컴퓨터 지식 네트워크 - 컴퓨터 프로그래밍 - 네트워크 시스템의 기초지식을 소개해주세요~감사합니다.

네트워크 시스템의 기초지식을 소개해주세요~감사합니다.

가장 뜨거운 화두는 인터넷과 비동기 전송 모드 ATM 기술이다.

정보기술과 네트워크의 활용은 21세기 국력과 기업경쟁력을 가늠하는 중요한 척도가 됐다.

국가정보인프라 구축계획, NII는 정보고속도로로 불린다.

인터넷, 인트라넷, 엑스트라넷과 전자상거래는 기업 네트워크 연구 및 응용 분야에서 핫스팟이 되었습니다.

컴퓨터 네트워크 구축의 주요 목표는 컴퓨터 리소스의 최대 공유를 실현하는 것입니다. 컴퓨터 자원에는 주로 컴퓨터 하드웨어, 소프트웨어 및 데이터가 포함됩니다.

우리는 컴퓨터가 컴퓨터 네트워크로 연결되어 있는지 여부를 판단할 때 주로 그것이 독립적인 '자율 컴퓨터'인지 여부를 살펴본다.

분산 운영 체제는 시스템 리소스를 전역 방식으로 관리하고 사용자 작업을 위해 네트워크 리소스를 자동으로 예약할 수 있습니다.

분산 시스템과 컴퓨터 네트워크의 주요 차이점은 물리적 구조가 아니라 고급 소프트웨어입니다.

전송 기술에 따르면 다음과 같이 나뉜다. 방송 네트워크. 2. 피어 투 피어 네트워크.

패킷 저장, 전달 및 라우팅의 사용은 지점 간 네트워크와 방송 네트워크 간의 중요한 차이점 중 하나입니다.

규모에 따라 분류: 근거리통신망, 수도권통신망, 광역통신망.

WAN(원격 네트워크)에는 다음과 같은 특징이 있습니다.

1 대용량 및 버스트 통신 요구 사항에 적응합니다.

2 포괄적인 비즈니스 서비스의 요구 사항에 적응합니다.

3 개방형 장치 인터페이스 및 표준화된 프로토콜.

4 완벽한 통신 서비스 및 네트워크 관리.

엑스. 25 네트워크는 대표적인 공용 패킷 교환 네트워크로, 초기 광역 네트워크에서 널리 사용되는 통신 서브넷이다.

변경 사항은 주로 다음 세 가지 측면에 있습니다.

1. 전송 매체가 원래 케이블에서 광섬유로 이동되었습니다.

2 여러 LAN 간의 고속 상호 연결에 대한 요구 사항이 점점 더 강력해지고 있습니다.

3 사용자 장비가 대폭 개선되었습니다.

데이터 전송률이 높고 비트 오류율이 낮은 광섬유에서는 네트워크 지연을 줄이기 위해 간단한 프로토콜이 사용되며 필요한 오류 제어 기능은 사용자 장비에서 완료됩니다. 이것이 FR과 Frame Relay 기술의 배경이다.

LAN의 특성을 결정하는 주요 기술 요소는 네트워크 토폴로지, 전송 미디어, 미디어 접근 제어 방식이다.

LAN 미디어 제어 방식의 관점에서 LAN은 공유 LAN과 교환 LAN으로 구분됩니다.

수도권망(MAN)은 광역망과 근거리망을 잇는 초고속 네트워크다.

FDDI는 광섬유를 전송 매체로 사용하는 고속 백본 네트워크로 근거리 통신망과 컴퓨터를 상호 연결하는 데 사용할 수 있습니다.

다양한 수도권 네트워크 구축 계획에는 전송 매체가 광섬유를 사용하고 스위칭 지점은 IP 스위칭 기반의 고속 라우팅 스위치나 ATM 스위치를 사용하며 코어 스위칭 레이어는 비즈니스 집합 레이어 및 액세스 레이어 3레이어 모드를 위한 시스템 구조.

컴퓨터 네트워크의 토폴로지는 주로 통신 서브넷의 토폴로지 구성입니다.

네트워크 토폴로지는 통신 서브넷의 통신 채널 유형에 따라 구분할 수 있습니다.

4 점-점 회선 통신 서브넷의 토폴로지. 별, 반지, 나무, 메쉬.

5 방송통신 서브넷의 토폴로지. 버스형, 트리형, 링형, 무선통신형, 위성통신형 등이 있다.

전송 매체는 네트워크 상에서 송신자와 수신자를 연결하는 물리적 경로이자, 실제로 통신에서 정보를 전송하는 전달자이기도 하다.

일반적으로 사용되는 전송 매체는 연선, 동축 케이블, 광섬유 케이블, 무선 통신 및 위성 통신 채널입니다.

트위스트 페어는 2개, 4개 또는 8개의 절연 전선이 규칙적인 나선형 구조로 배열되어 구성됩니다.

차폐 연선 STP 및 비차폐 연선 UTP.

차폐 연선은 외부 보호층, 차폐층 및 여러 쌍의 연선으로 구성됩니다.

비차폐 연선은 외부 보호층과 여러 쌍의 연선으로 구성됩니다.

카테고리 3라인, 카테고리 4라인, 카테고리 5라인입니다.

연선은 원격 연장선으로 사용되며 최대 거리는 15km이며, 100Mbps LAN에서 사용할 경우 허브로부터의 최대 거리는 100m입니다.

동축 케이블은 내부 도체, 외부 차폐층, 절연층, 외부 보호층으로 구성됩니다.

