勤学教育网合作机构>广州培训学校>

广州汇学教育

欢迎您!

分享

全国统一学习专线 8:30-21:00
广州汇学教育
汇学教育坚持家庭式上课即小班教学,是采用1+1双课时模式,理论+实操。寓教于乐,讨论式教学,启发式学习,边学习边练习。
课程导航
淘宝培训 平面设计 淘宝创业 网页设计 室内设计 学历教育 PS培训 SEO优化 办公文秘
更多

位置: 网络知识学习网>计算机网络相关知识

计算机网络相关知识

广州汇学教育logo
来源:广州汇学教育

2018-08-08|已帮助:25

进入 >

计算机网络相关知识
 

以下就是计算机网络相关知识等等的介绍,希望为您带来帮助。
 

计算机网络相关知识
 

一、网络层次划分
 

为了使不同计算机厂家生产的计算机能够相互通信,以便在更大的范围内建立计算机网络,国际标准化组织(ISO)在1978年提出了“开放系统互联参考模型”,即著名的OSI/RM模型(Open System Interconnection/Reference Model)。它将计算机网络体系结构的通信协议划分为七层,自下而上依次为:物理层(Physics Layer)、数据链路层(Data Link Layer)、网络层(Network Layer)、传输层(Transport Layer)、会话层(Session Layer)、表示层(Presentation Layer)、应用层(Application Layer)。其中第四层完成数据传送服务,上面三层面向用户。
 

除了标准的OSI七层模型以外,常见的网络层次划分还有TCP/IP四层协议以及TCP/IP五层协议。
 

二、ARP/RARP协议
 

地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。
 

ARP工作流程举例:
 

主机A的IP地址为192.168.1.1,MAC地址为0A-11-22-33-44-01;
 

主机B的IP地址为192.168.1.2,MAC地址为0A-11-22-33-44-02;
 

当主机A要与主机B通信时,地址解析协议可以将主机B的IP地址(192.168.1.2)解析成主机B的MAC地址,以下为工作流程:
 

(1)根据主机A上的路由表内容,IP确定用于访问主机B的转发IP地址是192.168.1.2。然后A主机在自己的本地ARP缓存中检查主机B的匹配MAC地址。
 

(2)如果主机A在ARP缓存中没有找到映射,它将询问192.168.1.2的硬件地址,从而将ARP请求帧广播到本地网络上的所有主机。源主机A的IP地址和MAC地址都包括在ARP请求中。本地网络上的每台主机都接收到ARP请求并且检查是否与自己的IP地址匹配。如果主机发现请求的IP地址与自己的IP地址不匹配,它将丢弃ARP请求。
 

(3)主机B确定ARP请求中的IP地址与自己的IP地址匹配,则将主机A的IP地址和MAC地址映射添加到本地ARP缓存中。
 

(4)主机B将包含其MAC地址的ARP回复消息直接发送回主机A。
 

(5)当主机A收到从主机B发来的ARP回复消息时,会用主机B的IP和MAC地址映射更新ARP缓存。本机缓存是有生存期的,生存期结束后,将再次重复上面的过程。主机B的MAC地址一旦确定,主机A就能向主机B发送IP通信了。
 

逆地址解析协议,即RARP,功能和ARP协议相对,其将局域网中某个主机的物理地址转换为IP地址,比如局域网中有一台主机只知道物理地址而不知道IP地址,那么可以通过RARP协议发出征求自身IP地址的广播请求,然后由RARP服务器负责回答。
 

RARP协议工作流程:
 

(1)给主机发送一个本地的RARP广播,在此广播包中,声明自己的MAC地址并且请求任何收到此请求的RARP服务器分配一个IP地址;
 

(2)本地网段上的RARP服务器收到此请求后,检查其RARP列表,查找该MAC地址对应的IP地址;
 

(3)如果存在,RARP服务器就给源主机发送一个响应数据包并将此IP地址提供给对方主机使用;
 

(4)如果不存在,RARP服务器对此不做任何的响应;
 

