亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频

? 歡迎來到蟲蟲下載站! | ?? 資源下載 ?? 資源專輯 ?? 關于我們
? 蟲蟲下載站

?? rfc1636.txt

?? 最近的中文RFC文檔
?? TXT
?? 第 1 頁 / 共 5 頁
字號:
該會議的流程決定了這些文檔的特征,它應當被稱作大多數自治組的工作筆記,包含了多種觀點和內容的副本特征。雖然它并不是“網絡安全研究團體”的產品,但它記錄了Internet專家對網絡安全發展的主導思想。它為Internet在發展可行性安全機制和程序處理方面提供了幫助。
2.總述
2.1戰略和行政觀點
盡管該中心著重在網絡體制方面的討論,但仍有很多討論是關于安全的real-politik方面的。
幾年前,IETF-IAB的贊助者一直從事于增強的私密電子郵件(PEM)的發展研究,它可以提供帶有大量功能的安全的email。在該活動中心一個問題被再三的提出――為什么用戶要接受PEM很慢這個事實?(why has user acceptance of PEM been slow ?)它得到了以下大量的回答:
1.高性能的執行在傳送中就會變慢
2.專門技術RSA運算法則的使用,不符合Internet協會協定(social conventions)。
3.出口的限制打消了賣主的積極性。
4.當前的PEM依靠于一個命名的證書層次,并且證書來自于一個新的復雜的地方。在證書名稱的地方沒有一個組織的下部機構來生成和管理它。
5.為尋找證書沒有一個可應用的下部目錄。
由于在Internet里X.500緩慢的配置,從而導致使用X.500的決定是一個徹底的失敗。由于UDP信息包的限制,即使DNS能夠擴展到為個人email用戶保存記錄,當前在DNS中儲存證書也并不是切實可行的。
看上去不只一個,甚至可能是所有存在的原因都阻礙了PEM的采用。
在吃的方面有一個惡意的評論:“我喜歡的每一樣東西不是邪惡的、違法的就是豬吃的”(Everything I enjoy is either immoral ,illegal, or fattening)好像可以應用于Internet安全方面必需的加密系統技術。
2.2安全論點
幾乎每個人都同意Internet需要更多、更好的安全。然而,這對不同的人可能有不同的看法,Internet安全的四個最高層的需求被確定為:端對端的安全(end-to-end ),終端系統安全(end-system),安全的QOS和安全的網絡底層結構(network infrastructure)。
A.端對端的安全
為端對端的通信提供支持加密、認證和完整性的需求。這些安全的服務最好被提供在終端的基礎上,目的是為了對用戶信任的網絡體制編碼的最小化。這里的終端可以是系統本身,也可以是充當終端系統利益的代理器(例如,一個防火墻)。
對于點對點的應用軟件(point-to-point),該中心認為現有的安全技術能夠有效的提供機密、認證和完整性的服務。這些現有的技術包括應用于端對端的對稱加密技術、信息分類功能和密鑰管理的運算法則。在IETF,目前從事于這些領域工作的主要包括PEM工作組和公共認證技術工作組。
為對付出口的限制,工作組提出一個戰略性的指導:從加密中分離出認證部分。這樣,盡管政府限制了對加密技術的出口,工作組仍然能被容許在Internet的認證方面繼續工作。反過來說,這就更容易對沒有認證部分的加密進行展開,這樣很好。
中心研究了端對端安全的多點傳送技術。一些單點傳送(unicast)的安全技術可以直接應用在多點傳送的應用軟件上,同時,也可以對別的進行修改。在6.2節中包含了這些討論的結果。現概述如下:
