网络工程师学习笔记共享(新)
- 格式:doc
- 大小:195.00 KB
- 文档页数:24
软考网络工程师学习笔记(完整版)第一章计算机基础知识一、硬件知识1、计算机系统的组成包括硬件系统和软件系统硬件系统分为三种典型结构:(1)单总线结构(2)、双总线结构(3)、采用通道的大型系统结构中央处理器CPU包含运算器和控制器。
2、指令系统指令由操作码和地址码组成。
3、存储系统分为主存—辅存层次和主存—Cache层次Cache作为主存局部区域的副本,用来存放当前最活跃的程序和数据。
计算机中数据的表示Cache的基本结构:Cache由存储体、地址映像和替换机构组成。
4、通道是一种通过执行通道程序管理I/O操作的控制器,它使CPU与I/O操作达到更高的并行度。
5、总线从功能上看,系统总线分为地址总线(AB)、数据总线(DB)、控制总线(CB)。
6、磁盘容量记计算非格式化容量=面数*(磁道数/面)*内圆周长*最大位密度格式化容量=面数*(磁道数/面)*(扇区数/道)*(字节数/扇区)7、数据的表示方法原码和反码[+0]原=000...00[-0]原=100...00 [+0]反=000...00 [-0]反=111 (11)正数的原码=正数的补码=正数的反码负数的反码:符号位不变,其余位变反。
负数的补码:符号位不变,其余位变反,最低位加1。
二、操作系统操作系统定义:用以控制和管理系统资源,方便用户使用计算机的程序的集合。
功能:是计算机系统的资源管理者。
特性:并行性、共享性分类:多道批处理操作系统、分时操作系统、实时操作系统、网络操作系统。
进程:是一个具有一定独立功能的程序关于某个数据集合的一次运行活动。
进程分为三种状态:运行状态(Running)、就绪状态(Ready)、等待状态(Blocked)。
作业分为三种状态:提交状态、后备运行、完成状态。
产生死锁的必要条件:(1)、互斥条件:一个资源一次只能被一个进程所使用;(2)、不可抢占条件:一个资源仅能被占有它的进程所释放,而不能被别的进程强行抢占;(3)、部分分配条件:一个进程已占有了分给它的资源,但仍然要求其它资源;(4)、循环等待条件:在系统中存在一个由若干进程形成的环形请求链,其中的每一个进程均占有若干种资源中的某一种,同时每一个进程还要求(链上)下一个进程所占有的资源。
H3C⽹络技术课程学习笔记讲解H3CNE⽹络技术课程学习笔记第1章计算机⽹络概述⼀、计算机⽹络的演化计算机⽹络⾄今共经历4个时期:第⼀代:以单个计算机为中⼼的远程联机系统(FED前端机)第⼆代:以多个主机通过通信线路互联(IMP接⼝报⽂处理机)第三代:在OSI标准的基础上,具有统⼀⽹络体系结构(OSI)第四代:将多个具有独⽴⼯作能⼒的计算机系统通过通信设备、线路、路由功能完善的⽹络软件实现⽹络资源共享和数据通信的系统(Internet)下⼀代:因特⽹、移动⽹、固话⽹的融合(IPv6)⼆、计算机⽹络的类型按地理覆盖范围:lan、man、wan、Intenet按⽹络拓扑结构:星状、环状、总线、混合状、⽹状按管理模式:对等、C/S三、衡量计算机⽹络的性能指标1、带宽:数字信道上能够传送的最⾼数据传输速率2、时延:传播时延+发送时延+处理时延3、传播时延带宽积:传播时延*带宽四、⽹络标准化组织1、美国国际标准化组织(ANSI)2、电⽓电⼦⼯程师协会(IEEE)3、国际通信联盟(ITU)4、国际标准化组织(ISO)5、电⼦⼯业联合会(EIA)6、通信⼯业联合会(TIA)7、Internet⼯程任务组(IETF)第2章OSI参考模型与TCP IP模型分层的有点:1、促进标准化⼯作,允许供应商开发2、各层间独⽴,把⽹络操作划分成复杂性低的单元3、灵活好⽤,某⼀层变化不会影响到其他层,设计者可专⼼开发模块功能4、各层间通过⼀个接⼝在上下层间通信⼀、了解OSI参考模型和TCP/IP模型的产⽣背景1、OSI(开放式系统互连参考模型)是ISO(国际标准化组织)于1978年所定义的开放式系统模型,它描述了⽹络层次结构,保证了各种类型⽹络技术的兼容性、互操作性。
