정보기술과 인터넷의 응용은 이미 세계 국력과 기업의 경쟁력을 측정하는 중요한 기준이 되었다.
National Information Infrastructure 건설 계획, NII 는 정보 고속도로라고 불린다.
인터넷, 인트라넷, 엑스트라넷 및 전자 상거래는 이미 기업 네트워크 연구 및 응용 프로그램의 핫스팟이 되었습니다.
컴퓨터 네트워크 구축의 주요 목표는 컴퓨터 자원 공유를 실현하는 것이다. 컴퓨터 리소스는 주로 컴퓨터 하드웨어, 소프트웨어 및 데이터입니다.
우리는 컴퓨터가 컴퓨터 네트워크로 연결되어 있는지 여부를 판단하는데, 주로 그것들이 독립된' 자율컴퓨터' 인지 아닌지를 보는 것이다.
분산 운영 체제는 시스템 자원을 전역적으로 관리하며, 사용자 작업에 대한 네트워크 자원을 자동으로 예약할 수 있습니다.
분산 시스템과 컴퓨터 네트워크의 주요 차이점은 물리적 구조가 아니라 고급 소프트웨어입니다.
전송 기술에 따라 1 으로 나뉜다. 방송 네트워크. 2. 지점 간 네트워크.
패킷 스토리지 전달 및 라우팅 사용은 지점 간 네트워크와 브로드캐스트 네트워크의 중요한 차이점 중 하나입니다.
크기별로 분류: LAN, man 및 wan.
Wan (wide area network) 의 특징은 다음과 같습니다.
1 대용량 버스트 통신 요구 사항을 충족합니다.
통합 비즈니스 서비스의 요구 사항을 충족하십시오.
오픈 디바이스 인터페이스 및 표준화 프로토콜
완벽한 통신 서비스 및 네트워크 관리
X.25 네트워크는 일반적인 공용 그룹 스위칭 네트워크이며 초기 WAN 에서 널리 사용되는 통신 서브넷입니다.
변화는 주로 다음 세 가지 측면에 있습니다.
1 의 전송 매체가 케이블에서 광섬유로 변경되었습니다.
여러 LAN 간의 상호 연결에 대한 수요가 갈수록 커지고 있다.
사용자 설비가 크게 개선되었다.
데이터 전송 속도가 높고 오류율이 낮은 광섬유에서는 간단한 프로토콜을 사용하여 네트워크 지연을 줄이고 필요한 오류 제어 기능을 사용자 장치에서 수행합니다. 이것이 프레임 연속 fr 및 프레임 릴레이 기술의 배경입니다.
LAN 특성을 결정하는 주요 기술적 요인은 네트워크 토폴로지, 전송 미디어 및 미디어 액세스 제어 방법입니다.
LAN 미디어 제어 방식의 관점에서 볼 때 LAN 은 공유 LAN 과 스위치 LAN 으로 나눌 수 있습니다.
Man 은 wan 과 LAN 사이의 고속 네트워크입니다.
FDDI 는 광섬유를 전송 매체로 사용하는 고속 백본망으로 LAN 과 컴퓨터의 상호 연결에 사용할 수 있습니다.
다양한 메트로폴리탄 지역 네트워크 구축 방안에는 몇 가지 유사점이 있습니다. 광섬유를 전송 매체로, IP 교환을 기반으로 하는 고속 라우팅 스위치 또는 ATM 스위치를 교환 접점으로, 핵심 스위칭 계층, 비즈니스 컨버전스 계층 및 액세스 계층을 기반으로 합니다.
컴퓨터 네트워크의 토폴로지는 주로 통신 서브넷의 토폴로지입니다.
네트워크 위상은 다음과 같이 나눌 수 있습니다.
4 점선 통신 서브넷의 토폴로지. 별, 고리, 나무, 메쉬.
브로드캐스트 통신 서브넷의 토폴로지입니다. 버스, 나무, 고리, 무선 통신 및 위성 통신.
전송 매체는 네트워크에서 발신자와 수신자를 연결하는 물리적 경로이자 통신에서 실제로 정보를 전달하는 전달자입니다.
일반적으로 사용되는 전송 매체는 트위스트 페어, 동축 케이블, 광섬유 케이블, 무선 통신 및 위성 통신 채널입니다.
연선은 2 개, 4 개 또는 8 개의 절연선이 규칙적인 나선 구조로 배열되어 있다.
차폐 연선 STP 및 비차폐 연선 UTP.
차폐 연선은 외부 보호층, 차폐층 및 여러 쌍의 연선으로 구성됩니다.
비차폐 연선은 외부 보호 레이어와 여러 쌍의 연선으로 구성됩니다.
ⅲ 클래스 라인, 클래스 ⅳ 라인, 클래스 ⅴ 라인.
트위스트 페어 (twisted pair) 는 장거리 간선으로 최대 거리가 15km 에 달합니다. 100Mbps LAN 에서 사용할 경우 허브에서 최대 거리는100m 입니다.
동축 케이블은 내부 컨덕터, 외부 실드 레이어, 단열재 및 외부 피복으로 구성됩니다.
기저대역 동축 케이블과 광대역 동축 케이블로 나뉩니다.
