网络监听论文
- 格式:doc
- 大小:398.00 KB
- 文档页数:22
摘要1969年世界上第一个计算机网络诞生之后,计算税网络技术得到了迅猛的发展,对社会的多个方面产生了深刻的影响。
但是随着网络规模的扩大,影响网络服务的因素也增多了,为了使网络可靠、稳定的运行,充分发挥网络的作用,网络管理技术应运而生。
网络管理的意义在于:监视和控制一个复杂的计算机网络,确保网终尽可能长时间的正常运行。
本课题将Sniffer技术的概念—一种网络监听技术引入网络管理中,通过对面向网络管理的Sniffer技术的研究,自主开发、设计和实现了拥有独立版权的面向网络管理的ShuSniffer软件,使之应用于网络管理之中,完成对网络性能、网络故障、网络安全策略、网络流量等的分析,从而对复杂的计算机网络进行行之有效的管理。
关键词:网络管理、Sniffer按术、截获服务、事件服务AbstractIn 1969, the world's first computer network after birth, computing tax network technology has developed rapidly for social development, various aspects of produced profound effect. But with the expanding of network size, the influence factors of network services also increased, in order to make the network reliable, stable operation, give full play to the role of network, network management technology arises at the historic moment. Network management meaning lies in: monitor and control a complex computer network, ensure nets end as long as possible in normal operation.This topic will be the concept of Sniffer techniques -- a monitoring network technology into the network management, through the network management of Sniffer technology research, independent development, design and implementation of the independent of copyright in the network management ShuSniffer software, make application in the network management of network and the completion of performance, the network fault, network security policy, the analysis of network traffic, etc, thus to complex computer network to carry on the effective management. Keywords: network management, according to art, Sniffer intercept service, event service目录摘要 (1)Abstract (2)目录 (3)1概述 (4)1.1网络管理概述 (4)1.1.1网络管理的意义 (4)1.1.2网络管理体系结构 (4)1.1.3网络管理的模式 (4)1.1.4网络管理的协议 (5)1.1.5网络管理的五大功能 (6)1.2 Sniffer技术概述 (6)1.2.1 Sniffer的定义 (6)1.2.2 Sniffer的工作原理 (7)1.3面向网络管理的Sniffer技术的引入 (7)1.3.1 Sniffer引入网络管理中的可行性 (8)1.3.2 Sniffer可放置在网络中的位置 (8)2面向网络管理的SNIFFER技术研究 (9)2.1 Sniffer技术应用现状 (9)2.1.1 Sniffer技术发展状况 (9)2.1.2 Sniffer的分类 (10)2.2当前研究的热点与难点 (11)2.2.1当前Sniffer技术研究的热点 (11)2.2.2当前Sniffer技术研究的难点 (12)2.3 Sniffer对多协议捕获和分析难点的改进 (13)2.3.1 Sniffer对多协议的捕获和分析的不足 (13)2.3.2 Sniffer对协议的捕获和分析一般过程 (14)2.3.3一种新的捕获解析解决方案 (16)3 Sniffer技术在网络管理中的应用 (17)3.1 Sniffer技术在网络管理中的应用方式 (17)3.2 Sniffer技术在网络管理中的应用位置 (18)3.3 Sniffer技术在网络管理中完成的功能 (18)4 面向网络管理的SNIFFER的实践应用 (20)4.1主界面 (20)4.2监视网络用户活动 (20)4.3审计网络流量 (22)4.4诊断网络故障 (24)4.5完善网络安全策略 (26)5 总结 (29)参考文献 (31)致谢 (32)1概述1.1网络管理概述计算机网络是以共享资源、互相通信为目的而联接起来的互联系统的集合体,是计算机技术和通信技术飞速发展密切结合的产物,对计算机网络进行有效管理是十分必要的。
网络信息安全与防范毕业论文目录摘要 (I)第一章绪论 (1)1.1课程背景 (1)1.1.1计算机网络安全威胁及表现形式 (1)1.1.1.1常见的计算机网络安全威胁 (1)1.1.1.2常见的计算机网络安全威胁的表现形式 (2)第二章网络信息安全防范策略 (3)2.1 防火墙技术 (3)2.2 数据加密技术 (3)2.2.1 私匙加密 (3)2.2.2公匙加密 (4)2.3访问控制 (4)2.4防御病毒技术 (4)2.5安全技术走向 (4)结论 (5)参考文献 (5)第一章绪论1.1 课题背景随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。
信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。
其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。
通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。
计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。
1.1.1计算机网络安全威胁及表现形式计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。
1.1.1.1常见的计算机网络安全威胁(1) 信息泄露信息被透漏给非授权的实体。
它破坏了系统的保密性。
能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。
以上泊位646个,民航机场129个,航线1120条,里程151万公里,管道运输2.5万公里。
货运量总计135亿吨,货物周转量总计43359亿吨公里。
计算机网络安全与维护论文随着计算机技术的发展,计算机网络安全是个综合、复杂的问题。
面对网络安全行业的飞速发展以及日益加快的社会信息化进程,各种新技术将会不断出现和应用。
下面是店铺给大家推荐的计算机网络安全与维护论文,希望大家喜欢!计算机网络安全与维护论文篇一浅谈计算机网络安全与维护摘要:随着Internet的飞速发展,网络安全问题日益凸显。
本文针对网络安全的主要威胁因素,重点阐述了几种常用的网络信息安全技术关键词:计算机网络安全网络技术1网络安全的威胁因素归纳起来,针对网络安全的威胁主要有:(1)软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。
这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。
(2)配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。
对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。
除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。
(3)安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
(4)病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。
计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。
因此,提高对病毒的防范刻不容缓。
(5)黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。
