计网学习笔记———网络

发布于:2025-05-11 ⋅ 阅读:(7) ⋅ 点赞:(0)

在这里插入图片描述


🌿网络是泛化的概念


网络是泛化的概念
 

🍂泛化理解

  • 网络的概念在生活中无处不在
  • 举例:社交网络、电话网路、电网、计算机网络

🌿网络的定义

定义:

 
离散的个体通过通讯手段连成群体,实现资源的共享与交流、个体间的协作,拓展了群体的工作能力,实现1+1>2。

  • 所以本质就是组建的交流网,可以通过链路来传输各种资源(如,电力网传输电力,计算机网络传输信息)

1+1>2的解释

体现了群体合作的特性,合作必然使得合作组成的群体能力大于单独个体能力之和(举例)

  • 网络可以实现并发,所以网络是在原有资源上的拓展。
  • 网络可以实现资源的分布式存储
  • 个体间的合作也使得个体拥有的资源从本地扩大为网络的范围…

🌿网络资源为第五资源的原因(价值所在)

🍂本身价值与组网后生成的价值

解释:

正是因为网络有了这种群体合作的特性,使得网络的价值除了个体和连接它们的介质的价值外,还有一种逻辑上抽象的功能。这种功能是群体所赋予的,没有群体,也就没这个价值。(举例:单个结点的能力为X,拥有的信息为Y(假设各结点信息独立),那三个单独不合作的能力为3X,各自信息为Y不变;但如果它们组成网络,如果问题可以并发,那么总体解决问题的能力则为>=3X,所拥有的信息为3Y。)而产生的新价值是因为组网带来的,不是任何一个结点拥有的,所以,可以看作合作带来的价值。

总结:

  • 所以网络的价值 = 实际组成网络的实体价值和 + 组网后网络特性带来的价值

🍂第五大资源原因

所以,如果不组网,那么结点间价值就是单纯的加法。所以不能算资源。而组网后,产生了附加的资源,使得群体能力总和从简单加和的两边转变为质变。随着网络与各个领域的不断绑定,这种附加价值已经不可忽略(如,互联网的出现使得信息越发不闭锁,但这种灵活也导致舆论越难控制)。而这种价值如果没有被合理管控,一旦被利用后果严重。(如,网络舆论被恶意控制/武器控制网络被入侵)

🌿入网的本质

🍂网络的进一步理解

结论:

  • 网络有多个:以QQ聊天群举例,一个群可以看作一个网络(原因:即上面网络的定义),其中的结点是群里的成员。会发现,自己作为一个结点,可以进入不同的QQ群,即一个结点可以接入不同的网络。同时,这些QQ群是不互通的,即网络可以是互相独立的。
  • 网络可以嵌套:以组织管理为例,从下往上依次是班级、系、学院、学校…,班级、系、学院…各自内部可以通信,看作是一个个网络。同时,会发现这些网络是嵌套的,班级、系、学院依次被上级管理着。即系网络下有由多个班级网络组成,班级内部可以通信,班级间也可以通信。
  • 网络的准入:在以QQ群举例,有些群(网络)没有入群要求,是否进群取决于用户(结点的想法),而有些有筛查机制,满足特定的的条件才可以入群(网络)。即是否可以进入网络取决与结点是否有这个资格(无入群要求可以看作是0要求条件的资格)。

🍂入网的本质

由此,入网的本质是结点是否能获得资格,即可以与网络通信(要入网,也得找到网)且网络允许其在网络中与其他结点通信(与网络沟通后是否被允许进入)

  • 结点具备通信能力是前提,不然联系不到任何网络(如果你不知道目标QQ群的号码,也就没法谈是否能进群)
  • 接着,在于结点是否能通过入网的资格审查(知道了目标QQ群的号码,也得符合资格才可以进入)

🍂总结

入网本质 = 是否可以获得允许(当然,前提是通信能力的具备)

  • 举例:互联网的标准是是否交钱,有流量就意味着付出了钱,就可以进入/连接私密WiFi网络的标准是知道密码/而公共WiFi的标准是没有标准

拓展:非法入网

常规的入网是合肥获得网络允许,那非法就是以不正常手段欺骗获取资格。(比如,伪装身份来冒充正常结点骗取资格)

🌿网络攻击本质

🍂本质

没有网络之前,只能对个体结点进行攻击,窃取的信息也有限。但网络产生后,利用网络连通性的特点,使得通过网络攻击其他结点变为可能。所以,本质上是把对个体的攻击范围扩大为整个网络的范围。攻击单个PC的目的(如,窃取信息、控制机器…)是啥攻击网络的目的就是啥,只不过可供攻击的对象从单个结点变为网络中的其他结点 + 整个网络。

🍂网络攻击的两种方式————从是否入网来说

面对网络,你要攻击它,要么直接从外部攻击,即不入网攻击。要么就潜入网络后从内部攻击它。

  • 外部攻击:无论破坏结点和它们间的沟通通道(如:打仗时使用炸弹破坏对方的铁路网)
  • 内部攻击:以正常/不正常的手段进入网络,不断窃取信息或者实施其他攻击(如:间谍)