싱글 채널 광대역: 광대역 동축 케이블은 하나의 통신 채널만 있는 고속 디지털 통신에도 사용할 수 있습니다.
광케이블은 약칭하여 광케이블이라고 한다.
광섬유 코어, 광학 레이어 및 외부 보호 레이어로 구성됩니다.
광섬유의 송신기에는 주로 발광 다이오드 LED 와 주입 레이저 다이오드 ILD 의 두 가지 광원이 사용됩니다.
광섬유 전송은 단일 모드와 다중 모드로 구분됩니다. 차이점은 광학 땜납 접합 축과의 각도가 단일 또는 다중 광선 전파라는 것입니다.
단일 모드 광섬유는 다중 모드 광섬유보다 우수합니다.
전자파의 전파 방식 두 가지가 있다: 1. 우주에서 자유롭게 전파되고, 모두 무선으로 전파됩니다.
2. 제한된 공간에서 기존 회선으로 전파됩니다.
이동 통신: 이동 및 고정, 이동 및 이동 객체 간의 통신입니다.
이동 통신은 다음을 의미합니다.
1 무선 통신 시스템.
마이크로웨이브 통신 시스템.
주파수가 100MHz- 10GHz 인 신호를 마이크로웨이브 신호라고 하며 해당 신호 파장은 3m-3cm 입니다.
3 셀룰러 이동 통신 시스템.
멀티홈 액세스 방법에는 주로 멀티홈 FDMA, 시분할 멀티홈 TDMA 및 코드분할 멀티홈 CDMA 가 포함됩니다.
위성 이동 통신 시스템.
상업통신위성은 일반적으로 적도 상공 35900km 의 동시궤도에서 발사된다.
데이터 통신을 설명하는 두 가지 기본 기술 매개변수인 데이터 전송 속도와 비트 오류율이 있습니다.
데이터 전송 속도는 데이터 전송 시스템을 설명하는 중요한 지표 중 하나입니다. S =1/T. 。
바이너리 신호의 최대 데이터 전송 속도 Rmax 와 통신 채널 대역폭 B(B=f, Hz) 간의 관계는 Rmax=2*f(bps) 로 기록될 수 있습니다.
랜덤 열 소음이 있는 채널에서 데이터 신호를 전송할 때 데이터 전송 속도 Rmax 와 채널 대역폭 B 및 신호 대 잡음비 S/N 의 관계는 Rmax = b * logχ( 1+S/N) 입니다.
오류율은 데이터 전송 시스템에서 이진 기호를 잘못 전송할 확률로, 대략 다음과 같습니다.
Pe=Ne/N (오류를 합계로 나눈 값)
실제 데이터 전송 시스템의 경우 이진 기호를 전송하지 않으면 이진 기호로 변환하여 계산해야 합니다.
네트워크 데이터 전송 및 교환에 대해 지정된 규칙, 규칙 및 표준을 네트워크 프로토콜이라고 합니다.
계약은 구문의 세 부분으로 나뉩니다. 의미 시계열
컴퓨터 네트워크의 계층 모델과 각 계층의 프로토콜 집합은 컴퓨터 네트워크 아키텍처로 정의됩니다.
컴퓨터 네트워크에서 계층을 사용하면 다음과 같은 이점이 있습니다.
1 의 레이어는 서로 독립적입니다.
2 우수한 유연성.
각 계층은 가장 적합한 기술로 구현할 수 있으며, 각 계층은 다른 계층에 영향을 주지 않고 기술의 변화를 구현합니다.
4 손쉬운 구현 및 유지 관리.
5 표준화를 촉진하는 데 도움이됩니다.
아키텍처 표준은 네트워크 상호 연결의 7 계층 프레임워크, 즉 ISO 오픈 시스템 상호 연결을 정의합니다. 이 프레임워크에서는 오픈 시스템 환경에서 상호 연결, 상호 운용성 및 애플리케이션 마이그레이션을 위해 각 계층의 기능을 자세히 설명합니다.
OSI 표준 개발에 사용되는 방법은 전체 크고 복잡한 문제를 처리하기 쉬운 몇 가지 작은 문제로 나누는 것입니다. 이것이 바로 계층 구조법입니다. OSI 에서는 아키텍처, 서비스 정의 및 프로토콜 사양이라는 세 가지 추상화 계층이 사용됩니다.
OSI 계층 7:
물리적 계층: 물리적 전송 미디어는 주로 데이터 링크 계층에 물리적 연결을 제공하여 비트 스트림을 투명하게 전송하는 데 사용됩니다.
3 데이터 링크 계층. 통신 엔티티 간에 데이터 링크 연결을 설정하고 프레임 단위로 데이터를 전송하며 오류 제어 및 흐름 제어 방법을 사용합니다.
네트워크 계층: 라우팅 알고리즘을 통해 통신 서브넷을 통해 패킷에 가장 적합한 경로를 선택합니다.
전송 계층: 사용자에게 안정적이고 완벽한 서비스를 제공하여 메시지를 투명하게 전송합니다.
세션 계층: 두 세션 프로세스 간의 통신을 구성하고 데이터 교환을 관리합니다.
표현 계층: 두 통신 시스템에서 교환된 정보를 처리하는 표현입니다.
