计算机网络(本科)第七章 TCP IP协议及应用

上传人:r****d 文档编号:194522736 上传时间:2023-03-13 格式:PPT 页数:201 大小:8.26MB
收藏 版权申诉 举报 下载
计算机网络(本科)第七章 TCP IP协议及应用_第1页
第1页 / 共201页
计算机网络(本科)第七章 TCP IP协议及应用_第2页
第2页 / 共201页
计算机网络(本科)第七章 TCP IP协议及应用_第3页
第3页 / 共201页
资源描述:

《计算机网络(本科)第七章 TCP IP协议及应用》由会员分享,可在线阅读,更多相关《计算机网络(本科)第七章 TCP IP协议及应用(201页珍藏版)》请在装配图网上搜索。

1、TCP/IP协议及应用第七章主要内容协议栈IP地址TCP/IP协议IPv61、TCP/IP协议栈ApplicationPresentationSessionTransportNetworkData linkPhysical12345672、IP地址nIPv42.1 IPv42.1 IPv4逻辑地址分类2.1 IPv4地址范围地址范围2.1 IPv4-特殊地址特殊地址网络地址2.1 IPv4-特殊地址特殊地址指定网络播送地址路由器可转发2.1 IPv4-特殊地址特殊地址受限播送地址路由器不转发2.1 IPv4-特殊地址特殊地址回环地址2.1 IPv4-特殊地址特殊地址公共地址IETF分别从A、B

2、、C三类地址中取出一段地址范围保存用作内部网络地址,他们分别是:10.0.0.0 172.16.0.0 192.168.0.0 这些地址范围是专门用来标识内部网络的,不能用来访问Internet,因为Internet上路由器不会转发目标地址在上述三个范围内的数据包。公共地址与Internet的互连NAT专用网专用网本地主机本地主机x1.x2.x3.x4源地址源地址 .dn公共公共IP地址库地址库源地址源地址 x1.x2.x3.x4源地址源地址 x1.x2.x3.x4InternetInternet2.1 IPv4-特殊地址特殊地址2.1 IPv4-特殊地址特殊地址物理地址48bitsIpcon

3、fig/allRoute Print特殊地址小结n特殊地址n网络地址,不可以用作主机地址n播送地址,不可以用作主机地址n回环地址n公共地址n内部地址n一个主机发送一个分组时如何发现目的地在那里?n网络掩码2.2 IPv4 Network MasknDef.网络掩码:用于标志网络地址和主机地址的代码。n不同类型的网络A、B、C具有不同的网络掩码n网络地址的获取:逻辑“与2.2 Sub-Network Maskn划分网络号和主机边界n对子网进行精确的划分,减小子网络空间n子网掩码就是将Hostid的一局部作为网络Netid的延伸n掩码地址的格式:前N位1+后M位0=32n掩码地址“与IP地址=对应

4、子网的“实际网络地址n路由特点路由特点n子网划分对外部的路由器是透明的n对子网内部的路由器是不透明的2.2 Sub-Network Mask子网掩码举例路由器202.183.56.1xxxxxxx202.183.56.0 xxxxxxx路由器202.183.56.xxxxxxxxx子网掩码举例n学校将学校将 C C类地址分配给两个系,每个系约类地址分配给两个系,每个系约有有120120台计算机。台计算机。n掩码地址可定义为:掩码地址可定义为:n系系1 1地址范围:地址范围:n 子网地址:子网地址:11001010 10110111 00111000 11001010 10110111 0011

5、1000 0 xxxxxxx 0 xxxxxxxn系系2 2地址范围:地址范围:n 子网地址:子网地址:11001010 10110111 11001010 10110111 00111000 00111000 1xxxxxxx 1xxxxxxxn思考题:n网络地址n今有A、B、C三个机构需要的ip地址分别为120、60和62个,如何划分子网,子网掩码、地址和ip地址范围是多少?3 TCP/IP协议n网络层协议:ICMP IGMP ARP RARPn传输层协议:UDP TCP n应用层协议:SMTP/POP HTTP DNS FTP不同层次的协议数据帧的分用过程3.1 网络层协议n网络层协议格

6、式头格式nARP/RARPnICMPnIGMPVersionIHLType of ServiceTotal length of IP datagramIdentificationFlagsFragment offsetTime-to-liveProtocolHeader checksum(for error control)Source IP addressDestination IP addressOptionsPaddingPayload of IP datagramVersion(4 bits):tells that this is IP Version 4(IPv4)VersionIH