a) 現在的技術完全可以支持多點傳送包的機密性、認證和完整性。目前以單個多點傳送源的水平支持認證和完整性認證的實現是有限的,這也是需要發展的技術。
b) 端對端的控制應當建立在終端系統或用戶標志符的基礎之上。這種需求應當與包含應用
公鑰分配和加密技術的工程學相關。
B. 終端系統安全
每個主機都有自己的安全防御措施,但對于這些防御能力得依靠于分配。細心的主機安全管理員總是對內核和應用軟件封閉安全漏洞,同時對用戶做一些如何設置好的(難破解的)口令的訓練。
好的安全管理員通常都有較強的分析能力,然而組織經常發現對于大量的內部機器很難維持它的安全。為保護他們的機器免遭外部的攻擊,組織經常建立一個外部安全墻或者稱為“圍墻”(perimeter)的機構。圍墻內部機器的通話只通過一套小的被稱作“防火墻”的管理器進行。防火墻可以建立在應用層,這種情況下它們就是應用層轉播器;或者建立在IP層,這種情況下它們就是防火墻路由器。
該活動中心在防火墻路由器的構建上花了大量的時間進行研究,主要在第三章進行描述。
C 安全的QOS
Intenet 被擴展到可以提供服務質量的功能,在該中心這個主題被稱作為“實時服務”(real time service)。這些擴展為網絡結構提出了一套新的安全策略,來確保用戶不可訪問他們未經授權使用的資源,同時預防資源被盜用和防止由于那些未經授權用戶的訪問所導致的服務器的拒絕訪問(也就是防止通信的阻塞)。被保護的資源包括聯機共享(link shares),服務類或隊列( service classes or queues),多點傳送樹( multicast trees)等等,這些資源被用于網絡的虛擬通道(virtual channels),每一個虛擬通道都被一個詳細的傳輸包的子集(subset)或類(class)使用。
安全的QOS,例如,保護虛擬通道不恰當的使用,這種保護就是訪問控制機構的一種形式,通常它建立在被認證類的狀態模式上。這種結構可以通過管理機制使用(主要是面對前面的和全體的用戶);或者被控制信息包或專門信息所使用(主要針對源用戶和流程、數據的接收者)。
另外的一些狀態制度,被認證的一些模式需要確保那些連續的包屬于建立的類。通常解決的方法就是多點傳送組,因為一般多點傳送問題包括一個子集的兩大方面。該中心揭露了一些安全QOS問題的方法。主要在第四章進行描述。
D.安全的網絡底層結構(Secure Network infrastructure )
網絡運轉依靠于使用設置和操作網絡底層的管理和控制協議,包括路由器和DNS服務器。在網絡底層來自于用戶端的攻擊可以導致拒絕服務,但是如果來自于網絡操作端,因為網絡控制和管理信息,被攻擊的信息的安全性就需要被認證和確保完整。
安全的傳送協議也就成了一個直截了當的工程任務,該中心對這方面的研究包含以下內容:
a). 所有信息交換的傳送通道應當被相鄰的路由器認證。
b). 所有通道信息源應當被鑒別。
c). 雖然對通道信息鑒定結構的認證是可行的,對于通道信息實施的認證仍需要進一步的考慮。
由于當前的威脅很活躍,因此迫切的需要安全的通道管理協議(例如,SNMP,Telnet,TFTP)
更進一步,該設計任務應當是可直接對現有認證體制的應用。
安全的DNS是一個重要的策略,但是在該活動中心它并沒有得到廣泛的注意。
2.3 DNS 的證書名稱
在2.1節中,在PEM上的工作是建立在使用X.509可區別的名稱作為帶有公鑰加密的發行證書的假定基礎上的。在中心最有爭議的討論就是使用DNS名稱代替X.509可區別的名稱作為Internet安全的一個臨時基礎的可行性。
