导航:首页 > 网络设置 > rfc网络安全

rfc网络安全

发布时间:2022-10-03 16:47:18

① 网络管理标准有哪些

主体是《中华人民共和国网络安全法》,由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行。中华人民共和国主席令(第五十三号)公布。

《中华人民共和国网络安全法》是为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定的法律。

另外,国家为保障网络安全以及维护国家的主权,相继制定了一系列网络安全法律法规,规范网络空间的秩序,并让网络价值最大化。

例如:

1、《中华人民共和国保守国家秘密法》

2、《中华人民共和国国家安全法》

3、《中华人民共和国电子签名法》

4、《计算机信息系统国际联网保密管理规定》

5、《涉及国家秘密的计算机信息系统分级保护管理办法》

6、《互联网信息服务管理办法》

7、《非经营性互联网信息服务备案管理办法》

8、《计算机信息网络国际联网安全保护管理办法》

9、《中华人民共和国计算机信息系统安全保护条例》

② 什么是IETF什么是RFC他们是什么关系

国际互联网工程任务组(The Internet Engineering Task Force,简称 IETF)为一个公开性质的大型民间国际团体,汇集了与互联网架构和互联网顺利运作相关的网络设计者、运营者、投资人和研究人员。

RFC,Request For Comments,文件收集了有关互联网相关信息,以及UNIX和互联网社群的软件文件,以编号排定。

RFC由互联网工程任务组(IETF)发布。



(2)rfc网络安全扩展阅读

IETF的主要任务为负责互联网相关技术标准的研发和制定,是国际互联网业界具有一定权威的网络相关技术研究团体。IETF大量的技术性工作均由其内部的各种工作组(WorkingGroup,简称WG)承担和完成。这些工作组依据各项不同类别的研究课题而组建。

在成立工作组之前,先由一些研究人员通过邮件组自发地对某个专题展开研究,当研究较为成熟后,可以向IETF申请成立兴趣小组(birdsofafeather,简称BOF)开展工作组筹备工作。筹备工作完成后,经过IETF上层研究认可后,即可成立工作组。

工作组在IETF框架中展开专项研究,如路由、传输、安全等专项工作组,任何对此技术感兴趣的人都可以自由参加讨论,并提出自己的观点。各工作组有独立的邮件组,工作组成员内部通过邮件互通信息。IETF每年举行三次会议,规模均在千人以上。

RFC文件只有新增,不会有取消或中途停止发行的情形。但是对于同一主题而言,新的RFC文件可以声明取代旧的RFC文件。RFC文件是纯ASCII文字档格式,可由计算机程序自动转换成其他文件格式。RFC文件有封面、目录及页眉页脚和页码。

RFC的章节为数字标示,但数字的小数点后不补零,例如4.9的顺序就在4.10前面,但9的前面并不补零。RFC 1000这份文件就是RFC的指南。

③ 各网络层安全协议有哪些

应用层
·DHCP(动态主机分配协议)
· DNS (域名解析)
· FTP(File Transfer Protocol)文件传输协议
· Gopher (英文原义:The Internet Gopher Protocol 中文释义:(RFC-1436)网际Gopher协议)
· HTTP (Hypertext Transfer Protocol)超文本传输协议
· IMAP4 (Internet Message Access Protocol 4) 即 Internet信息访问协议的第4版本
· IRC (Internet Relay Chat )网络聊天协议
· NNTP (Network News Transport Protocol)RFC-977)网络新闻传输协议
· XMPP 可扩展消息处理现场协议
· POP3 (Post Office Protocol 3)即邮局协议的第3个版本
· SIP 信令控制协议
· SMTP (Simple Mail Transfer Protocol)即简单邮件传输协议
· SNMP (Simple Network Management Protocol,简单网络管理协议)
· SSH (Secure Shell)安全外壳协议
· TELNET 远程登录协议
· RPC (Remote Procere Call Protocol)(RFC-1831)远程过程调用协议
· RTCP (RTP Control Protocol)RTP 控制协议
· RTSP (Real Time Streaming Protocol)实时流传输协议
· TLS (Transport Layer Security Protocol)安全传输层协议
· SDP( Session Description Protocol)会话描述协议
· SOAP (Simple Object Access Protocol)简单对象访问协议
· GTP 通用数据传输平台
· STUN (Simple Traversal of UDP over NATs,NAT 的UDP简单穿越)是一种网络协议
· NTP (Network Time Protocol)网络校时协议
传输层
·TCP(Transmission Control Protocol)传输控制协议
· UDP (User Datagram Protocol)用户数据报协议
· DCCP (Datagram Congestion Control Protocol)数据报拥塞控制协议
· SCTP(STREAM CONTROL TRANSMISSION PROTOCOL)流控制传输协议
· RTP(Real-time Transport Protocol或简写RTP)实时传送协议
· RSVP (Resource ReSer Vation Protocol)资源预留协议
· PPTP ( Point to Point Tunneling Protocol)点对点隧道协议
网络层
IP(IPv4 · IPv6) Internet Protocol(网络之间互连的协议)
ARP : Address Resolution Protocol即地址解析协议,实现通过IP地址得知其物理地址。
RARP :Reverse Address Resolution Protocol 反向地址转换协议允许局域网的物理机器从网关服务器的 ARP 表或者缓存上请求其 IP 地址。
ICMP :(Internet Control Message Protocol)Internet控制报文协议。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。
ICMPv6:
IGMP :Internet 组管理协议(IGMP)是因特网协议家族中的一个组播协议,用于IP 主机向任一个直接相邻的路由器报告他们的组成员情况。
RIP : 路由信息协议(RIP)是一种在网关与主机之间交换路由选择信息的标准。
OSPF :(Open Shortest Path First开放式最短路径优先).
BGP :(Border Gateway Protocol )边界网关协议,用来连接Internet上独立系统的路由选择协议
IS-IS:(Intermediate System to Intermediate System Routing Protocol)中间系统到中间系统的路由选择协议.
IPsec:“Internet 协议安全性”是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议 (IP) 网络上进行保密而安全的通讯。
数据链路层
802.11 · 802.16 · Wi-Fi · WiMAX · ATM · DTM · 令牌环 · 以太网 · FDDI · 帧中继 · GPRS · EVDO · HSPA · HDLC · PPP · L2TP · ISDN

