计算机网络原理
2023-10-13 11:36:37 0 举报
AI智能生成
04741计算机网络原理
作者其他创作
大纲/内容
1.计算机网络概述
协议
语义: 指实体数据的属性
语法: 指定义格式和结构
时序: 指要交换的数据的顺序和匹配速度
功能
硬件资源共享:如云计算、云存储
软件资源共享:如SAAS
信息资源共享:如信息交换
类型
按覆盖范围分类:1.个域网,2.局域网,3.城域网、4.广域网
按拓扑结构分类:1.星型拓扑结构, 2. 总线型拓扑结构,3.环型拓扑结构,4.网状拓扑结构,5.树型拓扑结构, 6.混合拓扑结构
按交换类型分类:1.电路交换网络,2.报文交换网络,3.分组交换网络
按网络用户属性分类:1.公有网,2.私有网
类型---> 数据交换技术进一步解释(***)
1. 电路交换
优点是实时性高,时延和时延抖动都较小;缺点是对于突发性数
据传输,信道利用率低,且传输速率单一。
据传输,信道利用率低,且传输速率单一。
2. 报文交换
优点是报文交换线路利用率高,缺点是报文经过网络的延迟时间
长且不固定。
长且不固定。
3. 分组交换
分组交换是目前计算机网络广泛采用的技术: ARPAnet 是第一个分组交换计算机网络
优点是: 1. 交换设备存储容量要求低, 2. 交换速度快,3. 可靠传输效率高、4. 更加公平
缺点: 1.时延抖动,2. 额外开销大
优点是: 1. 交换设备存储容量要求低, 2. 交换速度快,3. 可靠传输效率高、4. 更加公平
缺点: 1.时延抖动,2. 额外开销大
分组长度的确定:分组长度与延迟时间:在其他条件相同的情况下,分组长度越长,延迟时
间越长。分组长度与误码率:最佳分组长度 Lopt=
e 。最高信道利用率可以表示为
间越长。分组长度与误码率:最佳分组长度 Lopt=
e 。最高信道利用率可以表示为
计算机网络体系结构(OSI 7层模型)
应用层
数据格式: 报文
表示层
会话层
传输层
TCP/UDP ; 数据格式定义: 报文段 ; 数据类型:分组交换
网络层
核心协议:IP; 数据格式: 分组或包
数据链路层
数据格式: 帧
物理层
数据格式:比特流
2. 网络应用
计算机网络应用体系结构
域名系统(DNS)
域名解析过程:(1)递归解析:依次查询(2)迭代解析:直接响应结果
万维网应用
Internet 电子邮件
传输协议(SMTP)
1、只能传送 7 位 ASCⅡ码文本内容。【多用途互联网邮件扩展
(MIME)定义了将非 7 位 ASCII 码内容转换为 7 位 ASCII 码的
编码规则。MIME 主要包括 3 个部分:(1)5 个 MIME 邮件首部
字段(2)定义了多种邮件内容的格式(3)定义了邮件传送编
码。】
2、传送的邮件内容中不能包含“CRLF.CRLF”。
3、SMTP 是“推动”协议。
4、SMTP 使用 TCP 连接是持久的。
发送过程: 握手阶段、邮件传输阶段、关闭阶段
(MIME)定义了将非 7 位 ASCII 码内容转换为 7 位 ASCII 码的
编码规则。MIME 主要包括 3 个部分:(1)5 个 MIME 邮件首部
字段(2)定义了多种邮件内容的格式(3)定义了邮件传送编
码。】
2、传送的邮件内容中不能包含“CRLF.CRLF”。
3、SMTP 是“推动”协议。
4、SMTP 使用 TCP 连接是持久的。
发送过程: 握手阶段、邮件传输阶段、关闭阶段
读取协议
POP3 : 使用传输层 TCP。POP3 协议交互过程可以分为 3 个阶段:授
权、事务处理和更新
权、事务处理和更新
IMAP: IMAP 服务器维护了 IMAP 会话的用户状态信息,允许用户代理
