计算机网络基础(2):网络安全/ 网络通信介质

1. 网络安全威胁

网络安全:目的就是要让网络入侵者进不了网络系统,及时强行攻入网络,也拿不走信息,改不了数据,看不懂信息。

事发后能审查追踪到破坏者,让破坏者跑不掉。

网络威胁来自多方面:硬件设备和线路、系统和软件、环境、网络管理人员、自我暴露等。

(1)网络硬件设备和线路的安全威胁

非法入侵:不法分子通过技术渗透或者物理线路侵入网络,非法使用破坏获取数据和资源。

线路干扰:比如网线靠近变压器,会严重影响正常通信。

通讯窃听:手机、电磁波、光缆窃听。

病毒入侵:---。

黑客攻击:---。尤其是现在的无线路由器成为主要目标,因为现在的手机、笔记本都连接着无线路由器。

(2)网络系统和软件的完全威胁

未对用户进行分类和识别,使得数据的存取不受限制和控制,使得非法用户进入网络进行违法操作。缺乏安全工具和管理手段。

(3)环境:地震、火灾

(4)网络管理人员:保密能力不强,密码泄露,操作失误。

  

 

 2. 防火墙

在上网的时候经常碰到提示: windows 防火墙已阻止此程序!

防火墙设置在可信任的内部网络和不可信任的外部网络(因特网)之间的保护屏障。

 保护内部网免受外部网上非法用户的入侵。防火墙经历的三代技术:简单包过滤、应用代理、状态监测防火墙。目前主流技术是具有 数据流过滤功能 的防火墙。

早起的防火墙一般是直接安装在计算机上的一套软件(应用软件),代表产品有checkpoint 防火墙,瑞星,360ARP,金山网盾等。后来就采用了PC硬件结构,基于Unix、Linux等操作系统内核开发安全防护的一些基本特性所构成的硬件防火墙,是软件与硬件的结合体。如天融信公司topsec。现在是采用独立设计的 asic芯片,基于专门的硬件平台,没有操作系统,比如华为,cisco,H3C ,juniper等公司的防火墙。

防火墙的服务控制:确定哪些服务可以被访问;方向控制:允许往哪个方向通过防火墙;用户控制:根据用户来控制对服务的访问;行为控制:控制一个特定行为。

防火墙:口令、审计、加密、身份认证。

防火墙还支持具有internet 服务特性的企业内部网络技术体系VPN(虚拟专用网)。

 

 防火墙不能防止对80端口、25端口的攻击。

防火墙是一种被动机制,不是主动的。无法消除攻击源。

3. 个人网络防范

(1)预防:360安全卫士等;及时修复系统漏洞;各种密码不要一样,密码要复杂;

(2)不要点击陌生人的文件,大多数病毒都是以可执行文件(后缀是exe, com,bat,sys)等由操作系统加载程序运行的文件形式存在。收到文件应该用杀毒软件进行扫描检查。

(3)wifi安全性,不要用免费的wifi;不要在公共网络使用银行、支付宝等

(4)文件及时备份。安装软件不要直接装在根目录(根目录就是盘符下的第一个目录)。卸载的时候容易造成根目录下的其他文件丢失。

4. 硬件故障分析和处理

例子:学生机房里,某一台电脑网页打不开?

(1)双绞线和水晶头的问题?用能够上网的电脑的网线来试一试,如果插口的灯不亮说明不是双绞线的问题。

(2)网卡介入是否正常?用命令提示符ping一下本机的IP地址。

点击“开始”-“运行”(快捷键 win+R)输入“CMD”然后打入“ipconfig”回车就可以查本机IP。

再输入 ping 10.30.49.65

 有数据传输则不是网卡的问题。

(3)网络布局不规范也会导致网络无法连接,看看集线器的指示灯亮不亮。有时候集线器的端口会老化,可以换到另一个端口。

5. 软件故障分析和处理
协议配置问题、IP地址冲突

跟上述一样,ping  IP 正常的话就不是协议配置的问题。

在运行窗口中 输入 ipconfig/renew  提示 没有适配器处于允许操作的状态。很可能是IP地址冲突。

进入网络与共享中心,本地连接--属性--TCP/IPV4的属性,勾选自动获取IP地址 DHCP就可以了。

chapter 4 网络通信介质

1. 有线传输介质

局域网常用双绞线、同轴电缆。

双绞线:由两根绝缘保护层的铜导线组成。一根双绞线由5个部分组成:

   

   

 

