導航:首頁 > 網路設置 > rfc網路安全

rfc網路安全

發布時間:2022-10-03 16:47:18

① 網路管理標准有哪些

主體是《中華人民共和國網路安全法》,由全國人民代表大會常務委員會於2016年11月7日發布,自2017年6月1日起施行。中華人民共和國主席令(第五十三號)公布。

《中華人民共和國網路安全法》是為了保障網路安全,維護網路空間主權和國家安全、社會公共利益,保護公民、法人和其他組織的合法權益,促進經濟社會信息化健康發展,制定的法律。

另外,國家為保障網路安全以及維護國家的主權,相繼制定了一系列網路安全法律法規,規范網路空間的秩序,並讓網路價值最大化。

例如:

1、《中華人民共和國保守國家秘密法》

2、《中華人民共和國國家安全法》

3、《中華人民共和國電子簽名法》

4、《計算機信息系統國際聯網保密管理規定》

5、《涉及國家秘密的計算機信息系統分級保護管理辦法》

6、《互聯網信息服務管理辦法》

7、《非經營性互聯網信息服務備案管理辦法》

8、《計算機信息網路國際聯網安全保護管理辦法》

9、《中華人民共和國計算機信息系統安全保護條例》

② 什麼是IETF什麼是RFC他們是什麼關系

國際互聯網工程任務組(The Internet Engineering Task Force,簡稱 IETF)為一個公開性質的大型民間國際團體,匯集了與互聯網架構和互聯網順利運作相關的網路設計者、運營者、投資人和研究人員。

RFC,Request For Comments,文件收集了有關互聯網相關信息,以及UNIX和互聯網社群的軟體文件,以編號排定。

RFC由互聯網工程任務組(IETF)發布。



(2)rfc網路安全擴展閱讀

IETF的主要任務為負責互聯網相關技術標準的研發和制定,是國際互聯網業界具有一定權威的網路相關技術研究團體。IETF大量的技術性工作均由其內部的各種工作組(WorkingGroup,簡稱WG)承擔和完成。這些工作組依據各項不同類別的研究課題而組建。

在成立工作組之前,先由一些研究人員通過郵件組自發地對某個專題展開研究,當研究較為成熟後,可以向IETF申請成立興趣小組(birdsofafeather,簡稱BOF)開展工作組籌備工作。籌備工作完成後,經過IETF上層研究認可後,即可成立工作組。

工作組在IETF框架中展開專項研究,如路由、傳輸、安全等專項工作組,任何對此技術感興趣的人都可以自由參加討論,並提出自己的觀點。各工作組有獨立的郵件組,工作組成員內部通過郵件互通信息。IETF每年舉行三次會議,規模均在千人以上。

RFC文件只有新增,不會有取消或中途停止發行的情形。但是對於同一主題而言,新的RFC文件可以聲明取代舊的RFC文件。RFC文件是純ASCII文字檔格式,可由計算機程序自動轉換成其他文件格式。RFC文件有封面、目錄及頁眉頁腳和頁碼。

RFC的章節為數字標示,但數字的小數點後不補零,例如4.9的順序就在4.10前面,但9的前面並不補零。RFC 1000這份文件就是RFC的指南。

③ 各網路層安全協議有哪些

應用層
·DHCP(動態主機分配協議)
· DNS (域名解析)
· FTP(File Transfer Protocol)文件傳輸協議
· Gopher (英文原義:The Internet Gopher Protocol 中文釋義:(RFC-1436)網際Gopher協議)
· HTTP (Hypertext Transfer Protocol)超文本傳輸協議
· IMAP4 (Internet Message Access Protocol 4) 即 Internet信息訪問協議的第4版本
· IRC (Internet Relay Chat )網路聊天協議
· NNTP (Network News Transport Protocol)RFC-977)網路新聞傳輸協議
· XMPP 可擴展消息處理現場協議
· POP3 (Post Office Protocol 3)即郵局協議的第3個版本
· SIP 信令控制協議
· SMTP (Simple Mail Transfer Protocol)即簡單郵件傳輸協議
· SNMP (Simple Network Management Protocol,簡單網路管理協議)
· SSH (Secure Shell)安全外殼協議
· TELNET 遠程登錄協議
· RPC (Remote Procere Call Protocol)(RFC-1831)遠程過程調用協議
· RTCP (RTP Control Protocol)RTP 控制協議
· RTSP (Real Time Streaming Protocol)實時流傳輸協議
· TLS (Transport Layer Security Protocol)安全傳輸層協議
· SDP( Session Description Protocol)會話描述協議
· SOAP (Simple Object Access Protocol)簡單對象訪問協議
· GTP 通用數據傳輸平台
· STUN (Simple Traversal of UDP over NATs,NAT 的UDP簡單穿越)是一種網路協議
· NTP (Network Time Protocol)網路校時協議
傳輸層
·TCP(Transmission Control Protocol)傳輸控制協議
· UDP (User Datagram Protocol)用戶數據報協議
· DCCP (Datagram Congestion Control Protocol)數據報擁塞控制協議
· SCTP(STREAM CONTROL TRANSMISSION PROTOCOL)流控制傳輸協議
· RTP(Real-time Transport Protocol或簡寫RTP)實時傳送協議
· RSVP (Resource ReSer Vation Protocol)資源預留協議
· PPTP ( Point to Point Tunneling Protocol)點對點隧道協議
網路層
IP(IPv4 · IPv6) Internet Protocol(網路之間互連的協議)
ARP : Address Resolution Protocol即地址解析協議,實現通過IP地址得知其物理地址。
RARP :Reverse Address Resolution Protocol 反向地址轉換協議允許區域網的物理機器從網關伺服器的 ARP 表或者緩存上請求其 IP 地址。
ICMP :(Internet Control Message Protocol)Internet控制報文協議。它是TCP/IP協議族的一個子協議,用於在IP主機、路由器之間傳遞控制消息。
ICMPv6:
IGMP :Internet 組管理協議(IGMP)是網際網路協議家族中的一個組播協議,用於IP 主機向任一個直接相鄰的路由器報告他們的組成員情況。
RIP : 路由信息協議(RIP)是一種在網關與主機之間交換路由選擇信息的標准。
OSPF :(Open Shortest Path First開放式最短路徑優先).
BGP :(Border Gateway Protocol )邊界網關協議,用來連接Internet上獨立系統的路由選擇協議
IS-IS:(Intermediate System to Intermediate System Routing Protocol)中間系統到中間系統的路由選擇協議.
IPsec:「Internet 協議安全性」是一種開放標準的框架結構,通過使用加密的安全服務以確保在 Internet 協議 (IP) 網路上進行保密而安全的通訊。
數據鏈路層
802.11 · 802.16 · Wi-Fi · WiMAX · ATM · DTM · 令牌環 · 乙太網 · FDDI · 幀中繼 · GPRS · EVDO · HSPA · HDLC · PPP · L2TP · ISDN

