传输协议)是应用层的一种核心协议,用于在客户端和服务器之间传输文件(上传和下载),工作在TCP/IP网络上。

📜 FTP的原理

  1. 双通道通信

    • 控制通道: 用于客户端和服务器之间发送命令和响应

      • 默认端口: 通常使用 21号端口

      • 连接状态: 保持连接状态。

    • 数据通道: 用于传输实际的文件数据

      • 端口: 主动模式下可能使用20号端口 ,被动模式下使用其他端口

      • 连接状态: 仅在需要传输文件时建立,传输完成后关闭。

  2. 工作模式

模式 控制连接 (Client → Server) 数据连接 描述
主动模式 Client \\rightarrow Port 21 Server (Port 20) \\rightarrow Client (指定端口) 服务器主动连接客户端。易受客户端防火墙限制。
被动模式 Client \\rightarrow Port 21 Client \\rightarrow Server (指定端口) 客户端主动连接服务器指定的端口。更常用于现代网络环境,避免了客户端防火墙问题。

核心区别 (防火墙和 NAT 环境下):

  • 主动模式 :服务器主动连接客户端的端口,这在客户端有防火墙时可能会被阻止,导致数据连接失败。

  • 被动模式 :客户端主动连接服务器的端口,这与普通的 Web 访问模式类似,通常更容易通过防火墙。因此,被动模式是目前更常用的模式。

无状态的传输 (Stateless Transfer) 特性: 每次文件传输任务都是独立的,服务器不保留状态信息(类似于HTTP的无状态性)。

🧱 FTP协议的结构

FTP协议由客户端发送的命令 和服务器返回的响应代码组成。

  1. 控制命令

    • USER:提供用户名。

    • PASS:提供密码。

    • LIST:列出指定目录下的文件列表。

    • RETR下载文件。

    • STOR上传文件。

    • QUIT:终止会话。

  2. 响应代码 - 三位数

范围 含义 描述
1xx 肯定的预备响应 操作正在进行中。
2xx 成功 操作完成。
3xx 需要更多信息 操作需要进一步操作。
4xx 临时失败 客户端错误或临时性问题。
5xx 永久性失败 服务器错误或无法恢复的问题。

🔑 FTP协议的特点

  1. 文件传输功能丰富: 支持上传、下载、重命名、删除、目录操作等完整的文件管理能力。

  2. 传输模式:

    • ASCII模式: 用于传输文本文件,自动进行字符编码转换。

    • 二进制模式: 用于传输二进制文件(图像、音频等),保证文件内容不被改变。

  3. 安全性 (Security):

    • 明文传输: FTP本身不加密数据(包括用户名、密码、文件内容),存在安全风险。

    • FTPS: 通过 TLS/SSL 加密FTP通信内容,增强安全性。

    • SFTP: 基于 SSH(Secure Shell) 实现的独立协议,提供类似功能且更安全

🔄 FTP的传输流程

  1. 建立连接: 客户端通过 21号端口 与服务器建立控制连接 ,进行USERPASS身份验证。

  2. 发送命令: 客户端发送文件操作命令(如LISTRETRSTOR)。

  3. 建立数据连接: 根据主动/被动模式,建立数据通道

  4. 传输文件: 数据通道用于实际文件的传输。传输完成后,数据通道关闭。

  5. 返回响应: 服务器通过控制通道返回响应代码。

  6. 关闭连接: 客户端发送 QUIT 命令关闭控制通道,结束会话。

✅ FTP的优缺点

优点 缺点
支持大文件传输,传输速度快(尤其在局域网内)。 安全性差:默认明文传输,易受攻击。
功能丰富,支持多种文件管理和操作命令。 端口管理复杂:使用多个端口(21+数据通道),在防火墙和NAT环境下可能需要额外配置。
可以选择主动或被动模式,灵活应对不同网络环境。

1. FTP 连接的持久性及 TCP 连接类型

📧 十六、Email的原理与协议

电子邮件 是应用层服务中的重要组成部分,通过特定的协议进行邮件的发送、接收和管理。

📌 Email的工作原理

  1. 邮件组成

    • 邮件头 (Header): 包含发送方、接收方、主题、日期等元信息。

    • 邮件正文 (Body): 实际的消息内容,可以是纯文本、HTML或附件。

  2. 三大核心协议

    • 发送协议: SMTP (Simple Mail Transfer Protocol)。

    • 接收协议: POP3 (Post Office Protocol 3) 和 IMAP (Internet Message Access Protocol)。

  3. 基本工作流程

    • 发送: 发送方使用 SMTP 将邮件发送到接收方的邮件服务器

    • 暂存: 接收方的邮件服务器暂存邮件。

    • 接收: 接收方使用 POP3IMAP 从服务器检索邮件,并进行阅读等操作。

1️⃣ SMTP协议(发送邮件)

