《计算机网络》之数据链路层

时间:2022-11-29 18:45:35 作者:文明人李大胖 综合材料 收藏本文 下载本文

“文明人李大胖”通过精心收集,向本站投稿了7篇《计算机网络》之数据链路层,以下是小编为大家准备的《计算机网络》之数据链路层,仅供参考,欢迎大家阅读。

篇1:《计算机网络》之数据链路层

《计算机网络》之数据链路层

一、引言

前面说过,数据链路层的任务是:在两个相邻节点之间传送数据时,数据链路层将网络层交下来的IP数据报组装成帧(frame),在两个相邻节点间的链路上“透明”地传送帧中的数据,数据链路层协议的三个基本问题是:封装成帧、透明传输和差错检测。差错检测广泛使用循环冗余检验CRC(Cyclic RedundancyCheck)。实际上CRC仅仅能做到接受到的帧的无差错,但并不能做到帧丢失、帧重复或帧失序的解决。OSI设计的数据链路层是可靠传输的,它加入了帧编号、确认和重传机制来解决这三个问题。不过现在的数据链路层在实际中并未采取这些机制,而是简简单单采用CRC而已。可靠传输由运输层来实现。

二、以太网

以太网(Ethernet)作为非严格情况下“局域网”的代名词,提供的服务是不可靠的交付(尽最大努力的交付)。发送的数据都采用Manchester编码,在同一时间只能允许一台计算机发送信息。因此以太网采用载波监听多点接入/碰撞检测CSMA/CD(Cattier Sense Access with Collision Detection)协议。

CSMA/CD协议是数据链路层最重要的一个协议,它比较基础,在这里也不详细介绍了,

它的一个很重要的概念是争用期(contentionperiod),又称碰撞窗口(collision window)。它是以太网端到端的往返时间.只有经过争用期这段时间还没有检测到碰撞,才能肯定这次发送不会发生碰撞。为此规定了最短有效帧长,保证单个数据帧的发送时间不少于争用期。以太网的最短有效帧长为64字节。

以太网的信道利用率。式中为单个帧的发送时间,为端到端的单程时间。

以太网在数据链路层的扩展需要用到网桥,多接口网桥即为第二层交换机(switch)。

三、MAC

MAC地址,又称硬件地址、物理地址,是指适配器(网卡)地址,共6字节。前三个字节为公司标识符,由RA指派;后三个字节为扩展标识符,由厂家自行指派。

MAC地址的第一个字节的最低位为I/G(Individual/Group)位,为0时表示单个站地址,为1时表示组地址(多播)。第一个字节的最低第二位为G/L (Global/Local)位,为0时是全球管理(唯一),为1时是本地管理(用户分配)。

MAC帧的格式如下图。

可以看出,MAC帧的首部有14字节,尾部有4字节。数据部分长度为46~1500字节。尾部是使用CRC检验的帧检验序列FCS。在交付给物理层时,在帧前还要加上8字节的同步码用于同步时钟频率。

篇2:局域网数据链路层网络安全

Network Security at the Data Link Layer (Layer 2) of LAN)

通信的每一层中都有自己独特的安全问题,数据链路层(第二协议层)的通信连接就安全而言,是较为薄弱的环节。网络安全的问题应该在多个协议层针对不同的弱点进行解决。在本篇文章中,我们将集中讨论与有线局域网相关的安全问题。无线局域网和广域网(WAN)的安全问题将在其它篇章中单独进行讨论。在第 二协议层的通信中,交换机是关键的部件,它们也用于第三协议层的通信。对于相同的第三协议层的许多攻击和许多独特的网络攻击,它们和路由器都会很敏感,这些攻击包括:

内容寻址存储器(CAM)表格淹没:交换机中的 CAM 表格包含了诸如在指定交换机的物理端口所提供的 MAC 地址和相关的 VLAN 参数之类的信息。一个典型的网络侵入者会向该交换机提供大量的无效 MAC 源地址,直到 CAM 表格被添满。当这种情况发生的时候,交换机会将传输进来的信息向所有的端口发送,因为这时交换机不能够从 CAM 表格中查找出特定的 MAC 地址的端口号。CAM 表格淹没只会导致交换机在本地 VLAN 范围内到处发送信息,所以侵入者只能够看到自己所连接到的本地 VLAN 中的信息。

VLAN 中继:VLAN 中继是一种网络攻击,由一终端系统发出以位于不同 VLAN 上的系统为目标地址的数据包,而该系统不可以采用常规的方法被连接。该信息被附加上不同于该终端系统所属网络 VLAN ID 的标签。或者发出攻击的系统伪装成交换机并对中继进行处理,以便于攻击者能够收发其它 VLAN 之间的通信。