④ 我想考思科認證中的網路安全,針對這個方向,我要學些什麼呢編程要學嗎

唉,兄弟,網路安全這條路真的不好走啊,你要慎重再慎重!
網路安全不是說你能記住一些小漏洞、能使用一些安全工具、能按照別人寫的攻擊教程侵入別人的機器就可以了
網路安全所包含的東西太多,僅僅網路來說——網路七層每一層都有大量的RFC等著你來看,就一個ARP協議或者DNS協議的安全性可能都會讓你放棄你現在的想法。
再加上各種操作系統——Windows NT/2000、Linux、AIX、Solaris、HP-UX、FreeBSD、TrueUNIX等等,要掌握的東西太多,操作系統上還有各種協議的實現和服務——TCP/IP、ARP、apache...
暈了沒有?接下來還有語言——C/C++是必學的,PERL/SHELL也是要學學的,若是要成高手,ASM也逃不掉(這個東西學起來就知道什麼是錯了),然後PHP/ASP等等也要學學,而且為了掌握安全所學這些語言並不是說象現在大多數程序員那樣寫寫一些上層的東西就OK的,基本上都是涉及系統底層的東西——比如內核、socket...
另外加上腳本的安全和資料庫安全...以及沒有列到的東西
安全 基本上函蓋了我們這些做IT的人所學的一切...
我上面說的這些你要能掌握完你就是神一樣的人,無人能敵,但是不可能,這些是你終其一生也學不完的,總之一句話,如果不是興趣,千萬不要投身這行...
PS:記住,證書都是浮雲,能力決定一些

⑤ 常見網路安全攻擊有哪些

由於計算機網路信息被大眾廣泛接受、認可,在一定程度上給社會、生活帶來了極大的便利,使得人們也就越來越依賴網路的虛擬生活,那麼,常見網路攻擊方式有哪些?應該怎麼防範?我在這里給大家詳細介紹。

在了解安全問題之前,我們先來研究一下目前網路上存在的一些安全威脅和攻擊手段。然後我們再來了解一些出現安全問題的根源,這樣我們就可以對安全問題有一個很好的認識。迄今為止,網路上存在上無數的安全威脅和攻擊,對於他們也存在著不同的分類 方法 。我們可以按照攻擊的性質、手段、結果等暫且將其分為機密攻擊、非法訪問、惡意攻擊、社交工程、計算機病毒、不良信息資源和信息戰幾類。

竊取機密攻擊:

所謂竊取機密攻擊是指未經授權的攻擊者(黑客)非法訪問網路、竊取信息的情況,一般可以通過在不安全的傳輸通道上截取正在傳輸的信息或利用協議或網路的弱點來實現的。常見的形式可以有以下幾種:

1) 網路踩點(Footprinting)

攻擊者事先匯集目標的信息,通常採用whois、Finger等工具和DNS、LDAP等協議獲取目標的一些信息,如域名、IP地址、網路拓撲結構、相關的用戶信息等,這往往是黑客入侵之前所做的第一步工作。

2) 掃描攻擊

掃描攻擊包括地址掃描和埠掃描等,通常採用ping命令和各種埠掃描工具,可以獲得目標計算機的一些有用信息,例如機器上打開了哪些埠,這樣就知道開設了哪些服務,從而為進一步的入侵打下基礎。