④ 我想考思科认证中的网络安全,针对这个方向,我要学些什么呢编程要学吗

唉,兄弟,网络安全这条路真的不好走啊,你要慎重再慎重!
网络安全不是说你能记住一些小漏洞、能使用一些安全工具、能按照别人写的攻击教程侵入别人的机器就可以了
网络安全所包含的东西太多,仅仅网络来说——网络七层每一层都有大量的RFC等着你来看,就一个ARP协议或者DNS协议的安全性可能都会让你放弃你现在的想法。
再加上各种操作系统——Windows NT/2000、Linux、AIX、Solaris、HP-UX、FreeBSD、TrueUNIX等等,要掌握的东西太多,操作系统上还有各种协议的实现和服务——TCP/IP、ARP、apache...
晕了没有?接下来还有语言——C/C++是必学的,PERL/SHELL也是要学学的,若是要成高手,ASM也逃不掉(这个东西学起来就知道什么是错了),然后PHP/ASP等等也要学学,而且为了掌握安全所学这些语言并不是说象现在大多数程序员那样写写一些上层的东西就OK的,基本上都是涉及系统底层的东西——比如内核、socket...
另外加上脚本的安全和数据库安全...以及没有列到的东西
安全 基本上函盖了我们这些做IT的人所学的一切...
我上面说的这些你要能掌握完你就是神一样的人,无人能敌,但是不可能,这些是你终其一生也学不完的,总之一句话,如果不是兴趣,千万不要投身这行...
PS:记住,证书都是浮云,能力决定一些

⑤ 常见网络安全攻击有哪些

由于计算机网络信息被大众广泛接受、认可,在一定程度上给社会、生活带来了极大的便利,使得人们也就越来越依赖网络的虚拟生活,那么,常见网络攻击方式有哪些?应该怎么防范?我在这里给大家详细介绍。

在了解安全问题之前,我们先来研究一下目前网络上存在的一些安全威胁和攻击手段。然后我们再来了解一些出现安全问题的根源,这样我们就可以对安全问题有一个很好的认识。迄今为止,网络上存在上无数的安全威胁和攻击,对于他们也存在着不同的分类 方法 。我们可以按照攻击的性质、手段、结果等暂且将其分为机密攻击、非法访问、恶意攻击、社交工程、计算机病毒、不良信息资源和信息战几类。

窃取机密攻击:

所谓窃取机密攻击是指未经授权的攻击者(黑客)非法访问网络、窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或利用协议或网络的弱点来实现的。常见的形式可以有以下几种:

1) 网络踩点(Footprinting)

攻击者事先汇集目标的信息,通常采用whois、Finger等工具和DNS、LDAP等协议获取目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵之前所做的第一步工作。

2) 扫描攻击

扫描攻击包括地址扫描和端口扫描等,通常采用ping命令和各种端口扫描工具,可以获得目标计算机的一些有用信息,例如机器上打开了哪些端口,这样就知道开设了哪些服务,从而为进一步的入侵打下基础。

3) 协议指纹

黑客对目标主机发出探测包,由于不同 操作系统 厂商的IP协议栈实现之间存在许多细微的差别(也就是说各个厂家在编写自己的TCP/IP协议栈时,通常对特定的RFC指南做出不同的解释),因此各个操作系统都有其独特的响应方法,黑客经常能确定出目标主机所运行的操作系统。常常被利用的一些协议栈指纹包括:TTL值、TCP窗口大小、DF标志、TOS、IP碎片处理、ICMP处理、TCP选项处理等。

