vlambda博客
学习文章列表

网络模型详解(彻底明白 OSI 七层与 TCP/IP 四层模型关系)


给点知识

读完需要

8
分钟

速读仅需 3 分钟

/ 【读懂原理】网络模型详解(彻底明白 OSI 七层与 TCP/IP 四层模型关系) /

/ 摘要 /

说明:本文您将了解到

  1. 网络为什么划分层次?

  2. OSI 七层模型与五层模型的历史渊源。彻底搞懂网络模型历史。

  3. 了解五层模型

  4. 了解五层模型中的每一层的攻击防御手段

    1


       

    一.网络模型详解


1.1


   

1.什么是网络分层

1.1 为什么要分层

当我们讨论一个比较复杂的系统时,总是将复杂的系统划分为多个小的、功能相对独立的模块或者子系统。这样我们就可以将注意力集中在这个复杂系统的某个特定的部分,这就是模块化的思想。因为计算机网络要解决的问题非常大,非常复杂,所以需要利用模块化的思想将其划分为多个模块来处理和设计。人们发现层次式的模块划分方法特别适合网络系统,因此目前所有的网络系统都采用分层的体系结构。

2.2 OSI 七层模型与 TCP/IP 四层模型历史渊源

早期的网络体系结构:

1974 年,美国的 IBM 公司宣布了它研制的系统网络体系结构 SNA(System Network Architecture),这个著名的网络标准就是按照分层的方法制定的。不久后,其他—些公司也相继推出本公司的一套体系结构。这些网络体系结构的共同点是都采用层次结构模型,但是层次划分和功能分配均不相同。


国际机构开始队网络结构规范化管理:

为了使不同体系结构的计算机网络都能互联,国际标准化组织(International Organization for Standardization ISO)于 1977 年成立了专门机构研究该问题。不久,他们就提出一个试图使用各种计算机在世界范围内互联成网的标准框架。即著名的开放系统互连基本参考模型 OSI/RM(Opensystems Interconnection Reference Model)简称为 OSI。“开放”是指:只要遵循 OSI 标准,一个系统就可以和位于世界上任何地方的、也遵循同一标准的其他任何系统进行通信。在 1983 年形成了开放系统互连基本参考模型的正式文件,即著名的 ISO 7498 国际标准,也就是所谓的七层协议的体系结构。


TCP/IP 成为不是标准的标准:

在 OSI 模型之前,TCP/IP 协议簇已经在运行了,并且逐步演变为 TCP/IP 参考模型,虽然整套的 OSI 国际标准都已经制定出来了,但这时因特网已抢先在全世界覆盖了相当大的范围,因此得到最广泛应用的不是法律上的国际标准 OSI,而是非国际标准 TCP/IP。这样,TCP/IP 就被称为是事实上的国际标准,法律上的标准还是 OSI。这也从侧面说明了,谁有市场谁才是标准。


为什么出现五层协议模型:

TCP/IP 是一个四层结构,OSI 是一个七层结构,所以在学习的时候我们使用的是折中的方法,采用一种五层协议的原理体系结构,这样既简洁又能将概念阐述清楚。网络模型详解(彻底明白 OSI 七层与 TCP/IP 四层模型关系)


什么是协议:

那么每一层是如何解析的呢?比如我发送一个 10,如果我们用十进制解码那这个就是我们十进制的 10,如果是二进制解码那就是 1 和 0,但是如果我们提前规定好,1 表示“你” 0 表示“好”,那么我们达成这个协议,那么当传来 10 时你就会翻译为“你好”。那么网络中也是一样的,每一层都会有不同的功能和不同的协议。


总结:

通过以上可以看出对应的每一层都有对应的协议与功能,而且这些协议与功能都是人设置的,对安全漏洞的解释中说了这样一句话:“一切由人类实现的系统中都会不同程度的存在实现和设置上的各种潜在错误。因而在所有系统中必定存在某些安全漏洞,无论这些漏洞是否已被发现,也无论该系统的理论安全级别如何。”那么在我们把网络分为这么多的层级,每个层级又对应着各种各样的协议和功能,那么就会产生各种各样的安全隐患。下面我们来简单看一下各个层次所面临的安全隐患以及对应防护手段。

2


   

二.什么是网络分层安全隐患

2.1


   

1. 物理层

● 攻击手段:a. 破坏光纤网线 b. 实时电子信号的干扰等● 防范手段:a. 物理设备的接入采用双线、双设备接入,保证物理线路和物理设备的可靠性,并处于监管的状态 b. 使用网屏的网线,也就是屏蔽网线 c. 接口处使用屏蔽的水晶头等

2.2


   

2. 数据链路层

2.3


   

3. 网络层

2.4


   

4. 传输层

针对传输层的攻击主要是利用 TCP/UDP 协议进行攻击,而利用 TCP 协议攻击主要是利用 TCP 协议的三次握手机制,向目标主机或者服务器发送大量连接请求但是不对其进行响应,使得占用大量目标服务器主机资源,造成瘫痪的攻击方式。● 攻击手段 a. SYN Flood 攻击 b. ACK Flood 攻击 c. UDP Flood 攻击● 防护方式 a. 针对 SYN Flood 攻击,可以使用对 SYN 包进行监视、延缓 TCB 分配方法等方式 b. 对 ACK Flood 攻击,可以 ACK 报文速率进行统计,当 ack 报文速率超过阈值启动源认证防御 c. 对于 UDP Flood 攻击,可以使用特征匹配进行拦截

2.5


   

5. 应用层

以上是我们介绍的网络层次结构模型,以及每一层对应的协议、功能、攻击手段以及防护手段。

文中图片来源于网络,如有侵权,请联系删除!!