1. IP协议(网际层核心)

(1)IPv4 vs IPv6

特性IPv4IPv6
地址长度32位(约42亿地址)128位(3.4×10³⁸地址)
表示方法点分十进制(如192.168.1.1冒号分隔十六进制(如2001:0db8::1
关键改进-内置IPsec加密、无NAT、更简化的首部
共存机制NAT、双栈技术逐步替代IPv4

(2)子网划分与CIDR

  • 子网掩码:标识网络位与主机位(如255.255.255.0表示前24位为网络号)。
  • CIDR(无类域间路由)
    • 格式:IP地址/前缀长度(如192.168.1.0/24)。
    • 作用:灵活分配地址空间,减少路由表条目(路由聚合)。
  • 示例
    • 192.168.1.0/24划分为4个子网:192.168.1.0/26192.168.1.64/26等,每个子网62个可用主机地址。

2. TCP vs UDP(传输层协议)

(1)TCP(可靠传输)

  • 核心机制
    • 三次握手:建立连接(SYN→SYN-ACK→ACK),避免历史连接冲突。
    • 四次挥手:终止连接(FIN→ACK→FIN→ACK),确保数据完整传输。
    • 滑动窗口:流量控制(接收方通告窗口大小) + 拥塞控制(慢启动、拥塞避免、快重传)。
  • 首部字段
    • 序列号/确认号、窗口大小、标志位(SYN/FIN/RST等)。

(2)UDP(不可靠但高效)

  • 特点:无连接、无重传、首部仅8字节。
  • 适用场景:实时应用(视频会议、DNS查询)、广播/多播。

(3)对比总结

维度TCPUDP
可靠性可靠(重传、排序)不可靠
连接性面向连接无连接
首部开销20字节(可选字段更长)8字节
典型应用HTTP、SSH、电子邮件DNS、QUIC、VoIP

3. HTTP/HTTPS(应用层协议)

(1)HTTP请求/响应模型

  • 请求方法
    • GET(获取资源)、POST(提交数据)、PUT(更新资源)、DELETE(删除资源)。
  • 状态码
    • 2xx成功(如200 OK)、3xx重定向(如301 永久移动)、4xx客户端错误(如404 未找到)、5xx服务端错误(如502 网关错误)。
  • 首部字段
    • Content-Type(数据类型)、Cache-Control(缓存策略)、User-Agent(客户端标识)。

(2)HTTPS安全机制

  • TLS/SSL加密
    1. 握手阶段:非对称加密(RSA/ECDHE)协商对称密钥。
    2. 传输阶段:对称加密(AES)保护数据。
  • 证书验证:CA机构签发证书,防止中间人攻击。

(3)会话管理

机制原理安全性
Cookie服务端通过Set-Cookie在客户端存储状态需防窃取(HttpOnlySecure
Session服务端存储会话数据,仅通过Session ID关联依赖服务端安全

4. DNS(域名解析系统)

(1)解析流程(递归+迭代)

  1. 浏览器缓存 → 本地Hosts文件 → 本地DNS缓存
  2. 查询根DNS服务器(如.) → 顶级域服务器(如.com) → 权威DNS服务器(如example.com)。
  3. 返回IP地址并缓存。

(2)记录类型

  • A记录:域名→IPv4地址。
  • AAAA记录:域名→IPv6地址。
  • CNAME:别名记录(如www.example.com指向example.com)。
  • MX记录:邮件服务器地址。

(3)优化与安全

  • DNS缓存:减少查询延迟(TTL控制缓存时间)。
  • DNSSEC:数字签名防篡改。
  • DoH/DoT:加密DNS查询(防止监听)。

关键问题与解决方案

问题解决方案示例
IPv4地址耗尽NAT、IPv6过渡(双栈、隧道)家庭路由器NAT映射多个内网设备
TCP队头阻塞多路复用(HTTP/2)、改用UDP(QUIC)HTTP/3基于QUIC
HTTPS性能开销TLS 1.3简化握手、会话复用握手时间从2RTT降至1RTT
DNS劫持使用可信DNS(如8.8.8.8)、DoH/DoTChrome启用DoH加密DNS

