操作系统/ 网络知识点
2021-05-29 14:36:46 0 举报
操作系统/ 网络知识点
作者其他创作
大纲/内容
窗口大小(tcp流量控制) 2
源端口 2
片偏移 13 位
accpet 证书 + 对协商好的对称加密协议
传输控制层
server
I/O
传输层数据报文
帧开始定位符 1
PPP
time wait2msl
arp完整报文 28
三次握手:1.建立连接2.确认序列号3.确认滑动窗口
ESTAB-listen
listen
内核(kernel)
udp校验和字段(检测数据是否损坏) 2
数据部分(mss最大分段单元)
mac帧
协议类型 2
前同步码:7字节 1 0 交替,让接收端能够迅速调整时钟频率帧开始定位符:1字节 前6位1 0 交替最后两位 1 1表示帧信息要来了,准备接收
SYN RECV
http攻击
加密相关小知识:对称加密: 加密解密使用相同的密钥非对称加密:一个公钥一个私钥,公钥能解密私钥加密的内容,私钥能解密公钥加密的内容,相同类型密钥不能进行数据的解密
UDP首部(数据报) 8
共享资源1、进程申请的堆内存2、进程打开的文件描述符3、进程的全局数据(可用于线程之间通信)4、进程ID、进程组ID5、进程目录6、信号处理器独占资源1、线程ID同一进程中每个线程拥有唯一的线程ID。2、寄存器组的值由于线程间是并发运行的,每个线程有自己不同的运行线索,当从一个线 程切换到另一个线程上 时,必须将原有的线程的寄存器集合的状态保存,以便将来该线程在被重新切换到时能得以恢复。3、线程堆栈线程可以进行函数调用,必然会使用大函数堆栈。4、错误返回码线程执行出错时,必须明确是哪个线程出现何种错误,因此不同的线程应该拥有自己的错误返回码变量。5、信号屏蔽码由于每个线程所感兴趣的信号不同,所以线程的信号屏蔽码应该由线程自己管理。但所有的线程都共享同样的信号处理器。6、线程的优先级由于线程需要像进程那样能够被调度,那么就必须要有可供调度使用的参数,这个参数就是线程的优先级。
首部
协议长度 1
线程
紧急指针字段 2
目标端口 2
0x80中断(软中断)
首部校验和 2
硬件类型 2
公钥密钥可使用Openssl 工具生成
证书:1.域名2.公司3.公钥4.公司主题
http/https/ftp/telnet
TCP首部(流) 20
tcp校验和字段(检查数据是否损坏) 2
三次握手
http:GET / HTTP1.1\ (请求行)Conten-type: application/json(请求头) \\xxxxxxxxxxxx(请求体)
https(s: ssl | tsl)
报文
目的地址 4
解密出证书的内容,获取证书的公钥
cache line 64bytes缓存一致性算法cpu乱序执行内存屏障
done
http协议版本的区别
目的mac地址 6
可选字段(填充) 满足最小传输单元mtu 46字节
Register
fin close wait 2
DMA(直接存储器)
用户态
XSS(跨站脚本攻击)1.非持久性诱导用户点击具有恶意执行脚本的链接2.持久性将恶意脚本上传到服务器,用户访问后触发恶意脚本预防:数据转义,过滤
fd4
发送加密后的密码
swnd 发送窗口rwnd 接收窗口cwnd 拥塞窗口arq(自动重传协议 回退N)窗口单位msstcp字段windowmss是syn 和 syn + ack确认的
以太帧(物理层)
基于事件通知机制(中断)
总长度(首部 + 数据部分)
检测帧是否发生错差错,通过计算CRC(循环冗余校验码进行对比)
ip/icmp/arp/rarp
icmp首部 8
表示层
网络数据包报文
以太帧洪水攻击:通过构造mac地址进行数据包转发,导致交换机端口mac表填充了大量不存在的mac地址,让交换机失去转发功能
epoll_wait
主线程
回调函数表
tcp首部长度,数据偏移字段,保留字段,标识位 2
生存时间(TTL) 1
私钥
当数据大于mtu会进行数据分片
数据长度包括首部 2
四次挥手
不足点:1.每次轮询都需要将记录的所有fd传入内核询问,效率低2.内核每次收到fdset后需要进行遍历查询
可选字段
last ack
tcp/udp
进程
数据(MTU 最大传输单元)
协议(tcp udp icmp) 1
fd1fd4 accpet
版本(ipv4) 0.5
传输控制层报文