只读邮件的部分内容
只读邮件的部分内容
HTTP: HTTP 是 Web 邮件系统的邮件读取协议
FTP
端口:21; 特点 FTP 应用使用两个“并行”的 TCP 连接:控制连接和数据连接; 长连接模式
P2P应用
socket基础编程
3. 传输层
传输层核心
核心任务:为应用进程之间提供端到端的逻辑通信服务。
功能: 1. 传输层寻址;2. 对应用层报文进行分段和重组;3. 对报文进行差错检测;4. 实现进程间端到
端可靠数据传输控制;5. 面向应用层实现复用与分解;6. 实现端到端的流量控制;7. 拥塞控制等
功能: 1. 传输层寻址;2. 对应用层报文进行分段和重组;3. 对报文进行差错检测;4. 实现进程间端到
端可靠数据传输控制;5. 面向应用层实现复用与分解;6. 实现端到端的流量控制;7. 拥塞控制等
1. 传输寻址与端口
服务端使用的端口号: 已登记:0-49151
客户端使用的端口号:49152-65535
2. 对应用层报文进行分段和重组
UDP: 提供无连接、不可靠、数据报尽力传输服务
优点有:(1)应用进程更容易控制发送什么数据以及何时发送。(2)无需建立连接。(3)无连接状态。4)首部开销小。
TCP :
协议特点:1、应用进程要先建立连接。 2、每一条 TCP 连接只有两个端点。
3、可靠交付。无差错,不丢失,不重复且按序到达。4、全双工通信。 5、面向字节流。
优点有:(1)应用进程更容易控制发送什么数据以及何时发送。(2)无需建立连接。(3)无连接状态。4)首部开销小。
TCP :
协议特点:1、应用进程要先建立连接。 2、每一条 TCP 连接只有两个端点。
3、可靠交付。无差错,不丢失,不重复且按序到达。4、全双工通信。 5、面向字节流。
3. UDP ---> 对报文进程差错检测
UDP 校验和: 1、提供了差错检测功能 2、计算内容包括:UDP 伪首部、UDP 首部和应用层数据
3、计算规则:(1)参与运算的内容按 16 位对齐求和。(2)求和过程中遇到任何溢出(即
进位)都被回卷(即进位与和的最低为再加),最后得到的和取反码。
3、计算规则:(1)参与运算的内容按 16 位对齐求和。(2)求和过程中遇到任何溢出(即
进位)都被回卷(即进位与和的最低为再加),最后得到的和取反码。
4. TCP -- > 实现进程端到端可靠数据传输控制
TCP 的可靠数据传输实现机制包括差错编码、确认、序号、重传、计时器等。
TCP 可靠数据传输的工作机制:
-- 1、数据分割 2、启动计时器 3、校验和检测数据差错 4、重新排序 5、丢弃重复报文段 6、提供流量控制。
发送方的 3 个与发送和重传有关的主要事件:
从上层应用程序接收数据、定时器超时、收到 ACK。
TCP 可靠数据传输的工作机制:
-- 1、数据分割 2、启动计时器 3、校验和检测数据差错 4、重新排序 5、丢弃重复报文段 6、提供流量控制。
发送方的 3 个与发送和重传有关的主要事件:
从上层应用程序接收数据、定时器超时、收到 ACK。
1、不可靠传输信道在数据传输中可能发生:(1)比特差错(2)乱序(3)数据丢失
2、实现可靠数据传输措施:(1)差错检测(2)确认: ACK(肯定确认);NAK(否定
确认)(3)重传(4)序号(5)计时器。
2、实现可靠数据传输措施:(1)差错检测(2)确认: ACK(肯定确认);NAK(否定
确认)(3)重传(4)序号(5)计时器。
5. 面向应用层实现复用与分解
传输层协议能够唯一标识一个套接字: 支持TCP(面向连接的多路复用与多路分解)和
UDP(无连接的多路复用与多路分解)
UDP(无连接的多路复用与多路分解)