电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。
从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
2几种常用的网络安全技术2.1防火墙(Fire Wall)技术防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。
校园网络信息安全及策略分析论文[摘要]高校信息化使所要处理的相关信息也在迅速地扩大,因此各高校都在加强网络信息平台的建设,尤其是校园网的建设,以此来管理数量庞大的信息。
校园网络安全问题也因此成为各高校在信息化建设中面临的重大问题之一。
针对高校网络的现状及问题提出了相应的安全评估和安全控制策略。
[关键词]校园网安全分析解决方案一、校园网络安全隐患综合分析1.物理层的安全问题校园网需要各种设备的支持,而这些设备分布在各种不同的地方,管理困难。
其中任何环节上的失误都有可能引起校园网的瘫痪,如室外通信光缆、电缆等,分布范围广,不能封闭式管理;室内设备也可能发生被盗、损坏等情况。
物理层的安全问题是指由于网络设备的放置不合适或者防范措施不得力,使得网络设备,光缆和双绞线等遭受意外事故或人为破坏,造成校园网不能正常运行。
物理安全是制订校园网安全解决方案时首先应考虑的问题。
2.系统和应用软件存在的漏洞威胁在校园网中使用的操作系统和应用软件千差万别,这些威胁,而且网络用户滥用某些共享软件也会导致计算机可能成为黑客攻击校园网的后门。
3.计算机病毒入侵和黑客攻击计算机病毒是校园网安全最大的威胁因素,有着巨大的破坏性。
尤其是通过计算机网络传播的病毒,其传播速度快、影响大、杀毒难等都不是单机病毒所能相比的。
校园网在接入Internet 后,便面临着内部和外部黑客双重攻击的危险,尤以内部攻击为主。
由于内部用户对网络的结构和应用模式都比较了解,特别是在校学生,学校不能有效的规范和约束学生的上网行为,学生会经常的监听或扫描学校网络,因此来自内部的安全威胁更难应付。
4.内部用户滥用网络资源校园网内部用户对校园网资源的滥用,有的校园网用户利用校园网资源提供视频、音频、软件等资源下载,占用了大量的网络带宽。
特别是近几年兴起的BT、电骡等的泛滥使用占用了大量的网络带宽,给正常的校园网应用带来了极大的威胁。
二、采取安全控制策略1.硬件安全策略硬件安全是网络安全最重要的部分,要保证校园网络正常,首先要保证硬件能够正常使用。
网络嗅探器的设计与实现摘要随着网络技术的发展和网络应用的普及,越来越多的信息资源放在了互联网上,网络的安全性和可靠性显得越发重要。
因此,对于能够分析、诊断网络,测试网络性能与安全性的工具软件的需求也越来越迫切。
网络嗅探器具有两面性,攻击者可以用它来监听网络中数据,达到非法获得信息的目的,网络管理者可以通过使用嗅探器捕获网络中传输的数据包并对其进行分析,分析结果可供网络安全分析之用。
本文对网络嗅探技术进行了简要分析,研究了网络数据包的捕获机制,如winpcap、原始套接字。
文中首先分析了嗅探的原理和危害,并介绍了几种常见的嗅探器,然后研究了入侵检测系统中使用的包捕获技术。
本文利用原始套接字在windows平台下实现了一个网络嗅探器程序,完成了对数据包进行解包、分析数据包的功能。
关键词:网络嗅探器;数据包捕获;数据包分析;原始套接字Design and Realization of Network SnifferAbstractAlong with the development of network technologies and the popularization of network applications, more and more information resources are put on internet. The network security and reliability become important increasingly. Therefore, the demand of the software tools which could analyze, diagnosis and test network performance or security are more and more pressing. Network sniffer has two sides. An attacker can use it to monitor network data, to achieve the purpose for obtaining information illegally, while network managers can