7、LType of ServiceTotal length of IP datagramIdentificationFlagsFragment offsetTime-to-liveProtocolHeader checksum(for error control)Source IP addressDestination IP addressOptionsPaddingPayload of IP datagramHeader length(4 bits)is needed since Options+Padding can vary in length.Options:Security(packe

8、t classification),Strict source routing(the whole routing list),Loose source routing(the mandatory routing list),Record route(record the IP address of each hop),Timestamp(record the IP address and timestamp of each hop).VersionIHLType of ServiceTotal length of IP datagramIdentificationFlagsFragment

9、offsetTime-to-liveProtocolHeader checksum(for error control)Source IP addressDestination IP addressOptionsPaddingPayload of IP datagramToS=Type of Service(8 bits)is used for QoS management purposes.The first 3 bits of TOS indicate priorities,0 being low(normal packet)and 7 being high(network control

10、 packet);the next 3 bits indicate service types,being delay,throughput,and reliability;the last 2 bits are reserved.Source could use service type bits to indicate the routing metrics to be used.VersionIHLType of ServiceTotal length of IP datagramIdentificationFlagsFragment offsetTime-to-liveProtocol

11、Header checksum(for error control)Source IP addressDestination IP addressOptionsPaddingPayload of IP datagramDatagram length(16 bits):since this field is 16 bits long,the IP datagram can contain up to 216=65535 bytes(in theory).Most routers,however,cannot handle such large datagrams.SEU 31VersionIHL

12、Type of ServiceTotal length of IP datagramIdentificationFlagsFragment offsetTime-to-liveProtocolHeader checksum(for error control)Source IP addressDestination IP addressOptionsPaddingPayload of IP datagramIP fragmentation:a large IP datagram may be fragmented(in any router along the path)and will be

13、 reassembled at the destination.Flags:1st bit reserved;2nd bit DF,0fragment yes,1fragment no;3rd bit MF,0last fragment,1more fragment.All fragments contain the same numberHas value zero in last fragmentPosition of fragment in original datagramVersionIHLType of ServiceTotal length of IP datagramIdent

14、ificationFlagsFragment offsetTime-to-liveProtocolHeader checksum(for error control)Source IP addressDestination IP addressOptionsPaddingPayload of IP datagramTime-to-live(8 bits):this number is decreased by one in each router along the path.If number zero is reached in a router,IP datagram is discar

15、ded and router sends an ICMP message(TTL expired)to the source of the datagram.SEU 33VersionIHLType of ServiceTotal length of IP datagramIdentificationFlagsFragment offsetTime-to-liveProtocolHeader checksum(for error control)Source IP addressDestination IP addressOptionsPaddingPayload of IP datagram

16、Protocol field(8 bits):describes which higher layer protocol is used(TCP,UDP,SCTP.).The header of this upper protocol is located at the beginning of the IP datagram payload.e.g.6TCP,17UDP,1ICMP,89OSPF,etc.Starts here.SEU 34VersionIHLType of ServiceTotal length of IP datagramIdentificationFlagsFragme

17、nt offsetTime-to-liveProtocolHeader checksum(for error control)Source IP addressDestination IP addressOptionsPaddingPayload of IP datagramHeader checksum(16 bits):used for error control(if used,routers along the path have to recalculate the checksum).This kind of error control is not used in IPv6(si

18、nce the same error control function is offered by TCP-and even UDP).SEU 35VersionIHLType of ServiceTotal length of IP datagramIdentificationFlagsFragment offsetTime-to-liveProtocolHeader checksum(for error control)Source IP addressDestination IP addressOptionsPaddingPayload of IP datagramSource and

19、destination IP address(32 bits each):note that these addresses are not changed in routers along the route.n通过捕获的分组查看IP头格式地址解析协议(ARP/RARP)ARP/RARPARP帧格式ARP分组格式以太网为1IP0800硬件地址长度协议地址长度ARPexamplebroadcastunicast使用ARP协议的四种情况ARP缓存-cachenArp a g s d n主机内设置缓冲区,是为了快速查找通过主机演示 nArp-anArp dnArp sPinging 172.18.