기저대역 동축케이블과 광대역 동축케이블로 구분됩니다.

단일 채널 광대역: 광대역 동축 케이블은 통신 채널이 하나만 있는 고속 디지털 통신에도 사용할 수 있습니다.

광섬유 케이블은 광케이블이라고도 합니다.

광섬유 코어, 광학층, 외부 보호층으로 구성된다.

광섬유 발사단에는 발광 다이오드(LED)와 주입 레이저 다이오드(ILD)라는 두 가지 주요 광원이 사용됩니다.

광섬유 전송은 단일 모드와 다중 모드로 구분됩니다. 차이점은 광축과 단일 및 다중 광선의 전파 사이의 각도에 있습니다.

단일모드 광섬유와 다중모드 광섬유.

전자파 전파에는 두 가지 방법이 있습니다. 1. 무선 수단을 통해 공간에 자유롭게 퍼집니다.

2. 제한된 공간에서는 전선으로 전파됩니다.

이동통신: 이동과 고정, 움직이는 물체와 움직이는 물체 사이의 통신.

이동통신은 다음을 의미합니다.

1 무선 통신 시스템.

2 마이크로파 통신 시스템.

100MHz~10GHz 사이의 주파수를 갖는 신호를 마이크로파 신호라고 하며 해당 신호 파장은 3m~3cm입니다.

3 셀룰러 이동통신 시스템.

주요 다중 접속 방법에는 주파수 분할 다중 접속 FDMA, 시분할 다중 접속 TDMA 및 코드 분할 다중 접속 CDMA가 있습니다.

4 위성이동통신시스템.

상용 통신 위성은 일반적으로 적도 상공 35,900km의 동기 궤도에서 발사됩니다.

데이터 통신을 설명하는 두 가지 기본 기술 매개 변수는 데이터 전송 속도와 비트 오류율입니다.

데이터 전송률은 데이터 전송 시스템을 설명하는 중요한 지표 중 하나입니다. S=1/T.

바이너리 신호의 최대 데이터 전송률 Rmax와 통신 채널 대역폭 B(B=f, 단위는 Hz)의 관계는 다음과 같이 쓸 수 있습니다. Rmax=2*f(bps)

랜덤 열 잡음이 있는 채널에서 데이터 신호를 전송할 때 데이터 전송 속도 Rmax, 채널 대역폭 B 및 신호 대 잡음비 S/N 간의 관계는 Rmax=B*LOG⒉ (1 +S/N)

비트 오류율은 데이터 전송 시스템에서 이진 기호가 잘못 전송될 확률입니다. 수치적으로는 대략 다음과 같습니다.

Pe=Ne/N (전송된 오류 수를 전체로 나눈 값)

실제 데이터 전송 시스템의 경우 전송이 이진 코드 요소가 아닌 경우 계산을 위해 이진 코드 요소로 변환해야 합니다.

네트워크 데이터 전송 및 교환을 위해 지정된 이러한 규칙, 규칙 및 표준을 네트워크 프로토콜이라고 합니다.

프로토콜은 세 부분으로 나뉩니다: 구문. 의미론. 타이밍.

컴퓨터 네트워크 계층 모델과 각 계층의 프로토콜 집합이 컴퓨터 네트워크 아키텍처로 정의됩니다.

컴퓨터 네트워크에 계층 구조를 채택하면 다음과 같은 이점이 있습니다.

1. 각 계층은 서로 독립적입니다.

2 유연성이 좋습니다.

3 각 레이어는 가장 적절한 기술을 사용하여 구현될 수 있으며, 각 레이어의 구현 기술 변경은 다른 레이어에 영향을 미치지 않습니다.

4 구현 및 유지 관리가 쉽습니다.

5 표준화 촉진에 도움이 됩니다.

이 아키텍처 표준은 ISO 개방형 시스템 상호 연결 참조 모델인 네트워크 상호 연결을 위한 7계층 프레임워크를 정의합니다. 각 계층의 기능은 개방형 시스템 환경에서 상호 연결성, 상호 운용성 및 애플리케이션 이식성을 달성하기 위해 이 프레임워크에서 추가로 지정됩니다.

OSI 표준 공식화 프로세스에서 사용되는 방법은 크고 복잡한 문제 전체를 처리하기 쉬운 여러 개의 작은 문제로 나누는 것입니다. 이것이 계층형 아키텍처 접근 방식입니다. OSI에서는 아키텍처, 서비스 정의 및 프로토콜 사양이라는 세 가지 추상화 수준이 채택됩니다.

OSI 7개 계층:

2 물리 계층: 주로 물리적 전송 매체를 사용하여 데이터 링크 계층에 물리적 연결을 제공하여 비트 스트림을 투명하게 전송합니다.

3 데이터링크 계층.

통신 개체 간 데이터 링크 연결을 설정하고, 프레임 단위로 데이터를 전송하며, 오류 제어 및 흐름 제어 방법을 채택합니다.

4 네트워크 계층: 라우팅 알고리즘을 사용하여 패킷이 통신 서브넷을 통과하는 가장 적절한 경로를 선택합니다.

5 전송 계층: 사용자에게 안정적인 엔드투엔드 서비스를 제공하고 메시지를 투명하게 전송합니다.

6 세션 계층: 두 세션 프로세스 간의 통신을 구성하고 데이터 교환을 관리합니다.

7 표현 계층: 두 통신 시스템 간에 교환되는 정보의 표현을 처리합니다.

