Ⅰ 网络工程师笔记-网络安全技术
1.HTTPS是安全的超文本协议,可以保障通信安全,银行可以通过HTTPS来提供网上服务,用户通过浏览器就可以管理自己的账户信息,是HTTP的安全版,即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL,SSL默认端口为443
2.POP邮局协议:用户接收邮件
3.SNMP简单网络管理协议,用于网络管理
4.HTTP超文本传输协议,众多web服务器都使用HTTP,但它是不安全的协议
电子邮件协议有SMTP、POP3、IMAP4,它们都隶属于TCP/IP协议簇,默认状态下,分别通过TCP端口25、110和143建立连接。
1.SMTP协议
SMTP的全称是“Simple Mail Transfer Protocol”,即简单邮件传输协议。它是一组用于从源地址到目的地址传输邮件的规范,通过它来控制邮件的中转方式。SMTP 协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。SMTP 服务器就是遵循SMTP协议的发送邮件服务器。SMTP认证,简单地说就是要求必须在提供了账户名和密码之后才可以登录 SMTP 服务器,这就使得那些垃圾邮件的散播者无可乘之机。增加 SMTP 认证的目的是为了使用户避免受到垃圾邮件的侵扰。SMTP已是事实上的E-Mail传输的标准。
2.POP协议
POP邮局协议负责从邮件服务器中检索电子邮件。它要求邮件服务器完成下面几种任务之一:从邮件服务器中检索邮件并从服务器中删除这个邮件;从邮件服务器中检索邮件但不删除它;不检索邮件,只是询问是否有新邮件到达。POP协议支持多用户互联网邮件扩展,后者允许用户在电子邮件上附带二进制文件,如文字处理文件和电子表格文件等,实际上这样就可以传输任何格式的文件了,包括图片和声音文件等。在用户阅读邮件时,POP命令所有的邮件信息立即下载到用户的计算机上,不在服务器上保留。
3.POP3(Post Office Protocol 3)即邮局协议的第3个版本,是因特网电子邮件的第一个离线协议标准。
4.IMAP协议
互联网信息访问协议(IMAP)是一种优于POP的新协议。和POP一样,IMAP也能下载邮件、从服务器中删除邮件或询问是否有新邮件,但IMAP克服了POP的一些缺点。例如,它可以决定客户机请求邮件服务器提交所收到邮件的方式,请求邮件服务器只下载所选中的邮件而不是全部邮件。客户机可先阅读邮件信息的标题和发送者的名字再决定是否下载这个邮件。通过用户的客户机电子邮件程序,IMAP可让用户在服务器上创建并管理邮件文件夹或邮箱、删除邮件、查询某封信的一部分或全部内容,完成所有这些工作时都不需要把邮件从服务器下载到用户的个人计算机上。
支持种IMAP的常用邮件客户端有:ThunderMail,Foxmail,Microsoft Outlook等。
5.PGP安全电子邮件协议:
(1)通过散列算法对邮件内容进行签名,保证信件内容无法修改
(2)使用公钥和私钥技术保证邮件内容保密且不可否认,能确认发送者身份,防止非授权者阅读电子邮件
(3)发信人与收信人的公钥都保存在公开的地方,公钥的权威性则可以由第三方进行签名认证,在PGP系统中,信任是双方的直接关系
1.Needham-Schroeder协议是基于共享秘钥的认证协议
1.VPN:虚拟专用网络,是通过隧道技术利用公共网络建立专用网络的技术。
2.VPN技术主要有:
(1)隧道技术
(2)加解密技术
(3)秘钥管理技术
(4)身份认证技术
3.链路层的VPN协议:
(1)L2TP协议
(2)PPTP协议
4.传输层VPN协议:TLS协议
5.网络层VPN协议是:IPSec协议
1.数字证书能够验证一个实体身份,而这是在保证数字证书本身有消息这一前提下才能够实现的
2.验证数字证书的有效性是通过验证颁发证书的CA的签名实现的,比如:某网站向CA申请了数字证书,用户登录该网站时,通过验证CA的签名,可以确认该数字证书的有效性
3.例子:甲和乙进行通信,甲对发送的消息附加了数字签名,乙收到消息后利用甲的公钥验证该消息的真实性
4.数字签名技术(Digital Signature)是不对称加密算法的典型应用,原理是:数据源发送方使用自己的私钥对数据进行加密处理,完成对数据的合法签名,数据接收方利用发送方的公钥来解读收到的数字签名,并将解读结果用于对数据完整性的检验,以确认签名的合法性
5.证书链服务(交叉认证)是一个CA扩展其信任范围或被认可范围的一种实现机制,不同认证中心发放的证书之间通过证书链可以方便的实现相互信任从而实现互访
1.DES是一种共享秘钥的算法,是一种对称秘钥系统,加解密使用相同的秘钥
2.DES通常选取一个64位(bit)的数据库,使用56位的秘钥,在内部实现多次替换和变位操作来达到加密的目的
3.MD5和SHA属于摘要算法:美国对称密码数据加密标准,是指单向哈希函数将任意长度的输入报文经计算得到固定位输出称为报文摘要,该算法是不可逆的,找出具有同一报文摘要的两个不同报文是很困难的
4.Diffie-Hellman为秘钥交换算法
5.AES高级加密标准:是美国采用的一种区块加密标准,用来替代原先的DES加密算法
6.公钥体系中,甲发给乙的数据要用乙的公钥进行加密,在公钥密码体系中,加密秘钥是公开的,而解密秘钥是需要保密的,公钥密码体系中,密码对产生器产生出接收者乙的一对秘钥:加密秘钥和解密秘钥,发送者甲所用的加密秘钥就是接收者乙的公钥,公钥向公众公开,而乙所用的解密秘钥就是接收者的私钥,对其他人保密
网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为,网络攻击分为主动攻击和被动攻击:
1.被动攻击:网络窃听,截取数据包并进行分析,从中窃取重要信息,被动攻击很难被发现,主要是预防为主,目前手段是数据加密传输,在密码学和安全协议加持下目前有5类安全服务:
(1)身份认证
(2)访问控制
(3)数据保密
(4)数据完整性
(5)数据不可否认性
2.主动攻击:窃取、篡改、假冒和破坏,字典式口令猜测,IP地址欺骗和服务拒绝攻击等都属于主动攻击,一个好的身份认证系统(数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以预防主动攻击,但是杜绝很难,目前对付主动攻击方法是及时发现并及时恢复所造成的破坏,目前有很多实用的工具,常见的有下面几种攻击方法:
(1)获取口令
(2)放置特洛伊木马程序
(3)www的欺骗技术
(4)电子邮件攻击
(5)通过一个节点来攻击其他节点
(6)网络监听
(7)寻找系统漏洞
(8)利用账号进行攻击
(9)偷取特权
3.例子:公司面临网络攻击来自多个方面,安装用户认证系统来防范公司内部攻击
1.Kerberos进行认证是一种使用对称秘钥加密算法来实现通过可信第三方秘钥分发中心的身份认证系统
2.Kerberos认证,客户方需要向服务器方递交自己的凭据来证明自己的身份,该凭据是由KDC专门为客户和服务器方在某一阶段内通信而生成的
3.Kerberos认证,凭据中包括客户和服务器方的身份信息和在下一阶段双方使用的临时加密秘钥,还有证明客户方拥有会话秘钥的身份认证者信息
4.身份认证信息的作用是防止攻击者在将来将同样的凭据再次使用,可以在报文中加入时间戳来防止重放攻击
1.计算机病毒是一种程序,它会将自身附着在主机上,目的是进一步繁殖和传播。从个人到大型组织,任何拥有适当技能的人都可以创建计算机病毒,并且可以感染计算机、智能手机、平板电脑,甚至智能 汽车 。“计算机病毒”一词经常被错误的被用成一个总称,泛指所有感染软件、计算机和文件的可疑程序、插件或代码。这一短语的误用可能是因为计算机病毒较常出现在电视节目和电影中。这类程序实际上正确的总称应该是恶意软件,计算机病毒只是其中的一种类型,其他类型的恶意软件还包括间谍软件、蠕虫和特洛伊木马等。
2.计算机病毒是一种安装在设备上并繁殖的恶意软件。有些病毒旨在窃取或破坏数据,而另一些病毒则旨在破坏程序或系统的稳定性,甚至使其无法使用。还有一些可能只是程序员为了好玩而制作的,例如在打开计算机或打开应用程序后显示图像或文本消息。
3.严格意义上来说,如果感染主机的恶意软件不是为了繁殖和传播而设计的,那么从技术上讲,无论它有多危险,它都不会被归类为计算机病毒。
4.通常是根据计算机病毒的目标和功能进行分类,而不是根据创建过程和编码风格,且同一计算机病毒也有可能被归入多个类别。以下是一些常见的计算机病毒示例:
(1)浏览器劫持病毒:这类计算机病毒会感染受害者的Web浏览器,并且通常用于篡改受害者的主页、窃取数据和展示广告。
(2)引导扇区病毒:除了硬盘驱动器的引导扇区之外,这类病毒还会影响用于帮助系统启动的磁盘。
(3)电子邮件病毒:这类病毒旨在通过将自身附加到电子邮件、使用受害者的地址簿生成电子邮件或以窃取数据的意图感染电子邮件应用程序来成倍增加。
(4)宏病毒:宏计算机病毒以宏语言编码,以便它们可以附加到文档中,并在打开它们所附加的文件后立即激活。
(5)多态病毒:一种可以改变自身以逃避安全系统和防病毒程序检测的计算机病毒。
(6)常驻病毒:常驻病毒会在感染操作系统后继续在后台运行,从而对系统和应用程序性能产生负面影响。
(7)非驻留病毒:这类病毒会在执行任务后自行关闭。
5.虽然许多计算机病毒可以很好地隐藏在你的设备上,但有几个明显的行为可以表明你可能已经感染了病毒,例如系统速度明显下降、系统和应用程序设置被神秘地更改、收到不拥有的服务和应用程序的通知,未经你的许可安装浏览器扩展或插件,以及无法上网或打开某些程序等。
6.重要的是要采取多种策略,以确保您的计算机和其他智能设备免受病毒和其他形式的恶意软件的侵害,以下是保护计算机免受病毒侵害的一些方法:
(1)保持操作系统和应用程序处于最新状态:这将使病毒更难感染你的计算机设备。
(2)仅连接到受信任的互联网连接:这也可以保护你免受其他类型的攻击,例如ARP欺骗。
(3)避免可疑附件:切勿打开来自未知发件人的电子邮件附件,因为这些附件可能包含恶意软件和其他病毒。
(4)仅从官方网站和可信来源下载文件:从不熟悉的网站下载文件始终存在风险。无论下载看起来多么合法,如果它不是来自可信来源,请避免下载。
(5)安装防病毒软件:高质量的防病毒软件可以帮助用户清除计算机上的病毒,并可以预防病毒感染。
6.目前网络上流行的“熊猫烧香”病毒属于蠕虫类型的病毒,感染exe、com、pif、htm和sap等文件,还能删除gho备份文件,被感染的电脑所有exe可执行文件都变成熊猫举着三根香的模样
7.病毒前缀是指一个病毒的种类,用来区分病毒的种族分类的
(1)木马病毒:前缀为Trojan,木马病毒可以通过网络实现对远程计算机的远程攻击,能远程控制计算机
(2)蠕虫病毒:前缀为Worm
(3)宏病毒:前缀为Macro
8.病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前着名的CIH病毒的家族名都是统一的CIH,震荡波蠕虫病毒的家族名是Sasser等
9.病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的,一般采用英文字母表示,如Worm.Sasser.b就是震荡波蠕虫病毒的变种B,称为“震荡波B变种”
