news 2026/2/9 2:32:27

【网络安全入门】学习网络安全必须知道的77个网络基础知识

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
【网络安全入门】学习网络安全必须知道的77个网络基础知识

1、TCP/IP 协议的四层模型(网络接口层、网络层、传输层、应用层)

TCP/IP 协议是互联网通信的基础,四层模型中,网络接口层负责与物理网络的连接;网络层主要处理 IP 数据包的路由和转发;传输层提供端到端的可靠或不可靠的数据传输服务(如 TCP 和 UDP 协议);应用层则包含各种具体的应用协议,如 HTTP、FTP 等。

2、IP 地址的分类(A、B、C、D、E 类)

IP 地址根据首字节的范围分为五类。A 类地址范围是 1.0.0.0 到 126.255.255.255,用于大型网络;B 类地址范围是 128.0.0.0 到 191.255.255.255,适用于中型网络;C 类地址范围是 192.0.0.0 到 223.255.255.255,用于小型网络;D 类地址用于多播,范围是 224.0.0.0 到 239.255.255.255;E 类地址保留用于实验和研究。

3、子网掩码的作用和计算方法

子网掩码用于确定一个 IP 地址所属的网络和子网。通过与 IP 地址进行按位与运算,可以得到网络地址。计算方法通常是根据所需的子网数量和每个子网的主机数量来确定子网掩码的值。

4、IPv4 与 IPv6 的区别

IPv4 地址长度为 32 位,数量有限;IPv6 地址长度为 128 位,解决了地址短缺问题。IPv6 还具有更好的安全性、路由效率和对移动设备的支持。

5、ARP 协议(地址解析协议)的工作原理

当一台设备想要向另一台设备发送数据时,如果只知道目标设备的 IP 地址,ARP 协议用于获取其对应的 MAC 地址。发送设备会广播一个 ARP 请求,目标设备收到后会回应其 MAC 地址。

6、ICMP 协议(网际控制报文协议)的用途

ICMP 用于在 IP 网络中传递控制消息和差错报告,例如 ping 命令就是使用 ICMP 来测试网络连通性。

7、TCP 协议的三次握手和四次挥手过程

三次握手用于建立 TCP 连接,客户端发送 SYN 包,服务器响应 SYN/ACK 包,客户端再回应 ACK 包。四次挥手用于关闭连接,一方发送 FIN 包表示结束数据传输,另一方回应 ACK 包,然后另一方也发送 FIN 包,对方再回应 ACK 包。

8、TCP 与 UDP 协议的特点和应用场景对比

TCP 是面向连接的、可靠的协议,保证数据的顺序和完整性,适用于对数据准确性要求高的场景,如文件传输、电子邮件等。UDP 是无连接的、不可靠的协议,但效率高,适用于实时性要求高、能容忍一定数据丢失的场景,如视频直播、语音通话等。

9、端口的概念和常见端口号(如 80 用于 HTTP,443 用于 HTTPS 等)

端口是用于标识不同应用程序或服务的逻辑接口。常见的端口号如 21 用于 FTP,22 用于 SSH,25 用于 SMTP 等。

10、HTTP 协议的请求方法(GET、POST、PUT、DELETE 等)

GET 用于获取资源;POST 用于向服务器提交数据;PUT 用于更新资源;DELETE 用于删除资源。

11、HTTP 状态码的含义(200、404、500 等)

200 表示请求成功;404 表示请求的资源未找到;500 表示服务器内部错误。

12、HTTPS 协议的加密原理

HTTPS 结合了 HTTP 和 SSL/TLS 协议,通过非对称加密交换对称加密的密钥,然后使用对称加密进行数据传输,确保数据的机密性和完整性。

13、DNS 协议(域名系统)的作用和工作流程

DNS 将域名转换为 IP 地址。用户输入域名后,本地 DNS 服务器先查询缓存,若没有则向根域名服务器、顶级域名服务器等依次查询,最终获取 IP 地址并返回给用户。

14、路由器和交换机的工作原理和区别

路由器工作在网络层,根据 IP 地址进行数据包的转发和路由选择;交换机工作在数据链路层,根据 MAC 地址转发数据帧。路由器可以连接不同网络,交换机主要用于构建局域网。

15、VLAN(虚拟局域网)的概念和配置

VLAN 将一个物理局域网划分成多个逻辑上独立的局域网,通过配置交换机端口来实现,增强了网络的灵活性和安全性。

16、网络拓扑结构(总线型、星型、环型、树型等)