use it to capture and analyze the data which transmitted on network. The result of analysis can be used to analyze the network security.This thesis briefly analyzed the technology of network sniffer, and researched the capture mechanism of network data packets such as winpcap and raw socket. This paper first analyzed the theory and the harm of sniffer, introduced several common sniffers, and then researched the capture technology which used in the intrusion detection system. The thesis uses raw sockets on windows platform to realize one sniffer which can complete unpack and analyze data packet.Key words:network sniffer; capture data packet; analyze data capture; raw sockets目录论文总页数:25页1 引言 (1)1.1网络安全的现状 (1)1.1.1 计算机网络安全的问题 (1)1.1.2 网络安全机制及技术措施 (1)1.2本课题的研究意义 (2)1.3本文研究的内容 (3)2 网络嗅探器的基本原理 (3)2.1网络嗅探器概述 (3)2.2嗅探器实现基础 (3)2.3常见的sniffer (4)2.4数据包捕获机制的研究 (4)2.4.1 WinPcap包捕获机制 (5)2.4.2 套接字包捕获机制 (6)2.5嗅探器的两面性 (8)2.5.1 sinffer的危害 (8)2.5.2 通过网络嗅探进行网络管理 (9)3 入侵检测系统与嗅探器 (9)3.1入侵检测概念 (9)3.2入侵检测的实现与嗅探器 (10)3.2.1 入侵检测的实现与嗅探器的关系 (11)3.2.2 数据包嗅探技术在入侵检测系统中的应用 (11)4 嗅探器的实现与测试 (12)4.1利用套接字开发网络嗅探程序的步骤 (12)4.2嗅探器的具体实现原理 (13)4.3数据包捕获程序设计 (15)4.4数据包的解析 (15)4.5数据的显示 (19)4.6嗅探器的测试 (22)结论 (23)参考文献 (23)致谢 (24)声明 (25)1 引言1.1 网络安全的现状1.1.1 计算机网络安全的问题随着各种新的网络技术的不断出现、应用和发展,计算机网络的应用越来越广泛,其作用也越来越重要。
基于LabVIEW的实验室远程监控系统设计与实现毕业论文目录摘要Abstract第1章绪论 (1)1.1 课题的来源和意义 (1)1.2 国外研究现状及展望 (1)1.3 课题主要研究容和关键技术 (3)1.3.1 课题主要研究容 (3)1.3.2 关键技术研究 (3)第2章系统总体方案设计 (4)2.1 系统需求分析 (4)2.2 系统网络架构 (4)2.3 系统功能模块划分 (6)第3章可视化远程监控采集系统设计 (7)3.1 系统硬件构成 (7)3.2 传感器的选型 (8)第4章基于LabVIEW的监控系统设计 (12)4.1 系统模块划分 (12)4.2 用户认证模块设计 (12)4.3 用户界面设计 (14)4.4 程序结构设计 (16)4.5 数据采集模块设计 (17)4.5.1模拟信号采集与显示模块设计 (18)4.5.2 开关信号采集与显示模块设计 (18)4.5.3 空调与照明开关输出模块设计 (19)4.5.4 称重实验模块设计 (19)4.5.5 涡流实验模块设计 (21)4.5.6 转速测控实验模块设计 (22)4.5.7 振动实验模块设计 (24)4.6 图像采集及压缩 (25)4.6.1 图像采集 (25)4.6.2 图像压缩与远程传输 (27)4.7 系统远程发布的实现 (31)4.7.1 基于DataSocket的远程通信方式 (31)4.7.2 远程Web访问 (32)4.7.3 可视化监控系统远程发布实现 (33)第5章系统实现与运行 (38)第6章结束语 (43)答谢辞参献第1章绪论1.1 课题的来源和意义本课题来源于信息职业技术学院国家示院校建设项目传感器实验室改造及网络课程建设项目。
