當前位置:首頁 » 網路連接 » 計算機網路psh是什麼意思
擴展閱讀
電腦連接網路一個紅叉 2024-11-19 18:27:04
易網路設置密碼 2024-11-19 18:21:45
網路路由器有線搭橋 2024-11-19 18:13:55

計算機網路psh是什麼意思

發布時間: 2022-03-14 20:55:50

㈠ 在修訂後的psh模型中,"意識譜"指的是以下哪個范圍

第二層是數據鏈路層。它把從物理層來的原始數據打包成幀。一個幀是放置數據的、邏輯的、結構化的包。數據鏈路層負責幀在計算機之間的無差錯傳遞。數據鏈路層還支持工作站的網路介面卡所用的軟體驅動程序。它介於物理層與網路層之間。設立數據鏈路層的主要目的是將一條原始的、有差錯的物理線路變為對網路層無差錯的數據鏈路。為了實現這個目的,數據鏈路層必須執行鏈路管理、幀傳輸、流量控制、差錯控制等功能。第四層是傳輸層。這一層負責錯誤的確認和恢復,以確保信息的可靠傳遞。在必要時,它也對信息重新打包,把過長信息分成小包發送;而在接收端,把這些小包重構成初始的信息。在這一層中最常用的協議就是TCP/IP&127;的傳輸控制協議TCP、Novell的順序包交換SPX以及MicrosoftNetBIOS/NetBEUI。傳輸層是OSI參考模型的七層中比較特殊的一層,同時也是整個網路體系結構中十分關鍵的一層。設置傳輸層的主要目的是在源主機進程之間提供可靠的端-端通信。

㈡ FIN,PSH,ACK三個狀態位,表示什麼意思

fin_wait2狀態為什麼不能發ack呢??網路協議是人設計制定的,協議規定fin_wait2狀態收到fin,就發ack,所以就發了ack是tcp信號,tcp的信息都要傳到網路層,封裝成IP報文,即數據包,IP報文都要交給鏈路層,封裝成幀,再線路上傳送。

計算機網路安全基礎 急!7月10日前有效!

自己去搜吧~~~~~~~

㈣ 被QQip攻擊器攻擊怎麼辦本人是電腦菜鳥!!希望那為大哥幫幫忙``急``

我來回答,防火牆提示系統被攻擊
常見的個人防火牆程序所謂的「攻擊」並不一定是真正的網路攻擊,很多防火牆程序會將網路廣播等最常見的網路訪問當作攻擊來提示我們並記錄下來(區域網內此類的提示尤其多)。另外的「攻擊」則可能是有人在掃描你計算機的埠,或者是其他人中了病毒,病毒在利用染毒的計算機掃描網路上的其他電腦。
一般這種情況,只要你定期更新了系統補丁,這些所謂的「攻擊」一般是不會造成任何威脅的。
個人認為防火牆程序的這種提示也是一種變相的「廣告」而已--你看我多麼地有用啊,功能多強大!網路上有這么多的攻擊,我都替你攔截了,用我是沒有錯的!--要真有了攻擊,它告訴你沒有攔截住,你還會用它嗎?

現在天網流行了。一是因為國產,大家有這個熱情,二則功用確實不錯。三是大家安全意識高了一些。

但有的人天網一開,就覺得百毒不侵了,想法極端。有人開了天網往往黃色的驚嘆號閃個不停。一個兄弟電腦重新啟動了幾次,以為是黑客攻擊,就擔心的叫我去看,說被攻擊了。其實不是什麼事,正常的防火牆攔截信息而已。

可能有很多兄弟也都會對這有疑問的。我僅以我所知解釋一些疑問。希望對大家有用。

天網的日誌一般有三行:
第一行:數據包發送(接受)時間/發送者IP地址/對方通訊埠/數據包類型/本機通訊埠
第二行:為TCP數據包的標志位,共有六位標志位,分別是:URG、ACK、PSH、RST、SYN、FIN,天網在顯示標志位時取這六個標志位的第一個字母即A代表ASK、S代表SYN等 ,其中標志位A、S和F較常用。
ACK:確認標志 提示遠端系統已經成功接收所有數據
SYN:同步標志 該標志僅在建立TCP連接時有效,它提示TCP連接的服務端檢查序列編號
FIN:結束標志 帶有該標志位的數據包用來結束一個TCP會話,但對應埠還處於開放狀態,准備接收後續數據。
RST:復位標志,具體作用未知。
第三行:對數據包的處理方法:不符合規則的數據包會攔截或拒絕,顯示為:「該操作被拒絕」,即防火牆攔截了!因此對方不能確定你在線否!

【⑴】:最常見的:嘗試用ping來探測本機

··在防火牆規則里設置「防止別人用PING命令探測主機」,你的電腦就不會返回給對方ICMP包,這樣別人就無法用PING命令探測你的電腦的存在。這種情況只是簡單的ping命令探測,如:ping 210.29.14.130就會出現如下日誌:

[11:13:35] 接收到 210.29.14.136 的 ICMP 數據包,
類型: 8 , 代碼: 0,
該包被攔截。

這條日誌出現的頻率很高。IGMP的全稱是internet組管理協議,它是IP協議的擴展,主要用於IP主機向它鄰近主機通知組成員身份。通常出現這條日誌並不表明電腦受到攻擊,不過黑客可以通過編寫攻擊程序,利用windows本身的BUG,採用特殊格式數據包向目標電腦發動攻擊,使被攻擊電腦的操作系統藍屏、死機。藍屏炸彈一般用的就是IGMP協議。

一般形成IGMP攻擊時,會在日誌中顯示為大量來自於同一IP地址的IGMP數據包。不過,有時收到這樣的提示信息也並不一定是黑客或病毒在攻擊,在區域網中也會常收到來自網關的類似數據包。

另外:你的機子安裝了許多自動在線升級的軟體,如瑞星、KV、WINDOWS自動更新、木馬剋星、魔法兔子等等軟體,當這些軟體的提供商即伺服器,他要升級這些軟體時,他在檢查他的客戶端發出升級指令,這個檢查客戶的過程就是PING客戶。這點被多好朋友忽視。這是是善意的PING 。

··也有另一種PING信息日誌:

[14:00:24] 210.29.14.130 嘗試用Ping來探測本機,
該操作被拒絕。

這種情況一般是掃描器探測主機,主要目的是探測遠程主機是否連網!

