㈠ 在修订后的psh模型中,"意识谱"指的是以下哪个范围
第二层是数据链路层。它把从物理层来的原始数据打包成帧。一个帧是放置数据的、逻辑的、结构化的包。数据链路层负责帧在计算机之间的无差错传递。数据链路层还支持工作站的网络接口卡所用的软件驱动程序。它介于物理层与网络层之间。设立数据链路层的主要目的是将一条原始的、有差错的物理线路变为对网络层无差错的数据链路。为了实现这个目的,数据链路层必须执行链路管理、帧传输、流量控制、差错控制等功能。第四层是传输层。这一层负责错误的确认和恢复,以确保信息的可靠传递。在必要时,它也对信息重新打包,把过长信息分成小包发送;而在接收端,把这些小包重构成初始的信息。在这一层中最常用的协议就是TCP/IP&127;的传输控制协议TCP、Novell的顺序包交换SPX以及MicrosoftNetBIOS/NetBEUI。传输层是OSI参考模型的七层中比较特殊的一层,同时也是整个网络体系结构中十分关键的一层。设置传输层的主要目的是在源主机进程之间提供可靠的端-端通信。
㈡ FIN,PSH,ACK三个状态位,表示什么意思
fin_wait2状态为什么不能发ack呢??网络协议是人设计制定的,协议规定fin_wait2状态收到fin,就发ack,所以就发了ack是tcp信号,tcp的信息都要传到网络层,封装成IP报文,即数据包,IP报文都要交给链路层,封装成帧,再线路上传送。
㈢ 计算机网络安全基础 急!7月10日前有效!
自己去搜吧~~~~~~~
㈣ 被QQip攻击器攻击怎么办本人是电脑菜鸟!!希望那为大哥帮帮忙``急``
我来回答,防火墙提示系统被攻击
常见的个人防火墙程序所谓的“攻击”并不一定是真正的网络攻击,很多防火墙程序会将网络广播等最常见的网络访问当作攻击来提示我们并记录下来(局域网内此类的提示尤其多)。另外的“攻击”则可能是有人在扫描你计算机的端口,或者是其他人中了病毒,病毒在利用染毒的计算机扫描网络上的其他电脑。
一般这种情况,只要你定期更新了系统补丁,这些所谓的“攻击”一般是不会造成任何威胁的。
个人认为防火墙程序的这种提示也是一种变相的“广告”而已--你看我多么地有用啊,功能多强大!网络上有这么多的攻击,我都替你拦截了,用我是没有错的!--要真有了攻击,它告诉你没有拦截住,你还会用它吗?
现在天网流行了。一是因为国产,大家有这个热情,二则功用确实不错。三是大家安全意识高了一些。
但有的人天网一开,就觉得百毒不侵了,想法极端。有人开了天网往往黄色的惊叹号闪个不停。一个兄弟电脑重新启动了几次,以为是黑客攻击,就担心的叫我去看,说被攻击了。其实不是什么事,正常的防火墙拦截信息而已。
可能有很多兄弟也都会对这有疑问的。我仅以我所知解释一些疑问。希望对大家有用。
天网的日志一般有三行:
第一行:数据包发送(接受)时间/发送者IP地址/对方通讯端口/数据包类型/本机通讯端口
第二行:为TCP数据包的标志位,共有六位标志位,分别是:URG、ACK、PSH、RST、SYN、FIN,天网在显示标志位时取这六个标志位的第一个字母即A代表ASK、S代表SYN等 ,其中标志位A、S和F较常用。
ACK:确认标志 提示远端系统已经成功接收所有数据
SYN:同步标志 该标志仅在建立TCP连接时有效,它提示TCP连接的服务端检查序列编号
FIN:结束标志 带有该标志位的数据包用来结束一个TCP会话,但对应端口还处于开放状态,准备接收后续数据。
RST:复位标志,具体作用未知。
第三行:对数据包的处理方法:不符合规则的数据包会拦截或拒绝,显示为:“该操作被拒绝”,即防火墙拦截了!因此对方不能确定你在线否!
【⑴】:最常见的:尝试用ping来探测本机
··在防火墙规则里设置“防止别人用PING命令探测主机”,你的电脑就不会返回给对方ICMP包,这样别人就无法用PING命令探测你的电脑的存在。这种情况只是简单的ping命令探测,如:ping 210.29.14.130就会出现如下日志:
[11:13:35] 接收到 210.29.14.136 的 ICMP 数据包,
类型: 8 , 代码: 0,
该包被拦截。
这条日志出现的频率很高。IGMP的全称是internet组管理协议,它是IP协议的扩展,主要用于IP主机向它邻近主机通知组成员身份。通常出现这条日志并不表明电脑受到攻击,不过黑客可以通过编写攻击程序,利用windows本身的BUG,采用特殊格式数据包向目标电脑发动攻击,使被攻击电脑的操作系统蓝屏、死机。蓝屏炸弹一般用的就是IGMP协议。
一般形成IGMP攻击时,会在日志中显示为大量来自于同一IP地址的IGMP数据包。不过,有时收到这样的提示信息也并不一定是黑客或病毒在攻击,在局域网中也会常收到来自网关的类似数据包。
另外:你的机子安装了许多自动在线升级的软件,如瑞星、KV、WINDOWS自动更新、木马克星、魔法兔子等等软件,当这些软件的提供商即服务器,他要升级这些软件时,他在检查他的客户端发出升级指令,这个检查客户的过程就是PING客户。这点被多好朋友忽视。这是是善意的PING 。
··也有另一种PING信息日志:
[14:00:24] 210.29.14.130 尝试用Ping来探测本机,
该操作被拒绝。
这种情况一般是扫描器探测主机,主要目的是探测远程主机是否连网!