总线型结构所有设备共享一条总线;星型结构以中心节点为核心;环型结构设备连成环形;树型结构是层次化的分支结构。

17、MAC 地址的概念和作用

MAC 地址是网络设备的物理地址,用于在局域网中唯一标识设备,数据链路层根据 MAC 地址进行帧的传输。

18、网关的作用和设置

网关是不同网络之间的连接点,实现不同网络之间的通信。在设备的网络设置中指定网关的 IP 地址。

19、子网划分的方法和意义

通过借位将一个网络划分为多个子网,方法是根据子网掩码确定子网范围。意义在于提高网络地址的利用率和管理灵活性。

20、VPN(虚拟专用网络)的原理和应用

VPN 通过在公共网络上建立加密隧道,实现安全的远程访问和通信。应用于企业远程办公、跨地域网络连接等。

21、网络防火墙的作用和类型(包过滤、状态检测等)

防火墙用于限制网络访问,保护内部网络安全。包过滤防火墙根据数据包的源地址、目的地址和端口等信息进行过滤;状态检测防火墙还会跟踪连接状态。

22、IDS/IPS(入侵检测系统/入侵防御系统)的功能

IDS 用于检测网络中的入侵行为并发出警报;IPS 不仅检测还能主动阻止入侵行为。

23、网络访问控制列表(ACL)的配置和应用

ACL 通过定义规则来控制网络访问,在路由器或防火墙等设备上配置,可基于源地址、目的地址、端口等条件。

24、网络嗅探工具(如 Wireshark)的使用

Wireshark 用于捕获和分析网络数据包,可查看数据包的详细内容、协议信息等,帮助排查网络问题和分析网络行为。

25、网络数据包的结构和字段含义

数据包通常包括链路层头、网络层头、传输层头和数据部分,不同协议的头字段含义不同,如 IP 头包含源和目的 IP 地址等。

26、网络广播和多播的概念

广播是将数据包发送给同一网络中的所有设备;多播是将数据包发送给一组特定的设备。

27、动态主机配置协议(DHCP)的工作过程

客户端向网络发送 DHCP 发现消息,DHCP 服务器响应提供 IP 地址等配置信息,客户端选择并请求,服务器确认。

28、NAT(网络地址转换)的作用和实现方式

NAT 用于将内部私有 IP 地址转换为公共 IP 地址,实现多个设备共享一个公共 IP 上网。实现方式有静态 NAT、动态 NAT 和端口地址转换(PAT)。

29、网络存储技术(NAS、SAN 等)

NAS 是网络附加存储,通过网络提供文件级存储服务;SAN 是存储区域网络,提供块级存储服务,具有更高的性能和扩展性。

30、无线局域网(WLAN)的标准和加密方式(如 WPA、WPA2 等)

常见标准有 802.11a/b/g/n/ac/ax 等。WPA 和 WPA2 是常见的加密方式,增强无线网络的安全性。

31、蓝牙技术的特点和应用

蓝牙是短距离无线通信技术,特点是低功耗、低成本,应用于无线耳机、鼠标、键盘等设备的连接。

32、移动网络技术(2G、3G、4G、5G)的发展

从 2G 的语音和短信服务,到 3G 的低速数据服务,再到 4G 的高速数据和多媒体服务,5G 实现了更高速度、更低延迟和更多连接。

33、网络带宽的概念和影响因素

网络带宽是指网络传输数据的能力,通常以每秒比特数(bps)为单位。影响因素包括网络设备性能、线路质量、网络拥塞等。

34、网络延迟的测量和优化方法

通过 ping 命令等工具测量网络延迟。优化方法包括优化网络拓扑、增加带宽、减少路由跳数等。

35、QoS(服务质量)技术的实现

QoS 通过对网络流量进行分类、标记和调度,保证关键应用的服务质量,实现方式包括优先级队列、流量整形等。

36、网络拥塞控制的算法

常见算法如慢启动、拥塞避免、快重传和快恢复等,用于避免和处理网络拥塞。

37、网络拓扑发现算法

通过发送探测数据包、分析响应或利用网络管理协议获取网络设备和连接信息,从而发现网络拓扑结构。

38、网络故障诊断的工具和方法

工具如 ping、tracert、nslookup 等。方法包括分段排查、对比正常和异常情况、检查设备配置等。

39、网络监控系统的搭建和使用

选择合适的监控软件和硬件,配置监测点和指标,通过实时数据收集和分析来监控网络状态。

40、网络性能评估指标(吞吐量、丢包率、响应时间等)

