精华内容
下载资源
问答
  • ISO/OSI安全体系结构

    千次阅读 2019-09-03 16:51:20
    ISO/OSI安全体系结构 1.安全服务 1.认证服务 提供某个实体的身份保证 2.访问控制服务 防止对某些资源的非授权访问 3.数据保密服务 保护信息不被泄露 4.数据完整性服务 保护数据存储和传输中的完整性 5.不可...

    ISO/OSI安全体系结构

    1.安全服务

    1.认证服务

    提供某个实体的身份保证
    

    2.访问控制服务

    防止对某些资源的非授权访问
    

    3.数据保密服务

    保护信息不被泄露
    

    4.数据完整性服务

    保护数据在存储和传输中的完整性
    

    5.不可否认性服务

    保护通信系统不会遭到来自系统中其他合法用户的威胁
    

    2.安全机制

    1.加密机制

    通过加密算法进行加密,有可逆算法和不可逆算法
    

    2.数字签名机制

    对数据单元签名;
    验证签名过的数据单元
    

    3.访问控制机制

    确定并实施实体的访问权
    

    4.数据完整性机制

    单个数据或者字段的完整性;
    数据单元串或字段串的完整性
    

    5.鉴别交换机制

    通过信息交换鉴别实体身份信息
    

    6.业务填充机制

    防止造假的通讯实例
    

    7.路由控制机制

    可以控制和过滤通过路由器的不同接口去往不同方向的信息流
    

    8.公证机制

    保证信息的王完整性
    

    3.安全管理

    1.系统安全管理

    2.安全服务管理

    3.安全机制管理

    本文借鉴了《信息安全理论与技术》和网上的资料,在自己整理的,可能现在不全,但是后面慢慢补发改正,因为我觉得这样是一个学习的好方法。

    展开全文
  • 1.2 OSI安全体系结构(ISO7498-2;OSI安全体系结构ISO 7498-2;1.3 六类安全服务;1.3 六类安全服务续;1.4 安全机制;1.4 安全机制续;1.4 安全机制续;1.4 安全机制续;1.4 安全机制续;1.4 安全机制续;1.4 安全机制续;1.5 ...
  • OSI安全体系结构

    千次阅读 2018-08-31 21:56:28
    OSI参考模型是由国际化标准组织制定的...网络通信分为七层,从下到上分别是:物理层(Physical Layer)、数据链路层(Data Link Layer)、网络层(NetWork Layer)、传输层(Transport Layer)、会话层(Session L...

      OSI参考模型是由国际化标准组织制定的开放式通信系统互联参考模型(Open System Interconnection Reference Model,OSI/RM)。网络通信分为七层,从下到上分别是:物理层(Physical Layer)、数据链路层(Data Link Layer)、网络层(NetWork Layer)、传输层(Transport Layer)、会话层(Session Layer)、表示层(Presentation Layer)以及应用层(Application Layer)。其中数据链路层通常简称为链路层。国际标准化组织于1989年在原有网络基础通信协议七层模型基础之上扩充了OSI参考模型,确立了信息安全体系结构,并于1995年再次在技术上进行了修正。OSI安全体系包括结构包括五类安全服务以及八类安全机制。

    OSI参考模型结构图:

    安全机制是对安全服务的详尽补充。安全服务和安全机制的对应关系如下图:

      八类安全如下:

    1. 加密机制:加密机制对应数据保密性服务。加密是提高数据安全性的最简便方法。通过对数据进行加密,有效提高了数据的保密性,能防止数据在传输过程中被窃取。常用的加密算法有对称加密算法(例如DES算法)和非对称加密算法(如RSA算法)。
    2. 数字签名机制:数字签名机制对应认证(鉴别)服务。数字签名是有效的鉴别方法,利用数字签名计数可以实施用户身份认证和消息认证,它具有解决手法双方纠纷的能力,是认证(鉴别)服务最核心的技术。在数字签名技术的基础之上,为了鉴别软件的有效性,有产生了代码签名技术。常用的签名算法有RSA算法和DSA算法等等
    3. 访问控制机制:访问控制机制对应访问控制服务。通过预先设定的规则对用户所访问的数据进行限制。通常情况下,首先是通过用户的用户名和口令进行验证,其次是通过用户角色、用户组等规则进行验证,最后用户才能访问相应的限制资源。一般的应用常使用基于用户角色的访问控制方式。
    4. 数据完整性机制:数据完整性机制对应数据完整性服务。数据完整性的作用是为了避免数据在传输过程中受到干扰,同时防止数据在传输过程中被褚篡改,以提高数据传输完整性。通常可以使用单向加密算法对数据加密,生成唯一验证码,用以校验数据完整性。常用的加密算法有MD5和SHA
    5. 认证机制:认证机制对应认证(鉴别)服务。认证的目的在于验证接收方所接收到的数据是否来源于所期望的发送方,通常可以使用数字签名来进行验证。常用算法有RSA算法和DSA算法等。
    6. 业务流填充机制:也称为传输填充机制。业务流填充机制对应数据保密性服务。业务流填充机制通过在数据传输过程中传输随机数的方式,混淆真实的数据,加大数据破解的难度,提高数据的保密性。
    7. 路由控制机制:路由访问机制对应访问控制服务。路由控制机制为数据发送方选择安全网络通信路径,避免发送方使用不安全路径发送数据,提高数据的安全性。
    8. 公证机制:公证机制对应抗否认性服务。公证机制的作用在于解决收发双方的纠纷问题,确保两方利益不受损害。类似于显示生活中,合同双方签署合同的同时,需要将合同的第三份交由第三方公证机构进行公证。
    展开全文
  • 第4章 网络安全体系与网络安全模型第4章 网络安全体系与网络安全模型1. 网络安全体系概述1.1 概念1.2 特征1.3 用途2. 网络安全体系相关模型[2.1 BLP机密性模型]...

    第4章 网络安全体系与网络安全模型

    1. 网络安全体系概述

    1.1 概念

    • 网络安全体系是网络安全保障系统的最高层概念抽象,由各种网络安全单元(安全策略、安全技术、安全管理等)按照一定规则组成,共同实现网络安全目标

    1.2 特征

    • 整体性

      • 全局、长远角度实现安全保障,各单元相互作用、约束、依赖,形成人机物一体化
    • 全面性

      • 基于多维度、多层面对安全威胁进行管控,构建防护、检测、响应、恢复等网络安全功能
    • 协同性

      • 各种安全机制相互作用,构建系统性的网络安保方案
    • 过程性

      • 针对保护对象,提供一种过程式网络安保机制,覆盖保护对象全生命周期
    • 适应性

      • 动态演变,适应网络安全威胁的变化和需求

    1.3 用途

    • 有利于系统性化解网络安全风险,确保业务持续开展并将损失降到最低限度
    • 有利于强化工作人员的网络安全意识,规范组织、个人的网络安全行为
    • 有利于对组织的网络资产进行全面系统的保护,维持竞争优势
    • 有利于组织的商业合作
    • 有利于组织的网络安全管理体系认证,证明组织有能力保障重要信息,提高组织的知名度与信任度

    2. 网络安全体系相关模型

    2.1 BLP机密性模型

    • 强制访问控制MAC模型

    • 下读、上写;信息自下而上流动;侧重于保护数据的机密性和对客体的受控访问

    • 两个特性

      • 简单安全特性

        • 下读:主体对客体进行读访问的必要条件是主体的安全级别不低于客体的安全级别,主体的范畴集合包含客体的全部范畴集合
      • *特性

        • 上写:一个主体对客体进行写访问的必要条件是客体的安全级支配主体的安全级,即客体的保密级别不低于主体的保密级别,客体的范畴集合包含主体的全部范畴
    • 为实现军事安全策略,计算机系统的用户和信息都分配一个访问类,由两部分组成

      • 安全级:公开<秘密<机密<绝密
      • Security Rating:Unclassified<Confidential<Secret<Top Secret
      • 范畴集
      • 文件F访问类:{机密:人事处、财务处}

    2.2BiBa完整性模型

    • 强制访问控制MAC模型;侧重于保护数据完整性

    • 上读、下写;信息自上而下流动

    • 三个安全特性

      • 简单安全特性

        • 上读:主体不能从较低完整性级别读取数据
      • *特性

        • 下写:主体不能修改较高完整性级别的数据
      • 调用特性

        • 主体不能调用较高完整性级别的主体

    2.3 信息流模型

    • 访问控制模型的一种变形,不检查主体对客体的读取,而是根据两个客体的安全属性控制从一个客体向另一个客体的信息传输
    • 用于分析系统的隐蔽通道,防止敏感信息通过隐蔽通道泄露