6 TCP---> 实现端到端的流量控制
目的是协调协议发送方与接收方的数据发送与接收速度;
避免因发送方发送数据太快,超出接收方的数据接收和处理能力,导致接收方被数据“淹没”,
----> 即数据到达速度超出接收方的接收、缓存或处理能力,致使数据在接收方被丢弃。
避免因发送方发送数据太快,超出接收方的数据接收和处理能力,导致接收方被数据“淹没”,
----> 即数据到达速度超出接收方的接收、缓存或处理能力,致使数据在接收方被丢弃。
7.TCP ----> 拥塞控制
TCP 的拥塞控制算法包括了慢启动、拥塞避免、快
速重传和快速恢复
速重传和快速恢复
8. TCP/UDP 停-等协议与滑动窗口协议 ---> 用于可靠数据传输
停等协议: 1、发送方发送经过差错编码和编号的报文段,等待接收方
的确认;2、接收方如果正确接收报文段,即差错检测无误且序号正确,则接收报文段,并
向发送方发送 ACK;3、否则丢弃报文段,并向发送方发送 NAK;4、发送方如果收到 ACK,
则继续发送后续报文段,否则重发刚刚发送的报文段。
的确认;2、接收方如果正确接收报文段,即差错检测无误且序号正确,则接收报文段,并
向发送方发送 ACK;3、否则丢弃报文段,并向发送方发送 NAK;4、发送方如果收到 ACK,
则继续发送后续报文段,否则重发刚刚发送的报文段。
滑动窗口协议:滑动窗口协议实质上就是将可靠数据传输的工作过程,抽象到分组序号空间,即发送方确保
分组按序发送,接收方确保分组按序提交。
两种最具代表性的滑动窗口协议是:
GBN 协议(发送窗口≥1,接收窗口=1)和 SR 协议(发送窗口和接收窗口都大于 1)
分组按序发送,接收方确保分组按序提交。
两种最具代表性的滑动窗口协议是:
GBN 协议(发送窗口≥1,接收窗口=1)和 SR 协议(发送窗口和接收窗口都大于 1)
4. 网络层
1. 网络层服务
功能: 1. 转发;2. 路由;3. 建立连接(使用分组交换网络)
协议:IP 数据报格式
协议:IP 数据报格式
2.数据报网络与虚电路网关
1. 数据报网络
2. 虚电路网络
3. 网络互联与网络互联设备
1. 异构网络互联
在网络层实现网络互连的设备是路由器。集线器和中继器都是物理层设备。交换机和网桥是
数据链路层设备,交换机就是多端口的网桥,是目前应用最广泛的数据链路层设备
数据链路层设备,交换机就是多端口的网桥,是目前应用最广泛的数据链路层设备
2. 路由器
交换结构:基于内存交换、基于总线交换、基于网络交换
4. 网络层拥塞控制
产生的原因: 1)缓冲区容量有限 2)传输线路的带宽有限 3)网络结点的处理能力有限 4)网络中某些部分发生了故障
解决方法: 1. 流量感知路由;2.准入控制;3.流量调节;4.负载脱离
5.internet 网络层
1.IPv4协议
2.IPv4编码
1、IPv4 地址有 3 种常用的标记法:二进制标记法、点分十进制标记法、十六进制标记法。
2、IP 地址划分为两部分:前缀(网络部分)和后缀(主机部分)。定长前缀为分类地址,
无类地址中网络地址前缀长度可变。
2、IP 地址划分为两部分:前缀(网络部分)和后缀(主机部分)。定长前缀为分类地址,
无类地址中网络地址前缀长度可变。
3. 动态主机配置协议
4. 网络地址转换
5. ICMP
ICMP 包括 3 个字段:类型、代码和校验和
6.IPv6
IPv6 地址包括:(1)单播地址;。(2)组播地址 (3)任播地址
6. 路由算法与路由协议
全局式路由选择算法: 利用 Dijkstra 算法求最短路径的
分布式路由选择算法: 距离向量路由选择算法的基础是 Bellman-Ford 方