吞吐量是单位时间内成功传输的数据量;丢包率是丢失数据包的比例;响应时间是请求和响应之间的时间间隔。

41、网络地址转换(NAT)的类型(静态 NAT、动态 NAT、端口地址转换)

静态 NAT 一对一映射;动态 NAT 从地址池中动态分配;端口地址转换多个内部地址共享一个外部地址的不同端口。

42、虚拟网络功能(VNF)的概念

VNF 是在虚拟化环境中实现的网络功能,如防火墙、路由器等,可灵活部署和管理。

43、软件定义网络(SDN)的架构和优势

SDN 架构包括控制平面和数据平面,分离了网络的控制和转发功能。优势包括集中控制、灵活编程、易于管理和优化等。

44、网络切片技术在 5G 中的应用

网络切片为不同应用和用户提供定制化的网络服务,如增强移动宽带、大规模物联网、关键任务通信等。

45、云计算中的网络安全挑战

包括数据隐私、多租户环境中的隔离、虚拟机逃逸等。

46、物联网中的网络通信技术

如 Zigbee、LoRaWAN、NB-IoT 等,适用于不同的物联网场景。

47、工业控制系统中的网络安全

工业控制系统网络安全面临着针对关键基础设施的攻击威胁,需要特殊的防护措施,如隔离网络、加密通信等。

48、车联网的网络架构和安全问题

车联网包括车辆与车辆、车辆与基础设施、车辆与云的通信。安全问题包括车辆身份认证、通信加密、隐私保护等。

49、卫星通信网络的特点

覆盖范围广、不受地理条件限制,但存在传播延迟高、成本高等特点。

50、量子通信网络的原理和发展

基于量子力学原理,实现绝对安全的通信。目前仍处于发展阶段,面临技术和实用化的挑战。

51、网络编码的概念和应用

网络编码是一种在网络中对数据进行编码和传输的技术,可提高网络的传输效率和可靠性。

52、内容分发网络(CDN)的工作原理

CDN 通过在全球分布缓存服务器,将内容就近分发,减少数据传输的延迟和提高访问速度。

53、对等网络(P2P)技术

P2P 中每个节点既是客户端又是服务器,实现资源的直接共享和传输,如 BitTorrent 。

54、网格计算中的网络架构

网格计算将分布的计算资源通过网络连接,实现大规模的协同计算,网络架构需要支持资源的发现、分配和管理。

55、分布式计算中的网络通信

分布式计算中的节点通过网络进行数据交换和协调,需要高效的通信协议和机制。

56、大数据处理中的网络优化

包括数据传输的优化、存储和计算的协同、网络带宽的分配等,以提高大数据处理的效率。

57、人工智能在网络管理中的应用

如预测网络故障、优化网络配置、识别异常流量等。

58、区块链技术中的网络安全

区块链的去中心化、不可篡改等特性可用于保障网络中的数据安全和信任。

59、零信任网络模型的原则

默认不信任任何内部和外部的人员和设备,每次访问都需进行严格的身份验证和授权。

60、微分段网络安全技术

将网络细粒度地划分成小的安全区域,实现更精确的访问控制和安全策略。

61、网络蜜罐技术的原理和应用

蜜罐是故意设置的诱骗系统,用于吸引攻击者并收集攻击信息,可用于检测和防范攻击。

62、沙箱技术在网络安全中的作用

沙箱为可疑程序提供隔离环境运行,防止其对系统造成损害,常用于检测恶意软件。

63、网络虚拟化技术的分类(计算虚拟化、存储虚拟化、网络虚拟化)

计算虚拟化对服务器计算资源进行抽象和分配;存储虚拟化统一管理存储资源;网络虚拟化对网络资源进行虚拟化。

64、数据中心网络的架构和设计

包括核心层、汇聚层和接入层,设计需考虑高带宽、低延迟、可靠性和可扩展性。

65、边缘计算中的网络架构

边缘计算将计算和存储资源推向网络边缘,网络架构需支持低延迟通信和本地数据处理。

66、软件定义广域网(SD-WAN)的特点

结合软件定义和广域网技术,实现灵活的网络配置、智能选路和应用优化。

67、网络功能虚拟化(NFV)的实现

通过虚拟化技术将网络功能以软件形式运行在通用硬件上,降低成本和提高灵活性。

68、多协议标签交换(MPLS)技术

MPLS 在数据包中添加标签,根据标签进行快速转发,提高网络性能和服务质量。

69、异步传输模式(ATM)网络

ATM 是一种面向连接的高速网络技术,采用固定长度的信元进行传输。

70、帧中继网络

帧中继是一种简化的分组交换技术,提供高速的数据传输服务。

71、光网络技术(如 DWDM)