4) 信息流监视

这是一个在共享型局域网环境中最常采用的方法。由于在共享介质的网络上数据包会经过每个网络节点,网卡在一般情况下只会接受发往本机地址或本机所在广播(或多播)地址的数据包,但如果将网卡设置为混杂模式(Promiscuous),网卡就会接受所有经过的数据包。基于这样的原理,黑客使用一个叫sniffer的嗅探器装置,可以是软件,也可以是硬件)就可以对网络的信息流进行监视,从而获得他们感兴趣的内容,例如口令以及其他秘密的信息。

5) 会话劫持(session hijacking)

利用TCP协议本身的不足,在合法的通信连接建立后攻击者可以通过阻塞或摧毁通信的一方来接管已经过认证建立起来的连接,从而假冒被接管方与对方通信。

非法访问

1) 口令解除

可以采用字典解除和暴力解除来获得口令。

2) IP欺骗

攻击者可以通过伪装成被信任的IP地址等方式来获取目标的信任。这主要是针对防火墙的IP包过滤以及LINUX/UNIX下建立的IP地址信任关系的主机实施欺骗。

3) DNS欺骗

由于DNS服务器相互交换信息的时候并不建立身份验证,这就使得黑客可以使用错误的信息将用户引向错误主机。

4) 重放攻击

攻击者利用身份认证机制中的漏洞先把别人有用的信息记录下来,过一段时间后再发送出去。

5) 非法使用

系统资源被某个非法用户以未授权的方式使用

6) 特洛伊木马

把一个能帮助黑客完成某个特定动作的程序依附在某一合法用户的正常程序中,这时合法用户的程序代码已经被改变,而一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客早已指定的任务。

恶意攻击

恶意攻击,在当今最为特出的就是拒绝服务攻击DoS(Denial of Server)了。拒绝服务攻击通过使计算机功能或性能崩溃来组织提供服务,典型的拒绝服务攻击有如下2种形式:资源耗尽和资源过载。当一个对资源的合理请求大大超过资源的支付能力时,就会造成拒绝服务攻击。常见的攻击行为主要包括Ping of death、泪滴(Teardrop)、UDP flood、SYN flood、Land 攻击、Smurf攻击、Fraggle 攻击、电子邮件炸弹、畸形信息攻击等

1) Ping of death

在早期版本中,许多操作系统对网络数据包的最大尺寸有限制,对TCP/IP栈的实现在ICMP包上规定为64KB。在读取包的报头后,要根据该报头中包含的信息来为有效载荷生成缓冲区。当PING请求的数据包声称自己的尺寸超过ICMP上限,也就是加载的尺寸超过64KB时,就会使PING请求接受方出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方 死机 。

2) 泪滴

泪滴攻击利用了某些TCP/IP协议栈实现中对IP分段重组时的错误

3) UDP flood

利用简单的TCP/IP服务建立大流量数据流,如chargen 和Echo来传送无用的满带宽的数据。通过伪造与某一主机的chargen服务之间的一次UDP连接,回复地址指向提供ECHO服务的一台主机,这样就生成了在2台主机之间的足够多的无用数据流,过多的数据流会导致带宽耗尽。

4) SYN flood

一些TCP/IP协议栈的实现只能等待从有限数量的计算机发来的ACK消息,因为他们只有有限的内存空间用于创建连接,如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应,直到缓冲区的连接企图超时。在一些创建连接不收限制的系统实现里,SYN洪流具有类似的影响!

5) Land攻击

在Land攻击中,将一个SYN包的源地址和目标地址均设成同一个服务器地址,导致接受服务器向自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保持直到超时。对LAND攻击反应不同,许多UNIX实现将崩溃,NT则变得极其缓慢。

6) Smurf攻击

简单的Smurf攻击发送ICMP应答请求包,目的地址设为受害网络的广播地址,最终导致该网络的所有主机都对此ICMP应答请求做出答复,导致网络阻塞。如果将源地址改为第三方的受害者,最终将导致第三方崩溃。

7) fraggle攻击

该攻击对Smurf攻击做了简单修改,使用的是UDP应答消息而非ICMP。

8) 电子邮件炸弹

这是最古老的匿名攻击之一,通过设置一台机器不断的向同一地址发送电子邮件,攻击者能耗尽接受者的邮箱

9) 畸形信息攻击

各类操作系统的许多服务均存在这类问题,由于这些服务在处理消息之前没有进行适当正确的错误校验,受到畸形信息可能会崩溃。

10) DdoS攻击

DdoS攻击(Distributed Denial of Server,分布式拒绝服务)是一种基于DOS的特殊形式的拒绝服务攻击,是一种分布协作的大规模攻击方式,主要瞄准比较大的站点,像商业公司、搜索引擎和政府部门的站点。他利用一批受控制的机器向一台目标机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有很大的破坏性。