20、12.199 with 32 bytes of data:Reply from 172.18.12.199:bytes=32 time1ms TTL=128Reply from 172.18.12.199:bytes=32 time1ms TTL=128Reply from 172.18.12.199:bytes=32 time1ms TTL=128Reply from 172.18.12.199:bytes=32 timeARP-DC:Documents and SettingsAdministratorARP-ANo ARP Entries FoundC:Documents and Set

21、tingsAdministratorARP-S 172.18.12.199 00-88-88-88-88-88C:Documents and SettingsAdministratorAPR-AAPR 不是内部或外部命令,也不是可运行的程序不是内部或外部命令,也不是可运行的程序或批处理文件。或批处理文件。nC:Documents and SettingsAdministratorARP-AnInterface:172.18.12.192-0 x10005n Internet Address Physical Address Typen 172.18.12.199 00-88-88-88-88-

22、88 staticnPinging 172.18.12.199 with 32 bytes of data:nRequest timed out.nRequest timed out.nRequest timed out.nRequest timed out.nPing statistics for 172.18.12.199:n Packets:Sent=4,Received=0,Lost=4(100%loss),nC:Documents and SettingsAdministratorARP-DnC:Documents and SettingsAdministratorARP-AnNo

23、ARP Entries FoundPinging 172.18.12.199 with 32 bytes of data:Reply from 172.18.12.199:bytes=32 time1ms TTL=128Reply from 172.18.12.199:bytes=32 time1ms TTL=128Reply from 172.18.12.199:bytes=32 time1ms TTL=128Reply from 172.18.12.199:bytes=32 timen通过sniffer工具观察保存结果Arp欺骗A:ip地址 192.168.0.1 硬件地址 AA:AA:A

24、A:AA:AA:AAB:ip地址 192.168.0.2 硬件地址 BB:BB:BB:BB:BB:BBC:ip地址 192.168.0.3 硬件地址 CC:CC:CC:CC:CC:CCArp欺骗的实施研究这台主机,发现这台主机的漏洞。根据发现的漏洞使主机A当掉,暂时停止工作。这段时间里,入侵者把自己的ip改成192.0.0.3 发一个源ip地址为192.168.0.3,源MAC地址为BB:BB:BB:BB:BB:BB的包给主机C,要求主机C更新自己的arp转换表。主机更新了arp表中关于主机A的ip-mac对应关系。防火墙失效了,入侵的ip变成合法的mac地址,可以telnet 了。ARP欺骗

25、的防范n不要把网络平安信任关系建立在ip地址的根底上或硬件mac地址根底上,理想的关系应该建立在ip+mac根底上。n设置静态的mac-ip对应表,不要让主机刷新设定好的转换表。ARP ProxyRARPRARPRARPn思考题:n1、如何利用ARP协议实现一个LAN内的IP地址使用情况监控?n2、ARP攻击的根本原理?3.1.2 ICMPn用于网络设备和结点之间的控制和用于网络设备和结点之间的控制和过失报文的传输主机之间,而不过失报文的传输主机之间,而不是应用之间是应用之间nError messageError message一些网络错误信一些网络错误信息息nPingPing测试工具测试工具

26、nTracerouteTraceroute路由跟踪路由跟踪nwindows tracertwindows tracertn封装于封装于IPIP数据包内部数据包内部ICMPICMP报文分类覆盖整个ICMP报文共有15种类型ICMP报文分类ICMP报文分类ICMP 过失报文ICMP 过失报文封装形式ICMP过失报文包含原过失报文包含原ip数据报的头部和前数据报的头部和前8个数个数据字节,目的是使接受该据字节,目的是使接受该ICMP报文的主机识别报文的主机识别上层协议与应用进程上层协议与应用进程ICMP 过失报文n目的不可达网1网2网3网4主机A主机B R1 R2 R3ICMP报文返回ICMP 过失

27、报文n重定向分组中含有路由信息,路由优化A要发送分组到B,通过默认路由到R1,R1转发时发现下一跳是R2,并且A、R1、R2直接互联。ICMP 过失报文n重定向n重定向报文只能由路由器产生n重定向报文是用于主机而不是路由器的ICMP 查询报文ICMP 查询报文n时间戳请求报文ID 和 SN由发送端任意确定ICMP 查询报文请求回显请求回显pingnTRACEROUTELINUXnTRACERTWINDOWS的根本原理是什么思考题n通过sniffer展示3.1.3 IGMPnMulticastnInternet Group Management ProtocolnRFC1112IGMP 报文格式