討論中大家都贊同DNS名稱在Internet里具有簡單易懂的特點,對一個計算機的操作來說,它可以很容易的被鑒別,同時在這個機制上接收email的用戶已經擁有DNS郵箱的名稱。與之相對照,為安全而引入的X.509可區別的名稱在應用中則要增加一個新的名稱層。更重要的是,為指派DNS名稱,它沒有一個現有的管理模式。也沒有一個管理底層來指派X.509可區別的名稱,同時它們對早期的接收體系來說可能太復雜。對使用DNS名稱證書的提倡將鼓舞Internet上對安全使用的廣泛性。可以預測在以后,DNS名稱將被更具功能的名稱機制如建立在X.509基礎上的證書所取代。
反對DNS名稱的人認為作為安全的一個基礎它太薄弱了(weak)。它們的使用可能會導致許多情況的混亂,并且這種混亂會隨著更多的組織和個人加入到Internet里而增加的更多。一些商業的email系統啟用數字的郵箱名稱,在許多組織它們是不可靠的。例如,"bumber@foo.edu是否屬于Bill Umber 或 Tom Bumber,。不過對DNS名稱做進一步的描述是可行的,這涉及到現有的帶有成百萬簡短的,不帶描述符名稱的網絡底層,它們對采用進一步描述符的功能構成了阻礙。
記錄中談論到有關證書使用的名稱空間問題時是獨立于為查詢這些名稱而建立一個底層機構的。由于UDP包的限制,在沒有重大改變的DNS中儲存證書是不可行的,即使DNS擴展到可以為個人email用戶保存記錄。
該組沒能達成為網絡安全而使用DNS名稱策略的一致。因此,需要進一步的討論。
3防火墻體系
3.1簡介
防火墻是用于隔離Internet拓撲結構的一個特殊連接段。當連接段與其他Internet有多重連接時,所有連接都需要相應的防火墻機制。
防火墻可在協議堆棧的不同層執行。它們通常由發送網關在應用層執行或由過濾路由器在IP層執行。3.2章節討論應用網關。3.3章節涉及過濾IP數據報進入或離開安全周界的Internet層防火墻。
防火墻的普通體系模型應將原則(例如:決定服務請求者是否被允許訪問該項服務)與控制(例如:對已被允許訪問的用戶限制資源訪問)分離。
3.1.1防火墻的使用
防火墻在Internet領域是一個非常敏感的話題。一些委員會成員感覺到防火墻的概念非常大,因為防火墻聚集了單個地方,單一操作,安裝和配置的安全功能。其他人認為由于同樣的原因防火墻又具有破壞性:它提供了“一個堅硬的,易碎的外表和一個柔軟的,不易碎的中心”。例如:防火墻形成了錯誤的安全感,導致防火墻周界內安全性很松懈。他們還觀察到在共同環境內的計算機犯罪是由知情人,對周界防御策略有免疫力的人犯下的。防火墻向用戶主張防火墻象附加安全裝置一樣重要;它們不應該被作為周界內安全管理的代替品來看待。防火墻反對者還關注著使用防火墻的困難,需要多次登陸和其他額外的裝置,并且和Internet的可用性和生動性有沖突。
然而,防火墻是當今Internet生活中的事實。由于現實原因,它們已被有關組織在更高的安全水平上進行構造。本章節將試著略述一些防火墻的優勢和劣勢,以及一些有用的實例。
考慮有幾千個主機的一個大型組織。如果每個主機都允許直接與外界交流,則黑客通過尋找最弱的主機試圖滲透到該組織,破壞其防御措施,然后利用該主機資源進一步滲透到該組織中。在某些方面,防火墻并不是安全問題的解決方法,就象它們對基本軟件工程/管理問題的反應:為可靠安全性配置很多主機的系統。如果這些基本問題可以解決,則防火墻基本上就不需要了。
考慮在該組織的不同個體上運行防火墻的結果是很有趣的。首先考慮在組織中最安全的主機上運行防火墻。該主機基本上有很少或沒有額外的保護措施,因為其自身周界防御措施如防火墻一樣強大甚至比防火墻更強大。此外,防火墻將降低與該主機的連通性和與外界交流路徑的可靠性,結果給該主機用戶造成了許多麻煩。用戶的觀點是因為沒有了防火墻。
另一方面,低安全性的主機還可以“藏”在防火墻后。由此易彼,與外界交流的一個更有限的性能,該主機能從由防火墻提供的高安全性上獲益,假定它是基于整個組織中最安全的。如果該主機只想與組織內的其他主機交流,則防火墻強加的外部交流限制幾乎不會被察覺到。從主機的觀點來看,幾乎花很少的錢甚至不花錢就可獲得更可靠的安全性。