··如果偶尔一两条没什么,但如果显示有N个来自同一IP地址的记录,很有可能是别人用黑客工具探测你主机信息或者因为病毒了。如:
[14:00:24] 210.29.14.45 尝试用Ping来探测本机,
该操作被拒绝。
[14:01:09] 210.29.14.132 尝试用Ping来探测本机,
该操作被拒绝。
[14:01:20] 210.29.14.85 尝试用Ping 来探测本机,
该操作被拒绝。
[14:01:20] 210.29.14.68 尝试用Ping 来探测本机,
该操作被拒绝。
若不是黑客所为,那这些机器一般是感染了冲击波类病毒。感染了“冲击波杀手”的机器会通过Ping网内其他机器的方式来寻找RPC漏洞,一旦发现,即把病毒传播到这些机器上。感染局域网传染病毒的机器也会自动发送信息,这样的情况就要注意先打冲击波补丁,并且查毒。我中了V-King。但同网的就是不杀毒不理会。我只好每天不和他们同时上网。
【⑵】:一些常见端口信息日志
··[16:47:24] 60.31.133.146试图连接本机的135端口,
TCP标志:S,
该操作被拒绝。
同上,是利用RPC服务漏洞的冲击波类的蠕虫病毒,该病毒主要攻击手段就是扫描计算机的135端口进行攻击。更新微软的补丁还是必要的。
··[20:01:36] 218.8.124.230试图连接本机的NetBios-SSN[139]端口,
TCP标志:S,
该操作被拒绝。
特征:某一IP连续多次连接本机的NetBios-SSN[139]端口,表现为时间间隔短,连接频繁
139端口是NetBIOS协议所使用的端口,在安装了TCP/IP 协议的同时,NetBIOS 也会被作为默认设置安装到系统中。139端口的开放意味着硬盘可能会在网络中共享;网上黑客也可通过NetBIOS知道你的电脑中的一切!NetBIOS 是网络的输入输出系统,尽管现在TCP/IP 协议成为广泛使用的传输协议,但是NetBIOS提供的NetBEUI 协议在局域网中还在被广泛使用。对于连接到互联网上的机器,NetBIOS完全没有用处,可以将它去掉。不会吗?自己查
··[16:47:35] 60.31.135.195试图连接本机的CIFS[445]端口,
TCP标志:S,
该操作被拒绝。
开了445端口,在局域网中轻松访问各种共享文件夹或共享打印机,但正因为有了它,别有用心者才有了可乘之机
SMB: Windows协议族,用于文件和打印共享服务。
NBT: 使用137(UDP), 138(UDP) and 139 (TCP)来实现基于TCP/IP的NETBIOS网际互联。
在NBT上面,有SMB基础报文头部。SMB可以直接运行于TCP之上而无须NBT
在Windows NT中SMB基于NBT实现。 而在WinXP中,SMB除了基于NBT的实现,还有直接通过445端口实现。当WinXP(允许NBT)作为client来连接SMB服务器时,它会同时尝试连接139和445端口,如果445端口有响应,那么就发送RST包给 139端口断开连接,以455端口通讯来继续.当445端口无响应时,才使用139端口。
135端口是用来提供RPC通信服务的,445和139端口一样,是用来提供文件和打印机共享服务的。正常情况,局域网的机器共享和传输文件 (139端口。连接你的135和445端口的机器本身应该是被动地发数据包,或者也有可能是正常的、非病毒的连接——虽然这个可能性比较小。既然如此,那当然也可能是利用聊的人扫描ip段,这个也是常见的,初学黑客技术都这样,十足的狂扫迷,但往往什么也没得到,这种人应该好好看看
TCP/IP协议原理。
前面说了,局域网传播病毒会PING局域网机器,那有漏洞的主机当然躲不过端口连接,连接135端口的是冲击波(Worm.Blaster)病毒,尝试用Ping来探测本机也属于此,这种135端口的探测一般是局域网传播,现象为同一个ip不断连接本机135端口,此时远程主机没打冲击波补丁,蠕虫不断扫描同一ip段(这个是我自己的观点,冲击波的广域网和局域网传播方式估计不同吧,欢迎指正!)
某一IP连续多次连接本机的NetBios-SSN[139]端口,表现为时间间隔短,连接频繁。此时日志中所列计算机感染了“尼姆达病毒”。感染了“尼姆达病毒”的计算机有一个特点,它们会搜寻局域网内一切可用的共享资源,并会将病毒复制到取得完全控制权限的共享文件夹内,以达到病毒传播之目的。这种人应该同情下,好好杀毒吧!
··[12:37:57] 192.168.177.16试图连接本机的试图连接本机的http[80]端口,
TCP标志:S,
该操作被拒绝。
一般上网的用户都有这种情况,网站服务器的回显等等啊,出现一两个这样的报警没关系的。
如果你安装了IIS来建立自己的个人网站,开放了WEB服务,即会开放80端口。因此黑客扫描判断你是否开放了WEB服务,寻找相应的漏洞来进行入侵。一般我们所遇到的大都是别人的扫描行为,不需要过于担心了。
如果经常收到来自外部IP高端口(大于1024)发起的类似TCP的连接请求,你得小心对方电脑是否中了“红色代码”,并试图攻击你(也有可能是人为使用软件攻击)。由于此病毒只传染装有IIS服务的系统,所以普通用户不需担心。
若发现本机试图访问其他主机的80端口,则应检查自己系统中是否有此病毒了。
··[9:04:18] 218.2.140.13试图连接本机的FTP Open Server【21】端口,
TCP标志:S,
该操作被拒绝。
这个也分两种,一种是有人想探测你的主机是不是开放了21端口,想看看共享资源;另一种是用扫描器扫ip段的ftp服务端口,一般没什么恶意。21端口是 FTP服务所开放的端口,导致这条记录出现的大部分原因是一些网虫在使用ftp搜索软件看哪些电脑开放了FTP,以寻求软件、电影的下载。
··[23:08:34] 221.208.47.102试图连接本机的Wingate[1080]端口,
TCP标志:S,
该操作被拒绝。
这个是有人扫描ip段中的代理服务器,一般代理服务器默认端口常见的如Wingate[1080],ccproxy[808,1080]等等,也没什么关系。
··[18:58:37] 10.186.210.96试图连接本机的Blazer 5[5000]端口,
TCP标志:S,
该操作被拒绝。
系统因素:Blazer 5[5000]端口是winxp的服务器端口,WindowsXP默认启动的 UPNP服务,没有病毒木马也是打开的,大家看到的报警一般属于这种情况,因为本地或远程主机的5000端口服务异常,导致不断连接5000端口。
木马因素:有些木马也开放此端口,如木马blazer5开放5000端口,木马Sockets de roie开放5000、5001、5321端口等!
··[19:55:55] 接收到 218.18.95.163 的 UDP 数据包,
本机端口: 1214 ,
对方端口: OICQ Server[8000]
该包被拦截。
[19:55:56] 接收到 202.104.129.254 的 UDP 数据包,
本机端口: 4001 ,
对方端口: OICQ Server[8000]
该包被拦截。
腾讯QQ服务器端开放的就是8000端口.一般是qq服务器的问题,因为接受不到本地的客户响应包,而请求不断连接,还有一种可能就是主机通过qq服务器转发消息,但服务器发给对方的请求没到达,就不断连接响应了(TCP连续三次握手出错了,我是这么认为的,我研究不深,具体没找到权威资料,可能说的不对,欢迎指正)
··[7:49:36] 接收到 64.74.133.9 的 UDP 数据包,
本机端口: 33438 ,
对方端口: 10903
该包被拦截。
这种情况一般是游戏开放的服务端口,一般范围在27910~~27961,因此来自这一端口范围的UDP包或发送到这一端口范围的UDP包通常是游戏
。爱好游戏的朋友会收到类似的端口连接。比如启动CS后创建了两个端口44405和55557。奇迹服务器好象是55960和55962端口。
··[18:34:16] 接收到 210.29.14.86 的 UDP 数据包,
本机端口: 6884 ,
对方端口: 6881
该包被拦截。
这个是BT服务端口(6881~~6889),每个bt线程占用一个端口,据说只能开9个,但有时候防火墙报警,原因是防火墙过滤了这些端口。开放这些端口或关闭防火墙才能用BT。多说几句,何大哥有时候喜欢整几个限制下载的软件,因此楼上的不能用BT,因为他的电脑做主机限制了这些端口,不能使其BT端口全部打开。解决方法:端口映射,换默认端口!