 以螺旋状的形式紧紧的绞合在了一起,类似DNA分子链结构。使得铜线之间产生的干扰相互抵消。从而减少电磁信号对外的辐射。

双绞线用来传输模拟信号和数字信号。每一根传输距离可以达到100米。分为屏蔽双绞线、非屏蔽双绞线。

*屏蔽双绞线STP(上面右图)是在 双交线与外层绝缘外套之间有 金属丝编制的屏蔽层,减少干扰,传输速率更高,但是价格昂贵,用的很少,因为金属丝屏蔽层很会损坏。

*非屏蔽双绞线UTP 根据传输速率不同分为好几类,最常用的是5类,传输速率是100M/s。

干扰:高压线、无线电基站等。

RJ45 水晶头

 好的连接应该是所有的线顶到RJ45的最顶端。

在局域网初期,采用的是同轴电缆,目前用在有线电视网的小区中。

光缆(光导纤维),纤芯的直径很小,很柔软,能够传导光波。把石英玻璃纤维拉成很细的细丝,8-100微米。

光纤传输光信号,但是计算机网络中传输的是电信号,需要光电转化。价格贵,10元每米。双绞线需要2元每米。

2. 无线传输介质

铺设光纤昂贵费时,可以利用无线电波在自由空间传播。

无线电波:在自由空间传播的一些低频、中频、高频、甚高频的电磁波。电磁波可以穿透建筑物。

**直接传播:低频、中频的电磁波沿着地表面四周全方向性的传播,在1000km以内都可接受到。

**反射传播:高频、甚高频的电磁波被地球的表面吸收,电离层将其反射回地球,信号可以反射多次。军队多用这种。

   

 微波:频率为300M到300GHZ的特高频、超高频的电磁波。沿直线传播,不能绕行,也不能穿透建筑物,因此传播距离有限,大概50km。如果天线塔有100m高,则可以传输100km. 微波会受到天气影响,会被雨水吸收,下雨天不太行,通信延迟,传输失真。

微波接力:远距离通信超过了50km, 100km,在中间建立中继站,中继站会把前一个站点送来的信号放大之后再送到另外一个站点。

天空中有很多微波,为了防止混乱,一定要得到国家的许可证。

微波和无线电波都是沿着直线传播的。

卫星通信:地球同步卫星作为中继器来转发信号的一种微波接力通信形式。通信距离远,三颗卫星就可以覆盖地球全部区域了。缺点存在较大的传播延时。

短距离传输:红外线通信,具有方向性,沿直线,不能穿透坚实物体,比如遥控器与电视。

激光通信:频率大,通信容量大,保密性强,收到环境影响大(穿透不了大雾)。

3. 物理介质

带宽,可以想象成水管, 单位是bps, bits/sec,每秒多少位,每秒吞吐多少个0或1。

网络距离与带宽成反比。

代码 ping 是监测主机的连通性。

如何看延迟?在cmd中 输入 ping 192.150.4.154,看看与内网服务器之间的延迟。也可以看与外网的延迟,有几百秒的延迟。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/480763.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Cesium K-means自动聚合点的原理

Cesium K-means自动聚合点的原理 Cesium 是一个开源的 JavaScript 库,用于在 Web 环境中创建 3D 地球和地图应用。它能够处理地理空间数据,并允许开发者对大规模的地理数据进行可视化展示。在一些应用中,尤其是当处理大量地理坐标点时&#…

JAVA:Spring Boot 3 实现 Gzip 压缩优化的技术指南

1、简述 随着 Web 应用的用户量和数据量增加,网络带宽和页面加载速度逐渐成为瓶颈。为了减少数据传输量,提高用户体验,我们可以使用 Gzip 压缩 HTTP 响应。本文将介绍如何在 Spring Boot 3 中实现 Gzip 压缩优化。 2、配置 Spring Boot 3 对…

TsingtaoAI具身智能高校实训方案通过华为昇腾技术认证

日前,TsingtaoAI推出的“具身智能高校实训解决方案-从AI大模型机器人到通用具身智能”基于华为技术有限公司AI框架昇思MindSpore,完成并通过昇腾相互兼容性技术认证。 TsingtaoAI&华为昇腾联合解决方案 本项目“具身智能高校实训解决方案”以实现高…

vitess使用记录:vtctldclient,设置分表规则

继续探索未完成的事情。 vitess使用记录系列已经写了好几篇了,记录了在测试过程中遇到的各种问题。《vitess使用:从部署到go客户端连接查询》、《vitess使用记录:vtctldclient》、《vitess使用:基于源码运行vtctldclient工具》整…

houdini肌肉刷pin点的方法

目标:产生gluetoanimation这个属性 主要节点:attribute paint(或者muscle paint) 步骤1: 导入肌肉资产 导入的是rest shape的肌肉 在有侧边栏可以打开display group and attribute list,方便查看group。不同的肌肉块按照muscl…

10个Word自动化办公脚本

在日常工作和学习中,我们常常需要处理Word文档(.docx)。 Python提供了强大的库,如python-docx,使我们能够轻松地进行文档创建、编辑和格式化等操作。本文将分享10个使用Python编写的Word自动化脚本,帮助新…

在开发环境中,前端(手机端),后端(电脑端),那么应该如何设置iisExpress

首先,要想手机端应用能成功请求后端,两个设备至少需在同一个局域网内,且IP地址互通; 因为ajax是http(s)://IP地址端口号的方式请求,但是iisExpress默认是localhost如何解决,并没有IP地址,所以手…