3) 協議指紋

黑客對目標主機發出探測包,由於不同 操作系統 廠商的IP協議棧實現之間存在許多細微的差別(也就是說各個廠家在編寫自己的TCP/IP協議棧時,通常對特定的RFC指南做出不同的解釋),因此各個操作系統都有其獨特的響應方法,黑客經常能確定出目標主機所運行的操作系統。常常被利用的一些協議棧指紋包括:TTL值、TCP窗口大小、DF標志、TOS、IP碎片處理、ICMP處理、TCP選項處理等。

4) 信息流監視

這是一個在共享型區域網環境中最常採用的方法。由於在共享介質的網路上數據包會經過每個網路節點,網卡在一般情況下只會接受發往本機地址或本機所在廣播(或多播)地址的數據包,但如果將網卡設置為混雜模式(Promiscuous),網卡就會接受所有經過的數據包。基於這樣的原理,黑客使用一個叫sniffer的嗅探器裝置,可以是軟體,也可以是硬體)就可以對網路的信息流進行監視,從而獲得他們感興趣的內容,例如口令以及其他秘密的信息。

5) 會話劫持(session hijacking)

利用TCP協議本身的不足,在合法的通信連接建立後攻擊者可以通過阻塞或摧毀通信的一方來接管已經過認證建立起來的連接,從而假冒被接管方與對方通信。

非法訪問

1) 口令解除

可以採用字典解除和暴力解除來獲得口令。

2) IP欺騙

攻擊者可以通過偽裝成被信任的IP地址等方式來獲取目標的信任。這主要是針對防火牆的IP包過濾以及LINUX/UNIX下建立的IP地址信任關系的主機實施欺騙。

3) DNS欺騙

由於DNS伺服器相互交換信息的時候並不建立身份驗證,這就使得黑客可以使用錯誤的信息將用戶引向錯誤主機。

4) 重放攻擊

攻擊者利用身份認證機制中的漏洞先把別人有用的信息記錄下來,過一段時間後再發送出去。

5) 非法使用

系統資源被某個非法用戶以未授權的方式使用

6) 特洛伊木馬

把一個能幫助黑客完成某個特定動作的程序依附在某一合法用戶的正常程序中,這時合法用戶的程序代碼已經被改變,而一旦用戶觸發該程序,那麼依附在內的黑客指令代碼同時被激活,這些代碼往往能完成黑客早已指定的任務。

惡意攻擊

惡意攻擊,在當今最為特出的就是拒絕服務攻擊DoS(Denial of Server)了。拒絕服務攻擊通過使計算機功能或性能崩潰來組織提供服務,典型的拒絕服務攻擊有如下2種形式:資源耗盡和資源過載。當一個對資源的合理請求大大超過資源的支付能力時,就會造成拒絕服務攻擊。常見的攻擊行為主要包括Ping of death、淚滴(Teardrop)、UDP flood、SYN flood、Land 攻擊、Smurf攻擊、Fraggle 攻擊、電子郵件炸彈、畸形信息攻擊等

1) Ping of death

在早期版本中,許多操作系統對網路數據包的最大尺寸有限制,對TCP/IP棧的實現在ICMP包上規定為64KB。在讀取包的報頭後,要根據該報頭中包含的信息來為有效載荷生成緩沖區。當PING請求的數據包聲稱自己的尺寸超過ICMP上限,也就是載入的尺寸超過64KB時,就會使PING請求接受方出現內存分配錯誤,導致TCP/IP堆棧崩潰,致使接受方 死機 。

2) 淚滴

淚滴攻擊利用了某些TCP/IP協議棧實現中對IP分段重組時的錯誤

3) UDP flood

利用簡單的TCP/IP服務建立大流量數據流,如chargen 和Echo來傳送無用的滿帶寬的數據。通過偽造與某一主機的chargen服務之間的一次UDP連接,回復地址指向提供ECHO服務的一台主機,這樣就生成了在2台主機之間的足夠多的無用數據流,過多的數據流會導致帶寬耗盡。

4) SYN flood

一些TCP/IP協議棧的實現只能等待從有限數量的計算機發來的ACK消息,因為他們只有有限的內存空間用於創建連接,如果這一緩沖區充滿了虛假連接的初始信息,該伺服器就會對接下來的連接停止響應,直到緩沖區的連接企圖超時。在一些創建連接不收限制的系統實現里,SYN洪流具有類似的影響!

5) Land攻擊

在Land攻擊中,將一個SYN包的源地址和目標地址均設成同一個伺服器地址,導致接受伺服器向自己的地址發送SYN-ACK消息,結果這個地址又發回ACK消息並創建一個空連接,每一個這樣的連接都將保持直到超時。對LAND攻擊反應不同,許多UNIX實現將崩潰,NT則變得極其緩慢。

6) Smurf攻擊

簡單的Smurf攻擊發送ICMP應答請求包,目的地址設為受害網路的廣播地址,最終導致該網路的所有主機都對此ICMP應答請求做出答復,導致網路阻塞。如果將源地址改為第三方的受害者,最終將導致第三方崩潰。