    2.4 信息保障模型

    • PDRR模型

      • 保护Protection

        • 加密、签名、访问控制、认证、信息隐藏、防火墙
      • 检测Detection

        • 入侵检测、系统脆弱性检测、数据完整性检测、攻击性检测
      • 恢复Recovery

        • 数据备份、恢复、系统恢复
      • 响应Response

        • 应急策略、应急机制、应急手段、入侵过程分析、安全状态评估
      • [单选] 我国提出了信息系统安全保障体系PDRR模型,该模型中的响应是指(A)。
        A . 对危及安全的事件做出处理,杜绝危害的进一步扩大 Response
        B . 保障信息的保密性、完整性、可用性 Protection
        C . 系统遭到破坏后,可尽快恢复系统功能Recovery
        D . 检测系统存在的安全漏洞,阻止网络攻击Detection

    • P2DR模型

      • 安全策略Policy

        • 安全策略描述系统的安全需求,以及如何组织各种安全机制实现系统的安全需求
      • 防护Protection

      • 检测Detection

      • 响应Response

      • 进一步演变 P2DR2 增加了“恢复Recovery”

    • WPDRRC模型

      • 预警warning、防护Protection、检测Detection、响应Response、恢复Recovery、反击Crack

    2.5 能力成熟度模型

    • SSE-CMM

      • 系统安全能力成熟度模型SSE-CMM Systems Security Engineering-Capability Maturity Model

      • 五个级别

        • 1级-非正式执行

          • 具备随机、无序、被动的过程;混乱
        • 2级-计划跟踪

          • 具备主动、非体系化过程;项目层面
        • 3级-充分定义

          • 具备正式的、规范的过程;组织机构层面、标准规范、定性
        • 4级-量化控制

          • 具备可量化的过程;定量
        • 5级-持续优化

          • 具备可持续优化的过程
      • 包括三个过程类型

        • 工程过程类Engineering

          • 工程过程Engineering:产品或服务
          • 风险过程Risk:风险信息
          • 保证过程Assurance:保证论据
        • 项目过程类Project

        • 组织过程类Organization

      • SSE-CMM的工程质量来自于保证过程

    • 数据安全能力成熟度模型

      • 数据生命周期

        • 采集
        • 存储
        • 传输
        • 处理
        • 交换
        • 销毁
      • 安全能力维度

        • 组织建设

          • 数据安全组织机构的架构建立、职责分配和沟通合作
        • 制度流程

          • 组织机构关键数据安全领域的制度规范和流程落地建设
        • 技术工具

          • 通过技术手段和产品工具固化安全要求或自动化实现安全工作
        • 人员能力

          • 执行数据安全工作的人员的意识及专业能力
      • 能力成熟度

        • 1级-非正式执行
        • 2级-计划跟踪
        • 3级-充分定义
        • 4级-量化控制
        • 5级-持续优化
    • 软件安全能力成熟度模型

      • CMM1级-补丁修补
      • CMM2级-渗透测试、安全代码评审
      • CMM3级-漏洞评估、代码分析、安全编码标准
      • CMM4级-软件安全风险识别、SDLD实施不同安全检查点
      • CMM5-改进软件安全风险覆盖率、评估安全差距