1.钓鱼网站是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,依次来骗取用户的账号密码等资料
2.钓鱼网站可以通过Email传播网址
1.网络管理中要防止各种安全威胁,安全威胁分为主要和次要安全威胁,主要安全威胁有:
(1)篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作
(2)假冒合法用户:未经授权的用户冒充授权用户
2.次要安全威胁有:
(1)消息泄露:SNMP引擎之间交换的信息被第三者偷听
(2)修改报文流:由于SNMP协议通常是基于无连接的传输服务,重新排序报文流、延迟或重放报文的威胁都可能出现,这种威胁危害在于通过报文的修改可能实施非法的管理操作
3.无法预防的威胁有:
(1)拒绝服务:因为很多情况下拒绝服务和网络失效是无法区别的,所以可以由网络管理协议来处理,安全系统不必采取措施
(2)通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息
1.路由表:用来指定路由规则,指定数据转发路径
2.ARP表:用来实现iP地址和网络设备物理地址MAC的转换
3.NAT:将一个地址映射到另一个地址域的技术,而NAT表记录这些映射记录
4.过滤规则用以制定内外网访问和数据发送的一系列安全策略
1.IPSec VPN包含了认证头AH和封装安全载荷ESP
(1)AH主要用以提供身份认证、数据完整性保护、防重放攻击多项功能
(2)ESP则可以提供数据加密、数据源身份认证、数据完整性保护、防重放攻击多项功能
(3)IPSec VPN可提供传输模式和隧道模式,但没有入侵检测功能
(4)IPSec加密和认证过程中所使用的秘钥有IKE(因特网秘钥交换协议)机制来生成和分发,IKE解决了在不安全的网络环境中安全地建立或更新共享秘钥的问题
Ⅱ 追加200 求计算机网络课程设计
设计1:XX网络构建方案设计
http://bbs.51cto.com/thread-23928-1-14.html
设计2:企业内部Web站点构建及维护;
http://searchnetworking.techtarget.com.cn/tips/293/2137793.shtml
http://www.cnitt.net/wz1/Html/2004126181316-1.html
http://www.chinaitservice.net/it/%E5%87%A0%E7%A7%8D%E5%B8%B8%E8%A7%81%E7%9A%84%E5%B1%80%E5%9F%9F%E7%BD%91%E6%8B%93%E6%89%91%E7%BB%93%E6%9E%84.html
设计3:企业内部的DNS服务器构建。
http://www.etoow.com/article/2006/0103/1136290608.htm
设计4:利用双网卡主机实现路由功能
首先保证主机有两块网卡,一块连接你的“猫”,一块连接副机,然后进入到副机电脑的Windows XP的“网络邻居”中,点选“设置家庭或小型办公网络”,这时要确定主机电脑和副机已连接好,点两下“下一步”,会出现三个选项,选择第二项,继续点“下一步”,在“工作组名”栏里把默认的“MSHOME”改为“WORKGROUP”,一直点“下一步”,直到问“你要做什么?”时,会出现四个选项,选择第四项,“完成该向导”就可以了。打开笔记本电脑上的IE,是不是可以上网了'
设计5:利用ADSL实现共享上网。
http://www0.ccidnet.com/school/net/2001/09/14/70_5132.html
设计6:利用代理服务器实现共享上网。
http://thd.nchqw.com/archiver/?tid-863.html
设计7:简单FTP客户端软件设计。
http://happycampus52.blog.hexun.com/6670430_d.html
设计8:RS-232串行接口通信软件设计
http://www.bjx.com.cn/files/wx/xddzjs/2002-4/33.htm
Ⅲ 考研计算机专业408四科分配比
数据结构,组成原理,计算机网络,操作系统,四门课合出一张卷子,共150分,其中数据结构和组成原理各占45分,操作系统占35分,计算机网络占25分。
408复习方法
408四门专业课内容特别多,而且有不少难以理解的知识点(如果没有实践经验的话),所以更要求我们抓住408的本质,把每门课程想通,把4本(甚至更多)书学成一门课,时时刻刻思考每个知识点与其他课程的联系,是否有共同的设计思想。
所以推荐最好在复习之前就得对4门课都有一个大概的认识,每门课都要讲些什么,它们在计算机上的地位和作用,然后在复习期间牢牢抓住这条线,并把知识点归纳到主线上,才会不至于繁乱及孤立知识点。
1、先看数据结构
数据结构是贯穿整个学习过程的一门课,是操作系统里很多算法的基础,而且这门课比较偏理论(意思就是跨考者没有实践经验也能很好掌握),顺序表、链表、栈、队列、树、图都非常基本,如果有很好的编程基础的话理解就更轻松了。
这门课难点应该就是树跟图里面涉及到的递归,但也不必太在意,考试考得不多,掌握基本的模式设计思想就行了。排序跟查找也没有很难,归纳对比几种方法就OK了。时间复杂度计算前期不必死记,后面做题做多了自然就会记得。数据结构要看好几遍,整个复习期间都得时不时拿出来看。
2、计算机组成与原理跟操作系统
这两门课交叉的地方不少。存储系统、I/O关联很多(这些就是复习之前自己应该大概就掌握到的信息)。计组复习方法就是脑子里时时刻刻有计算机的结构,也就是冯诺依曼结构,也就是这本书的绪论部分,很重要,提纲挈领!
