《IP组播(第1卷)》一1.7 总结

1.7 总结

IP网络中的3种通信方式为单播、广播和组播。对于不同的应用来说,每种方式都有各自的优点和缺点。组播提供了一种高效的通信机制,能够向位于不同位置的多个接收方发送消息。同时它也支持多对多和多对一的通信。

组播应用通常使用IP上的UDP(用户数据报)协议。源设备(称为发送方)负责发送消息,即使网络中没有其他设备对接受这个信息感兴趣,源也会发送消息(术语称为数据流)。接收方必须向某个组播流进行注册,才能让网络中的设备向它转发这些信息。

用于组播的IP编址也具有唯一性。有很多公有地址和私有地址被分配给不同的应用和服务。在建立组播网络之前,工程师必须先知道计划使用哪些组播地址。

在20世纪80年代早期,组播诞生于斯坦福大学的一个研究项目。随着新应用和新服务的开发,以及对安全问题的关注,改进工作持续进行着。

时间: 2024-10-12 20:12:05

《IP组播(第1卷)》一1.7 总结的相关文章

《网络空间欺骗:构筑欺骗防御的科学基石》一导读

前 言 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一导读,本书旨在为构建网络空间欺骗防御的科学基础迈出探索性的一步.在本书中,我们提出了一个最新的基础研究结果,收集了来自世界各地的顶尖研究团队关于网络空间欺骗防御的最新研究进展.本书对网络空间抵赖与欺骗防御工作.网络空间欺骗工具和技术.攻击者身份识别与检测.网络空间欺骗操作量化.无线网络欺骗策略.蜜罐部署.人为因素.匿名和溯源问题进行了严谨的分析.此外,我们不仅对网络空间欺骗的不同方面进行抽样检测,同时更突出了可用于研究此类问题的科学技术.

《网络空间欺骗:构筑欺骗防御的科学基石》一1.1 主动网络空间防御中网络空间抵赖与欺骗的视图

1.1 主动网络空间防御中网络空间抵赖与欺骗的视图 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.1 主动网络空间防御中网络空间抵赖与欺骗的视图,将抵赖与欺骗纳入标准操作规程(SOP):随着攻击技术的不断演进,网络空间防御系统也必将随之演化,以提供更加主动和持续的防御.我们预想将网络空间抵赖与欺骗同网络空间威胁情报.网络空间运营安全(OPSEC)一同作为网络空间防御与安全操作的标准操作规程中的重要部分.网络空间工程系统通过应用抵赖与欺骗应对APT攻击,并更加有效地感知攻击者的策略,使得攻击

《网络空间欺骗:构筑欺骗防御的科学基石》一2.4.2 策划欺骗

2.4.2 策划欺骗 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.4.2 策划欺骗,策划一个成功的以欺骗为基础的防御组件有6个基本步骤来.第一步,经常被忽视,是确定防御者想要达到的战略目标.简单地增加一个包含类"蜂蜜"成分(如蜜罐和蜜文 件)的计算机系统,给我们一种正在用欺骗手段骗恶意敌手的错觉.准确描述基于欺骗的机制的目标是什么必不可少.例如,以捕获恶意软件为目的简单设置一个蜜罐与利用蜜罐监控类APT攻击是明显不同的. 指定欺骗过程中的战略目标后,需要确定--框架中的第二步-

《网络空间欺骗:构筑欺骗防御的科学基石》一1.6 网络空间欺骗链与网络空间杀伤链

1.6 网络空间欺骗链与网络空间杀伤链 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.6 网络空间欺骗链与网络空间杀伤链,攻击者在目标网络空间中对有价值的信息实施攻击时都遵从一个通用的行为模式.攻击者通常利用的网络空间攻击策略,可被网络空间杀伤链或者攻击周期划分为6个阶段.类似于网络空间杀伤链,网络空间欺骗链并非一直是线性的.每前进的一步都可能是递归或者不连贯的.杀伤链的一次运行可以模拟一次入侵,但是多重跨越式入侵则是以前一次的入侵结果为基础,且省略了一些必要阶段的(见图1.5).类似地,