    2.6 纵深防护模型

    • 4道防护线

      • 安全保护

        • 阻止对网络的入侵和危害
      • 安全监测

        • 及时发现入侵和破坏
      • 实时响应

        • 当攻击发生时维持网络“打不垮”
      • 安全恢复

        • 网络在遭受攻击后以最快速度“恢复”,最大限度降低损失

    2.7 分层防护模型

    • 针对单独保护节点,以OSI 7层模型为参考,对保护对象进行层次化保护

    • 典型分层

      • 物理层、网络层、系统层、应用层、用户层

    2.8 等级保护模型

    2.9 网络生存模型

    • 网络生存性是指网络信息系统遭受入侵情形下,仍能提供持续必要服务的能力

    • 3R建立方法

      • 抵抗Resistance
      • 识别Recognition
      • 恢复Recovery

    3. 网络安全体系建设原则与安全策略

    建设原则

    • 系统性和动态性原则

      • 木桶原理;系统整体安全性;安全防范动态性,不断调整安全措施
    • 纵深防护和协作性原则

      • 安全评估机制

        • 识别网络系统风险,分析网络风险,制定风险控制策略
      • 安全防护机制

      • 安全监测机制

      • 安全应急响应机制

    • 网络安全风险和分级保护原则

      • 正确处理需求、风险与代价关系,做到安全性与可用性相容
      • 根据网络资产安全级别采取合适等级保护做到适度防护
    • 标准化和一致性原则

    • 技术和管理相结合原则

    • 安全第一,预防为主原则

    • 安全与发展同步,业务与安全等同

      • 三同:同步规划、同步建设、同步运行
      • 四统一:统一谋划、统一部署、统一推进、统一实施
    • 人机物融合和产业发展融合

      • 网络安全体系建设要依托网络信息产业发展,做到自主可控、安全可信,建立持续稳定发展的网络安全生态,支撑网络安全体系的关键要素可控

    安全策略

    • 安全策略文件具备以下内容

      • 涉及范围、有效期、所有者、责任、参考文件、策略主体内容、复查、违规处理

    4. 网络安全体系框架主要组成和建设内容

    网络安全组织的建立是网络安全管理工作开展的前提

    网络安全组织机构

    • 领导层
    • 管理层
    • 执行层
    • 外部协作层

    网络安全管理体系涉及5个方面内容

    • 管理目标
    • 管理手段
    • 管理主体
    • 管理依据
    • 管理资源

    在人员安全的工作安排方面,应该遵守以下三个原则

    • 多人负责原则

      • 每一项与安全有关的活动,至少两人在场
    • 任期有限原则

    • 职责分离原则

    5. 网络安全体系建设参考案例

    网络安全等级保护体系应用

    • 网络安全等保工作

      • 定级

        • 定级工作

          • 业务信息安全等级

            • 确定遭受破坏时侵犯的客体
            • 综合评定对客体侵害程度
            • 业务信息安全等级
          • 系统服务安全定级

          • 取二者最高的级别为最终定级

      • 备案

        • 二级及其以上到公安机关备案
      • 建设整改

      • 等级测评

      • 监督检查

    • 网络安全等保5个等级

      • 1级用户自助保护级
      • 2级系统保护审计级
      • 3级安全标记保护级
      • 4级结构化保护级
      • 5级访问验证保护级
    • 等保2.0体系框架

      • 风险管理体系
      • 安全管理体系
      • 安全技术体系
      • 网络信任体系
      • 法律法规体系
      • 政策标准体系
    • 等级保护对象

      • 网络基础设施
      • 信息系统
      • 大数据
      • 互联网
      • 云计算平台
      • 移动互联网和智能设备
    • 网络安全等保2.0的三个变化

      • 扩大保护对象

      • 提出在安全通信网络、安全计算环境、安全区域边界、安全管理中心支持下的三重防护体系

      • 强化可信计算技术使用的要求,各级增加科信验证控制点

        • 一级:设备的引导程序、系统程序进行可信验证
        • 二级:重要参数和应用程序进行可信验证,并将验证结果形成审计记录送至安全管理中心
        • 三级:应用程序关键执行环节进行动态可信验证
        • 四级:应用程序所有环节进行动态可信验证

    智慧城市安全体系应用

    • 智慧城市安全体系框架5要素

      • 安全战略保障

        • 法律法规、政策文件、标准规范
      • 安全技术保障

        • 技术功能要素

          • 防护、检测、响应、恢复
        • 分层安全

          • 应用层安全
          • 数据与服务融合层安全
          • 计算与存储安全
          • 网络通信层安全
          • 物联感知层安全
      • 安全管理保障

