2.4.7 CNS/
Esta unidad de conocimiento explora diferentes modelos utilizados para implementar la conectividad entre el consumidor de un servicio y el proveedor de un servicio. Cada tema se puede explorar en muchos niveles con muchos ejemplos (por ejemplo, problemas inalámbricos relacionados con los dispositivos biomédicos). Esta área se divide porque los modelos de servicio se pueden implementar de muchas maneras con tantas arquitecturas diferentes. Las llamadas a procedimientos remotos (RPC) se implementan a través de muchas tecnologías de conexión diferentes, que varían de un proceso a otro en un solo procesador hasta Internet. Las preocupaciones de seguridad son diferentes y las compensaciones del diseño cambian según las implementaciones y los requisitos.
Temas:
Core Tier1
- concepto de servicio
- es una inmersión centrada en la red en un modelo de informática distribuida. Un servicio es un proceso que proporciona algo a otro proceso en función de una solicitud.
- Modelos de servicio (clienteservidor, peertopeer)
- Este tema es una mirada centrada en la red sobre cómo se modelan los servicios.
- Desde una perspectiva de red, el cliente inicia una conexión y un servidor responde. Con P2P, cualquiera de las partes puede iniciar la solicitud.
- Conceptos de protocolo de servicio (IPC, API, IDL)
- Describe todas las formas en que se conectan los componentes.
- Llamadas a procedimientos, solicitudes de IPC, lenguajes de definición de interfaz con código auxiliar, protocolos privados sobre un socket, todo.
- Arquitecturas de comunicación de servicios comunes
- c analiza servicios específicos y cómo se implementan sus protocolos. Algunos ejemplos son SMTP, HTTP, SNMP, REST, CORBA, etc.
- También se pueden examinar conexiones especiales, como el control inalámbrico de dispositivos médicos implantados.
- Virtualización de servicios
- Cubre la virtualización de servicios como un método para emular el comportamiento de componentes específicos, como aplicaciones basadas en la nube y arquitectura orientada a servicios.
- Vulnerabilidades y ejemplos de exploits
- analiza las vulnerabilidades y exploits de los servicios de red cliente-servidor, peer-to-peer y de virtualización.
- Las firmas de servicios comunes se utilizan a menudo para crear perfiles de vulnerabilidad.
Objetivos de Aprendizaje:
Core-Tier1:
- Explique cómo los ataques de transmisión a menudo se implementan como ataques a componentes que brindan el servicio de transmisión de información [Usar]
- Describa un ataque a un nodo específico en una red TCP/IP dada la descripción de una vulnerabilidad [Usar]
- Explique por qué los ataques de transmisión a menudo pueden verse como ataques de conexión a componentes de red (físicos o de software) [Usar]
Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, basado en el modelo de la Computing Curricula de IEEE-CS/ACM