計算機網絡學習(四):應用層和網絡安全

DNS協議

DNS服務做用:解析域名web

FQDN :  徹底限定域名算法

域名解析測試windows

  nslookup    查看使用的dns地址,繼續輸入域名,能夠看到域名的ip地址,quit退出緩存

域名解析的過程安全

分佈式服務器

根DNS不負責具體的域名解析,只是知道一級域名解析對應的IP網絡

搭建本身的DNS服務器併發

  1.  解析內網本身的域名分佈式

  2.  下降到Internet的域名解析流量ide

  3.  域環境

windows能夠在添加刪除功能,進行安裝相關功能

DNS緩存

DNS指針查詢

 

DHCP動態主機配置

靜態IP地址

動態IP地址

DHCP客戶端請求IP地址的過程

DHCP服務器必須是靜態地址

 

文件傳輸協議FTP(File Transfer Protocol)

主動模式(PORT):FTP客戶端告訴FTP服務器使用什麼端口偵聽,FTP服務器和FTP客戶端的這個端口創建鏈接,源端口20

被動模式(PASV):服務端打開一個新端口,被動等待客戶端發起鏈接

FTP鏈接方式

控制鏈接:標準端口爲21,用於發送FTP命令信息

數據鏈接: 標準端口爲20,用於上傳、下載數據

FTP傳輸模式

文本模式:ASCII模式,文本序列傳輸數據

 二進制模式:Binary模式,以二進制傳輸

FTP服務器端,若是有防火牆,須要在防火牆開20和21端口,使用主動模式進行數據鏈接

各類指令和響應碼

斷點續傳和匿名FTP的概念

 

遠程終端協議TELNET

默認使用TCP23端口

 

遠程桌面RDP

 

超文本傳輸協議HTTP 

www (world wide web)

 

 http Web

使用Web代理服務器訪問網站

1. 節省內網訪問Internet的帶寬

2. 經過web代理能夠繞過防火牆

3. 避免被追蹤

ccproxy代理軟件

 

電子郵件  SMTP (發)   POP3, IMAP(收)

 

 

 網絡安全

 安全包括哪些方面:

  數據存儲安全

  應用程序安全

  操做系統安全

  網絡安全

  物理安全

 

計算機網絡上的通訊面臨的威脅:

  1. 截獲:從網絡上竊聽他人的通訊內容
  2. 中斷:有意中斷他人在網絡上的通訊
  3. 篡改:故意篡改網絡上傳送的報文
  4. 僞造:僞造信息在互聯網上傳送

截獲信息的攻擊稱爲被動攻擊,而更改信息和拒絕用戶使用資源的攻擊稱爲主動攻擊

 

 

 

 

  cain軟件能捕獲同一網段中用戶的用戶名和密碼

 

 加密技術

 對稱加密:加解密密匙相同

  優勢:效率高

  缺點:密鑰不適合在網上傳輸,密鑰維護成本高(傳輸對象過多的話,發送方要記住不少密鑰)

  加密算法

  加密密鑰

 非對稱加密:加解密密鑰不一樣,密鑰對,公鑰和私鑰

  公鑰加密,私鑰解密

   私鑰加密,公鑰解密

DES加密:是一種分組密碼

  在加密前,先對整個明文進行分組,每個組長64位,而後對每個64位二進制數據進行加密處理,產生一組64位密文數據,最後將各組密文數據串接起來,便可得出整個密文。使用的祕鑰爲64位(實際長度爲56位,有8位用於奇偶校驗)

DES算法公開,取決於密鑰長度

  56位密鑰破解須要3.5或21分鐘

  128位密鑰破解須要5.4*1018次方年

 

非對稱加密應用:

  數字簽名:防止抵賴、可以檢查簽名以後內容是否被更改

  實現:A有公鑰和私鑰, 文件通過單向散列處理後生成128位的摘要,將摘要用A的私鑰加密就獲得了A的簽名,源文件,簽名、A的公鑰三部份內容一塊給了B,B收到後一樣用單向散列算出摘要,再用A給的公鑰對簽名進行解密也獲得了一個摘要,再進行對比。

 

 

證書
ca證書機構接受其餘人申請證書
申請者a獲得公私密匙,能夠進行數字簽名
b想要接受a的數字簽名文件,須要先信任給a頒發證書的機構,b接收了a的文件,就能夠在給a發經過a公鑰加密的文件,有私鑰能夠給有公鑰的簽名文件,有公鑰的能夠給有私鑰的發加密文件
若是a的證書被吊銷,b在檢查了證書機構發佈的消息後能夠知道a的證書被吊銷


https使用對稱和非對稱加密
剛開始服務端給客戶端一個公鑰,客戶端生成一個對稱加密的密鑰,而後使用服務端給的這個公鑰進行加密併發送給服務端,服務端使用私鑰解密,之後兩者就經過這個對稱加密的密鑰進行通信

證書鏈 檢驗證書的有效性

數字證書籤名,屬於應用層安全ssl在兩層之間

相關文章
相關標籤/搜索