四、互联网技术——局域网拓扑结构

news2024/10/5 14:23:09

文章目录

  • 一、局域网拓扑结构
  • 二、虚拟局域网VLAN
  • 三、交换机VLAN划分
  • 四、VLAN的作用
  • 五、交换机的端口类型
  • 六、经典三层网络架构
  • 七、例题:局域网带宽利用分析
  • 八、网络安全基础
  • 九、恶意软件
  • 十、防火墙与入侵检测技术

一、局域网拓扑结构

  1. 局域网的主要特征由网络的拓扑结构、所采用的协议类型,以及介质访问控制方法决定。
  2. 局域网的拓扑结构是指连接网络设备的传输介质的铺设形式,局域网的拓扑结构主要有星形、总线型、环形和混合型。
    在这里插入图片描述

二、虚拟局域网VLAN

  1. 虚拟局域网(Virtual Local Area Netwok,VLAN)
  2. 根据管理功能、组织机构或应用类型对交换局域网进行分段而形成的逻辑网络
  3. 虚拟局域网工作站可以不属于同一物理网段,任何交换端口都可以分配给某个VLAN不同VLAN通信必须经过三层设备(路由器、三层交换机、防火墙等)。

三、交换机VLAN划分

  1. 静态划分VLAN: 基于交换机端口
  2. 动态划分VLAN:基于MAC地址、基于策略、基于网络层协议、基于网络层地址、基于子网
    在这里插入图片描述

四、VLAN的作用

  1. 控制网络流量。一个VLAN 内部的通信 (包括广播通信)不会转发到其他VLAN中去,从而有助于控制广播风暴,减小冲突域,提高网络带宽的利用率。
  2. 提高网络的安全性。可以通过配置VLAN 之间的路来提供广播过滤、安全和流星控制等功能。不同VLAN 之间的通信受到限制,提高了企业网络的安全性。
  3. 灵活的网络管理。VLAN 机制使得工作组可以突破地理位置的限制而根据管理功能来划分。如果根据MAC 地址划分VLAN,用户可以在任何地方接入交换网络,实现移动办公。

五、交换机的端口类型

  1. Access接口:只能传送单个VLAN数据,一般用于连接PC/摄像头等终端
  2. Trunk接口:能传送多个VLAN数据,一般用于交换机之间互联
  3. Hybrid接口: 混合接口,包含access和trunk属性
  4. QinQ:双层标签,一般用于运营商城域网添加和删除VLAN 标记的过程是由交换机中的专用硬件自动实现的处理速度很快,不会引入太大的延迟
    5.在这里插入图片描述

六、经典三层网络架构

在这里插入图片描述

  1. 核心层:流量高速转发,别的基本什么都不做
  2. 汇聚层:流量汇聚、链路和设备余,典型的双
    汇聚冗余,另外就是策略控制,各类访问控制列
    表在汇聚层进行配置
  3. 接入层:提供接口,安全准入,比如常见802.1x
    配置,端口安全配置均在接入交换机实现
  4. 楼层接入、楼宇汇聚、网络中心机房核心

七、例题:局域网带宽利用分析

已知带宽利用率为70%,试计算该网络中每个用户的平均带宽需求(填写计算过程;结果取整数)。表1网络应用情况统计

参数所需带宽(kbps)并发量
互联网浏览15019%
文档编辑15040%
图片浏览/PPT40020%
视频浏览50001%
空闲1520%

题解:
每用户平均带宽需求=(150x19%+150x40%+400x20%+5000x1%+15x20%)/70%=316kbps

八、网络安全基础

  1. 安全攻击可以划分为:被动攻击和主动攻击如下图所示
    被动攻击:消息内容泄露攻击和流量分析攻击
    主动攻击:假冒、重放、改写消息和拒绝服务,
  2. 现代密码理论的一个根本性原则Kerckhoffs原则,即密码体制的安全性不依赖于算法的保密,而仅仅依赖于密钥的保密
  3. 对称加密算法(也叫共享密钥密算法): 加密和解密密钥也一样,典型算法有DES、AES、RC4。对称加密的安全取决于密钥的保密性而非算法的保密性。密钥管理和分发困难
  4. 非对称加密算法(也叫公钥加密算法): 加密和解密密钥不一样。
    公钥密码体制有两个密钥,一个可用来加密数据,称为公钥;一个用来解密,称为私钥。私钥保密,公钥公开
    公钥加密,私钥解密 (应用于数据加密传输)私钥加密,公钥解密 (应用于数字签名)
    公钥密码技术解决了不安全信道无接触安全通信的问题,本质上是解决了不安全信道密钥分发问题

九、恶意软件

恶意软件定义:“隐蔽植入另一段程序的程序,它企图破坏数据,运行破坏性或者入侵性程序或者破坏受害者数据、应用程序或操作系统的机密性、完整性和可用性”。常见术语如下:

