计算机网络

计算机网络是指将地理位置不同的、具有独立功能的多个计算机及其外部设备,通过通信线路和网络设备连接起来,在网络操作系统、管理软件及通信协议的管理和协调下,实现资源共享和信息传递的系统。

一、核心组成

  1. 硬件设备
    • 端设备(筑基):个人电脑、手机、服务器等
    • 中间设备:网口、交换机、路由器、无线接入点等
    • 传输介质:网线、wifi、光纤、无线电波、蓝牙、4G/5G等
  2. 软件与协议
    • 网络操作系统:Windows Server、Linux、CentOS等
    • 网络协议:TCP/IP协议、HTTP/HTTPS协议、DNS协议等
  3. 服务和数据
    • 网络存在的意义是提供服务,如web服务、电子邮件、文件共享、视频流等
    • 数据在网络上以特定的格式单元进行传输,如数据包、帧

二、主要分类

  1. 按地理范围:局域网(LAN)、城域网(MAN)、广域网(WAN)、个人局域网(PAN)、互联网(Internet)
  2. 按拓扑结构:总线型、星型、环型、网型、混合型
  3. 按管理模式:
    • 客户端-服务端:有专用服务器提供服务,客户端请求服务(网站访问)
    • 对等网络:所有设备地位平等(文件共享)

三、关键技术

  1. 体系结构:将复杂的网络通信过程分层,每一层油明确的功能和协议。
    • OSI七层模型(理论标准):应用层、表示层、会话层、传输层、网络层、数据链路层、物理层
    • TCP/IP四层模型(实际应用):应用层、传输层、网络层、网络接口层
  2. IP地址与子网划分:用于高效管理和分配IP地址。
    • IPv4(如:192.168.1.1)
    • IPv6(如:2001:0db8::1)
  3. 路由与交换:
    • 交换:在局域网中,基于MAC地址进行高速数据转发
    • 路由:在不同网络间,通过路由协议(如OSPF、BGP)动态学习路径,基于IP地址进行转发
  4. 无线技术:WI-FI(IEEE802.11系列)、蜂窝网络(4GLTE、5G)、蓝牙、ZigBee等
  5. 虚拟化与软件定义网络:
    • VPN:在公共网络上建立加密的私有通道
    • SDN:奖网络控制层与数据转发层分离,实现网络的灵活编程和集中管理
    • 网络虚拟化:在一套物理设备上虚拟出多个独立的逻辑网络

四、网络病毒与恶意软件

寄生在正常的“数字宿主”(文件或程序)中,伺机复制和传播,并对计算机系统造成各种危害。

计算机病毒是一种恶意软件,它有两个最根本的特征:

  1. 寄生性: 必须“依附”在一个正常的计算机程序或文件上(如 .exe 可执行文件、Word文档、脚本文件)。
  2. 传染性: 能够自我复制,将其代码插入其他程序或文件中,从而感染它们。

这与独立运行的蠕虫、木马有所不同(虽然普通人常统称它们为“病毒”)。

病毒需要“搭便车”或“被激活”,主要途径有:

  • 移动介质: U盘、移动硬盘、光盘。自动播放功能曾是主要传播方式。
  • 网络下载: 从非正规网站下载的“破解软件”、“外挂程序”、“盗版电影”常常夹带病毒。
  • 电子邮件附件: 伪装成发票、订单、贺卡的附件(如 .exe, .scr, 或带宏的 .doc 文件),一旦打开就激活。
  • 网络共享与漏洞: 利用操作系统或软件的漏洞,通过网络自动传播(这类更接近蠕虫)。
  • “路过式下载”: 访问被黑客攻破的合法网站时,浏览器漏洞可能导致病毒在你不知情的情况下自动下载并安装。

根据感染对象和破坏方式,常见病毒类型有:

  1. 文件型病毒: 感染可执行文件(.exe, .com 等)。用户运行被感染的程序时,病毒先运行,然后再悄悄执行原程序,用户难以察觉。
  2. 引导扇区病毒: 感染硬盘或U盘的引导扇区(系统启动时最先读取的地方)。现在已较少见。
  3. 宏病毒: 寄生在Office文档(如Word, Excel)的“宏”里。打开文档并启用宏时,病毒就会被激活。它可能感染其他文档,破坏文件内容。
  4. 脚本病毒: 用脚本语言(如VBScript, JavaScript)编写,通过网页或邮件传播。
  5. 多态/变形病毒高级病毒。每次复制时都会改变自身的代码形态(加密、混淆),像“变形怪”一样,使传统特征码查杀很难识别。
  6. 勒索病毒目前危害最大的一类。它感染电脑后,会加密你的所有重要文件(照片、文档、数据库),然后弹出窗口索要赎金(通常要求用比特币支付)才会提供解密密钥。

病毒的破坏行为千奇百怪,包括但不限于:

  • 搞破坏: 删除文件、格式化硬盘、让系统崩溃蓝屏。
  • 耗资源: 大量自我复制,占用CPU和内存,导致电脑奇慢无比。
  • 恶作剧: 弹出奇怪消息、让鼠标键盘失灵、播放恐怖声音。
  • 开后门: 为黑客打开秘密通道,方便其远程控制你的电脑(变成“肉鸡”),窃取信息或发动攻击。
  • 牟利: 如勒索病毒直接敲诈;或暗中窃取网银密码、游戏账号、信用卡信息。

五、网络安全

  1. 密码:强密码、一码一用、双重认证(密码+手机邮箱验证)
  2. 软件与设备:
    • 及时更新修补安全漏洞、官方渠道下载应用,不要点击不明链接安装。
    • 安装可靠的安全软件。
  3. 上网行为:警惕链接和附件、识别网络钓鱼,凡是索要密码、验证码、身份证号、银行卡号的,100%是诈骗。仔细看网址,诈骗网站常常用相似字母冒充真网址(如把 taobao.com 改成 taoba0.com)。
    • 使用安全链接:登录网站时确保https://且地址栏有锁型图标
    • 谨慎公开个人信息:不透露自己的住址、身份、行程、车牌等敏感信息,关闭不必要的APP权限,如:定位、通讯录、短信读取
  4. 公共WIFI
    • 避免在公共WIFI下进行敏感操作,如网银支付、登录重要账户等。防止黑客搭建同名网络窃取数据。
    • 如果必须用,用完后关闭设备的自动连接功能。
  5. 数据备份:最后的保障
    • 定期备份:奖手机、电脑里的重要文件、照片,备份到硬盘或云盘,便于找回