        • 决策规划
        • 组织管理
        • 协调监督
        • 评价改进
      • 安全建设与运营保障

        • 工程实施
        • 监测预警
        • 应急处理
        • 灾难恢复
      • 安全基础支撑

        • 密钥与整数、身份管理等基础性支撑
        • 认证、评估、检测、审查、设计等基础支撑服务

    智能交通网络安全体系应用

    • 智能交通网络安全技术体系参考WPDRRC信息安全模型

    • 智能交通网络安全运营体系由三要素组成

      • 运营管理

      • 网络安全事件周期管理

        • 预防(事前)
        • 监控(事中)
        • 响应(事后)
        • 自主有效闭环
      • 工具

    ISO 27000信息安全管理体系应用

    • PDCA循环、戴明环

      • Plan计划
      • Do 执行
      • Check 检查
      • Act处理修正

    NIST网络安全框架体系应用

    • 美国国家标准与技术研究研发布《提升关键基础设施网络安全的框架》

    • 5个核心功能

      • 识别 Identify

        • 对数据、系统、资产和网络所面临的安全风险的认识和确认
        • ID.AM 资产管理;ID.RA风险评估;ID.RM风险管理策略
      • 保护Protect

        • 制定和实施合适安全措施保护关键基础设施
        • PR.AC访问控制;PR.AT意识和培训;PR.DS数据安全
      • 检测Detect

        • 制定和实施恰当行动以发现网络安全时间
        • DE.AE异常事件;DE.CM安全持续监测;DE.DP检测处理
      • 响应Response

        • 对已发现的网络安全时间采取合适行动
        • RS.RP响应计划;RS.CO通信;RS.MI缓解;RS.IM改进Improvements Mitigation Analysis
      • 恢复Recover

        • 以弹性容忍安全事件出现并修复受损功能或服务
        • RC.RP恢复计划;RC.IM改进;RC.CO通信

    6. 思维导图

    思维导图

    展开全文
  • 国际标准化组织(International Organization for Standardization,ISO)制定的OSI参考模型分为七层,每个分层都接接受由它下一层所提供的特定服务,并且负责为自己的上一层提供特定的服务,上下层之间通过“接口”...

    国际标准化组织(International Organization for Standardization,ISO)制定的OSI参考模型分为七层,每个分层都接接受由它下一层所提供的特定服务,并且负责为自己的上一层提供特定的服务,上下层之间通过“接口”交互,同一层之间的交互所遵循的约定叫做协议,这些协议使那些由不同厂商生产的设备,不同CPU和不同操作系统组成的计算机之间只要遵循相同的协议就能实现通讯。

    1.应用层

    应用层的协议数据单元(Protocol Data Unit,PDU)是报文(Message)
    常见的协议有Telnet、HTTP、FTP、WWW、SMTP、DNS、SNMP
    1)远程登录协议Telnet
    是一个通过创建虚拟终端提供连接到远程主机终端仿真的TCP/IP协议,这一协议需要通过用户和口令进行认证,是Internet远程登录服务的标准协议,应用Telnet协议能够把本地用户所使用的计算机变成远程主机系统的一个终端。
    2)HTTP
    http(超文本传输协议)是一个简单的请求-响应协议,它通常运行在TCP之上。其客户端的实现程序主要是Web浏览器。一个完整的HTTP请求如下:
    1建立TCP连接
    2浏览器向服务器发送请求指令
    3浏览器向服务器发送请求信息
    4服务器应答(协议版本号,应答状态码)
    5服务器发送应答头信息
    6服务器向浏览器发送数据
    7服务器关闭TCP连接
    HTTP常见的状态码
    1xx(信息状态码)接受请求正在处理。
    2xx(成功状态码)请求正常处理完毕。
    3xx(重定向状态码)需要符合操作已完成请求。
    4xx(客户端错误状态码)服务器无法处理请求。
    5xx(服务器错误状态码)服务器处理请求出错。
    400:表示请求报文中存在语法错误,当发生错误时需要修改请求的内容后再次发送请求。
    403:对请求资源的访问服务器拒绝了。
    404:服务器上无法找到请求的资源。
    500:表明服务器端在执行请求时发生了错误,也有可能是web应用程序存在bug或某些临时的故障。
    503:表明服务器暂时处于超负荷或者正在进行停机维护,现在请求无法处理。
    3)文件传输协议(File Transfer Protocol,FTP)
    用于实现交互式文件传输功能。
    4)简单邮件传送协议(Simple Mail Transfer Protocol, SMTP)
    用于实现电子邮箱传送功能。MTP 是建模在 FTP 文件传输服务上的一种邮件服务,SMTP 服务器在默认端口 25 上监听客户请求,主要用于传输系统之间的邮件信息。交互过程如下:
    首先客户端向服务器的 SMTP 服务端口发起请求,通过三次握手建立链接。然后服务器返回 220 的状态码告诉客户端当前已经准备好服务,客户端收到该状态码后向服务器发出 HELO 或者 EHLO 的命令告诉服务器该客户端需要的服务类型,其中 HELO 是默认的 SMTP 服务,EHLO 要求除了默认的服务之 外还要支持扩展服务。当服务器告诉客户端它所支持的服务之后,双方用命令字和状态码进行交互。
    5)域名系统(Domain Name System,DNS):用于实现网络设备名字到IP地址映射的网络服务。
    6)简单网络管理协议(simple Network Management Protocol,SNMP):用于管理与监视网络设备。