程(简称 B-F 方程)
程(简称 B-F 方程)
层次化路由选择
自治系统间路由选择: BGP
自治系统内路由选择 (1. RIP; 2.OSPF)
5. 数据链路层与局域网
1. 数据链路层
数据链路层提供的服务:组帧、链路接入、可靠交付、差错控制(常用:CRC)。
差错控制
对信息传输完整性检测,并基于某种机制进行纠正和处理;
导致不完整的原因: 噪声,随机噪声,冲击噪声
导致不完整的原因: 噪声,随机噪声,冲击噪声
差错控制的基本方法:检错重发,前向纠错,反馈检验,检错丢弃
典型的差错控制法
1. 循环冗余码(CRC)
(1)在帧的低位端加上 r 个 0 位,使该帧扩展为 m+r 位(相当于左移 r 位),对应的多项式为 x rM(x)。
(2)用 G(x)系数对应的位串,去除(模 2 除法)x rM(x)系数对应的位串,求得 r 位余数 R。
(3)用 x rM(x)系数对应的位串,减(模 2 减法)去余数 R,结果就是完成 CRC编码的帧。
(2)用 G(x)系数对应的位串,去除(模 2 除法)x rM(x)系数对应的位串,求得 r 位余数 R。
(3)用 x rM(x)系数对应的位串,减(模 2 减法)去余数 R,结果就是完成 CRC编码的帧。
2. 奇偶校验码
奇 校验码:1 位冗余位的取值为“0”或“1”,使得编码后的码字中“1”的个数为奇数
偶 检验码: 1 位冗余位的取值为“0”或“1”,使得编码后的码字中“1”的个数为偶数。
3. 汉明码
若一个信息为为 k=n-1 位的比特流 an-1an-2…a1 加上偶校验位 a0,构成一个
n 位的码字 an-1an-2…a1a0。在接收方校验时,可按关系式 S=an-1⊕an-2⊕…a1⊕a0计算,若 S=0,则无错,若 S=1,则有错。
n 位的码字 an-1an-2…a1a0。在接收方校验时,可按关系式 S=an-1⊕an-2⊕…a1⊕a0计算,若 S=0,则无错,若 S=1,则有错。
多路访问控制协议
1. 信道 划分MAC 协议
频分多路复用: 频域划分制,优点分路方便,缺点串扰。
时分多路复用: 时域划分,可分为同步时分多路复用和异步时分多路复用。
波分多路复用 : 广泛应用于光纤通信中。
码分多路复用
2. 随机访问MAC协议(****)
1. ALOHA 协议
(1)纯 ALOHA:任何一个站点有数据要发送时就可以直
接发送至信道。
接发送至信道。
(2)时隙 ALOHA:把信道时间分成离散的时隙,每个时隙
为发送一帧所需的发送时间,每个通信站只能在每个时隙开始
时刻发送帧,如果在一个时隙内发送帧出现冲突,下一个时隙
以概率 P 重发该帧,以概率(1-P)不发该帧(等待下一个时隙),
直到帧发送成功。
为发送一帧所需的发送时间,每个通信站只能在每个时隙开始
时刻发送帧,如果在一个时隙内发送帧出现冲突,下一个时隙
以概率 P 重发该帧,以概率(1-P)不发该帧(等待下一个时隙),
直到帧发送成功。
2.CSMA
(1)非坚持 CSMA
若通信站有数据发送,先侦听信道;若
发现信道空闲,则立即发送数据;若发现信道忙,则等待一个
随机时间,然后重新开始侦听信道,尝试发送数据;若 发送
数据时产生冲突,则等待一个随机时间,然后重新开始侦听信
道,尝试发送数据
发现信道空闲,则立即发送数据;若发现信道忙,则等待一个
随机时间,然后重新开始侦听信道,尝试发送数据;若 发送
数据时产生冲突,则等待一个随机时间,然后重新开始侦听信
道,尝试发送数据
(2)1-坚持 CSMA
若通信站有数据发送,先侦听信道;若
发现信道空闲,则立即发送数据;若发现信道忙,则继续侦听