7) fraggle攻擊

該攻擊對Smurf攻擊做了簡單修改,使用的是UDP應答消息而非ICMP。

8) 電子郵件炸彈

這是最古老的匿名攻擊之一,通過設置一台機器不斷的向同一地址發送電子郵件,攻擊者能耗盡接受者的郵箱

9) 畸形信息攻擊

各類操作系統的許多服務均存在這類問題,由於這些服務在處理消息之前沒有進行適當正確的錯誤校驗,受到畸形信息可能會崩潰。

10) DdoS攻擊

DdoS攻擊(Distributed Denial of Server,分布式拒絕服務)是一種基於DOS的特殊形式的拒絕服務攻擊,是一種分布協作的大規模攻擊方式,主要瞄準比較大的站點,像商業公司、搜索引擎和政府部門的站點。他利用一批受控制的機器向一台目標機器發起攻擊,這樣來勢迅猛的攻擊令人難以防備,因此具有很大的破壞性。

除了以上的這些拒絕服務攻擊外,一些常見的惡意攻擊還包括緩沖區溢出攻擊、硬體設備破壞性攻擊以及網頁篡改等。

11) 緩沖區溢出攻擊(buffer overflow)

通過往程序的緩沖區寫超過其長度的內容,造成緩沖區的溢出,從而破壞程序的堆棧,使程序轉而執行其他指令,以達到攻擊的目的。緩沖區溢出是一種非常普遍、非常危險的漏洞,在各種操作系統、應用軟體中廣泛存在,根據統計:通過緩沖區溢出進行的攻擊占所有系統攻擊總數的80%以上。利用緩沖區溢出攻擊可以導致程序運行失敗、系統死機、重新啟動等後果,更嚴重的是,可以利用他執行非授權的指令,甚至可以取得系統特權,進而進行各種非法操作。由於他歷史悠久、危害巨大,被稱為數十年來攻擊和防衛的弱點。

社交工程(Social Engineering)

採用說服或欺騙的手段,讓網路內部的人來提供必要的信息,從而獲得對信息系統的訪問許可權。

計算機病毒

病毒是對軟體、計算機和網路系統的最大威脅之一。所謂病毒,是指一段可執行的程序代碼,通過對其他程序進行修改,可以感染這些程序,使他們成為含有該病毒程序的一個拷貝。

不良信息資源

在互聯網如此發達的今天,真可謂「林子大了,什麼鳥都有」,網路上面充斥了各種各樣的信息,其中不乏一些暴力、色情、反動等不良信息。

信息戰

計算機技術和 網路技術 的發展,使我們處與信息時代。信息化是目前國際社會發展的趨勢,他對於經濟、社會的發展都有著重大意義。美國著名未來學家托爾勒說過:「誰掌握了信息、控制了網路,誰將擁有整個世界」。美國前總統柯林頓也說:「今後的時代,控制世界的國家將不是靠軍事,而是信息能力走在前面的國家。」美國前陸軍參謀長沙爾文上將更是一語道破:「信息時代的出現,將從根本上改變戰爭的進行方式」

⑥ 差點800和rfc+2828對網路攻擊進行分類分別被動攻擊和主動攻擊

摘要 主動攻擊是攻擊者通過網路線路將虛假信息或計算機病毒傳入信息系統內部,破壞信息的真實性、完整性及系統服務的可用性,即通過中斷、偽造、篡改、重放和重排信息內容造成信息破壞,使系統無法正常運行。包括拒絕服務攻擊(DoS)、分布式拒絕服務(DDos)、信息篡改、資源使用、欺騙、偽裝、等攻擊方法。

⑦ 為什麼在SAP RFC通訊中使用用戶名和密碼是不安全的

第二步使用sniffer軟體監視通往SAP伺服器的數據包,然後執行上一步所提到的RFC連接程序。在截獲的數據包中,對RFC通訊中傳輸的數據進行分析,如下圖第三步,分析上圖中分為三列,最左側是地址,中間是16進制的傳輸數據,最右側是對應的用於顯示的ASCII值。在最右側可以清楚地看到登錄IP(10.56.0.67),機器名(wscn-bshi),還有登錄用戶名(DDIC)。那麼密碼在什麼地方呢?經過對數據的分析,我們發現,密碼就位於中部用紅線標明的位置-「42 5b a0 15 85 63」。此數據並不是對應的SECUDE的ascii碼值,看來是SAP對密碼進行了混淆。經過進一步分析,此密碼是與一個固定的KEY值XOR之後的結果。經過逆向處理,我們得到了密碼的原始值「SECUDE」。結論:在RFC程序中使用用戶名/密碼方式來訪問SAP系統是不安全的,網路sniffer工具完全能夠找出RFC通訊中的用戶名和密碼,從而對SAP系統安全帶來極大的風險。針對SAP通訊中存在的明文傳輸的問題,SAP強烈建議在生產環境中,對SAP GUI/RFC程序與SAP伺服器之間的通訊,使用SNC對通訊加以保護。(SAP Note 39029)註:此文檔僅限於技術交流,不得用於非法獲取SAP系統的用戶名密碼。為了避免非法使用,我們沒有將KEY值展示出來。通過互聯網,應該可以找到操作的KEY值。

⑧ 幾個專業名詞:有關網路的

英文原義:The Internet Gopher Protocol

中文釋義:(RFC-1436)網際Gopher協議

註解:這是一種互聯網沒有發展起來之前的一種從遠程伺服器上獲取數據的協議。Gopher協議目前已經很少使用,它幾乎已經完全被HTTP協議取代了。

IETF
1、概述

IETF(互聯網工程任務組—The Internet Engineering Task Force)是鬆散的、自律的、志願的民間學術組織,成立於1985年底, 其主要任務是負責互聯網相關技術規范的研發和制定。