其目的是基于虚拟仪器技术以及Internet技术构建实验室远程监控系统。
虚拟仪器技术的出现,尤其是其基于Web的远程网络技术的发展为解决上述问题,提供了新的途径。
所谓虚拟仪器,就是用户在通用计算机平台上,根据需求定义和设计仪器的测试功能,使得使用者在操作这台虚拟仪器时,就像是在操作一台他自己设计的测试仪器一样。
局域网ARP欺骗攻击及安全防范策略论文xx年xx月xx日•局域网ARP欺骗攻击概述•局域网ARP欺骗攻击的分类与特点•局域网ARP欺骗攻击的检测与防范•案例分析与实践目•总结与展望录01局域网ARP欺骗攻击概述ARP欺骗攻击是一种利用ARP协议漏洞,通过伪造IP地址和MAC地址进行欺诈攻击的网络攻击手段。
ARP欺骗攻击主要通过控制网络中的ARP表项,使得攻击者能够接收到目标设备的所有网络流量,进而窃取敏感信息或进行恶意攻击。
ARP欺骗攻击的定义现象在局域网中,如果某台设备被成功实施ARP欺骗攻击,攻击者将可以获取该设备的全部网络流量,包括用户的账号密码、敏感数据等信息。
危害ARP欺骗攻击会导致用户隐私泄露、敏感数据被窃取、网络服务被篡改或阻断等严重后果,给用户的网络安全带来极大威胁。
ARP欺骗攻击现象与危害02局域网ARP欺骗攻击的分类与特点基于嗅探(Sniffing)的ARP欺骗攻击攻击者通过使用嗅探器来监听网络中的数据包,并捕获其中ARP请求或响应消息,然后假冒被攻击机器或网络设备的身份,制造ARP欺骗攻击。
基于注入(Injection)的ARP欺骗攻击攻击者通过向网络中注入伪造的ARP消息,使被攻击机器或网络设备接收错误的信息,从而实施ARP欺骗攻击。
攻击者将目标对准某一台机器,通过制造ARP欺骗攻击,使该机器无法正常与网络通信,造成网络服务中断或数据泄露等危害。
对网络设备的攻击攻击者将目标对准网络设备,如路由器、交换机等,通过制造ARP欺骗攻击,使网络设备工作异常,从而导致整个网络服务中断或数据传输受阻等危害。
03局域网ARP欺骗攻击的检测与防范通过监控网络流量和用户行为,检测是否存在ARP欺骗攻击的异常行为,如频繁发送ARP请求或响应,或同一IP地址对应多个MAC地址等。
异常行为检测正常情况下,ARP请求和响应的时延相对稳定,而ARP欺骗攻击时,由于多了中间环节,响应时间会变长。
因此,可以设定阈值,对超出正常范围的响应时间进行报警。
5000字计算机毕业论文一直以来,计算机技术在我国各类企业当中一直处于非常重要的地位,计算机技术对企业的发展产生了深刻的影响。
下文是店铺为大家整理的关于5000字计算机毕业论文的范文,欢迎大家阅读参考!5000字计算机毕业论文篇1浅析网络信息安全与防范摘要:网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。
当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。
但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。
随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。
它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。
组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。
随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。
网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。
本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。
关键词网络安全;信息网络;网络技术;安全性一、绪论1.1 课题背景随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。
信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。