一般高端端口没有什么好担心的,这是有人在用扫IP的软件在扫IP地址而正好扫到你的IP地址段,此类软件对被攻击主机的不同端口发送TCP或UDP连接请求,探测被攻击对象运行的服务类型。特别是对21、23、25、53、80、8000、8080等以外的非常用端口的连接请求。所以天网防火会报警,而且会拦截对方的IP,如果实在太烦,你可以把你的那个端口关掉。
【⑶】:日志记录的攻击性记录
常见的有洪水攻击SYN Flood、UDP Flood、ICMP Flood和Stream Flood等大流量DDoS的攻击。
··SYN Flood洪水攻击:
[11:13:55] 接收到210.29.14.130的SYN Flood攻击,
该操作被拒绝。
··IGMP数据包攻击:
[23:11:48] 接收到210.29.14.130的IGMP数据包
该包被拦截
[23:11:48] 接收到210.29.14.130的IGMP数据包
该包被拦截
这是日志中最常见最普遍的攻击形式。IGMP(Internet Group Management Protocol)是用于组播的一种协议,实际上是对Windows的用户是没什么用途的,但由于Windows中存在IGMP漏洞,当向安装有 Windows 9X操作系统的机子发送长度和数量较大的IGMP数据包时,会导致系统TCP/IP栈崩溃,系统直接蓝屏或死机,这就是所谓的IGMP攻击。在标志中表现为大量来自同一IP的IGMP数据包。一般在自定义IP规则里已经设定了该规则,只要选中就可以了。
碰到这种情况可以分两种:一种是你得罪他了,和你有仇;另一种就是攻击者吃饱了撑的或是一个破坏狂,这种人一般就一个人住,做点坏事也没别人知道的。品格有点小恙,遇到了,多注意点吧。
【⑷】真正想入侵的日志这样的,应该注意:
··[11:13:55] 219.130.135.151试图连接本机的3389端口,
TCP标志:S,
该操作被拒绝。
这种应该引起重视,3389这么恐怖的事情都来,菜鸟的最爱。
··[11:13:55] 210.29.14.130试图连接本机的1433端口,
TCP标志:S,
该操作被拒绝。
远程溢出,溢出的SYSTEM32就可以做CMD在你电脑上起作用,你整个电脑就在对方控制中了。
··[11:13:55] 210.29.14.130试图连接本机的23端口,
TCP标志:S,
该操作被拒绝。
··[11:13:55] 210.29.14.130试图连接本机的4899端口,
TCP标志:S,
该操作被拒绝。
以上两个不知道自己去网上查。
··[5:49:55] 61.114.78.110 试图连接本机的7626端口
TCP标志:S
该操作被拒绝
冰河木马的端口,黑客迷们的最爱
··[11:13:55] 210.29.14.130试图连接本机6267端口,
TCP标志:S,
该操作被拒绝。
广外女生木马的默认端口,很经典的一个国产木马
··[11:13:55] 210.29.14.130试图连接本机5328端口,
TCP标志:S,
该操作被拒绝。
风雪木马的默认端口
这几条记录就要注意一下,假如你没有中木马,也就没有打7626这几个端口,当然没什么事。而木马如果已植入你的机子,你已中了木马,木马程序自动打开这几个端口,迎接远方黑客的到来并控制你的机子。但你装了防火墙以后,一般即使你中了木马,该操作也会被禁止,黑客拿你也没办法。但这是常见的木马,防火墙会给出相应的木马名称,而对于不常见的木马,天网只会给出连接端口号,这时就得靠你的经验和资料来分析该端口的是和哪种木马相关联,从而判断对方的企图,并采取相应措施,封了那个端口。
另外还有一些:
··[6:14:20] 192.168.0.110 的【1294】端口停止对本机发送数据包
TCP标志:F A
继续下一规则
[6:14:20] 本机应答192.168.0.110的【1294】端口
TCP标志:A
继续下一规则
从上面两条规则看就知道发送数据包的机子是局域网里的机子,而且本机也做出了应答,因此说明此条数据的传输是符合规则的。为何有此记录,那是你在天网防火墙规则中选了“TCP数据包监视”,这样通过TCP传输的数据包都会被记录下来,所以大家没必要以为有新的记录就是人家在攻击你,上面的日志是正常的,别怕!UDP监视查找IP可以利用这个道理。
··补充一个非天网相关的问题,也是楼上田大哥提出来的:关机时出现提示“有1用户已登入到你的计算机,\\***,是否切断与他的联系”
一、你中了木马,当木马的服务器(黑客)发出指令PING所有客户端,如果你的防火墙好就被拦截了,出现“[16:39:29] 218.74.?.? 尝试用Ping 来探测本机,该操作被拒绝”的情况,没有防火墙,只有杀毒软件,就被入侵了,关机时出现“有1用户已登入到你的计算机\\***,是否切断与他的联系”的情况。
关于如何防范,不想长篇大论了!网上资料也很多的。写这些东西也不是为菜鸟解颐,因为想学习的人是不会等着别人的总结的。个人能力有限啊,遗漏之处以后再整理添加。QQ:191395024 E-MAIL:[email protected]
天网使用教程:
http://www.goldwing-c.com/soft/day-meshwork/day-network/4.htm,愿意且有空可以看看,其实自己多摸索就足够了。动手比看教程好。 5276希望对你有帮助!
㈤ 计算机网络安全基础 急!7月10日前回复,还可追加奖励!
5 Smurf攻击
Smurf攻击是以最初发动这种攻击的程序名“Smurf”来命名的。这种攻击方法结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。Smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包,来淹没受害主机,最终导致该网络的所有主机都对此ICMP应答请求做出答复,导致网络阻塞。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方崩溃。
9 ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
反向地址转换协议(RARP)允许局域网的物理机器从网关服务器的 ARP 表或者缓存上请求其 IP 地址。网络管理员在局域网网关路由器里创建一个表以映射物理地址(MAC)和与其对应的 IP 地址。当设置一台新的机器时,其 RARP 客户机程序需要向路由器上的 RARP 服务器请求相应的 IP 地址。假设在路由表中已经设置了一个记录,RARP 服务器将会返回 IP 地址给机器,此机器就会存储起来以便日后使用。
16 什么是病毒?
