网络通信基础(入门知识总结)

Posted 1erkeU

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了网络通信基础(入门知识总结)相关的知识,希望对你有一定的参考价值。

网络通信基础

什么是网络?

答:网络是由若干节点和连接这些节点的链路构成,表示诸多对象及其相互联系。网络是信息传输、接收、共享的虚拟平台,通过它把各个点、面、体的信息联系到一起,从而实现这些资源的共享。网络是人类发展史来最重要的发明,提高了科技和人类社会的发展。

通信:信息的传递过程

数据通信网络:由路由器、交换机 、防火墙、无线控制器、无线接入点、以及个人电脑、网络打印机、服务器等设备构成的通信网络。

​ 功能:数据通信网络的最基本的功能就是实现数据互通

交换机:距离终端用户最近的设备,用于终端用户接入网络、对数据帧进行交换等。

—终端设备(PC、服务器等)网络接入

—二层交换

防火墙:网络安全设备,用于控制两个网络之间的安全通信。它通过监测、限制、更改跨越防火墙的数据流、尽可能地对外部屏蔽网络内部信息、结构和运行状况,以此来实现对网络的安全保护。

—隔离不同安全级别的网络

—实现不同安全级别的网络之间的访问控制(安全策略)

—用户身份认证

—实现远程接入功能

—实现数据加密及虚拟专用网业务

—执行网络地址转换

—其他安全功能

路由器:网络层设备,可以在Intel中进行数据报文转发。路由器根据所受到的报文的目的地址选择一条合适的路劲,将报文传送到下一个路由器或目的地,路径最后的路由器负责报文送交目的主机。

—实现同类型网络或异种网络之间的通信

—隔离广播域

—维护广播域

—维护路由表、运行路由协议

—路径(路由信息)选择、IP报文转发

—广域网接入、网络地址转换

—连接通过交换机组建的二层网络

网络按地理覆盖范围划分:

  1. 局域网(LAN):

    —在某一地理区域内由计算机、服务器以及各种网络设备组成的网络。局域网的覆盖范围一般是方圆几千米以内。

    —典型的局域网:一家公司的办公网络、一个网吧的网络、一个家庭网络等

  2. 城域网(MAN)

    —在一个城市范围内所建立的计算机通信网络。

    —典型的城域网:宽带城域网、教育城域网、市级或省级电子政务专网等。

  3. 广域网(WAN)

    —通常覆盖很大的地理范围,从几十公里到几千公里。它能连接多个城市甚至国家,并能提供远距离通信,形成国际性的大型网络。

    —典型的广域网:internet(因特网)。

网络参考模型

数据:各种信息的载体

数据传输:大部分应用程序所产生的数据需要在不同的设备之间传递。

OSI参考模型

层layer:描述所有需求的有效的通讯过程,并把这些过程逻辑上的组叫做层。

服务:各层通过其SAP向上层提供一组功能。

分层的优点:

  • 促进标准化工作,允许各个供应商进行开发
  • 各层相互独立,吧网络操作分成低复杂性单元
  • 灵活性好,某一层不会影响 到别层,设计者可专心设计和开发模块功能

TCP/IP常见协议

应用层:

  • 应用层为应用软件提供接口,使应用程序能够使用网络服务。应用层协议会指定使用相应的传输层协议,以及传输层所使用的端口等
  • 应用层的PDU被称为Data(数据)。

传输层:

  • 传输层协议接收来自应用层协议的数据,封装上相应的传输层头部,帮助其建立:端到端“的连接。
  • 传输层的PDU被称为Segment(段)

传输层协议:

  • TCP:一种面向连接的、可靠的传输层协议。它会确保数据可以安全的从一方传输到另一方
  • UDP:一种简单的无连接的传输层协议
  • 三次握手:基于TCP的通信在数据传输前需要先进行三次握手,然后建立连接,开始数据的传输,在传输结束的时候,会执行改进的三次握手实现断开连接,由此可以看出这个过程的可靠性。在传输层,主机之间的通信是端到端的,两主机之间相互发送数据。

三次握手:主机1发送自己的序列号SYN:X给主机2,主机2收到后会发一个应答号ACK:X+1给主机1,同时会把自己的序列号SYN:Y也发给主机1,主机1收到后,会发应答号ACK:Y+1及序列号SYN:X+1给主机2,这样三次握手就完成了,两主机就可以进行通信。