**SMTP(简单邮件传输协议)**用于在邮件客户端和邮件服务器之间传输邮件。

特性 描述
端口 25 (标准),587 (加密传输)
工作流程 建立连接 \\rightarrow 传输命令(MAIL FROM, RCPT TO, DATA等) \\rightarrow 中继(Relay,传递到目标服务器) \\rightarrow 完成传输。
特点 无状态 ;默认明文传输 ,可使用 STARTTLSSMTPS 提升安全性。

2️⃣ POP3 协议(接收邮件)

**POP3(邮局协议第三版)**用于从邮件服务器接收邮件。

特性 描述
端口 110 (标准),995 (加密)
工作原理 客户端连接服务器 \\rightarrow 身份验证 \\rightarrow 下载邮件 \\rightarrow 默认从服务器删除 \\rightarrow 断开连接。
特点 简单高效 ,适合低带宽;离线存储 (邮件下载到本地);缺乏同步能力,适合单设备用户。

3️⃣ IMAP协议(接收邮件)

**IMAP(互联网消息访问协议)**用于接收邮件,支持多设备的邮件同步。

特性 描述
端口 143 (标准),993 (加密)
工作原理 邮件存储在服务器上 ;客户端选择性下载;多设备同步(操作同步到服务器)。
特点 实时同步 (状态一致);灵活存取 (选择性下载);支持高级邮件管理(文件夹、标签)。

🛡️ 安全性

机制 描述
TLS/SSL加密 用于保证传输安全,防止数据窃取。
STARTTLS: 在标准端口上升级到加密连接(如 25, 110, 143)。
SMTPS: 通过专用加密端口发送邮件(如 587, 465)。
身份验证 所有协议均支持,包括明文验证(不推荐)、加密验证(如 CRAM-MD5)和 OAuth 等。

🧩 MIME协议

MIME(多用途互联网邮件扩展)是用于处理Email中非ASCII内容的协议扩展。

功能 描述
多媒体内容 允许邮件携带图片、音频、视频等除文本外的格式。
附件 使电子邮件可以附加二进制文件。
编码转换 支持多种字符编码,确保不同语言的邮件能顺利传输。

📝 总结

  • 发送SMTP

  • 接收POP3 (离线、单设备) vs. IMAP(在线、多设备同步)。

  • 内容扩展MIME(支持多媒体和附件)。

  • 安全 :通过 TLS/SSL身份验证机制保障。

⚙️ 十八、网络管理的基本概念

🎯 网络管理的基本概念

定义: 网络管理是指监督、组织和控制 网络通信服务 以及信息处理 所必需的各种活动的总称

目标:

  1. 确保网络服务的可用性

  2. 确保网络资源的有效利用

  3. 提供安全可靠的通信服务。

💻 网络管理的对象

网络管理的对象可分为两大类资源:

  1. 硬件资源:

    • 范围: 包括物理层、数据链路层和网络层等各个层次的物理设备

    • 示例: 路由器、交换机、集线器等。

  2. 软件资源范围: 主要指网络操作系统网络管理系统 (NMS)高层应用软件等。

🛠️ 网络管理的应用(主要功能)

在实际应用中,网络管理通常划分为五个核心功能域,以确保网络的稳定性、安全性和高效性:

功能域 目标与活动
配置管理 设置和修改网络参数、设备配置,以维护最新的网络拓扑信息。
故障管理 及时发现、定位和解决网络中的问题(如链路中断、设备故障)。
性能管理 监测和评估网络性能指标(如吞吐量、延迟),并进行优化。
安全管理 保护网络免受未授权访问和攻击,确保数据的机密性、完整性和可用性。
计费管理 监测网络资源的使用情况,用于计费、规划和控制资源访问。

注:虽然您提供的原文中未提到"计费管理",但配置、故障、性能、安全和计费 是网络管理标准的五大功能领域 (FCAPS)

🛠️ 十九、网络管理的基本功能(FCAPS)