各⽹络设备⼚商按照此模型的标准来开发⽹络产品,实现彼此的兼容。
2、TCP/IP协议起源于20世纪60年代,由IEEE提出,是⽬前应⽤最⼴、功能最强⼤的⼀个协议,已成为计算机相互通信的标准。
注册安全工程师的学习笔记在当今信息化社会中,网络安全问题日益凸显,为了保护个人和组织的信息安全,注册安全工程师成为了备受关注的职业。
作为一个注册安全工程师的学习者,我将在本篇学习笔记中分享我所学到的关键知识和技能。
一、网络安全基础知识1.1 定义和理解网络安全网络安全是保护计算机网络不受未经授权访问、破坏、篡改和泄露等威胁的技术和措施。
学习网络安全的首要条件是深入理解网络安全的定义和重要性。
1.2 常见的网络威胁了解不同类型的网络威胁,包括病毒、木马、网络钓鱼、黑客攻击、拒绝服务攻击等,以便能够及时防范和处理此类威胁。
1.3 密码学基础学习密码学基础知识,包括对称加密、非对称加密和哈希算法等的理解与应用。
了解各种加密算法的优缺点,并能在实际应用中选择合适的加密方式。
二、网络安全技术2.1 系统安全学习并掌握操作系统的安全配置方法,包括账户管理、访问控制、防火墙设置等,以提高系统的安全性。
2.2 网络安全设备认识和了解常见的网络安全设备,如防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等,以及它们的工作原理和应用场景。
2.3 网络应用安全深入了解网络应用的安全问题,包括Web应用的安全性评估和安全开发,以及常见的Web攻击手段和防御技术。
三、安全策略与风险管理3.1 安全策略制定学习如何制定并实施企业的安全策略,包括制定安全政策、安全意识培训、安全规范和安全控制措施等。
3.2 风险评估与管理学习风险评估和风险管理的方法,包括对系统、网络和应用进行风险评估,制定相应的风险处理措施,确保信息安全。
四、安全审计与应急响应4.1 安全审计原理学习安全审计的基本原理和方法,了解安全审计的重要性以及在实际工作中的应用。
4.2 安全事件应急响应学习和掌握应急响应的基本原则和流程,能够迅速处理各类安全事件,减少损失并找出安全漏洞。
五、伦理和法规5.1 人员伦理注册安全工程师需遵守职业伦理,了解并遵守相关职业道德规范,保证工作的专业性和保密性。
信息安全工程师教程学习笔记在当今数字化的时代,信息安全已经成为了至关重要的领域。
无论是个人隐私、企业机密还是国家安全,都依赖于有效的信息安全防护。
为了提升自己在这一领域的知识和技能,我深入学习了信息安全工程师教程,以下是我的学习笔记。
一、信息安全基础信息安全的概念首先需要清晰明确。
它不仅仅是防止信息被未经授权的访问、篡改或泄露,还包括确保信息的可用性、完整性和保密性。
可用性意味着信息在需要时能够被合法用户及时获取和使用;完整性保证信息在存储、传输和处理过程中不被意外或恶意地修改;保密性则确保只有授权的人员能够访问敏感信息。
密码学是信息安全的核心基础之一。
对称加密算法如 AES,加密和解密使用相同的密钥,效率高但密钥管理复杂;非对称加密算法如RSA,使用公钥和私钥,安全性更高但计算开销大。
哈希函数用于验证数据的完整性,常见的有 MD5 和 SHA 系列。
数字签名基于非对称加密,用于验证消息的来源和完整性。
二、网络安全网络攻击手段多种多样,常见的有 DDoS 攻击、SQL 注入、跨站脚本攻击(XSS)等。
DDoS 攻击通过大量的请求使目标服务器瘫痪;SQL 注入利用网站数据库漏洞获取敏感信息;XSS 则通过在网页中嵌入恶意脚本窃取用户数据。
防火墙是网络安全的第一道防线,它可以基于包过滤、状态检测等技术控制网络流量。
入侵检测系统(IDS)和入侵防御系统(IPS)能够实时监测和阻止入侵行为。
VPN 技术通过加密隧道保障远程访问的安全。
三、操作系统安全操作系统的安全配置至关重要。
