- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全教程 教学课件 田园 第1章 绪论.ppt
第1章 绪论 ;1.1 网络安全概论 ; 本书第Ⅲ部分以网络安全协议为核心内容。
第Ⅳ部分是前面几部分内容的综合应用和提升,包括网络安全协议的分析与验证技术和更高级的网络安全应用。
;1.2 因特网及TCP/IP ;1.2.1 IP ;图1-1 网络互连; 在因特网上,所有数据以统一的形式,即IP分组,从一台计算机传输到另一台计算机。
每个IP分组明确标识出其源计算机和目标计算机。
路由器(实际上是一种专用计算机)用来连接多个网络,对IP分组起着“中转”作用,即对从邻接网络来的每个IP分组,路由器能按照该IP分组所标识的目标计算机找到正确的路径,将该IP分组“中转”到该路径的“下一站”。; 即使连接源计算机和目标计算机的路径发生变化,甚至原来的路径因某段链路发生故障而失效,路由器仍然有能力自动“发现”一条新的路径,将IP分组送达目的地。
因此,路由器是因特网的一个重要组成部分。
; IP有以下几个最显著的特点,它们也是IP的主要设计原则。
◇ 非可靠的分组传输(unreliable delivery)
◇ 分组交换(packet switch)
◇ 尽力而为式服务(best-effort delivery)
IP最基本的功能是将每个IP分组传输到目标计算机,无论源计算机和目标计算机在网络上处于何种位置。 ; IP的第2个特点,即分组交换,指IP在实际发送、接收,特别是中转IP分组时,将每个IP分组单独作为一个独立单元进行处理。
IP的第3个特点,即尽力而为式服务,指IP在实现分组的传输功能时,并不保证该分组一定可靠、无误地到达对方(即使到达,也不保证内容完整、顺序正确)。
; 在实际数据传输时,IP分组总是由特定的数据链路帧所承载,一段链路一段链路地在因特网上传输。
;IP分组的格式如图1-4所示。
; IP分组在传输过程中如何跨越MTU值不同的链路?
IP解决这一问题的方式简洁明了:在IP分组从大MTU的链路向小MTU的链路传输前,对IP分组进行切割,使切割出的每个新IP分组的大小与小MTU匹配,同时在每个新IP分组的首部加入必要的信息,使得最终能重新组成原来的IP分组。
用来存储这些切割—重组信息的首部域,就是前面详细解释的分组标识号域(16位)、分段标志域(3位)和分段位置域(13位,以8字节为单位)。; 因为IP是分组交换机制,因此每个切割出的分组都被独立地传输,而且在后续的传输过程中还可能被继续切割。
IP分组切割的最后一条规则是,IP分组的重构过程永远只在目标计算机上发生。
关于IP的最后一个要点是:要使网络互连能真正工作,仅有IP是不够的,还需要一些辅助性协议,其中最重要的就是地址解析协议(ARP)和因特网控制消息协议(ICMP),前者用于自动将IP地址翻译为MAC地址,后者用来探测和报告网络中的各种状态,特别是故障状态。事实上,这两个协议是IP协议簇不可或缺的组成部分,IP协议簇实际上是IP+ICMP+ARP+各种路由协议。;1.2.2 TCP ; TCP的信息传输单元通常称为段(Segment),它由段首部和负载组成,其中段首部的各个域含义如下(见图1-6)。; TCP是一个面向连接的协议,因此使用TCP来进行通信需要有连接建立和连接终止的过程。
1.建立连接
TCP的连接建立是一个三次握手过程,即需要经过三步TCP段的交换(见图1-7)。;2.关闭连接
TCP的连接关闭一般要经过四步的TCP段交换,可以由客户机或服务器中的任意一方首先发起。;3.连接状态及状态迁移
TCP对连接建立和连接终止这两??过程的管理通过一个有限状态自动机(FSM)来实现。在这个FSM中,一共有11个状态。; 图1-9所示为TCP在这11个状态之间进行转换的条件和所发生的动作。 ;1.3 客户机/服务器系统和对等系统
您可能关注的文档
- 网络安全技术 教学课件 作者 刘化君等编著 第三章 网络协议的安全性.ppt
- 网络安全技术 教学课件 作者 刘化君等编著 第二章 网络安全体系结构.ppt
- 网络安全技术 教学课件 作者 刘化君等编著 第五章 网络攻击原理及技术.ppt
- 网络安全技术 教学课件 作者 刘化君等编著 第八章 网络安全应用.ppt
- 网络安全技术 教学课件 作者 刘化君等编著 第六章 网络安全防护技术.ppt
- 网络安全技术 教学课件 作者 刘化君等编著 第四章 网络系统平台安全.ppt
- 网络安全技术 第2版 教学课件 作者 陈卓 第10章.ppt
- 网络安全技术 第2版 教学课件 作者 陈卓 第1章.ppt
- 网络安全技术 第2版 教学课件 作者 陈卓 第2章.ppt
- 网络安全技术 第2版 教学课件 作者 陈卓 第3章.ppt
文档评论(0)