网络管理的功能域通常被称为 FCAPS(由五个英文单词的首字母组成),它们共同确保网络的正常、高效和安全运行。

功能域 目标与核心活动
配置管理 (Configuration) 识别、收集网络资源信息,并设置和修改网络硬件和软件参数,以提供网络服务。
故障管理 (Fault) 负责发现、报告、诊断和纠正网络中的问题和故障,确保网络正常运行。
性能管理 (Performance) 监测和分析网络及设备性能 (如延迟、吞吐量),确保网络高效运行,预测拥塞
安全管理 (Security) 保护网络资源免受各种威胁 ,确保网络数据的机密性、完整性和可用性
计费管理 (Accounting) 跟踪网络资源的使用情况 ,根据记录核算费用,帮助了解资源消耗的成本。

📡 二十、简单网络管理协议模型

网络管理协议模型是构建网络管理系统的基础,它规定了管理实体之间的通信方式和信息交换格式。

🧩 协议模型中的关键实体

实体 描述
管理者 (Manager) 负责发起网络管理操作(如查询、配置)。通过管理协议与代理通信,获取信息。
代理 (Agent) 驻留在被管设备中,作为设备与管理系统交互的接口。接收指令,执行操作,并返回结果或状态信息。
网络管理协议 (NMP) 定义管理者与代理之间通信的规则和格式(包括数据编码、传输控制等)。
管理信息库 (MIB) 存储被管设备的各种管理信息(设备状态、配置参数等)。管理者和代理通过访问MIB进行信息交换。

🌐 常见的网络管理协议

协议 全称 特点与应用
SNMP Simple Network Management Protocol (简单网络管理协议) 应用最广泛 。采用轮询机制 (管理者定期请求代理)。简单、实用、易于部署 ,但安全性相对较弱
CMIP Common Management Information Protocol (通用管理信息协议) 由ISO定义,旨在提供完整、复杂的网络管理框架 。功能和安全特性更全面,但由于复杂性高对硬件资源要求高,普及程度较低。

二十三、数据组织、存储与数据库基础知识 + 信息安全

一、数据组织与存储

数据组织 是按特定结构整理数据 ,便于存储、检索和修改存储 则是将组织后的数据 持久化到物理介质 (硬盘、SSD、U 盘),核心分为 **"文件系统" 和 "数据库系统"**两类,是数据管理的基础。

(一)文件系统

  • 定义操作系统管理文件的核心方式 ,数据以 "文件" 为基本单位,通过 "目录(文件夹)" 形成树形结构,实现分类存储。
  • 核心概念
    • 文件:信息的最小载体 (如.txt、.jpg、.exe),有唯一名称和扩展名(标识文件类型);
    • 路径:定位文件的位置(绝对路径:从根目录 开始,如C:\Users\test\doc.txt;相对路径:从当前目录开始 ,如./doc.txt);
    • 访问控制:操作系统控制文件的读写权限(如只读、可写、可执行)。
  • 常见类型及适用场景
    • FAT32:适用于 U 盘、移动硬盘(兼容性强,单文件最大 4GB);
    • NTFS:Windows 系统默认(支持加密、权限管理、大文件存储);
    • ext4:Linux/Unix 系统默认(支持日志功能,数据安全性高)。
  • 核心特点
    • 优点:简单易用、无需复杂配置,适合个人文件、小型数据存储;
    • 缺点:数据冗余度高 (同一数据可能重复存储)、查询效率低(需遍历目录)、无数据一致性保障(修改数据易导致关联文件出错)。

(二)数据库系统

  • 定义:通过 "数据库管理系统(DBMS)" 组织和管理数据,数据以结构化形式存储(如表格、文档),支持复杂查询、事务控制和多用户共享。
  • 核心组件
    • 数据库(DB):有组织持久化数据集合(如 "电商订单库""学生信息库");
    • 数据库管理系统 (DBMS ):操作和管理数据库的软件(如 MySQL、Oracle、MongoDB);
    • 数据模型: 描述数据的组织方式关系 模型:表格结构;文档 模型:JSON 格式;键值模型:键 - 值对)。
  • 核心优势
    • 减少数据冗余:同一数据仅存储一次,通过关联关系复用;
    • 提高查询效率:支持索引、关联查询,快速定位目标数据;
    • 保障数据一致性:通过约束(主键、外键)和事务控制,避免数据错误;
    • 支持多用户共享:多个用户可同时访问、操作数据,互不干扰。
  • 常见 DBMS 分类
    • 关系型数据库:以表格为核心,支持 SQL 查询(MySQL、Oracle、PostgreSQL,适用于结构化数据);
    • 非关系型数据库(NoSQL):灵活存储非结构化 / 半结构化数据(MongoDB:文档型;Redis:键值型;Cassandra:列族型)。

