第2章网络安全基础_y概要

上传人:今*** 文档编号:107614284 上传时间:2019-10-20 格式:PPT 页数:68 大小:1.52MB
返回 下载 相关 举报
第2章网络安全基础_y概要_第1页
第1页 / 共68页
第2章网络安全基础_y概要_第2页
第2页 / 共68页
第2章网络安全基础_y概要_第3页
第3页 / 共68页
第2章网络安全基础_y概要_第4页
第4页 / 共68页
第2章网络安全基础_y概要_第5页
第5页 / 共68页
点击查看更多>>
资源描述

《第2章网络安全基础_y概要》由会员分享,可在线阅读,更多相关《第2章网络安全基础_y概要(68页珍藏版)》请在金锄头文库上搜索。

1、版权所有,盗版必纠,第2章 网络安全基础,版权所有,盗版必纠,概 述,本章将介绍最基本的网络参考模型,TCP/IP协议族、常用的网络服务和常用的网络命令等。这些都是信息安全的基础知识。,版权所有,盗版必纠,目 录,一. OSI参考模型 二. TCP/IP参考模型 三. 常用的网络服务 四. 常用的网络命令,版权所有,盗版必纠,2.1 OSI参考模型,OSI参考模型分为7层,分别是物理层,数据链路层,网络层,传输层,会话层,表示层和应用层。如图2.1所示为OSI参考模型及通信协议。,接口信息处理机,版权所有,盗版必纠,2.1 OSI参考模型,1. 物理层(Physical Layer) 要传递信

2、息就要利用一些物理媒体,如双纽线、同轴电缆等,但具体的物理媒体并不在OSI的7层之内,有人把物理媒体当作第0层,物理层的任务就是为它的上一层提供一个物理连接,以及它们的机械、电气、功能和过程特性。 如规定使用电缆和接头 的类型,传送信号的电压等。在这一层,数据还没有被组织,仅作为原始的位流或电气电压处理,单位是比特。,版权所有,盗版必纠,2.1 OSI参考模型,2. 数据链路层(Data Link Layer) 数据链路层负责在两个相邻结点间的线路上,无差错的传送以帧为单位的数据。每一帧包括一定数量的数据和一些必要的控制信息。和物理层相似,数据链路层要负责建立、维持和释放数据链路的连接。在传送

3、数据时,如果接收点检测到所传数据中有差错,就要通知发方重发这一帧。,版权所有,盗版必纠,2.1 OSI参考模型,3. 网络层(Network Layer) 在计算机网络中进行通信的两个计算机之间可能会经过很多个数据链路,也可能还要经过很多通信子网。网络层的任务就是选择合适的网间路由和交换结点, 确保数据及时传送。网络层将数据链路层提供的帧组成数据包,包中封装有网络层包头,其中含有逻辑地址信息,包括源站点和目的站点地址的网络地址。,版权所有,盗版必纠,2.1 OSI参考模型,4. 传输层(Transport Layer) 该层的任务是依据通信子网的特性,最佳的利用网络资源,并以可靠和经济的方式,

4、为两个端系统(也就是源站和目的站)的会话层之间,提供建立、维护和取消传输连接的功能,负责可靠地传输数据。在这一层,信息的传送单位是报文。,版权所有,盗版必纠,2.1 OSI参考模型,5. 会话层(Session Layer) 这一层也可以称为会晤层或对话层,在会话层及以上的高层次中,数据传送的单位不再另外命名,统称为报文。会话层不参与具体的传输,它提供包括访问验证和会话管理在内的建立和维护应用之间通信的机制。如服务器验证用户登录便是由会话层完成的。,版权所有,盗版必纠,2.1 OSI参考模型,6. 表示层(Presentation Layer) 这一层主要解决用户信息的语法表示问题。它将欲交换

5、的数据从适合于某一用户的抽象语法,转换为适合于OSI系统内部使用的传送语法。即提供格式化的表示和转换数据服务。数据的压缩和解压缩,加密和解密等工作都由表示层负责。,版权所有,盗版必纠,2.1 OSI参考模型,7. 应用层(Application Layer) 应用层确定进程之间通信的性质以满足用户需要以及提供网络与用户应用软件之间的接口服务。,版权所有,盗版必纠,2.2 TCP/IP参考模型,ISO制定的OSI参考模型的过于庞大、复杂招致了许多批评。与此对照,由技术人员自己开发的TCP/IP协议栈获得了更为广泛的应用。如图2.3所示,是TCP/IP参考模型和OSI参考模型的对比示意图。,版权所