最后,把該組織作為一個整體來考慮其觀點。防火墻允許通過整個組織在組織中進行最可靠的安全性擴展。這是一個益處(除了組織中所有主機周界防御措施相同)。中央訪問控制也成為可能,它要么是個益處,要么是個代價,取決于該組織。組織中的“安全”主機在“不安全”主機獲益時能察覺到損失。把該組織作為一個整體的代價/獲益比率取決于組織中“安全”主機和“不安全”主機的相關數目。
考慮防火墻不做出反應的一些情況。個體可作為組織的一個主機來看待。所有主機的安全性是同樣的,并定義該組織中最可用的。在這種情況下,防火墻的選擇是單一的。該個體是不是想與外界交流呢?如果是,則“完美的”防火墻將被運行,如果不是,則主機周界就與防火墻周界一樣,因此不需要防火墻。
另一個有趣的情形是一個含有少數共享利益個體的組織。它將是向網絡出售公共訪問權的服務供應商。用戶的不相關團體應看成是個體,而不是組織。整個組織的防火墻在這種情況下作出很小的反應。
總之,防火墻的益處取決于該組織所保護的本體。防火墻可用于擴展組織中的最可靠保護,用許多管理差的主機給大量組織帶來益處。防火墻能產生很少或不被察覺的益處,盡管是對已有強大主機周界的組織中的個體而言。
3.2應用層防火墻
應用層防火墻能用以下圖表描述:C < - - - > F < - - - > S
客戶請求C向防火墻打開其傳輸連接。F并非直接通向所需要的服務器S。重定向C的一種機制需要F的IP地址而不是能基于DNS的S。當C嘗試解析S的名字時,其DNS查找向S返回一個“服務重定向”記錄(與MX記錄類似)。該服務重定向記錄將返回F的IP地址。
C進入某個鑒定會話來向F確認其身份,并指定其向S請求一個特殊服務的意圖。F決定C是否被授權調用該服務。如果C被授權了,則F向S啟動一個傳輸層連接并開始該操作,傳送請求和C,S間的響應。
超過IP層防火墻的該方案的主要優點是未處理的IP數據報決不可能通過防火墻。因為防火墻運行于應用層,它有處理的機會和校驗通過它的所有數據,并且它對于非法的聚合點攻擊能更安全(參見以下部分)。
應用層防火墻還有重大缺陷。對于所有益處,應用級防火墻必須對每個應用進行特殊編碼。這嚴格限制了新應用的擴展。防火墻還描繪了一個新的錯誤點;如果它終止訪問,則應用失敗。應用層防火墻還可能不止影響IP層防火墻的性能,這取決于使用中的特殊機制。
3.3IP層防火墻
IP層防火墻模塊是一個多端口IP路由器,它對每個引入的IP數據報應用一系列規則,以此來決定它是否被發送。“過濾”IP數據報基于可用的包頭信息。
防火墻路由器通常有一套過濾規則,其中的每一個指定一個“數據包文件”和一次“操作”。數據包文件為特殊頭字段指定值,例如:源文件和目標文件的IP地址,協議號,和其他適當源文件和目標文件的鑒別信息(例如:端口號)。這些可用于匹配數據包的信息稱為“聯盟”。聯盟的本質是一種開放式的命令。
防火墻中的高速數據報發送路徑處理每個到達的數據包而不是所有現行規則中的數據包文件,當文件匹配時,它實行相關操作。典型操作包括發送,撤消,傳送無效響應,或記錄異常追蹤。當無其他規則匹配時,使用中有一個默認規則,它可指定一個撤消操作。
除了數據包文件,有些防火墻也使用一些加密信息來鑒別數據包,如3.2章節所述。
3.3.1策略控制標準
本節利用一些可能用到的詳細機制實例,描繪防火墻路由器的控制模型。
1. 客戶C要訪問服務S。(客戶這里既不是一個人也不是一次操作,它也是需要解析的一個命令)。

?? 快捷鍵說明

復制代碼 Ctrl + C
搜索代碼 Ctrl + F
全屏模式 F11
切換主題 Ctrl + Shift + D
顯示快捷鍵 ?