操纵生成树协议:生成树协议可用于交换网络中以防止在以太网拓朴结构中产生桥接循环。通过攻击生成树协议,网络攻击者希望将自己的系统伪装成该拓朴结构中的根网桥。要达到此目的,网络攻击者需要向外广播生成树协议配置/拓朴结构改变网桥协议数据单元(BPDU),企图迫使生成树进行重新计算。网络攻击者系统发出的 BPDU 声称发出攻击的网桥优先权较低。如果获得成功,该网络攻击者能够获得各种各样的数据帧。

媒体存取控制地址(MAC)欺骗:在进行 MAC 欺骗攻击的过程中,已知某其它主机的 MAC 地址会被用来使目标交换机向攻击者转发以该主机为目的地址的数据帧。通过发送带有该主机以太网源地址的单个数据帧的办法,网络攻击者改写了 CAM 表格中的条目,使得交换机将以该主机为目的地址的数据包转发给该网络攻击者。除非该主机向外发送信息,否则它不会收到任何信息。当该主机向外发送信息的时候,CAM 表中对应的条目会被再次改写,以便它能恢复到原始的端口。

地址解析协议(ARP)攻击:ARP 协议的作用是在处于同一个子网中的主机所构成的局域网部分中将 IP 地址映射到 MAC 地址。当有人在未获得授权时就企图更改 MAC 和 IP 地址的 ARP 表格中的信息时,就发生了 ARP 攻击。通过这种方式, 们可以伪造 MAC 或 IP 地址,以便实施如下的两种攻击:服务拒绝和中间人攻击。

专用 VLAN:专用 VLAN 通过限制 VLAN 中能够与同 VLAN 中其它端口进行通信的端口的方式进行工作。VLAN 中的孤立端口只能和混合端口进行通信。混合端口能够和任何端口进行通信。能够绕过专用 VLAN 安全措施的攻击的实现要使用绕过专用 VLAN 访问限制的代理,

DHCP 耗竭:DHCP 耗竭的攻击通过利用伪造的 MAC 地址来广播 DHCP 请求的方式来进行。利用诸如 gobbler 之类的攻击工具就可以很容易地造成这种情况。如果所发出的请求足够多的话,网络攻击者就可以在一段时间内耗竭向 DHCP 服务器所提供的地址空间。这是一种比较简单的资源耗竭的攻击手段,就像 SYN 泛滥一样。然后网络攻击者可以在自己的系统中建立起虚假的 DHCP 服务器来对网络上客户发出的新 DHCP 请求作出反应。

降低局域网安全风险

在交换机上配置端口安全选项可以防止 CAM 表淹没攻击。该选择项要么可以提供特定交换机端口的 MAC 地址说明,要么可以提供一个交换机端口可以习得的 MAC 地址的数目方面的说明。当无效的 MAC 地址在该端口被检测出来之后,该交换机要么可以阻止所提供的 MAC 地址,要么可以关闭该端口。对 VLAN 的设置稍作几处改动就可以防止 VLAN 中继攻击。这其中最大的要点在于所有中继端口上都要使用专门的 VLAN ID。同时也要禁用所有使用不到的交换机端口并将它们安排在使用不到的 VLAN 中。通过明确的办法,关闭掉所有用户端口上的 DTP,这样就可以将所有端口设置成非中继模式。

要防止操纵生成树协议的攻击,需要使用根目录保护和 BPDU 保护加强命令来保持网络中主网桥的位置不发生改变,同时也可以强化生成树协议的域边界。根目录保护功能可提供保持主网桥位置不变的方法。生成树协议 BPDU 保护使得网络设计者能够保持有源网络拓朴结构的可预测性。尽管 BPDU 保护也许看起来是没有必要的,因为管理员可以将网络优先权调至0,但仍然不能保证它将被选做主网桥,因为可能存在一个优先权为0但ID却更低的网桥。使用在面向用户的端口中,BPDU 保护能够发挥出最佳的用途,能够防止攻击者利用伪造交换机进行网络扩展。

使用端口安全命令可以防止 MAC 欺骗攻击。端口安全命令能够提供指定系统 MAC 地址连接到特定端口的功能。该命令在端口的安全遭到破坏时,还能够提供指定需要采取何种措施的能力。然而,如同防止 CAM 表淹没攻击一样,在每一个端口上都要指定一个 MAC 地址是一种难办的解决方案。在界面设置菜单中选择计时的功能,并设定一个条目在 ARP 缓存中可以持续的时长,能够达到防止 ARP 欺骗的目的。对路由器端口访问控制列表(ACL)进行设置可以防止专用 VLAN 攻击。虚拟的 ACL 还可以用于消除专用 VLAN 攻击的影响。