用户账号和权限管理要严格,避免权限过高导致的安全风险。
定期更新系统补丁,修复已知的安全漏洞。
关闭不必要的服务和端口,减少攻击面。
Windows 和 Linux 是常见的操作系统,它们在安全机制上有各自的特点。
Windows 的用户账户控制(UAC)可以防止未经授权的更改,而 Linux 的 SELinux 提供了更细粒度的访问控制。
【最新整理,下载后即可编辑】网络工程师学习笔记第一章计算机基础知识一、硬件知识1、计算机系统的组成包括硬件系统和软件系统硬件系统分为三种典型结构:(1)单总线结构(2)、双总线结构(3)、采用通道的大型系统结构中央处理器CPU包含运算器和控制器。
2、指令系统指令由操作码和地址码组成。
3、存储系统分为主存—辅存层次和主存—Cache层次Cache作为主存局部区域的副本,用来存放当前最活跃的程序和数据。
计算机中数据的表示Cache的基本结构:Cache由存储体、地址映像和替换机构组成。
4、通道是一种通过执行通道程序管理I/O操作的控制器,它使CPU与I/O 操作达到更高的并行度。
5、总线从功能上分类,系统总线分为地址总线(AB)、数据总线(DB)、控制总线(CB)。
6、磁盘容量记计算非格式化容量=面数*(磁道数/面)*内圆周长*最大位密度格式化容量=面数*(磁道数/面)*(扇区数/道)*(字节数/扇区)7、数据的表示方法原码和反码[+0]原=000...00 [-0]原=100...00 [+0]反=000...00 [-0]反=111 (11)正数的原码=正数的补码=正数的反码负数的反码:符号位不变,其余位变反。
负数的补码:符号位不变,其余位变反,最低位加1。
二、操作系统1、操作系统定义:用以控制和管理系统资源,方便用户使用计算机的程序的集合。
2、功能:是计算机系统的资源管理者。
3、特性:并行性、共享性4、分类:多道批处理操作系统、分时操作系统、实时操作系统、网络操作系统。
5、进程:是一个具有一定独立功能的程序关于某个数据集合的一次运行活动。
6、进程分为三种状态:运行状态(Running)、就绪状态(Ready)、等待状态(B locked)。
7、作业分为三种状态:提交状态、后备运行、完成状态。
8、产生死锁的必要条件:(1)、互斥条件:一个资源一次只能被一个进程所使用;(2)、不可抢占条件:一个资源仅能被占有它的进程所释放,而不能被别的进程强行抢占;(3)、部分分配条件:一个进程已占有了分给它的资源,但仍然要求其它资源;(4)、循环等待条件:在系统中存在一个由若干进程形成的环形请求链,其中的每一个进程均占有若干种资源中的某一种,同时每一个进程还要求(链上)下一个进程所占有的资源。
信息安全工程师教程学习笔记最近啊,我算是跟信息安全工程师教程较上劲了!这玩意儿,起初我以为就是看看书、做做题,能有多难?可真学起来,才发现这里面的门道可多了去了。
就说第一章吧,开篇就给我来了个“下马威”,讲的是信息安全的基本概念和重要性。
我原本以为这就是些枯燥的定义和理论,谁知道,越看越觉得心惊胆战。
比如说,那些黑客攻击的案例,什么企业的机密数据被盗取啦,个人的隐私信息被曝光啦,看得我是冷汗直冒。
我就想到了自己平时上网的那些习惯,随意连接公共 WiFi,密码设置得简单得要命,还动不动就到处注册账号,也不管那些网站靠不靠谱。
这要是真被不法分子盯上了,我的那点小秘密还不得被扒得精光啊!于是,我赶紧拿起笔,把这些重点都记了下来,心里暗暗发誓,以后可不能这么马虎了。
学到加密技术那部分的时候,我更是被绕得晕头转向。
什么对称加密、非对称加密,还有哈希函数,各种算法和公式看得我眼花缭乱。
为了搞清楚这些东西,我是翻了一本又一本的参考资料,还在网上找了好多的讲解视频。
有一次,我看到一个讲 RSA 加密算法的视频,那老师讲得倒是挺详细的,可我就是听不明白。
气得我呀,差点把电脑给砸了。
不过,冷静下来一想,这是自己跟自己过不去,得慢慢来。