增大字號 Ctrl + =
減小字號 Ctrl + -
亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频
免费视频最近日韩| 欧美日韩三级一区二区| 欧美日韩精品是欧美日韩精品| 欧美电影免费观看高清完整版 | 国产麻豆午夜三级精品| 91福利资源站| 中文字幕精品一区二区精品绿巨人 | 中文字幕在线不卡一区| 久久99精品久久只有精品| 欧美日韩国产免费一区二区 | 免费av成人在线| 欧美日韩一级黄| 亚洲一区二区三区四区在线观看| 国产一区999| 欧美精品一区二区高清在线观看 | 国产精品香蕉一区二区三区| 欧美精品777| 午夜av一区二区三区| 色噜噜狠狠色综合中国| 国产精品国产精品国产专区不片 | 欧美美女一区二区在线观看| 亚洲精品ww久久久久久p站| 91一区一区三区| 亚洲嫩草精品久久| 9色porny自拍视频一区二区| 久久久久97国产精华液好用吗| 久久国产免费看| 日韩欧美亚洲另类制服综合在线| 天天综合色天天综合| 欧美日韩1区2区| 天天色 色综合| 欧美日韩在线一区二区| 性感美女久久精品| 欧美日韩视频不卡| 秋霞影院一区二区| 日韩一区二区不卡| 狠狠色丁香久久婷婷综| 国产婷婷色一区二区三区四区| 国产精品资源在线| 国产精品国产三级国产专播品爱网 | 久久综合综合久久综合| 日韩欧美一区在线| 国产乱妇无码大片在线观看| 国产亚洲一区字幕| 成人永久免费视频| 亚洲青青青在线视频| 在线观看国产日韩| 日韩制服丝袜先锋影音| 久久人人97超碰com| 成人av在线资源网| 一区二区三区不卡视频| 欧美日韩一级视频| 国产一区二区三区不卡在线观看| 国产人久久人人人人爽| 色偷偷88欧美精品久久久| 亚洲成av人片在线观看无码| 欧美电影免费观看高清完整版在 | 日本va欧美va欧美va精品| 久久综合给合久久狠狠狠97色69| 丁香六月综合激情| 亚洲成人一区二区| 久久精品综合网| 欧美日韩一区二区三区高清| 狠狠色综合日日| 亚洲精品国产成人久久av盗摄| 欧美日韩第一区日日骚| 国产不卡在线视频| 亚洲成人手机在线| 国产欧美在线观看一区| 欧美日韩亚洲综合在线| 福利视频网站一区二区三区| 亚洲丶国产丶欧美一区二区三区| 久久五月婷婷丁香社区| 欧美性一二三区| 成人在线视频首页| 蜜臀久久久99精品久久久久久| 国产精品白丝在线| 精品久久人人做人人爽| 欧美亚洲综合色| 国产福利一区二区| 日本欧美一区二区| 一区二区三区欧美| 国产精品色哟哟网站| 日韩情涩欧美日韩视频| 在线亚洲免费视频| 大胆欧美人体老妇| 免费高清在线一区| 一区二区三区欧美久久| 中文字幕巨乱亚洲| 26uuuu精品一区二区| 91精品国产综合久久香蕉的特点 | 久久久久九九视频| 日韩一区二区三区电影在线观看 | 国产网站一区二区三区| 日韩三级在线免费观看| 欧美日本视频在线| 91福利视频在线| 