学计组就跟想象一台计算机是如何在你脑海里搭建起来的,几大部分,每部分的组成,他们之间如何共同联系工作。
3、 操作系统
也是提纲挈领,OS管理的四大资源:处理机、存储器、I/O、文件系统。重点是进程和线程,各种调度算法,内存管理里的页表机制及替换算法,多自己总结。其他不难,就是烦,多做笔记。
4、网络
结构很清晰,tcp/ip几层结构,一层一层地讲,重点就是数据链路层,网络层,传输层。学这门课一开始就在想象一个送信的事件,把各层里面或层间之间想象成一封信从北京送到上海发生的各种事情,连结记忆。网络多做笔记,不难,记不住没关系,多看,看多遍就行了
Ⅳ 计算机考研,有没有比较好的辅导书推荐一下,天勤计算机考研笔记丛书好吗
数据结构的参考书为清华大学出版社出版的严蔚敏老师的《数据结构(C语言版)》,大家选用第二版的。在复习的过程中推荐的习题为新版的《数据结构1800题》,这本书上面是以往各个高校的考研真题选辑汇总。
谢希仁老师的《计算机网络》一书,这是由电子工业出版社出版的,版本为第5版。计算机网络虽然简单,所占分值也不多,但是不容易学懂,知识点也太多。
操作系统推《计算机操作系统(第三版)》,这是由西安电子科技大学出版社出版的书,这本书在的课后习题答案在网上流传很广,很多都注意到并且下载了,但是并没有认真地利用它,建议大家好好地利用这本参考资料。另外这本书配套的有本学习指南《计算机操作系统学习指导与题解》,出版社和老师是一样的,这本书的习题不错。
Ⅳ 目前最好的笔记本电脑
在目前的生活工作环境当中,如果要进行外出工作出差,大部分的朋友都是选择随身携带一台的笔记本电脑的,但是目前笔记本电脑的更新换代速度太快,那么要选择购买笔记本电脑,应该选择哪个品牌才最好呢?不用担心,下面小编就给大家介绍下最佳的十大笔记本电脑品牌排行榜,赶紧一起来看看吧。
笔记本电脑买什么牌子最好
1、苹果
由史蒂夫·乔布斯、斯蒂夫·沃兹尼亚克和RonWayn在1976年4月1日创立于美国,在高科技企业中以创新而闻名,核心业务为电子科技产品,全球高端电脑与音视频便携媒体制造商,世界十大笔记本电脑品牌,苹果股份有限公司。PC机之外的;世外高人,可以这么理解,苹果公司=精简的IBM加上精简的微软。因为原来只有白色,俗称;小白。如果说,IBM是最实用强悍的笔记本,那么,苹果就是最艺术的最火星的笔记本了,当然,价格也很;艺术。总部位于加利福尼亚州的库比蒂诺,知名的产品有appleII、MacintOSh电脑、Macbook笔记本电脑、iPod音乐播放器、ITunes商店、iMac一体机、iPhone手机和iPad平板电脑等。
2、三星
三星集团是世界500强企业之一,是一家集电子、机械、化工、金融及贸易服务为一体的集团,全球消费电子领域龙头企业。与三星电子的品牌成长一样,三星笔记本见证了三星电子的品牌成长,并取得了令人瞩目的成绩。三星笔记本秉承;创新、为你的产品理念,始终坚持品质与设计的不断提升。旗下产品以X(超轻薄,高端,时尚系列)、Q(小尺寸便携系列)、R(主流,高性价比系列)、P(商用系列)、UMPC系列为主,包括从7超便携到12、13、14、15等丰富尺寸多媒体高性能的产品,充分满足了商务、行业、家庭、学生等不同用户群的需求。
3、华为
华为技术有限公司是一家生产销售通信设备的民营通信科技公司,于1987年正式注册成立,总部位于中国广东省深圳市龙岗区坂田华为基地。华为是全球领先的信息与通信技术(ICT)解决方案供应商,专注于ICT领域。华为笔记本,是华为集团旗下的电子产品之一。商标名称MateBook。确定在2016年4月开始量产首款笔记本。处理器采用x86架构,即Intel处理器,适合娱乐和办公的笔记本电脑。
4、华硕
华硕(ASUS),创立于1989年,一家以技术为核心的公司,至今已经成长为全球性的企业,拥有世界最顶尖的研发队伍,以高品质的产品、创新的技术和令人感动的服务闻名于世。华硕电脑是全球领先的3C解决方案提供商,致力于为个人和企业用户提供最具创新价值的产品及应用方案。身为这股改革潮流中的领导者之一,华硕的使命是借由提供不断创新的IT解决方案,激励华硕的使用者发挥最大潜能。
4、ThinkPad
联想是一家营业额达340亿美元的个人科技产品公司,是全球第一大个人电脑厂商之一,也是PC 产品领域新晋领导厂商。ThinkPad,笔记本电脑十大品牌,原IBM旗下便携式电脑品牌由联想收购,ThinkPad,中文名为;思考本,在2005年以前是IBMPC事业部旗下的便携式计算机品牌,凭借坚固和可靠的特性在业界享有很高声誉。在Lenovo收购IBMPC事业部之后,ThinkPad商标为Lenovo所有。ThinkPad自问世以来一直保持着黑色的经典外观并对技术有着自己独到的见解,如:TrackPoint(指点杆,俗称小红点)、ThinkLight键盘灯、全尺寸键盘和Aps(ActiveProtectionSystem,主动保护系统)。俗称;小黑,一成不变的颜色和样式,追求性能、便携、稳定、可用的笔记本爱好者的首选佳作。
6、惠普
惠普公司(Hewlett-PackARd,简称HP)是一家来自美国的资讯科技公司,成立于1939年,主要专注于生产打印机、数码影像、软件、计算机与资讯服务等业务。惠普由斯坦福大学的两位毕业生威廉·休利特及戴维·帕卡德创办,经过几十年的发展以及一系列收购活动,现已成为世界上最大的科技企业之一,在打印及成像领域和IT服务领域都处于领先地位。惠普商用笔记本电脑和平板电脑专为满足消费者的多种需求而设计,具有纤薄的外观、耐用的机身和强大的安全功能。
7、戴尔