(三)文件系统与数据库系统对比(必考考点)

对比维度 文件系统 数据库系统
数据组织 文件 + 目录(树形结构 表格 + 关系(关系型)、文档 / 键值(非关系型)
查询效率 低(需手动遍历目录 / 文件) 高(支持索引、SQL / 专用查询语法)
数据冗余 高(同一数据可能重复存储) 低(数据共享,关联复用)
一致性保障 无(修改数据易导致关联文件出错) 有(约束、事务控制)
适用场景 个人文件、小型数据(如文档、图片) 企业级数据、复杂查询(如订单、用户信息、科研数据)

二、数据库基础知识

(一)核心概念

  • 基础术语
    • 表(Table):关系型数据库的核心,由 "行(记录)" 和 "列(字段)" 组成(如 "学生表" 含 id、姓名、年龄等字段,每一行对应一个学生);
    • 主键(PK,Primary Key):唯一标识每条记录的字段(如学生 id,不可重复、非空);
    • 外键(FK,Foreign Key):关联不同表的字段 (如 "订单表" 的 user_id 关联 "用户表" 的 id,确保订单归属合法用户);
    • 索引(Index):优化查询的特殊数据结构(如书籍目录,可快速定位符合条件的记录,减少查询时间)。
  • 数据库类型
    • 关系型数据库(RDBMS):数据结构化强,支持 SQL 操作,事务 ACID 特性(MySQL、Oracle,适用于银行、电商等需数据一致性的场景);
    • 非关系型数据库(NoSQL):灵活存储非结构化数据,扩展性强(MongoDB:存储 JSON 文档;Redis:缓存高频数据;Cassandra:大数据场景)。

(二)SQL 核心操作(必考,分三类)

SQL(结构化查询语言)是关系型数据库的标准操作语言,核心操作分 3 类,需熟记命令及示例:

1. 数据定义语言(DDL):定义数据库结构
  • 核心命令:CREATE(创建)、ALTER(修改)、DROP(删除);
  • 示例:
    • 创建表:

      sql 复制代码
      CREATE TABLE student(
          id INT PRIMARY KEY, 
          name VARCHAR(50) NOT NULL, 
          age INT);
    • 修改表(添加字段):ALTER TABLEstudentADDgender VARCHAR(10);

    • 删除表:DROP TABLE student;

2. 数据操作语言(DML):操作表中数据
  • 核心命令:INSERT(插入)、SELECT(查询)、UPDATE(更新)、DELETE(删除);
  • 示例:
    • 插入 数据:INSERT INTO student(id, name, age) VALUES(1, '张三', 20);
    • 查询 数据(条件查询):SELECT * FROM student WHEREage > 18;
    • 更新 数据:UPDATE student SET age=21 WHEREid=1;
    • 删除 数据:DELETE FROM student WHEREid=1;
3. 数据控制语言(DCL):控制访问权限
  • 核心命令:GRANT(授予权限)、REVOKE(撤销权限);
  • 示例:
    • 授予查询权限:GRANT SELECTON student TO test_user;
    • 允许 test_user 这个用户仅仅查看 (SELECT) student 表中的数据,但不能修改或删除数据。
    • 撤销查询权限:REVOKE SELECTON student FROM test_user;

(三)事务 ACID 特性(简答必考)

事务是一系列不可分割的数据库操作(如 "转账":扣款 + 到账),需满足 4 大特性,确保数据一致性:

  • 原子性(Atomicity)操作要么全部执行,要么全部回滚(如转账失败,扣款金额自动回滚,不出现 "只扣不存");
  • 一致性(Consistency) :事务执行前后,数据完整性不变(如转账前后,转出方 + 转入方总金额不变);
  • 隔离性(Isolation)并发事务互不干扰(如同时有两笔转账,不会导致金额计算错误);
  • 持久性(Durability) :事务提交后,数据永久保存(如转账成功,即使服务器断电,数据也不会丢失)。

三、信息安全(核心考点)

信息安全的核心目标是保护数据的 "机密性(不泄露)、完整性(不篡改)、可用性(可访问)",抵御各类网络威胁。

(一)网络威胁类型(高频识记)