除了以上的这些拒绝服务攻击外,一些常见的恶意攻击还包括缓冲区溢出攻击、硬件设备破坏性攻击以及网页篡改等。

11) 缓冲区溢出攻击(buffer overflow)

通过往程序的缓冲区写超过其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在,根据统计:通过缓冲区溢出进行的攻击占所有系统攻击总数的80%以上。利用缓冲区溢出攻击可以导致程序运行失败、系统死机、重新启动等后果,更严重的是,可以利用他执行非授权的指令,甚至可以取得系统特权,进而进行各种非法操作。由于他历史悠久、危害巨大,被称为数十年来攻击和防卫的弱点。

社交工程(Social Engineering)

采用说服或欺骗的手段,让网络内部的人来提供必要的信息,从而获得对信息系统的访问权限。

计算机病毒

病毒是对软件、计算机和网络系统的最大威胁之一。所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序,使他们成为含有该病毒程序的一个拷贝。

不良信息资源

在互联网如此发达的今天,真可谓“林子大了,什么鸟都有”,网络上面充斥了各种各样的信息,其中不乏一些暴力、色情、反动等不良信息。

信息战

计算机技术和 网络技术 的发展,使我们处与信息时代。信息化是目前国际社会发展的趋势,他对于经济、社会的发展都有着重大意义。美国着名未来学家托尔勒说过:“谁掌握了信息、控制了网络,谁将拥有整个世界”。美国前总统克林顿也说:“今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家。”美国前陆军参谋长沙尔文上将更是一语道破:“信息时代的出现,将从根本上改变战争的进行方式”

⑥ 差点800和rfc+2828对网络攻击进行分类分别被动攻击和主动攻击

摘要 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改、重放和重排信息内容造成信息破坏,使系统无法正常运行。包括拒绝服务攻击(DoS)、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、等攻击方法。

⑦ 为什么在SAP RFC通讯中使用用户名和密码是不安全的

第二步使用sniffer软件监视通往SAP服务器的数据包,然后执行上一步所提到的RFC连接程序。在截获的数据包中,对RFC通讯中传输的数据进行分析,如下图第三步,分析上图中分为三列,最左侧是地址,中间是16进制的传输数据,最右侧是对应的用于显示的ASCII值。在最右侧可以清楚地看到登录IP(10.56.0.67),机器名(wscn-bshi),还有登录用户名(DDIC)。那么密码在什么地方呢?经过对数据的分析,我们发现,密码就位于中部用红线标明的位置-“42 5b a0 15 85 63”。此数据并不是对应的SECUDE的ascii码值,看来是SAP对密码进行了混淆。经过进一步分析,此密码是与一个固定的KEY值XOR之后的结果。经过逆向处理,我们得到了密码的原始值“SECUDE”。结论:在RFC程序中使用用户名/密码方式来访问SAP系统是不安全的,网络sniffer工具完全能够找出RFC通讯中的用户名和密码,从而对SAP系统安全带来极大的风险。针对SAP通讯中存在的明文传输的问题,SAP强烈建议在生产环境中,对SAP GUI/RFC程序与SAP服务器之间的通讯,使用SNC对通讯加以保护。(SAP Note 39029)注:此文档仅限于技术交流,不得用于非法获取SAP系统的用户名密码。为了避免非法使用,我们没有将KEY值展示出来。通过互联网,应该可以找到操作的KEY值。

⑧ 几个专业名词:有关网络的

英文原义:The Internet Gopher Protocol

中文释义:(RFC-1436)网际Gopher协议

注解:这是一种互联网没有发展起来之前的一种从远程服务器上获取数据的协议。Gopher协议目前已经很少使用,它几乎已经完全被HTTP协议取代了。

IETF
1、概述

IETF(互联网工程任务组—The Internet Engineering Task Force)是松散的、自律的、志愿的民间学术组织,成立于1985年底, 其主要任务是负责互联网相关技术规范的研发和制定。

IETF是一个由为互联网技术工程及发展做出贡献的专家自发参与和管理的国际民间机构。它汇集了与互联网架构演化和互联网稳定运作等业务相关的网络设计者、运营者和研究人员,并向所有对该行业感兴趣的人士开放。任何人都可以注册参加IETF的会议。IETF大会每年举行三次,规模均在千人以上。
IETF大量的技术性工作均由其内部的各类工作组协作完成。这些工作组按不同类别,如路由、传输、安全等专项课题而分别组建。IETF的交流工作主要是在各个工作组所设立的邮件组中进行,这也是IETF的主要工作方式。

目前,IETF已成为全球互联网界最具权威的大型技术研究组织。但是它有别于像国际电联(ITU-International Telecommunication Union)这样的传统意义上的标准制定组织。IETF的参与者都是志愿人员,他们大多是通过IETF每年召开的三次会议来完成该组织的如下使命:

1.鉴定互联网的运行和技术问题,并提出解决方案;
2.详细说明互联网协议的发展或用途,解决相应问题;
3.向IESG提出针对互联网协议标准及用途的建议;
4.促进互联网研究任务组(IRTF)的技术研究成果向互联网社区推广;
5.为包括互联网用户、研究人员、行销商、制造商及管理者等提供信息交流的论坛。

2、IETF相关组织机构

(1)互联网协会(ISCO -Internet Society)
ISCO是一个国际的,非盈利性的会员制组织,其作用是促进互联网在全球范围的应用。实现方式之一便是对各类互联网组织提供财政和法律支持,特别是对IAB管理下的IETF提供资助。

(2)互联网架构委员会(IAB-Internet Architecture Board)
IAB是ISOC的技术咨询团体,承担ISCO技术顾问组的角色;IAB负责定义整个互联网的架构和长期发展规划,通过IESG向IETF提供指导并协调各个IETF工作组的活动,在新的IETF工作组设立之前IAB负责审查此工作组的章程,从而保证其设置的合理性,因此可以认为IAB是IETF的最高技术决策机构。
另外,IAB还是IRTF的组织和管理者,负责召集特别工作组对互联网结构问题进行深入的研讨。

(3)互联网工程指导组(IESG-Internet Engineering Steering Group)
IETF的工作组被分为8个重要的研究领域,每个研究领域均有1-3名领域管理者(Ads—Area Directors),这些领域管理者ADs均是IESG的成员。
IESG负责IETF活动和标准制定程序的技术管理工作,核准或纠正IETF各工作组的研究成果,有对工作组的设立终结权,确保非工作组草案在成为请求注解文件(RFC)时的准确性。
作为ISOC(Internet协会)的一部分,它依据ISOC理事会认可的条例规程进行管理。可以认为IESG是IETF的实施决策机构。
IESG的成员也由任命委员会(Nomcom-Nominations Committee)选举产生,任期两年。

(4)互联网编号分配机构(IANA-Internet Assigned Numbers Authority)
IANA在ICANN的管理下负责分配与互联网协议有关的参数(IP地址、端口号、域名以及其它协议参数等)。IAB指定IANA在某互联网协议发布后对其另增条款进行说明协议参数的分配与使用情况。
IANA的活动由ICANN资助。IANA与IAB是合作的关系。

(5)RFC编辑者(RFC Editors)
主要职责是与IESG协同工作,编辑、排版和发表RFC。RFC一旦发表就不能更改。如果标准在叙述上有变,则必须重新发表新的RFC并替换掉原先版本。该机构的组成和实施的政策由IAB掌控。

(6)IETF秘书处(RFC Secretariat)
在IETF中进行有偿服务的工作人员很少。IETF秘书处负责会务及一些特殊邮件组的维护,并负责更新和规整官方互联网草案目录,维护IETF网站,辅助IESG的日常工作。

(7)互联网研究任务组(IRTF-The Internet Research Task Force)
IRTF由众多专业研究小组构成,研究互联网协议、应用、架构和技术。其中多数是长期运作的小组,也存在少量临时的短期研究小组。各成员均为个人代表,并不代表任何组织的利益。

3、IETF标准的种类

IETF产生两种文件,一个叫做Internet Draft,即“互联网草案”,第二个是叫RFC,它的名字来源是历史原因的,原来是叫意见征求书或请求注解文件,现在它的名字实际上和它的内容并不一致。互联网草案任何人都可以提交,没有任何特殊限制,而且其他的成员也可以对它采取一个无所谓的态度,而IETF的一些很多重要的文件都是从这个互联网草案开始。
RFC更为正式,而且它历史上都是存档的,它的存在一般来讲,被批准出台以后,它的内容不做改变。RFC也有好多种:第一个就是它是一种标准;第二个它是一种试验性的,RFC无非是说我们在一起想做这样一件事情,尝试一下;还一个就是文献历史性的,这个是记录了我们曾经做过一件事情是错误的,或者是不工作的;再有一种就是叫做介绍性信息,其实里边什么内容都有。
作为标准的RFC又分为几种:
第一种是提议性的,就是说建议采用这个作为一个方案而列出。
还有一种就是完全被认可的标准,这种是大家都在用,而且是不应该改变的。
还有一种就是现在的最佳实践法,它相当于一种介绍。
这些文件产生的过程是一种从下往上的过程,而不是从上往下,也就是说不是一个由主席,或者由工作组负责人的给一个指令,说是要做什么,要做什么,而是有下边自发的提出,然后在工作组里边讨论,讨论了以后再交给刚才说的工程指导委员会进行审查。但是工程指导委员会只做审查不做修改,修改还是要打回到工作组来做。IETF工作组文件的产生就是任何人都可以来参加会议,任何人都可以提议,然后他和别人进行讨论,大家形成了一个共识就可以产出这样的文件。