于是,我又重新看了一遍,边看边做笔记,把每一个步骤都写得清清楚楚。
这还不算完,我又找了几道相关的练习题来做,总算是把这个知识点给拿下了。
还有网络安全那一块,什么防火墙、入侵检测系统,以前我只知道有这些东西,但具体是怎么工作的,那是一点儿都不清楚。
现在可好,不仅要知道它们的工作原理,还要能分析各种网络攻击的手段和防范方法。
我记得有一次,我模拟了一个网络攻击的场景,自己扮演黑客,试图突破一个虚拟的网络防护系统。
结果呢,忙活了半天,一点进展都没有,反而被系统给“反杀”了。
这让我深刻地认识到,网络安全可不是闹着玩的,那些专业的安全工程师们可真是太厉害了!学到操作系统安全的时候,我才发现,原来我们平时用的电脑系统里也隐藏着这么多的安全隐患。
第1章网络及其系统设计本章要点:1.1 网络的基本概念1.2 局域网、城域网与广域网1.3 宽带城域网的设计与管理1.4 接入网技术1.1 网络的基本概念1.1.1 网络的定义计算机网络是指将地理位置不同的功能相对独立的多个计算机系统通过通信线路相互连在一起、由专门的网络操作系统进行管理,以实现资源共享的系统。
重点:组建计算机网络的根本目的是为了实现资源共享。
这里既包括计算机网络中的硬件资源,如磁盘空间、打印机、绘图仪等,也包括软件资源,如程序、数据等。
1.1.2 网络的发展过程1.终端-通信线路-计算机阶段人们通过通信线将计算机与终端(terminal)相连,通过终端进行数据的发送与接收。
2.计算机-计算机网络阶段以通信子网为中心,多主机多终端。
1969年在美国建成的ARPAnet是这一阶段的代表。
在ARPAnet上首先实现了以资源共享为目的的不同计算机互连的网络,它是今天因特网的前身。
3.计算机网络成熟阶段国际标准化组织于1984年颁布了“开放系统互连基本参考模型”问题的研究,即为OSI参考模型。
4.高速的计算机网络阶段光纤在各国的信息基础建设中被逐渐广泛使用,这为建立高速的网络辅垫了基础。
千兆乃至万兆传输速率的Ethernet已经被越来越多地用于局域网和城域网中,而基于光纤的广域网链路的主干带宽也已达到10G 数量级。
1.1.3 计算机网络的分类1.以通信所使用的介质分类有线网络和无线网络2.以使用网络的对象分类公众网络和专用网络3.以网络传输技术分类广播式网络和点到点式网络4.以网络传输速度的高低分类低速网络和高速网络5.按互连规模与通信方式分类局域网、城域网与广域网重点:最常用的两种计算机分类方法为:(1)按传输技术将其分为广播式网络与点-点式网络;(2)按覆盖范围与规模将其分为局域网、城域网与广域网。
1.1.4 计算机网络的应用1.办公自动化计算机网络能过将一个企业或机关的办公电脑及其外部设备联成网络,可以实现在信息共享和公文流传。
华为HCDA认证笔记第一章:网络互连基1—1 课程介绍一、网络工程师的证书体系:思科:CCNA CCNP CCIE华为:HCDA HCDP HDIE网络工程师发展的方向:1、RS—路由和交换2、网络安全—防火墙VPN3、ISP—运营商4、无线5、DC--数据中心6、云计算,存储二、本套视频的主要容:HCDA考试中的所有知识点,都会由浅入深的和大家讲,零基础的同学,绝对可以看得懂同时华为有自已的模拟器叫ENSP,因此我会做大量的实验,帮助大家在实际的项目中解决问题其次我讲的所有容,都是华为官方要求HCDA掌握的,绝对不会少,请大家放心;1、网络互联基础2、路由和路由协议基础与实现(静态路由、RIP、OSPF)3、以太网交换技术基础与实现(VLAN、STP)4、广域网技术基础原理与实现(PPP、HDLC、FR)5、网络安全基础(防火墙)华为:政府、国有企业;思科:外企;1—2 