IETF是一個由為互聯網技術工程及發展做出貢獻的專家自發參與和管理的國際民間機構。它匯集了與互聯網架構演化和互聯網穩定運作等業務相關的網路設計者、運營者和研究人員,並向所有對該行業感興趣的人士開放。任何人都可以注冊參加IETF的會議。IETF大會每年舉行三次,規模均在千人以上。
IETF大量的技術性工作均由其內部的各類工作組協作完成。這些工作組按不同類別,如路由、傳輸、安全等專項課題而分別組建。IETF的交流工作主要是在各個工作組所設立的郵件組中進行,這也是IETF的主要工作方式。

目前,IETF已成為全球互聯網界最具權威的大型技術研究組織。但是它有別於像國際電聯(ITU-International Telecommunication Union)這樣的傳統意義上的標准制定組織。IETF的參與者都是志願人員,他們大多是通過IETF每年召開的三次會議來完成該組織的如下使命:

1.鑒定互聯網的運行和技術問題,並提出解決方案;
2.詳細說明互聯網協議的發展或用途,解決相應問題;
3.向IESG提出針對互聯網協議標准及用途的建議;
4.促進互聯網研究任務組(IRTF)的技術研究成果向互聯網社區推廣;
5.為包括互聯網用戶、研究人員、行銷商、製造商及管理者等提供信息交流的論壇。

2、IETF相關組織機構

(1)互聯網協會(ISCO -Internet Society)
ISCO是一個國際的,非盈利性的會員制組織,其作用是促進互聯網在全球范圍的應用。實現方式之一便是對各類互聯網組織提供財政和法律支持,特別是對IAB管理下的IETF提供資助。

(2)互聯網架構委員會(IAB-Internet Architecture Board)
IAB是ISOC的技術咨詢團體,承擔ISCO技術顧問組的角色;IAB負責定義整個互聯網的架構和長期發展規劃,通過IESG向IETF提供指導並協調各個IETF工作組的活動,在新的IETF工作組設立之前IAB負責審查此工作組的章程,從而保證其設置的合理性,因此可以認為IAB是IETF的最高技術決策機構。
另外,IAB還是IRTF的組織和管理者,負責召集特別工作組對互聯網結構問題進行深入的研討。

(3)互聯網工程指導組(IESG-Internet Engineering Steering Group)
IETF的工作組被分為8個重要的研究領域,每個研究領域均有1-3名領域管理者(Ads—Area Directors),這些領域管理者ADs均是IESG的成員。
IESG負責IETF活動和標准制定程序的技術管理工作,核准或糾正IETF各工作組的研究成果,有對工作組的設立終結權,確保非工作組草案在成為請求註解文件(RFC)時的准確性。
作為ISOC(Internet協會)的一部分,它依據ISOC理事會認可的條例規程進行管理。可以認為IESG是IETF的實施決策機構。
IESG的成員也由任命委員會(Nomcom-Nominations Committee)選舉產生,任期兩年。

(4)互聯網編號分配機構(IANA-Internet Assigned Numbers Authority)
IANA在ICANN的管理下負責分配與互聯網協議有關的參數(IP地址、埠號、域名以及其它協議參數等)。IAB指定IANA在某互聯網協議發布後對其另增條款進行說明協議參數的分配與使用情況。
IANA的活動由ICANN資助。IANA與IAB是合作的關系。

(5)RFC編輯者(RFC Editors)
主要職責是與IESG協同工作,編輯、排版和發表RFC。RFC一旦發表就不能更改。如果標准在敘述上有變,則必須重新發表新的RFC並替換掉原先版本。該機構的組成和實施的政策由IAB掌控。

(6)IETF秘書處(RFC Secretariat)
在IETF中進行有償服務的工作人員很少。IETF秘書處負責會務及一些特殊郵件組的維護,並負責更新和規整官方互聯網草案目錄,維護IETF網站,輔助IESG的日常工作。

(7)互聯網研究任務組(IRTF-The Internet Research Task Force)
IRTF由眾多專業研究小組構成,研究互聯網協議、應用、架構和技術。其中多數是長期運作的小組,也存在少量臨時的短期研究小組。各成員均為個人代表,並不代表任何組織的利益。

3、IETF標準的種類

IETF產生兩種文件,一個叫做Internet Draft,即「互聯網草案」,第二個是叫RFC,它的名字來源是歷史原因的,原來是叫意見徵求書或請求註解文件,現在它的名字實際上和它的內容並不一致。互聯網草案任何人都可以提交,沒有任何特殊限制,而且其他的成員也可以對它採取一個無所謂的態度,而IETF的一些很多重要的文件都是從這個互聯網草案開始。
RFC更為正式,而且它歷史上都是存檔的,它的存在一般來講,被批准出台以後,它的內容不做改變。RFC也有好多種:第一個就是它是一種標准;第二個它是一種試驗性的,RFC無非是說我們在一起想做這樣一件事情,嘗試一下;還一個就是文獻歷史性的,這個是記錄了我們曾經做過一件事情是錯誤的,或者是不工作的;再有一種就是叫做介紹性信息,其實里邊什麼內容都有。
作為標準的RFC又分為幾種:
第一種是提議性的,就是說建議採用這個作為一個方案而列出。
還有一種就是完全被認可的標准,這種是大家都在用,而且是不應該改變的。
還有一種就是現在的最佳實踐法,它相當於一種介紹。
這些文件產生的過程是一種從下往上的過程,而不是從上往下,也就是說不是一個由主席,或者由工作組負責人的給一個指令,說是要做什麼,要做什麼,而是有下邊自發的提出,然後在工作組里邊討論,討論了以後再交給剛才說的工程指導委員會進行審查。但是工程指導委員會只做審查不做修改,修改還是要打回到工作組來做。IETF工作組文件的產生就是任何人都可以來參加會議,任何人都可以提議,然後他和別人進行討論,大家形成了一個共識就可以產出這樣的文件。

