计算机网络自顶向下方法小笔记

第一章

1.1 什么是因特网

  • 端系统通过 通信链路(communication link) 和 **分组交换机(packet switch)**连接到一起。
  • 链路的 传输速率(transmission rate)比特/秒(bit/s) 度量。
  • 协议(protocol) 定义了在两个或多个通信实体之间交换的报文的格式和顺序,以及报文发送/或接收一条报文或其他事件所采取的动作。

1.2 网络边缘

  • 家庭接入:DSL 、电缆 、 FTTH 、 拨号和卫星
    • 数字用户线(Digital Subscriber Line)
    • 电缆因特网接入(cable Internet access)
    • 光纤到户(Fiber To The Home)
  • 企业(和家庭)接入:以太网和WiFi
  • 广域无线接入:3G 和 LTE

1.3 网络核心

  • 分组交换
    • 存储转发存储(store- and- forward transmission)
      • 在交换机能够开始向输出链路传输该分组的第一个比特之前,必须接收到整个分组。
      • 通过由 N 条速率均为 R 的链路组成的路径(所以,在源和目的地之间有 N-1 台路由器),从源到目的地发送一个分组。端到端时延是: NL/R
    • 排队时延和分组丢失
      • 每台分组交换机有多条链路与之相连。对于每条相连的连路,该分组交换机具有一个输出缓存(output buffer,也称为输出队列(output queue)),它用于存储路由器准备发往那条链路的分组。
  • 电路交换
    • 电路交换网络中的复用
      • 频分复用(Frequency- Division Multiplexing,FDM)
      • 时分复用(Time- Division Multiplexing,TDM)
  • 网络的网络

1.4 分组交换网中的时延、丢包和吞吐量

  • 节点处理时延(nodal processing delay)
  • 排队时延(queuing delay)
  • 传输时延(transmission delay)
  • 传播时延(propagation delay)
  • 流量强度
    • a表示分组到达队列的平均速率 (分组/秒 pkt/s)
    • 所有分组都是由L比特组成的
    • R是传输速率
    • 流量强度即为 La/R 设计系统时流量强度不能大于1
    • 随着流量强度接近于1,平均排队时延迅速增加。
  • 平均吞吐量
    • 值为 文件大小/接收时间

1.5 协议层次及其服务模型

  • 各层的所有协议被称为协议栈(protocol stack)
  • 自顶向下方法(top-down approach)
  • 7层 ISO OSI参考模型
    • 应用层 表示层 会话层 运输层 网络层 链路层 物理层
    • 表示层
      • 使通信的应用程序能够解释交换数据的含义
    • 会话层
      • 提供了数据交换的定界和同步功能,包括了建立检查点和恢复方案的方法。
  • 5层因特网协议栈
    • 应用层 运输层 网络层 链路层 物理层
  • 应用层
    • 把位于应用层的信息分组称为报文(message)
  • 运输层
    • 把运输层的分组称为报文段(segment)
  • 网络层
    • 网络层分组称为数据报(datagram)
    • 通常把网络层简单地称为IP层
  • 链路层
    • 把链路层分组称为帧(frame)
  • 物理层
    • 把物理层中的数据信息称为比特
  • 封装(encapsulation)
    • 在每一层,一个分组具有两种类型的字段:首部字段有效载荷字段(payload field),有效载荷字段通常是来自上一层的分组。

1.6 面对攻击的网络

  • 病毒(virus)
    • 一种需要某种形式的用户交互来感染用户设备的恶意软件。
  • 蠕虫(worm)
    • 一种无须任何明显用户交互就能进入设备的恶意软件。
  • 拒绝服务攻击(Denial-of-Service)
    • 大多数因特网DoS攻击属于下列三种类型之一:
      • 弱点攻击。
      • 带宽洪泛。
      • 连接洪泛。
  • 分组嗅探器(packet sniffer)
    • 在无线传输设备的附近放置一台被动的接收机,该接收机就能得到传输的每个分组的副本!
    • 记录每个流经的分组副本的被动接收机被称为分组嗅探器。
  • IP哄骗(IP spoofing)
    • 将具由虚假源地址的分组注入因特网的能力被称为IP哄骗。
  • 在相互信任的用户之间的通信是一种例外而不是规则。

1.7 计算机网络和因特网的历史

你可能感兴趣的:(计算机网络自顶向下方法小笔记)