数据通信基础一、数据:1、组成:字母和数字2、如:图片,视频,文字等二、数据通信:1、数据交换的过程2、传输介质来进行数据传输3、传输介质:网线、无线、光纤等三、数据通信系统组成1、发送方2、接收方3、传输介质4、约定—协议5、数据包—报文四、数据流的方向1、单工—只会接收数据,不会发送数据—电视机、显示器2、半双工—在发送数据的时候,不能接收数据—对讲机3、全双工—在发送数据的时候,同时也能接收数据—手机1—3 网络和Internet简介一、常见网络的拓扑结构二、互联网的组成局域网(LAN)--一所学校,一家公司由无数个局域网组成互联网三、局域网常用的设备和特点HUB(集线器)、交换机、路由器1、距离短2、延迟小3、传输速率高4、传输是可靠的五、广域网(Internet)的分类1、ISDN—综合业务数字网2、DDN—数据通信网3、X.25分组交换网4、帧中继—Frame relay5、异步传输模式—ATM(已经被淘汰)1-4 常见的标准化组织一、数据通信标准的分类两类:1、事实标准:未经官方认可但已经被人们广泛使用的接收的标准。
第1章交换技术 ........................................................................................................................................................................................................ 错误!未定义书签。
第2章网络体系结构及协议ﻩ错误!未定义书签。
第3章局域网技术ﻩ错误!未定义书签。
第4章广域网技术 .................................................................................................................................................................................................. 错误!未定义书签。
第5章网络互连技术 ................................................................................................................................................................................................ 错误!未定义书签。
第6章网络操作系统 ................................................................................................................................................................................................ 错误!未定义书签。
软考中级网络工程师学习笔记(考点归纳汇总全)————————————————————————————————作者:————————————————————————————————日期:网络工程师学习笔记第一章计算机基础知识一、硬件知识1、计算机系统的组成包括硬件系统和软件系统硬件系统分为三种典型结构:(1)单总线结构(2)、双总线结构(3)、采用通道的大型系统结构中央处理器CPU包含运算器和控制器。
2、指令系统指令由操作码和地址码组成。
3、存储系统分为主存—辅存层次和主存—Cache层次Cache作为主存局部区域的副本,用来存放当前最活跃的程序和数据。
计算机中数据的表示Cache的基本结构:Cache由存储体、地址映像和替换机构组成。
4、通道是一种通过执行通道程序管理I/O操作的控制器,它使CPU与I/O操作达到更高的并行度。