戴尔(Dell),是一家总部位于美国德克萨斯州朗德罗克的世界五百强企业,由迈克尔·戴尔于1984年创立。戴尔以生产、设计、销售家用以及办公室电脑而闻名,不过它同时也涉足高端电脑市场,生产与销售服务器、数据储存设备、网络设备等。戴尔,全球领先的IT产品提供商,全球最大五百家公司之一,全球最大的直销个人电脑公司。
8、索尼
索尼(中国)有限公司-VAIO,笔记本电脑十大品牌,索尼公司旗下个人电脑着名品牌,笔记本电脑行业领先品牌,世界上民用及专业视听产品、游戏产品、通讯产品、关键零部件和信息技术等领域的先导企业之一
VAIO,自1997年的推出第一款笔记本电脑以来,以其时尚的外观设计与独特的使用体验在用户和业界中一直获得高度的认可。VAIO产品线丰富,经典机型层出不穷,广泛覆盖便携商务,炫彩时尚与家庭娱乐等领域,是业界时尚与科技的引领者与标杆。
9、宏碁
宏碁集团(Acer)创立于1976年,是全球第二大个人电脑品牌,同时也是全球第二大笔记本电脑品牌。40多年后,宏碁在全球笔记型计算机的市占率排名第二,全球PC排名第三,其它如台式机、显示器、投影机等产品,宏碁也名列前茅。宏基秉持;创新关怀的企业理念,主要从事自主品牌的笔记本电脑、台式机、液晶显示器、服务器及数字家庭等产品的研发、设计、行销与服务,持续提供全球消费者易用、可靠的资讯产品。
10、神舟
神舟笔记本,又名神舟电脑。深圳市神舟电脑股份有限公司的前身是深圳市神舟电脑有限公司,成立于2001年,是一家以IT、IA为主业,以电脑技术开发为核心,集研发、生产、销售为一体的高科技企业。在11年的时间里,神舟电脑走过了一条从创立自有品牌的电脑整机,到实现自主研发生产高性能笔记本电脑、台式电脑、屏式电脑、平板电脑、液晶显示器和智能电视及其周边设备的发展之路。神舟笔记本以高性价比得到了消费者的喜爱,神舟如今的笔记本细分为天运、承运、优雅、精盾、战神、超级战神以及小本系列。
Ⅵ 关于(统考)考研"408计算机学科专业基础综合"有没有什么好的做题的书啊
2022计算机408考研SVIP班
链接: https://pan..com/s/1WFW96SgBWOnA_PZStpymXg
若资源有问题欢迎追问~
Ⅶ 计算机网络自学笔记:TCP
如果你在学习这门课程,仅仅为了理解网络工作原理,那么只要了解TCP是可靠传输,数据传输丢失时会重传就可以了。如果你还要参加研究生考试或者公司面试等,那么下面内容很有可能成为考查的知识点,主要的重点是序号/确认号的编码、超时定时器的设置、可靠传输和连接的管理。
1 TCP连接
TCP面向连接,在一个应用进程开始向另一个应用进程发送数据之前,这两个进程必须先相互“握手”,即它们必须相互发送某些预备报文段,以建立连接。连接的实质是双方都初始化与连接相关的发送/接收缓冲区,以及许多TCP状态变量。
这种“连接”不是一条如电话网络中端到端的电路,因为它们的状态完全保留在两个端系统中。
TCP连接提供的是全双工服务 ,应用层数据就可在从进程B流向进程A的同时,也从进程A流向进程B。
TCP连接也总是点对点的 ,即在单个发送方与单个接收方之间建立连接。
一个客户机进程向服务器进程发送数据时,客户机进程通过套接字传递数据流。
客户机操作系统中运行的 TCP软件模块首先将这些数据放到该连接的发送缓存里 ,然后会不时地从发送缓存里取出一块数据发送。
TCP可从缓存中取出并放入报文段中发送的数据量受限于最大报文段长MSS,通常由最大链路层帧长度来决定(也就是底层的通信链路决定)。 例如一个链路层帧的最大长度1500字节,除去数据报头部长度20字节,TCP报文段的头部长度20字节,MSS为1460字节。
报文段被往下传给网络层,网络层将其封装在网络层IP数据报中。然后这些数据报被发送到网络中。
当TCP在另一端接收到一个报文段后,该报文段的数据就被放人该连接的接收缓存中。应用程序从接收缓存中读取数据流(注意是应用程序来读,不是操作系统推送)。
TCP连接的每一端都有各自的发送缓存和接收缓存。
因此TCP连接的组成包括:主机上的缓存、控制变量和与一个进程连接的套接字变量名,以及另一台主机上的一套缓存、控制变量和与一个进程连接的套接字。
在这两台主机之间的路由器、交换机中,没有为该连接分配任何缓存和控制变量。
2报文段结构
TCP报文段由首部字段和一个数据字段组成。数据字段包含有应用层数据。
由于MSS限制了报文段数据字段的最大长度。当TCP发送一个大文件时,TCP通常是将文件划分成长度为MSS的若干块。
TCP报文段的结构。
首部包括源端口号和目的端口号,它用于多路复用/多路分解来自或送至上层应用的数据。另外,TCP首部也包括校验和字段。报文段首部还包含下列字段:
32比特的序号字段和32比特的确认号字段。这些字段被TCP发送方和接收方用来实现可靠数据传输服务。
16比特的接收窗口字段,该字段用于流量控制。该字段用于指示接收方能够接受的字节数量。
4比特的首部长度字段,该字段指示以32比特的字为单位的TCP首部长度。一般TCP首部的长度就是20字节。
可选与变长的选项字段,该字段用于当发送方与接收方协商最大报文段长度,或在高速网络环境下用作窗口调节因子时使用。
标志字段ACK比特用于指示确认字段中的ACK值的有效性,即该报文段包括一个对已被成功接收报文段的确认。 SYN和FIN比特用于连接建立和拆除。 PSH、URG和紧急指针字段通常没有使用。
•序号和确认号
TCP报文段首部两个最重要的字段是序号字段和确认号字段。
TCP把数据看成一个无结构的但是有序的字节流。TCP序号是建立在传送的字节流之上,而不是建立在传送的报文段的序列之上。