在计算机网络中,不入网攻击可获取的资源少,由此采取的方法主要是内部攻击,因为相关信息都存储在网络中,则要入网才能窃取(举例:信息倒卖,一条信息可以赚一块钱,但一次性可以窃取几十万条,就挣钱)

🍂进行网络攻击的准备

所以,如果你要攻击网络,那么首要的就是入网,然后开始渗透这个网络,通过技术手段来达到自己的目的。 以下是攻击一个网络的步骤:

  1. 发现目标网络
  2. 合法/非法入网
  3. 实施攻击
  4. 抹除痕迹

🌿网络实施两步骤————概念(协议以及相关知识理论) 与 物理实现

🍂概念与物理实现的关系

众所周知,概念是知道实践的指导方向。(如,有了图纸,才能建房子/去中心化概念的提出使得这一领域的理论不断发展,最终有了比特币项目的落地)

  • 概念:可以不断发展,不断细分(如数学领域可以划分为几大类,在这几大类的基础上又不断细分发展)。(PS:研究领域和应用领域不同,它就是研究概念、理论的)
  • 物理实现:一个概念落地实现后才能产生价值(如,新闻的5W原则使得人们思考有了方法,这是一种抽象的实现/而建筑图纸到建筑是直观的实现)

理论到物理实现的问题

概念只是为实现提供的一个方向和规范,而不是一份详细的实施计划,由此,物理实现还需要在概念指导的大方向上的细节补充。(如,一开始的去中心化概念只是一篇论文中的理论,并不具备实施意义,只是指出了一种可行的方法框架。而比特币技术对它的丰富和落实才使得技术落地)

🍂概念

● 最根本概念

○ 网络架构的发展

发展历史: P2P————总线式————分层式
发展原因: 网络规模的扩大导致信息的管理愈发困难,由此出现了新的架构
注意: 各有所长原则:即这些架构各自有优缺点,有不同擅长的场合,不是竞争、淘汰与被淘汰的关系
解释: 懒得说,推荐视频:【【网络】半小时看懂<计算机网络>】 https://www.bilibili.com/video/BV124411k7uV/?share_source=copy_web&vd_source=4e01781ce46b7eace184a7de62dfc2f4

○ 网络信息传递的发展

发展: 电路交换————报文交换————分组交换
发展原因: 网络中信息的一次性传递导致信息传递效率过低,由此出现了新的方法
注意: 各有所长原则:即这些架构各自有优缺点,有不同擅长的场合,不是竞争、淘汰与被淘汰的关系(没有好坏,只有适不适合。出先时间有先后,不意味着被淘汰。)
解释: 懒得记录了,推荐视频【王道计算机考研 计算机网络】 https://www.bilibili.com/video/BV19E411D78Q/?p=4&share_source=copy_web&vd_source=4e01781ce46b7eace184a7de62dfc2f4

○ 通信理论

网络要实现资源的共享与交流就离不开通信理论的支持(总不能“我寻思能传输”吧😏,举例:快递网络,通信的体现是公路与运输车辆/计算机网络是通信线缆和介质)

  • 由此,下一章详细介绍通信基础知识,它是网络的基石,没有通信的支持,结点就无法交流,自然也形不成网络。
○ 还有其它的,但不一一列举了

● 其下的细分概念

注意,以上的概念对于任何网络都适用,但继续往下研究就会发现要根据不同的网络划分不同的领域。如,电话网络和计算机网络它们各自的内容就不一样了。由此,可以看作是网络概念下的具体细分

  • 其中,计算机网络领域的这些概念经过前辈们的思考与研究,最终以协议的形式存在,即计算机网络领域中的相关研究理论 + 网络本身的最根本理论(概念)构成了 计算机网络这一学科的所有概念和,指导着计算机网络的物理实现。

🍂物理实现

概念指导方向,但离真正的物理实现还缺少一步。理论不能被直接拿来用,还需要根据它生成具体的实施指导书。

🍂总结

概念指导网络的架构,实施让网络从概念设计转变到能投入生产的实体还差得远。

这也是为啥学了《计算机网络》后发现无法自己组网,投入生产,因为理论到具体实施还差一步详细实现的指导步骤的形成。(举例:学习音乐,只教会了你乐理知识,但没有给你你想要的曲谱,由此,在乐理知识大方向的指导下,你需要写出自己想要的乐谱,才能弹奏。即理论 ——> 详细实施计划 ——> 最终物理实现 )

  • 而在计算机中,连接计算机网络理论与物理实施的桥梁是协议。它详细描述了一项技术的实施规则与步骤。

🌿总结

综上,介绍了网络的一系列内容。要注意,计算机网络只是众多网络中的一种。要以统筹全局的思想看待学习,即不同网络间也有互通的知识。学习计算机网络就是在培养从理论到指导到实施的网络构建方法。这是通用的建立一个网络的系统化方法。这就是为啥要在讲计算机之前提到网络。


网站公告

今日签到

点亮在社区的每一天
去签到