1. 被动攻击(窃听型,不干扰数据流)
  • 核心特点:攻击者仅获取数据,不修改、不中断通信;
  • 常见类型:截获明文数据(如未加密的密码、聊天记录)、流量分析(通过通信频率、数据量推测敏感信息)。
2. 主动攻击(破坏型,干扰 / 篡改数据流)
  • 核心特点:攻击者主动修改数据、注入恶意程序或中断服务;
  • 常见类型:
    • 数据篡改(如修改订单金额、文件内容);
    • 恶意程序(病毒:需宿主文件;蠕虫:独立传播;特洛伊木马:伪装正常程序;后门:非法访问入口);
    • 拒绝服务(DDoS:分布式攻击,占用服务器资源,导致服务不可用)。

#(二)密码体制**"对称密钥" 和 "公钥(非对称)"**

密码体制是信息加密的核心技术,分为 "对称密钥" 和 "公钥(非对称)" 两类:

对比维度 对称密钥密码体制(如 AES、DES) 公钥密码体制(如 RSA、ECC)
密钥特点 加密密钥 = 解密密钥(需安全保管) 公钥(公开传播)+ 私钥(保密存储)
核心流程 发送方用密钥加密→接收方用同一密钥解密 发送方用公钥加密→接收方用私钥解密
优势 加密 / 解密速度快,适合大数据传输 密钥分配简单(公钥可公开),支持数字签名
劣势 密钥分配困难(需安全渠道传递) 加密 / 解密速度慢,不适合大数据传输
适用场景 文件加密、内部通信加密 数字签名、密钥交换(如 HTTPS 握手)

(三)鉴别(身份验证,高频考点)

鉴别 是**验证用户 / 设备真实身份的过程,**核心方式:

  • 知识鉴别:基于 "知道什么"(如密码、PIN 码、安全问题);
  • 拥有物鉴别:基于 "拥有什么"(如手机验证码、智能卡、U 盾,双因素认证 2FA 常用);
  • 生物特征鉴别:基于 "是什么"(如指纹、面部识别、虹膜扫描,安全性高)。

(四)常用安全协议与机制(高频识记)

1. 核心安全协议(协议 - 功能 - 应用场景)
  • HTTPS:HTTP+TLS/SSL 加密,保护网页通信(电商支付、登录、银行官网);
  • IPsec:网络层加密,保护 IP 数据包(VPN 虚拟专用网络,企业远程办公);
  • SSH:加密远程登录 / 文件传输(服务器管理、SFTP 文件传输);
  • DNSSEC:保护 DNS 解析,防止缓存污染(域名解析安全);
  • S/MIME:加密电子邮件,支持数字签名(敏感邮件传输)。
2. 防火墙与入侵检测系统(IDS)
  • 防火墙
    • 作用:网络第一道防线,按预设规则控制进出流量(如禁止外部访问内部数据库端口 3306);
    • 类型:包过滤防火墙 (网络层,检查 IP / 端口; o优点: 简单高效,性能较好。**o缺点:**对复杂攻击无法识别,缺乏深度分析能力。)、状态检测防火墙(跟踪连接状态;o优点:更智能,能够识别正常的会话和异常的攻击流量。 o缺点:复杂性高,可能影响性能。)、代理防火墙(应用层,深度检测;o优点:高度安全,能够过滤应用层的内容。 o缺点:性能受影响,处理速度慢。)。
  • 入侵检测系统(IDS)
    • 作用:监控网络 / 主机活动,检测异常攻击(如 DDoS、端口扫描),上报告警(不主动阻止);
    • 类型:网络 IDS(NIDS,监控全网流量)、主机 IDS(HIDS,监控单台主机);
    • 检测方式:基于特征(匹配已知攻击模式)、基于行为(检测偏离正常行为的异常)。
  • 协同工作防火墙负责 "阻止 非法流量",IDS 负责 "检测已入侵流量",共同构建网络安全防线。

(五)密钥分配(识记考点)

安全传递加密密钥的核心方式:

  • 预共享密钥(PSK):提前通过安全渠道约定(如家庭 WiFi 密码);
  • 密钥分配中心(KDC):第三方可信机构分配密钥(如 Kerberos 协议);
  • Diffie-Hellman 密钥交换:通过公开信息计算共享密钥(无需预共享);
  • PKI(公钥基础设施):通过 CA(证书颁发机构)验证公钥真实性(如 HTTPS 服务器证书)。