一个报文段的序号是该报文段首字节在字节流中的编号。
例如,假设主机A上的一个进程想通过一条TCP连接向主机B上的一个进程发送一个数据流。主机A中的TCP将对数据流中的每一个字节进行编号。假定数据流由一个包含4500字节的文件组成(可以理解为应用程序调用send函数传递过来的数据长度),MSS为1000字节(链路层一次能够传输的字节数),如果主机决定数据流的首字节编号是7。TCP模块将为该数据流构建5个报文段(也就是分5个IP数据报)。第一个报文段的序号被赋为7;第二个报文段的序号被赋为1007,第三个报文段的序号被赋为2007,以此类推。前面4个报文段的长度是1000,最后一个是500。
确认号要比序号难理解一些。前面讲过,TCP是全双工的,因此主机A在向主机B发送数据的同时,也可能接收来自主机B的数据。从主机B到达的每个报文段中的序号字段包含了从B流向A的数据的起始位置。 因此主机B填充进报文段的确认号是主机B期望从主机A收到的下一报文段首字节的序号。
假设主机B已收到了来自主机A编号为7-1006的所有字节,同时假设它要发送一个报文段给主机A。主机B等待主机A的数据流中字节1007及后续所有字节。所以,主机B会在它发往主机A的报文段的确认号字段中填上1007。
再举一个例子,假设主机B已收到一个来自主机A的包含字节7-1006的报文段,以及另一个包含字节2007-3006的报文段。由于某种原因,主机A还没有收到字节1007-2006的报文段。
在这个例子中,主机A为了重组主机B的数据流,仍在等待字节1007。因此,A在收到包含字节2007-3006的报文段时,将会又一次在确认号字段中包含1007。 因为TCP只确认数据流中至第一个丢失报文段之前的字节数据,所以TCP被称为是采用累积确认。
TCP的实现有两个基本的选择:
1接收方立即丢弃失序报文段;
2接收方保留失序的字节,并等待缺少的字节以填补该间隔。
一条TCP连接的双方均可随机地选择初始序号。 这样做可以减少将那些仍在网络中的来自两台主机之间先前连接的报文段,误认为是新建连接所产生的有效报文段的可能性。
•例子telnet
Telnet由是一个用于远程登录的应用层协议。它运行在TCP之上,被设计成可在任意一对主机之间工作。
假设主机A发起一个与主机B的Telnet会话。因为是主机A发起该会话,因此主机A被标记为客户机,主机B被标记为服务器。用户键入的每个字符(在客户机端)都会被发送至远程主机。远程主机收到后会复制一个相同的字符发回客户机,并显示在Telnet用户的屏幕上。这种“回显”用于确保由用户发送的字符已经被远程主机收到并处理。因此,在从用户击键到字符显示在用户屏幕上之间的这段时间内,每个字符在网络中传输了两次。
现在假设用户输入了一个字符“C”,假设客户机和服务器的起始序号分别是42和79。前面讲过,一个报文段的序号就是该报文段数据字段首字节的序号。因此,客户机发送的第一个报文段的序号为42,服务器发送的第一个报文段的序号为79。前面讲过,确认号就是主机期待的数据的下一个字节序号。在TCP连接建立后但没有发送任何数据之前,客户机等待字节79,而服务器等待字节42。
如图所示,共发了3个报文段。第一个报文段是由客户机发往服务器,其数据字段里包含一字节的字符“C”的ASCII码,其序号字段里是42。另外,由于客户机还没有接收到来自服务器的任何数据,因此该报文段中的确认号字段里是79。
第二个报文段是由服务器发往客户机。它有两个目的:第一个目的是为服务器所收到的数据提供确认。服务器通过在确认号字段中填入43,告诉客户机它已经成功地收到字节42及以前的所有字节,现在正等待着字节43的出现。第二个目的是回显字符“C”。因此,在第二个报文段的数据字段里填入的是字符“C”的ASCII码,第二个报文段的序号为79,它是该TCP连接上从服务器到客户机的数据流的起始序号,也是服务器要发送的第一个字节的数据。
这里客户机到服务器的数据的确认被装载在一个服务器到客户机的数据的报文段中,这种确认被称为是捎带确认.
第三个报文段是从客户机发往服务器的。它的唯一目的是确认已从服务器收到的数据。
3往返时延的估计与超时
TCP如同前面所讲的rdt协议一样,采用超时/重传机制来处理报文段的丢失问题。最重要的一个问题就是超时间隔长度的设置。显然,超时间隔必须大于TCP连接的往返时延RTT,即从一个报文段发出到收到其确认时。否则会造成不必要的重传。
•估计往返时延
TCP估计发送方与接收方之间的往返时延是通过采集报文段的样本RTT来实现的,就是从某报文段被发出到对该报文段的确认被收到之间的时间长度。
也就是说TCP为一个已发送的但目前尚未被确认的报文段估计sampleRTT,从而产生一个接近每个RTT的采样值。但是,TCP不会为重传的报文段计算RTT。
为了估计一个典型的RTT,采取了某种对RTT取平均值的办法。TCP据下列公式来更新
EstimatedRTT=(1-)*EstimatedRTT+*SampleRTT
即估计RTT的新值是由以前估计的RTT值与sampleRTT新值加权组合而成的。
参考值是a=0.125,因此是一个加权平均值。显然这个加权平均对最新样本赋予的权值
要大于对老样本赋予的权值。因为越新的样本能更好地反映出网络当前的拥塞情况。从统计学观点来讲,这种平均被称为指数加权移动平均
除了估算RTT外,还需要测量RTT的变化,RTT偏差的程度,因为直接使用平均值设置计时器会有问题(太灵敏)。
DevRTT=(1-β)*DevRTT+β*|SampleRTT-EstimatedRTT|
RTT偏差也使用了指数加权移动平均。B取值0.25.