··如果偶爾一兩條沒什麼,但如果顯示有N個來自同一IP地址的記錄,很有可能是別人用黑客工具探測你主機信息或者因為病毒了。如:

[14:00:24] 210.29.14.45 嘗試用Ping來探測本機,
該操作被拒絕。

[14:01:09] 210.29.14.132 嘗試用Ping來探測本機,
該操作被拒絕。

[14:01:20] 210.29.14.85 嘗試用Ping 來探測本機,
該操作被拒絕。

[14:01:20] 210.29.14.68 嘗試用Ping 來探測本機,
該操作被拒絕。

若不是黑客所為,那這些機器一般是感染了沖擊波類病毒。感染了「沖擊波殺手」的機器會通過Ping網內其他機器的方式來尋找RPC漏洞,一旦發現,即把病毒傳播到這些機器上。感染區域網傳染病毒的機器也會自動發送信息,這樣的情況就要注意先打沖擊波補丁,並且查毒。我中了V-King。但同網的就是不殺毒不理會。我只好每天不和他們同時上網。

【⑵】:一些常見埠信息日誌

··[16:47:24] 60.31.133.146試圖連接本機的135埠,
TCP標志:S,
該操作被拒絕。

同上,是利用RPC服務漏洞的沖擊波類的蠕蟲病毒,該病毒主要攻擊手段就是掃描計算機的135埠進行攻擊。更新微軟的補丁還是必要的。

··[20:01:36] 218.8.124.230試圖連接本機的NetBios-SSN[139]埠,
TCP標志:S,
該操作被拒絕。

特徵:某一IP連續多次連接本機的NetBios-SSN[139]埠,表現為時間間隔短,連接頻繁

139埠是NetBIOS協議所使用的埠,在安裝了TCP/IP 協議的同時,NetBIOS 也會被作為默認設置安裝到系統中。139埠的開放意味著硬碟可能會在網路中共享;網上黑客也可通過NetBIOS知道你的電腦中的一切!NetBIOS 是網路的輸入輸出系統,盡管現在TCP/IP 協議成為廣泛使用的傳輸協議,但是NetBIOS提供的NetBEUI 協議在區域網中還在被廣泛使用。對於連接到互聯網上的機器,NetBIOS完全沒有用處,可以將它去掉。不會嗎?自己查

··[16:47:35] 60.31.135.195試圖連接本機的CIFS[445]埠,
TCP標志:S,
該操作被拒絕。

開了445埠,在區域網中輕松訪問各種共享文件夾或共享列印機,但正因為有了它,別有用心者才有了可乘之機

SMB: Windows協議族,用於文件和列印共享服務。
NBT: 使用137(UDP), 138(UDP) and 139 (TCP)來實現基於TCP/IP的NETBIOS網際互聯。

在NBT上面,有SMB基礎報文頭部。SMB可以直接運行於TCP之上而無須NBT

在Windows NT中SMB基於NBT實現。 而在WinXP中,SMB除了基於NBT的實現,還有直接通過445埠實現。當WinXP(允許NBT)作為client來連接SMB伺服器時,它會同時嘗試連接139和445埠,如果445埠有響應,那麼就發送RST包給 139埠斷開連接,以455埠通訊來繼續.當445埠無響應時,才使用139埠。

135埠是用來提供RPC通信服務的,445和139埠一樣,是用來提供文件和列印機共享服務的。正常情況,區域網的機器共享和傳輸文件 (139埠。連接你的135和445埠的機器本身應該是被動地發數據包,或者也有可能是正常的、非病毒的連接——雖然這個可能性比較小。既然如此,那當然也可能是利用聊的人掃描ip段,這個也是常見的,初學黑客技術都這樣,十足的狂掃迷,但往往什麼也沒得到,這種人應該好好看看

TCP/IP協議原理。

前面說了,區域網傳播病毒會PING區域網機器,那有漏洞的主機當然躲不過埠連接,連接135埠的是沖擊波(Worm.Blaster)病毒,嘗試用Ping來探測本機也屬於此,這種135埠的探測一般是區域網傳播,現象為同一個ip不斷連接本機135埠,此時遠程主機沒打沖擊波補丁,蠕蟲不斷掃描同一ip段(這個是我自己的觀點,沖擊波的廣域網和區域網傳播方式估計不同吧,歡迎指正!)

某一IP連續多次連接本機的NetBios-SSN[139]埠,表現為時間間隔短,連接頻繁。此時日誌中所列計算機感染了「尼姆達病毒」。感染了「尼姆達病毒」的計算機有一個特點,它們會搜尋區域網內一切可用的共享資源,並會將病毒復制到取得完全控制許可權的共享文件夾內,以達到病毒傳播之目的。這種人應該同情下,好好殺毒吧!

··[12:37:57] 192.168.177.16試圖連接本機的試圖連接本機的http[80]埠,
TCP標志:S,
該操作被拒絕。

一般上網的用戶都有這種情況,網站伺服器的回顯等等啊,出現一兩個這樣的報警沒關系的。

如果你安裝了IIS來建立自己的個人網站,開放了WEB服務,即會開放80埠。因此黑客掃描判斷你是否開放了WEB服務,尋找相應的漏洞來進行入侵。一般我們所遇到的大都是別人的掃描行為,不需要過於擔心了。

如果經常收到來自外部IP高埠(大於1024)發起的類似TCP的連接請求,你得小心對方電腦是否中了「紅色代碼」,並試圖攻擊你(也有可能是人為使用軟體攻擊)。由於此病毒只傳染裝有IIS服務的系統,所以普通用戶不需擔心。

若發現本機試圖訪問其他主機的80埠,則應檢查自己系統中是否有此病毒了。

··[9:04:18] 218.2.140.13試圖連接本機的FTP Open Server【21】埠,
TCP標志:S,
該操作被拒絕。

這個也分兩種,一種是有人想探測你的主機是不是開放了21埠,想看看共享資源;另一種是用掃描器掃ip段的ftp服務埠,一般沒什麼惡意。21埠是 FTP服務所開放的埠,導致這條記錄出現的大部分原因是一些網蟲在使用ftp搜索軟體看哪些電腦開放了FTP,以尋求軟體、電影的下載。

··[23:08:34] 221.208.47.102試圖連接本機的Wingate[1080]埠,
TCP標志:S,
該操作被拒絕。

這個是有人掃描ip段中的代理伺服器,一般代理伺服器默認埠常見的如Wingate[1080],ccproxy[808,1080]等等,也沒什麼關系。

··[18:58:37] 10.186.210.96試圖連接本機的Blazer 5[5000]埠,
TCP標志:S,
該操作被拒絕。

系統因素:Blazer 5[5000]埠是winxp的伺服器埠,WindowsXP默認啟動的 UPNP服務,沒有病毒木馬也是打開的,大家看到的報警一般屬於這種情況,因為本地或遠程主機的5000埠服務異常,導致不斷連接5000埠。

木馬因素:有些木馬也開放此埠,如木馬blazer5開放5000埠,木馬Sockets de roie開放5000、5001、5321埠等!

··[19:55:55] 接收到 218.18.95.163 的 UDP 數據包,
本機埠: 1214 ,
對方埠: OICQ Server[8000]
該包被攔截。

[19:55:56] 接收到 202.104.129.254 的 UDP 數據包,
本機埠: 4001 ,
對方埠: OICQ Server[8000]
該包被攔截。

騰訊QQ伺服器端開放的就是8000埠.一般是qq伺服器的問題,因為接受不到本地的客戶響應包,而請求不斷連接,還有一種可能就是主機通過qq伺服器轉發消息,但伺服器發給對方的請求沒到達,就不斷連接響應了(TCP連續三次握手出錯了,我是這么認為的,我研究不深,具體沒找到權威資料,可能說的不對,歡迎指正)

··[7:49:36] 接收到 64.74.133.9 的 UDP 數據包,
本機埠: 33438 ,
對方埠: 10903
該包被攔截。

這種情況一般是游戲開放的服務埠,一般范圍在27910~~27961,因此來自這一埠范圍的UDP包或發送到這一埠范圍的UDP包通常是游戲

。愛好游戲的朋友會收到類似的埠連接。比如啟動CS後創建了兩個埠44405和55557。奇跡伺服器好象是55960和55962埠。

··[18:34:16] 接收到 210.29.14.86 的 UDP 數據包,
本機埠: 6884 ,
對方埠: 6881
該包被攔截。

這個是BT服務埠(6881~~6889),每個bt線程佔用一個埠,據說只能開9個,但有時候防火牆報警,原因是防火牆過濾了這些埠。開放這些埠或關閉防火牆才能用BT。多說幾句,何大哥有時候喜歡整幾個限制下載的軟體,因此樓上的不能用BT,因為他的電腦做主機限制了這些埠,不能使其BT埠全部打開。解決方法:埠映射,換默認埠!