在通信结束时,两主机执行改进的三次握手来实现通信的结束。主机1先发一个FIN报文段包给主机2,主机2收到后先发一个应答号ACK,然后开始关闭相关应用,待主机2的程序告诉主机,要彻底关闭应用时,主机2向主机1发送FIN报文段给主机1,主机1收到后发一个应答号ACK给主机2,表示彻底关闭了连接,结束了通信。在这个过程我们可以发现,三次握手使得双方可以可靠地实现对话,但这如果在小信息量的通信中,似乎效率有些低。

TCP数据域头格式:

UDP数据域头格式:

网络层:

  • 传输层负责建立主机直接按进程与进程之间的连接,而网络层则负责数据从一台主机到另外一台主机之间的传递。

  • 网络层的PDU被称为Packer(包)

网络层包括得协议有:IP、ICMP、ARP、RARP、DHCP等

IP协议:

IP协议是我们最常见的一种通信协议,它为每一台主机赋予了身份,使得不同主机之间可以通过IP进行访问,IP地址有32位和48位两种,32位的是IPv4,目前这种IP将要被分配完,之后将逐渐过渡到IPv6,更长的位数意味着可以分配更多不同的IP。

IPv4报文格式

IP地址分类(IPv4把IP地址分为五类):

IP地址的计算?

什么是IP地址?

  • IP地址在网络中用于标识一个节点(或者网络设备的接口)

  • IP地址用于IP报文在网络中的寻址。

    IP地址就像现实中的地址,可以表示网络中的一个节点,数据就是通过它来找到目的地。

IP地址基本格式?

  • 网络部分:用于标识一个网络

  • 主机部分:用于区分一个网络内的不同主机

  • 网络掩码:区分一个IP地址中的网络部分和主机部分

	IP地址 = 网络地址 + 主机地址 
	或
	IP地址 = 网络地址 + 子网地址 + 主机地址

为什么要划分子网?

子网划分的目的是:节约IP地址,避免浪费,限定广播的传播,保证网络的安全,有助于覆盖大型地理区域。

  • 一个B类地址用于一个广播域,地址浪费
  • 广播域太庞大,一旦发生广播,内网不堪重负。
  • 将一个网络号划分为多个子网,每个子网分配给一个独立的广播域。
  • 如此一来广播域的规模更小,网络规划更加合理。
  • IP地址得到合理的利用

特殊IP地址?

私网IP地址?

私有IP的出现是为了解决公有IP地址不够用的情况。从A、B、C三类IP地址中拿出一部分作为私有IP地址,这些IP地址不能被路由到Internet骨干网上,Internet路由器也将丢弃该私有地址。如果私有IP地址想要连至Internet,需要将私有地址转换为公有地址。这个转换过程称为网络地址转换(Network Address Translation,NAT),通常使用路由器来执行NAT转换。
范围如下:

​ A: 10.0.0.0~10.255.255.255 即10.0.0.0/8

​ B:172.16.0.0~172.31.255.255即172.16.0.0/12

​ C:192.168.0.0~192.168.255.255 即192.168.0.0/16

数据链路层:

  • 数据链路层位于网络层和物理层之间,可以向网络层的IP、IPv6z等协议提供服务。数据链路层的PDU被称为Frame(帧)。

  • 以太网是最常见的数据链路层协议。

IP地址 VS MAC 地址

物理层:

  • 数据到达物理层之后,物理层会根据物理介质的不同,将数字信号转换成光信号、电信号或者是电磁波信号。

  • 物理层的PDU被称为比特流(Bitsteam)

数据包转发过程:

地址解析协议(ARP):

地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。

华为网络操作系统(vrp):

是华为公司数据通信产品得通用操作系统平台,作为华为公司从低端到核心得全系列路由器、以太网、交换机、业务网关等产品得核心引擎。

vrp提供以下功能:

—实现统一的用户界面和管理界面

—实现控制平面功能,并定义转发平面接口规范

—实现各产品转发平面与VRP控制平面的交互

—屏蔽各产品链路层对于网络层的差异

设备管理?