6、有,盗版必纠,2.2 TCP/IP参考模型,TCP/IP参考模型分为四个层次:应用层、传输层、网络互连层和主机到网络层。如图2.4所示。,版权所有,盗版必纠,2.2 TCP/IP参考模型,1. 主机到网络层 实际上TCP/IP参考模型没有真正描述这一层的实现,只是要求能够提供给其上层-网络互连层一个访问接口,以便在其上传递IP分组。由于这一层次未被定义,所以其具体的实现方法将随着网络类型的不同而不同。,版权所有,盗版必纠,2.2 TCP/IP参考模型,2. 网络互连层 网络互连层是整个TCP/IP协议栈的核心。它的功能是把分组发往目标网络或主机。同时,为了尽快地发送分组,可能需要沿不同的路径同

7、时进行分组传递。因此,分组到达的顺序和发送的顺序可能不同,这就需要上层必须对分组进行排序。,版权所有,盗版必纠,2.2 TCP/IP参考模型,3. 传输层 在TCP/IP模型中,传输层的功能是使源端主机和目标端主机上的对等实体可以进行会话。在传输层定义了两种服务质量不同的协议。即:传输控制协议TCP(Transmission Control Protocol)和用户数据报协议UDP(User Datagram Protocol)。,版权所有,盗版必纠,2.2 TCP/IP参考模型,4. 应用层 TCP/IP模型将OSI参考模型中的会话层和表示层的功能合并到应用层实现。应用层面向不同的网络应用引

8、入了不同的应用层协议。其中,有基于TCP协议的,如文件传输协议(File Transfer Protocol,FTP)、虚拟终端协议(TELNET)、超文本链接协议(Hyper Text Transfer Protocol,HTTP),也有基于UDP协议的,如SNMP协议等。,版权所有,盗版必纠,2.3 常用的网络服务,网络上的服务很多,这里介绍常用的四个服务即:Web服务、FTP服务、E-Mail服务和Telnet服务。,版权所有,盗版必纠,2.3 常用的网络服务,WEB服务也称为WWW(World Wide Web)服务,主要功能是提供网上信息浏览服务。WWW也可以简称为 Web,中文名字

9、为“万维网”。,版权所有,盗版必纠,2.3 常用的网络服务,1. Microsoft IIS Microsoft的Web服务器产品为Internet Information Server (IIS), IIS 是允许在公共Intranet或Internet上发布信息的Web服务器。,版权所有,盗版必纠,2.3 常用的网络服务,2. IBM WebSphere WebSphere Application Server 是一种功能完善、开放的Web应用程序服务器,是IBM电子商务计划的核心部分,它是基于 Java 的应用环境,用于建立、部署和管理 Internet和Intranet Web应用程序

10、。,版权所有,盗版必纠,2.3 常用的网络服务,3. BEA WebLogic BEA WebLogic Server是一种多功能、基于标准的Web应用服务器,为企业构建自己的应用提供了坚实的基础。,版权所有,盗版必纠,2.3 常用的网络服务,4. Apache Apache仍然是世界上用的最多的Web服务器,市场占有率达60%左右。它源于NCSA httpd服务器,当NCSA WWW服务器项目停止后,那些使用NCSA WWW服务器的人们开始交换用于此服务器的补丁,这也是Apache名称的由来(Pache 补丁),版权所有,盗版必纠,2.3 常用的网络服务,5. Tomcat Tomcat是一

11、个开放源代码、运行Servlet和JSP Web应用软件的基于Java的Web应用软件容器。Tomcat Server是根据Servlet和JSP规范进行执行的,因此我们就可以说Tomcat Server也实行了Apache-Jakarta规范且比绝大多数商业应用软件服务器要好。图2.9 Tomcat的图标如图所示。,版权所有,盗版必纠,2.3 常用的网络服务,2.3.2 FTP服务 FTP(File Transfer Protocol)是文件传输协议的简称。正如其名所示:FTP的主要作用,就是让用户连接上一个远程计算机(这些计算机上运行着FTP服务器程序)察看远程计算机有哪些文件,然后把文件