通过限制交换机端口的 MAC 地址的数目,防止 CAM 表淹没的技术也可以防止 DHCP 耗竭。随着 RFC 3118,DHCP 消息验证的执行,DHCP 耗竭攻击将会变得越来越困难。另外,IEEE802.1X 还能够在数据链路层对基本的网络访问进行监测,它本身是一种在有线网络和无线网络中传送可扩展验证协议(EAP)架构的标准。在未完成验证的情况下 801.1X 就拒绝对网络的访问,进而可以防止对网络基础设备实施的,并依赖基本 IP 连接的多种攻击。802.1X 的初始编写目标是用于拔号连接和远程访问网络中的点对点协议(PPP),它现在支持在局域网的环境中使用 EAP,包括无线局域网。

篇3:《计算机网络》之物理层

一、引言

物理层考虑的是怎样才能在连接各种计算机的传输媒体上传输数据比特流,而不是指具体的传输媒体(如双绞线、同轴电缆、光缆、无线信道等),传输媒体可以看作“第0层”。

二、信道的极限信息传输速率

信号进过调制(modulation)后在信道上传输。关于信道的极限容量,有两个公式:

(1)Nyquist公式:

式中,C为传输率(b/s),W为带宽(Hz),M为信号编码级数,

它给出了在假定的理想条件下,为了避免码间串扰,码元的传输速率的上限值。

而在现实环境中,还有另外一个很重要的因素需要考虑,那就是噪声。基于此,Shannon给出了下面的公式。

(2)Shannon公式:

式中,S/N为信噪比——信号的平均功率和噪声的平均功率之比。

此公式的意义在于,只要信息传输速率低于信道的极限信息传输速率,就一定可以找到某种办法来实现无差错的传输。

篇4:《计算机网络》之概述

《计算机网络》之概述

一、写在前面

“计算机网络”系列文章共有六篇,分别是《概述》、《物理层》、《数据链路层》、《网络层》、《运输层》和《应用层》,其中,“运输层”又叫“传输层”,在此系列中统一称作“运输层”。本系列按照谢希仁编著的电子工业出版社出版的《计算机网络(第5版)》写成,内容主要是本人在以此本书为教材学习过程中的总结和体会,主要供已经学习过此门课程的同学期末和考研复习之用。如果没有基础的话,最好还是参考一本教材,如《计算机网络》(潘爱民)、《计算机网络》(谢希仁)、《TCP/IP详解卷1:协议》(范建华)等经典书籍。

计算机网络的体系结构主要有三种:开放系统互连基本参考模型OSI/RM(Open Systems InterconnectionReference Model)的七层协议、TCP/IP的四层协议和便于学习的五层协议(如下图所示)。本系列采取与课本一样的五层协议。

最后,希望我在期末考试结束后总结的这一系列文章能够对大家和我自己今后对计算机网络体系结构的学习有帮助。因本人水平有限,文中难免可能有错误和不全的地方,还希望大家不吝赐教,予以改正和补充。

二、因特网

因特网是世界上最大的互连网络。网络把许多计算机连接在一起,而因特网则把许多网络连接在一起。因特网的发展分为三个阶段:从单个ARPANET到互连网、建成三级结构因特网(主干网、地区网和校园网)、形成多层次ISP(Internet Service Provider)结构的因特网。

因特网划分为边缘部分(主机)和核心部分(网络和路由器)。边缘部分的端系统本质上都以客户服务器(C/S)方式通信。客户是服务请求方,服务器是服务提供方。

客户程序有两个特点:主动向服务器请求服务(必须知道服务器程序的地址)、不需要特殊的硬件和很复杂的操作系统。服务器程序有三个特点:可同时处理多个客户的请求、被动等待通信请求(不需要知道客户程序的地址)、一般需要强大的硬件和高级的操作系统支持。

因特网采用分组交换(存储转发)技术,

三、计算机网络

计算机网络最简单的定义是:一些互相连接的、自治的计算机的集合。按照不同作用范围,计算机网络可分为以下四种:

(1)广域网WAN(Wide Area Network) 又称远程网(longhaul network),任务是通过长距离运送主机所发送的数据;

(2)城域网MAN(Metropolitan AreaNetwork) 一般采用以太网技术,用来将多个局域网进行互连;

(3)局域网LAN(Local Area Network) 范围较小;