28、报文类型n类型1:多播路由器查询报文,组地址为0n类型2:主机组播报告报文,组地址为该主机参加的组播组。多播地址n通用多播地址:n永久多播组224.0.0.1 子网内所有系统组224.0.0.2 子网内所有路由器224.0.1.1 NTP 网络时间协议组.多播地址转换n多播组地址到以太网物理地址转换n以太网物理多播地址:n转换5位没有进位没有进行映射行映射每个物理多播每个物理多播地址对应地址对应32个个组播地址组播地址以太网多播标志应用层组播n应用层组播,就是在应用层实现组播功能而不需要网络层的支持。n这样就可以防止出现由于网络层迟迟不能部署对组播的支持而使组播应用难以进行的情况。3.2 传输

29、层协议n传输层的位置和特点nTCPnUDP3.2 传输层协议3.2.1 TCP协议概述TCP协议概述n面向连接n连接定义:四元组n客户I P地址、客户端口号、效劳器I P地址和效劳器端口号;n应用程序利用TCP协议进行数据传输之前,首先建立基于TCP的四元组连接;n进行数据传输之前进行“握手,双工通信。Tcp协议概述n可靠传输效劳nTCP协议利用网络层的IP协议进行数据传输,而IP协议是一种不可靠协议。丢包,失序,如何获得可靠性?n数据分割使之适于网络传输n定时重传机制n校验和n重复丢弃和失序纠正n流量控制Tcp协议概述n面向字节流的传送效劳n TCP协议将应用程序需要传输的数据理解为按顺序排

30、列的二进制位,并按八位字节为根本单位,形成有序的八位字节流。发送方将数据以字节流的顺序递交给下层的TCP协议进行传输,TCP协议在组织传输时并不关心数据的结构,接收方的TCP协议将数据以相同的字节流顺序交给接收方的程序。TCP Connect and disconTCP Connect and disconConnect:socket)1)请求端通常称为客户发送一个syn段指明客户打算连接的效劳器的端口,以及初始序号;2)效劳器发回包含效劳器的初始序号的syn报文段作为应答。同时,将确认序号设置为客户的ISN+1;3)客户将确认序号设置为效劳器的ISN+1。TCP Connect and di

31、scon关闭连接关闭连接TCP Connect and discon关闭连接关闭连接1 1、建立一个连接需要三次握手,而终、建立一个连接需要三次握手,而终止一个连接要经过止一个连接要经过4 4次握手;次握手;2 2、T C PT C P连接是全双工即数据在两连接是全双工即数据在两个方向上能同时传递,因此每个个方向上能同时传递,因此每个方向必须单独地进行关闭;方向必须单独地进行关闭;3 3、收到一个、收到一个F I NF I N只意味着在这一方只意味着在这一方向上没有数据流动,一个向上没有数据流动,一个T C PT C P连接连接在收到一个在收到一个F I NF I N后仍能发送数据。后仍能发送

32、数据。TCP Connect and discon半关闭半关闭TCP Connect and disconTCP 状态图状态图TCP超时与重传n通信端收到对方分组后发送确认信息ACKn发送端等待ACKn发送后启动定时器,超时重传How to Get RTTTCP最大Max-Send-SegmentnMSS=MinMTU,SMSS,RMSSn通过Sniffer展示3.2.2 UDPTCP/UDP协议比照n首先,TCP是一种面向连接的协议,而UDP是无连接的协议。这其中的区别在于:第一,TCP协议是以连接作为协议数据的最终目标的。UDP协议那么是以目标端口作为协议数据的最终目标。因此,TCP的协议

33、端口是可以复用的,UDP协议的端口在同一时间那么只能为一个应用程序所用。第二,一个连接是由两个端点构成的,并为该连接分配一定的资源缓冲区。UDP协议那么不需要这个过程,可以直接发送和接收数据。TCP/UDP协议比照n其次,TCP提供的是可靠的传输效劳,而UDP协议提供的是不可靠的效劳。使用不可靠的效劳进行数据传输时,数据可能会丧失,失序,重复等。而可靠的效劳能保证发送方发送的数据能原样到达接收方。n最后,TCP提供的是面向字节流的效劳。应用程序只需将要传输的数据以字节流的形式提交给TCP协议,在连接的另一端,数据以同样的字节流顺序出现在接收程序中。而UDP协议的传输单位是数据块,一个数据块只能