《网络空间欺骗:构筑欺骗防御的科学基石》一2.4.1 偏见的角色

2.4.1 偏见的角色 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.4.1 偏见的角色,在认知心理学中,偏见的意思是: 一种基于个人和常常不合理的观点来判断他人或解释某种情况的倾向[41]. 偏见是任何基于欺骗的机制成功的基础.欺骗的目标是需要提供一个合理的"谎言",从而能够成功地欺骗和/或迷惑对方.如果目标察觉到这种谎言是不可信的,则会更倾向于拒绝它,而不是相信它,或至少提高攻击者对目前被欺骗可能性的怀疑.一个成功的欺骗应该利用攻击者的偏见,并为他们提供一个或多个可能的替代真

《网络空间欺骗:构筑欺骗防御的科学基石》一2.4 集成化网络空间欺骗与计算机防御框架

2.4 集成化网络空间欺骗与计算机防御框架 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.4 集成化网络空间欺骗与计算机防御框架,我们提出了一个可以用来在计算机安全防御中规划和集成欺骗的防御框架[39].许多使用欺骗的计算机防御是在他们的设计中尝试使用欺骗性的元素.我们展示了这个框架是如何将欺骗应用在计算机系统的许多地方,并讨论如何有效地使用这种技术.一个成功的欺骗应该作为真相的合理替代品.正如随后要讨论的一样,应该利用恶意敌手的特定偏见进行设计. 本章讨论的框架是基于Bell和Whale

《网络空间欺骗:构筑欺骗防御的科学基石》一2.3.1 在计算机防御中使用欺骗的优势

2.3.1 在计算机防御中使用欺骗的优势 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.3.1 在计算机防御中使用欺骗的优势,英国科学军事情报学者Reginald Jones简要阐述了安全与欺骗的关系.他把安全看作是一个"被动的活动,是你试图阻止信息流向对手",它需要一个与之相对应的概念,即欺骗,使其在冲突中有竞争优势[28].他也认为欺骗通过向恶意敌手提供虚假的线索,是"对安全的积极响应". 通过智能地使用欺骗性的技术,系统的防御者可以误导和/或迷惑攻击者,

《网络空间欺骗:构筑欺骗防御的科学基石》一1.6.3 设计封面故事:抵赖与欺骗方法矩阵

1.6.3 设计封面故事:抵赖与欺骗方法矩阵 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.6.3 设计封面故事:抵赖与欺骗方法矩阵,网络空间抵赖与欺骗防御者利用抵赖与欺骗方法矩阵(表1.1和表1.2)指定需要掩盖或者曝光的真假情况(见表1.5)和必要的欺骗运营,从而设计封面故事的欺骗运营. 原文标题:网络空间欺骗:构筑欺骗防御的科学基石一1.6.3 设计封面故事:抵赖与欺骗方法矩阵

《网络空间欺骗:构筑欺骗防御的科学基石》一3.4 隐蔽微积分

3.4 隐蔽微积分 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.4 隐蔽微积分,隐蔽算法通过结合攻击者使用的特定恶意软件模型和防御者的检测能力得出隐蔽性度量.特定恶意软件的隐蔽性是指无法由恶意软件的可观测量和防御的警报逻辑,或者等效的隐蔽性框图测量的概率.假设攻防双方能够度量和评估攻击者使用恶意软件生成的可观测量.这个假设取决于所寻求的态势感知是属于防御者的还是属于攻击者的. 防御方虽然能够意识并修改他们的探测器规则,然而,鉴于这些系统的复杂性以及由于误报造成的停机时间所带来的巨大成本消

《网络空间欺骗:构筑欺骗防御的科学基石》一第1章 网络空间抵赖与欺骗原理

第1章 网络空间抵赖与欺骗原理 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一第1章 网络空间抵赖与欺骗原理,传统的网络空间防御方法在防护重要商业网络系统中愈加力不从心,大量的商务(比如美国大型零售商Target公司).政务网络系统(比如美国白宫管理和预算办公室 OMB)的漏洞入侵都说明,虽然过去十年内边界控制与过滤技术(如防火墙.边界防御.恶意扫描.入侵检测与防御等系统)被大量应用,但是高级攻击者,特别是高级持续威胁(APT)攻击,则可以或已经有能力绕过这种防御系统.高级攻击者利用软件漏洞.