🔒 二十四、报文鉴别与散列函数

1. 报文鉴别与安全性

报文鉴别 是指验证报文的完整性真实性,确保报文在传输过程中未被篡改,且确实来自于声称的发送方。

  • 安全性需求: 报文鉴别(Message Authentication)和报文保密(Message Confidentiality)通常需要配合使用

  • 报文鉴别的核心: 鉴别技术的实现通常基于报文鉴别码 (MAC)数字签名 (Digital Signature)

报文鉴别和报文保密区别
概念 目的 技术实现
报文保密 防止第三方窃听报文内容。 使用加密技术(如对称加密、非对称加密)对报文进行加密。
报文鉴别 确保报文未被篡改来源真实 使用 MACHash 函数计算摘要,并使用密钥保护摘要。
报文摘要和报文鉴别码

报文鉴别主要依赖于报文摘要(Message Digest, MD)报文鉴别码(MAC)

  1. 报文摘要 (MD) :通过散列函数计算报文的固定长度摘要,用于验证报文的完整性

  2. 报文鉴别码 (MAC) :通过散列函数和共享密钥 K 共同计算出鉴别码,用于验证报文的完整性真实性

报文鉴别过程 (使用共享密钥 K)

  • 发送方: 使用报文 M 和共享密钥 K 计算报文鉴别码 H(K \|\| M)。将报文 MH(K \|\| M) 一起发送给接收方。

  • 接收方: 收到 (M', MAC') 后,使用相同的密钥 K 重新计算 M' 的 MAC。

  • 比对:MAC' 等于重新计算的 MAC,则报文完整且真实(因为只有拥有密钥 K 的双方才能计算出正确的 MAC)。

2. 散列函数

散列函数(也称哈希函数)是一种能将任意长度的输入(报文)转换为固定长度输出(散列值/摘要)的函数。

散列函数的工作原理
  1. 单向散列函数 (One-Way Hash) :散列值是单向计算的,即已知报文 M 很容易计算出散列值 H(M),但已知散列值 H(M) 很难反推出报文 M

  2. 碰撞阻力 (Collision Resistance):难以找到两个不同的报文 M_1M_2,使它们计算出相同的散列值,即 H(M_1) = H(M_2)

散列函数用于鉴别的要求

用于加密安全目的的散列函数必须满足以下两个特性,以确保鉴别的有效性:

  1. 弱碰撞阻力 (Weak Collision Resistance) :给定一个报文 M,难以找到另一个报文 M',使得 H(M') = H(M)

  2. 强碰撞阻力 (Strong Collision Resistance)难以找到任意两个报文 M_1 \\ne M_2,使得 H(M_1) = H(M_2)

注:散列函数计算的 H(M) 只验证报文的完整性 ,但无法鉴别报文的来源真实性,因为它不依赖密钥,攻击者可以轻易修改报文和重新计算散列值。

3. 实现的报文摘要算法

SHA (Secure Hash Algorithm,安全散列算法) 是目前广泛应用的散列函数族。

SHA 的发展和应用
算法 摘要长度 状态/特点
SHA-1 160位 曾广泛使用,已被证实不安全 ,容易受到碰撞攻击。自2017年起,已停用
SHA-2 SHA-256, SHA-512 等 SHA-256 和 SHA-512 是目前主流算法,安全性高,广泛应用于 TLS/SSL 证书和数字签名。
SHA-3 KECACC 函数 最新标准,提供了不同于 SHA-2 的结构,作为对未来安全挑战的应对。

在实际应用中,应尽量避免使用 SHA-1 ,而选择 SHA-256 或更高的算法来保障安全。

4. 报文鉴别码的实现:HMAC

HMAC (Keyed-Hash Message Authentication Code,基于密钥的散列报文鉴别码) 是一种使用密钥散列函数结合实现报文鉴别码的技术。

HMAC 的优势:

  • 它将散列函数的完整性校验 能力与密钥的真实性鉴别能力结合起来。

  • 攻击者不知道通信双方的共享密钥 K,因此无法计算出正确的 MAC,从而无法伪造报文。

HMAC 的流程:

  1. 发送方: 报文 M 和共享密钥K \\rightarrow HMAC 算法 \\rightarrow 报文鉴别码 H(K, M)。

  2. 传输: 发送方将 M和 H(K, M) 同时发送。

  3. 接收方: 使用相同的密钥 K 重新计算收到的报文 M' 的 HMAC。

  4. 鉴别: 比对计算结果,确认报文的完整性真实性

数字签名

1. 数字签述(概念与目的)