34、封装在一个UDP数据包中。TCP/UDP应用比照n可靠应用需要TCP协议nTCP协议的连接建立需要一定时间,不适于实时性要求的应用n而用UDP协议具有一定丧失不敏感的应用使用UDP协议n思考题:nUDP协议是不可靠协议,通常在时实性较强的应用中使用,为什么?假设发送的重要命令或数据丧失如何解决?3.3 应用层协议n电子邮件原理与协议n nDNSnFTP3.3.1 Mail3.3.1 Mail ProtocolnSMTP:Postel J rfcnPOP:3.3.1 Mail TheoryFoxmail OutlookSENDMAILQMAILSMTPPOP3.3.1 Mail Format r

35、fc822nRfc 822n定义电子邮件文本(textual)信息交换标准格式、详细的信息头格式和单一信息体(BODY)格式,它针对的是基于A SC II 字符集的纯文本格式,它的缺乏之处主要表现在:n1、对于图形图像、语音、结构化文本等多媒体信息并没有提供相应的表示机制.n2、与基于X.400 的主机之间无法进行完整的信息交换.n3、不支持同一邮件信息内的多个信息体格式.3.3.1 Mail Format-MIMEnRFC1341(RFC2231、RFC2646 等)nMIMEMultipurpose Internet Mail Extensions在几个方面进行了扩展.它主要包含如下功能:

36、n1、M IM E 版本的头域(F ield),用以指明该邮件信息头符合本协议.n2、内容类型头域,用于指明信息体的类型及子类型.n3、内容传输编码头,用来指明信息编码,主要分为五种编码:n8bit、7bit、binary、quoted printable 和base643.3.1 MIME多用途邮件格式多用途邮件格式3.3.1 MIMEbase64编码编码n目的n将其它格式的文档转换为7位的数据流;n用于对图像、声音和执行文件等。n方法n将文件看作二进制流,每6位形成一组,作为索引号码选择对应的可传输字符;n对应的64个字符为(A-Z,a-z,0-9,+,-),其对应的编号为0-63。3.3

37、.1 MIMEbase64编码编码3.3.1 MIMEQuoted-printablen目的n将非ASCII表示转换为ASCII表示n方法n将非ASCII表示的数值用两个十六进制数表示,如89H表示为ASCII 的编码38H和39H两个十六进制数,然后前面加上“=的ASCII编码。3.3.1 MIMEQuoted-printable3.3.1 Mail Format邮件地址邮件地址3.3.1 Mail Format传统信件与传统信件与emailemail3.3.1 SMTPConnect 25Connection establishmentMessage transferConnection

38、termination3.3.1 Pop-post office protocolpop33.3.1 垃圾邮件SPAM?中国互联网协会反垃圾邮件标准?对垃圾邮件作了如下界定:收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传品等宣传性的电子邮件;收件人无法拒收的电子邮件;隐藏发件人身份、地址、标题等信息的电子邮件;含有虚假的信息源、发件人、路由等信息的电子邮件。SPAM的产生著名的垃圾邮件事件是在1994年4月份,Canter和Siegel的法律事务所把一封标题为“Green Card Spam的移民参谋效劳广告邮件发到6000多个新闻组,形成典型的垃圾邮件,并引起接收者的公愤

39、,以至于人们以该邮件标题的最后一个单词“Spam作为垃圾邮件的称呼。SPAM的危害nCNNIC于2005年7月发布n?第十六次中国互联网络开展状况统计报告?显示,中国网民平均每周收到封电子邮件,其中垃圾邮件占了封,垃圾邮件数量长期以来超过正常邮件数量 SPAM的危害中网民每周收到和发出的电子邮件中网民每周收到和发出的电子邮件 SPAM的处理n基于客户端和效劳器端nBlack MenunWhite Menun基于规那么rule的邮件过滤n基于概率统计的过滤方法SPAM的处理统计过滤SPAM的处理SPAM的处理n基于网络行为规那么3.3.2 HTTP/WWWnHTTPHypertext Trans