4、IETF的研究領域

IETF的實際工作大部分是在其工作組(Working Group)中完成的。這些工作組又根據主題的不同劃分到若干個領域(Area),如路由、傳輸和網路安全等。每個領域由一到兩名主管(Area Directors)負責管理,所有的領域主管組成了互聯網工程組指導組(Internet Engineering Steering Group - IESG)。IETF工作組的許多工作是通過郵件列表(Mailing List)進行的。IETF每年召開三次會議。

目前,IETF共包括八個研究領域,132個處於活動狀態的工作組。
(1)應用研究領域(app— Applications Area),含20個工作組(Work Group)
(2)通用研究領域(gen—General Area),含5個工作組
(3)網際互聯研究領域(int—Internet Area),含21個工作組
(4)操作與管理研究領域(ops—Operations and Management Area),含24個工作組
(5)路由研究領域(rtg—Routing Area),含14個工作組
(6)安全研究領域(sec—Security Area),含21個工作組
(7)傳輸研究領域(tsv—Transport Area),含1個工作組
(8)臨時研究領域(sub—Sub-IP Area),含27個工作組

5.1) 應用研究領域(app— Applications Area)
雖然IETF的研究范圍劃定為「Above the wire, Below the application」,即IETF並不關注於應用領域的研究,但是對於與互聯網的運營密切相關的應用還是受到了重視,並成立的專門的工作組。
目前應用研究領域共包括20個處於活動狀態的工作組。隨著互聯網的發展,這個研究領域的工作組數目還要增長。
Calendaring and Scheling (calsch) ――日歷與時間規劃工作組
Cross Registry Information Service Protocol (crisp) ――交叉注冊信息服務協議工作組
Electronic Data Interchange-Internet Integration (ediint) ――EDI與互聯網集成工作組
Internet Fax (fax) ――互聯網傳真工作組
Geographic Location/Privacy (geopriv) ――地理位置工作組
Internet Message Access Protocol Extension (imapext) ――互聯網消息訪問擴展工作組
Instant Messaging and Presence Protocol (impp) ――及時消息協議工作組
Internet Printing Protocol (ipp) ――互聯網列印協議工作組
LDAP (v3) Revision (ldapbis) ――LDAP修訂工作組
Enhancements to Internet email to support diverse service
environments (lemonade) ――互聯網電子郵件在不同服務環境下的增強
MTA Authorization Records in DNS (marid) ――DNS中的MTA認證記錄工作組
Message Tracking Protocol (msgtrk) ――消息跟蹤協議工作組
NNTP Extensions (nntpext) ――NNTP擴展工作組
Open Pluggable Edge Services (opes) ――開放式可插接服務工作組
SIP for Instant Messaging and Presence Leveraging Extensions
(simple) ――SIP在及時消息應用中的擴展
Internet Open Trading Protocol (trade) ――互聯網開發交易協議工作組
Usenet Article Standard Update (usefor)
Voice Profile for Internet Mail (vpim) ――互聯網郵件的語音附件工作組
WWW Distributed Authoring and Versioning (webdav)
Extensible Messaging and Presence Protocol (xmpp) ――消息擴展協議工作組

5.2)通用研究領域(gen—General Area)
在IETF中,不能放在其它研究領域的研究內容,就放置在通用研究領域中,因此這個領域的研究內容的內在聯系性並不強。目前在這個研究領域共包括5個處於活動狀態的工作組。
Improved Cross-Area Review (icar) ――增強跨域工作組
Intellectual Property Rights (ipr) ――知識產權工作組
New IETF Standards Track Discussion (newtrk)
Operation of the IESG/IAB Nominating and Recall Committees (nomcom) ――IESG/IAB選舉委員會運作程序
Problem Statement (problem) ――問題陳述工作組