一般高端埠沒有什麼好擔心的,這是有人在用掃IP的軟體在掃IP地址而正好掃到你的IP地址段,此類軟體對被攻擊主機的不同埠發送TCP或UDP連接請求,探測被攻擊對象運行的服務類型。特別是對21、23、25、53、80、8000、8080等以外的非常用埠的連接請求。所以天網防火會報警,而且會攔截對方的IP,如果實在太煩,你可以把你的那個埠關掉。

【⑶】:日誌記錄的攻擊性記錄
常見的有洪水攻擊SYN Flood、UDP Flood、ICMP Flood和Stream Flood等大流量DDoS的攻擊。

··SYN Flood洪水攻擊:

[11:13:55] 接收到210.29.14.130的SYN Flood攻擊,
該操作被拒絕。

··IGMP數據包攻擊:

[23:11:48] 接收到210.29.14.130的IGMP數據包
該包被攔截
[23:11:48] 接收到210.29.14.130的IGMP數據包
該包被攔截

這是日誌中最常見最普遍的攻擊形式。IGMP(Internet Group Management Protocol)是用於組播的一種協議,實際上是對Windows的用戶是沒什麼用途的,但由於Windows中存在IGMP漏洞,當向安裝有 Windows 9X操作系統的機子發送長度和數量較大的IGMP數據包時,會導致系統TCP/IP棧崩潰,系統直接藍屏或死機,這就是所謂的IGMP攻擊。在標志中表現為大量來自同一IP的IGMP數據包。一般在自定義IP規則里已經設定了該規則,只要選中就可以了。

碰到這種情況可以分兩種:一種是你得罪他了,和你有仇;另一種就是攻擊者吃飽了撐的或是一個破壞狂,這種人一般就一個人住,做點壞事也沒別人知道的。品格有點小恙,遇到了,多注意點吧。

【⑷】真正想入侵的日誌這樣的,應該注意:

··[11:13:55] 219.130.135.151試圖連接本機的3389埠,
TCP標志:S,
該操作被拒絕。

這種應該引起重視,3389這么恐怖的事情都來,菜鳥的最愛。

··[11:13:55] 210.29.14.130試圖連接本機的1433埠,
TCP標志:S,
該操作被拒絕。

遠程溢出,溢出的SYSTEM32就可以做CMD在你電腦上起作用,你整個電腦就在對方控制中了。

··[11:13:55] 210.29.14.130試圖連接本機的23埠,
TCP標志:S,
該操作被拒絕。

··[11:13:55] 210.29.14.130試圖連接本機的4899埠,
TCP標志:S,
該操作被拒絕。
以上兩個不知道自己去網上查。

··[5:49:55] 61.114.78.110 試圖連接本機的7626埠
TCP標志:S
該操作被拒絕

冰河木馬的埠,黑客迷們的最愛

··[11:13:55] 210.29.14.130試圖連接本機6267埠,
TCP標志:S,
該操作被拒絕。

廣外女生木馬的默認埠,很經典的一個國產木馬

··[11:13:55] 210.29.14.130試圖連接本機5328埠,
TCP標志:S,
該操作被拒絕。

風雪木馬的默認埠

這幾條記錄就要注意一下,假如你沒有中木馬,也就沒有打7626這幾個埠,當然沒什麼事。而木馬如果已植入你的機子,你已中了木馬,木馬程序自動打開這幾個埠,迎接遠方黑客的到來並控制你的機子。但你裝了防火牆以後,一般即使你中了木馬,該操作也會被禁止,黑客拿你也沒辦法。但這是常見的木馬,防火牆會給出相應的木馬名稱,而對於不常見的木馬,天網只會給出連接埠號,這時就得靠你的經驗和資料來分析該埠的是和哪種木馬相關聯,從而判斷對方的企圖,並採取相應措施,封了那個埠。

另外還有一些:
··[6:14:20] 192.168.0.110 的【1294】埠停止對本機發送數據包
TCP標志:F A
繼續下一規則

[6:14:20] 本機應答192.168.0.110的【1294】埠
TCP標志:A
繼續下一規則

從上面兩條規則看就知道發送數據包的機子是區域網里的機子,而且本機也做出了應答,因此說明此條數據的傳輸是符合規則的。為何有此記錄,那是你在天網防火牆規則中選了「TCP數據包監視」,這樣通過TCP傳輸的數據包都會被記錄下來,所以大家沒必要以為有新的記錄就是人家在攻擊你,上面的日誌是正常的,別怕!UDP監視查找IP可以利用這個道理。

··補充一個非天網相關的問題,也是樓上田大哥提出來的:關機時出現提示「有1用戶已登入到你的計算機,\\***,是否切斷與他的聯系」

一、你中了木馬,當木馬的伺服器(黑客)發出指令PING所有客戶端,如果你的防火牆好就被攔截了,出現「[16:39:29] 218.74.?.? 嘗試用Ping 來探測本機,該操作被拒絕」的情況,沒有防火牆,只有殺毒軟體,就被入侵了,關機時出現「有1用戶已登入到你的計算機\\***,是否切斷與他的聯系」的情況。

關於如何防範,不想長篇大論了!網上資料也很多的。寫這些東西也不是為菜鳥解頤,因為想學習的人是不會等著別人的總結的。個人能力有限啊,遺漏之處以後再整理添加。QQ:191395024 E-MAIL:[email protected]

天網使用教程:
http://www.goldwing-c.com/soft/day-meshwork/day-network/4.htm,願意且有空可以看看,其實自己多摸索就足夠了。動手比看教程好。 5276希望對你有幫助!

㈤ 計算機網路安全基礎 急!7月10日前回復,還可追加獎勵!

5 Smurf攻擊
Smurf攻擊是以最初發動這種攻擊的程序名「Smurf」來命名的。這種攻擊方法結合使用了IP欺騙和ICMP回復方法使大量網路傳輸充斥目標系統,引起目標系統拒絕為正常系統進行服務。Smurf攻擊通過使用將回復地址設置成受害網路的廣播地址的ICMP應答請求(ping)數據包,來淹沒受害主機,最終導致該網路的所有主機都對此ICMP應答請求做出答復,導致網路阻塞。更加復雜的Smurf將源地址改為第三方的受害者,最終導致第三方崩潰。

9 ARP協議是「Address Resolution Protocol」(地址解析協議)的縮寫。在區域網中,網路中實際傳輸的是「幀」,幀裡面是有目標主機的MAC地址的。在乙太網中,一個主機要和另一個主機進行直接通信,必須要知道目標主機的MAC地址。但這個目標MAC地址是如何獲得的呢?它就是通過地址解析協議獲得的。所謂「地址解析」就是主機在發送幀前將目標IP地址轉換成目標MAC地址的過程。ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的順利進行。

反向地址轉換協議(RARP)允許區域網的物理機器從網關伺服器的 ARP 表或者緩存上請求其 IP 地址。網路管理員在區域網網關路由器里創建一個表以映射物理地址(MAC)和與其對應的 IP 地址。當設置一台新的機器時,其 RARP 客戶機程序需要向路由器上的 RARP 伺服器請求相應的 IP 地址。假設在路由表中已經設置了一個記錄,RARP 伺服器將會返回 IP 地址給機器,此機器就會存儲起來以便日後使用。

16 什麼是病毒?