8 애플리케이션 계층: 애플리케이션 계층은 OSI 참조 모델의 최상위 계층입니다. 사용자 요구 사항을 충족하기 위해 프로세스 간의 통신 특성을 결정합니다.

TCP/IP 참조 모델은 애플리케이션 계층, 전송 계층, 상호 연결 계층, 호스트 네트워크 계층으로 나눌 수 있습니다.

상호 연결 계층은 주로 원본 호스트에서 대상 호스트로 패킷을 보내는 역할을 합니다. 원본 호스트와 대상 호스트는 동일한 네트워크에 있을 수도 있고 동일한 네트워크에 있지 않을 수도 있습니다.

전송 계층의 주요 기능은 애플리케이션 프로세스 간의 엔드투엔드 통신을 담당하는 것입니다.

TCP/IP 참조 모델의 전송 계층은 두 가지 프로토콜, 즉 전송 제어 프로토콜인 TCP와 사용자 데이터그램 프로토콜인 UDP를 정의합니다.

TCP 프로토콜은 안정적인 연결 지향 프로토콜입니다. UDP 프로토콜은 연결이 없고 신뢰할 수 없는 프로토콜입니다.

호스트 네트워크 계층은 네트워크를 통해 IP 데이터그램을 보내고 받는 역할을 담당합니다.

계층적 구조라는 개념에 따르면, 컴퓨터 네트워크 모듈성에 대한 연구 결과는 위에서 아래로 단방향 종속성을 갖는 프로토콜 스택 세트(프로토콜 패밀리라고도 함)를 형성하는 것입니다.

애플리케이션 계층 프로토콜은 다음과 같이 구분됩니다.

1. 한 가지 유형은 연결 지향 TCP에 의존합니다.

2. 한 가지 유형은 연결 지향 UDP 프로토콜에 의존합니다.

10 다른 유형은 TCP 프로토콜과 UDP 프로토콜을 모두 사용합니다.

NSFNET은 백본 네트워크, 지역 네트워크, 캠퍼스 네트워크로 나눌 수 있는 계층적 구조를 채택하고 있습니다.

정보 고속도로의 주요 기술 기반인 데이터 통신 네트워크는 다음과 같은 특징을 가지고 있습니다.

1. 대용량 및 버스트 통신 요구 사항에 적응할 수 있습니다.

2 포괄적인 비즈니스 서비스의 요구 사항에 적응합니다.

3 개방형 장치 인터페이스 및 표준화된 프로토콜.

4 완벽한 통신 서비스 및 네트워크 관리.

사람들은 X를 채택할 것입니다. 25 DTE 및 DCE 인터페이스 표준에 규정된 공용 패킷 교환망은 X로 명명하는 것이 좋습니다. 25 순.

프레임 릴레이(Frame Relay)는 접점 처리 시간을 줄여주는 기술이다.

통합 서비스 디지털 네트워크 ISDN:

B-ISDN과 N-ISDN의 주요 차이점은 다음과 같습니다.

2 N은 현재 공중 전화 교환을 기반으로 합니다. 네트워크를 기반으로 사용하고 B는 광섬유를 트렁크 및 사용자 루프 전송 매체로 사용합니다.

3 N은 동기 시분할 다중화 기술을 사용하고 B는 비동기 전송 모드 ATM 기술을 사용합니다.

4 N의 각 채널의 속도는 미리 결정되어 있지만 B는 채널 개념을 사용하므로 속도가 미리 결정되지 않습니다.

비동기 전송 모드 ATM은 차세대 데이터 전송 및 패킷 교환 기술로 현재 네트워크 기술 연구 및 응용 분야에서 뜨거운 이슈입니다.

ATM 기술의 주요 특징은 다음과 같습니다.

3 ATM은 작고 고정된 길이의 데이터 전송 장치를 사용하는 연결 지향 기술입니다.

4 모든 종류의 정보는 셀 단위로 전송되며 ATM은 멀티미디어 통신을 지원할 수 있습니다.

5 ATM은 통계적 시분할 다중화를 사용하여 네트워크를 동적으로 할당합니다. 네트워크 전송 지연은 작으며 실시간 통신 요구 사항에 적응합니다.

6 ATM에는 링크 간 오류 정정 및 흐름 제어 기능이 없으며 프로토콜이 간단하고 데이터 교환 속도가 높습니다.

7 ATM의 데이터 전송 속도는 155Mbps~2.4Gbps입니다.

ATM 개발을 촉진하는 요소:

2 네트워크 대역폭에 대한 사람들의 요구 사항은 계속해서 증가하고 있습니다.

3 광대역 인텔리전스를 유연하게 사용하기 위한 사용자 요구 사항.

4 실시간 애플리케이션에 대한 사용자 요구 사항.

5 네트워크 설계 및 구축에 대한 표준화가 더욱 필요합니다.

한 국가의 정보 고속도로는 국가 광대역 백본 네트워크, 지역 광대역 백본 네트워크, 최종 사용자를 연결하는 액세스 네트워크로 구분됩니다.

접근 문제를 해결하는 기술을 접속 기술이라고 합니다.

우편 및 통신 네트워크, 컴퓨터 네트워크(가장 유망함), 라디오 및 텔레비전 네트워크의 세 가지 유형의 사용자 액세스 네트워크로 사용할 수 있습니다.

네트워크 관리에는 구성 관리, 장애 관리, 성능 관리, 과금 관리, 보안 관리 등 5가지 기능이 포함됩니다.