信道直至发现信道空闲,然后立即发送数据
发现信道空闲,则立即发送数据;若发现信道忙,则继续侦听
信道直至发现信道空闲,然后立即发送数据
(3)P-坚持 CSMA
适用于时隙信道(即同步划分时隙)。
基本原理:若通信站有数据发送,先侦听信道;若发现信道空闲,
则以概率 P 在最近时隙开始时刻发送数据,以概率 Q=1-P 延迟
至下一个时隙发送。若下一个时隙仍空闲,重复此过程,直至
数据发出或时隙被其他通信站占用;若信道忙,则等待下一个
时隙,重新开始发送过程;若发送数据时发生冲突,则等待一
个随机时间,然后重新开始发送过程。
基本原理:若通信站有数据发送,先侦听信道;若发现信道空闲,
则以概率 P 在最近时隙开始时刻发送数据,以概率 Q=1-P 延迟
至下一个时隙发送。若下一个时隙仍空闲,重复此过程,直至
数据发出或时隙被其他通信站占用;若信道忙,则等待下一个
时隙,重新开始发送过程;若发送数据时发生冲突,则等待一
个随机时间,然后重新开始发送过程。
3. CSMA/CD
3 种状态:传输状态、竞争状态、空闲状态。约束关系:
Lmin / R ≫
2Dmax / v
Lmin / R ≫
2Dmax / v
3. 受控接入MAC协议
集中式控制:主要方法是轮询技术,又分为:轮叫轮询和传递轮询。
分散式控制:最重要的就是对令牌的维护。令牌丢失和数据帧无法撤销,是环
网上最严重的两种错误
网上最严重的两种错误
2. 局域网
1. 数据链路层寻址与 ARP
MAC 地址(物理地址、局域网地址)
MAC 地址长度为 6 字节,即 48 位。采用十六进制表示法(如:00-2A-E1-76-8C-39 或者
00:2A:E1:76:8C:39。)
00:2A:E1:76:8C:39。)
MAC地址具有唯一性,每个接口对应一个 MAC 地址;
作用:用于标识局域网的结点或网络接口
作用:用于标识局域网的结点或网络接口
地址解析协议(ARP)
作用:用于根据本网内目的主机或默认网关的 IP 地址获取其 MAC 地址。
ARP 查询分组是通过一个广播帧发送的,而 ARP 响应分组是通过一个标准的
单播帧发送的
单播帧发送的
3. 点对点链路协议
1. PPP
PPP 提供的功能:成帧、链路控制协议、网络控制协议。
PPP 数据帧结构:标志(01111110),地址(11111111),控制(00000011),协
议,信息,校验和,标志(01111110)
议,信息,校验和,标志(01111110)
2. HDLC 协议
1. 帧格式:01111110,地址,控制,校验和,01111110。
2. HDLC 有 3 种类型的帧:信息帧(控制字段是 0 Seq T/F Next)、管理帧(控制字段是
10 Type T/F Next)、无序号帧(控制字段是 11 Type T/F Next)。
10 Type T/F Next)、无序号帧(控制字段是 11 Type T/F Next)。
3. 零比特填充过程:发送时,发现 5 个连续的 1,即插入一个 0,收到后,当发现 5 个连
续的 1,就删除其后的 0,还原信息。
续的 1,就删除其后的 0,还原信息。
6. 物理层
1. 数据通信基础
1. 数据通信的基本慨念
1.消息与信息:信息是消息中包含的有意义的内容
消息是信息的载体
消息是信息的载体
2. 通信:能够实现通信功能的各种技术、设备和方法的总体。
3. 信号:信息在传输通道中传播的载体
4. 数据:对客观事物的性质状态以及相互关系等进行记载的符号及其组合。
5. 信道:信号传输的介质
引导型传输介质:如光纤;
非引导型传输介质: 如地波、天波传输