5、总线从功能上分类,系统总线分为地址总线(AB)、数据总线(DB)、控制总线(CB)。
6、磁盘容量记计算非格式化容量=面数*(磁道数/面)*内圆周长*最大位密度格式化容量=面数*(磁道数/面)*(扇区数/道)*(字节数/扇区)7、数据的表示方法原码和反码[+0]原=000...00 [-0]原=100...00 [+0]反=000...00 [-0]反=111 (11)正数的原码=正数的补码=正数的反码负数的反码:符号位不变,其余位变反。
负数的补码:符号位不变,其余位变反,最低位加1。
二、操作系统1、操作系统定义:用以控制和管理系统资源,方便用户使用计算机的程序的集合。
2、功能:是计算机系统的资源管理者。
3、特性:并行性、共享性4、分类:多道批处理操作系统、分时操作系统、实时操作系统、网络操作系统。
5、进程:是一个具有一定独立功能的程序关于某个数据集合的一次运行活动。
6、进程分为三种状态:运行状态(Running)、就绪状态(Ready)、等待状态(Blocked)。
7、作业分为三种状态:提交状态、后备运行、完成状态。
第一章交换技术主要内容:1、线路交换2、分组交换3、帧中继交换4、信元交换一、线路交换1、线路交换进行通信:是指在两个站之间有一个实际的物理连接,这种连接是结点之间线路的连接序列。
2、线路通信三种状态:线路建立、数据传送、线路拆除3、线路交换缺点:典型的用户/主机数据连接状态,在大部分的时间内线路是空闲的,因而用线路交换方法实现数据连接效率低下;为连接提供的数据速率是固定的,因而连接起来的两个设备必须用相同的数据率发送和接收数据,这就限制了网络上各种主机以及终端的互连通信。
二、分组交换技术1、分组交换的优点:线路利用率提高;分组交换网可以进行数据率的转换;在线路交换网络中,若通信量较大可能造成呼叫堵塞的情况,即网络拒绝接收更多的连接要求直到网络负载减轻为止;优先权的使用。
2、分组交换和报文交换主要差别:在分组交换网络中,要限制所传输的数据单位的长度。
报文交换系统却适应于更大的报文。
3、虚电路的技术特点:在数据传送以前建立站与站之间的一条路径。
4、数据报的优点:避免了呼叫建立状态,如果发送少量的报文,数据报是较快的;由于其较原始,因而较灵活;数据报传递特别可靠。
5、线路交换与分组交换的区别:线路交换基本上是一种透明服务,一旦连接建立起来,提供给站点的是固定的数据率,无论是模拟或者是数字数据,都可以通过这个连接从源传输到目的。
而分组交换中,必须把模拟数据转换成数字数据才能传输。
6、外部和内部的操作a.外部虚电路,内部虚电路。
当用户请求虚电路时,通过网络建立一条专用的路由,所有的分组都用这个路由。
b.外部虚电路,内部数据报。
网络分别处理每个分组。
于是从同一外部虚电路送来的分组可以用不同的路由。
在目的结点,如有需要可以先缓冲分组,并把它们按顺序传送给目的站点。
c.外部数据报,内部数据报。
从用户和网络角度看,每个分组都是被单独处理的。
d.外部数据报,内部虚电路。
外部的用户没有用连接,它只是往网络发送分组。
而网络为站之间建立传输分组用的逻辑连接,而且可以把连接另外维持一个扩展的时间以便满足预期的未来需求。
三、帧中继交换1、X.25(面向连接网络)特性:(1)用于建立和终止虚电路的呼叫控制分组与数据分组使用相同的通道和虚电路;(2)第三层实现多路复用虚电路;(3)在第二层和第三层都包含着流控和差错控制机制。
2、帧中继与X.25的差别:(1)呼叫控制信号与用户数据采用分开的逻辑连接,这样,中间结点就不必维护与呼叫控制有关的状态表或处理信息;(2)在第二层而不是在第三层实现逻辑连接的多路复用和交换,这样就省掉了整个一层的处理;(3)不采用一步一步的流控和差错控制。
3、在高速H通道上帧中继的四种应用:数据块交互应用;文件传输;低速率的复用;字符交互通信。
四、信元交换技术1、A TM信元A TM数据传送单位是一固定长度的分组,称为信元,它有一个信元头及一个信元信息域。