에이전트는 관리되는 기기 내부에 위치하며 관리자가 보낸 명령이나 정보 요청을 기기 고유의 명령어로 변환하거나, 관리자의 명령어를 완료하거나 자신이 위치한 기기에 대한 정보를 반환한다.

관리자와 상담원 사이의 정보 교환은 크게 관리자가 상담원에게 전달하는 관리 업무와 상담원이 관리자에게 전달하는 이벤트 알림의 두 가지 유형으로 나눌 수 있습니다.

구성 관리의 목표는 네트워크 및 시스템의 구성 정보는 물론 각 네트워크 장치의 상태 및 연결 관리를 마스터하고 제어하는 ​​것입니다. 최신 네트워크 장비는 하드웨어와 장치 드라이버로 구성됩니다.

구성 관리의 주요 기능은 장치 구성 데이터에 대한 빠른 액세스를 제공함으로써 네트워크 구성에 대한 네트워크 관리자의 제어를 강화하는 것입니다.

결함은 다수의 또는 심각한 오류가 발생하여 수리가 필요한 비정상적인 상황입니다. 오류 관리는 컴퓨터 네트워크에서 문제나 결함을 찾는 프로세스입니다.

장애 관리의 주요 기능은 네트워크 관리자에게 신속하게 문제를 확인하고 복구 프로세스를 시작할 수 있는 도구를 제공하여 네트워크의 신뢰성을 높이는 것입니다. 오류 태그는 ​​네트워크 문제를 모니터링하는 프런트엔드 프로세스입니다.

성능 관리의 목표는 네트워크 성능을 허용 가능한 수준으로 유지하기 위해 네트워크 특성의 모든 측면을 측정하고 제시하는 것입니다.

성과 관리에는 모니터링과 조정이라는 두 가지 주요 기능이 포함됩니다.

과금 관리의 목표는 개인 및 그룹 사용자의 네트워크 리소스 사용을 추적하고 합리적인 요금을 부과하는 것입니다.

과금 관리의 주요 기능은 네트워크 관리자가 개인 또는 그룹 사용자를 기준으로 과금 정보를 측정 및 보고하고, 자원을 할당하고, 네트워크를 통해 데이터를 전송하는 사용자의 비용을 계산한 후 사용자에게 청구하는 것입니다.

보안 관리의 목표는 네트워크가 침해되지 않도록 하고, 허가받지 않은 사용자가 중요한 정보에 접근하지 못하도록 일정한 방법에 따라 네트워크에 대한 접근을 통제하는 것입니다.

보안 관리는 네트워크 자원과 중요 정보에 대한 접근을 제한하고 통제하는 것입니다.

네트워크 관리 모델에서는 네트워크 관리자와 에이전트 간에 많은 양의 관리 정보가 교환되어야 합니다. 이 프로세스는 통합 통신 사양을 따라야 합니다. 우리는 이 통신 사양을 네트워크 관리 프로토콜이라고 부릅니다.

네트워크 관리 프로토콜은 특정 물리적 네트워크와 기본 통신 프로토콜을 기반으로 하는 상위 수준 네트워크 애플리케이션 프로토콜이며 네트워크 관리 플랫폼을 제공합니다.

현재 사용되는 표준 네트워크 관리 프로토콜로는 단순 네트워크 관리 프로토콜 SNMP, 공공 관리 정보 서비스/프로토콜 CMIS/CMIP, LAN 개인 관리 프로토콜 LMMP 등이 있습니다.

SNMP는 라운드 로빈 모니터링을 사용합니다. 에이전트/관리 스테이션 모드.

관리 노드는 일반적으로 엔지니어링 애플리케이션을 지향하는 워크스테이션 수준의 컴퓨터이며 강력한 처리 기능을 갖추고 있습니다. 에이전트 노드는 네트워크의 모든 유형의 노드일 수 있습니다. SNMP는 전송 계층과 네트워크 계층 서비스를 사용하여 TCP/IP 네트워크의 피어 계층에 정보를 전송하는 응용 프로그램 계층 프로토콜입니다.

CMIP는 높은 보안성과 강력한 기능이라는 장점을 갖고 있으며 관리 데이터 전송뿐만 아니라 특정 작업도 수행할 수 있습니다.

정보 보안에는 기밀성, 무결성, 가용성, 제어 가능성, 감사 가능성이라는 5가지 기본 요소가 포함됩니다.

3 D1 레벨. D1 레벨 컴퓨터 시스템 표준에서는 사용자 인증을 지정하지 않습니다. 예를 들어 DOS. 윈도3. X 및 WINDOW 95(작업 그룹 모드 아님). 애플의 시스템7. 엑스.

4 레벨 C1은 사용자와 데이터를 분리하여 자율적인 요구 사항을 충족하는 자율적인 보안 보호를 제공합니다.

Selected Security Protection System이라고도 알려진 레벨 C1은 Unix 시스템에서 사용되는 일반적인 보안 레벨을 설명합니다.

레벨 C1은 하드웨어에 특정 보안 수준이 필요하며, 사용자는 사용하기 전에 시스템에 로그인해야 합니다.

C1 수준 보호의 단점은 사용자가 운영 체제의 루트에 직접 액세스할 수 있다는 것입니다.

9 레벨 C2는 레벨 C1 시스템보다 더 세분화된 자율 액세스 제어를 제공합니다. 민감한 정보를 처리하는 데 필요한 최소 보안 수준입니다. C2 레벨에는 사용자가 일부 명령을 실행하거나 특정 파일에 액세스하는 능력을 더욱 제한하고 인증 레벨도 추가하는 제어된 액세스 환경도 포함됩니다. 예를 들어 UNIX 시스템입니다. 제닉스. 노벨 3.0 이상. 윈도우 NT.