8 애플리케이션 계층: 애플리케이션 계층은 OSI 참조 모델의 최상위 레벨입니다. 사용자의 요구에 맞게 프로세스 간의 통신 특성을 결정합니다.
TCP/IP 참조 모델은 애플리케이션 계층, 전송 계층, 상호 접속 계층 및 호스트 네트워크 계층으로 나눌 수 있습니다.
상호 접속 계층은 주로 소스 호스트에서 대상 호스트로 패킷을 전송하는 역할을 담당합니다. 소스 호스트와 대상 호스트는 같은 네트워크에 있거나 같은 네트워크에 있지 않을 수 있습니다.
전송 계층의 주요 기능은 애플리케이션 프로세스 간의 완벽한 통신을 담당하는 것입니다.
TCP/IP 참조 모델의 전송 계층은 전송 제어 프로토콜 TCP 와 사용자 데이터그램 프로토콜 UDP 의 두 가지 프로토콜을 정의합니다.
TCP 프로토콜은 신뢰할 수 있는 연결 지향 프로토콜입니다. UDP 프로토콜은 연결되지 않고 신뢰할 수 없는 프로토콜입니다.
호스트 네트워크 계층은 네트워크를 통해 IP 데이터그램을 송수신하는 역할을 합니다.
계층 적 사고에 따르면 컴퓨터 네트워크 모듈화의 연구 결과는 프로토콜 패밀리라고도하는 단방향 의존성 프로토콜 스택 세트를 위에서 아래로 형성하는 것입니다.
애플리케이션 계층 프로토콜은 다음과 같이 구분됩니다.
1. 연결 지향 TCP 에 의존합니다.
연결 지향 UDP 프로토콜에 따라 다릅니다.
또 다른 10 유형은 TCP 와 UDP 프로토콜 모두에 따라 달라집니다.
NSFNET 은 백본, 지역 네트워크 및 캠퍼스 네트워크로 나눌 수있는 계층 구조를 사용합니다.
정보 고속도로의 주요 기술 기반인 데이터 통신 네트워크는 다음과 같은 특징을 가지고 있습니다.
1 대용량 버스트 통신 요구 사항을 충족합니다.
통합 비즈니스 서비스의 요구 사항을 충족하십시오.
오픈 디바이스 인터페이스 및 표준화 프로토콜
완벽한 통신 서비스 및 네트워크 관리
사람들은 X. 제안에 명시된 DTE 및 DCE 인터페이스 표준을 채택한 공용 그룹 교환망을 X. 25 네트워크라고 합니다.
프레임 릴레이는 연락 처리 시간을 줄이는 기술입니다.
통합 비즈니스 디지털 네트워크;
B-ISDN 과 N-ISDN 의 차이점은 주로 다음과 같습니다.
2 N 은 현재 사용 중인 공중전화 교환망을 기반으로 하고, B 는 광섬유를 간선과 사용자 루프로 하는 전송 매체입니다.
3 N 은 동기식 시분할 멀티플렉싱 기술을, B 는 비동기 전송 모드 ATM 기술을 사용합니다.
4 N 각 채널의 속도는 미리 정해져 있고, B 는 채널의 개념을 사용하며, 속도는 미리 결정된 것이 아니다.
비동기 전송 모드 ATM 은 차세대 데이터 전송 및 패킷 스위칭 기술로 현재 네트워크 기술 연구 및 응용 분야에서 뜨거운 이슈입니다.
ATM 기술의 주요 특징은 다음과 같습니다.
3 ATM 은 작은 고정 길이의 데이터 전송 장치를 사용하는 연결 지향 기술입니다.
각종 정보가 셀 안에서 전송되고 ATM 은 멀티미디어 통신을 지원할 수 있다.
5 ATM 은 실시간 통신의 요구 사항을 충족하기 위해 통계적 시분할 멀티플렉싱을 사용하여 네트워크를 동적으로 할당합니다.
6 ATM 에는 링크에 대한 오류 수정 및 흐름 제어가 없으므로 프로토콜이 간단하고 데이터 교환 속도가 높습니다.
7 ATM 의 데이터 전송 속도는 155Mbps-2 입니다. 4Gbps.
항공 교통 관리 발전 촉진 요인:
2 인터넷 대역폭에 대한 수요가 갈수록 커지고 있다.
3 광대역 지능형 사용 유연성에 대한 사용자 요구 사항.
4 실시간 응용 프로그램에 대한 사용자 요구.
네트워크의 설계 및 건설은 더 많은 규범이 필요합니다.
한 나라의 정보 고속도로는 국가 광대역 백본, 지역 광대역 백본 및 최종 사용자를 연결하는 액세스 네트워크로 나뉩니다.
액세스 문제를 해결하는 기술을 액세스 기술이라고 합니다.
우편 네트워크, 컴퓨터 네트워크 (가장 유망한 네트워크) 및 라디오 및 텔레비전 네트워크의 세 가지 유형의 사용자로 네트워크에 액세스 할 수 있습니다.
네트워크 관리에는 구성 관리, 장애 관리, 성능 관리, 과금 관리, 보안 관리의 다섯 가지 기능이 포함됩니다.