引 言 由于互联网的发展,整个世界经济正在迅速地融为一体,而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。伴随着网络的发展,也产生了各种各样的问题,其中安全问题尤为突出。了解网络面临的各种威胁,防范和消除这些威胁,实现真正的网络安全已成了网络发展中最重要的事情。遗憾的是,当网络给人们提供便利的同时,网络技术的发展方向似乎都趋向于网络的便利性和实用性,因而留下了太多的技术、管理和基础设施的漏洞。正是由于网络本身存在的这些缺陷和漏洞,网络在进行信息和数据传送时,可能会因为网络传输介质带宽的限制而出现数据冲突,传输帧中的地址不匹配或是因为网络硬件设备的错误,导致传输的信息出错或丢失;一些网络黑客和非法用户利用这些缺陷向网络发送可疑或不安 全的信息,肆意盗窃和破坏网络数据。网络的维护和安全的要求也变得越来越高。网络监听技术的起源是网络管理员为了诊断网络故障的需要,而监听网络中传输的数据信息。一般的做法是在一定的网段上安装网络监视系统或网络分析仪来获取网络上的数据包进行分析,以便找出错误的原因,解决网络的故障。一些网络管理人员也利用截取网络中传输的数据监听网络数据流量,来实现一定的流量计费功能。目前,很多黑客也利用网络监听来获取一些明文传送的信息,达到窃取信息的目的。在这样的一个迫切需要网络安全的信息社会里,积极的研究和探索网络安全问题是一件非常有意义的事情,通过研究网络监听系统来进行具体的网络安全研究工作是非常必要的。 第一章 网络监听软硬件现状的简介 1.1研究现状 从早期的计算机网络出现,1969 年美国国防部高级研究计划局建成的ARPANET 实验网开始,计算机网络在各发达国家迅速蓬勃发展,到今天复杂的Intranet 和Internet 网络,经历了不同的时期。伴随着网络的出现,对网络数据截取的工具,像sniffer 也就随之而产生了。到目前为止,可以进行网络数据监听的工具从软件到硬件,从有线网到无线网,可以说是应有尽有。有软件实现的便携式终端,也有硬件实现的网络分析仪。下面分别介绍。 1.1.1 软件数据截取工具介绍 目前,针对各种不同版本的操作系统都有不同版本的数据监听软件,如 MS-DOS平台上Gobblor、Window9x 平台的NetXray、Win2000/xp 平台下得Sniffer Pro、Novell平台的EthLoad 以及UNIX 平台Netman 和Sunsniff 等等。 1.2 硬件数据截取工具介绍 以上介绍的均是由单纯的软件实现的 sniffer,其功能相对硬件来说还是较为简单的。下面将介绍相应的由硬件实现的sniffer。硬件的sniffer 又称为网络分析仪(协议分析仪)。目前的网络分析仪的技术已经非常的成熟,产品也非常的多样。各种产品的功能会略有差异,有的只能针对一种协议,有的可以分析多种协议。一般的情况下,大型的企业网络都会使用软硬件结合的网络分析仪。如:1)安捷伦网络分析仪系统,2)Fluke Optiview 综合网络协议分析仪等。 1.3 综述 软件实现的 Sniffer 工具优点是:物美价廉(甚至可以使用共享软件),且易于学习使用,同时对硬件的要求不高,也易于交流数据;缺点是:无法抓获网络上所有的传输信息,比如碎片、short event 等等,某些情况下就无法真正了解网络的故障和运行情况。但是,它可以和其他的软件配合使用一起工作,可以起到维护网络稳定和安全的作用。 硬件实现的 Sniffer 通常称为网络协议分析仪。它的功能比较齐全,可以对各种的网络环境进行网络数据包的检测和监听,可以进行详细的网络故障分析,现在新出现的分布式网络分析仪和无线网络分析仪使其在维护网络稳定和网络安全方面更加游刃有余。但是,硬件的网络分析仪的缺点是:价格昂贵,一般功能的网络分析仪的价钱都可以达到¥50,000,功能齐全的就更加昂贵。而且体积比较大,不容易随身携带,一般硬件的网络分析仪都固定在某一固定的网络中。根据各自的特点,一般在一些骨干网中安置硬件的网络协议分析仪,而在规模相对小一些的局域网中就使用软件实现的Sniffer。 第二章 网络监听相关技术综述 2.1 OSI 模型 在 20 世纪80 年代早期,ISO 开始致力于制定一套普遍适用的规范集合,以使得全球范围的计算机平台可进行开放式通信。ISO 创建了一个有助于开发和理解计算机的通信模型,即开放系统互连OSI(模型)。OSI 模型将网络结构划分为七层:即物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。每一层均有自己的一套功能集,并与紧邻的上层和下层交互作用。在顶层,应用层与用户使用的软件(如字处理程序或电子表格程序)进行交互。在OSI 模型的底端是携带信号的网络电缆和连接器。总的说来,在顶端与底端之间的每一层均能确保数据以一种可读、无错、排序正确的格式被发送。
图2.1 OSI 七层模型 1)物理层:物理层是O S I 模型的最低层或第一层,该层包括物理