5.3)網際互聯研究領域(int—Internet Area)
網際互聯研究領域主要研究IP包如何在不同的網路環境中進行傳輸,同時也涉及DNS信息的傳遞方式的研究。
這個研究領域在IETF中占據著重要的地位,TCP/IP協議族和IPv6協議族的核心協議均在由這個領域來研究並制訂。
Dynamic Host Configuration (dhc) ――動態主機配置工作組
Detecting Network Attachment (dna) ――網路附屬設施監測工作組
DNS Extensions (dnsext) ――DNS擴展工作組
Extensible Authentication Protocol (eap) ――可擴展的鑒權協議工作組
Host Identity Protocol (hip) ――主機標識協議工作組
IP over DVB (ipdvb)
IP over InfiniBand (ipoib)
IP over Resilient Packet Rings (iporpr) ――IP OVER RPR工作組
IP Version 6 Working Group (ipv6) ――IPv6工作組
Layer Two Tunneling Protocol Extensions (l2tpext) ――二層隧道協議擴展工作組
Layer 2 Virtual Private Networks (l2vpn) ――二層虛擬專用網工作組
Layer 3 Virtual Private Networks (l3vpn) ――三層虛擬專用網工作組
Multicast & Anycast Group Membership (magma) ――組播與任播工作組
Mobility for IPv4 (mip4) ――移動IPv4工作組
Mobility for IPv6 (mip6) ――移動IPv6工作組
MIPv6 Signaling and Handoff Optimization (mipshop) ――移動IPv6信令與漫遊優化工作組
Network Mobility (nemo) ――網路移動性工作組
Protocol for carrying Authentication for Network Access (pana) ――接入網認證信息承載協議工作組
Point-to-Point Protocol Extensions (pppext) ――PPP協議擴展工作組
Securing Neighbor Discovery (send) ――安全鄰居發現協議工作組
Zero Configuration Networking (zeroconf) ――零配置網路工作組

5.4)操作與管理研究領域(ops—Operations and Management Area)
這個研究領域主要涉及互聯網的運作與管理方面的內容。目前共包含24個處於活動狀態的工作組,工作組數目處於IETF所有研究領域的第二位。
現在隨著互聯網的快速發展與普及,對於網路的運營與管理提出了更高的要求,因此這個研究領域也越來越受到重視。這個領域的工作組數目還可能增加。
這個研究領域中比較重要的研究內容包括AAA(授權、認證、審計)、v6ops(IPv6運維)、rap(資源預留)、dnsop(DNS運維)以及各種MIB的研究。
Authentication, Authorization and Accounting (aaa) ――AAA工作組
ADSL MIB (adslmib) ――ADSL MIB庫工作組
AToM MIB (atommib) ――ATOM MIB庫工作組
Benchmarking Methodology (bmwg) ――計量方法工作組
Bridge MIB (bridge) ――網橋MIB庫工作組
Control And Provisioning of Wireless Access Points (capwap) ――無線AP控制與配置協議工作組
Distributed Management (disman) ――分布式管理工作組
Domain Name System Operations (dnsop) ――域名操作工作組
Entity MIB (entmib) ――實體MIB工作組
Global Routing Operations (grow) ――全局路由運作工作組
Ethernet Interfaces and Hub MIB (hubmib) ――乙太網介面與HUB MIB庫工作組
Internet and Management Support for Storage (imss)
IP over Cable Data Network (ipcdn)
IP Flow Information Export (ipfix)
MBONE Deployment (mboned) ――MBONE布置工作組
Site Multihoming in IPv6 (multi6) ――IPv6多穴主機工作組
Network Configuration (netconf) ――網路配置工作組
Policy Framework (policy) ――策略框架工作組
Packet Sampling (psamp) ――數據包采樣工作組
Prefix Taxonomy Ongoing Measurement & Inter Network Experiment (ptomaine)
Resource Allocation Protocol (rap) ――資源分配協議工作組
Remote Network Monitoring (rmonmib) ――網路遠程監控工作組
Configuration Management with SNMP (snmpconf) ――基於SNMP的配置管理工作組
IPv6 Operations (v6ops) ――IPv6運維工作組

5.5)路由研究領域(rtg—Routing Area)
此研究領域主要負責制訂如何在網路中確定傳輸路徑以將IP包傳送到目的地的相關標准。由於路由協議在網路中的重要地位,因此此研究領域也成為IETF的重要領域。BGP、ISIS、OSPF、MPLS等重要路由協議均屬於這個研究領域的研究范圍。
目前路由研究領域共有14個處於活動狀態的工作組。
Border Gateway Multicast Protocol (bgmp) ――邊界網關組播協議工作組
Common Control and Measurement Plane (ccamp) ――通用控制與測量平面工作組
Forwarding and Control Element Separation (forces) ――控制層與網路層的分離工作組
Inter-Domain Multicast Routing (idmr) ――域內組播路由工作組
Inter-Domain Routing (idr) ――域內路由工作組
IS-IS for IP Internets (isis) ――ISIS路由協議工作組
Mobile Ad-hoc Networks (manet)
Multiprotocol Label Switching (mpls) ――MPLS工作組
Open Shortest Path First IGP (ospf) ――OSPF工作組
Protocol Independent Multicast (pim) ――PIM工作組
Routing Protocol Security Requirements (rpsec) ――路由協議的安全需求工作組
Routing Area Working Group (rtgwg) ――路由域工作組
Source-Specific Multicast (ssm) ――指定源的組播工作組
Virtual Router Rendancy Protocol (vrrp) ――虛擬路由冗餘協議工作組