에이전트는 관리되는 디바이스에 상주하며 관리자의 명령 또는 정보 요청을 디바이스의 특정 명령으로 변환하거나, 관리자의 지시를 완료하거나, 해당 디바이스가 있는 디바이스의 정보를 반환합니다.
관리자와 대리인 간의 정보 교환은 두 가지 유형으로 나눌 수 있습니다. 즉, 관리자의 에이전트 관리 작업입니다. 대리인에서 관리자까지의 이벤트 통지.
구성 관리의 목표는 네트워크 및 시스템에 대한 구성 정보, 네트워크 장치의 상태 및 연결 관리를 파악하고 제어하는 것입니다. 현대 네트워크 장치는 하드웨어와 장치 드라이버로 구성됩니다.
구성 관리의 가장 중요한 기능은 디바이스 구성 데이터에 대한 빠른 액세스를 제공하여 네트워크 관리자의 네트워크 구성 제어를 향상시키는 것입니다.
고장이란 대량이나 심각한 오류가 발생하여 복구해야 하는 예외 상황입니다. 오류 관리는 컴퓨터 네트워크에서 문제 또는 오류를 찾는 프로세스입니다.
장애 관리의 주요 기능은 네트워크 관리자에게 문제를 신속하게 확인하고 복구 프로세스를 시작하는 도구를 제공하여 네트워크 신뢰성을 높이는 것입니다. 장애 라벨은 네트워크 문제를 모니터링하는 프런트엔드 프로세스입니다.
성능 관리의 목표는 네트워크 특성의 모든 측면을 측정 및 렌더링하고 네트워크 성능을 허용 가능한 수준으로 유지하는 것입니다.
성과 관리에는 모니터링과 조정이라는 두 가지 기능이 있습니다.
Chargeback 관리의 목표는 개인 및 그룹 사용자의 네트워크 자원 사용을 추적하고 합리적인 비용을 부과하는 것입니다.
청구 관리의 주요 기능은 네트워크 관리자가 개인 또는 그룹 사용자를 기준으로 청구 정보를 측정 및 보고하고, 자원을 할당하고, 사용자가 네트워크를 통해 데이터를 전송하는 비용을 계산한 다음 사용자에게 비용을 부과할 수 있다는 것입니다.
보안 관리의 목표는 특정 방법에 따라 네트워크에 대한 액세스를 제어하여 네트워크가 침해되지 않고 중요한 정보가 무단 사용자에 의해 액세스되지 않도록 하는 것입니다.
보안 관리는 네트워크 리소스 및 중요한 정보에 대한 액세스를 제한하고 제어하는 것입니다.
네트워크 관리 모델에서 네트워크 관리자와 에이전트는 대량의 관리 정보를 교환해야 하며, 이 프로세스는 네트워크 관리 프로토콜이라고 하는 통합 통신 사양을 따라야 합니다.
네트워크 관리 프로토콜은 특정 물리적 네트워크와 해당 기본 통신 프로토콜을 기반으로 네트워크 관리 플랫폼을 제공하는 고급 네트워크 응용 프로그램 프로토콜입니다.
현재 사용되는 표준 네트워크 관리 프로토콜은 SNMP, CMIS/CMIP, LMMP 등입니다.
SNMP 는 순환 모니터링 모드를 사용합니다. 에이전트/관리 스테이션 모드.
관리 노드는 일반적으로 엔지니어링 어플리케이션의 워크스테이션급 컴퓨터로 처리 능력이 뛰어납니다. 프록시 노드는 네트워크에 있는 모든 유형의 노드가 될 수 있습니다. SNMP 는 애플리케이션 계층 프로토콜입니다. TCP/IP 네트워크에서 전송 계층과 네트워크 계층의 서비스를 사용하여 피어 계층으로 정보를 전송합니다.
CMIP 의 장점은 보안이 높고 강력하여 관리 데이터를 전송할 수 있을 뿐만 아니라 특정 작업을 수행할 수 있다는 것입니다.
정보 보안은 기밀성, 무결성, 가용성, 제어 가능성, 감사 가능성의 다섯 가지 기본 요소로 구성됩니다.
3 D 1 레벨. D 1 컴퓨터 시스템 표준은 사용자를 인증하지 않습니다. DOS 같은 것들이죠. 창 3 .x 및 WINDOW 95 (워크그룹 모드가 아님). 애플의 7 X 시스템입니다.
4 C 1 수준은 사용자를 데이터와 분리하여 독립 요구를 충족하는 자체 보안 기능을 제공합니다.
C 1 레벨 (선택적 보안 시스템이라고도 함) 은 유닉스 시스템에서 사용되는 일반적인 보안 수준을 설명합니다.
C 1 레벨은 하드웨어에 일정한 보안 수준이 필요하며 사용자가 사용하기 전에 시스템에 로그인해야 합니다.
C 1 레벨 보호의 단점은 사용자가 운영 체제의 루트 디렉토리에 직접 액세스하는 것입니다.
9 C2 레벨은 C 1 레벨 시스템보다 더 세밀한 자체 액세스 제어를 제공합니다. 중요한 정보를 처리하는 데 필요한 최소 보안 수준입니다. C2 수준에는 사용자가 특정 명령을 실행하거나 특정 파일에 액세스할 수 있는 권한을 더욱 제한하고 인증 수준을 높이는 제어 액세스 환경도 포함되어 있습니다. 유닉스 시스템과 같은 것들이죠. XENIX .Novell 3 .0 이상. WINDOWS NT.