联网媒介,如电缆连接器。物理层的协议产生并检测电压以便发送和接收携带数据的信号。在你的桌面P C 上插入网络接口卡,你就建立了计算机连网的基础。换言之,你提供了一个物理层。尽管物理层不提供纠错服务,但它能够设定数据传输速率并监测数据出错率。 2)数据链路层:数据链路层是O S I 模型的第二层,它控制网络层与物理层之间的通信。它的主要功能是将网络层接收到的数据分割成特定的可被物理层传输的帧。帧是用来移动数据的结构包,它不仅包括原始(未加工)数据,或称“有效荷载”,还包括发送方和接收方的网络地址以及纠错和控制信息。其中的地址确定了帧将发送到何处,而纠错和控制信息则确保帧无差错到达。 3)网络层:即O S I 模型的第三层,其主要功能是将网络地址翻译成对应的物理地址,并决定如何将数据从发送方路由到接收方。网络层通过综合考虑发送优先权、网络拥塞程度、服务质量以及可选路由的花费来决定从一个网络中节点A到另一个网络中节点B的最佳路径。由于网络层处理路由,而路由器因为连接网络各段,并智能指导数据传送,因此属于网络层。 4)传输层:传输层主要负责确保数据可靠、顺序、无错地从A点传输到B点(A、B点可能在相同的网络段也可能不在相同的网络段上)。因为如果没有传输层,数据将不能被接受方验证或解释,所以,传输层常被认为是O S I 模型中最重要的一层。传输协议同时进行流量控制或是基于接收方可接收数据的快慢程度规定适当的发送速率。除此之外,传输层按照网络能处理的最大尺寸将较长的数据包进行强制分割。 5)会话层:会话层负责在网络中的两节点之间建立和维持通信。会话层的功能包括:建立通信链接,保持会话过程通信链接的畅通,同步两个节点之间的对话,决定通信是否被中断以及通信中断时决定从何处重新发送。 6)表示层:表示层如同应用程序和网络之间的翻译官,在表示层,数据将按照网络能理解的方案进行格式化;这种格式化也因所使用网络的类型不同而不同。表示层管理数据的解密与加密,除此之外,表示层协议还对图片和文件格式信息进行解码和编码。 7)应用层:O S I 模型的顶端也即第七层是应用层。应用层负责对软件提供接口以使程序能使用网络服务。应用层提供的服务包括文件传输、文件管理以及电子邮件的信息处理。 2.2 TCP/IP 协议体系结构 TCP/IP 不是一个简单的协议,而是一组小的、专业化协议,包括TCP、IP、UDP、ARP、ICMP 以及其他的一些被称为子协议的协议。大部分网络管理员将整组协议称为TCP/IP,有时简称为IP。TCP/IP 的前身是由美国国防部在20 世纪60 年代末期为其远景研究规划署网络(ARPAnet)而开发的。由于低成本以及在多个不同平台间通信的可靠性,TCP/IP 迅速发展并开始流行。它实际上是一个关于因特网的执行标准,并迅速成为局域网的首选协议。TCP/IP 这个协议遵守一个四层的模型概念:应用层、传输层、互联层和网络接口层。 2.1.3 MAC 地址的格式 以太网卡的 MAC 地址是一组唯一的48 比特数字。这48 比特分为两个部分组成,前面的24 比特用于表示以太网卡的寄主,后面的24 比特是一组序列号,是由寄主进行分配的。这样可以保证没有任何两块网卡的MAC 地址是相同的(当然可以通过特殊的方法实现)。这24 比特被称之为OUI(Organizationally Unique Identifier)。可是,OUI 的真实长度只有22 比特,还有两个比特用于其他:一个比特用来校验是否是广播或者多播地址,另一个比特用来分配本地执行地址(一些网络允许管理员针对具体情况再分配MAC 地址)。 举个例子,你的 MAC 地址在网络中表示为 03 00 00 00 00 01 。第一个字节所包含的值二进制表示方法为00000011。可以看到,最后两个比特都被置为真值。即指定了一个多播模式,向所有的计算机进行广播,使用了“NetBEUI”协议(一般的,在Windows 计算机的网络中,文件共享传输等是不使用TCP/IP 协议的)。 2.3 IP 地址 在 TCP/IP 协议中,编址由网际协议(Internet Protocol,简称IP)规定,IP 标准规定每台主机一个32 位数作为该主机的地址。所有Internet 上的计算机都必须有一个Internet 上唯一的编号作为其在Internet 的标识,这个编号称为IP 地址。每个数据报中包含有发送方的IP 地址和接收方的IP 地址。 1)IP 地址 IP 地址是一个32 位二进制数,为了输入和读取的方便,通常采用点分十进制表示法,即以32 位数中的每8 位为一组,用十进制表示,并将各组用句点分开。例:某台机器的IP 地址为11001010 011100010 01000000 10000001,写成点分十进制表示形式就是 202.114.64.33。整个 Internet 由很多独立的网络互联而成,每个独立的网络,就是一个子网,包含若干台计算机。根据这个模式,Internet 的设计人员用两级层次模式构造IP 地址。IP 地址的32 个二进制位也被分为两个部分,即网络地址和主机地址,网络地址就像电话的区号,标明主机所在的子网,主机地址则在子网内部区分具体的主机。 2)IP 地址分类