计算机病毒(Computer Virus),根据《中华人民共和国计算机信息系统安全保护条例》,病毒的明确定义是“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。病毒必须满足两个条件:
1、它必须能自行执行。它通常将自己的代码置于另一个程序的执行路径中。
2、它必须能自我复制。例如,它可能用受病毒感染的文件副本替换其他可执行文件。病毒既可以感染桌面计算机也可以感染网络服务器。
蠕虫(worm)也可以算是病毒中的一种,但是它与普通病毒之间有着很大的区别。一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。
普通病毒需要传播受感染的驻留文件来进行复制,而蠕虫不使用驻留文件即可在系统之间进行自我复制, 普通病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。它能控制计算机上可以传输文件或信息的功能,一旦您的系统感染蠕虫,蠕虫即可自行传播,将自己从一台计算机复制到另一台计算机,更危险的是,它还可大量复制。因而在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪
㈥ IP地址对计算机的威胁
一般的访问控制主要在防火墙中进行设置,制定一些安全策略:如内部局域网的资源不允许外部网上的用户使用;不设防区(又称非军事区)可以为内部或外部局域网,其中的资源允许外部网的用户有限度地使用;可以使外部用户访问非军事区(DMZ区)的WEB服务器等等。深入分析研究防火墙技术,利用防火墙配置和实现 的漏洞,可以对它实施攻击。通常情况下,有效的攻击都是从相关的子网进行的,因为这些网址得到了防火墙的信赖,虽说成功与否尚取决于机遇等其他因素,但对攻击者而言很值得一试。
突破防火墙系统最常用的方法是IP地址欺骗,它同时也是其他一系列攻击方法的基础。之所以使用这个方法,是因为IP自身的缺点。IP协议依据IP头中的目的地址项来发送IP数据包。如果目的地址是本地网络内的地址,该IP包就被直接发送到目的地。如果目的地址不在本地网络内,该IP包就会被发送到网关,再由网关决定将其发送到何处。这是IP路由IP包的方法。IP路由IP包时对IP头中提供的IP源地址不做任何检查,并且认为IP头中的IP源地址即为发送该包的机器的IP地址。当接收到该包的目的主机要与源主机进行通讯时,它以接收到的IP包的IP头中IP源地址作为其发送的IP包的目的地址,来与源主机进行数据通讯。IP的这种数据通讯方式虽然非常简单和高效,但它同时也是IP的一个安全隐患,很多网络安全事故都是因为IP这个的缺点而引发的。
黑客或入侵者利用伪造的IP发送地址产生虚假的数据分组,乔装成来自内部站的分组过滤器,这种类型的攻击是非常危险的。关于涉及到的分组真正是内部的还是外部的分组被包装得看起来象内部的种种迹象都已丧失殆尽。只要系统发现发送地址在其自己的范围之内,则它就把该分组按内部通信对待并让其通过。
通常主机A与主机B的TCP连接(中间有或无防火墙)是通过主机A向主机B提出请求建立起来的,而其间A和B的确认仅仅根据由主机A产生并经主机B验证的初始序列号ISN。具体分三个步骤:
主机A产生它的ISN,传送给主机B,请求建立连接;B接收到来自A的带有SYN标志的ISN后,将自己本身的ISN连同应答信息ACK一同返回给A;A再将B传送来ISN及应答信息ACK返回给B。至此,正常情况,主机A与B的TCP连接就建立起来了。
B ---- SYN ----> A
B <---- SYN+ACK ---- A
B ---- ACK ----> A
假设C企图攻击A,因为A和B是相互信任的,如果C已经知道了被A信任的B,那么就要相办法使得B的网络功能瘫痪,防止别的东西干扰自己的攻击。在这里普遍使用的是SYN flood。攻击者向被攻击主机发送许多TCP- SYN包。这些TCP-SYN包的源地址并不是攻击者所在主机的IP地址,而是攻击者自己填入的IP地址。当被攻击主机接收到攻击者发送来的TCP-SYN包后,会为一个TCP连接分配一定的资源,并且会以接收到的数据包中的源地址(即攻击者自己伪造的IP地址)为目的地址向目的主机发送TCP-(SYN+ACK)应答包。由于攻击者自己伪造的IP地址一定是精心选择的不存在的地址,所以被攻击主机永远也不可能收到它发送出去的TCP-(SYN+ACK)包的应答包,因而被攻击主机的TCP状态机会处于等待状态。如果被攻击主机的TCP状态机有超时控制的话,直到超时,为该连接分配的资源才会被回收。因此如果攻击者向被攻击主机发送足够多的TCP-SYN包,并且足够快,被攻击主机的TCP模块肯定会因为无法为新的TCP连接分配到系统资源而处于服务拒绝状态。并且即使被攻击主机所在网络的管理员监听到了攻击者的数据包也无法依据IP头的源地址信息判定攻击者是谁。
当B的网络功能暂时瘫痪,现在C必须想方设法确定A当前的ISN。首先连向25端口,因为SMTP是没有安全校验机制的,与前面类似,不过这次需要记录A的ISN,以及C到A的大致的RTT(round trip time)。这个步骤要重复多次以便求出RTT的平均值。一旦C知道了A的ISN基值和增加规律,就可以计算出从C到A需要RTT/2 的时间。然后立即进入攻击,否则在这之间有其他主机与A连接,ISN将比预料的多。
C向A发送带有SYN标志的数据段请求连接,只是信源IP改成了B。A向B回送SYN+ACK数据段,B已经无法响应,B的TCP层只是简单地丢弃A的回送数据段。这个时候C需要暂停一小会儿,让A有足够时间发送SYN+ACK,因为C看不到这个包。然后C再次伪装成B向A发送ACK,此时发送的数据段带有Z预测的A的ISN+1。如果预测准确,连接建立,数据传送开始。问题在于即使连接建立,A仍然会向B发送数据,而不是C,C仍然无法看到A发往B的数据段,C必须蒙着头按照协议标准假冒B向A发送命令,于是攻击完成。如果预测不准确,A将发送一个带有RST标志的数据段异常终止连接,C只有从头再来。随着不断地纠正预测的ISN,攻击者最终会与目标主机建立一个会晤。通过这种方式,攻击者以合法用户的身份登录到目标主机而不需进一步的确认。如果反复试验使得目标主机能够接收对网络的ROOT登录,那么就可以完全控制整个网络。
C(B) ---- SYN ----> A
B <---- SYN+ACK ---- A
C(B) ---- ACK ----> A
C(B) ---- PSH ----> A
IP欺骗攻击利用了RPC服务器仅仅依赖于信源IP地址进行安全校验的特性,攻击最困难的地方在于预测A的ISN。攻击难度比较大,但成功的可能性也很大。C必须精确地预见可能从A发往B的信息,以及A期待来自B的什么应答信息,这要求攻击者对协议本身相当熟悉。同时需要明白,这种攻击根本不可能在交互状态下完成,必须写程序完成。当然在准备阶段可以用netxray之类的工具进行协议分析。
虽然IP欺骗攻击有着相当难度,但我们应该清醒地意识到,这种攻击非常广泛,入侵往往由这里开始。预防这种攻击还是比较容易的。IP本身的缺陷造成的安全隐患目前是无法从根本上消除的。我们只能采取一些弥补措施来使其造成的危害减少到最小的程度。防御这种攻击的最理想的方法是:每一个连接局域网的网关或路由器在决定是否允许外部的IP数据包进入局域网之前,先对来自外部的IP数据包进行检验。如果该IP包的IP源地址是其要进入的局域网内的IP地址,该IP包就被网关或路由器拒绝,不允许进入该局域网。这种方法虽然能够很好的解决问题,但是考虑到一些以太网卡接收它们自己发出的数据包,并且在实际应用中局域网与局域网之间也常常需要有相互的信任关系以共享资源,这种方案不具备较好的实际价值。另外一种防御这种攻击的较为理想的方法是当IP数据包出局域网时检验其IP源地址。即每一个连接局域网的网关或路由器在决定是否允许本局域网内部的IP数据包发出局域网之前,先对来自该IP数据包的IP源地址进行检验。如果该IP包的IP源地址不是其所在局域网内部的IP地址,该IP包就被网关或路由器拒绝,不允许该包离开局域网。这样一来,攻击者至少需要使用其所在局域网内的IP地址才能通过连接该局域网的网关或路由器。如果攻击者要进行攻击,根据其发出的IP数据包的IP源地址就会很容易找到谁实施了攻击。因此建议每一个ISP或局域网的网关路由器都对出去的IP数据包进行IP源地址的检验和过滤。如果每一个网关路由器都做到了这一点,IP源地址欺骗将基本上无法奏效。在当前并不是每一网关及路由器都能做到这一点的情况下,网络系统员只能将自己管理的网络至于尽可能严密的监视之下,以防备可能到来的攻击。