10 레벨 B 1 태그 보안이라고 하며 B 1 레벨은 다중 레벨 보안을 지원합니다. 태그는 인터넷상의 개체가 인식되고 보안 계획에서 보호된다는 것을 의미합니다. B 1 은 광범위한 액세스 제어 지원이 필요한 첫 번째 수준입니다. 보안 수준은 기밀과 일급 비밀입니다.
구조적 보호라고도 하는 1 1 B2 는 컴퓨터 시스템의 모든 개체에 태그를 지정하고 디바이스에 보안 수준을 할당해야 합니다. B2 급 시스템의 주요 보안 하드웨어/소프트웨어 구성 요소는 공식적인 보안 방법 모델을 기반으로 해야 합니다.
보안 도메인이라고도 하는 12 클래스 B3 은 사용자의 워크스테이션이나 터미널이 신뢰할 수 있는 채널을 통해 네트워크 시스템에 연결되어야 합니다. 또한 이 수준에서는 하드웨어를 사용하여 보안 시스템의 스토리지 영역을 보호합니다.
B3 급 시스템의 주요 보안 구성 요소는 주체에 대한 모든 객체의 액세스, 변조 방지 및 분석 및 테스트를 위해 충분히 작아야 합니다.
30 A 1 의 최고 보안 수준은 시스템이 가장 포괄적인 보안을 제공함을 나타내며 인증 설계라고도 합니다. 시스템을 구성하는 모든 부품 소스에는 반드시 안전보장이 있어야 시스템의 완전성과 안전을 보장할 수 있다. 또한 판매 과정에서 시스템 구성 요소가 손상되지 않도록 해야 합니다.
네트워크 보안은 본질적으로 네트워크 정보 보안입니다. 네트워크 정보의 기밀성, 무결성, 가용성, 신뢰성 및 제어 가능성과 관련된 모든 기술과 이론은 네트워크 보안 연구 분야입니다.
보안 정책은 특정 환경에서 특정 수준의 보안을 보장하기 위해 준수해야 하는 규칙입니다. 보안 정책 모델에는 보안 환경 구축의 세 가지 중요한 구성 요소인 위엄 있는 법률, 첨단 기술 및 엄격한 관리가 포함됩니다.
네트워크 보안이란 네트워크 시스템의 하드웨어, 소프트웨어 및 데이터가 사고 또는 악의적인 이유로 손상, 변경 또는 유출되지 않도록 보호되며 네트워크 서비스를 중단하지 않고 지속적이고 안정적이며 정상적으로 작동할 수 있음을 의미합니다.
보안을 보장하는 모든 메커니즘은 다음 두 부분으로 구성됩니다.
1 전송된 정보에 대해 보안 관련 변환을 수행합니다.
두 주체는 상대에게 알리고 싶지 않은 기밀 정보를 공유한다.
보안 위협은 사람, 일, 물건 또는 개념이 자원의 기밀성, 무결성, 가용성 또는 합법성에 미치는 위험입니다. 공격은 위협의 구체적인 실현이다.
보안 위협은 고의적이고 의외의 두 가지 범주로 나눌 수 있다. 고의적인 위협은 수동적이고 능동적인 두 가지 범주로 나눌 수 있다.
중단은 시스템 리소스가 손상되거나 사용할 수 없게 되는 것을 의미합니다. 가용성에 대한 공격입니다.
차단이란 인증되지 않은 개체가 리소스에 대한 액세스를 얻는 것을 말합니다. 이것은 기밀성에 대한 공격이다.
수정은 허가받지 않은 엔티티로서 액세스 권한을 얻을 뿐만 아니라 자원도 조작합니다. 이것은 성실성에 대한 공격이다.
위조란 인증되지 않은 개체가 위조된 개체를 시스템에 삽입하는 것입니다. 이것은 진실성에 대한 공격이다.
수동적 공격은 도청이나 감시 전송이 특징이다. 그 목적은 전송 중인 정보를 얻는 것입니다. 수동 공격에는 정보 내용 유출 및 트래픽 분석이 포함됩니다.
사전 공격에는 데이터 스트림을 수정하거나 가짜, 재생, 정보 수정 및 서비스 거부를 포함한 잘못된 데이터 스트림을 만드는 작업이 포함됩니다.
시뮬레이션은 한 본체가 다른 본체로 가장한 것을 의미합니다. 거짓 공격에는 일반적으로 또 다른 형태의 능동 공격이 포함됩니다. 재생에는 데이터 단위의 수동 캡처 및 후속 재전송이 포함되어 무단 효과가 발생합니다.
메시지를 수정하는 것은 실제 메시지의 일부를 변경하거나 메시지를 연기하거나 순서를 재정리하는 것을 의미하며, 이로 인해 무단 작업이 발생합니다.
서비스 거부는 통신 도구의 정상적인 사용 또는 관리를 금지합니다. 이런 공격에는 특정한 목표가 있다. 서비스 거부의 또 다른 형태는 네트워크를 비활성화하거나 메시지 과부하를 통해 네트워크 성능을 저하시켜 전체 네트워크의 중단입니다.