計算機病毒(Computer Virus),根據《中華人民共和國計算機信息系統安全保護條例》,病毒的明確定義是「指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼」。病毒必須滿足兩個條件:
1、它必須能自行執行。它通常將自己的代碼置於另一個程序的執行路徑中。
2、它必須能自我復制。例如,它可能用受病毒感染的文件副本替換其他可執行文件。病毒既可以感染桌面計算機也可以感染網路伺服器。

蠕蟲(worm)也可以算是病毒中的一種,但是它與普通病毒之間有著很大的區別。一般認為:蠕蟲是一種通過網路傳播的惡性病毒,它具有病毒的一些共性,如傳播性、隱蔽性、破壞性等等,同時具有自己的一些特徵,如不利用文件寄生(有的只存在於內存中),對網路造成拒絕服務,以及和黑客技術相結合,等等。
普通病毒需要傳播受感染的駐留文件來進行復制,而蠕蟲不使用駐留文件即可在系統之間進行自我復制, 普通病毒的傳染能力主要是針對計算機內的文件系統而言,而蠕蟲病毒的傳染目標是互聯網內的所有計算機。它能控制計算機上可以傳輸文件或信息的功能,一旦您的系統感染蠕蟲,蠕蟲即可自行傳播,將自己從一台計算機復制到另一台計算機,更危險的是,它還可大量復制。因而在產生的破壞性上,蠕蟲病毒也不是普通病毒所能比擬的,網路的發展使得蠕蟲可以在短短的時間內蔓延整個網路,造成網路癱瘓

㈥ IP地址對計算機的威脅

一般的訪問控制主要在防火牆中進行設置,制定一些安全策略:如內部區域網的資源不允許外部網上的用戶使用;不設防區(又稱非軍事區)可以為內部或外部區域網,其中的資源允許外部網的用戶有限度地使用;可以使外部用戶訪問非軍事區(DMZ區)的WEB伺服器等等。深入分析研究防火牆技術,利用防火牆配置和實現 的漏洞,可以對它實施攻擊。通常情況下,有效的攻擊都是從相關的子網進行的,因為這些網址得到了防火牆的信賴,雖說成功與否尚取決於機遇等其他因素,但對攻擊者而言很值得一試。

突破防火牆系統最常用的方法是IP地址欺騙,它同時也是其他一系列攻擊方法的基礎。之所以使用這個方法,是因為IP自身的缺點。IP協議依據IP頭中的目的地址項來發送IP數據包。如果目的地址是本地網路內的地址,該IP包就被直接發送到目的地。如果目的地址不在本地網路內,該IP包就會被發送到網關,再由網關決定將其發送到何處。這是IP路由IP包的方法。IP路由IP包時對IP頭中提供的IP源地址不做任何檢查,並且認為IP頭中的IP源地址即為發送該包的機器的IP地址。當接收到該包的目的主機要與源主機進行通訊時,它以接收到的IP包的IP頭中IP源地址作為其發送的IP包的目的地址,來與源主機進行數據通訊。IP的這種數據通訊方式雖然非常簡單和高效,但它同時也是IP的一個安全隱患,很多網路安全事故都是因為IP這個的缺點而引發的。

黑客或入侵者利用偽造的IP發送地址產生虛假的數據分組,喬裝成來自內部站的分組過濾器,這種類型的攻擊是非常危險的。關於涉及到的分組真正是內部的還是外部的分組被包裝得看起來象內部的種種跡象都已喪失殆盡。只要系統發現發送地址在其自己的范圍之內,則它就把該分組按內部通信對待並讓其通過。

通常主機A與主機B的TCP連接(中間有或無防火牆)是通過主機A向主機B提出請求建立起來的,而其間A和B的確認僅僅根據由主機A產生並經主機B驗證的初始序列號ISN。具體分三個步驟:

主機A產生它的ISN,傳送給主機B,請求建立連接;B接收到來自A的帶有SYN標志的ISN後,將自己本身的ISN連同應答信息ACK一同返回給A;A再將B傳送來ISN及應答信息ACK返回給B。至此,正常情況,主機A與B的TCP連接就建立起來了。

B ---- SYN ----> A
B <---- SYN+ACK ---- A
B ---- ACK ----> A

假設C企圖攻擊A,因為A和B是相互信任的,如果C已經知道了被A信任的B,那麼就要相辦法使得B的網路功能癱瘓,防止別的東西干擾自己的攻擊。在這里普遍使用的是SYN flood。攻擊者向被攻擊主機發送許多TCP- SYN包。這些TCP-SYN包的源地址並不是攻擊者所在主機的IP地址,而是攻擊者自己填入的IP地址。當被攻擊主機接收到攻擊者發送來的TCP-SYN包後,會為一個TCP連接分配一定的資源,並且會以接收到的數據包中的源地址(即攻擊者自己偽造的IP地址)為目的地址向目的主機發送TCP-(SYN+ACK)應答包。由於攻擊者自己偽造的IP地址一定是精心選擇的不存在的地址,所以被攻擊主機永遠也不可能收到它發送出去的TCP-(SYN+ACK)包的應答包,因而被攻擊主機的TCP狀態機會處於等待狀態。如果被攻擊主機的TCP狀態機有超時控制的話,直到超時,為該連接分配的資源才會被回收。因此如果攻擊者向被攻擊主機發送足夠多的TCP-SYN包,並且足夠快,被攻擊主機的TCP模塊肯定會因為無法為新的TCP連接分配到系統資源而處於服務拒絕狀態。並且即使被攻擊主機所在網路的管理員監聽到了攻擊者的數據包也無法依據IP頭的源地址信息判定攻擊者是誰。

當B的網路功能暫時癱瘓,現在C必須想方設法確定A當前的ISN。首先連向25埠,因為SMTP是沒有安全校驗機制的,與前面類似,不過這次需要記錄A的ISN,以及C到A的大致的RTT(round trip time)。這個步驟要重復多次以便求出RTT的平均值。一旦C知道了A的ISN基值和增加規律,就可以計算出從C到A需要RTT/2 的時間。然後立即進入攻擊,否則在這之間有其他主機與A連接,ISN將比預料的多。

C向A發送帶有SYN標志的數據段請求連接,只是信源IP改成了B。A向B回送SYN+ACK數據段,B已經無法響應,B的TCP層只是簡單地丟棄A的回送數據段。這個時候C需要暫停一小會兒,讓A有足夠時間發送SYN+ACK,因為C看不到這個包。然後C再次偽裝成B向A發送ACK,此時發送的數據段帶有Z預測的A的ISN+1。如果預測准確,連接建立,數據傳送開始。問題在於即使連接建立,A仍然會向B發送數據,而不是C,C仍然無法看到A發往B的數據段,C必須蒙著頭按照協議標准假冒B向A發送命令,於是攻擊完成。如果預測不準確,A將發送一個帶有RST標志的數據段異常終止連接,C只有從頭再來。隨著不斷地糾正預測的ISN,攻擊者最終會與目標主機建立一個會晤。通過這種方式,攻擊者以合法用戶的身份登錄到目標主機而不需進一步的確認。如果反復試驗使得目標主機能夠接收對網路的ROOT登錄,那麼就可以完全控制整個網路。