路由交换技术

以太网协议:

  • 以太网是当今现有局域网采用的最通用的通信协议标准,该标准定义了在局域网中采用的电缆类型和信号出来方法。
  • 以太网是建立是CSDA/CD(载波监听多路访问/冲突检测)机制上的广播型网络。

冲突域:

  • 冲突域是指连接在同一共享介质上的所有节点的集合,冲突域内所有节点竞争同一带宽,一个节点发出的报文(无论是单播、组播、广播),其余节点都可以收到。


    软件: wireshark 和ensp

学习笔记网络安全基础知识总结

网络安全基础知识总结

前言

最近看了许多有关联邦学习、网络安全、数据加密相关的论文,其中涉及了大量数论、密码学知识,虽然两年前学习过,但是时间久远又模糊不清了,这让我在阅读过程中困惑不已,临时查阅知识又过于离散难以整合,故下定决心重新系统化学习一遍,并在博客中总结,以备日后复习方便查阅,也用于感兴趣的朋友了解相关知识,那么就让我们开始吧~


一、网络安全概述

1.1 引言

安全攻击分为主动攻击被动攻击

  • 被动攻击包括非授权阅读消息、文件以及流量分析;
  • 主动攻击包括对消息和文件的修改以及拒绝服务。

常见的被动攻击

  • 消息内容的泄露
  • 流量分析

常见的主动攻击

  • 伪装

  • 重放

  • 拒绝服务


网络安全的实现离不开安全机制,安全机制是指用来用来检测、阻止攻击或者从攻击状态里恢复过程,最重要的安全机制之一就是密码编码机制
安全服务包括认证、访问控制、数据保密性、数据完整性、不可否认性以及可用性。

1.2 密码学的发展

发展:古代加密方法->古典密码->近代密码。

古典密码基于算法的保密(万变不离其宗),近代密码基于密钥的保密(密钥无穷无尽)。
编码的原则: 加密算法应建立在算法的公开不影响明文和密钥的安全性。
简单加密系统模型:

理论安全: 攻击者无论截获多少密文信息,都无法得到足够信息唯一决定明文。加密秘钥长度必须大于等于明文长度,并且一次一密,但是不实用。
实际安全: 在有限的资源范围内,攻击者都不能通过系统的分析破解系统。
密码体制作为加密系统的基本工作方式,基本要素是加密算法密钥,并不是密文明文。
加密系统可以用数学符号描述:
S = P , C , K , E , D S=P,C,K,E,D S=P,C,K,E,D

  • P:明文空间, P = D k ( C ) = D k ( E k ( P ) ) P=D_k(C)=D_k(E_k(P)) P=Dk(C)=Dk(Ek(P))
  • C:密文空间, C = E k ( P ) C=E_k(P) C=Ek(P)
  • K:密钥空间
  • E:加密变换, E k = D k − 1 E_k=D_k^-1 Ek=Dk1
  • D:解密变换, D k = E k − 1 D_k=E_k^-1 Dk=Ek1

对称密码体制非对称密码体制: 前者加密密钥和解密密钥相同,开放性差,后者加密密钥和解密密钥不同,开放性好。

序列密码(流密码): 加密密文不仅与给定密码算法和密钥有关,同时也与明文位置有关。加密以明文比特为单位。
分组密码: 加密密文只与给定密码算法和密钥有关。
其他加密体制有确定型密码体制概率密码体制

  • 确定型:明文密钥确定,密文唯一确定。
  • 明文密钥确定,密文通过客观随机因素从一个密文集合中产生,密文形式不确定。

以及单向函数型密码体制双向变换型密码体制

  • 单向函数型密码体制:适用于不需要解密的场合,如哈希函数(可以用作判断是否被篡改)。
  • 双向变换型密码体制:可以进行可逆加密、解密变换。

Kerckhoff原则: 设计加密系统时,总是假定密码算法是可以公开的,需要保密的是密钥。

1.3 密码学基础

包括密码编码学密码分析学,一个是寻找加密的方法,另一个是用作破解加密的方法。
密码编码系统分类三点依据:

  • 明文转换为密文的操作类型:代换和置换。
  • 使用密钥数量和方式:对称密码体制(单钥系统、秘密密钥系统)和非对称密码体制(双钥系统、公开密钥系统)。
  • 明文处理方式:分组加密、流加密。

密码分析学:

  • 密码分析:试图破译密文得到明文或者获取密钥的过程。
  • 穷举攻击:对密文尝试所有可能的密钥,直到转换为可读的有意义的明文。至少尝试1/2可能的密钥。

对加密信息的攻击类型:

  • 唯密文攻击:只知道密文进行攻击,该方法最为困难。
  • 已知明文攻击:既知道明文又知道密文,该方法用于破解密钥。
  • 选择明文攻击:选择明文获取密文,比已知明文攻击更强,用于攻击系统。
  • 选择密文攻击:选择密文,获取对应的明文。
  • 选择文本攻击:即可以选择明文也可以选择密文,获取对应的密文和明文。

Caesar密码(凯撒密码): 一种单表代换密码,过程如下图所示

对凯撒密码的攻击用穷举法的原因:

  • 已知加密和解密算法。
  • 密钥只有25个。
  • 明文所用语言是已知的,且意义易于识别。

单表代换密码: 每个明文字母可以随机映射任意一个密文字母,有26!或大于4×1026种可能的密钥。但是! 仍然会受到穷举攻击,因为语言的规律性(由单词字母的频率判断)。

1.4 对称密码

对称算法的安全性依赖于密钥。

对称算法可分为流密码和分组密码。

许多分组密码采用Feistel结构
Feistel 结构: 由许多相同的轮函数组成。每一轮里,对输入数据的一半进行代换,接着用一个置换来交换数据的两个部分,扩展初始的密钥使得每一轮使用不同的子密钥。
为了对付基于统计分析的密码破译,必须对明文作confusion(混淆)diffusion(扩散) 处理,以减少密文的统计特性,为统计分析制造障碍。

  • diffusion:明文统计结构扩散消失到大批密文统计特性中,使明文和密文之间统计关系尽量复杂。
  • confusion:使密文和加密密钥之间关系尽量复杂。

Feistel密码结构如下图所示,将输入分组成左右两个部分,左半部分实施多回合替换,右半部分和子密钥应用轮函数F,输出与左半做异或,并将左右两部分互换。

每一轮的加密: L i = R i − 1 ; R i = L i − 1 ⨁ F ( K i , R i − 1 ) L_i=R_i -1;R_i=L_i-1 \\bigoplus F(K_i,R_i-1) Li=Ri1;Ri=Li1F(Ki,Ri1)

Feistel加密器设计原则:

  • 分组长度越长越安全,但同时加解密速度越低,64位是很好的折中。
  • 密钥长度越长越好,但是加解密速度会降低,128位常用。
  • 迭代次数越多越好,通常16次。
  • 解密算法以密文为输入,以相反的次序使用密钥。

1.4.1 数据加密标准DES

DES的基本结构。

DES加密过程:

DES的一轮迭代过程:

对每个过程的详解如下:

  • IP置换:目的是将输入的64位数据按位重新组合,并把输出分为L0、R0两部分,每部分各长32位。

  • 扩充置换:将32位的 R i − 1 R_i-1 Ri1扩充成48位,扩充置换E盒如下:

  • 密钥置换:不考虑每个字节的第8位,DES的密钥由64位减至56位,每个字节的第8位作为奇偶校验位。在DES每一轮中,从56位密钥产生不同的48位子密钥(密钥等分的两部分左移得到)。

  • 32位的右半扩展后与48位子密钥异或,输送到S盒中,得到32位结果。S盒有8个将6位数据映射成4位的盒子。注意每个盒子内部排列是不同的。

  • P盒置换:该置换把输入的每位映射到输出位。

  • 最后, L i − 1 L_i-1 Li1 R i − 1 R_i-1 Ri1变换后的结果进行异或,得到 R i R_i Ri

DES看似破译很困难,密钥多大256之多,但在计算能力飞速发展的今天,不到10小时就可以破译。

二、数论知识

2.1 数论基础

欧几里得算法,又称辗转相除法,记为gcd(a,b),表示整数a,b的最大公因数,gcd(a,b)=gcd(b,a%b)最大公因数必须是正数
模运算: 给定任意整数a和q,以q除a,余数是r,则可以表示为 a = s q + r , 0 ≤ r < q a=sq+r,0\\leq r<q a=sq+r,0r<q,其中 s = [ a / q ] s=[a/q] s=[a/q],表示小于 a / q a/q a/q的最大整数。定义r为a mod q的剩余,记为 r ≡ a   m o d   q r\\equiv a \\, mod\\, q ramodq。若整数a和b有 ( a   m o d   q ) = ( b   m o d   q ) (a \\, mod\\, q) =(b \\, mod\\, q) (amodq)=(bmodq),则称a与b在mod q下同余。

a ≡ b   ( m o d   n ) a\\equiv b \\, (mod\\, n) ab(modn)看做a与b的二元关系,则它是一个等价关系,即满足:

  • 自反性: a ≡ a   ( m o d   n ) a\\equiv a \\, (mod\\, n) aa(modn)
  • 对等性:如果a mod n = b mod n,则 b ≡ a   ( m o d   n ) b\\equiv a \\, (mod\\, n) ba(modn)
  • 对称性:若 a ≡ b   ( m o d   n ) a\\equiv b \\, (mod\\, n) ab(modn),则 b ≡ a   ( m o d   n ) b\\equiv a \\, (mod\\, n) ba(modn)
  • 传递性:若 a ≡ b   ( m o d   n ) a\\equiv b \\, (mod\\, n) ab(modn) b ≡ c   ( m o d   n ) b\\equiv c \\, (mod\\, n) bc(modn),则 a ≡ c   ( m o d   n ) a\\equiv c \\, (mod\\, n) ac(modn)

定理(消去律): 对于 a b ≡ a c   ( m o d   m ) ab\\equiv ac \\, (mod\\, m) abac(modm),若gcd(a,m)=1,则 b ≡ c   ( m o d   n ) b\\equiv c \\, (mod\\, n) bc(modn)
原因: 模m的乘法运算返回的结果是0到m-1之间的数,如果乘数a和模数m有除1以外的共同因子时将不会产生完整的余数集合。

2.2 有限域

结构代数: 从公理系统出发研究特定的代数系统,群、环、域等。

2.2.1 群


群的概念简而言之就是一个集合及定义在该集合上的二元运算,满足四条要求:

  • 封闭性:对于所有集合中的a,b,运算结果a·b也在该集合中。
  • 结合性:对于集合中a,b,c,等式(a•b)•c=a•(b•c)成立。
  • 单位元:存在集合中的元素e,是的对于所有集合中的元素a,等式e•a=a•e成立。
  • 逆元:对于每个集合中的a,存在元素b使得a•b=b•e=e,e是单位元。

交换群
又称阿贝尔群,在群的基础上,满足:

  • 交换律:对于G中任意的元素a, b,都有a•b=b•a成立。

循环群

若由群G的一个生成元素g的幂次构成G群,即G=e,g,g2 ,…, gn则称G为循环群。元素g称为G的生成元素。 e=g0

至于有限群无限群,取决于群中的元素是否有限,此处不提。

2.2.2 环

环R, 由R, +, x表示, 是具有加法和乘法两个二元运算的元素的集合,对于环中的所有a, b, c, 都服从以下公理:

  • 单位元是0,a的逆元是-a。
  • 乘法封闭性:a和b属于R,则ab属于R。
  • 乘法结合律:对于R中任意a, b, c有a(bc)=(ab)c。
  • 乘法结合律: a(b+c)=ab+ac or (a+b)c=ac+bc
  • 乘法交换律:ab=ba,交换环。
  • 乘法单位元:R中存在元素1使得所有a1=1a。
  • 无零因子:R中有a,b且ab=0,则a=0或者b=0。

满足交换律的是交换环,满足最后两条的是整环。

2.2.3 域

域F, 可以记为F, +, x, 是有加法和乘法的两个二元运算的元素的集合,对于F中的任意元素a, b, c, 满足以下公理:

  • F是一个整环。
  • 乘法逆元,对于F中任意元素a(除0之外),F中都存在一个元素a-1,使得aa-1=a-1a=1。

有理数集合、实数集合和复数集合都是域,整数集合不是域,因为除了1和-1有乘法逆元,其他元素都没有。

2.3 数论入门

入门部分的关键知识点包括:素数,费马定理和欧拉定理,离散对数。

2.3.1 素数

素数的因子是1和其自身。
算数基本定理: 任意整数a>1都可以唯一地因子分解为
a = p 1 a 1

以上是关于网络通信基础(入门知识总结)的主要内容,如果未能解决你的问题,请参考以下文章

[Network] 计算机网络基础知识总结

计算机网络基础知识总结

[Network] 计算机网络基础知识总结

计算机网络基础知识总结

计算机网络基础知识总结

计算机网络基础知识总结