(5)源主机收到从RARP服务器的响应信息,就利用得到的IP地址进行通讯;如果一直没有收到RARP服务器的响应信息,表示初始化失败。
 

三、路由选择协议
 

常见的路由选择协议有:RIP协议、OSPF协议。
 

RIP协议 :底层是贝尔曼福特算法,它选择路由的度量标准(metric)是跳数,最大跳数是15跳,如果大于15跳,它就会丢弃数据包。
 

OSPF协议 :Open Shortest Path First开放式最短路径优先,底层是迪杰斯特拉算法,是链路状态路由选择协议,它选择路由的度量标准是带宽,延迟。
 

电脑网络基础知识
 

首先每一台计算机都是由硬件和软件组成的。电源、主板、CPU、内存、硬盘、声卡、显卡、网卡、光驱、键盘、鼠标等都是电脑必须要有的的,另外打印机、外接键盘和视频设备等都是外部的设备,不会影响电脑的正常使用。
 

每一台电脑除了要具备必要的硬件外,也是需要装些经常使用的软件的,聊天软件、办公软件、安全卫士和杀毒软件等。现在的电脑必须要装一个合适的系统,现代操作系统主要有Mac操作系统、Unix类操作系统、Linux类操作系统和Windows系列操作系统等。
 

一般我们个人家用的电脑都是装的windows系统,windows系统又可以分为PE、XP、win7、win8和win10等。这时候可能就有人要问,为什么从win8直接就win10了呢?据称是为了表明该版本操作系统距离Windows 8做出了巨大的改进和更新,因此“连升两级”,可以体现新系统的创新价值。
 

虽然现在win10操作系统已经公布预览版了,但总归使用着还是不怎么顺手的,在一些软件的安装上也是有限制的。总体来说,小编认为win7已经开发多年,虽然xp系统微软停止了继续服务,但win7还是挺不错的。电脑装系统也不是什么都可以了,一般2G内存的电脑适合装32位系统,4G以上的电脑适合装64位系统。现在U盘装系统是比较流行的,可以用大白菜、老毛套等自己安装。
 

再教大家一些电脑使用的快捷键,用「Ctrl+Alt+Delete」叫出电脑管理员,可以关闭一些未响应的程序。最基本的就是这个了,「Ctrl+C」复制、「Ctrl+V」粘贴、「Ctrl+X」剪贴。这个也超好用,不小心删掉了东西,就用「Ctrl+Z」,后悔时的灵药,但有时可能也不是很好用。想要直接显示桌面不用再把视窗一个个缩小了,「Windows+D」按一下就搞定,再按一下「Windows+D」,东西就都回来喽。
 

OSI参考模型中每个层的作用介绍
 

1.物理层(Physical Layer)
 

物理层位于 OSI 参考模型的最低层,它直接面向原始比特流的传输。为了实现原始比特流的物理传输,物理层必须解决好包括传输介质、信道类型、数据与信号之间的转换、信号传输中的衰减和噪声等在内的一系列问题。另外,物理层标准要给出关于物理接口的机械、 电气、功能和规程特性,以便于不同的制造厂家既能够根据公认的标准各自独立地制造设备,又能使各个厂家的产品能够相互兼容。
 

2.数据链路层(Data Link Layer)
 

在物理层发送和接收数据的过程中,会出现一些物理层自己不能解决的问题。例如, 当两个节点同时试图在一条线路上发送数据时该如何处理?节点如何知道它所接收的数据 是否正确?如果噪声改变了一个分组的目标地址,节点如何察觉它丢失了本应收到的分组呢?这些都是数据链路层所必须负责的工作。
 

数据链路层涉及相邻节点之间的可靠数据传输,数据链路层通过加强物理层传输原始比特的功能,使之对网络层表现为一条无错线路。为了能够实现相邻节点之间无差错的数据传送,数据链路层在数据传输过程中提供了确认、差错控制和流量控制等机制。
 

计算机网络相关知识
 

3.网络层(Network Layer)
 

网络中的两台计算机进行通信时,中间可能要经过许多中间结点甚至不同的通信子网。 网络层的任务就是在通信子网中选择一条合适的路径,使发送端传输层所传下来的数据能 够通过所选择的路径到达目的端。
 