•设置和管理重传超时间隔
假设已经得到了估计RTT值和RTT偏差值,那么TCP超时间隔应该用什么值呢?TCP将超时间隔设置成大于等于估计RTT值和4倍的RTT偏差值,否则将造成不必要的重传。但是超时间隔也不应该比估计RTT值大太多,否则当报文段丢失时,TCP不能很快地重传该报文段,从而将给上层应用带来很大的数据传输时延。因此,要求将超时间隔设为估计RTT值加上一定余量。当估计RTT值波动较大时,这个余最应该大些;当波动比较小时,这个余量应该小些。因此使用4倍的偏差值来设置重传时间。
TimeoutInterval=EstimatedRTT+4*DevRTT
4可信数据传输
因特网的网络层服务是不可靠的。IP不保证数据报的交付,不保证数据报的按序交付,也不保证数据报中数据的完整性。
TCP在IP不可靠的尽力而为服务基础上建立了一种可靠数据传输服务。
TCP提供可靠数据传输的方法涉及前面学过的许多原理。
TCP采用流水线协议、累计确认。
TCP推荐的定时器管理过程使用单一的重传定时器,即使有多个已发送但还未被确认的报文段也一样。重传由超时和多个ACK触发。
在TCP发送方有3种与发送和重传有关的主要事件:从上层应用程序接收数据,定时器超时和收到确认ACK。
从上层应用程序接收数据。一旦这个事件发生,TCP就从应用程序接收数据,将数据封装在一个报文段中,并将该报文段交给IP。注意到每一个报文段都包含一个序号,这个序号就是该报文段第一个数据字节的字节流编号。如果定时器还没有计时,则当报文段被传给IP时,TCP就启动一个该定时器。
第二个事件是超时。TCP通过重传引起超时的报文段来响应超时事件。然后TCP重启定时器。
第三个事件是一个来自接收方的确认报文段(ACK)。当该事件发生时,TCP将ACK的值y与变量SendBase(发送窗口的基地址)进行比较。TCP状态变量SendBase是最早未被确认的字节的序号。就是指接收方已正确按序接收到数据的最后一个字节的序号。TCP采用累积确认,所以y确认了字节编号在y之前的所有字节都已经收到。如果Y>SendBase,则该ACK是在确认一个或多个先前未被确认的报文段。因此发送方更新其SendBase变量,相当于发送窗口向前移动。
另外,如果当前有未被确认的报文段,TCP还要重新启动定时器。
快速重传
超时触发重传存在的另一个问题是超时周期可能相对较长。当一个报文段丢失时,这种长超时周期迫使发送方等待很长时间才重传丢失的分组,因而增加了端到端时延。所以通常发送方可在超时事件发生之前通过观察冗余ACK来检测丢包情况。
冗余ACK就是接收方再次确认某个报文段的ACK,而发送方先前已经收到对该报文段的确认。
当TCP接收方收到一个序号比所期望的序号大的报文段时,它认为检测到了数据流中的一个间隔,即有报文段丢失。这个间隔可能是由于在网络中报文段丢失或重新排序造成的。因为TCP使用累计确认,所以接收方不向发送方发回否定确认,而是对最后一个正确接收报文段进行重复确认(即产生一个冗余ACK)
如果TCP发送方接收到对相同报文段的3个冗余ACK.它就认为跟在这个已被确认过3次的报文段之后的报文段已经丢失。一旦收到3个冗余ACK,TCP就执行快速重传 ,
即在该报文段的定时器过期之前重传丢失的报文段。
5流量控制
前面讲过,一条TCP连接双方的主机都为该连接设置了接收缓存。当该TCP连接收到正确、按序的字节后,它就将数据放入接收缓存。相关联的应用进程会从该缓存中读取数据,但没必要数据刚一到达就立即读取。事实上,接收方应用也许正忙于其他任务,甚至要过很长时间后才去读取该数据。如果应用程序读取数据时相当缓慢,而发送方发送数据太多、太快,会很容易使这个连接的接收缓存溢出。
TCP为应用程序提供了流量控制服务以消除发送方导致接收方缓存溢出的可能性。因此,可以说 流量控制是一个速度匹配服务,即发送方的发送速率与接收方应用程序的读速率相匹配。
前面提到过,TCP发送方也可能因为IP网络的拥塞而被限制,这种形式的发送方的控制被称为拥塞控制(congestioncontrol)。
TCP通过让接收方维护一个称为接收窗口的变量来提供流量控制。接收窗口用于告诉发送方,该接收方还有多少可用的缓存空间。因为TCP是全双工通信,在连接两端的发送方都各自维护一个接收窗口变量。 主机把当前的空闲接收缓存大小值放入它发给对方主机的报文段接收窗口字段中,通知对方它在该连接的缓存中还有多少可用空间。
6 TCP连接管理
客户机中的TCP会用以下方式与服务器建立一条TCP连接:
第一步: 客户机端首先向服务器发送一个SNY比特被置为1报文段。该报文段中不包含应用层数据,这个特殊报文段被称为SYN报文段。另外,客户机会选择一个起始序号,并将其放置到报文段的序号字段中。为了避免某些安全性攻击,这里一般随机选择序号。
第二步: 一旦包含TCP报文段的用户数据报到达服务器主机,服务器会从该数据报中提取出TCPSYN报文段,为该TCP连接分配TCP缓存和控制变量,并向客户机TCP发送允许连接的报文段。这个允许连接的报文段还是不包含应用层数据。但是,在报文段的首部却包含3个重要的信息。
首先,SYN比特被置为1。其次,该 TCP报文段首部的确认号字段被置为客户端序号+1最后,服务器选择自己的初始序号,并将其放置到TCP报文段首部的序号字段中。 这个允许连接的报文段实际上表明了:“我收到了你要求建立连接的、带有初始序号的分组。我同意建立该连接,我自己的初始序号是XX”。这个同意连接的报文段通常被称为SYN+ACK报文段。
第三步: 在收到SYN+ACK报文段后,客户机也要给该连接分配缓存和控制变量。客户机主机还会向服务器发送另外一个报文段,这个报文段对服务器允许连接的报文段进行了确认。因为连接已经建立了,所以该ACK比特被置为1,称为ACK报文段,可以携带数据。
一旦以上3步完成,客户机和服务器就可以相互发送含有数据的报文段了。
为了建立连接,在两台主机之间发送了3个分组,这种连接建立过程通常被称为 三次握手(SNY、SYN+ACK、ACK,ACK报文段可以携带数据) 。这个过程发生在客户机connect()服务器,服务器accept()客户连接的阶段。
假设客户机应用程序决定要关闭该连接。(注意,服务器也能选择关闭该连接)客户机发送一个FIN比特被置为1的TCP报文段,并进人FINWAIT1状态。
当处在FINWAIT1状态时,客户机TCP等待一个来自服务器的带有ACK确认信息的TCP报文段。当它收到该报文段时,客户机TCP进入FINWAIT2状态。
当处在FINWAIT2状态时,客户机等待来自服务器的FIN比特被置为1的另一个报文段,
收到该报文段后,客户机TCP对服务器的报文段进行ACK确认,并进入TIME_WAIT状态。TIME_WAIT状态使得TCP客户机重传最终确认报文,以防该ACK丢失。在TIME_WAIT状态中所消耗的时间是与具体实现有关的,一般是30秒或更多时间。
经过等待后,连接正式关闭,客户机端所有与连接有关的资源将被释放。 因此TCP连接的关闭需要客户端和服务器端互相交换连接关闭的FIN、ACK置位报文段。
Ⅷ 计算机网络该怎么学
好的教学方式一定是讲的让别人能听懂,对于初学者,我认为好的方法应该是这样的:
1、从实际案例出发(比如我们在浏览器输入一个网址到展示出内容中间发生了什么事情)
2、计算机网络出现的背景是什么?遇到了什么问题?是为了解决什么问题?