    2.表示层

    表示层的PDU是报文。将应用处理的信息转换为适合网络传输的格式,或将来自下一层的数据转换为上层能够处理的格式,主要负责数据格式的转换。

    3.会话层

    通信管理,负责建立和断开通信连接。会话层的PDU是报文,通信管理,负责建立和断开通信连接

    4.传输层

    管理两个节点之间的数据传输;传输层的PDU是数据段,管理2个节点之间的数据传输。
    传输层中最为常见的两个协议分别是传输控制协议TCP(Transmission Control Protocol)和用户数据报协议UDP(User Datagram Protocol),关于TCP和UDP的介绍看这篇博客

    TCP和UDP的区别:
    TCP是面向连接,传输可靠,以字节流的形式传输,传输效率慢,所需资源多,应用在要求通信数据可靠的场合,首部字节20~60。
    UDP是面向无连接,传输不可靠,以数据报文段的形式传输,传输效率快,所需资源少,应用在要求通信速度高的场合,首部8个字节。

    5.网络层

    地址管理和路由选择;网络层的PDU是数据包(packet),地址管理和路由选择,主要设备有路由器。网络层的协议有IP、OSPF、RIP、IGRP 、ICMP、 ARP、 RARP
    1)IP协议
    根据端到端的设计原则,IP只为主机提供一种无连接、不可靠的、尽力而为的数据报传输服务。
    1 IP分组的转发规则
    路由器仅根据网络地址进行转发。当IP数据包经由路由器转发时,如果目标网络与本地路由器直接相连,则直接将数据包交付给目标主机,这称为直接交付;否则,路由器通过路由表查找路由信息,并将数据包转交给指明的下一跳路由器,这称为间接交付。
    2 IP分片
    一个IP包从源主机传输到目标主机可能需要经过多个不同的物理网络。由于各种网络的数据帧都有一个最大传输单元(MTU)的限制,如果数据包的大小超过了出口链路的最大传输单元时,则会将该IP分组分解成很多足够小的片段,以便能够在目标链路上进行传输,当到达目标主机时重新组合。
    3 IP分组结构
    一个IP分组由首部和数据两部分组成。首部的前20字节是所有IP分组必须具有的,也称固定首部。
    4 IP信息包的传送
    IP信息包从源主机传递到目标设备,必须依赖IP地址和IP路由器两种机制。

    4.1 IP地址I由网络地址与主机地址两部分所组成,常用的有A,B,C三种。
    A类公有IP:(前8字节是网络号,后24字节是主机号)
    1.0.0.0 ~ 9.255.255.255/11.0.0.0 ~ 126.255.255.255
    B类公有IP:(前16字节是网络号,后16字节是主机号)
    128.0.0.0 ~ 172.255.255.255/172.32.0.0 ~ 191.255.255.255
    C类公有IP:(前24字节是网络号,后8字节是主机号)
    192.0.0.0 ~ 192.168.255.255/192.169.0.0 ~ 223.255.255.255
    注意:所有主机号部分为1的地址是广播地址。广播地址不像其他的IP地址那样分配给某台具体的主机。
    例题:
    给出B类地址190.168.0.0及其子网掩码255.255.224.0请确定它可以划分为几个子网?(子网掩码是在IPV4地址资源紧张的背景下未来解决IP地址分配而产生的虚拟IP技术)
    解:
    子网掩码划分子网是通过占用主机号实现的,224的二进制1110.0000,即2的三次方为8个。
    例题:
    192.168.0.1/24该子网可以容纳多少台主机?