40、fer Protocoln无状态协议nWWW的核心协议n应用层n1990Rfc2616HTTPParadigmHTTPMessage typesHTTPRequest MessageHTTPRequest LineHTTPMethodGETHEADPOSTPUTDELETEHTTPnGETnGET后跟随一个网页的位置,效劳器接受请求并返回其请求的页 面。除了页面位置作参数之外,请求还可以跟随协议的版本如等作为参数,以发送给效劳器更多的信息。HTTPnPOSTnPOST请求要求效劳器接收大量的信息,除了POST后面跟随的参数之外,浏览器还会在后面持续发送数据,让效劳器进行处理。通常,POST方法

41、是和CGI程序分不开的,效劳器应该启动一个CGI程序来处理POST发送来的数据。HTTPnHEADnHEAD请求在客户程序和效劳器之间进行交流,而不会返回具体的文档。当使用GET和 POST方法时,效劳器最后都将结果文档返回给客户程序,浏览器将刷新显示。而HEAD请求那么不同,它仅仅交流一些内部数据,这些数据不会影响浏览的过程。因此HEAD方法通常不 单独使用,而是和其他的请求方法一起起到辅助作用。HTTPURLHTTPResponse messageHTTPStatus lineHTTPSTATUS CODEHTTP例如GETHTTPHEADHTTPPOSTWeb标准(:/w3c.org)n

42、1989年,在CERN任职的英国人创造了WorldWideWeb,通过WEB,互联网上的资源可以在一个网页里比较直观的表示出来;而且资源之间,在网页上可以相互链接。n1994年,斯坦福大学两位博士生杨致远和David Filo共同创办了雅虎,为用户提供导航效劳,并提出了互联网黄页概念。1997年,Google创始人Larry Page和Sergey Brin在斯坦福大学开发出一套用于网页评级的系统,随后推出了大受欢送的搜索效劳。Web标准nweb2.0web2.020042004年年OReilly Media Inc.OReilly Media Inc.副总裁副总裁Dale Dale Doug

43、hertyDougherty在公司的一次筹备会上偶然提出了在公司的一次筹备会上偶然提出了一词,全球第一次大会于一词,全球第一次大会于20042004年年1010月在美国旧月在美国旧金山召开。从此,这一概念以不可思议的速度金山召开。从此,这一概念以不可思议的速度在全球传播开来。在全球传播开来。核心是以人为中心。为用户提供更方便工核心是以人为中心。为用户提供更方便工具,鼓励提供内容。根据用户在互联网上留下具,鼓励提供内容。根据用户在互联网上留下的痕迹,组织浏览线索,提供相关的效劳,给的痕迹,组织浏览线索,提供相关的效劳,给用户创造新的价值。是相对的新一类互联网应用户创造新的价值。是相对的新一类互联

44、网应用的统称。技术主要包括:博客用的统称。技术主要包括:博客BLOGBLOG、RSSRSS、百科全书、百科全书WikiWiki、网摘、社会网络、网摘、社会网络SNSSNS、P2PP2P、即时信息、即时信息IMIM等。等。WWWworld wide webn目标目标n支持构建分布式的协作超媒体信息系支持构建分布式的协作超媒体信息系统,将整个因特网的信息资源组合在统,将整个因特网的信息资源组合在一起,信息以页面的形式提供给客户。一起,信息以页面的形式提供给客户。n页面及其关系以链接的方式形成页面及其关系以链接的方式形成超超文本文本 ;混合了音频;混合了音频/视频的内容,需要视频的内容,需要多种播放

45、媒体的支持多种播放媒体的支持超媒体。超媒体。客户机客户机服服务务器器因特网因特网浏览浏览表示表示WWWworld wide webHypertextBrower structureWeb 类型nWeb技术开展的第一阶段静态文档 n主要以静态文档形式提供信息nWeb技术开展的第二阶段动态页面 n以数据库为后台数据支撑,提供动态交互nWeb技术开展的第三阶段实时可伸缩的事务处理 n电子商务需求,实时、可扩展和平安需求html xml xhtmlnHTML三个主要缺点:n1、不能适应现在越多的网络设备和应用的需要,比方 、PDA、信息家电都不能直接显示HTML;n2、由于HTML代码不标准、臃肿,浏