非引导型传输介质: 如地波、天波传输
2. 数据通信系统模型
1. 数据通信系统的构成:信源、发送设备、信道、信宿、噪声
2. 模拟通信和数字通信
模拟信号: 是指信号的因变量完全随连续消息的变化而变化的信号。模拟信号的因变量一定是连续的;
数字信号: 是指表示消息的因变量是离散的,自变量时间的取值也是离散的信号,数字信号的因变量的状态是有限的。
数字信号: 是指表示消息的因变量是离散的,自变量时间的取值也是离散的信号,数字信号的因变量的状态是有限的。
3. 数据通信方式
1. 按 传 输 方向分类: 分为单向通信,半双工和全双工通信方式
2. 二 进 制 传输 时 空 顺序: 并行和串行通信
3. 按 发 送 和接收步调: 异步和同步通信
3. 信道与信道容量
信道容量
1. 奈奎斯特公式,给出了理想无噪声信道的信道容量:C = 2B1og2M
2. 香农公式给出连续信道的信道容量为:C=Blog2(1+S/N);
3. 离散信道容量:每个符号能传输的最大平均信息量和单位时间内能够传输的最大平均信息量
2. 基带传输(****)
数字基带信号码
1. 单极不归零码
2. 双极不归零码
3. 单极归零码
4. 双极归零码
5. 差分码
数字基带传输码
1. AMI码
2. 双向码
双相码又称曼彻斯特码。正(高) 电平跳到负(低)电平表示 1,
负电平跳到正电平表示 0。相当于信息码中 1 为双极非归零码的 10, 信息码中 0 为双极非归零码的 01。
双相码的另一种码型是差分双相码,也称为差分曼彻斯特码。利用
每位开始处是否存在电平跳变编码信息。其中,开始处有跳变表示
1,无跳变表示 0。
负电平跳到正电平表示 0。相当于信息码中 1 为双极非归零码的 10, 信息码中 0 为双极非归零码的 01。
双相码的另一种码型是差分双相码,也称为差分曼彻斯特码。利用
每位开始处是否存在电平跳变编码信息。其中,开始处有跳变表示
1,无跳变表示 0。
3. 米勒码
(1)信息码中的 1 编码为双极非归零码的 01 或者 10;
(2)信息码连 1 时,后面的 1 要交替编码;
(3)信息码中的 0 编码为双极非归零码的 00 或者 11;
(4)信息码单个 0 时,其前沿、中间时刻、后沿均不跳变;
(5)信息码连 0 时,两个 0 码元的间隔跳变,即前一个 0 的后沿跳变。
(2)信息码连 1 时,后面的 1 要交替编码;
(3)信息码中的 0 编码为双极非归零码的 00 或者 11;
(4)信息码单个 0 时,其前沿、中间时刻、后沿均不跳变;
(5)信息码连 0 时,两个 0 码元的间隔跳变,即前一个 0 的后沿跳变。
4. CMI码
5. nBmB码
3. 频带传输(****)
1. 二 进 制 数字调制
1. 二进制幅移键控
2. 二进制频移键控
3. 二进制相移键控
4. 二进制差分相移键控
2. 多进制数字调制
3. 正交幅值调制
7. 无线与移动网络
无线局域网 IEEE
IEEE802.11标准的共同特征:
(1)都使用相同的介质访问控制协议 CSMA/CA。 -- 这里的介质指信道
(2)链路层帧使用相同的帧格式。
(3)都具有降低传输速率以传输更远距离的能力。
(4)都支持“基础设施模式”和“自组织模式”两种模式。
(1)都使用相同的介质访问控制协议 CSMA/CA。 -- 这里的介质指信道
(2)链路层帧使用相同的帧格式。
(3)都具有降低传输速率以传输更远距离的能力。
(4)都支持“基础设施模式”和“自组织模式”两种模式。
IEEE802.11类型
a; 覆盖5G
b: 覆盖范围2.4G
g: 覆盖范围2.4G
n: 覆盖范围2.4G/5G