사전 예방적 공격을 방지하는 방법은 공격을 감지하고 공격으로 인한 중단이나 지연에서 복구하는 것입니다.
사이버 고위층 프로토콜의 관점에서 볼 때 공격 방식은 서비스 공격과 비서비스 공격으로 요약할 수 있다.
서비스 공격은 특정 네트워크 서비스에 대한 공격입니다.
서비스외 공격은 특정 애플리케이션 서비스를 겨냥한 것이 아니라 네트워크 계층과 같은 기본 프로토콜을 기반으로 합니다.
서비스외 공격은 프로토콜 또는 운영 체제의 취약점을 이용하여 공격 목적을 달성하는 보다 효과적인 공격 방법입니다.
네트워크 보안의 기본 목표는 정보의 기밀성, 무결성, 가용성 및 합법성을 달성하는 것입니다.
달성 가능한 주요 위협:
침투 위협: 위조, 통제 우회 및 권한 위반.
이식 위협: 트로이 목마, 문에 갇혔다.
바이러스는 다른 프로그램을 수정하여 감염시킬 수 있는 프로그램이다. 수정된 프로그램에는 다른 프로그램에 계속 감염될 수 있도록 바이러스 프로그램 사본이 포함되어 있습니다.
네트워크 안티 바이러스 기술은 바이러스 예방, 바이러스 탐지, 바이러스 백신 등 세 가지 기술로 구성됩니다.
1 바이러스 예방 기술.
시스템 메모리에 장기간 상주하면서 시스템을 우선적으로 제어하고 시스템에 바이러스가 있는지 모니터링하고 판단함으로써 컴퓨터 바이러스가 컴퓨터 시스템에 침입하여 시스템을 손상시키는 것을 방지합니다. 이러한 기술에는 암호화 실행 파일, 보호 부트 영역, 시스템 모니터링 및 읽기 및 쓰기 제어가 포함됩니다.
바이러스 탐지 기술.
컴퓨터 바이러스 특징 판단 기술. 자기 효능감, 키워드, 문서 길이 변화 등.
3. 소독 기술.
컴퓨터 바이러스 분석을 통해 바이러스 제거 프로그램 및 원래 구성 요소 복원 기능을 갖춘 소프트웨어가 개발되었습니다.
네트워크 바이러스 백신 기술의 구체적인 구현 방법에는 네트워크 서버의 파일을 자주 검색하고, 워크스테이션에서 바이러스 백신 칩을 사용하고, 네트워크 디렉토리 및 파일에 대한 액세스 권한을 설정하는 작업이 포함됩니다.
네트워크 정보 시스템 보안 관리의 세 가지 원칙:
1 다중 책임 원칙.
임기 제한 원칙.
3 책임 분리 원칙.
암호학은 암호학 및 암호 분석의 두 가지를 포함하여 암호 시스템 또는 통신 보안을 연구하는 과학입니다.
숨겨야 할 메시지를 일반 텍스트라고 합니다. 일반 텍스트를 다른 숨겨진 형태로 변환하는 것을 암호문이라고 합니다. 이러한 변환을 암호화라고 합니다. 암호화의 역프로세스를 그룹 암호 해독이라고 합니다. 일반 텍스트를 암호화하는 규칙 세트를 암호화 알고리즘이라고 합니다. 암호문 해독에 사용되는 규칙 세트를 암호 해독 알고리즘이라고 합니다. 암호화 및 암호 해독 알고리즘은 일반적으로 키 세트의 제어 하에 수행됩니다. 암호화 알고리즘에 사용된 키는 암호화 키가 되고, 암호 해독 알고리즘에 사용된 키는 암호 해독 키라고 합니다.
암호 시스템은 일반적으로 세 가지 개별 영역에서 분류됩니다.
1 일반 텍스트를 암호문으로 변환하는 연산 유형에 따라 대체 암호와 전위 암호로 구분됩니다.
모든 암호화 알고리즘은 변위와 변위라는 두 가지 기본 원칙을 기반으로 합니다.
일반 텍스트 처리 방법에 따라 그룹 암호와 시퀀스 암호로 나눌 수 있습니다.
사용하는 키의 수에 따라 대칭 암호 체제와 비대칭 암호 체제로 나눌 수 있습니다.
발신자가 수신자가 사용하는 암호 해독 키와 동일한 암호화 키를 사용하거나 다른 키를 키 중 하나에서 쉽게 추출할 수 있는 시스템을 대칭 but 키 또는 일반 암호화 시스템이라고 합니다. 발신자가 수신자가 사용하는 암호 해독 키와 다른 암호화 키를 사용하는 경우 한 키에서 다른 키를 추출하기가 어렵습니다. 이 시스템을 비대칭, 이중 키 또는 공개 키 암호화 시스템이라고 합니다.
암호를 그룹화하는 암호화 방법은 먼저 고정 길이의 일반 텍스트 시퀀스를 그룹화하는 것입니다. 각 일반 텍스트 세트는 동일한 키 및 암호화 함수로 작동합니다.
그룹 암호 설계의 핵심은 가역성과 강력한 선형 알고리즘을 구축하는 것입니다.