46、览器需要足够智能和庞大才能够正确显示HTML;n3、数据与表现混杂,你的页面要改变显示,就必须重新制作HTML。nXMLnXML 是一种简单、与平台无关并被广泛采用的标准。nXML 标记用于定义数据本身的结构和数据类型,XML 相对于 HTML 的优点是它将用户界面与结构化数据分隔开来。html xml xhtmlnXML是web开展的趋势,XHTML是一个基于XML的置标语言,XHTML就是一个扮演着类似HTML的角色的XML,所以,本质上说,XHTML是一个过渡技术,结合了XML(有几分)的强大功能及HTML(大多 数)的简单特性。XHTML是当前替代HTML4标记语言的标准,使用。Web

47、 phishingWeb phishing APWG SPONSORS:APWG Global Research Partners:n典型攻击手段S1:Email发送S2:访问假网页Visible link:?cmd=_login-runActual link to:PhishWeb phishing handlingnHtmlnimageWeb phishing handlingWeb phishing handling3.3.3 DNS主机名域名域名域名服域名服务器地址务器地址域名系统配置DNSn域名系统 D N S是一种用于T C P/I P应用程序的分布式数据库,它提供主机名字和I P

48、地址之间的转换及有关电子邮件的选路信息。n每个站点如大学中的系、校园、公司或公司中的部门保存它自己的信息数据库,并运行一个效劳器程序供I n t e r n e t上的其他系统客户程序查询。D N S提供了允许效劳器和客户程序相互通信的协议。n从应用的角度上看,对D N S的访问是通过一个地址解析器 r e s o l v e r来完成的。在U n i x主机中,该解析器主要是通过两个库函数g e t h o s t b y n a m e和g e t h o s t b y a d d r来访问。DNSnRFC 1034 Mockapetris 1987a 说明了D N S的概念和功能,RF

49、C 1035 Mockapetris 1987b详细说明了DNS 的标准和实现。D N S最常用的版本包括解析器和名字效劳器是B I N D伯克利I n t e r n e t域名效劳器。DNS层次组织DNS层次组织DNS逻辑层次顶级域名顶级域名n三个局部:n1)a r p a是一个用作地址到名字转换的特殊域n2)7个3字符长的普通域n3)所有2字符长的域均是基于I S O 3 1 6 6中定义的国家代码,这些域被称为国家域,或地理域。主、辅域名效劳器主、辅域名效劳器n一个名字效劳器负责一个或多个区域。一个区域的管理者必须为该区域提供一个主名字效劳器和至少一个辅助名字效劳器。主、辅名字效劳器必

50、须是独立和冗余的,以便当某个名字效劳器发生故障时不会影响该区域的名字效劳。n主、辅名字效劳器的主要区别在于主名字效劳器从磁盘文件中调入该区域的所有信息,而辅名字效劳器那么从主效劳器调入所有信息。我们将辅名字效劳器从主效劳器调入信息称为区域传送。DNS 分组格式分组格式DNS 分组格式分组格式n这个报文由1 2字节长的首部和4个长度可变的字段组成。n标识字段由客户程序设置并由效劳器返回结果。客户程序通过它来确定响应与查询是否匹配。n标志字段0-query1-response0-std queryip1-inverse query2-server queryAuthoritativeanswer1

51、-recursive0-iterative querystatesDNS typesFormat of Query&AnswerWhat protocol-udp/tcpClient(resolver)Client(resolver)MainserveradditionalserverUdp/tcpUdp/tcptcpPort:53Name lengthnDomain namenName=label.labellabel.nLength of label=63 octetnLength of name=255 octetDNS domain name structureDNS Query Pr

52、ocessnIterativein which the server refers the client to another server and lets the client pursue the query.nRecursivein which the first server pursues the query for the client at another server.Both approaches have advantages and disadvantages,but the iterative approach is preferred for the datagra

53、m style of access.The domain system requires implementation of the iterative approach,but allows the recursive approach as an option.Instance of iterative query迭代方式Instance of recursive ptteduibmMITseutsinghuapku.wwwemail ftpUser用户主机:用户主机:应用程序调用应用程序调用Gethostbyname()-resolverGethostbyname()-resolver主

54、机调用主机调用MITMIT域名效劳器请求解析域名效劳器请求解析 User MIT DNSedu DNS rootcn DNS DNS DNS MIT DNSedu DNSrootcn DNS DNS DNSUser递归方式3.3.4 Ftp 协议n标准rfc0959n FTP提供的文件传送是将一个完整的文件从一个系统复制到另一个系统中。要使用FTP,就需要有登录效劳器的注册帐号,或者通过允许匿名F T P的效劳器来使用。nFTP协议为应用层协议,传输层协议为TCP协议Ftp 协议nuser-FTP process A set of functions including a protocol

