网络安全基础
·
目录
(1)MITM 中间人攻击(Man-in-the-Middle)
1. 计算机网络概述
(1)定义与组成
- 定义:计算机网络是一组自治计算机互连的集合。一个完整的计算机网络系统主要由硬件、软件和协议三大部分组成,缺一不可

- 三大组成要素:
-
- 硬件:包括客户端、通信设备、通信线路等
- 软件:是用户与计算机硬件之间的接口,方便用户操作计算机、管理资源及执行各项任务
- 协议:通信双方共同遵守的规则和约定,确保网络内的数据通信可靠有效

(2)基本功能
- 资源共享:包括硬件、软件和数据资源的共享
- 分布式处理与负载均衡:将大规模任务分配到不同地点的多台计算机协同运行,优化资源分配,提高系统的整体效率与可靠性
- 综合信息服务:整合并处理各种信息资源,通过网络向用户提供全面、及时、准确的信息服务

(3)网络分类(按覆盖范围)
- 局域网(LAN):局限于较小的地理范围内(如家庭、学校或公司内部)
- 城域网(MAN):覆盖范围通常为一个城市或地区
- 广域网(WAN):覆盖范围广泛,可跨越城市、国家、地区甚至全球(如互联网)

2. 网络体系结构与层次模型
(1)三大体系结构对比
- OSI参考模型(7层):法律上的国际标准。自上而下为:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层
- TCP/IP模型(4层):事实上的国际标准。包含:应用层、传输层、网际层(网络层)、网络接口层
- 原理体系结构(5层):最适合教学研究。包含:应用层、传输层、网络层、数据链路层、物理层
- 分层优长:将庞大复杂的网络通信转化为若干较小的局部问题,具有接口标准化、多厂商兼容、模块化降低复杂度以及便于排障等优点

(2)OSI七层模型功能详解(寄送包裹生活实例对照)
- 应用层 (Application Layer):网络服务与最终用户的接口。如 HTTP、SMTP 协议
(实例:选择寄送礼物这一应用行为)
- 表示层 (Presentation Layer):负责数据的格式转换、安全、压缩、加密与解密
(实例:礼物的精美包装与贺卡,确保接收方能正确理解)
- 会话层 (Session Layer):建立、管理和终止应用程序之间的会话过程
(实例:与邮局工作人员交互建立寄送会话)
- 传输层 (Transport Layer):定义传输数据的协议端口号,提供端到端的流量控制和差错校验
(实例:包裹号/物流单号,用于唯一标识该会话中的数据)
- 网络层 (Network Layer):进行逻辑地址寻址,实现到达不同网络的最佳路径选择(IP地址)
(实例:包裹在不同省市邮局之间的运输和路线选择过程)
- 数据链路层 (Data Link Layer):管理物理介质上的数据帧,通过硬件地址寻址并进行差错校验
(实例:包裹上贴的具体收寄地址标签,用于在物理介质上识别)
- 物理层 (Physical Layer):处理物理传输介质上的原始比特流,透明传输电信号
(实例:卡车、飞机等运输工具以及公路、航线等物理介质)