시퀀스 암호의 암호화 프로세스는 메시지, 음성, 이미지, 데이터 등의 원본 정보를 일반 텍스트 데이터 시퀀스로 변환한 다음 키 시퀀스와 다르게 또는 연산하는 것입니다. 암호문 시퀀스를 생성하여 수신자에게 보냅니다.
데이터 암호화 기술은 대칭 암호화, 비대칭 암호화 및 비가역 암호화의 세 가지 범주로 나눌 수 있습니다.
대칭 암호화는 단일 키를 사용하여 데이터를 암호화하거나 해독합니다.
공개 암호화 알고리즘이라고도 하는 비대칭 암호화 알고리즘은 두 개의 키를 특징으로 하며 두 개의 키만 함께 사용해야 전체 암호화 및 암호 해독 프로세스를 완료할 수 있습니다.
비대칭 암호화의 또 다른 용도는 "디지털 서명" 입니다. 즉, 데이터 소스는 개인 키를 사용하여 데이터 인증 및 기타 데이터 컨텐츠 관련 변수를 암호화하고, 데이터 수신자는 해당 공개 키를 사용하여 "디지털 서명" 을 해석하고 해석 결과를 사용하여 데이터 무결성을 확인합니다.
비가역 암호화 알고리즘은 암호화 프로세스에 키가 필요하지 않으며 암호화된 데이터는 해독할 수 없다는 특징이 있습니다. 동일한 비가역 알고리즘은 동일한 입력 데이터만 얻을 수 있습니다.
암호화 기술은 일반적으로 네트워크 보안과 애플리케이션 지향 서비스의 두 가지 형태로 적용됩니다.
네트워크 서비스 지향 암호화 기술은 일반적으로 네트워크 계층 또는 전송 계층에서 작동하며 암호화된 패킷을 사용하여 네트워크 라우팅 및 기타 네트워크 프로토콜에 필요한 정보를 인증하여 네트워크 연결 및 가용성을 침해하지 않도록 합니다.
네트워크 애플리케이션 서비스를 위한 암호화 기술은 현재 가장 널리 사용되는 암호화 기술입니다.
통신 네트워크 전송에서 데이터 암호화 기술은 링크 암호화 모드, 노드 대 노드 모드 및 엔드 투 엔드 모드의 세 가지 범주로 나눌 수 있습니다.
링크 암호화는 일반적인 네트워크 통신 보안의 주요 방법입니다.
노드 대 노드 암호화 방법은 노드의 데이터를 해결하기 위해 일반 텍스트의 단점입니다. 중간 노드에서 한 키를 다른 키로 변환하는 암호화 및 암호 해독 보호 장치를 설치합니다.
엔드-투-엔드 개인 정보 보호 모드에서 발신자가 암호화된 데이터는 최종 대상 노드에 도달할 때까지 암호 해독되지 않습니다.
일반 텍스트 또는 키를 찾는 프로세스를 암호 분석이라고 합니다.
알고리즘의 실제 배열 및 변환은 키에 의해 결정됩니다.
암호문은 키와 일반 텍스트에 의해 결정됩니다.
대칭 암호화에는 두 가지 보안 요구 사항이 있습니다.
1 강력한 암호화 알고리즘이 필요합니다.
발신자와 수신자는 안전한 방식으로 키 사본을 얻어야 합니다.
일반 비밀의 보안은 알고리즘의 기밀성이 아닌 키의 기밀성에 따라 달라집니다.
IDEA 알고리즘은 오늘날 가장 안전하고 가장 안전한 그룹 암호 알고리즘으로 간주됩니다.
공개 키 암호화는 비대칭 암호화라고도 합니다.
공개 키 암호 시스템에는 암호화 모델과 인증 모델의 두 가지 기본 모델이 있습니다.
일반적으로 한 키는 공개 키 암호화에 사용되고 다른 키는 해독에 사용됩니다.
기존 암호화에 사용된 키를 비밀 키라고 합니다. 공개 키 암호화에 사용되는 키 쌍을 공개 키 또는 개인 키라고 합니다.
RSA 시스템은 이론적으로 가장 성숙하고 완벽한 공개 키 암호 시스템으로 간주됩니다.
키 수명은 키 사용이 허가된 기간입니다.
실제로 열쇠를 보관하는 가장 안전한 방법은 물리적으로 안전한 곳에 두는 것이다.
키 등록에는 생성된 키를 특정 응용 프로그램에 바인딩하는 작업이 포함됩니다.
키 관리의 중요한 내용은 키 배포 문제를 해결하는 것입니다.
키 삭제에는 키를 지운 모든 흔적이 포함됩니다.
키 배포 기술은 데이터 교환 당사자가 볼 수 없는 곳으로 키를 보내는 것입니다.
디지털 인증서는 디지털 서명된 메시지이며 일반적으로 엔티티 공개 키의 유효성을 증명하는 데 사용됩니다. 디지털 인증서는 멤버의 식별자를 공개 키 값에 바인딩하는 범용 형식의 디지털 구조입니다. 사람들은 디지털 인증서를 사용하여 공개 키를 배포합니다.
일련 번호: 인증서 발급자가 지정한 인증서의 고유 식별자입니다.