12、从远程计算机上拷到本地计算机,或把本地计算机的文件送到远程计算机去。,版权所有,盗版必纠,2.3 常用的网络服务,2.3.2 FTP服务 常用的FTP工具有很多如CuteFTP、LeapFTP、FlashFXP、TurboFTP、ChinaFTP、AceFTP等。CuteFTP的界面如图2.10所示。,版权所有,盗版必纠,2.3 常用的网络服务,另外,微软也提供FTP服务,如图2.11所示。,FTP有两种使用模式:主动和被动。主动模式要求客户端和服务器端同时打开并且监听一个端口以建立连接。在这种情况下,客户端由于安装了防火墙会产生一些问题。所以,创立了被动模式。被动模式只要求服务器端产生一个监

13、听相应端口的进程,这样就可以绕过客户端安装了防火墙的问题。,版权所有,盗版必纠,一个主动模式的FTP连接建立要遵循以下步骤: 1.客户端打开一个随机的端口(端口号大于1024,在这里,我们称它为x),同时一个FTP进程连接至服务器的21号命令端口。此时,源端口为随机端口x,在客户端,远程端口为21,在服务器。 2.客户端开始监听端口(x+1),同时向服务器发送一个端口命令(通过服务器的21号命令端口),此命令告诉服务器客户端正在监听的端口号并且已准备好从此端口接收数据。这个端口就是我们所知的数据端口。 3.服务器打开20号源端口并且建立和客户端数据端口的连接。此时,源端口为20,远程数据端口为

14、(x+1)。 4.客户端通过本地的数据端口建立一个和服务器20号端口的连接,然后向服务器发送一个应答,告诉服务器它已经建立好了一个连接。,版权所有,盗版必纠,为了解决服务器发起到客户的连接的问题,人们开发了一种不同的FTP连接方式。这就是所谓的被动方式,或者叫做PASV,当客户端通知服务器它处于被动模式时才启用。 在被动方式FTP中,命令连接和数据连接都由客户端发起,这样就可以解决从服务器到客户端的数据端口的入方向连接被防火墙过滤掉的问题。 当开启一个 FTP连接时,客户端打开两个任意的非特权本地端口(N 1024和N+1)。第一个端口连接服务器的21端口,但与主动方式的FTP不同,客户端不会

15、提交PORT命令并允许服务器来回连它的数据端口,而是提交 PASV命令。这样做的结果是服务器会开启一个任意的非特权端口(P 1024),并发送PORT P命令给客户端。然后客户端发起从本地端口N+1到服务器的端口P的连接用来传送数据。,版权所有,盗版必纠,版权所有,盗版必纠,2.3 常用的网络服务,电子邮件(E-mail,也被大家昵称为“伊妹儿“)是Internet应用最广的服务。具统计,每天80%上网的人都要使用这个服务。电子邮件地址的典型格式是abcxyz,这里之前是您自己选择代表您的字符组合或代码,之后是为您提供电子邮件服务的服务商名称,如lijian。常用的邮件系统包括Outlook

16、Express(如图2.12所示)和Foxmail(如图2.13所示)等。,版权所有,盗版必纠,2.3 常用的网络服务,Foxmail。,版权所有,盗版必纠,2.3 常用的网络服务,Foxmail软件上的邮件服务器的设置如图2.14所示。,版权所有,盗版必纠,2.3 常用的网络服务,Outlook中的SMTP和POP3设置,版权所有,盗版必纠,2.3 常用的网络服务,2.3.4 Telnet服务 Telnet是TCPIP网络的登录和仿真程序。它最初是由ARPANET开发的,现在它主要用于Internet会话。它的基本功能是,允许用户登录进入远程主机系统。起初,它只是让用户的本地计算机与远程计算机连接,从而成为远程主机的一个终端。Telnet的应用不仅方便了我们进行远程登录,也给hacker们提供了又一种入侵手段和后门。如图2.16所示为在DOS下使用Telnet进行登录。,版权所有,盗版必纠,2.3 常用的网络服务,使用Telnet协议进行远程登陆时需要满足以下条件:在本地计算机上必须装有包含Telnet协议的客户程序;必须知道远程主机的IP地址

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号