SA、ElGama1和其他可能的公共密钥和对称密钥算法) , 也可以采用如MD2和MD5
的散列函数 。
根据OSI的意义需要可鉴别的名字 , 并且为了便于人们了解标识符和目录服务 , 非常
需要一个指派标识符以及广泛使用目录服务的基础设施 。把公共密钥与可鉴别的名字捆绑在
一起 , 并把能力和许可与可鉴别的名字捆绑在一起的认证概念 , 具有很多优点 。
在路由器/网关级 , 采用地址和协议过滤器及其他配置控制 , 能有助于形成一个安全性
系统 。把建议的OSI安全性协议3(SP3)和安全性协议4(SP4)作为Internet安全性
体系结构的可能要素,要给予认真的考虑 。
最后 , 必须看到 , 在未实施安全存储的PC或笔记本电脑系统上 , 安全地存储秘密信
息(诸如一个公共密钥对的秘密部分) , 还没有好的解决方案 。
4.4建议的行动
建议采取下列行动:
1:安全性参考模型 。
需要建立一个Internet的安全性参考模型 , 并迅速地得到开发 。该模型应该建
立目标周界 , 并用文件形式建立安全性体系结构目标 。
2:隐私强化邮件(PEM) 。
对于隐私强化邮件 , 最要害的步骤看来是建立:(1)认证生成和治理基础设施;(2)
X.500目录服务以提供通过可鉴别的名字访问公共密钥 。在推广使用本系统时 , 还需
要对专利方面的限制和出口限制给予认真关注 。
3:分布式系统安全性 。
对分布式系统的应用 , 不论是简单的客户机/服务器系统还是复杂的分布式计算环
境 , 都需要检查安全设施 。例如 , 对授予与可鉴别的名字捆绑在一起的许可/能力的认
证的实用性应受到检查 。
4:主机级安全性 。
对面向主机的安全性 , 应当对SP4予以评估 , SP3也在考虑之列 。
5:应用级安全性 。
不论是为了服务的直接实用性(如PEM.SNMP身份验证) , 还是为了获得能够形成I
nternet安全性体系结构精华的有价值的实际经验 , 都应该实施应用级安全性服务 。
5.业务流控制与状态
目前的Internet平等地处理所有的IP数据报 。每个数据报对同一连接、同一
应用、同一应用类别、同一用户类 , 不论它和其他包有任何关系 , 都是独立地转发的 。
虽然在IP头中定义了服务类型位和优先权位 , 但通常都没有实施 , 事实上还不清楚如
何去实施它们 。
众所周知 , 未来的Internet需要支持尽力而为所不能满足的大量应用 , 如电视
会议的包图像和语音 。为了处理实时业务流 , 要求在路由器中有以附加的状态来控制的
业务流控制机制 。
5.1假设和原则
·假设:Internet需要为业务流的特定子集支持性能保证 。
遗憾的是对术语“性能”、“保证”或“子集” , 远不能给出精确的定义 。研究仍需
要对这些问题做出回答 。
·默认的服务将继续是当前无服务保证的“尽力而为”数据报分发服务 。
·路由器机制可分割为两部分:(1)转发路径;(2)发生在后台的控制计算(如选路) 。
转发路径必须高度优化 , 有时由硬件辅助完成 , 因此相对而言很昂贵 , 而且难于变
更 。运行在转发路径上的业务流控制机制 , 是由发生在后台的选路和资源控制计算创建
的状态来控制的 。在改变路由器的转发路径时 , 最多起动一次 , 所以最好一开始就使它
正确 。
·新的扩展必须运行在一个高度异质的环境中 。在该环境中 , 某些部分将永远不支持
保证 。对一个路径上的某些段(如高速局域网) , 即使当显式资源预留不用时 , “超配给”
推荐阅读
- 影响奶牛生产性能的三大因素
- vivoy91怎么下载软件
- NOKIA使用者对三星X168的使用感想
- 使用ppt绘制出加速慢行警示牌标志的具体操作方法
- long的比较级是什么 long的比较级是什么呀
- 谈谈有关E2输入法与其它操作上的不便之处
- BSD 的远程登陆
- x的笔顺 x字母先写哪一笔
- 江苏峰谷电是几点到几点
- 银杏达莫的功效与作用