名称描述
病毒当执行时,向可执行代码传播自身副本的恶意代码;传播成功时,可执行程序被感染。当被感染代码执行时,病毒也执行。
蠕虫可独立执行的计算机程序,并可以向网络中的其他主机传播自身副本。
逻辑炸弹入侵者植入软件的程序。逻辑炸弹潜藏到触发条件满足为止,然后该程序激发一个未授权的动作。
特洛伊木马貌似有用的计算机程序,但也包含能够规避安全机制的潜藏恶意功能,有时利用系统的合法授权引发特洛伊木马程序。
后门/陷门能够绕过安全检查的任意机制;允许对未授权的功能访问。
可移动代码能够不变地植入各种不同平台,执行时有相同语义的程序。
漏洞利用针对某一个漏洞或者一组漏洞的代码。
下载者可以在遭受攻击的机器上安装其他条款的程序。通常,下载者是通过电子邮件传播的。
自动路由程序用于远程入侵到未被感染的机器中的恶意攻击工具。
病毒生成工具一组用于自动生成新病毒的工具
垃圾邮件程序用于发送大量不必要的电子邮件
洪流用于占用大量网络资源对网络计算机系统进行攻击从而实现DOS攻击。
键盘日志捕获被感染系统中的用户按键
Rootkit当攻击者进入计算机系统并获得低层通路之后使用的攻击工具。
僵尸活跃在被感染的机器上并向其他机器发起攻击的程序。
间谍软件从一个计算机收集信息并发送到其他系统的软件。

十、防火墙与入侵检测技术

  1. 防火墙 (包过滤防火墙)基于数据包源目IP地址、协议号进行检测。
  2. 入侵检测技术分析
    (1)技术分类:入侵检测系统所采用的技术可分为特征检测与异常检测两种。[口诀: 特异]
    特征检测:根据入侵特征库进行匹配,目标是检测是否符合这些特征。可以检查已有的入侵方法,但对新的入侵方法无能为力
    异常检测:将用户的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作专题突破14 网作为"入侵"或忽略真正的"入侵"行为。
    (2)常用检测方法:入侵检测系统常用的检测方法有特征检测、统计检测和专家系统。
    (3)入侵检测的一个基本工具就是审计记录。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1060558.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

windows系统下pycharm配置anaconda

参考:超详细的PycharmAnconda安装配置教程_pycharm conda_罅隙的博客-CSDN博客 下载好anaconda安装后,比如我们安装在D盘anaconda文件夹下,在pycharm配置好环境激活时出现问题,可能是电脑没有配置环境变量 需要将一下4行添加到电…

开发调试管理系统遇到的问题大全错误解决大全收集

问题大全错误解决大全 多模块项目依赖中,项目启动失败-org.yaml.snakeyaml.error.YAMLException: java.nio.charset.MalformedInputException报错:Error: The project seems to require yarn but it‘s not installednpm ERR! fatal: Could not read fro…

速看:免费领取4台阿里云服务器_申请入口及领取流程

注册阿里云账号,免费领云服务器,最高领取4台云服务器,每月750小时,3个月免费试用时长,可快速搭建网站/小程序,部署开发环境,开发多种企业应用。阿里云服务器网分享阿里云服务器免费领取入口、免…

芯驰D9评测(1)--开箱硬件版

工业级的板卡和其他一般的“玩具”开发板还是要有所差别的,所以第一篇评测我们来仔细看看用料: 1. 全景图 用料足,做工扎实,接口都做了外围引出,底板配个铝合金外壳,就是妥妥的工业嵌入式主机。 2. 电源…

python 学习随笔 4

列表list 将序列前几个进行替换(数量可以不同) 将序列进行间隔替换(必须保证数量相同,否则报错) 删除序列内元素 向序列后新增一个元素 向序列后新增多个元素 将序列进行数乘(不是产生几个序列哦&#xff0…

好奇喵 | Surface Web ---> Deep Web ---> Dark Web

前言 我们可能听说过深网(deep Web)、暗网(dark Web)等名词,有些时候可能会认为它们是一个东西,其实不然,两者的区别还是比较大的。 什么是deep web? 深网是网络的一部分,与之相对应的是表层网络(surface …

【软考】4.2 关系代数/函数依赖/范式

《 关系代数 》 表和表之间的逻辑运算 笛卡尔积:S1 x S2 投影:π;选择某一列(属性);一个关系R的投影操作结果也是一个关系,记作Πa,它由从关系R中选出的A列元素构成;选择…

Linux基本指令系列第三篇

文章目录 前言一、Linux基本指令介绍1、mv指令2、which选项3、alias指令4、unalias指令5、cat指令 总结 前言 本文介绍Linux使用时的部分指令,读者如果想了解更多基本指令的使用,可以关注博主的后续的文章。 博主使用的实验环境:XshellCentO…