信元长度为53个字节,其中信元头占5个字节,信息域占48个字节。
信元头主要功能是:信元的网络路由。
2、A TM采用了异步时分多路复用技术A TDM,ATDM采用排队机制,属于不同源的各个信元在发送到介质上之前,都要被分隔并存入队列中,这样就需要速率的匹配和信元的定界。
3、应用独立:主要表现在时间独立和语义独立两方面。
时间独立即应用时钟和网络时钟之间没有关联。
语义独立即在信元结构和应用协议数据单元之间无关联,所有与应用有关的数据都在信元的信息域中。
3、A TM信元标识ATM采用虚拟通道模式,通信通道用一个逻辑号标识。
对于给定的多路复用器,该标识是本地的,并在任何交换部件处改变。
通道的标识基于两种标识符,即虚拟通路标识VPI和虚拟通道标识VCI。
一个虚拟通路VP包含有若干个虚拟通道VC4、A TM网络结构虚拟通道VC:用于描述A TM信元单向传送的一个概念,信元都与一个惟一的标识值-虚拟通道标识符VCI相联系。
虚拟通路VP:用于描述属于虚拟通路的A TM信元的单向传输的一个概念,虚拟通路都与一个标识值-虚拟通路标识符相联系。
虚拟通道和虚拟通路者用来描述A TM信元单向传输的路由。
每个虚拟通路可以用复用方式容纳多达65535个虚拟通道,属于同一虚拟通道的信元群,拥用相同虚拟通道标识VCI,它是信元头一部分。
第2章网络体系结构及协议主要内容:1、网络体系结构及协议的定义2、开放系统互连参考模型OSI 3、TCP/IP协议集一、网络体系结构及协议的定义1、网络体系结构:是计算机之间相互通信的层次,以及各层中的协议和层次之间接口的集合。
2、网络协议:是计算机网络和分布系统中互相通信的对等实体间交换信息时所必须遵守的规则的集合。
3、语法(syntax):包括数据格式、编码及信号电平等。
4、语义(semantics):包括用于协议和差错处理的控制信息。
5、定时(timing):包括速度匹配和排序。
二、开放系统互连参考模型1、国际标准化组织ISO在1979年建立了一个分委员会来专门研究一种用于开放系统的体系结构,提出了开放系统互连OSI模型,这是一个定义连接异种计算机的标准主体结构。
2、OSI简介:OSI采用了分层的结构化技术,共分七层,物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
3、OSI参考模型的特性:是一种异构系统互连的分层结构;提供了控制互连系统交互规则的标准骨架;定义一种抽象结构,而并非具体实现的描述;不同系统中相同层的实体为同等层实体;同等层实体之间通信由该层的协议管理;相信层间的接口定义了原语操作和低层向上层提供的服务;所提供的公共服务是面向连接的或无连接的数据服务;直接的数三、TCP/IP的分层1、TCP/IP的分层模型Internet采用了TCP/IP协议,如同OSI参考模型,TCP/IP也是一种分层模型。
它是基于硬件层次上的四个概念2、TCP/IP模型的分界线协议地址分界线:以区分高层和低层的寻址,高层寻址使用IP地址,低层寻址使用物理地址。
应用程序IP层之上的协议软件只使用IP地址,而网络接口层处理物理地址。
操作系统分界线:以区分系统与应用程序。
在传输层和应用层之间。
3、复用与分解发送报文时,发送方在报文中加和了报文类型、选用协议等附加信息。
所有的报文以帧的形式在网络中复用传送,形成一个分组流。
在接收方收到分组时,参考附加信息对接收到的分组进行分解。
四、IP协议1、Internet体系结构一个TCP/IP互联网提供了三组服务。
最底层提供无连接的传送服务为其他层的服务提供了基础。
第二层一个可靠的传送服务为应用层提供了一个高层平台。
最高层是应用层服务。
2、IP协议: 这种不可靠的、无连接的传送机制称为internet协议。
3、IP协议三个定义:(1)IP定义了在TCP/IP互联网上数据传送的基本单元和数据格式。
(2)IP软件完成路由选择功能,选择数据传送的路径。