(4)个人区域网PAN(Personal Area Network)常称为无线个人区域网WPAN(Wireless PAN),用无线技术,范围大约10m左右。

计算机网络的性能指标有以下七个常用的:速率(b/s)、带宽(b/s)(通信线路能力)、吞吐量(b/s)(即时)、时延(s)(发送+传播+处理+排队)、时延带宽积(b)(传播时延×带宽)、往返时间RTT(Round-TripTime)(s)、利用率。

网络协议(network protocol)是为进行网络中的数据交换而建立的规则、标准或约定。由语法、语义、同步三要素组成。协议的分层有以下好处:各层之间是独立的、灵活性好、结构上可分割开、易于实现和维护、能促进标准化工作。

协议与服务的区别是,协议是“水平的”,即是两个对等层进行通信的规则集合。而服务是下一层向上一层提供的,本层的协议使得本层能够向上层提供抽象的服务。

计算机网络的体系结构是计算机网络各层及其协议的集合,也就是这个计算机网络及其构件所应完成的功能的精确定义。

最后来从上往下简单介绍一下五层协议的各层。

(1)应用层(applicationlayer) 直接为用户的应用进程提供服务;

(2)运输层(transportlayer) 负责向两个主机中的进程之间的通信提供服务。主要有可靠的传输控制协议TCP(Transmission Control Protocol)和不可靠的用户数据报协议UDP(User Datagram Protocol);

(3)网络层(networklayer) 负责为分组交换网上的不同主机提供通信服务;还负责选择合适的路由。网络层把运输层的报文段封装成分组/包(packet);

(4)数据链路层(data linklayer) 在两个相邻节点之间传送数据时,数据链路层将网络层交下来的IP数据报组装成帧(frame),在两个相邻节点间的链路上“透明”地传送帧中的数据;

(5)物理层(physicallayer) 任务是透明地传送比特流。

篇5:计算机网络数据安全策略分析论文

3.1提高计算机访问控制能力

拥有访问权利才能访问计算机网络,所以,需要重视提高计算机访问控制能力。提高控制能力可以从以下几个方面着手。首先是验证用户,利用用户名的方式对访问用户进行验证,待计算机网络正确识别之后允许通过。其次是增加用户验证以及用户名的识别程序,只能输入正确的计算机指令才能进入。再者是对相应的程序增加权限设置,只有拥有权限的人才能进入。在计算机网络应用中增设验证步骤,主要是为了进一步保证计算机网络数据的安全,在此基础上还需要提高计算机中的防火墙防御技术,通过设定计算机屏障,能够严格控制双方的访问权,没有相应的授权不能进入个人账户中[3]。比如我们生活中最常见的用户验证设置“控制面板―用户账户―设置密码/管理其他账户”。防火墙是每个计算机都需要的,防火墙经常设置在内部网、互联网以及外网区域等中,主要是为了保证计算机网络数据的安全。

3.2重视计算机数据加密

计算机中的数据信息非常重要,所以需要不断提高对计算机数据加密的重视,这也是计算机网络数据安全控制中最基础的方式之一,能够对网络中的各种数据进行加密,提高数据信息的安全性。在原有计算机数据信息文件中进行加密处理,将其译成只有计算机能够识别的代码,在计算机加密处理中,将其称之为密文。这些密文职能通过代码翻译或是相对应的计算机钥匙才能打开。在技术发展进步基础上,加密技术也在不断升级,当前已经开始应用微机芯片等方式进行加密,总而言之,数据加密是保证计算机网路数据安全的重要手段。

3.3数据备份以及提高防御能力

保证计算机网络数据安全,还需要注意数据备份,对于重要的数据信息一定要备份,这样才能保证即使计算机网络数据出现问题,还能够存留一份,并且提高了计算机网络数据的恢复能力。与此同时,还需要提升计算机自身对病毒以及hacker的抗干扰能力,在遇到病毒或是hacker侵扰时能够及时阻止,这样才能保证计算机数据的安全。

4结语

综上所述,计算机是我们生活中的必需品,在很多地方都需要应用计算机网络,计算机网络数据安全对于我们来讲非常重要,因此,要不断加强对计算机网络数据安全防护的重视,进一步提高计算机网络数据安全控制能力,保证计算机网络数据的安全。

参考文献

[1]任卫红.计算机网络安全的现状及网络安全技术新策略的分析[J].通讯世界,2015(24):17-18.

[2]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015(24):40-41.

[3]李红娟,王祥.计算机网络的信息安全分析及防护策略研究[J].信息安全与技术,2016(4):40-41,81.