㈦ 09年软考——网络工程师考试 中有哪些协议或是专业名词的缩写 分计算机和网络两方面的
DARPA
国防高级研究计划局
ARPARNET(Internet)
阿帕网
ICCC
国际计算机通信会议
CCITT
国际电报电话咨询委员会
SNA
系统网络体系结构(IBM)
DNA
数字网络体系结构(DEC)
CSMA/CD
载波监听多路访问/冲突检测(Xerox)
NGI
下一代INTERNET
Internet2
第二代INTERNET
TCP/IP SNA SPX/IPX AppleTalk
网络协议
NII
国家信息基础设施(信息高速公路)
GII
全球信息基础设施
MIPS
PC的处理能力
Petabit
10^15BIT/S
Cu芯片:
铜
OC48
光缆通信
SDH
同步数字复用
WDH
波分复用
ADSL
不对称数字用户服务线
HFE/HFC
结构和Cable-modem 机顶盒
PCS
便携式智能终端
CODEC
编码解码器
ASK(amplitude shift keying)
幅移键控法
FSK(frequency shift keying)
频移键控法
PSK(phase shift keying)
相移键控法
NRZ (Non return to zero)
不归零制
PCM(pulse code molation)
脉冲代码调制
nonlinear encoding
非线性编程
FDM
频分多路复用
TDM
时分多路复用
STDM
统计时分多路复用
DS0
64kb/s
DS1
24DS0
DS1C
48DS0
DS2
96DS0
DS3
762DS0
DS4
4032DS0
CSU(channel service unit)
信道服务部件
SONET/SDH
同步光纤网络接口
LRC
纵向冗余校验
CRC
循环冗余校验
ARQ
自动重发请求
ACK
确认
NAK
不确认
preamble
前文
postamble
后文
ITU
国际电信联合会
character-oriented
面向字符
bit-oriented
面向位
SYNC
同步字符
HDLC
面向位的方案
SDLC
面向位的方案
bit-stuffing
位插入
STP
屏蔽双绞线
UTP
非屏蔽双绞线
RG-58A/U
标准
RG-11
用于10BASE5
RG-59U
75欧 0.25INCH CATV
RG-62U
9欧 0.25INCH ARCnet
10BASE5
IEEE802.3
RG-59U
0.25inch CATV
RG-62U
0.25inch ARCnet
LED(light emitting diobe)
发光二级管
ILD(injection laster diobe)
注入型激光二级管
PIN
检波器
APD
检波器
intensity molation
亮度调制
line of sight
可视通路
CCITT V.28(EIA RS232C)
非平衡型
CCITT V.10/X.26(EIA RS423A)
新的非平衡型
CCITT V.11/X.27(EIA RS422A)
新的平衡型
TD
发送数据
RD
接收数据
XON/XOFF
流控制
Automatic Repeat Request Protocol
自动重发请求
Send and wait ARQ:continuous
ARQ停等ARQ
Ward Christensen
人名
Kermit
协议
circuit switching
线路交换
packet switching
分组交换
virtual circuit
虚电路
ATM(asynchronous transfer mode)
异步传输模式
ATDM
异步时分多路复用
packetizer
打包器
VPI(vritual path identifier)
虚路径标识
VCI(virtual channel identifier)
虚通道标识
syntax
语法
semantics
语义
timing
定时
OSI(open system interconnection)
开放系统
session
会话
synchronization
同步
activity management
活动管理
AE
应用实体
UE
用户元素
CASE
公共应用服务元素
SASE
特定应用服务元素
VT
虚拟终端
JIM
作业传送和操作
reverved
保留
echo
回送
discard
丢弃
active users
活动用户
daytime
白天
netstat(who is up of NETSTAT)
qotd(quote of the day)
日期引用
chargen(character generator)
字符发送器
nameserver(domani name server)
域名服务器
bootps(bootstrap protocol server/client)
引导协议服务器/客户机
tftp(trivial file transfer)
简单文件传送
sunrpc(sun microsystems RPC)
SUN公司
NTP:network time protocol
网络时间协议
SNMP(SNMP net monitor)
SNMP网络监控器
SNMP traps
陷井
biff
unix comsat
daemon
e.g timed daemon
syslog
system log
URG
紧急字段可用
ACK
确认字段可用
PSH
请求急迫操作
RST
连接复位
SYN
同步序号
FIN
发送方字节流结束
Manchester
曼彻斯特编码
FDDI(fiber distributed data interface)
光纤分布数据接口
TTRT
目标标记循环时间
aggregation of multiple link segments
多重链接分段聚合协议
MAN(metropolitan area network plus)
城域网
CSMA/CD(carrier sense multiple access/collision detection)
载波监听
Token bus
令牌总线
Token ring
令牌环
SAP
服务访问点
request indictaion response confirmation
LLC PDU
LLC协议数据单元
DSAP address
目地服务访问点地址字段
SSAP address
源服务访问点地址字段
XID
交换标识
SABME
置扩充的异步平衡方式
DISC
断开连接
DM
断开
FRMR
帧拒收
solt time
时间片
AUI
连接单元接口
MAU
介质连接接口
MDI
介质相关接口
PMA
物理介质接口
SFD
起始定界符
PAD
填充字段
FCS
帧校验序列
PLS
物理层收发信号
slot time
时间
Inter Frame Gap
帧
attempt limit
最大重传次数
back off limit
避免算法参数
Jam size
阻塞参数
max frame size
最大帧
address size
地址
collaspsed backone
折叠式主干网
BSS
基本服务集
ESS
扩展服务集
DFW-MAC
分布式基础无线MAC
IFS
帧间空隙
SIFS:
短
PIFS
点协调
DIFS
分布协调
CTS
发送清除
DQDB(IEEE802.6)
分布式队列双总线
TDM
时分复用
TMS
多时分交换
TSI
时间片互换
TST
网络机构