3. 常见层次模型中的设备及协议
(1)传输层核心协议:TCP 与 UDP
- TCP(传输控制协议):
-
- 定义与特点:面向连接、可靠的、基于字节流的传输层通信协议
- 工作机制:采用三次握手建立连接,四次挥手断开连接。报文结构较复杂,能保证数据的正确性、防止丢包
- UDP(用户数据报协议):
-
- 定义与特点:无连接、不可靠、基于数据报的传输层通信协议
- 工作机制:不需要建立连接即可直接发送数据,不保证可靠性和安全性,报文结构简单,存在丢包现象但传输效率极高
(2)核心网络设备与对应层级
- 物理层设备:中继器、集线器、双绞线电缆(用于定义电缆、电压、线缆标准等)
- 数据链路层(二层)设备:二层交换机、网桥、以太网交换机
-
- 工作方式:基于 MAC 地址学习和数据包转发,为接入网络的任意两个节点提供独享的电信号通路
- 网络层(三层)设备:三层交换机、路由器
-
- 工作方式:路由器连接多个逻辑上分开的网络,通过路由决策和数据包转发,实现不同网络间的数据传输
(3)应用层常见端口与各层协议映射
- 应用层常用协议及知名端口(0~1023 固定分配):
-
- FTP:文件传输协议,端口号 21
- HTTP:超文本传输协议,端口号 80
- RDP:远程桌面协议,默认端口 3389
- DNS:域名系统,固定知名端口53
- 动态端口(1024~65535):程序运行时默认随机分配,程序退出时释放
- 核心协议层次归属:
-
- 应用层:HTTP、Telnet、FTP、DNS
- 传输层:TCP、UDP
- 网络层:IP、ICMP、RIP
- 数据链路层:ARP、RARP
4. 网络核心技术与基础名词
(1)IP 地址与子网掩码
- IP 地址:电子设备在互联网上的唯一标识,分为 IPv4 和 IPv6。IPv4 由32位二进制组成(点分十进制),分为网络号和主机号
- 私有地址范围与对应默认掩码:
-
- A类:10.0.0.1 ~ 10.255.255.254(子网掩码:255.0.0.0)
- B类:172.16.0.1 ~ 172.31.255.254(子网掩码:255.255.0.0)
- C类:192.168.0.1 ~ 192.168.255.254(子网掩码:255.255.255.0)
- 子网掩码作用:确定 IP 地址的网络位(置1)与主机位(置0),网络位相同即处于同一网段
(2)基础名词简释
- LAN 与 WAN:内网(局域网)范围小(通常在几公里内),安全系数高;外网(广域网/公网)全球唯一、具有全球可达性
- DNS(域名系统):将难记的 IP 地址映射为人类易记的域名字符串(如 www.baidu.com)
- URL(统一资源定位符):俗称“网址”,是因特网上每一个网页或资源的唯一名称标识
- VPN(虚拟专用网络):在公共网络基础设施之上通过逻辑授权构建的专用、安全的数据通信网络
- CDN(内容分发网络):在各地部署缓存节点,使用户可以就近获取所需内容,避开网络瓶颈,提高访问速度与稳定性
- 代理(Proxy):充当客户端与服务器之间的网络中间商,允许客户端通过其转发连接
(3)HTTP 与 HTTPS 协议
- HTTP 协议:从 Web 服务器传输超文本(HTML)到本地浏览器的超文本传输协议
-
- 通信流程:建立连接 → 发送请求 → 处理请求 → 发送响应 → 关闭连接
- 常用核心方法:GET(获取资源)、POST(提交数据处理)、PUT(替换/存储资源)、DELETE(删除资源)、HEAD(仅获取响应头)
- 状态码分类:1xx(信息性)、2xx(成功)、3xx(重定向)、4xx(客户端错误)、5xx(服务器错误)
- HTTPS 协议:以安全为目标的 HTTP 通信渠道,在 HTTP 基础上通过加密包和证书验证,提供针对窃听和中间人攻击的防护
5. 网络常用安全工具介绍
- Wireshark:开源网络嗅探器与抓包工具,主要适用于 Windows 环境,用于直观地截获和分析网络流量及数据包明细
- Tcpdump:命令行格式的网络抓包工具,主要适用于 Linux/UNIX 类的环境,是网络分析和系统排查的首选命令行工具
- Burp Suite:集成化的渗透测试工具,功能极为全面,主要协助安全研究人员快速完成对 Web 应用程序的漏洞挖掘与安全测试
6. 常见网络攻击
(1)MITM 中间人攻击(Man-in-the-Middle)
- 原理:攻击者通过技术手段将自己虚拟放置在正常通信双方之间,在不影响双方连接的前提下,截取、查看、篡改或干扰通信内容
- 主要手段:包含 ARP 欺骗、DNS 劫持、Wi-Fi 劫持、IP 欺骗、SSL/TLS 欺骗等
- ARP 欺骗攻击:攻击者持续发送伪造 IP 地址和 MAC 地址的恶意 ARP 响应包,篡改目标主机的 ARP 缓存表,从而实施中间人流量截获或导致断网

(2)僵尸网络(Botnet)
- 定义:黑客通过恶意程序扩散,集中控制的一群互联网计算机。控制者与被感染主机之间形成一对多的控制链路,可协同下发恶意命令

(3)DDoS 分布式拒绝服务攻击
- 定义:攻击者控制巨量设备向目标服务器发起海量请求,瞬间占满其网络带宽或耗尽服务器、网络设备的硬件处理能力,使其超出承受范围,达到拒绝服务的目的
- 典型攻击分类:
-
- DNS Request Flood:向 DNS 服务器发送巨量根本不存在的域名解析请求,导致 DNS 服务器超载瘫痪,影响正常业务
- Ping Flood (ICMP Flood):以极快速度向受害者主机发送大量的 ICMP 回应请求(Ping包)且不等待回复,迅速耗尽受害者的带宽或系统性能
- UDP Flood:利用大量 UDP 小包冲击 DNS、Radius 认证服务器,或通过大流量 UDP 报文直接冲击目标 IP 地址,暴力消耗带宽资源
- SYN Flood 攻击:利用 TCP 三次握手机制,向目标发送大量伪造源 IP 地址的 SYN 报文。服务器会为这些半开放连接持续分配系统资源并盲目等待第三次握手 ACK,直至服务器资源被彻底耗尽


AtomGit 是由开放原子开源基金会联合 CSDN 等生态伙伴共同推出的新一代开源与人工智能协作平台。平台坚持“开放、中立、公益”的理念,把代码托管、模型共享、数据集托管、智能体开发体验和算力服务整合在一起,为开发者提供从开发、训练到部署的一站式体验。
更多推荐


所有评论(0)