嵌入式硬件面试题【经验】总结----会不断添加更新

目录 引言 一、电阻 1、电阻选型时一般从那几个方面考虑 2、上拉电阻的作用 3、PTC热敏电阻作为电源电路保险丝的工作原理 4、如果阻抗不匹配,有哪些后果 二、电容 1、电容选型一般从哪些方面进行考虑? 2、1uf的电容通常来滤除什么频率的信号 三、三极管…

初识java(4)

今天给大家分享一下java中内置类型定义时的一些要点,我已经整理成笔记,现在分享给大家。 整型变量: 注:在定义int变量时,所赋值不能超过int的范围; 了 intd:1234567890127411编译时报错,初值超过胃int 当你赋值的过而值大于这个变量能够保存的最大值…

计算机毕业设计Python+LSTM天气预测系统 AI大模型问答 vue.js 可视化大屏 机器学习 深度学习 Hadoop Spark

温馨提示:文末有 CSDN 平台官方提供的学长联系方式的名片! 温馨提示:文末有 CSDN 平台官方提供的学长联系方式的名片! 温馨提示:文末有 CSDN 平台官方提供的学长联系方式的名片! 作者简介:Java领…

初窥 HTTP 缓存

引言 对于前端来说, 你肯定听说过 HTTP 缓存。 当然不管你知不知道它, 对于提高网站性能和用户体验, 它都扮演着重要的角色! 它通过在客户端和服务器之间存储和重用先前获取的资源副本, 来减少网络流量和降低资源加载时间, 从而提升用户体验! 以下是 HTTP 缓存的重要性: 减少…

02_Django路由Router

二、Django路由Router 在实际开发过程中,一个Django 项目会包含很多的 app ,这时候如果我们只在主路由里进行配置就会显得杂乱无章,所以通常会在每个 app 里,创建各自的urls.py路由模块,然后从根路由出发,…

110页PPT战略指南:剖析Cross SWOT分析、市场洞察与内部优化方案

您看到的是一个非常全面的通过Cross SWOT制定战略方案的框架。以下是对每个部分的简要解释和补充,以帮助您更好地理解和应用这个框架: 一、通过Cross SWOT制定战略方案 1. 宏观环境 (1) PEST分析:评估政治(Political&#xff0…

ArcGIS 软件中路网数据的制作

内容导读 路网数据是进行网络分析的基础,它是建立网络数据集的数据来源。 本文我们以OSM路网数据为例,详细介绍OSM路网数据从下载,到数据处理,添加属性,完成符合网络分析的网络数据集的全部过程。 01 数据获取 比较…

JMeter实时性能压测可视化系统整合

一、相关工具简介: JMeter、Grafana 和 InfluxDB 结合实时地收集、分析和展示性能测试数据,进行更好地理解系统的性能表现,及时发现潜在问题并进行优化。 1,JMeter 实时生成性能数据,并将其发送到 InfluxDB 进行存储。2,InfluxDB 存储的数据。3,通过Grafana的仪表板,用…

数据结构——排序第三幕(深究快排(非递归实现)、快排的优化、内省排序,排序总结)超详细!!!!

文章目录 前言一、非递归实现快排二、快排的优化版本三、内省排序四、排序算法复杂度以及稳定性的分析总结 前言 继上一篇博客基于递归的方式学习了快速排序和归并排序 今天我们来深究快速排序,使用栈的数据结构非递归实现快排,优化快排(三路…

YOLOv9改进,YOLOv9引入CAS-ViT(卷积加自注意力视觉变压器)中AdditiveBlock模块,二次创新RepNCSPELAN4结构

摘要 CAS-ViT 是一种为高效移动应用设计的视觉Transformer。模型通过结合卷积操作与加性自注意机制,在保持高性能的同时显著减少计算开销,适合资源受限的设备如手机。其核心组件 AdditiveBlock 通过多维度信息交互和简化的加性相似函数,实现了高效的上下文信息整合,避免了…

【Leecode】Leecode刷题之路第62天之不同路径

题目出处 62-不同路径-题目出处 题目描述 个人解法 思路: todo代码示例:(Java) todo复杂度分析 todo官方解法 62-不同路径-官方解法 方法1:动态规划 思路: 代码示例:(Java&…

PostgreSQL在Linux环境下的常用命令总结

标题 登录PgSQL库表基本操作命令新建库表修改库表修改数据库名称:修改表名称修改表字段信息 删除库表pgsql删除正在使用的数据库 须知: 以下所有命令我都在Linux环境中执行验证过,大家放心食用,其中的实际名称换成自己的实际名称即…

分布式协同 - 分布式锁一二事儿

文章目录 导图Pre概述概述1. 分布式互斥和临界资源的协调2. 分布式锁的基本原理3. 分布式锁的实现方式a. 基于数据库实现的分布式锁b. 基于Redis实现的分布式锁c. 基于Zookeeper实现的分布式锁 4. 高并发场景下的分布式锁优化a. 分段锁(Sharded Locks)b.…