TSSST STS SSTSS TSTST
网络机构
PSTN
公用交换电话网
public switched telephone network
详细
PBX:private branch exchange
专用交换网
PABX;private automatic branch exchange
自动交换机
CBX:computerized branch exchange
程控交换
SLIP:serial line IP
串行IP
LCP(link control protocol)
链路控制协议
NCP:network control protocol
网络控制协议
BRI
基本速率接口
PRI
群速率接口
LAPB:line access protocol balanced
链路访问协议平衡
registration
登录
interrupt
中断
LAP F link access procere for frame-mode bearer serives
太长了
rotate
不知道
recovery
恢复
discard
丢弃
retransmission
重传
switched access
交换访问
intergated access
集成访问
alerting
警告
progress
进展
AAL
ATM适配层
GFC
总流控
cell rate decoupling
信元率去耦
SDH
同步数字级
PDH
准国步数字级
GSM:group special mobile
移动通讯
NSS
网络子系统
OMC-R
操作维护中心
BSS
基站子系统
BSC
基站控制器
BTS
基站收发信机
MS
移动站
SIM:subscriber identity mole
标识模块
MSC
移动交换机
HLR
归属位置寄存器
VLR
访问位置寄存器
AUC
鉴权中心
EIR
设备识别寄存器
OMC-S
操作维护中心
SC
短消息中心
WAP
无线应用协议
WAE
无线应用层
WSP
会话层
WTP
事务层
WTLS
安全层
WDP
传输层
MAP
移动应用部分
WML无线标记语言
SSL:secure sockets layer
安全套接层
PCS
个人通信业务
PCN
个人通信网
GEO
对地静止轨道
NON-GE0(MEO,LEO)
不清楚
ITU
国际电信联盟
VSAT:very small aperture -terminal
甚小天线终端
LEOS
低轨道卫星通信系统
repeater
中继器
bridge
网桥
router
路由器
gateway
网关
ONsemble stackable 10BASE
可叠加组合型集线器
transparent bridge
传输桥
source routing bridge
源路径桥
broadcast storm
广播风暴
encapsulation
封装
translation bridging
转换桥接方式
SRT
源地址选择透明桥
offset
偏移
more flag
标识
ICMP
INTERNET控制报文协议
SPF:shortest path first
最短路径
IGP:interior gateway protocol
核心网关协议
EGP:exterior gateway protocol
扩展网关协议
RIP:routing information protocol
路由信息协议
OSPF
开放最短径优先协议
acquisition request
获取请求
acquisition confirm
获取确认
cease
中止
poll
轮询
IPX/SPX internetwork packet exchange/sequented packet exchange
NOVELL
interpreter
解释器
redirector
重定向器
SFT system fault tolerant
系统容错
ELS entry level solution
不认识
ODI
开放数据链路接口
NDIS network device interface specification
网络设备接口...
DDCS
数据库管理和分布数据库连接服务
DCE:distributed computing environment
分布计算环境
OSF:open software foundation
开放软件基金
PWS:peer web service
WEB服务器
OEM
原始设备制造商
RAS
远程访问服务
IIS:Internet Information server
INTERNET信息服务
WINS:windows internet name system
WINDOWS命名服务
NTDS:windows NT directory server
NT目录服务
TDI
传输驱动程序接口
schele++
应用程序,预约本
COSE:common open software environment
普通开放软件环境
RPC
远程过程调用
SNMP:simple network management protocol
简单网管协议
SMI:structer of management information
管理信息结构
SMT:station management
管理站
SMTP:simple mail transfer protocol
简单邮件传输协议
SNA:system network architecture
IBM网络
SNR:signal noise ratio
信噪比
SONENT:synchronous optical network
同步光纤网络
SPE:synchronous payload envelope
同步PAYLOAD信
CMIS/CMIP
公共管理信息服务/协议
CMISE
公共管理信息服务
agent
代理
IMT:inctive modeling technology
不知道
plaintext
明文
ciphertext
脱密
encryption
加密
decryption
解密
symmetric key cryptography
对称加密
asymmetric key cryptography
不对称加密
public key
公钥
private key
私钥
DES:data encryption standard
数据加密标准
IDEA:international data encryption algorithm
国际加密算法
PIN:personal identification number
个人标识符
session key
会话层密钥
KDC:key distribuetion center
密钥分发中心
sign
签名
seal
封装
certificate
证书
certificate authority CA
证书权威机构
OSF
开放软件中心
AFS:andrew file system
分布式文件系统
ticket
凭证
authenticatior
身份认证
timestamp
时间标记
reply attack
检测重放攻击
realm
域
PKI
公钥基础设施
certificate hierarchy
证书层次结构
across certificate
交叉证书
security domain
安全领域
cerfificate revoke list(CRL)
证书层次结构
LDAP:light weight directory access protocol
协议
access matrix
访问矩阵
ACL:access control list
访问列表
reference monitor
引用监控器
course grained
粗粒度访问控制
medium grained
中粒度访问控制
fine grained
细粒度访问控制
CORBA
面向对象的分布系统应用
MQ
报文队列
VPN
虚拟专网
IPSEC:IP security
安全IP
SA:security association
安全??