现代演进方向

  1. QUIC协议:基于UDP实现可靠传输,整合TLS 1.3,解决TCP缺陷(如多流复用)。
  2. HTTP/3:全面采用QUIC,提升移动网络下的性能。
  3. 边缘计算:DNS与CDN结合(如Cloudflare),加速内容分发。

理解这些协议的核心机制,有助于优化网络应用(如减少HTTP请求)和排查问题(如分析Wireshark抓包)。

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/web/88148.shtml
繁体地址,请注明出处:http://hk.pswp.cn/web/88148.shtml
英文地址,请注明出处:http://en.pswp.cn/web/88148.shtml

如若内容造成侵权/违法违规/事实不符,请联系英文站点网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Nexus zkVM 3.0 及未来:迈向模块化、分布式的零知识证明

1. 引言 2025年3月,Nexus团队发布了 Nexus zkVM 3.0,本文将更详细地介绍其设计意图与功能。 零知识虚拟机(zkVM)领域正在迅速演进,推动力来自于对可扩展、高效且可靠的系统的需求——这些系统应能够在不受计算规模、…

thinkphp使用redis抢单实例

问题:当客户预约时产生一个订单,该订单需要业务人员抢单后跟进一,产生订单时设置redis$redis new Redis(); $ydkey "yyqd_".$insertId; $exptime 600;//过期时间 600秒 $redis->lpush($ydkey,$$data);//压入订单ID $redis-&g…

Java SE--继承

一.为什么要继承呢?可以保持原有类的功能上扩展新功能,继承主要解决的问题是共性的抽取,实现代码的复用二.继承的语法举例:相关图像:三.父类成员访问1.子类中(注意)访问父类的成员变量了解原因&…

掌握 Winget 安装:从 Microsoft Store 到 winget-install 脚本的完整方案

掌握 Winget 安装:从 Microsoft Store 到 winget-install 脚本的完整方案 Winget 作为 Windows 官方推出的命令行包管理工具,能极大简化软件的安装、升级与卸载流程。本文将系统梳理从官方渠道到第三方工具的多种安装方式,涵盖普通用户、开发…

简单来说:Redis的增量同步是怎么一回事

简单来说: 增量同步就是Master 只把比 Slave 新的数据发给 Slave,而不是发送全部数据。它像一个持续更新的直播流,或者我之前比喻的“每日更新期刊”。Slave 不用重新加载所有数据,只需要接收和应用这些新的更新。 这就像&#xf…

MySQL 安全优化指南:保护你的数据库免受攻击

在当今高度互联的数字世界中,数据是企业的核心资产,而数据库则是存储这些资产的堡垒。作为最流行的开源关系型数据库之一,MySQL 被广泛应用于各种业务场景。然而,其普及性也使其成为网络攻击者青睐的目标。一旦数据库被攻破,可能导致敏感数据泄露、业务中断、声誉受损,甚…

界面控件Telerik UI for WinForms 2025 Q2亮点 - 支持.NET 10 Preview

随着2025年第二季度新版本的发布,Progress Telerik通过流行的集成IDE的AI编码助手,基于提示的样式和基于GenAI的报表见解重新定义了开发人员的工作效率! Telerik和Kendo UI在构建尖端应用程序时继续推动开发人员工作效率提升,202…

DVWA靶场通关笔记-验证码绕过reCAPTCHA(Medium级别)

目录 一、reCAPTCHA 二、代码审计(Medium级别) 1、渗透准备 (1)配置security为Medium级别。 (2)配置RECAPTCHA参数 (3)再次打开靶场 2、源码分析 (1)…

人工智能安全基础复习用:对抗样本检测与防御

一、对抗样本(Adversarial Examples)定义:对输入样本添加人眼无法察觉的细微干扰,导致模型以高置信度输出错误结果。对抗样本的分布通常偏离自然数据分布,与正常样本在模型中间层/输出层的分布存在差异。核心目标&…

