【精品】网络技术笔记.doc

【精品】网络技术笔记.doc

ID:49487150

大小:246.00 KB

页数:22页

时间:2020-03-02

【精品】网络技术笔记.doc_第1页
【精品】网络技术笔记.doc_第2页
【精品】网络技术笔记.doc_第3页
【精品】网络技术笔记.doc_第4页
【精品】网络技术笔记.doc_第5页
资源描述:

《【精品】网络技术笔记.doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、Internet四层体系结构

2、1应用层宝繼曲朗却逸迷窃的越冊翳罡观C血新龍連連逸逸攏新曲旳曲曲数据应用层表示层1传输层数据段传输层1网络层数据报网络层1网络接口层II网络贞数据链路层物理层3.3MAC地址、IP地址的介绍与分配网络地址:每一个Internet上的主机在它连接的子网内都有唯一的一个网络地址,每一个网络地址都有它的物理地址和其对应的IP地址或域名。MAC地址■物理地址:即MAC地址,第二层使用是网卡制造商制作在网卡上的无法改变的地址码。物理网络的技术和标准不同,其网卡地址编码也不同。■一般,以太网网卡地址用48位二进制

3、数编码。通常用12个16进制数表示一个以太网网卡物理地址,每2个16进制数之间用冒号或横线隔开,前6位16进制数代表网络硬件制造商的编号,它由IEEE(InstituteofElectricalandElectronicsEngineers,电气与电子工程师协会)分配,而后6位16进制数代表该制造商所制造的某个网络产品(如网卡)的系列号。■例如;44-AE-53-54-00-00IP地址■Internet上的主机都有一个惟一的IP地址,它是Internet上主机的数字式标识,识逻辑地址,存在第三层。■目前所使用的IP协议版本(第四

4、版)规定:IP地址的长度为32位。占用四个字节,用“点分十进制”格式表示。例如202.207.0.11■IP地址由两部分组成:一部分是网络标识(netid),另一部分是主机标识(hQstid)。IP的地址分类networkhosthosthost0networknetworkhosthost10networknetworknetworkhost110IP的地址由国际网络信息中心分为五类:A类"类,目前大量使用的地址是A,B,C三类,D,E预留。(每个8位组的最大值为255).32bjtA类地址B类地址C类地址IP的地址分类主机部分

5、全为0:表示网络地址主机部分全为1:表示广播地址■各类地址范围:■A类:1.0.0.1一一127.0.0.0■B类:128.0.0.0■…191.255.0.0■C类:192.0.0.0一一223.255.255.0127.0.0.1-…回环测试(测试网卡)IP地址和MAC地址IP地址可以变换,但MAC地址不可换,除非换网卡。可用jpcQnfig命令察看本机IP地址和ma她址.■IP地址和网卡上的物理地址之间的相互转换依靠IP协议提供的ARP(AddressResolutionProtocol,地址解析协议)和RARP(Rever

6、seAddressResolutionProtocol,逆向地址解析协议)两个子协议。■ARP协议的功能是将Internet逻辑地址(IP地址)转换成物理网络地址。■RARP协议的功能是将物理网络地址转换成Internet逻辑地址(IP地址)。3.4域名系统DNS为了便于记忆和表达,Internet上主机通常使用名字,而不是IP地址来代表。Internet建立的域名管理系统DNS(DomainNameSystem)用分层的命名方法,对网络上的每台计算机赋予一个直观的惟一标识名,即设置一个与其IP地址对应的用字符组成的域名。其一般格

7、式为;计算机名:[机构名・][网络名・]顶级域名当用户输入主机的域名时,负责管理的计算机则把它送到'域名服务器'土,由域名服务器把域名翻译成相应的IP地址。因此用户既可以用该主机的IP地址连接入网,也可以用该主机的域名表示,其效果是一样的。B域名系统DNS结构顶级域名止有最一般或最普通的含义。顶级域名大体可分为两类:组织类域名和地理类域名,如下表所列;常用组织类顶级域名地理类顶级域名域名组织类型域名组织类型域名俎织类型edu教育机构中国it意大利com商业机构de■国日本gQYM机构dkSi新加坡国际性组织egukmil军事网点£

8、r法国usnet中国台湾nlorg其他机构hk中国香港au澳大利亚WWW系统采用客户机/服务器模式为用户提供信息和服务的每一台计算机均称为Web服务器,或称为主机。■可以使用Ping实用程序测试计算机名和IP地址。■病毒的基本特征传染性:计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机隐蔽性:病毒一般是具有很高编程技巧、短小精悍的程序潜伏性:大部分的病毒感染系统之后一般不会马上发作,它可长期

9、隐藏在系统中,只有在满足英特定条件时才启动其表现(破坏)模块。破坏性:任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响不可预见性:从对病毒的检测方而来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别网络黑客攻击方法1、获取口令

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。