인증은 적극적인 공격을 방지하는 중요한 기술이며 개방 환경에서 다양한 정보 시스템의 보안에 중요한 역할을 합니다.
인증은 최종 사용자 또는 장치가 id 를 선언하는지 확인하는 프로세스입니다.
주요 목적은 다음과 같습니다.
인증 정보의 발신자는 진짜이고 거짓이 아닙니다. 이를 소스 인증이라고 합니다.
정보의 무결성을 검증하여 전송 중 정보가 변조, 재생 또는 지연되지 않도록 합니다.
인증 프로세스에는 일반적으로 암호화 및 키 교환이 포함됩니다.
계정 이름과 암호 인증은 가장 일반적인 인증 방법입니다.
권한 부여는 사용자, 사용자 그룹 또는 시스템에 대한 액세스 권한을 부여하는 프로세스입니다.
액세스 제어는 시스템의 정보를 네트워크에서 승인된 개인 또는 시스템으로 제한하는 것입니다.
인증에 사용되는 기술은 주로 메시지 인증, ID 인증 및 디지털 서명입니다.
메시지 인증 내용은 다음과 같습니다.
1 검증 메시지의 출처 및 대상.
메일 내용이 사고 또는 의도적으로 변조되었습니다.
메시지의 일련 번호와 적시성.
메시지 인증의 일반적인 방법은 첨부 파일을 생성하는 것입니다.
인증은 크게 세 가지 범주로 나눌 수 있습니다.
1 사람들이 아는 것.
면허 소지자 2 명
세 사람의 특징.
암호나 PIN 메커니즘은 널리 연구되고 사용되는 인증 방법이자 가장 실용적인 인증 시스템이 의존하는 메커니즘입니다.
암호를 보다 안전하게 하기 위해 암호를 암호화하거나 암호화 방법을 수정하여 보다 강력한 방법을 제공할 수 있습니다. 이것은 일회성 암호 체계이며 일반적인 S/KEY 및 token 암호 인증 체계가 있습니다.
이 인증서는 개인이 소유합니다.
디지털 서명의 두 가지 형식:
2. 비밀번호가 변환된 모든 서명 정보.
서명 메시지 또는 특정 위치에 첨부된 서명 모드입니다.
접속의 경우 인증을 유지하는 유일한 방법은 접속 무결성 서비스를 함께 사용하는 것입니다.
방화벽은 일반적으로 패킷 필터링, 애플리케이션 계층 게이트웨이 및 프록시 서비스로 구분됩니다.
패킷 필터링 기술은 네트워크 계층에서 패킷을 선택하는 것입니다.
애플리케이션 계층 게이트웨이는 네트워크 애플리케이션 계층에 프로토콜 필터링 및 전달 기능을 설정하는 것입니다.
프록시 서비스는 링크 수준 게이트웨이 또는 TCP 채널이라고도 하며 애플리케이션 계층 게이트웨이로 분류되는 사람들도 있습니다.
방화벽은 서로 다른 네트워크 또는 네트워크 보안 도메인 사이에 설정된 일련의 보이지 않는 조합입니다. 방화벽을 통과하는 데이터 흐름을 감지, 제한 및 변경하고 네트워크 내부의 메시지, 구조 및 작동을 가능한 한 외부에서 차단하여 네트워크 보안을 유지할 수 있습니다.
방화벽의 설계 목표는 다음과 같습니다.
인트라넷을 드나드는 1 트래픽은 방화벽을 통과해야 합니다.
인트라넷 보안 정책에 정의된 합법적인 트래픽만 방화벽을 드나들 수 있습니다.
방화벽 자체는 침투를 방지해야 한다.
방화벽은 외부 침입을 효과적으로 방지하며 네트워크 시스템에서 다음과 같은 역할을 합니다.
1 네트워크에 들어오고 나가는 정보 흐름과 패킷을 제어합니다.
사용 및 트래픽에 대한 로그 및 감사 레코드를 제공합니다.
3 내부 IP 및 네트워크 구조 세부 사항을 숨깁니다.
가상 사설망 기능을 제공합니다.
일반적으로 명시적으로 금지되지 않는 한 모든 서비스를 허용하는 두 가지 설계 전략이 있습니다. 명시적으로 허용된 경우를 제외하고 모든 서비스는 금지되어 있습니다.
웹 사이트 보안 정책을 구현하는 방화벽 기술:
3 서비스 제어. 울타리 안팎에서 액세스할 수 있는 인터넷 서비스 유형을 결정합니다.
4 방향 컨트롤. 특정 서비스 요청을 시작하고 방화벽을 통해 허용할 수 있도록 하는 것은 지정 작업입니다.
5 사용자 제어. 액세스를 요청한 사용자에 따라 서비스 제공 여부를 결정합니다.
행동 통제. 특정 서비스 사용 방법을 제어합니다.
방화벽 시스템의 설계, 설치 및 사용에 영향을 미치는 네트워크 정책은 두 가지 수준으로 나눌 수 있습니다.
고급 네트워크 정책은 허용 및 금지 서비스와 사용 방법을 정의합니다.
하위 수준 네트워크 정책은 방화벽이 고급 정책에 정의된 서비스를 제한하고 필터링하는 방법을 설명합니다.