为了实现路径选择,网络层必须使用寻址方案来确定存在哪些网络以及设备在这些网络中所处的位置,不同网络层协议所采用的寻址方案是不同的。在确定了目标结点的位置后, 网络层还要负责引导数据包正确地通过网络,找到通过网络的最优路径,即路由选择。如果子网中同时出现过多的分组,它们将相互阻塞通路并可能形成网络瓶颈,所以网络层还需要提供拥塞控制机制以避免此类现象的出现。另外,网络层还要解决异构网络互连问题。
 

4.传输层(Transport Layer)
 

传输层是 OSI 七层模型中唯一负责端到端节点间数据传输和控制功能的层。传输层是 OSI 七层模型中承上启下的层,它下面的三层主要面向网络通信,以确保信息被准确有效地传输;它上面的三个层次则面向用户主机,为用户提供各种服务。
 

传输层通过弥补网络层服务质量的不足,为会话层提供端到端的可靠数据传输服务。它为会话层屏蔽了传输层以下的数据通信的细节,使会话层不会受到下三层技术变化的影响。但同时,它又依靠下面的三个层次控制实际的网络通信操作,来完成数据从源到目标的传输。传输层为了向会话层提供可靠的端到端传输服务,也使用了差错控制和流量控制等机制。
 

5.会话层(Session Layer)
 

会话层的功能是在两个节点间建立、维护和释放面向用户的连接。它是在传输连接的基础上建立会话连接,并进行数据交换管理,允许数据进行单工、半双工和全双工的传送。会话层提供了令牌管理和同步两种服务功能。
 

6.表示层(Presentation Layer)
 

表示层以下的各层只关心可靠的数据传输,而表示层关心的是所传输数据的语法和语义。它主要涉及处理在两个通信系统之间所交换信息的表示方式,包括数据格式变换、数据加密与解密、数据压缩与恢复等功能。
 

7.应用层(Application Layer)
 

应用层是 OSI 参考模型的最高层,负责为用户的应用程序提供网络服务。与 OSI 其他层不同的是,它不为任何其他 OSI 层提供服务,而只是为 OSI 模型以外的应用程序提供服务。包括为相互通信的应用程序或进行之间建立连接、进行同步,建立关于错误纠正和控 制数据完整性过程的协商等。应用层还包含大量的应用协议,如分布式数据库的访问、文件的交换、电子邮件、虚拟终端等。
 

计算机网络安全知识
 

1、病毒的危害
 

计算机病毒对计算机的危害形式主要有以下几种:
 

(1) 减少存储器的可用空间;
 

(2)使用无效的指令串与正常运行程序争夺CPU时间;
 

(3)破坏存储器中的数据信息;
 

(4)破坏相连网络中的各项资源;
 

(5)构成系统死循环;
 

(6)肆意更改、破坏各类文件和数据;
 

(7)破坏系统I/O功能;
 

(8)彻底毁灭软件系统。
 

(9)用借读数据更改主板上可檫写型BIOS芯片,造成系统崩溃或主板损坏;
 

(10)造成磁头在硬盘某些点上死读,从而破坏硬盘。计算机病毒通过这几种危害形式,给计算机造成的灾害是巨大的。这方面的事例数不胜数。
 

2、病毒的防治
 

由于病毒对微机资源造成严重的破坏,所以必须从管理和技术两方面采取有效措施,以防止病毒的入侵。在日常工作中,防止病毒感染的主要措施有:
 

(1) 首先,也是最重要的一点是选择并安装一个反病毒软件,由于新的病毒不断出现,没有一台计算机能在如今高度共享、高度网络化的世界里在不装反病毒软件的情况下躲过病毒的攻击。定期对所用微机进行检查,包括所使用的U盘和硬盘,以便及时发现病毒,防患于未然。
 