概念: 数字签名是一种类似于日常生活中亲笔签名或印章的技术,用于证明计算机网络中传输的报文的真实来源。

数字签名的必要条件:

  1. 身份鉴别: 接收方能够鉴别 报文确实是发送方发出的。

  2. 不可伪造性: 除了发送方之外,任何人都不能伪造报文的数字签名。

  3. 不可抵赖性: 发送方事后不能否认对报文的数字签名。

2. 数字签名的实现(基于公钥密码算法)

数字签名通常使用公钥密码算法(如 RSA)来实现,因为公钥算法的密钥特性(公钥/私钥对)天然支持不可否认性。

3. 报文摘要在数字签名中的应用(提高效率)

直接用私钥对整个报文加密进行签名,计算代价非常大。因此,在实际应用中,通常是对报文的散列值(报文摘要)进行签名。

签名/验证流程(使用报文摘要 H(m))
优势 描述
效率高 散列值长度固定且远小于原报文,私钥加密/解密速度快。
完整性强 散列函数校验保证了报文的完整性,任何对 m 的微小修改都会导致 H(m')不匹配。

4. 证书与公钥的分发

为了验证签名,接收方 B 必须能可靠地获取发送方 A 的公钥 PK_A

  • 问题: 攻击者可能通过中间人攻击,用伪造的公钥替换 A的真实公钥。

  • 解决方案: 使用数字证书

    • 公钥 PK_A通常由权威的第三方(CA,证书认证机构)签名认证,生成数字证书。

    • 接收方只需信任 CA 的公钥,即可验证A公钥的真实性。

习题

【7-01】计算机网络安全

1. 计算机网络面临的四种威胁

  • 截获 (Interception): 攻击者从网络上窃听通信内容。(属于被动攻击

  • 中断 (Interruption): 攻击者有意中断通信。(属于主动攻击

  • 篡改 (Modification): 攻击者故意篡改报文。(属于主动攻击

  • 伪造 (Fabrication): 攻击者伪造信息。(属于主动攻击

2. 主动攻击与被动攻击的区别

  • 被动攻击 (Passive Attack):

    • 特点: 攻击者只观察和分析 信息流,不干扰信息流。

    • 形式: 截获(窃听)和流量分析

  • 主动攻击 (Active Attack):

    • 特点: 攻击者干扰或篡改信息流。

    • 形式: 中断、篡改、伪造、延迟、重放攻击(将以前记录下的PDU插入连接)。

3. 计算机网络的安全措施

  • 保密通信: 为用户提供安全可靠的通信,即对网络上传送的数据进行加密

  • 网络设计: 设计出一种尽可能比较安全的计算机网络

  • 接入控制: 对接入网络加以控制 ,并规定每个用户的接入权限

【7-07】对称密码体制与公钥密码体制

1. 特点和密钥管理

特点 对称密码体制 (Secret-Key) 公钥密码体制 (Public-Key)
密钥关系 加密密钥与解密密钥相同 加密密钥 (PK/公钥) 与解密密钥 (SK/私钥) 不同
密钥公开性 加密/解密密钥均需保密 ,且必须双方共享 PK (公钥) 向公众公开 ;SK (私钥) 必须保密,属于个人 (非共享)。

2. 加密机制差异

  • 对称密码: 将明文/密文视为符号组合,通过打乱次序或符号替代进行加密/解密。

  • 公钥密码: 将明文/密文视为数值,通过数学公式运算得到结果。

3. 优缺点对比

方面 对称密码体制 公钥密码体制
速度/效率 (对于加密长报文仍不可取代)。 慢很多 (因涉及复杂的数学运算)。
密钥管理 (密钥管理和更换不便,安全信道难找)。 (公钥公开,解决密钥分配问题)。
主要用途 高速加密/解密长数据。 报文鉴别、数字签名、密钥交换 (必不可少)。
  1. 结论两种体制互相取长补短,是现代安全服务都需要的。

【7-10】数字签名的原理

1. 数字签名必须实现的三大功能

  • (1) 报文鉴别 (Message Authentication): 接收者能核实签名,确信报文是发送者发送的,防止他人伪造签名。

  • (2) 报文完整性 (Message Integrity): 接收者确信报文在传输过程中没有被篡改

  • (3) 不可否认性 (Non-repudiation): 发送者事后不能抵赖对报文的签名。

2. 数字签名原理 (基于公钥密码体制)