DWDM 是密集波分复用技术,在一根光纤中同时传输多个波长的光信号,大幅提高传输容量。

72、城域网和广域网的区别

城域网覆盖城市范围,广域网覆盖更大的地理区域,如国家或全球。

73、企业网络的规划和设计

需考虑业务需求、用户数量、应用类型、安全要求等因素,制定合理的网络拓扑和配置。

74、校园网络的架构和管理

通常包括教学区、宿舍区、办公区等不同区域的网络覆盖,管理涉及用户认证、流量控制、设备维护等。

75、数据中心网络的布线和拓扑

布线要考虑高速、可靠和易于维护,拓扑结构如胖树、CLOS 等常用于数据中心。

76、网络协议分析工具(如 Tcpdump)的使用

Tcpdump 用于捕获网络数据包,并可根据各种条件进行过滤和分析。

77、网络流量分析的方法和工具

方法包括基于端口、协议、应用等的分析。工具如 NetFlow、sFlow 等。

网络安全学习路线&学习资源

网络安全的知识多而杂,怎么科学合理安排?

下面给大家总结了一套适用于网安零基础的学习路线,应届生和转行人员都适用,学完保底6k!就算你底子差,如果能趁着网安良好的发展势头不断学习,日后跳槽大厂、拿到百万年薪也不是不可能!

初级网工

1、网络安全理论知识(2天)

①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)

①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)

①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)

①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)

①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)

①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

【“脚本小子”成长进阶资源领取】

7、脚本编程(初级/中级/高级)

在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

零基础入门,建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习; 搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime; ·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完; ·用Python编写漏洞的exp,然后写一个简单的网络爬虫; ·PHP基本语法学习并书写一个简单的博客系统; 熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选); ·了解Bootstrap的布局或者CSS。

8、超级网工

这部分内容对零基础的同学来说还比较遥远,就不展开细说了,贴一个大概的路线。感兴趣的童鞋可以研究一下,不懂得地方可以【点这里】加我耗油,跟我学习交流一下。

网络安全工程师企业级学习路线

如图片过大被平台压缩导致看不清的话,可以【点这里】加我耗油发给你,大家也可以一起学习交流一下。

一些我自己买的、其他平台白嫖不到的视频教程:

需要的话可以扫描下方卡片加我耗油发给你(都是无偿分享的),大家也可以一起学习交流一下。

网络安全学习路线&学习资源

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:

此教程为纯技术分享!本书的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本书的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失!!!

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/2/7 6:46:43

写了一套几乎无敌的参数校验组件!!!

参数校验这个东西,很多情况下都是比较简单的,用 NotNull、Size 等注解就可以解决绝大多数场景,但也有一些场景是这些基本注解解决不了的,只能用一些其他的方式处理,这样就导致参数校验变成了多层,其实是不利…

作者头像 李华
网站建设 2026/2/8 11:08:13

纺织设备远程监控运维管理平台方案

在纺织行业蓬勃发展的今天,纺织机械作为生产线的核心装备,其稳定运行直接关系到生产效率和产品质量。然而,随着纺织企业规模的扩大和设备的多样化,传统运维方式已难以满足现代纺织生产的需求。该平台通过高度兼容的技术架构&#…

作者头像 李华
网站建设 2026/2/6 17:45:33

DeepSeek-R1一周年回顾与MODEL1新模型技术前瞻

文章回顾了DeepSeek-R1发布一周年的意义,并分析了代码库中出现的MODEL1可能代表的新一代推理模型(R2或全新产品线)。文章探讨了R1如何通过开源策略改变AI推理生态,使模型从"黑箱"变为"白盒",从结果导向转向过程导向。MOD…

作者头像 李华
网站建设 2026/2/7 8:59:55

<span class=“js_title_inner“>智筑安全防线慧享畅行民生——公安交管部门以科技创新书写新时代答卷</span>

从云端的数据之眼到路面的智慧之治,从指尖的便民服务到城市交通的“绿波”畅行,科技的力量正以前所未有的深度和广度,重塑着道路交通管理的方方面面。近年来,全国公安交通管理部门坚持以人民为中心的发展思想,深入实施…

作者头像 李华