C(B) ---- SYN ----> A
B <---- SYN+ACK ---- A
C(B) ---- ACK ----> A
C(B) ---- PSH ----> A

IP欺騙攻擊利用了RPC伺服器僅僅依賴於信源IP地址進行安全校驗的特性,攻擊最困難的地方在於預測A的ISN。攻擊難度比較大,但成功的可能性也很大。C必須精確地預見可能從A發往B的信息,以及A期待來自B的什麼應答信息,這要求攻擊者對協議本身相當熟悉。同時需要明白,這種攻擊根本不可能在交互狀態下完成,必須寫程序完成。當然在准備階段可以用netxray之類的工具進行協議分析。

雖然IP欺騙攻擊有著相當難度,但我們應該清醒地意識到,這種攻擊非常廣泛,入侵往往由這里開始。預防這種攻擊還是比較容易的。IP本身的缺陷造成的安全隱患目前是無法從根本上消除的。我們只能採取一些彌補措施來使其造成的危害減少到最小的程度。防禦這種攻擊的最理想的方法是:每一個連接區域網的網關或路由器在決定是否允許外部的IP數據包進入區域網之前,先對來自外部的IP數據包進行檢驗。如果該IP包的IP源地址是其要進入的區域網內的IP地址,該IP包就被網關或路由器拒絕,不允許進入該區域網。這種方法雖然能夠很好的解決問題,但是考慮到一些乙太網卡接收它們自己發出的數據包,並且在實際應用中區域網與區域網之間也常常需要有相互的信任關系以共享資源,這種方案不具備較好的實際價值。另外一種防禦這種攻擊的較為理想的方法是當IP數據包出區域網時檢驗其IP源地址。即每一個連接區域網的網關或路由器在決定是否允許本區域網內部的IP數據包發出區域網之前,先對來自該IP數據包的IP源地址進行檢驗。如果該IP包的IP源地址不是其所在區域網內部的IP地址,該IP包就被網關或路由器拒絕,不允許該包離開區域網。這樣一來,攻擊者至少需要使用其所在區域網內的IP地址才能通過連接該區域網的網關或路由器。如果攻擊者要進行攻擊,根據其發出的IP數據包的IP源地址就會很容易找到誰實施了攻擊。因此建議每一個ISP或區域網的網關路由器都對出去的IP數據包進行IP源地址的檢驗和過濾。如果每一個網關路由器都做到了這一點,IP源地址欺騙將基本上無法奏效。在當前並不是每一網關及路由器都能做到這一點的情況下,網路系統員只能將自己管理的網路至於盡可能嚴密的監視之下,以防備可能到來的攻擊。

㈦ 09年軟考——網路工程師考試 中有哪些協議或是專業名詞的縮寫 分計算機和網路兩方面的

DARPA
國防高級研究計劃局
ARPARNET(Internet)
阿帕網
ICCC
國際計算機通信會議
CCITT
國際電報電話咨詢委員會
SNA
系統網路體系結構(IBM)
DNA
數字網路體系結構(DEC)
CSMA/CD
載波監聽多路訪問/沖突檢測(Xerox)
NGI
下一代INTERNET
Internet2
第二代INTERNET
TCP/IP SNA SPX/IPX AppleTalk
網路協議
NII
國家信息基礎設施(信息高速公路)
GII
全球信息基礎設施
MIPS
PC的處理能力
Petabit
10^15BIT/S
Cu晶元:

OC48
光纜通信
SDH
同步數字復用
WDH
波分復用
ADSL
不對稱數字用戶服務線
HFE/HFC
結構和Cable-modem 機頂盒
PCS
攜帶型智能終端
CODEC
編碼解碼器
ASK(amplitude shift keying)
幅移鍵控法
FSK(frequency shift keying)
頻移鍵控法
PSK(phase shift keying)
相移鍵控法
NRZ (Non return to zero)
不歸零制
PCM(pulse code molation)
脈沖代碼調制
nonlinear encoding
非線性編程
FDM
頻分多路復用
TDM
時分多路復用
STDM
統計時分多路復用
DS0
64kb/s
DS1
24DS0
DS1C
48DS0
DS2
96DS0
DS3
762DS0
DS4
4032DS0
CSU(channel service unit)
信道服務部件
SONET/SDH
同步光纖網路介面
LRC
縱向冗餘校驗
CRC
循環冗餘校驗
ARQ
自動重發請求
ACK
確認
NAK
不確認
preamble
前文
postamble
後文
ITU
國際電信聯合會
character-oriented
面向字元
bit-oriented
面向位
SYNC
同步字元
HDLC
面向位的方案
SDLC
面向位的方案
bit-stuffing
位插入
STP
屏蔽雙絞線
UTP
非屏蔽雙絞線
RG-58A/U
標准
RG-11
用於10BASE5
RG-59U
75歐 0.25INCH CATV
RG-62U
9歐 0.25INCH ARCnet
10BASE5
IEEE802.3
RG-59U
0.25inch CATV
RG-62U
0.25inch ARCnet
LED(light emitting diobe)
發光二級管
ILD(injection laster diobe)
注入型激光二級管
PIN
檢波器
APD
檢波器
intensity molation
亮度調制
line of sight
可視通路
CCITT V.28(EIA RS232C)
非平衡型
CCITT V.10/X.26(EIA RS423A)
新的非平衡型
CCITT V.11/X.27(EIA RS422A)
新的平衡型
TD
發送數據
RD
接收數據
XON/XOFF
流控制
Automatic Repeat Request Protocol
自動重發請求
Send and wait ARQ:continuous
ARQ停等ARQ
Ward Christensen
人名
Kermit
協議
circuit switching
線路交換
packet switching
分組交換
virtual circuit
虛電路
ATM(asynchronous transfer mode)
非同步傳輸模式
ATDM
非同步時分多路復用
packetizer
打包器
VPI(vritual path identifier)
虛路徑標識
VCI(virtual channel identifier)
虛通道標識
syntax
語法
semantics
語義
timing
定時
OSI(open system interconnection)
開放系統
session
會話
synchronization
同步
activity management
活動管理
AE
應用實體
UE
用戶元素
CASE
公共應用服務元素
SASE
特定應用服務元素
VT
虛擬終端
JIM
作業傳送和操作
reverved
保留
echo
回送
discard
丟棄
active users
活動用戶
daytime
白天
netstat(who is up of NETSTAT)
qotd(quote of the day)
日期引用
chargen(character generator)
字元發送器
nameserver(domani name server)
域名伺服器
bootps(bootstrap protocol server/client)
引導協議伺服器/客戶機
tftp(trivial file transfer)
簡單文件傳送
sunrpc(sun microsystems RPC)
SUN公司
NTP:network time protocol
網路時間協議
SNMP(SNMP net monitor)
SNMP網路監控器
SNMP traps
陷井
biff
unix comsat
daemon
e.g timed daemon
syslog
system log
URG
緊急欄位可用
ACK
確認欄位可用
PSH
請求急迫操作
RST
連接復位
SYN
同步序號
FIN
發送方位元組流結束
Manchester
曼徹斯特編碼
FDDI(fiber distributed data interface)
光纖分布數據介面
TTRT
目標標記循環時間
aggregation of multiple link segments
多重鏈接分段聚合協議
MAN(metropolitan area network plus)
城域網
CSMA/CD(carrier sense multiple access/collision detection)
載波監聽
Token bus
令牌匯流排
Token ring
令牌環
SAP
服務訪問點
request indictaion response confirmation
LLC PDU
LLC協議數據單元
DSAP address
目地服務訪問點地址欄位
SSAP address
源服務訪問點地址欄位
XID
交換標識
SABME
置擴充的非同步平衡方式
DISC
斷開連接
DM
斷開
FRMR
幀拒收
solt time
時間片
AUI
連接單元介面
MAU
介質連接介面
MDI
介質相關介面
PMA
物理介質介面
SFD
起始定界符
PAD
填充欄位
FCS
幀校驗序列
PLS
物理層收發信號
slot time
時間
Inter Frame Gap