飞轮

篇6:计算机网络数据安全策略分析论文

随着科学技术发展以及社会进步,逐渐进入了计算机网络发展时代,计算机网络在生活以及工作中具有重要作用,并且很好提高了人们的生活质量以及办事效率。当然计算机网络的应用在推动社会发展基础上,也带来了很多问题,网络是把双刃剑,能够造福社会,同时也会产生一些负面影响。计算机网络的应用涉及很多个人信息以及数据等,特别是一些重要文件,若是丢失或是泄露等都会造成严重的损失。所以,当前的计算机网络数据安全逐渐成为关注的焦点,应重视对数据安全策略的分析以及研究,积极探索更加优良的计算机网络管理策略。

篇7:计算机网络数据安全策略分析论文

对于计算机网络数据安全来讲,需要从计算机网络方面着手研究。计算机网络主要由网络硬件、网络操作系统以及网络应用程序三方面组成,其中网络硬件主要是指网络自身的实体运行,网络操作系统主要是对计算机网络硬件的基本操作以及网络控制,网络应用程序主要是指计算机的基本应用程序,这三方面构成计算机网络[1]。从计算机的基本运行情况能够看出,不管是其中的哪个程序运行或是提供的各种服务等都需要通过数据传输的方式实现,其中会涉及大量的`数据,所以,计算机运行需要各种数据作为支撑。计算机网络数据安全策略分析以及研究主要是为了更好帮助计算机进行数据处理,保证计算机数据的安全,能够防御网络中的欺骗以及窃取等。计算机网络运行期间,经常需要对数据进行输出、加入以及存储、传输等操作,在每个环节都需要计算机数据作为基础,所以计算机网络数据安全非常关键。要保证计算机网络数据安全,需要从以下几个方面着手。首先是计算机网络数据处理阶段,保证计算机网络数据安全的安全性,不断防御恶意侵入或是非法入侵等,并且能够及时处理计算机数据,防止因为计算机出现故障或是断电等问题造成数据丢失。其次是计算机网络数据信息传输阶段,保证数据传输阶段的安全性,保证计算机信息能够及时得到传输,并且传输的数据信息与计算机接收到的信息一致,这样才能更好防止计算机信息泄露或是计算机网络数据遭到篡改。最后是计算机网络数据的存储阶段,也需要注意存储阶段的安全性,计算机存储阶段的数据信息安全性主要指计算机中的数据库系统在运行期间能够处于可读性的状态中,授权的计算机用户能够根据适当的方式读取其中的数据。

2计算机网络安全数据影响因素

对于计算机网络数据安全来讲,不断强化网络数据安全的重要前提就是掌握数据网络安全问题的影响因素,这样才能真正做到治标治本。影响计算机网络数据安全的因素包含很多种,笔者总结了比较常见并且出现频率较高的几种因素,具体如下。第一,网络漏洞问题。网络漏洞问题主要是因为计算机需要根据IP地址将信息传输到计算机中,但是因为计算机的操作系统具有多重性以及多样化特点,所以就会出现一些网络安全漏洞,加上计算机程序经常会一次性运行多个,其中任何一个都能够作为信息传输目标,管理上也会存在很多不足。计算机漏洞是影响计算机网络数据安全的重要因素,需要不断加强重视,才能更好阻止计算机不受到网络hacker或是病毒的攻击[2]。第二,计算机病毒。计算机病毒对于我们来讲并不陌生,它会影响计算机网络运行。我们在生活中或是工作中经常会利用计算机传输或是存储一些文件,并且所有计算机中都会有一个共享的目录,虽然这种共享很好提升了计算机数据传输的效率,但是也带来了一些计算机病毒,若是单个计算机遭受侵犯,会影响相关的数个计算机,这种共享的方式方便了病毒的传播。第三,设备故障问题。计算机本身的硬盘设备若是出现问题,也会引起计算机数据信息的泄露。比如计算机的磁盘失效或是计算机自身的电压不稳定等,都会导致计算机出现问题。很多时候计算机出现故障,经常会造成计算机网络数据丢失。或是相关操作人员对计算机硬件设备操作不当,造成计算机出现问题,数据丢失。

网络协议第二章链路层

计算机网络相关简历

计算机网络论文

计算机网络总结

计算机网络试题

计算机网络基础试题

计算机网络专业求职信范文

计算机网络管理个人简历

计算机网络实习报告

计算机网络应用简历

《计算机网络》之数据链路层(通用7篇)

欢迎下载DOC格式的《计算机网络》之数据链路层,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式
点击下载本文文档