client
首部长度 0.5
标志 3位 011(DF MF)
颁发
数据链路层
源地址 4
目标Ip 4
1.多路复用(一条链接并行处理多个请求)2.header压缩(HAPCK)3.新的二进制格式4.服务端推送(减少请求次数,以往加载资源需要主动请求,服务端推送解决了这个问题)
晶振器
网络IO
PC
NIO(阻塞IO)
应用程序运行
进入内核态
操作类型(op) 2
L3 cache
FCS 4
发送方mac地址 6
mac帧(数据链路层)
1.缓存策略(expires(1.0),Pragma(1.0),cache-control,If-Modified-since/Last-Modified If-None-match/Etag)200 3042.支持断点重传(Range/Content-Range) 200 2063.支持host域(虚拟服务共同ip地址,需要host进行区分)4.新增409 410状态码(资源冲突,资源被删除)5.支持长连接(Connection:keep-alive)
AIO
中断器
OSI七层网络模型
信号驱动I/O异步I/O
确认号字段(希望发送方下一次发送的序列号) 4
序列号字段(报文第一个字符编号) 4
http2.0
GET在浏览器回退时是无害的,而POST会再次提交请求。GET产生的URL地址可以被Bookmark,而POST不可以。GET请求会被浏览器主动cache,而POST不会,除非手动设置。GET请求只能进行url编码,而POST支持多种编码方式。GET请求参数会被完整保留在浏览器历史记录里,而POST中的参数不会被保留。GET请求在URL中传送的参数是有长度限制的,而POST么有。对参数的数据类型,GET只接受ASCII字符,而POST没有限制。GET比POST更不安全,因为参数直接暴露在URL上,所以不能用来传递敏感信息。GET参数通过URL传递,POST放在Request body中。post 两次请求option
sql注入
内存
代码 1
网络层
cpu
服务端
1.优先查找本地DNS缓存,/etc/hosts文件,浏览器缓存2. 找本地配置的DNS服务器(LDNS)3.查找全世界共有的顶级域名服务器,不断查找
中断过程:1.程序发送80中断2.os进入内核态3.查询对应中断信号处理进程4.保持硬件现场5.保持软件现场6.执行系统调用7.返回结果8.恢复现场9.返回用户态
BIO(阻塞IO)
目的mac地址可通过arp表查询,查询不到使用arp广播查询mac地址类型:标识数据内容属于哪个协议,交换机mac表进行广播
类型(消息类型) 1
IEEE 802.11
http1.1
内核态
tcp(面向连接可靠的传输协议)
硬件地址长度 1
浏览器随机生成密钥,然后继续使用证书公钥进行加密
sync泛洪攻击
不同类型不同代码不同数据 4
应用层
CSRF(跨站请求伪造攻击)1.用户点开攻击者地址,利用用户的cookie信息,对某些页面进行操作预防:使用CSRF令牌,服务端生成随机字符串,存储在session,并写入form表单内隐藏字段,服务端接收后校验是否来找通过网站referen
源mac地址 6
类型 2
区分长度 1
申请
ALU
网卡
fin close wait 1
使用证书私钥对密码进行解密,获取到浏览器生成的密码,之后通过该密码进行对称加密进行通信
ca机构(权威机构)
发送方ip 2
网络层报文
epoll/kqueue
POST GET区别
物理层
异步IO
外存(磁盘)
IP首部 20
前同步码 7
同步IO
四次握手
以太帧数据报文最小46字节,最大1500字节,局域网可以设置更大
close
执行线程
DNS(域名解析协议)
网卡来数据了
http header攻击1. 利用header与body直接通过2个\区分,进行攻击
会话层
标识(用于重组) 2
网络数据报文
netstat topiostatiotopawksedpsnslookupstracetcpdumptraceroutepwdxlsofiptable
close wait
键盘/鼠标
浏览器拥有认证机构的公钥,认证证书
写入数据
数据部分
浏览器
1C1U(1个cpu 2核)
目标mac地址 6
免费arp:1. 检测ip是否冲突2.通知其它机器更新arp表
SYN SEND
0 条评论
下一页