<C++> 智能指针

智能指针的使用 内存泄露问题 内存泄露是指因为疏忽或错误&#xff0c;造成程序未能释放已经不再使用的内存的情况。比如&#xff1a; #include <iostream> #include <stdexcept> using namespace std; int div() {int a, b;cin >> a >> b;if (b 0…

计算机考研 | 2016年 | 计算机组成原理真题

文章目录 【计算机组成原理2016年真题44题-9分】【第一步&#xff1a;信息提取】【第二步&#xff1a;具体解答】 【计算机组成原理2016年真题45题-14分】【第一步&#xff1a;信息提取】【第二步&#xff1a;具体解答】 【计算机组成原理2016年真题44题-9分】 假定CPU主频为5…

@Slf4j注解的使用说明

Slf4j的作用 该注解的作用主要是操作在idea中的控制台中打印的日志信息。 等价于代码&#xff1a; private final Logger logger LoggerFactory.getLogger(当前类名.class); 使用指定类初始化日志对象&#xff0c;在日志输出的时候&#xff0c;可以打印出日志信息所在类 当…

C++_pen_重载(1)

普通运算符重载 C准许以运算符命名函数 string love "i";love " love";//(love, " love"); love " you";//(love, " you");cout<< "i love you";// <<(cout, "i love you");运算符分类 …

BL808学习日志-2-LVGL for M0 and D0

一、lvgl测试环境 对拿到的M1S_DOCK开发板进行开发板测试&#xff0c;博流的官方SDK是支持M0和D0两个内核都进行测试的&#xff1b;但是目前只实现了M0的LVGLBenchmark&#xff0c;测试D0内核中发现很多莫名其妙的问题。一会详细记录。 使用的是开发板自带的SPI显示屏&#xff…

YOLOv8轻量化模型:DCNV3结合c2f | CVPR2023

💡💡💡本文解决什么问题:模型轻量化创新引入CVPR20023 DCNV3,基于DCNv2算子,重新设计调整并提出DCNv3算子 DCNV3和C2f结合 | 轻量化的同时在数据集并有小幅涨点; YOLO轻量化模型专栏:http://t.csdnimg.cn/AeaEF ​​​​​​​ 1.InternImage介绍 ​ 论文:…

jsbridge实战2:Swift和h5的jsbridge通信

[[toc]] demo1: 文本通信 h5 -> app 思路&#xff1a; h5 全局属性上挂一个变量app 接收这个变量的内容关键API: navigation代理 navigationAction.request.url?.absoluteString // 这个变量挂载在 request 的 url 上 &#xff0c;在浏览器实际无法运行&#xff0c;因…

Redis分页+多条件模糊查询组合实现思路

Redis是一个高效的内存数据库&#xff0c;它支持包括String、List、Set、SortedSet和Hash等数据类型的存储&#xff0c;在Redis中通常根据数据的key查询其value值&#xff0c;Redis没有模糊条件查询&#xff0c;在面对一些需要分页、排序以及条件查询的场景时(如评论&#xff0…

计数排序(Counting Sort)详解

计数排序&#xff08;Counting Sort&#xff09;是一种非比较排序算法&#xff0c;其核心思想是通过计数每个元素的出现次数来进行排序&#xff0c;适用于整数或有限范围内的非负整数排序。这个算法的特点是速度快且稳定&#xff0c;适用于某些特定场景。在本文中&#xff0c;我…

如何像人类一样写HTML之图像标签,超链接标签与多媒体标签

文章目录 前言一、图像标签1.1 什么是图像标签&#xff1f;2.2 如何使用图像标签&#xff1f; 二、超链接标签2.1 什么是超链接标签&#xff1f;2.2 如何使用超链接标签&#xff1f; 三、多媒体标签3.1 什么是多媒体标签&#xff1f;3.2 如何使用多媒体audio标签&#xff1f;3.…

Android开源 Skeleton 骨架屏 V1.3.0

目录 一、简介 二、效果图 三、引用 Skeleton 添加jitpack 仓库 添加依赖: 四、新增 “块”骨架屏 1、bind方法更改和变化&#xff1a; 2、load方法更改和变化&#xff1a; 五、关于上一个版本 一、简介 骨架屏的作用是在网络请求较慢时&#xff0c;提供基础占位&…

基于绯鲵鲣优化的BP神经网络(分类应用) - 附代码

基于绯鲵鲣优化的BP神经网络&#xff08;分类应用&#xff09; - 附代码 文章目录 基于绯鲵鲣优化的BP神经网络&#xff08;分类应用&#xff09; - 附代码1.鸢尾花iris数据介绍2.数据集整理3.绯鲵鲣优化BP神经网络3.1 BP神经网络参数设置3.2 绯鲵鲣算法应用 4.测试结果&#x…