  • 基本机制: 利用公钥算法的密钥对,但用于签名和核实,而非加密和解密。

  • 签名过程 (Sender A): 发送方 A 使用其私钥 SK_{A} 对报文 X 进行运算(签名)。

  • 核实过程 (Receiver B): 接收方 B 使用发送方 A 的公钥 PK_{A} 对签名结果进行运算(核实),若能成功还原出明文 X,则签名有效。

3. 实现三大功能的关键

  • 鉴别性与不可否认性: 由于只有 A 持有 SK*{A},B 能用 PK*{A} 成功还原 X,即证明签名操作确实由 A 完成。

  • 完整性: 如果报文 X 被篡改,B 用 PK_{A} 核实时将无法还原出可读的明文,从而发现报文已被篡改。

    1. 注意事项基本的数字签名过程只保证上述三点功能,报文 X 本身并不能保证保密性

【7-11】鉴别、保密与授权

1. 为什么需要进行报文鉴别?

报文鉴别 是为了保证通信的安全性和可信度,主要包括两个方面:

  • 鉴别发信者/实体鉴别: 验证通信对方的身份 ,确保不是冒充者 (端点鉴别)。

  • 鉴别报文的完整性: 验证报文在传输过程中没有被他人篡改

2. 鉴别与保密(加密)、授权的区别

鉴别 vs. 保密(加密)
  • 鉴别: 解决通信方"是谁"的问题,即验证身份。

  • 保密/加密: 解决通信内容"是否可读"的问题,即保护数据的机密性。

  • 性质: 二者性质不同,报文可能需要鉴别但不需要加密。

鉴别 vs. 授权
  • 鉴别: 确认身份(你是谁?)。

  • 授权 (Authorization): 确定权限(你是否被允许执行某项操作,如读写文件?)。

  • 概念: 鉴别和授权是不同的概念

3. 报文鉴别与实体鉴别的区别

  • 实体鉴别: 确认发信者的身份(人或机器)。

  • 报文鉴别: 是一个更广泛的概念 ,它包括了:

    1. 实体鉴别(确认发信者身份)。

    2. 完整性鉴别(确认报文没有被篡改)。

[7-15]试述实现报文鉴别和实体鉴别的方法。

【7-28】防火墙

1. 防火墙的工作原理与功能

工作原理与位置
  • 本质: 一种特殊编程的路由器

  • 目的: 实施事先制定访问控制策略

  • 位置: 安装在互联网 (外部/不可信网络)和内部网络 (可信网络)之间。

主要功能
  • 阻止 (Deny): 阻止某种类型的流量通过防火墙(主要功能)。

  • 允许 (Permit): 允许某种类型的流量通过防火墙。

2. 网络级防火墙

  • 目标: 防止整个网络受到外来非法入侵

  • 主要机制:

    • 分组过滤: 检查流入信息,拒绝不符合预设准则的数据。

    • 授权服务器: 检查用户的登录是否合法

3. 应用级防火墙

  • 目标:应用程序级别进行访问控制。

  • 主要机制: 通常使用应用网关代理服务器来区分和控制不同应用的流量(如允许 WWW 访问,阻止 FTP 访问)。

相关推荐
YYYing.3 小时前
【计算机网络 | 第五篇】计网之链路层
网络·网络协议·tcp/ip·计算机网络
不穿格子的程序员5 小时前
计算机网络篇3:键入网址到网页显示过程+getpost区别+syn攻击+cdn
计算机网络·cdn·syn·get and post
CS创新实验室16 小时前
计算机专业考研复试全解析:流程、内容与策略
考研·408·复试
九成宫20 小时前
计算机网络期末复习——第4章:网络层 Part Three
网络·笔记·计算机网络·软件工程
今儿敲了吗1 天前
计算机网络第四章笔记(一)
笔记·计算机网络
zjun10011 天前
字节-2.位运算
计算机网络
YYYing.1 天前
【计算机网络 | 第四篇】路由与NAT技术
运维·服务器·网络·网络协议·计算机网络
CS创新实验室1 天前
《计算机网络》深入学:流量控制与可靠传输
计算机网络·考研·计算机·408
Tandy12356_1 天前
手写TCP/IP协议栈——TCP数据接收
c语言·网络·网络协议·tcp/ip·计算机网络