4、IETF的研究领域

IETF的实际工作大部分是在其工作组(Working Group)中完成的。这些工作组又根据主题的不同划分到若干个领域(Area),如路由、传输和网络安全等。每个领域由一到两名主管(Area Directors)负责管理,所有的领域主管组成了互联网工程组指导组(Internet Engineering Steering Group - IESG)。IETF工作组的许多工作是通过邮件列表(Mailing List)进行的。IETF每年召开三次会议。

目前,IETF共包括八个研究领域,132个处于活动状态的工作组。
(1)应用研究领域(app— Applications Area),含20个工作组(Work Group)
(2)通用研究领域(gen—General Area),含5个工作组
(3)网际互联研究领域(int—Internet Area),含21个工作组
(4)操作与管理研究领域(ops—Operations and Management Area),含24个工作组
(5)路由研究领域(rtg—Routing Area),含14个工作组
(6)安全研究领域(sec—Security Area),含21个工作组
(7)传输研究领域(tsv—Transport Area),含1个工作组
(8)临时研究领域(sub—Sub-IP Area),含27个工作组

5.1) 应用研究领域(app— Applications Area)
虽然IETF的研究范围划定为“Above the wire, Below the application”,即IETF并不关注于应用领域的研究,但是对于与互联网的运营密切相关的应用还是受到了重视,并成立的专门的工作组。
目前应用研究领域共包括20个处于活动状态的工作组。随着互联网的发展,这个研究领域的工作组数目还要增长。
Calendaring and Scheling (calsch) ――日历与时间规划工作组
Cross Registry Information Service Protocol (crisp) ――交叉注册信息服务协议工作组
Electronic Data Interchange-Internet Integration (ediint) ――EDI与互联网集成工作组
Internet Fax (fax) ――互联网传真工作组
Geographic Location/Privacy (geopriv) ――地理位置工作组
Internet Message Access Protocol Extension (imapext) ――互联网消息访问扩展工作组
Instant Messaging and Presence Protocol (impp) ――及时消息协议工作组
Internet Printing Protocol (ipp) ――互联网打印协议工作组
LDAP (v3) Revision (ldapbis) ――LDAP修订工作组
Enhancements to Internet email to support diverse service
environments (lemonade) ――互联网电子邮件在不同服务环境下的增强
MTA Authorization Records in DNS (marid) ――DNS中的MTA认证记录工作组
Message Tracking Protocol (msgtrk) ――消息跟踪协议工作组
NNTP Extensions (nntpext) ――NNTP扩展工作组
Open Pluggable Edge Services (opes) ――开放式可插接服务工作组
SIP for Instant Messaging and Presence Leveraging Extensions
(simple) ――SIP在及时消息应用中的扩展
Internet Open Trading Protocol (trade) ――互联网开发交易协议工作组
Usenet Article Standard Update (usefor)
Voice Profile for Internet Mail (vpim) ――互联网邮件的语音附件工作组
WWW Distributed Authoring and Versioning (webdav)
Extensible Messaging and Presence Protocol (xmpp) ――消息扩展协议工作组

5.2)通用研究领域(gen—General Area)
在IETF中,不能放在其它研究领域的研究内容,就放置在通用研究领域中,因此这个领域的研究内容的内在联系性并不强。目前在这个研究领域共包括5个处于活动状态的工作组。
Improved Cross-Area Review (icar) ――增强跨域工作组
Intellectual Property Rights (ipr) ――知识产权工作组
New IETF Standards Track Discussion (newtrk)
Operation of the IESG/IAB Nominating and Recall Committees (nomcom) ――IESG/IAB选举委员会运作程序
Problem Statement (problem) ――问题陈述工作组

5.3)网际互联研究领域(int—Internet Area)
网际互联研究领域主要研究IP包如何在不同的网络环境中进行传输,同时也涉及DNS信息的传递方式的研究。
这个研究领域在IETF中占据着重要的地位,TCP/IP协议族和IPv6协议族的核心协议均在由这个领域来研究并制订。
Dynamic Host Configuration (dhc) ――动态主机配置工作组
Detecting Network Attachment (dna) ――网络附属设施监测工作组
DNS Extensions (dnsext) ――DNS扩展工作组
Extensible Authentication Protocol (eap) ――可扩展的鉴权协议工作组
Host Identity Protocol (hip) ――主机标识协议工作组
IP over DVB (ipdvb)
IP over InfiniBand (ipoib)
IP over Resilient Packet Rings (iporpr) ――IP OVER RPR工作组
IP Version 6 Working Group (ipv6) ――IPv6工作组
Layer Two Tunneling Protocol Extensions (l2tpext) ――二层隧道协议扩展工作组
Layer 2 Virtual Private Networks (l2vpn) ――二层虚拟专用网工作组
Layer 3 Virtual Private Networks (l3vpn) ――三层虚拟专用网工作组
Multicast & Anycast Group Membership (magma) ――组播与任播工作组
Mobility for IPv4 (mip4) ――移动IPv4工作组
Mobility for IPv6 (mip6) ――移动IPv6工作组
MIPv6 Signaling and Handoff Optimization (mipshop) ――移动IPv6信令与漫游优化工作组
Network Mobility (nemo) ――网络移动性工作组
Protocol for carrying Authentication for Network Access (pana) ――接入网认证信息承载协议工作组
Point-to-Point Protocol Extensions (pppext) ――PPP协议扩展工作组
Securing Neighbor Discovery (send) ――安全邻居发现协议工作组
Zero Configuration Networking (zeroconf) ――零配置网络工作组