(3)IP包含了一组不可靠分组传送的规则,指明了分组处理、差错信息发生以及分组德育的规则。
4、IP数据报:联网的基本传送单元是IP数据报,包括数据报头和数据区部分。
5、IP数据报封装:物理网络将包括数据报报头的整个数据报作为数据封装在一个帧中。
6、MTU网络最大传送单元:不同类型的物理网对一个物理帧可传送的数据量规定不同的上界。
7、IP数据报的重组:一是在通过一个网络重组;二是到达目的主机后重组。
后者较好,它允许对每个数据报段独立地进行路由选择,且不要求路由器对分段存储或重组。
8、生存时间:IP数据报格式中设有一个生存时间字段,用来设置该数据报在联网中允许存在的时间,以秒为单位。
如果其值为0,就把它从互联网上删除,并向源站点发回一个出错消息。
9、IP数据报选项:IP数据报选项字段主要是用于网络测试或调试。
包括:记录路由选项、源路由选项、时间戳选项等。
路由和时间戳选项提供了一种监视或控制互联网路由器路由数据报的方法。
五、用户数据报协议UDP1、UDP协议功能为了在给定的主机上能识别多个目的地址,同时允许多个应用程序在同一台主机上工作并能独立地进行数据报的发送和接收,设计用户数据报协议UDP。
使用UDP协议包括:TFTP、SNMP、NFS、DNS UDP使用底层的互联网协议来传送报文,同IP一样提供不可靠的无连接数据报传输服务。
它不提供报文到达确认、排序、及流量控制等功能。
2、UDP的报报文格式每个UDP报文分UDP报头和UDP数据区两部分。
报头由四个16位长(8字节)字段组成,分别说明该报文的源端口、目的端口、报文长度以及校验和。
3、UDP协议的分层与封装在TCP/IP协议层次模型中,UDP位于IP层之上。
应用程序访问UDP层然后使用IP层传送数据报。
IP层的报头指明了源主机和目的主机地址,而UDP层的报头指明了主机上的源端口和目的端口。
4、UDP的复用、分解与端口UDP软件应用程序之间的复用与分解都要通过端口机制来实现。
每个应用程序在发送数据报之前必须与操作系统协商以获得协议端口和相应的端口号。
UDP分解操作:从IP层接收了数据报之后,根据UDP的目的端口号进行分解操作。
UDP端口号指定有两种方式:由管理机构指定的为著名端口和动态绑定的方式。
六、可靠的数据流传输TCP1、TCP/IP的可靠传输服务五个特征:面向数据流、虚电路连接、有缓冲的传输、无结构的数据流、全双工的连接。
2、TCP采用了具有重传功能的肯定确认技术作为可靠数据流传输服务的基础。
3、为了提高数据流传输过程的效率,在上述基础上引入滑动窗口协议,它允许发送方在等待一个确认之前可以发送多个分组。
滑动窗口协议规定只需重传未被确认的分组,且未被确认的分组数最多为窗口的大小。
4、TCP功能TCP定义了两台计算机之间进行可靠的传输而交换的数据和确认信息的格式,以及计算机为了确保数据的正确到达而采取的措施。
5、TCP连接使用是一个虚电路连接,连接使用一对端点来标识,端点定义为一对整数(host,port)其中host是主机的IP地址,port是该主机上TCP端口号。
6、TCP使用专门的滑动窗口协议机制来解决传输效率和流量控制这两个问题,TCP采用的滑动窗口机制解决了端到端的流量控制,但并未解决整个网络的拥塞控制。
7、TCP允许随时改变窗口小,通过通告值来说明接收方还能再接收多少数据,通告值增加,发送方扩大发送滑动窗口;通告值减小,发送方缩小发送窗口。
8、TCP的报文格式报文分为两部分:报头和数据,报头携带了所需要的标识和控制信息。
确认号字段指示本机希望接收下一个字节组的序号;顺序号字段的值是该报文段流向上的数据流的位置,即发送序号;确认号指的是与该报文段流向相反方向的数据流。
9、TCP使用6位长的码位来指示报文段的应用目的和内容URG紧急指针字段可用;ACK确认字段可用;PSH请求急近操作;RST连接复位;SYN同步序号;FIN发送方字节流结束。