attempt limit
最大重傳次數
back off limit
避免演算法參數
Jam size
阻塞參數
max frame size
最大幀
address size
地址
collaspsed backone
折疊式主幹網
BSS
基本服務集
ESS
擴展服務集
DFW-MAC
分布式基礎無線MAC
IFS
幀間空隙
SIFS:

PIFS
點協調
DIFS
分布協調
CTS
發送清除
DQDB(IEEE802.6)
分布式隊列雙匯流排
TDM
時分復用
TMS
多時分交換
TSI
時間片互換
TST
網路機構
TSSST STS SSTSS TSTST
網路機構
PSTN
公用交換電話網
public switched telephone network
詳細
PBX:private branch exchange
專用交換網
PABX;private automatic branch exchange
自動交換機
CBX:computerized branch exchange
程式控制交換
SLIP:serial line IP
串列IP
LCP(link control protocol)
鏈路控制協議
NCP:network control protocol
網路控制協議
BRI
基本速率介面
PRI
群速率介面
LAPB:line access protocol balanced
鏈路訪問協議平衡
registration
登錄
interrupt
中斷
LAP F link access procere for frame-mode bearer serives
太長了
rotate
不知道
recovery
恢復
discard
丟棄
retransmission
重傳
switched access
交換訪問
intergated access
集成訪問
alerting
警告
progress
進展
AAL
ATM適配層
GFC
總流控
cell rate decoupling
信元率去耦
SDH
同步數字級
PDH
准國步數字級
GSM:group special mobile
移動通訊
NSS
網路子系統
OMC-R
操作維護中心
BSS
基站子系統
BSC
基站控制器
BTS
基站收發信機
MS
移動站
SIM:subscriber identity mole
標識模塊
MSC
移動交換機
HLR
歸屬位置寄存器
VLR
訪問位置寄存器
AUC
鑒權中心
EIR
設備識別寄存器
OMC-S
操作維護中心
SC
短消息中心
WAP
無線應用協議
WAE
無線應用層
WSP
會話層
WTP
事務層
WTLS
安全層
WDP
傳輸層
MAP
移動應用部分
WML無線標記語言
SSL:secure sockets layer
安全套接層
PCS
個人通信業務
PCN
個人通信網
GEO
對地靜止軌道
NON-GE0(MEO,LEO)
不清楚
ITU
國際電信聯盟
VSAT:very small aperture -terminal
甚小天線終端
LEOS
低軌道衛星通信系統
repeater
中繼器
bridge
網橋
router
路由器
gateway
網關
ONsemble stackable 10BASE
可疊加組合型集線器
transparent bridge
傳輸橋
source routing bridge
源路徑橋
broadcast storm
廣播風暴
encapsulation
封裝
translation bridging
轉換橋接方式
SRT
源地址選擇透明橋
offset
偏移
more flag
標識
ICMP
INTERNET控制報文協議
SPF:shortest path first
最短路徑
IGP:interior gateway protocol
核心網關協議
EGP:exterior gateway protocol
擴展網關協議
RIP:routing information protocol
路由信息協議
OSPF
開放最短徑優先協議
acquisition request
獲取請求
acquisition confirm
獲取確認
cease
中止
poll
輪詢
IPX/SPX internetwork packet exchange/sequented packet exchange
NOVELL
interpreter
解釋器
redirector
重定向器
SFT system fault tolerant
系統容錯
ELS entry level solution
不認識
ODI
開放數據鏈路介面
NDIS network device interface specification
網路設備介面...
DDCS
資料庫管理和分布資料庫連接服務
DCE:distributed computing environment
分布計算環境
OSF:open software foundation
開放軟體基金
PWS:peer web service
WEB伺服器
OEM
原始設備製造商
RAS
遠程訪問服務
IIS:Internet Information server
INTERNET信息服務
WINS:windows internet name system
WINDOWS命名服務
NTDS:windows NT directory server
NT目錄服務
TDI
傳輸驅動程序介面
schele++
應用程序,預約本
COSE:common open software environment
普通開放軟體環境
RPC
遠程過程調用
SNMP:simple network management protocol
簡單網管協議
SMI:structer of management information
管理信息結構
SMT:station management
管理站
SMTP:simple mail transfer protocol
簡單郵件傳輸協議
SNA:system network architecture
IBM網路
SNR:signal noise ratio
信噪比
SONENT:synchronous optical network
同步光纖網路
SPE:synchronous payload envelope
同步PAYLOAD信
CMIS/CMIP
公共管理信息服務/協議
CMISE
公共管理信息服務
agent
代理
IMT:inctive modeling technology
不知道
plaintext
明文
ciphertext
脫密
encryption
加密
decryption
解密
symmetric key cryptography
對稱加密
asymmetric key cryptography
不對稱加密
public key
公鑰
private key
私鑰
DES:data encryption standard
數據加密標准
IDEA:international data encryption algorithm
國際加密演算法
PIN:personal identification number
個人標識符
session key
會話層密鑰
KDC:key distribuetion center
密鑰分發中心
sign
簽名
seal
封裝
certificate
證書
certificate authority CA
證書權威機構
OSF
開放軟體中心
AFS:andrew file system
分布式文件系統
ticket
憑證
authenticatior
身份認證
timestamp
時間標記
reply attack
檢測重放攻擊
realm