encopulation security payload
封装安全负载
AH:authentication header
鉴别报头
IKE:Internet key exchange
交换
rogue programs
捣乱程序
IPSP:IP security protocol
安全
IKMP:internet key managemetn protocol
协议
IESG
Internet工程领导小组
SHA
安全散列算法
MAC:message authentication code
代码
CBC
密码块链接
SSL
安全套接层协议
cerfificate verify
证书检验报文
PEM
私用强化邮件
PGP:pretty good privacy
好的
private
保密
authenticated
已认证
SEPP
安全电子付费协议
SET
安全电子交易
middleware
中间件
GSS-API
通用安全服务
SNP
安全网络编程
BWD:browser web database
浏览WEB
plugin
插入件
basic authentication scheme
不知道
digest authentication scheme
摘要认证方法
open group:the open group research institute
研究所
DCE:distributed computing environment
分布式计算机环境
SLP:secure local proxy
安全局部代理
SDG:secure domain proxy
安全域代理
OMG:object management group
目标管理组
CORBS:common object request broker architecture
不清楚
authentication
鉴别
access control
访问控制
data confidnetiality
保密
data integrity
数据完整性
non-reputation
防止否认
enciphermant
加密机制
digital signature mechanisms
数据完整性
authentication mechanisms
路由控制机制
notarization mechanisms
公证
trusted function
可信
security labels
安全标记
event dectection
事件检测
security audit trail
安全审计跟踪
security recovery
安全恢复
TCSEC:trusted computer system evaluation criteria
标准
TCSEC TNI:trusted network interpretation of the TCSEC
标准
TCSEC TDI:trusted database interpretation of the TCSEC
标准
ITSEC:information technology security evaluation
标准
CC:command criteria for IT security evaluation
安全
classified criteria for secruity protection
中国安全
of computer information system
中国安全
GB17859-1999
国标
TCB:trusted computing base
SNMP:simple network management protocol
网管
ICMP:internet control message protocol
互联网控制信息协议
ARP:address resolution protocol
地址解析协议
TCP:transmission control protocol
传输控制协议
UDP:user datagram protocol
用户数据报协议
SMTP:simple mail transfer protocol
简单邮件传输
DNS:domain name service
服务器
NSP:name service protocol
服务器
TElnet:telcommunication network
TEL
EGP:exterior gateway protocol
外部网关连接器协议
IGP:inter gateway protocol
内部网关连接器协议
SLIP
串行接口协议
PPP
点对点协议
UNICAST
单播地址
cluster
群集地址
multicast
组播地址
scable model
可伸缩模型
integrated model
集成模型
OLAP
联机分析工具
NAS:network applications support
DEC公司的工具
NWC:newwave computing
HP工具
OCCA:open cooperative computing architecture
开放合作计算体系结构
DAA:distributed application architecture
DG的分布应用体系结构
COSE:common opensystem enviroment
通用开放系统环境
CDE:common desktop enviroment
通用桌面环境
DCE
分布式计算环境
RPC
远程过程调用
DME
分布管理环境
OSE/APP
开放系统环境应用可移植框架
ODA
开放文件体系结构
ODL
开放文件语言
ODIF
开放文件交换格式
GKS
图形核心系统
PHIGS
编程的层次交换式图形系统
GOSIP
政府开放系统互联框架
EEI:extenal environment interface
扩展环境接口
CGI:common gateway interface
公用网关接口
Internal web
内部环球网
mail lists
邮件列表
newgroups
新闻组
chat
闲谈
IRC:internet relay chat
聊天
VRML:virtual reality modeling language
语言
workflow
工作流
groupware
群件
video conferencing
视频会议
ADSL:asymmetric digital subscriber line
不对称数字用户
DBS:direct broadcast satellite
直播广播卫星
VPN:virtual private networks
虚拟专网
ISP
Internet服务提供商
SSL:secure sockets layer
安全套接层
PCT:private communication technology
专网通信技术
STLP:secure transport layer protocol
安全传送层
SET:secure electrionic transaction
安全电子传送
proxy server
代理服务器
POP3:post office protocol
POP3邮局
IMAP4:internet message protocol4
邮件协议
WYSIWYG:what you see is what you get
所见即所得
NDIS
网络设备接口标准
NETBT:NETBIOS over TCP/IP
协议
IIS:Internet Information Server
Microsoft
binding
绑定
PDC
主域控制器
BDC
备份域控制器
DCOM
分布组件对象模式
WINS:windows internet name service
服务器
RR:resource record
资源记录
CSNW:client service for netware
客服
network address translation
网络地址转换
loopback
回送
dotted quad notation
点分形式
packet
分组
forward
向前
account
帐号
compatibility
兼容性
assume
担任
mmy
哑终端
western digitial/SMC cards
卡
portable
便携
BIND:berkeley internet name domain service
不知道
resolver library
不知道
spoofing
欺骗
multi homed
多宿主
RR:resource record.
资源记录
Lynx Mosaic Netscape Hotjava
浏览器
URL:uniform resource locator
统一资源定位
webmaster
主
HTML hypertext markup language
超文本语言
anonymous/ftp
匿名FTP
/company
UNIX下存放公司本身的信息
/pub
UNIX下的公用软件
/in-coming
UNIX匿名FTP用户上载文件目录
/usr /bin /etc
FTP占用的目录
mirror sites
文件服务器镜像系统
WAIS:wide area information search
查询
description
描述
catalog
目录、手册
inverted
颠倒
internetworked enterprise
互联网上的企业
interenterprise computing
企业间的计算
CSCW:computer supported cooperative work
计算机支持协同工作
interactive/communication
交互通信
coordination
协调
collaboration
协作
cooperation
协同
co-located
同地协作
remote
远程协作
message systems
信报系统
platform
平台
collabration/cooperation
协调和协作方式
commerce
主题
content/message
内容
profit
利润
BtoC(B2C):business to consumer
企业对消费者
PtoP(C2C):person to person
个人对个人
BtoG:business to government
企业对政府
virtual store
虚拟商店
virtual electronic mall
虚拟电子商场
virtual electronic commerce city
虚拟电子商城
distance ecation/learning
远程教育
network-based distance ecation
远程网络教育
tele-access
远程访问
tele-mentoring
远程辅导
tele-sharing
远程共享
virtual publishing
虚拟出版
virtual classroom
虚拟教室
awareness
互相感知
CSCL:computer supported cooperative learning
远程合作
ecational groupware system
教育组件系统
telemedicine
远程医疗
virtual LAN
虚拟LAN
SRB:source route bridging
源路由网桥
SRT:source route transparent
源路由透明网桥
SBS:source route switching
源路由交换网桥
NAT:network address translation
网络地址转换
PAP:password authentication protocol
密码验证协议
CHAP:challenge handshake authentication protocol
请求握手验证协议
DSL
数字用户线路
CATV
有线电视
ADSL
非对称DSL
HDSL
高比特速率
VDSL
极高比特速率
SDSL
单线DSL
RADSL
速率自适应
ISDNDSL
IDSL
CDSL
用户DSL
DS DS0 DS1 DS1C DS2 DS3 DS4
DS系列