一本到不卡免费一区二区| 国产成人免费在线观看不卡| 激情文学综合插| 美女网站色91| 日本成人在线电影网| 亚洲丶国产丶欧美一区二区三区| 一区二区三区四区在线| 亚洲欧美色图小说| 亚洲欧洲国产日本综合| 国产精品乱码一区二三区小蝌蚪| 国产丝袜美腿一区二区三区| 日韩欧美国产一二三区| 欧美一区二区三区视频免费| 欧美日韩第一区日日骚| 欧美日韩国产综合久久| 欧美日韩午夜在线| 3751色影院一区二区三区| 欧美综合天天夜夜久久| 欧美色图激情小说| 欧美日韩亚州综合| 日韩一区二区在线播放| 欧美精品一区二区蜜臀亚洲| 久久欧美中文字幕| 国产精品妹子av| 亚洲女性喷水在线观看一区| 亚洲在线视频免费观看| 五月天精品一区二区三区| 秋霞影院一区二区| 国产精品一区二区久久精品爱涩 | 亚洲精品乱码久久久久久黑人| 亚洲色图一区二区| 亚洲一二三专区| 天天色天天操综合| 国产麻豆91精品| jvid福利写真一区二区三区| 91免费在线视频观看| 欧美视频三区在线播放| 日韩欧美电影一二三| 久久精品亚洲乱码伦伦中文 | 热久久一区二区| 国产成人综合视频| 91理论电影在线观看| 欧美高清视频不卡网| 久久亚洲一区二区三区明星换脸 | 久久精品男人天堂av| 亚洲人妖av一区二区| 亚洲国产乱码最新视频| 紧缚奴在线一区二区三区| 北岛玲一区二区三区四区| 欧美日韩免费观看一区三区| 久久久www成人免费毛片麻豆| 亚洲欧美韩国综合色| 日本在线观看不卡视频| 韩国av一区二区三区四区| av一二三不卡影片| 欧美一区二区不卡视频| 国产精品素人一区二区| 爽好久久久欧美精品| 国产精华液一区二区三区| 欧美影视一区二区三区| 国产欧美精品一区aⅴ影院| 午夜电影网一区| 成人天堂资源www在线| 欧美一区二区三区免费观看视频 | 欧美变态tickling挠脚心| 亚洲欧美怡红院| 激情偷乱视频一区二区三区| 不卡一区二区中文字幕| 在线播放国产精品二区一二区四区| 久久精品在线免费观看| 天天综合色天天综合色h| 91香蕉视频黄| 国产偷国产偷亚洲高清人白洁| 婷婷国产在线综合| 99精品1区2区| 国产拍欧美日韩视频二区| 麻豆成人av在线| 欧美猛男超大videosgay| 国产精品理伦片| 麻豆免费精品视频| 欧美人伦禁忌dvd放荡欲情| 亚洲欧洲日韩女同| 成人美女在线观看| 久久久久久久久蜜桃| 九色porny丨国产精品| 538prom精品视频线放| 亚洲欧美日韩人成在线播放| 国产成人精品午夜视频免费| 亚洲精品一区二区三区精华液| 日韩不卡一区二区三区| 欧美日韩国产成人在线免费| 亚洲最色的网站| 日本精品一区二区三区高清 | 日韩在线一区二区| 欧洲一区在线观看| 夜夜亚洲天天久久| 色8久久精品久久久久久蜜| 日韩伦理电影网| 91浏览器在线视频| 亚洲女同ⅹxx女同tv| 99国内精品久久| 亚洲精品福利视频网站| 色偷偷成人一区二区三区91|