10 레벨 B1은 마크 보안 보호라고 하며, 레벨 B1은 다단계 보안을 지원합니다. 태그는 보안 보호 계획 내에서 식별 가능하고 보호되는 인터넷상의 개체입니다. 레벨 B1은 광범위한 접근 제어 지원이 필요한 첫 번째 레벨입니다. 보안, 비밀, 일급 비밀 수준이 있습니다.

11 B2는 구조화된 보호라고도 하며 컴퓨터 시스템의 모든 개체에 태그를 지정하고 장치에 보안 수준을 할당해야 합니다. 레벨 B2 시스템의 안전에 중요한 하드웨어/소프트웨어 구성 요소는 공식적인 안전 접근 모델을 기반으로 해야 합니다.

12 보안 도메인이라고도 불리는 레벨 B3에서는 사용자 워크스테이션이나 터미널이 신뢰할 수 있는 채널을 통해 네트워크 시스템에 연결되어야 합니다. 그리고 이 수준에서는 보안시스템의 저장영역을 보호하기 위해 하드웨어를 사용한다.

B3 레벨 시스템의 중요한 보안 구성 요소는 모든 개체 간 액세스를 이해해야 하고, 변조가 방지되어야 하며, 분석 및 테스트를 용이하게 할 수 있을 만큼 작아야 합니다.

30 A1은 가장 높은 보안 수준으로, 시스템이 검증된 설계라고도 하는 가장 포괄적인 보안을 제공한다는 것을 나타냅니다. 시스템을 구성하는 모든 구성 요소는 시스템의 무결성과 안전성을 보장하기 위해 안전 보장을 통해 공급되어야 합니다. 안전 조치는 또한 판매 과정에서 시스템 구성 요소가 손상되지 않도록 보장해야 합니다.

네트워크 보안은 본질적으로 네트워크상의 정보 보안입니다. 네트워크 정보의 기밀성, 무결성, 가용성, 신뢰성 및 제어 가능성과 관련된 모든 관련 기술 및 이론은 네트워크 보안의 연구 분야입니다.

보안 정책은 특정 환경에서 일정 수준의 보안 보호를 보장하기 위해 따라야 하는 규칙입니다. 보안 정책 모델에는 보안 환경 구축을 위한 세 가지 중요한 요소, 즉 장엄한 법률, 첨단 기술, 엄격한 관리가 포함됩니다.

네트워크 보안이란 네트워크 시스템 내의 하드웨어, 소프트웨어, 데이터가 우발적이거나 악의적인 이유로 파괴, 변경, 유출되지 않도록 보호함으로써 시스템이 지속적이고 안정적이며 정상적으로 작동할 수 있도록 하는 것을 의미합니다. , 네트워크 서비스가 중단되지 않습니다.

보안을 보장하는 모든 메커니즘은 다음 두 부분으로 구성됩니다.

1 전송된 정보에 대해 보안 관련 변환을 수행합니다.

2 두 주체는 상대방에게 알리고 싶지 않은 기밀 정보를 공유한다.

보안 위협은 사람, 사물, 사물 또는 개념으로 인해 자원의 기밀성, 무결성, 가용성 또는 적법성이 초래되는 피해입니다. 공격은 위협의 구체적인 실현입니다.

보안 위협은 의도적 위협과 우발적 위협의 두 가지 범주로 나뉩니다. 의도적인 위협은 수동적 위협과 능동적 위협의 두 가지 범주로 나눌 수 있습니다.

중단은 시스템 리소스가 손상되거나 사용할 수 없게 되는 경우입니다. 이는 유용성에 대한 공격입니다.

차단은 승인되지 않은 개체가 리소스에 대한 액세스 권한을 얻는 경우입니다. 이는 기밀성에 대한 공격입니다.

수정은 승인되지 않은 개체가 액세스 권한을 얻었을 뿐만 아니라 리소스를 변조하는 경우입니다. 이는 무결성에 대한 공격입니다.

위조란 승인되지 않은 개체가 위조된 개체를 시스템에 삽입하는 것입니다. 이는 진정성에 대한 공격이다.

수동적 공격은 전송을 도청하거나 모니터링하는 것이 특징입니다. 그 목적은 전송되는 정보를 얻는 것입니다. 수동적 공격에는 정보 콘텐츠 유출, 트래픽 분석 등이 포함됩니다.

능동적인 공격에는 데이터 흐름을 수정하거나 잘못된 데이터 흐름을 만드는 것이 포함되며, 여기에는 가장, 재생, 정보 수정, 서비스 거부 등이 포함됩니다.

개인화는 한 개체가 다른 개체인 것처럼 가장하는 것입니다. 가장 공격에는 일반적으로 다른 형태의 적극적 공격이 포함됩니다. 재생에는 데이터 단위의 수동적 캡처와 그에 따른 재전송이 포함되어 승인되지 않은 효과를 생성합니다.

메시지 수정이란 실제 메시지의 일부를 변경하거나 메시지를 지연 또는 재정렬하여 무단 작업을 초래하는 것을 의미합니다.

서비스 거부는 통신시설의 정상적인 사용이나 관리를 금지합니다. 이 공격에는 특정 목표가 있습니다.