PKI
公鑰基礎設施
certificate hierarchy
證書層次結構
across certificate
交叉證書
security domain
安全領域
cerfificate revoke list(CRL)
證書層次結構
LDAP:light weight directory access protocol
協議
access matrix
訪問矩陣
ACL:access control list
訪問列表
reference monitor
引用監控器
course grained
粗粒度訪問控制
medium grained
中粒度訪問控制
fine grained
細粒度訪問控制
CORBA
面向對象的分布系統應用
MQ
報文隊列
VPN
虛擬專網
IPSEC:IP security
安全IP
SA:security association
安全??
encopulation security payload
封裝安全負載
AH:authentication header
鑒別報頭
IKE:Internet key exchange
交換
rogue programs
搗亂程序
IPSP:IP security protocol
安全
IKMP:internet key managemetn protocol
協議
IESG
Internet工程領導小組
SHA
安全散列演算法
MAC:message authentication code
代碼
CBC
密碼塊鏈接
SSL
安全套接層協議
cerfificate verify
證書檢驗報文
PEM
私用強化郵件
PGP:pretty good privacy
好的
private
保密
authenticated
已認證
SEPP
安全電子付費協議
SET
安全電子交易
middleware
中間件
GSS-API
通用安全服務
SNP
安全網路編程
BWD:browser web database
瀏覽WEB
plugin
插入件
basic authentication scheme
不知道
digest authentication scheme
摘要認證方法
open group:the open group research institute
研究所
DCE:distributed computing environment
分布式計算機環境
SLP:secure local proxy
安全局部代理
SDG:secure domain proxy
安全域代理
OMG:object management group
目標管理組
CORBS:common object request broker architecture
不清楚
authentication
鑒別
access control
訪問控制
data confidnetiality
保密
data integrity
數據完整性
non-reputation
防止否認
enciphermant
加密機制
digital signature mechanisms
數據完整性
authentication mechanisms
路由控制機制
notarization mechanisms
公證
trusted function
可信
security labels
安全標記
event dectection
事件檢測
security audit trail
安全審計跟蹤
security recovery
安全恢復
TCSEC:trusted computer system evaluation criteria
標准
TCSEC TNI:trusted network interpretation of the TCSEC
標准
TCSEC TDI:trusted database interpretation of the TCSEC
標准
ITSEC:information technology security evaluation
標准
CC:command criteria for IT security evaluation
安全
classified criteria for secruity protection
中國安全
of computer information system
中國安全
GB17859-1999
國標
TCB:trusted computing base
SNMP:simple network management protocol
網管
ICMP:internet control message protocol
互聯網控制信息協議
ARP:address resolution protocol
地址解析協議
TCP:transmission control protocol
傳輸控制協議
UDP:user datagram protocol
用戶數據報協議
SMTP:simple mail transfer protocol
簡單郵件傳輸
DNS:domain name service
伺服器
NSP:name service protocol
伺服器
TElnet:telcommunication network
TEL
EGP:exterior gateway protocol
外部網關連接器協議
IGP:inter gateway protocol
內部網關連接器協議
SLIP
串列介面協議
PPP
點對點協議
UNICAST
單播地址
cluster
群集地址
multicast
組播地址
scable model
可伸縮模型
integrated model
集成模型
OLAP
聯機分析工具
NAS:network applications support
DEC公司的工具
NWC:newwave computing
HP工具
OCCA:open cooperative computing architecture
開放合作計算體系結構
DAA:distributed application architecture
DG的分布應用體系結構
COSE:common opensystem enviroment
通用開放系統環境
CDE:common desktop enviroment
通用桌面環境
DCE
分布式計算環境
RPC
遠程過程調用
DME
分布管理環境
OSE/APP
開放系統環境應用可移植框架
ODA
開放文件體系結構
ODL
開放文件語言
ODIF
開放文件交換格式
GKS
圖形核心系統
PHIGS
編程的層次交換式圖形系統
GOSIP
政府開放系統互聯框架
EEI:extenal environment interface
擴展環境介面
CGI:common gateway interface
公用網關介面
Internal web
內部環球網
mail lists
郵件列表
newgroups
新聞組
chat
閑談
IRC:internet relay chat
聊天
VRML:virtual reality modeling language
語言
workflow
工作流
groupware
群件
video conferencing
視頻會議
ADSL:asymmetric digital subscriber line
不對稱數字用戶
DBS:direct broadcast satellite
直播廣播衛星
VPN:virtual private networks
虛擬專網
ISP
Internet服務提供商
SSL:secure sockets layer
安全套接層
PCT:private communication technology
專網通信技術
STLP:secure transport layer protocol
安全傳送層
SET:secure electrionic transaction
安全電子傳送
proxy server
代理伺服器
POP3:post office protocol
POP3郵局
IMAP4:internet message protocol4
郵件協議
WYSIWYG:what you see is what you get
所見即所得
NDIS
網路設備介面標准
NETBT:NETBIOS over TCP/IP
協議
IIS:Internet Information Server
Microsoft
binding
綁定
PDC
主域控制器
BDC
備份域控制器
DCOM
分布組件對象模式
WINS:windows internet name service
伺服器
RR:resource record
資源記錄
CSNW:client service for netware
客服
network address translation
網路地址轉換
loopback
回送
dotted quad notation
點分形式
packet
分組
forward
向前
account
帳號
compatibility
兼容性
assume
擔任
mmy
啞終端
western digitial/SMC cards

portable
便攜
BIND:berkeley internet name domain service
不知道
resolver library
不知道
spoofing
欺騙
multi homed
多宿主
RR:resource record.
資源記錄
Lynx Mosaic Netscape Hotjava
瀏覽器
URL:uniform resource locator
統一資源定位
webmaster