    192.168.0.1/24表示采用子网掩码前24位有效位,即用32-24=8位表示子网数,该子网可以容纳2^8-2=254台主机。
    为什么减2?因为如果主机号全为0,则IP地址代表的是一个网络地址,如果全为1代表广播地址。
    例题:
    86.32/12与下列哪个匹配?
    86.33.224.123、86.79.65.216、86.58.119.74 、86.68.206.154
    解:
    86.32/12的含义是前12位是网络地址,32的二进制表百示是0010 0000.
    而在可选的度四个答案中,只有第一个选项的前12为与以上表示的是一致的,即前问8位相同,都是86,而33的二进制是0010 0001,前4位相同,故选第一个。
    4.2 IP路由器选择路径。
    2) ARP协议
    ARP通过查找IP地址,找出对应的MAC地址,发送本网段路由器对应端口的MAC地址。
    3)RARP协议
    反向地址转换协议,允许局域网的物理机器从网关服务器的ARP表或缓存上请求其IP地址。

    6.数据链路层

    数据链路层的PDU是数据帧,互连设备之间传送和识别数据帧,主要设备有网桥和交换机,有PPP ,FR,MAC,VLAN,HDLC。
    PPP(Point to Point Protocol,点对点协议)采用全双工的通信方式,对传输错误帧只是简单的丢弃并告诉对方重新发送。

    网桥(Bridge)是连接2各局域网的存储转发设备,用它可以使得完全相同或者相似的体系网络系统连接,这样不仅能够扩展网络的距离或者范围,而且能够提高网络的性能,可靠性和安全性。交换机是一个多端口的网桥。

    7.物理层

    物理层的PDU是比特(bit),主要设备有网卡,中继器和集线器。

    展开全文
  • OSI安全体系结构的五类安全服务以及八类安全机制

    万次阅读 多人点赞 2017-03-15 10:01:56
    认证(鉴别)服务:在网络交互过程中,对收发双方的身份及数据来源进行验证。 访问控制服务:防止未授权用户非法访问资源,包括用户身份认证和用户权限确认。 数据保密性服务:防止数据传输过程中被破解、泄露。...
  • 文章目录1. 计算机网络的分类 1. 计算机网络的分类 按通信距离可分为广域网、城域网和局域网。
  • 4.1 网络安全体系概述 •网络安全体系概念 •网络安全体系特征 •网络安全体系用途 4.2 网络安全体系相关安全模型 •BLP 机密性模型 • BiBa 完整性模型 •信息流模型 •信息保障模型 •能力成熟度模型 •纵深防御...
  •  最早的计算机网络体系结构源于IBM1974年宣布的系统网络体系结构SNA (Systems Network Architecture),这个著名的网络标准就是一种层次化网络体系结构。不久后,其他一些公司也相继推出自己公司的具有不同名称的...
  • 计算机网络体系结构 当前计算机网络主要以分层结构来看待,从功能上进行描述 每一层依赖底层提供的服务完成一种特定的服务/功能 遵循一定的协议、通过层内动作完成本层的功能,并以此向上一层提供服务 即 计算机网络...
  • ISO27000信息安全管理体系

    千次阅读 2019-07-11 11:33:23
    一、什么是ISMS认证 1、所谓认证...认证的方法包括对产品的特性的抽样检验和对组织体系的审核与评定;认证的证明方式是认证证书与认证标志。通过认证活动,组织可以对外提供某种信任与保证,如产品质量保证...
  • OSI安全体系结构的八种安全机制包括加密、数据签名、访问...OSI安全体系结构中应根据加密所在的层次及加密对象的不同,而采用不同的加密方法。  2)数字签名机制:是确保数据真实性的基本方法,利用数字签名技术...
  • 计算机网络体系结构