[数学基础] 矩阵的秩及其应用

深入浅出:矩阵的秩及其应用 文章目录深入浅出:矩阵的秩及其应用一、数学定义二、核心作用三、计算方法与步骤方法1:高斯消元法(最常用)方法2:奇异值分解(SVD)方法3:行列式…

LKH-3算法求解TSP问题基本原理与应用

通俗理解LKH-3算法 LKH-3(Lin-Kernighan-Helsgaun)是求解**旅行商问题(TSP)**的最强启发式算法之一,由丹麦计算机科学家Keld Helsgaun在LKH-2基础上改进而来。它的核心思想是:通过智能的“局部破坏与修复”…

游戏开发学习记录

初始化只是第一次实例化的时候调用,show和unshow是打开界面和关闭界面的时候,会多次调用 在一个脚本里面show是每一次打开界面的时候需要做的事情,而Init是初始化。UIMgr里面的数据结构:为什么我要先从数据结构入手呢?…

一级缓存与二级缓存深度剖析:作用域、配置与同步方案全解析

引言 在分布式系统与高并发场景下,缓存机制已成为提升系统性能的关键技术。本文从作用域、失效机制、配置实践到同步方案,系统化解析一级缓存与二级缓存的核心差异与工程实践。 一、一级缓存:会话级数据加速器 1.1 作用域与生命周期 作用域&a…

OneCode MQTT插件开发实战:基于Paho.Client的物联网通信解决方案

引言 在物联网应用开发中,MQTT协议因其轻量、低带宽占用的特性被广泛采用。OneCode平台提供的xui.MQTT插件基于Eclipse Paho.Client实现了完整的MQTT通信能力,本文将从插件用途、核心实现、开发要点和功能扩展四个维度,详解如何基于该插件构建…

1.1_5_1 计算机网络的性能指标(上)

在这个小节中我们要学习计算机网络的性能指标,我们在考研当中主要掌握这样的七个性能指标,分别是速率、带宽、吞吐量、时延、时延带宽积、往返时延和信道利用率。我会把相关性比较紧密的性能指标放在一起讲解。在这个视频中,我们先来学习前三…

Python 性能优化指南:深入剖析代码分析与优化工具

Python 性能优化指南:深入剖析代码分析与优化工具 在 Python 的广泛应用场景中,性能优化既是挑战,也是机遇。无论是构建 Web 应用还是处理数据分析,理解代码性能瓶颈并有效优化至关重要。本文将探讨 Python 代码性能分析的核心方法,并逐步解析关键工具的使用技巧,带您从…

力扣打卡第二十一天 中后遍历+中前遍历 构造二叉树

106. 从中序与后序遍历序列构造二叉树 给定两个整数数组 inorder 和 postorder ,其中 inorder 是二叉树的中序遍历, postorder 是同一棵树的后序遍历,请你构造并返回这颗 二叉树 。 示例 1: 输入:inorder [9,3,15,20,7], postor…

Notepad++正则表达全解

摘要:Notepad正则表达式符号大全包含11类常用语法:基础符号(.^$?等)、预定义字符类(\d\w\s等)、锚点(\b\B)、量词({n,m})、分组引用(()$1)、字符…

前后端分离(java) 和 Nginx在服务器上的完整部署方案(redis、minio)

一、准备工作 服务器环境要求 银河麒麟 V10 操作系统 开放端口:MinIO (9000、9001)、 Redis (6379)、应用服务 jar包(18888)、前端服务(8080) 系统用户:具有 sudo 权限的用户 操作:需要先有必备的工具前端的vsCode,webStrom、后台的idea&…

贪心算法:简单而高效的求解策略C++

贪心算法详解及C实现 1. 什么是贪心算法 贪心算法(Greedy Algorithm)是一种在每一步选择中都采取在当前状态下最好或最优(即最有利)的选择,从而希望导致结果是全局最好或最优的算法策略。 贪心算法与动态规划不同在于它…