서비스 거부의 또 다른 형태는 전체 네트워크의 중단으로, 이는 메시지 과부하로 인해 네트워크를 비활성화하거나 네트워크 성능을 저하시킴으로써 발생할 수 있습니다.

적극적인 공격을 예방하려면 공격을 감지하고 공격으로 인한 중단이나 지연을 복구하는 것이 포함됩니다.

고위 네트워크 프로토콜의 관점에서 볼 때 공격 방법은 서비스 공격과 비서비스 공격으로 요약될 수 있습니다.

서비스 공격은 특정 네트워크 서비스를 대상으로 하는 공격입니다.

비서비스 공격은 특정 애플리케이션 서비스를 대상으로 하지 않으며, 네트워크 계층과 같은 하위 계층 프로토콜을 기반으로 합니다.

비서비스 공격은 공격 목적을 달성하기 위해 프로토콜을 구현할 때 프로토콜이나 운영체제의 취약점을 악용하는 공격 방식으로, 보다 효과적인 공격 수단이다.

네트워크 보안의 기본 목표는 정보의 기밀성, 무결성, 가용성 및 적법성을 달성하는 것입니다.

주요 달성 가능한 위협:

3 침투 위협: 사칭, 우회 제어, 권한 침해.

4 심어진 위협: 트로이 목마, 트랩 도어.

바이러스란 프로그램을 수정하여 다른 프로그램을 감염시킬 수 있는 프로그램을 말합니다. 변형된 프로그램에는 바이러스 프로그램의 복사본이 포함되어 있어 계속해서 다른 프로그램을 감염시킬 수 있습니다.

네트워크 안티 바이러스 기술에는 바이러스 예방, 바이러스 탐지, 치료의 세 가지 기술이 포함됩니다.

1 바이러스 예방 기술.

시스템 메모리에 상주함으로써 시스템에 대한 제어권을 우선적으로 부여하고, 시스템에 바이러스가 있는지 감시 및 판단하여 컴퓨터 바이러스가 컴퓨터 시스템에 침입하여 시스템을 손상시키는 것을 방지한다. . 이러한 기술에는 암호화된 실행 프로그램, 부트 섹터 보호, 시스템 모니터링 및 읽기-쓰기 제어가 포함됩니다.

2. 바이러스 탐지 기술.

컴퓨터 바이러스의 특성을 판별하는 기술. 자체 검증, 키워드, 파일 길이 변경 등

3. 소독 기술.

컴퓨터 바이러스 분석을 통해 바이러스 프로그램을 삭제하고 원본 구성요소를 복원할 수 있는 소프트웨어가 개발된다.

네트워크 안티 바이러스 기술의 구체적인 구현 방법에는 네트워크 서버의 파일을 자주 검사하고 탐지하는 것, 워크스테이션에서 안티 바이러스 칩을 사용하는 것, 네트워크 디렉터리 및 파일에 대한 액세스 권한을 설정하는 것 등이 있습니다.

네트워크 정보 시스템 보안 관리의 세 가지 원칙:

1. 여러 사람이 책임을 지는 원칙.

2 기간한정을 원칙으로 합니다.

3 직무분리의 원칙.

비밀은 암호화 시스템이나 통신 보안을 연구하는 과학으로 암호화와 암호 분석이라는 두 가지 분야로 구성됩니다.

숨겨야 할 메시지를 일반 텍스트라고 합니다. 일반 텍스트는 암호문이라는 또 다른 숨겨진 형태로 변환됩니다. 이러한 변환을 암호화라고 합니다. 암호화의 반대 과정을 그룹 복호화라고 합니다. 일반 텍스트를 암호화하는 데 사용되는 규칙 집합을 암호화 알고리즘이라고 합니다. 암호문을 해독할 때 사용되는 규칙 집합을 해독 알고리즘이라고 합니다. 암호화 알고리즘과 복호화 알고리즘은 일반적으로 키 집합의 제어 하에 수행됩니다. 암호화 알고리즘에 사용되는 키를 암호화 키라고 하며, 복호화 알고리즘에 사용되는 키를 복호화 키라고 합니다.

암호 시스템은 일반적으로 3가지 독립적인 측면으로 분류됩니다.

1 일반 텍스트를 암호 텍스트로 변환하는 작업 유형에 따라 대체 암호와 전치 암호로 구분됩니다.

모든 암호화 알고리즘은 대체와 전치라는 두 가지 일반 원칙을 기반으로 합니다.

2 평문은 처리방법에 따라 블록암호(블록암호)와 시퀀스암호(스트림암호)로 나눌 수 있다.

3 사용하는 키의 개수에 따라 대칭암호와 비대칭암호로 구분됩니다.

발신자가 사용하는 암호화 키와 수신자가 사용하는 복호화 키가 동일하거나 하나의 키가 다른 키에서 쉽게 파생될 수 있지만 키 또는 기존 암호화 시스템을 대칭형이라고 합니다. . 송신자가 사용하는 암호화 키와 수신자가 사용하는 복호화 키가 서로 달라서 하나의 키를 다른 키에서 추론하기 어려운 경우 이러한 시스템을 비대칭 이중 키 또는 공개 키 암호화 시스템이라고 합니다.

블록암호의 암호화 방식은 먼저 평문열을 고정된 길이의 그룹으로 그룹화하고, 각 평문그룹은 동일한 키와 암호화 기능으로 동작하는 것이다.

블록 암호 설계의 핵심은 가역성이 있으면서도 선형성이 높은 알고리즘을 구성하는 것입니다.