    千次阅读 2018-07-01 14:54:36
    在上篇《计算机网络体系结构综述(上)》的基础上,本文着重概述了两种典型的层次化网络体系机构 —— OSI七层参考体系结构和TCP/IP四层协议结构,并对每种体系结构中的各层就任务、功能、协议及与其他相似层的区别...
  • 一、网络体系结构及协议 1、ISO/OSI参考模型 2、网络协议 3、IP地址与子网掩码 二、局域网 1、局域网 2、虚拟局域网 一、网络体系结构及协议 1、ISO/OSI参考模型 OSI参考模型中,将整个通信功能分为7层:...
  • 第3章 信息安全体系结构 基本内容 了解了信息面临的风险和网络攻击的方法以后,本章 ISO安全体系结构的指导下,针对信息安全保护层次结构 的目标,提出信息安全技术体系结构和相应的防护技术, 最后根据目前我国信息...
  • 本标准用于为建立、 实施、 运行、 监视、 评审、 保持和改进信息安全管理体系(Information Security Management System,简称ISMS)提供模型。采用 ISMS应当是一个组织的一项战略性决策。一个组织的ISMS的设计和...
  • ​ 前言   本文主要是我学习计网的心得,用王道考研的原因主要是因为...计算机网络就是将一个分散的、具有独立功能的计算机系统,通过通信设备和线路连接起来,由功能完善的软件实现资源共享和信息传递的系统。简而言
  • 网络体系结构简述

    千次阅读 2018-07-18 04:00:45
    计算机网络体系结构 OSI/RM 开放系统互联参考模型 TCP/IP 参考模型 网络体系结构之间的区别 概述 协议是指双方都必须遵守的信息交换规则的集合,是一套语义和语法规则。网络中设备的硬件与软件都有各种...
  • 公共数据区 入单位 院业务网 司法厅业 吴忠市政法网 法厅保密专网 石山市政法网 公安厅业务网 市级政法 宁夏政法网区市级网络拓扑结构 基本内容 了解了信息面临的风险和网络攻击的方法以后,本 章在ISO安全体系结构的...
  • 计算机网络体系结构综述(下)

    万次阅读 多人点赞 2017-04-07 18:59:17
    在上篇《计算机网络体系结构综述(上)》的基础上,本文着重概述了两种典型的层次化网络体系机构 —— OSI七层参考体系结构和TCP/IP四层协议结构,并对每种体系结构中的各层就任务、功能、协议及与其他相似层的区别...
  • 软件体系结构基础

    千次阅读 2020-12-27 12:57:33
    软件体系结构基础,对软件体系结构做简要总结,通用模型可以应用于许多不同类型的系统。此部分选择有代表性的结构进行总结。体系结构的模式选择设计模式做阐述,风格选择典型的三种体系结构风格做阐述,框架选择MVC...
  • 固原市政法网 中卫灾备中心 检查院保密专网 防火增 公共数据区 ...本 章在ISO安全体系结构的指导下,针对信息安全保护层 次结构的目标,提出信息安全技术体系结构和相应的防 护技术,最后根据目前我国信息系统安全的要求
  • 1.7 OSI 参考模型(计算机网络体系结构) 几个基本概念 ISO 国际标准化组织 OSI 互联网法律上的国际标准 TCP/IP Suite 因特网上的国际标准 Network Protocols 数据交换遵守的规则、标准或约定 网络体系结构 ...
  • ISO已为信息安全管理体系标准预留了ISO/IEC27000系列编号,类似于质量管理体系ISO 9000系列和环境管理体系ISO14000系列标准。规划的ISO27000系列包含下列标准:上述标准中,ISO27001是ISO27000系列的主标准,类似...
  • ISO/IEC27000 信息安全管理体系认证培训及所有标准资料 简介: ISO/IEC27001标准的名称是 “Information technology- Security techniques-Information security management systems-requirements”,可翻译为“信息...
  • 软件体系结构期末复习总结

    千次阅读 多人点赞 2020-08-18 21:14:41
    软件体系结构是具有一定形式的结构化元素,抽象的讲,软件体系结构包括构成系统的设计元素的描述,设计元素的交互,设计元素组合的模式,以及这些模式中的约束。具体的讲,体系结构 = 组件+连接件+约束 组件:...
  • ISOIEC27000标准族-ISO27001关联体系

    千次阅读 2018-04-21 08:40:57
    0x01 技术要求1 ISO/IEC 27031 ICT的业务连续性ISO/IEC 27031 提供了 ICT 业务连续性概念及基本原则,对应到 ISO/IEC 27001 :2013 的 A.17 业务连续性管理的信息安全方面。ISO/IEC 27031 发布于 2011 年,与 ISO ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 14,658
精华内容 5,863
关键字:

在iso的网络安全体系结构