5.6)安全研究領域(sec—Security Area)
此研究領域主要負責研究IP網路中的授權、認證、審計等與私密性保護有關的協議與標准。
互聯網的安全性越來越受到人們的重視,同時AAA與業務的運維方式又有著密切的關系,因此這個領域也成為IETF中最為活躍的研究領域之一。
目前,這個研究領域共包括21個處於活動狀態的工作組。
Credential and Provisioning (enroll) ――信任與配置工作組
Intrusion Detection Exchange Format (idwg) ――入侵監測信息交換格式工作組
Extended Incident Handling (inch) ――擴展的事件處理工作組
IP Security Protocol (ipsec) ――IPSEC工作組工作組
IPSEC KEYing information resource record (ipseckey)
IP Security Policy (ipsp) ――IP安全策略工作組
Kerberized Internet Negotiation of Keys (kink)
Kerberos WG (krbwg)
Long-Term Archive and Notary Services (ltans)
IKEv2 Mobility and Multihoming (mobike)
Multicast Security (msec) ――組播安全工作組
An Open Specification for Pretty Good Privacy (openpgp)
Profiling Use of PKI in IPSEC (pki4ipsec)
Public-Key Infrastructure (X.509) (pkix)
Securely Available Credentials (sacred)
Simple Authentication and Security Layer (sasl)
Secure Shell (secsh)
S/MIME Mail Security (smime)
Secure Network Time Protocol (stime) ――安全網路時間協議工作組
Security Issues in Network Event Logging (syslog)
Transport Layer Security (tls) ――傳輸層安全工作組

5.7)傳輸研究領域(tsv—Transport Area)
傳輸研究領域主要負責研究特殊類型或特殊用途的數據包在網路中的(特殊需求的)傳輸方式。包括音頻/視頻數據的傳輸、擁塞控制、IP性能測量、IP信令系統、IP電話業務、IP存儲網路、ENUM、媒體網關、偽線模擬等重要研究方向。
目前這個研究領域共有27個處於活動狀態的工作組,就工作組數目來講,是IETF中最大的一個研究領域。
Audio/Video Transport (avt) ――語音/視頻傳輸工作組
Datagram Congestion Control Protocol (dccp) ――數據報擁塞控制協議工作組
Telephone Number Mapping (enum) ――ENUM工作組工作組
Internet Emergency Preparedness (ieprep) ――互聯網應急策略工作組
IP Performance Metrics (ippm) ――IP性能測量工作組
IP Storage (ips) ――IP存儲網工作組
IP Telephony (iptel) ――IP電話工作組
Media Gateway Control (megaco) ――媒體控制網關工作組
Middlebox Communication (midcom)
Multiparty Multimedia Session Control (mmusic) ――多方多媒體會話控制工作組
Network File System Version 4 (nfsv4) ――網路文件系統工作組
Next Steps in Signaling (nsis) ――IP信令的發展工作組
Path MTU Discovery (pmtud) ――MTU發現協議工作組
Pseudo Wire Emulation Edge to Edge (pwe3) ――端到端偽線模擬工作組
Remote Direct Data Placement (rddp)
Reliable Multicast Transport (rmt) ――可靠的組播傳輸協議工作組
Robust Header Compression (rohc) ――可靠的頭壓縮工作組
Reliable Server Pooling (rserpool) ――可靠的伺服器負載均攤工作組
Context Transfer, Handoff Candidate Discovery, and Dormant Mode Host Alerting (seamoby)
Signaling Transport (sigtran) ――信令傳輸工作組
Session Initiation Protocol (sip) ――SIP協議工作組
Session Initiation Proposal Investigation (sipping) ――SIP協議調研工作組
Speech Services Control (speechsc) ――語音服務控制工作組
Service in the PSTN/IN Requesting InTernet Service (spirits)
TCP Maintenance and Minor Extensions (tcpm)
Transport Area Working Group (tsvwg)――傳輸領域工作組
Centralized Conferencing (xcon)――集中控制式會議工作組

5.8)臨時研究領域(sub—Sub-IP Area)
Sub-IP是IETF成立的一個臨時技術區域,目前這個研究領域只有一個處於活動狀態的工作組,這個工作組主要負責互聯網流量工程的研究,已經形成四個RFC。
Internet Traffic Engineering (tewg)――互聯網流量工程工作組

CATV
abbr.
1. =community antenna television 共用天線電視
2. =cable television 有線電視

閱讀全文

與rfc網路安全相關的資料

熱點內容
網路共享中心沒有網卡 瀏覽:289
電腦無法檢測到網路代理 瀏覽:1159
筆記本電腦一天會用多少流量 瀏覽:304
蘋果電腦整機轉移新機 瀏覽:1198
突然無法連接工作網路 瀏覽:778
聯通網路怎麼設置才好 瀏覽:980
小區網路電腦怎麼連接路由器 瀏覽:736
p1108列印機網路共享 瀏覽:1004
怎麼調節台式電腦護眼 瀏覽:446
深圳天虹蘋果電腦 瀏覽:681
網路總是異常斷開 瀏覽:396
中級配置台式電腦 瀏覽:727
中國網路安全的戰士 瀏覽:402
同志網站在哪裡 瀏覽:1165
版觀看完整完結免費手機在線 瀏覽:1246
怎樣切換默認數據網路設置 瀏覽:893
肯德基無線網無法訪問網路 瀏覽:1041
光纖貓怎麼連接不上網路 瀏覽:1183
神武3手游網路連接 瀏覽:756
局網列印機網路共享 瀏覽:796