순차암호의 암호화 과정은 메시지, 음성, 이미지, 데이터 등 원본 정보를 일반 텍스트 데이터 시퀀스로 변환한 후 해당 키 시퀀스와 XOR 연산을 수행하는 것입니다. 암호문 시퀀스를 생성하여 수신자에게 보냅니다.

데이터 암호화 기술은 대칭 암호화, 비대칭 암호화, 되돌릴 수 없는 암호화의 세 가지 범주로 나눌 수 있습니다.

대칭 암호화는 단일 키를 사용하여 데이터를 암호화하거나 해독합니다.

비대칭 암호화 알고리즘은 공개 암호화 알고리즘이라고도 하며 두 개의 키가 함께 사용되어야만 전체 암호화 및 복호화가 완료될 수 있는 것이 특징입니다.

비대칭 암호화의 또 다른 용도는 "디지털 서명"입니다. 즉, 데이터 소스는 개인 키를 사용하여 데이터 또는 데이터 콘텐츠와 관련된 기타 변수의 유효성 검사 합계를 암호화하고, 데이터 수신자는 "디지털 서명"은 해당 공개 키를 사용하여 디코딩되며 그 결과는 데이터의 무결성을 확인하는 데 사용됩니다.

가역적 암호화 알고리즘의 특징은 암호화 과정에서 키가 필요하지 않고, 암호화된 데이터를 복호화할 수 없다는 점이다. 동일한 비가역적 알고리즘을 통해 동일한 입력 데이터만이 동일한 암호화된 데이터를 얻을 수 있다.

암호화 기술은 일반적으로 네트워크 보안과 애플리케이션 서비스 지향의 두 가지 형태로 네트워크 보안에 적용됩니다.

네트워크 서비스의 암호화 기술은 일반적으로 네트워크 계층 또는 전송 계층에서 작동하며 암호화된 데이터 패킷 전송을 사용하여 네트워크 라우팅 및 네트워크 프로토콜에 필요한 기타 정보를 인증하여 네트워크 연결과 가용성이 손상되지 않도록 합니다.

네트워크 응용 서비스에 암호화 기술을 사용하는 것은 현재 암호화 기술을 사용하는 방법 중 가장 널리 사용되는 방법입니다.

통신망 전송 관점에서 볼 때 데이터 암호화 기술은 링크 암호화 방식, 노드 간 방식, 엔드 투 엔드 방식의 세 가지 범주로 나눌 수 있다.

링크 암호화는 일반적인 네트워크 통신 보안에 사용되는 주요 방법입니다.

노드 간 암호화 방식은 노드의 데이터가 일반 텍스트라는 단점을 해결하기 위해 중간 노드에 암호화 및 복호화 보호 장치가 장착되어 있습니다. 키를 다른 키로 변환합니다.

엔드 투 엔드 기밀 유지에서는 보낸 사람이 암호화한 데이터는 최종 대상 노드에 도달할 때까지 해독되지 않습니다.

일반 텍스트나 키를 찾으려고 시도하는 과정을 암호해독이라고 합니다.

알고리즘에 의해 수행되는 실제 순열과 변환은 비밀 키에 의해 결정됩니다.

암호문은 비밀키와 평문에 의해 결정됩니다.

대칭 암호화에는 두 가지 보안 요구 사항이 있습니다.

1에는 강력한 암호화 알고리즘이 필요합니다.

2 보내는 사람과 받는 사람은 안전한 방법으로 비밀 키 사본을 얻어야 합니다.

기존 비밀의 보안은 알고리즘의 기밀성이 아니라 키의 기밀성에 달려 있습니다.

IDEA 알고리즘은 오늘날 가장 우수하고 안전한 블록 암호 알고리즘으로 간주됩니다.

공개키 암호화는 비대칭 암호화라고도 합니다.

공개 키 암호화에는 두 가지 기본 모델이 있는데, 하나는 암호화 모델이고 다른 하나는 인증 모델입니다.

일반적으로 공개키 암호화는 하나의 키를 사용하며, 복호화에는 다르지만 관련된 키가 사용됩니다.

기존 암호화에 사용되는 키를 비밀키라고 합니다. 공개 키 암호화에 사용되는 키 쌍을 공개 키 또는 개인 키라고 합니다.

RSA 시스템은 이론상 가장 성숙하고 완벽한 공개키 암호화 시스템으로 평가된다.

키의 수명주기는 해당 키의 사용이 승인된 기간을 의미합니다.

실제로 키를 저장하는 가장 안전한 방법은 물리적으로 안전한 장소에 보관하는 것입니다.

키 등록에는 생성된 키를 특정 애플리케이션에 바인딩하는 작업이 포함됩니다.

키 관리에서 중요한 부분은 키 분배 문제를 해결하는 것입니다.

키 폐기에는 키의 모든 흔적을 지우는 작업이 포함됩니다.

키 배포 기술은 다른 사람이 볼 수 없는 데이터 교환의 두 당사자에게 키를 보내는 것입니다.

디지털 인증서는 일반적으로 엔터티의 공개 키의 유효성을 증명하는 데 사용되는 디지털 서명된 메시지입니다. 디지털 인증서는 구성원의 식별자를 공개 키 값에 바인딩하는 공개 형식의 디지털 구조입니다. 디지털 인증서는 공개 키를 배포하는 데 사용됩니다.

일련번호: 인증서 발급자가 할당한 이 인증서의 고유 식별자입니다.