5.4)操作与管理研究领域(ops—Operations and Management Area)
这个研究领域主要涉及互联网的运作与管理方面的内容。目前共包含24个处于活动状态的工作组,工作组数目处于IETF所有研究领域的第二位。
现在随着互联网的快速发展与普及,对于网络的运营与管理提出了更高的要求,因此这个研究领域也越来越受到重视。这个领域的工作组数目还可能增加。
这个研究领域中比较重要的研究内容包括AAA(授权、认证、审计)、v6ops(IPv6运维)、rap(资源预留)、dnsop(DNS运维)以及各种MIB的研究。
Authentication, Authorization and Accounting (aaa) ――AAA工作组
ADSL MIB (adslmib) ――ADSL MIB库工作组
AToM MIB (atommib) ――ATOM MIB库工作组
Benchmarking Methodology (bmwg) ――计量方法工作组
Bridge MIB (bridge) ――网桥MIB库工作组
Control And Provisioning of Wireless Access Points (capwap) ――无线AP控制与配置协议工作组
Distributed Management (disman) ――分布式管理工作组
Domain Name System Operations (dnsop) ――域名操作工作组
Entity MIB (entmib) ――实体MIB工作组
Global Routing Operations (grow) ――全局路由运作工作组
Ethernet Interfaces and Hub MIB (hubmib) ――以太网接口与HUB MIB库工作组
Internet and Management Support for Storage (imss)
IP over Cable Data Network (ipcdn)
IP Flow Information Export (ipfix)
MBONE Deployment (mboned) ――MBONE布置工作组
Site Multihoming in IPv6 (multi6) ――IPv6多穴主机工作组
Network Configuration (netconf) ――网络配置工作组
Policy Framework (policy) ――策略框架工作组
Packet Sampling (psamp) ――数据包采样工作组
Prefix Taxonomy Ongoing Measurement & Inter Network Experiment (ptomaine)
Resource Allocation Protocol (rap) ――资源分配协议工作组
Remote Network Monitoring (rmonmib) ――网络远程监控工作组
Configuration Management with SNMP (snmpconf) ――基于SNMP的配置管理工作组
IPv6 Operations (v6ops) ――IPv6运维工作组

5.5)路由研究领域(rtg—Routing Area)
此研究领域主要负责制订如何在网络中确定传输路径以将IP包传送到目的地的相关标准。由于路由协议在网络中的重要地位,因此此研究领域也成为IETF的重要领域。BGP、ISIS、OSPF、MPLS等重要路由协议均属于这个研究领域的研究范围。
目前路由研究领域共有14个处于活动状态的工作组。
Border Gateway Multicast Protocol (bgmp) ――边界网关组播协议工作组
Common Control and Measurement Plane (ccamp) ――通用控制与测量平面工作组
Forwarding and Control Element Separation (forces) ――控制层与网络层的分离工作组
Inter-Domain Multicast Routing (idmr) ――域内组播路由工作组
Inter-Domain Routing (idr) ――域内路由工作组
IS-IS for IP Internets (isis) ――ISIS路由协议工作组
Mobile Ad-hoc Networks (manet)
Multiprotocol Label Switching (mpls) ――MPLS工作组
Open Shortest Path First IGP (ospf) ――OSPF工作组
Protocol Independent Multicast (pim) ――PIM工作组
Routing Protocol Security Requirements (rpsec) ――路由协议的安全需求工作组
Routing Area Working Group (rtgwg) ――路由域工作组
Source-Specific Multicast (ssm) ――指定源的组播工作组
Virtual Router Rendancy Protocol (vrrp) ――虚拟路由冗余协议工作组