(2)减少服务器中用户写的权力。把服务器中写的权力控制在尽量少的人手中,能避免不必要的麻烦和损失。
 

(3)防范来历不明U盘和盗版光盘。应对来历不明的U盘和盗版光盘保持高度警惕,在把它塞进驱动器前要考虑清楚,如果你不得不这样做,请先用反病毒软件进行检查,扫描盘中的每一个文件(不仅仅是可执行文件),包括压缩文件。
 

(4)在阅读电子邮件的附件前进行扫描。有些邮件接收软件在用户打开一封邮件后会自动打开附件,请千万关闭这个功能。
 

(5)下载的时候要小心。下载文件是病毒来源之一。
 

(6)把文件存为RTF或ASCII格式。如果你想在网络服务器上与别人共享一些数据,但又不愿了解更多的病毒知识,那你最好把文件存为RTF或ASCII格式,因为这两种文件格式都能避免宏病毒的攻击。
 

(7)合理设置硬盘分区,预留补救措施。
 

(8)用Ghost(克隆)软件、备份硬盘,快速恢复系统。
 

(9)及时升级杀毒软件、提高防范能力。
 

(10)重要数据和重要文件一定要做备份。
 

3、常见防病毒软件
 

目前最简单、最常用和最有效的方法是使用清病毒软件来消除微机病毒,现在流行的检查微机病毒的软件较多,这些杀毒软件除了能查、除病毒外,也能清查BO等黑客程序。
 

4、网络安全
 

网络安全,是计算机信息系统安全的一个重要方面。如同打开了的潘多拉魔盒,计算机系统的互联,在大大扩展信息资源的共享空间的同时,也将其本身暴露在更多恶意攻击之下。如何保证网络信息存储、处理的安全和信息传输的安全的问题,就是我们所谓的计算机网络安全。信息安全是指防止信息财产被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辩识、控制;确保信息的保密性、完整性、可用性、可控性。信息安全包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密和鉴别七个方面。 设计一个安全网络系统,必须做到既能有效地防止对网络系统的各种各样的攻击,保证系统的安全,同时又要有较高的成本效益,操作的简易性,以及对用户的透明性和界面的友好性。
 

5、访问控制
 

访问控制是指拒绝非法用户使用系统资源和防止非法用户窃取,破坏系统资源。它是网络安全的一项实用技术,主要通过如下方式:
 

(1)身份验证:身份验证是指对用户身份的识别和验证,例如利用口令或密码进行验证,利用信物进行验证(如IC卡),利用人类生物特征进行验证(如指纹识别,声音识别等)。
 

(2)报文验证:报文验证是指在两个通信实体之间建立了通信联系后,对每个通信实体接收到的信息进行验证以保证所收到的信息是真实的。
 

6、防火墙技术
 

伴随着的国际互联网的迅速普及和发展,诞生了一个崭新的名词-"防火墙"技术。所谓防火墙技术,就是象征性地比喻将危害信息系统安全的"火"阻挡在网络之外,为网络建一道安全的屏障。它可能由一个硬件和软件组成,也可以是一组硬件和软件构成的保护屏障。它是阻止国际互联网络"黑客"攻击的一种有效手段。简单地讲,它的作用就是在可信网络(用户的内部网络)和非可信网络(国际互联网、外部网)之间建立和实施特定的访问控制策略。所有进出的信息包都必须通过这层屏障,而只有授权的信息包(由网络的访问控制策略决定)才能通过。
 

7、其他防范技术
 

防火墙技术是国际互联网安全技术的一个重要手段,但也不是万能的,对一些重要的网络,根据需要采用其他加密技术、网络安全检测技术和防病毒技术等等。
 

8、我国负责计算机信息系统安全工作的主要部门
 

目前我国有三个部门负责计算机信息网络安全的工作,一个是公安部,负责计算机网络安全;第二是国家保密局,负责计算机网络系统的信息保密;第三是国家密码委员会,负责密码的研制、管理和使用。
 

以上就是汇学教育小编为您整理计算机网络相关知识的全部内容,更多精彩请进入网络知识学习网栏目查看

  • 最新文章
  • 学校课程
东成西就4肖8码_东成西就四肖八码论坛_东成西就必中八码网址