인증은 적극적인 공격을 방지하기 위한 중요한 기술로, 개방된 환경에서 다양한 정보시스템의 보안에 중요한 역할을 합니다.

인증은 최종 사용자 또는 장치의 신원을 확인하는 프로세스입니다.

주요 목적은 다음과 같습니다.

4 정보를 보낸 사람이 실제이고 가짜인지 확인하는 것을 소스 식별이라고 합니다.

5 정보의 무결성을 확인하고 전송 중에 정보가 변조, 재생 또는 지연되지 않았는지 확인하십시오.

인증 프로세스에는 일반적으로 암호화 및 키 교환이 포함됩니다.

계정 이름과 비밀번호 인증 방법은 가장 일반적으로 사용되는 인증 방법입니다.

인증은 사용자, 사용자 그룹 또는 지정된 시스템에 접근 권한을 부여하는 프로세스입니다.

액세스 제어는 시스템 내 정보 흐름을 네트워크의 승인된 개인이나 시스템으로만 제한합니다.

인증에 사용되는 기술에는 주로 메시지 인증, 신원 인증, 디지털 서명이 포함됩니다.

메시지 인증 내용은 다음과 같습니다.

1 메시지의 출처와 목적지를 확인하세요.

2 메시지 내용이 실수로 또는 의도적으로 변조되었거나 변조되었습니다.

3 메시지의 순서 번호와 타이밍입니다.

일반적인 메시지 인증 방법은 첨부 파일을 생성하는 것입니다.

신원 인증은 크게 세 가지 범주로 나뉩니다.

1 사람이 알고 있는 것.

2 개인 인증서

3 개인 특성.

비밀번호 또는 PIN 메커니즘은 널리 연구되고 사용되는 인증 방법이며 대부분의 실제 인증 시스템이 사용하는 메커니즘입니다.

비밀번호를 더욱 안전하게 만들기 위해 비밀번호를 암호화하거나 암호화 방법을 수정하여 보다 강력한 방법을 제공할 수 있습니다. 이는 S/KEY 및 토큰이 일반적인 비밀번호 방식입니다. 비밀번호 인증 체계.

인증서는 개인소유물입니다.

디지털 서명의 두 가지 형식:

2 암호화 방식으로 변환된 전체 서명된 정보입니다.

3 서명된 메시지 뒤 또는 특정 위치에 첨부되는 서명 패턴입니다.

연결 인증을 유지하는 유일한 방법은 연결 무결성 서비스도 사용하는 것입니다.

방화벽은 일반적으로 패킷 필터링, 애플리케이션 수준 게이트웨이, 프록시 서비스 등 여러 유형으로 구분됩니다.

패킷 필터링 기술은 네트워크 계층에서 데이터 패킷을 선택합니다.

애플리케이션 수준 게이트웨이는 네트워크 애플리케이션 계층에서 프로토콜 필터링 및 전달 기능을 설정합니다.

프록시 서비스는 링크 수준 게이트웨이 또는 TCP 채널이라고도 합니다.

방화벽은 서로 다른 네트워크 또는 네트워크 보안 도메인 간에 설정된 일련의 보이지 않는 조합입니다. 방화벽을 통과하는 데이터 흐름을 탐지, 제한 및 변경하고 네트워크의 내부 메시지, 구조 및 작동을 최대한 외부로부터 보호함으로써 네트워크 보안 보호를 달성할 수 있습니다.

방화벽의 설계 목표는 다음과 같습니다.

1. 인트라넷에 들어오고 나가는 트래픽은 방화벽을 통과해야 합니다.

2 인트라넷 보안 정책에 정의된 합법적인 트래픽만 방화벽에 들어가고 나갈 수 있습니다.

3 방화벽 자체가 침투를 막아야 합니다.

방화벽은 네트워크 시스템에서 외부 침입을 효과적으로 방지할 수 있습니다.

1. 네트워크 안팎으로의 정보 및 정보 패킷 흐름을 제어합니다.

2 사용 및 트래픽 로그와 감사를 제공합니다.

3 내부 IP 및 네트워크 구조 세부정보를 숨깁니다.

4 가상사설망 기능을 제공합니다.

일반적으로 두 가지 설계 정책이 있습니다. 명시적으로 금지되지 않는 한 모든 서비스를 허용하고, 명시적으로 허용하지 않는 한 모든 서비스를 비활성화합니다.

사이트 보안 정책을 구현하기 위한 방화벽 기술:

3 서비스 제어. 울타리 외부와 내부에서 액세스할 수 있는 인터넷 서비스 유형을 결정합니다.

4 방향 제어. 특정 서비스 요청을 시작하고 방화벽을 통과하도록 허용하는 것은 방향성입니다.

5 사용자 제어. 서비스는 접속을 요청하는 사용자에 따라 결정되거나 제공됩니다.

6 행동 통제. 특정 서비스가 사용되는 방식을 제어합니다.

방화벽 시스템의 설계, 설치, 사용에 영향을 미치는 네트워크 정책은 두 가지 수준으로 나눌 수 있습니다.

고급 네트워크 정책에서는 허용되는 서비스와 금지되는 서비스, 서비스 사용 방법을 정의합니다.

하위 수준 네트워크 정책은 방화벽이 상위 수준 정책에 정의된 서비스를 제한하고 필터링하는 방법을 설명합니다.

上篇: 여강시 제1중학교와 용성현 제1중학교 중 어느 것이 더 낫습니까? 下篇: 친구들과 함께하는 겨울 첫 밀크티 한잔
관련 내용