蜂窝网络(以CDMA 码分多址占主导地位)
2G: 代表性体制是 GSM 系统,采用的是 FDMA(频分多址)和
TDMA(时分多址)混合接入
TDMA(时分多址)混合接入
3G:为 CDMA(码分多址)和 TDMA(时分多址)两大类
移动 IP 网络
移动 IP 标准由 3 部分组成:代理发现、向归属代理注册以及数据报的间接路由选择。
其他典型无线网络简介
1. 全球微波互联接入(WiMax)称为 IEEE 802.16 标准
2. 蓝牙:IEEE 802.15.1 网络以小范围、低功率和低成本运行。
3. IEEE 第二个个人区域网络标准是 IEEE 802.15.4,称为 ZigBee。ZigBee 主要以低
功率、低数据速率、低工作周期应用为目标
功率、低数据速率、低工作周期应用为目标
8. 网络安全基础
基本属性:机密性、消息完整性、可访问与可用性、身份认证。
数据加密
1. 传 统 加密方式
替 代 密 码:替代密码是将明文字母表 M 中的每个字母用密文字母表 C 中的相应
字母来代替,常见的加密模型有移位密码、乘数密码、仿射密码等。
字母来代替,常见的加密模型有移位密码、乘数密码、仿射密码等。
换位密码: 又称置换密码,是根据一定的规则重新排列明文,以便打破明文的结构特性。
2. 对称密钥加密
DES 加密算法:典型分组密码,使用 56 位的密钥,明文为 64 位分组序列,共进行
16 轮的加密,每轮都进行复杂的替代和置换操作,并且每轮加密都
会使用一个由 56 位密钥导出的 48 位子密钥,最终输出与明文等长的 64 位密文。
16 轮的加密,每轮都进行复杂的替代和置换操作,并且每轮加密都
会使用一个由 56 位密钥导出的 48 位子密钥,最终输出与明文等长的 64 位密文。
三重 DES : 该方法使用两个密钥,执行三次 DES 算法。加密的过程是加密-解密-加密,解密的过程是解密-加密-解密。
AES 加密 :AES 加密过程涉及 4 种操作:字节替代、行移位、列混淆和轮密钥加
IDEA :一个分组长度为 64 位的分组密码算法,密钥长度为 128 位,同一个算法即可用于加密;也可用于解密。
3. 非对称 公开密钥加密
比较典型的公开密钥加密算法有 Diffie-Hellman 算法和 RSA 算法已经最新的id_ed25519算法。
消息完整性与数字签名
报文认证
消息完整性检测的一个重要目的就是要完成报文认证的任务。对报文应用散列函数,得到一
个固定长度的散列码,称为报文摘要。报文认证的目的有两个:一个是消息源的认证,即验
证消息的来源是真实的;另一个是消息的认证,即验证消息在传送过程中未被篡改
个固定长度的散列码,称为报文摘要。报文认证的目的有两个:一个是消息源的认证,即验
证消息的来源是真实的;另一个是消息的认证,即验证消息在传送过程中未被篡改
数字签名
报文完整性认证的过程中,数字签名是有效地技术手段。数字签名就是用私钥进行加密,而
认证就是利用公开密钥进行正确地解密,所以报文加密技术是数字签名的基础。数字签名包
括简单数字签名和签名报文摘要。
认证就是利用公开密钥进行正确地解密,所以报文加密技术是数字签名的基础。数字签名包
括简单数字签名和签名报文摘要。
网络安全攻击的常见形式
首先,从报文传输方面,主要包括窃听、插入、假冒、劫持等安
全威胁。比较常见的网络攻击还包括拒绝服务 DoS 以及分布式拒绝服务 DDoS 等。其次还
包括映射、分组“嗅探”和 IP 欺骗等
全威胁。比较常见的网络攻击还包括拒绝服务 DoS 以及分布式拒绝服务 DDoS 等。其次还
包括映射、分组“嗅探”和 IP 欺骗等
0 条评论
下一页