HTML hypertext markup language
超文本語言
anonymous/ftp
匿名FTP
/company
UNIX下存放公司本身的信息
/pub
UNIX下的公用軟體
/in-coming
UNIX匿名FTP用戶上載文件目錄
/usr /bin /etc
FTP佔用的目錄
mirror sites
文件伺服器鏡像系統
WAIS:wide area information search
查詢
description
描述
catalog
目錄、手冊
inverted
顛倒
internetworked enterprise
互聯網上的企業
interenterprise computing
企業間的計算
CSCW:computer supported cooperative work
計算機支持協同工作
interactive/communication
交互通信
coordination
協調
collaboration
協作
cooperation
協同
co-located
同地協作
remote
遠程協作
message systems
信報系統
platform
平台
collabration/cooperation
協調和協作方式
commerce
主題
content/message
內容
profit
利潤
BtoC(B2C):business to consumer
企業對消費者
PtoP(C2C):person to person
個人對個人
BtoG:business to government
企業對政府
virtual store
虛擬商店
virtual electronic mall
虛擬電子商場
virtual electronic commerce city
虛擬電子商城
distance ecation/learning
遠程教育
network-based distance ecation
遠程網路教育
tele-access
遠程訪問
tele-mentoring
遠程輔導
tele-sharing
遠程共享
virtual publishing
虛擬出版
virtual classroom
虛擬教室
awareness
互相感知
CSCL:computer supported cooperative learning
遠程合作
ecational groupware system
教育組件系統
telemedicine
遠程醫療
virtual LAN
虛擬LAN
SRB:source route bridging
源路由網橋
SRT:source route transparent
源路由透明網橋
SBS:source route switching
源路由交換網橋
NAT:network address translation
網路地址轉換
PAP:password authentication protocol
密碼驗證協議
CHAP:challenge handshake authentication protocol
請求握手驗證協議
DSL
數字用戶線路
CATV
有線電視
ADSL
非對稱DSL
HDSL
高比特速率
VDSL
極高比特速率
SDSL
單線DSL
RADSL
速率自適應
ISDNDSL
IDSL
CDSL
用戶DSL
DS DS0 DS1 DS1C DS2 DS3 DS4
DS系列
E E1 E2 E3
E系列(歐洲標准)
CEPT
歐洲郵電委員會
SDH
同步光纖網路
STS
不清楚
SONET
同步光纖網路
RED
隨機早期測試
SCS
結構化綜合布線系統
ISO,Intenational organization for standardization
國際標准化組織
ITU-T,International Telecommunication Union
國際聯盟電信標准
T:Telecommunication standardization sector
電信標准分會
CCITT:international telegraph & telephone consultative committee
ITU-T的前身
SNMP:Simple network management protocol
簡單網路管理協議
PPP:Point to Point protocol
點對點協議
RIP:Routing Information protocol
路由信息協議
WAP:wireless applicaition protocol
無線應用協議
OSPF:open shortest path control protocol
開放的最短路徑優先協議
HDLC:high level datalink control protocol
協議
RARP: reverse address resolution protocol
知MAC求IP地址
CNNIC
中國互聯網中心
history
歷史
ISP:Internet service provider
服務商
UNINET
聯通:聯通公用計算機互聯網
xDSL:x digital subscriber line
數字用戶線路
HDSL:high bit rate
兩對雙絞線 E1速率
SDSL:symmetric DSL
單對雙絞線
RADSL:rate adaptive DSL
速率自適應DSL
settop box
機頂盒
WAP:wireless markup protocol
無線協議
IPV6
IETP在RFC1550規定
policy base networking
策略網路
MPLS
多協議標記交換
linux OS
操作系統
VPN
虛擬專用網
IPX/SPX:Novell netware
客戶機使用一種網路協議
NETBEUI
小型網路上的高速通信協議
MTU:maximum transmission unit
最大傳輸單位
MSS:maximum segment size
最大分段尺寸
default receive windows
預設接收窗口
TTL:time to live
留存時間
ICQ:I seek you
我找你
SMTP:simple mail transfer protocol
簡單郵件傳輸協議
POP3:post office protocol version3
POP3的郵局
IMAP:Internet message access protocol
協議
specify
明確、說明
special
專用
role
入口
AAL
ATM adaptation layer
ABR
Available bit rate
ADPCM
adaptive differntial pulse code molation
ADSL
asymmtric digital phone system
AMPS
advanced mobile phone system
ANS
advanced network and services
AS
autonomatic repeat request
ASK
amplitude shift keying
ATDM
asynchronous time division multiplexing
BER
bit error rate
BGP
border gateway protocol
B-ISDN
broad integrated services digital network
BOOTP
bootstrapping protocol
BRI
basic rate interface
BUS
broadcast/unknown server
CATV
cable television
CAC
connection admission control
CBR
continusou bit rate
CDMA
code division multiple access
CDPD
cellular digital packet data
CDV
cell delay variation
CLIP
ATM manager
CIDR
classless interDomain Routing
CMIP
common management information protocol
CMIS
common management information service
CMOT
common management information service and protocol over TCP/IP
CNOM
committee of network operation&management
CORBA
common object request broker architecture
CPCS
common part convergence sublayer
CR
carriage return
CS
convergence sublayer
CSMA/CD
沖突檢測
CSU/DSU
頻道服務單元/數據服務單元
DARPA
defense advanced research project agency
DCE
data circuit terminating equipment
DDN
digital data network
DIME
distributed management environment
DPI
dot per inch
DQDB
distributed queue al bus
DEN
目錄服務
DSMA
digital CSMA/CD sense multi-access
DVMRP
distance vector multicast routing protocol
EGP
exterior gateway protocol
EMA
ethernet media adapter
FAQ
frequently answer question
FCS
fast circuit switching
FDDI
fiber distributed data interface
FEC
forward error correction
FSK
frequency shift keying
FTTC/FTTH
fiber to the curb/home
GCRA
generic cell rate algorithm
GGP
gateway gateway protocol
GSM
全球通
HEC
header error control
HCS
header checked sequence
HDLC
high level data link control
HDTV
high definition television
HFC
hybird fiber coax
HIPPI
high performance parallel interface
HTTP
hypertext transfer protocol
IAB
internet architecture board
IAP
internet access provider(ISP)
ICCB
internet control & congigruration board
ICMP
internet control message protocol
ICX
inter cartridge exchange
IDP
internetwork datagram protocol
IDU
interface data unit
IEEE
Institute of Electrical& Electronic Engineers
IGMP
Internet group managament protocol

http://www.cnpaf.net/data/sitemap.html
推薦你看這個網站

㈧ 計算機網路原理問題 請解答第二問

2017年12月07日星期四,

問題:

請注意看上圖,1分組中的第二行(tcp報頭)中第二個4位元組的值就是Sequence number(順序號碼),它明確的告訴目標主機(d3444750)需要接收Sequence number(順序號碼)為846b741c5的數據包,然後2分組中的源主機(d3444750)對Sequence number(順序號碼)846b741c5的數據包進行確認,並按照tcp規則將Sequence number(順序號碼)加一後寫入第二行的第三個4位元組中即Acknowledge number(確認號碼),同時,向自己的目標主機(c0a80008)發送Sequence number(順序號碼)為(e0599fef)的數據包,最後,3分組中的第二行中的第三個4位元組對剛才從主機(d3444750)接收的(e0599fef)的數據包進行了確認【也是Acknowledge number(確認號碼)+1】,又因為接到了主機(d3444750)對846b741c5的數據包的確認,因此將同時發送Sequence number(順序號碼)為846b741c6的數據包給目標主機(d3444750)。

參考書內容:TCP(Transmission Control Protocol)傳輸控制協議

TCP是主機對主機層的傳輸控制協議,提供可靠的連接服務,採用三次握手確認建立一個連接:

位碼即tcp標志位,有6種標示:SYN(synchronous建立聯機) ACK(acknowledgement 確認) PSH(push傳送) FIN(finish結束) RST(reset重置) URG(urgent緊急)Sequence number(順序號碼) Acknowledge number(確認號碼)

第一次握手:主機A發送位碼為syn=1,隨機產生seq number=1234567的數據包到主機B,主機B由SYN=1知道,A要求建立聯機;

第二次握手:主機B收到請求後,要確認聯機信息,向A發送ack number=1234568(主機A的seq number+1),syn=1,ack=1,隨機產生seq number=7654321的包;

第三次握手:主機A收到後檢查ack number是否正確,即第一次發送的seq number+1,以及ack(對A的發送來的請求,B的確認,)是否為1,若正確,主機A會再發送ack number=7654322(主機B的seq number+1),ack=1,主機B收到後確認seq number值(7654322)並且ack=1則連接建立成功。

擴展閱讀材料:

TCP傳輸連接中的SYN、ACK、SEQ、AN分別是什麼意思?他們所帶的數字又是代表什麼?

SYn=1.ACK=0,SEQ=200
SYN=1,ACK=1.SEQ=4800,AN=201
SYN=1,ACK=1.SEQ=201,AN=4801

SYN,ACK是標志位
SEQ,AN是數據包序號
SYN=1, ACK=0, SEQ=200 的意思是:發送端發出一個SYN請求(SYn=1),同時發送端發送了一個序號為SEQ=200的數據包,
SYN=1, ACK=1, SEQ=4800, AN=201 的意思是:接收端的確認信息,收到了序號為SEQ=200的數據包,同時接收端也發送了一個初始數據包序號為SEQ=4800的數據包,並等待發送端確認,

SYN=1,ACK=1.SEQ=201,AN=4801的意思是:首先,發送端通過接收端送回的AN=201,知道接收端已成功的接收了序號為SEQ=200的數據包,接下來發送端要發送序號為SEQ=201的數據包,並且同時告知接收端剛才送來的序號為SEQ=4800的包已收到,