不能一下子就陷入细节,一开始应该快速入门,了解其概貌。
3、入门后,然后再进阶学习,建议从自顶向下的方式来学习。
4、一定要多实战,通过抓包工具查看实际的数据包长啥样,通过动手实现一个聊天工具等。
Ⅸ ★★急求自考计算机网络管理资料(☆高分悬赏☆)
这里有你想要的一切...
【一:串讲系列】
①自考“计算机网络管理”知识重点
http://wenku..com/view/2733272b3169a4517723a369.html
②自考计算机网络管理串讲笔记(珍藏版)(完整版)
http://wenku..com/view/acad7737ee06eff9aef8076e.html
③★计算机网络管理笔记
http://wenku..com/view/3fe447d7c1c708a1284a4487.html
④【计算机网络管理】北邮串讲纲要
http://wenku..com/view/62afedbd960590c69ec37687.html
【其他推荐系列】:
自考计算机网络管理历年真题及答案
自考计算机网络管理课后答案
自考计算机网络管理同步训练·同步过关高清扫描版
自考计算机网络管理教材辅导书
..........
-------请到自考乐园俱乐部下载
如果你还想找更多关于自考计算机网络管理的资料(比如笔记,课后答案...等等)...也欢迎你自己去这个俱乐部找找...一
定会得到意想不到的收获...
--------------------------------------------------------
这里也许更适合你....
网络贴吧:自考乐园俱乐部
自我感觉自考乐园俱乐部最适合你...
本人也是自考计算机网络(独立本科),和你也有类似想法...
偶然间发现原来竟然有这样一个圈子:自考乐园俱乐部
这里几乎聚集了最多的自考计算机网络独立本科的朋友,和几乎全部自考本专业的资料(更可贵的是还能免费下载...)
也欢迎你和我们一起加入这个圈子...
------------------------------------------
以下是这个俱乐部的简介:
☆自考乐园---心境随缘,诚与天下自考人共勉!!!
☆自考乐园---分享快乐,你的快乐老家!!!
☆自考乐园---引领成功,你的精神乐园!!!
--------------------------------------
☆★☆与千万自考生同行,你准备好了吗?
你希望在自考的征途中,有一群和你志同道合的人同行?
你愿意在漫长的自考岁月中,有一群人和你分享快乐,分担忧愁吗?
你渴望在一个人奋斗时,有一群人在背后默默支持你吗?
你是否也一直在苦苦寻找这样一个平台,一群志同道合的人,一片积极向上的心,一个共同的追求,一个诚挚的鼓励,一个
坚实的支持......对!!!就是这里!!!这里有你想要的一切......
与志者同行,你也将成为志者!!!
与成功者同行,你也将获得成功!!!
与千万自考生同行,你准备好了吗???
与千万自考生同行,你做好了准备吗???
今天我们诚挚的发出邀请,真诚的欢迎广大报考和我相同专业的考生加入本俱乐部,一起交流,进步,提高.......我们
正寻找特别的你亲情加入.........
---------------------------------
我也认为网络贴吧:自考乐园俱乐部最好.......
尤其是他们所共享的自考资料...几乎可以说是网上最全面,最系统的...
加入自考乐园俱乐部...绝对会让你受益多多...
以下仅例举几科资料:
●★自考乐园发帖须知★● ●自考乐园优秀主题简介● [置顶]
【资料整理】自考中国近现代史纲一贴通(资料大全) [精品]
【资料整理】自考马克思主义基本原理概论一贴通(资料大全) [精品]
【资料整理】自考计算机网络原理一贴通(资料大全) [精品]
【资料整理】自考Java语言程序设计(一)一贴通(资料大全) [精品]
【资料整理】自考高等数学(工本)一贴通(资料大全) [精品]
【资料整理】自考自考网络操作系统一贴通(资料大全) [精品]
【资料整理】自考数据结构一贴通(资料大全) [精品]
【资料整理】自考数据库系统原理一贴通(资料大全) [精品]
【资料整理】自考英语二一贴通(资料大全) [精品]
【资料整理】自考互联网及其应用一贴通(资料大全) [精品]
【资料整理】自考计算机网络管理一贴通(资料大全) [精品]
【资料整理】自考计算机网络安全一贴通(资料大全) [精品]
--------------------------------------------------
最后预祝所有的朋友:
自考快乐
天天有份好心情!!!-------------------自考乐园俱乐部
===========================================================
关于自考,你还有什么疑惑,欢迎在网络上给我留言,我会尽力帮助你的...
如果你要加入自考乐园俱乐部,也欢迎给我留言,我会给你发邀请链接...
=======================================================
网络贴吧:自考乐园俱乐部
参考资料:网络贴吧:自考乐园俱乐部
参考资料:http://..com/question/161520675.html