55、interpreter,a data transfer process and a user interface which together perform the function of file transfer in cooperation with one or more server-FTP processes.The user interface allows a local language to be used in the command-reply dialogue with the usernserver-FTP processA process or set of p

56、rocesses which perform the function of file transfer in cooperation with a user-FTP process and,possibly,another server.The functions consist of a protocol interpreter(PI)and a data transfer process(DTP)Ftp 协议nPI:The protocol interpreter.nserver-DTP:The data transfer process,in its normal active sta

57、te,establishes the data connection with the listening data port.nuser-DTP:The data transfer process listens on the data port for a connection from a server-FTP process.Ftp 协议FTP modelFtp 协议nTwo connectionsncontrol connectionThe communication path between the USER-PI and SERVER-PI for the exchange of

58、 commands and replies.This connection follows the Telnet Protocol.ndata connectionA full duplex connection over which data is transferred,in a specified mode and type.The data transferred may be a part o a file,an entire file or a number of files.The path may be between a server-DTP and a user-DTP,o

59、r between two server-DTPs.nNormally,the client active the control connection,the server active the data connectionFtp 协议nPORT ADDRESSBoth the user and the server DTPs have a default data port.The user-process default data port is the same as the control connection port,The server-process default dat

60、a port is the port adjacent to the control connection port(i.e.,21-1=20).the user can set new data port.Ftp 协议4x256+150=1174ftp传输模式n流方式默认选择:文件以字节流的形式传输。对于文件结构,发方在文件尾提示关闭数据连接。对于记录结构,有专用的两字节序列码标志记录结束和文件结束。n块方式:文件以一系列块来传输,每块前面都带有一个或多个首部字节。n压缩方式:一个简单的全长编码压缩方法,压缩连续出现的相同字节。ftp传输类型nASCII码文件类型默认选择:文本文件以NVT

61、ASCII码形式在数据连接中传输。这要求发方将本地文本文件转换成NVT ASCII码形式,而收方那么将NVT ASCII码再复原本钱地文本文件。其中,用NVT ASCII码传输的每行都带有一个回车,而后是一个换行。n图像文件类型也称为二进制文件类型:数据发送呈现为一个连续的比特流。通常用于传输二进制文件。ftp客户常用命令3-4byten现有ftp工具一般支持断点续传功能,其实现原理是什么?nrestart marker:从指定的标志marker处,重新开始get或put,如:restart 130。表示从最开始下载。你可以使用CuteFTP等软件进行断点续传,然后注意观察一下它们的Log窗口

62、,这是学习FTP编程的最好方法。n Netants是采用这样的方法:对于FTP文件先使用SIZE命令得到效劳器文件的大小,然后根据蚂蚁数计算每段从哪里开始取就是做除法。它根据下载情况把每只蚂蚁现在的当前位置保存在一个.job文件中,这样今后就可以知道该从哪里下载了。4 IPV6IPV6IPV6n地球总面积510000000平方千米 地球陆地面积149000000平方千米,占地球外表积的 地球海洋面积361000000平方千米,占地球外表积的 n计算地球每平方米占有的ipv6 地址数?IPV6IPV6双双栈栈支持双栈的操作系统支持双栈的操作系统nWindows xp ipv6 installnL

63、inux IPV6TunnelHow to realize?Ipv4(1)-v6(1)Ipv4(2)-v6(2)Ipv4(3)-v6(3)Ipv4(4)-v6(4)Ipv4(n)-v6(n)Ipv4(1)-v6(1)Ipv4(2)-v6(2)Ipv4(3)-v6(3)Ipv4(4)-v6(4)Ipv4(n)-v6(n)IPV6地址转换地址转换Add&Protocoltransformation北京郑州西安武汉合肥上海杭州广州成都沈阳天津重庆济南厦门大连长春哈尔滨长沙南京兰州10G 2.5G用户接入网用户接入网用户接入网用户接入网用户接入网用户接入网用户接入网用户接入网用户接入网用户接入网用户接入网用户接入网用户接入网用户接入网用户接入网用户接入网用户接入网用户接入网用户接入网CERNET2网络结构图用户接入网END of TCP/IP

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!