网安计算机基础知识2
OSI(Open Systems Interconnection Model开放式系统互联模型) 是七层概念框架,旨在标准化计算机网络通信,将复杂的数据传输过程分解为七个特定层次(物理层至应用层)。
OSI 七层模型详解(从上到下):
-
应用层 (Application Layer) (第7层): 直接为应用程序(如浏览器、邮件客户端)提供网络服务,与用户交互。 -
表示层 (Presentation Layer) (第6层): 负责数据格式化、加密、解密和压缩,确保接收方能读懂发送方数据。 -
会话层 (Session Layer) (第5层): 建立、管理和终止不同设备上的应用程序之间的会话(对话)。 -
传输层 (Transport Layer) (第4层): 负责端到端的数据传输,如 TCP(可靠)和 UDP(快速)协议,进行流量控制和错误校验。 -
网络层 (Network Layer) (第3层): 负责逻辑寻址(IP地址)和路由选择,将数据包从源传输到目的地。 -
数据链路层 (Data Link Layer) (第2层): 在物理线路上提供节点对节点的数据传输,处理物理地址(MAC地址)和错误检测,将数据封装为帧。 -
物理层 (Physical Layer) (第1层): 负责在物理媒介上传输原始的比特流(0 和 1),定义机械和电气特性(如电缆、网卡)。
TCP/IP模型
是互联网的核心协议体系,采用分层结构(通常分为四层:应用层、传输层、网络层、网络接口层),实现了异构网络互联的可靠性。它由美国国防部研发,将数据封装、路由、端到端通信及物理硬件连接标准化,直接面向实际网络通信需求。
以下是TCP/IP模型的主要层次及功能:
-
应用层 (Application Layer):最接近用户,提供网络服务,如HTTP(网页)、FTP(文件传输)、SMTP(邮件)、DNS(域名解析)。 -
传输层 (Transport Layer):负责端到端的通信,实现流量控制、错误处理和数据分组与重组,核心协议为TCP(可靠传输)和UDP(不可靠传输)。 -
网际层/网络层 (Internet Layer):负责数据的分包、寻址和路由,将分组数据发送给目标网络或主机,主要协议是IP协议,以及用于诊断的ICMP。 -
网络接口层/链路层 (Network Interface Layer):负责将数据帧映射到物理介质,建立物理链接,包括MAC地址解析等,与物理层和数据链路层相对应。
TCP/IP模型与OSI模型的对比:
-
层数差异:TCP/IP通常简化为四层,而OSI模型有七层。 -
集成与实用性:TCP/IP将OSI的应用、表示、会话层合并为应用层,将物理层和数据链路层合并为网络接口层,更偏向于实际网络工程。 -
发展顺序:TCP/IP先有协议实现,后形成理论;OSI则是先有理论框架,后有实现
TCP/UDP 协议
TCP(传输控制协议)和UDP(用户数据报协议)的主要差异在于: TCP是面向连接、可靠、有序且慢速的,适合对数据准确性要求高的场景(如文件传输);UDP是无连接、不可靠、无序且快速的,适合实时性要求高、容忍丢包的场景(如视频流、游戏)。 TCP 与 UDP 关键差异对比
-
连接性:TCP 需要三次握手建立连接,四次挥手断开;UDP 无连接,直接发送数据。 -
可靠性:TCP 提供确认机制、重传机制和校验和,确保数据到达;UDP 仅有简单的校验和,不保证可靠投递。 -
速度与效率:UDP 没有拥塞控制和流控,开销小(头部仅8字节),速度比TCP(头部20字节)快。 -
顺序与顺序性:TCP 保证数据包按发送顺序到达;UDP 不保证顺序。 -
应用场景: TCP:Web 浏览 (HTTP/HTTPS)、文件传输 (FTP)、邮件 (SMTP)。 UDP:即时通讯、语音/视频通话 (VoIP)、网络游戏、DNS。
TCP(传输控制协议)
是一种面向连接的、可靠的、基于字节流的传输层通信协议 。其核心工作机制包括:通过三次握手建立连接、四次挥手释放连接,以及通过序列号、确认应答、超时重传、滑动窗口流量控制和拥塞控制算法保证数据传输的可靠性和有序性。 具体机制如下:
-
连接管理: 三次握手 (建立连接): 客户端发送SYN,服务器返回SYN-ACK,客户端再发送ACK,确保双方双向通信能力。 四次挥手 (断开连接): 任何一方均可发起FIN,对方确认ACK,处理完数据后对方再发送FIN,最后确认ACK,确保数据不丢失。 -
可靠传输机制: 序列号与确认应答 (ACK): 给发送的每个字节编号,接收方返回确认号,确保有序。 超时重传: 发送数据后启动定时器,超时未收到ACK则重传。 快速重传: 接收方收到乱序包时,连续发送3个重复的ACK,触发发送方立即重传,不等待超时。 -
流量控制 (滑动窗口): 接收方通过ACK报文通告自己的接收窗口大小,发送方据此调整发送速率,防止缓冲区溢出。 -
拥塞控制: 采用慢启动、拥塞避免、快重传和快恢复算法,在网络拥塞时主动减小数据发送量,提高网络稳定性。 -
全双工通信: 连接双方在任一时刻既能发送数据也能接收数据
DDos(Distributed Denial of Service)分布式拒绝服务攻击
是一种通过操控大量受控设备(僵尸网络)向目标网站或服务器发送海量非法流量的攻击形式。其目的是耗尽目标带宽或资源,导致合法用户无法访问服务。常见类型包括容量耗尽(如UDP Flood)、协议攻击(如SYN Flood)和应用层攻击(如HTTP Flood),通常会导致业务中断和严重经济损失 运作原理: 攻击者将受感染的IoT设备、计算机等组成“僵尸网络”,通过远程指令,让这些设备同时向特定IP发送请求,导致服务器瞬间不堪重负。
- 主要分类: 流量攻击(Volumetric): 耗尽带宽,使用放大技术淹没网络。 协议攻击(Protocol): 消耗服务器资源或防火墙等网络设备状态,如SYN Flood。 应用层攻击(Layer 7): 模拟真实用户访问,针对特定网页发送大量请求,如HTTP Flood或CC攻击。
- 危害: 服务停机、品牌声誉受损、数据被窃取风险。
- 防护措施: 采用高防服务: 如部署流量清洗系统、使用CDN节点分散流量。 网络带宽优化: 增加带宽以应对突发流量。 安全策略: 限制特定IP的访问频率,使用Web应用防火墙(WAF)过滤恶意流量。 DOS 是单个攻击源发起的 可以使用hping3 这款功能强大的开源网络测试工具,基于命令行界面,主要用于生成和分析网络数据包,支持 TCP、UDP、ICMP 等多种协议来模拟洪水攻击。 例如:模拟 SYN Flood(SYN 洪水)攻击 (blog.csdn.net/new9232/art… 打开虚拟机里的Linux kali 2025,打开命令框输入 sudo su root 回车后 输入kali (这里不会显示字符)回车 hping3 --flood -S --rand-source -p 80 <目标IP地址> 回车就可以了。 想要终止攻击只需要Ctrl+C。