E E1 E2 E3
E系列(欧洲标准)
CEPT
欧洲邮电委员会
SDH
同步光纤网络
STS
不清楚
SONET
同步光纤网络
RED
随机早期测试
SCS
结构化综合布线系统
ISO,Intenational organization for standardization
国际标准化组织
ITU-T,International Telecommunication Union
国际联盟电信标准
T:Telecommunication standardization sector
电信标准分会
CCITT:international telegraph & telephone consultative committee
ITU-T的前身
SNMP:Simple network management protocol
简单网络管理协议
PPP:Point to Point protocol
点对点协议
RIP:Routing Information protocol
路由信息协议
WAP:wireless applicaition protocol
无线应用协议
OSPF:open shortest path control protocol
开放的最短路径优先协议
HDLC:high level datalink control protocol
协议
RARP: reverse address resolution protocol
知MAC求IP地址
CNNIC
中国互联网中心
history
历史
ISP:Internet service provider
服务商
UNINET
联通:联通公用计算机互联网
xDSL:x digital subscriber line
数字用户线路
HDSL:high bit rate
两对双绞线 E1速率
SDSL:symmetric DSL
单对双绞线
RADSL:rate adaptive DSL
速率自适应DSL
settop box
机顶盒
WAP:wireless markup protocol
无线协议
IPV6
IETP在RFC1550规定
policy base networking
策略网络
MPLS
多协议标记交换
linux OS
操作系统
VPN
虚拟专用网
IPX/SPX:Novell netware
客户机使用一种网络协议
NETBEUI
小型网络上的高速通信协议
MTU:maximum transmission unit
最大传输单位
MSS:maximum segment size
最大分段尺寸
default receive windows
预设接收窗口
TTL:time to live
留存时间
ICQ:I seek you
我找你
SMTP:simple mail transfer protocol
简单邮件传输协议
POP3:post office protocol version3
POP3的邮局
IMAP:Internet message access protocol
协议
specify
明确、说明
special
专用
role
入口
AAL
ATM adaptation layer
ABR
Available bit rate
ADPCM
adaptive differntial pulse code molation
ADSL
asymmtric digital phone system
AMPS
advanced mobile phone system
ANS
advanced network and services
AS
autonomatic repeat request
ASK
amplitude shift keying
ATDM
asynchronous time division multiplexing
BER
bit error rate
BGP
border gateway protocol
B-ISDN
broad integrated services digital network
BOOTP
bootstrapping protocol
BRI
basic rate interface
BUS
broadcast/unknown server
CATV
cable television
CAC
connection admission control
CBR
continusou bit rate
CDMA
code division multiple access
CDPD
cellular digital packet data
CDV
cell delay variation
CLIP
ATM manager
CIDR
classless interDomain Routing
CMIP
common management information protocol
CMIS
common management information service
CMOT
common management information service and protocol over TCP/IP
CNOM
committee of network operation&management
CORBA
common object request broker architecture
CPCS
common part convergence sublayer
CR
carriage return
CS
convergence sublayer
CSMA/CD
冲突检测
CSU/DSU
频道服务单元/数据服务单元
DARPA
defense advanced research project agency
DCE
data circuit terminating equipment
DDN
digital data network
DIME
distributed management environment
DPI
dot per inch
DQDB
distributed queue al bus
DEN
目录服务
DSMA
digital CSMA/CD sense multi-access
DVMRP
distance vector multicast routing protocol
EGP
exterior gateway protocol
EMA
ethernet media adapter
FAQ
frequently answer question
FCS
fast circuit switching
FDDI
fiber distributed data interface
FEC
forward error correction
FSK
frequency shift keying
FTTC/FTTH
fiber to the curb/home
GCRA
generic cell rate algorithm
GGP
gateway gateway protocol
GSM
全球通
HEC
header error control
HCS
header checked sequence
HDLC
high level data link control
HDTV
high definition television
HFC
hybird fiber coax
HIPPI
high performance parallel interface
HTTP
hypertext transfer protocol
IAB
internet architecture board
IAP
internet access provider(ISP)
ICCB
internet control & congigruration board
ICMP
internet control message protocol
ICX
inter cartridge exchange
IDP
internetwork datagram protocol
IDU
interface data unit
IEEE
Institute of Electrical& Electronic Engineers
IGMP
Internet group managament protocol
http://www.cnpaf.net/data/sitemap.html
推荐你看这个网站
㈧ 计算机网络原理问题 请解答第二问
2017年12月07日星期四,
问题:
请注意看上图,1分组中的第二行(tcp报头)中第二个4字节的值就是Sequence number(顺序号码),它明确的告诉目标主机(d3444750)需要接收Sequence number(顺序号码)为846b741c5的数据包,然后2分组中的源主机(d3444750)对Sequence number(顺序号码)846b741c5的数据包进行确认,并按照tcp规则将Sequence number(顺序号码)加一后写入第二行的第三个4字节中即Acknowledge number(确认号码),同时,向自己的目标主机(c0a80008)发送Sequence number(顺序号码)为(e0599fef)的数据包,最后,3分组中的第二行中的第三个4字节对刚才从主机(d3444750)接收的(e0599fef)的数据包进行了确认【也是Acknowledge number(确认号码)+1】,又因为接到了主机(d3444750)对846b741c5的数据包的确认,因此将同时发送Sequence number(顺序号码)为846b741c6的数据包给目标主机(d3444750)。
参考书内容:TCP(Transmission Control Protocol)传输控制协议
TCP是主机对主机层的传输控制协议,提供可靠的连接服务,采用三次握手确认建立一个连接:
位码即tcp标志位,有6种标示:SYN(synchronous建立联机) ACK(acknowledgement 确认) PSH(push传送) FIN(finish结束) RST(reset重置) URG(urgent紧急)Sequence number(顺序号码) Acknowledge number(确认号码)
第一次握手:主机A发送位码为syn=1,随机产生seq number=1234567的数据包到主机B,主机B由SYN=1知道,A要求建立联机;
第二次握手:主机B收到请求后,要确认联机信息,向A发送ack number=1234568(主机A的seq number+1),syn=1,ack=1,随机产生seq number=7654321的包;
第三次握手:主机A收到后检查ack number是否正确,即第一次发送的seq number+1,以及ack(对A的发送来的请求,B的确认,)是否为1,若正确,主机A会再发送ack number=7654322(主机B的seq number+1),ack=1,主机B收到后确认seq number值(7654322)并且ack=1则连接建立成功。
扩展阅读材料:
TCP传输连接中的SYN、ACK、SEQ、AN分别是什么意思?他们所带的数字又是代表什么?
SYn=1.ACK=0,SEQ=200
SYN=1,ACK=1.SEQ=4800,AN=201
SYN=1,ACK=1.SEQ=201,AN=4801
SYN,ACK是标志位
SEQ,AN是数据包序号
SYN=1, ACK=0, SEQ=200 的意思是:发送端发出一个SYN请求(SYn=1),同时发送端发送了一个序号为SEQ=200的数据包,
SYN=1, ACK=1, SEQ=4800, AN=201 的意思是:接收端的确认信息,收到了序号为SEQ=200的数据包,同时接收端也发送了一个初始数据包序号为SEQ=4800的数据包,并等待发送端确认,
SYN=1,ACK=1.SEQ=201,AN=4801的意思是:首先,发送端通过接收端送回的AN=201,知道接收端已成功的接收了序号为SEQ=200的数据包,接下来发送端要发送序号为SEQ=201的数据包,并且同时告知接收端刚才送来的序号为SEQ=4800的包已收到,