5.6)安全研究领域(sec—Security Area)
此研究领域主要负责研究IP网络中的授权、认证、审计等与私密性保护有关的协议与标准。
互联网的安全性越来越受到人们的重视,同时AAA与业务的运维方式又有着密切的关系,因此这个领域也成为IETF中最为活跃的研究领域之一。
目前,这个研究领域共包括21个处于活动状态的工作组。
Credential and Provisioning (enroll) ――信任与配置工作组
Intrusion Detection Exchange Format (idwg) ――入侵监测信息交换格式工作组
Extended Incident Handling (inch) ――扩展的事件处理工作组
IP Security Protocol (ipsec) ――IPSEC工作组工作组
IPSEC KEYing information resource record (ipseckey)
IP Security Policy (ipsp) ――IP安全策略工作组
Kerberized Internet Negotiation of Keys (kink)
Kerberos WG (krbwg)
Long-Term Archive and Notary Services (ltans)
IKEv2 Mobility and Multihoming (mobike)
Multicast Security (msec) ――组播安全工作组
An Open Specification for Pretty Good Privacy (openpgp)
Profiling Use of PKI in IPSEC (pki4ipsec)
Public-Key Infrastructure (X.509) (pkix)
Securely Available Credentials (sacred)
Simple Authentication and Security Layer (sasl)
Secure Shell (secsh)
S/MIME Mail Security (smime)
Secure Network Time Protocol (stime) ――安全网络时间协议工作组
Security Issues in Network Event Logging (syslog)
Transport Layer Security (tls) ――传输层安全工作组

5.7)传输研究领域(tsv—Transport Area)
传输研究领域主要负责研究特殊类型或特殊用途的数据包在网络中的(特殊需求的)传输方式。包括音频/视频数据的传输、拥塞控制、IP性能测量、IP信令系统、IP电话业务、IP存储网络、ENUM、媒体网关、伪线仿真等重要研究方向。
目前这个研究领域共有27个处于活动状态的工作组,就工作组数目来讲,是IETF中最大的一个研究领域。
Audio/Video Transport (avt) ――语音/视频传输工作组
Datagram Congestion Control Protocol (dccp) ――数据报拥塞控制协议工作组
Telephone Number Mapping (enum) ――ENUM工作组工作组
Internet Emergency Preparedness (ieprep) ――互联网应急策略工作组
IP Performance Metrics (ippm) ――IP性能测量工作组
IP Storage (ips) ――IP存储网工作组
IP Telephony (iptel) ――IP电话工作组
Media Gateway Control (megaco) ――媒体控制网关工作组
Middlebox Communication (midcom)
Multiparty Multimedia Session Control (mmusic) ――多方多媒体会话控制工作组
Network File System Version 4 (nfsv4) ――网络文件系统工作组
Next Steps in Signaling (nsis) ――IP信令的发展工作组
Path MTU Discovery (pmtud) ――MTU发现协议工作组
Pseudo Wire Emulation Edge to Edge (pwe3) ――端到端伪线仿真工作组
Remote Direct Data Placement (rddp)
Reliable Multicast Transport (rmt) ――可靠的组播传输协议工作组
Robust Header Compression (rohc) ――可靠的头压缩工作组
Reliable Server Pooling (rserpool) ――可靠的服务器负载均摊工作组
Context Transfer, Handoff Candidate Discovery, and Dormant Mode Host Alerting (seamoby)
Signaling Transport (sigtran) ――信令传输工作组
Session Initiation Protocol (sip) ――SIP协议工作组
Session Initiation Proposal Investigation (sipping) ――SIP协议调研工作组
Speech Services Control (speechsc) ――语音服务控制工作组
Service in the PSTN/IN Requesting InTernet Service (spirits)
TCP Maintenance and Minor Extensions (tcpm)
Transport Area Working Group (tsvwg)――传输领域工作组
Centralized Conferencing (xcon)――集中控制式会议工作组

5.8)临时研究领域(sub—Sub-IP Area)
Sub-IP是IETF成立的一个临时技术区域,目前这个研究领域只有一个处于活动状态的工作组,这个工作组主要负责互联网流量工程的研究,已经形成四个RFC。
Internet Traffic Engineering (tewg)――互联网流量工程工作组

CATV
abbr.
1. =community antenna television 共用天线电视
2. =cable television 有线电视

阅读全文

与rfc网络安全相关的资料

热点内容
网络共享中心没有网卡 浏览:301
电脑无法检测到网络代理 浏览:1200
笔记本电脑一天会用多少流量 浏览:316
苹果电脑整机转移新机 浏览:1211
突然无法连接工作网络 浏览:786
联通网络怎么设置才好 浏览:994
小区网络电脑怎么连接路由器 浏览:747
p1108打印机网络共享 浏览:1014
怎么调节台式电脑护眼 浏览:455
深圳天虹苹果电脑 浏览:695
网络总是异常断开 浏览:410
中级配置台式电脑 浏览:739
中国网络安全的战士 浏览:413
同志网站在哪里 浏览:1179
版观看完整完结免费手机在线 浏览:1258
怎样切换默认数据网络设置 浏览:907
肯德基无线网无法访问网络 浏览:1056
光纤猫怎么连接不上网络 浏览:1195
神武3手游网络连接 浏览:768
局网打印机网络共享 浏览:805