La Red de Conocimientos Pedagógicos - Conocimientos históricos - ¿Qué quieres decir con ID, IP e IC? Estos tres se ven a menudo.

¿Qué quieres decir con ID, IP e IC? Estos tres se ven a menudo.

ID es el número de cuenta.

El protocolo IP envía paquetes de datos IP según el elemento de dirección de destino en el encabezado IP. Si la dirección de destino es una dirección de la red local, el paquete IP se enviará directamente al destino. Si la dirección de destino no está en la red local, el paquete IP se enviará a la puerta de enlace, que luego decidirá dónde enviarlo. Así es como IP enruta los paquetes IP. Descubrimos que IP no verificó la dirección IP de origen proporcionada en el encabezado IP al enrutar paquetes IP, creyendo que la dirección IP de origen en el encabezado IP era la dirección IP de la máquina que envió el paquete. Cuando el host de destino que recibe el paquete quiere comunicarse con el host de origen, utiliza la dirección IP de origen en el encabezado IP del paquete IP recibido como dirección de destino del paquete IP enviado para comunicarse con el host de origen. Aunque el método de comunicación de datos de IP es muy simple y eficiente, también es un riesgo de seguridad de IP. Muchos accidentes de seguridad de la red son causados ​​por las deficiencias de IP.

Este peligro oculto de IP a menudo expone las redes TCP/IP a dos tipos de ataques. El tipo más común es un ataque DOS (denegación de servicio), que es un ataque de denegación de servicio. Un ataque DOS se refiere a un atacante que envía paquetes de datos específicos al host atacado a través de la red, de modo que el host atacado ya no puede proporcionar servicios de red. Tomando como ejemplo el ataque de inundación TCP-SYN, el atacante envía muchos paquetes TCP-SYN al host atacado. La dirección de origen de estos paquetes TCP-SYN no es la dirección IP del host del atacante, sino la dirección IP completada por el propio atacante. Cuando el host atacado recibe el paquete TCP-SYN enviado por el atacante, asignará ciertos recursos para una conexión TCP, utilizando la dirección de origen en el paquete recibido (es decir, la dirección IP falsificada por el propio atacante) como dirección de destino. Envíe un paquete de respuesta TCP-(SYN+ACK) al host de destino. Debido a que la dirección IP falsificada por el atacante debe ser una dirección inexistente cuidadosamente seleccionada, el host atacado nunca podrá recibir el paquete de respuesta del paquete TCP-(SYN+ACK) enviado por él, por lo que el estado TCP del host atacado tiene No hay posibilidad En un estado de espera. Si la máquina de estado TCP del host atacado tiene control de tiempo de espera, los recursos asignados para la conexión no se recuperarán antes de que se agote el tiempo de espera. Por lo tanto, si un atacante envía suficientes paquetes TCP-SYN al host atacado y la velocidad es lo suficientemente rápida, el módulo TCP del host atacado definitivamente estará en un estado de denegación de servicio, porque no podrá asignar recursos del sistema. para nuevas conexiones TCP. Además, incluso si el administrador de la red donde se encuentra el host atacado monitorea los paquetes de datos del atacante, no puede determinar quién es el atacante basándose en la información de la dirección de origen en el encabezado IP. Los atacantes de TCP-SYN FLOODING no solo completan direcciones de origen IP falsificadas cuando llevan a cabo ataques, sino que en realidad cada atacante aprovechará el hecho de que IP no verifica la dirección de origen del encabezado IP y completará direcciones de origen IP falsificadas para atacar, protegiendo así ellos mismos de ser atacados.

Sin comprobar la dirección IP de origen, las redes TCP/IP suelen estar sujetas a otro de los ataques más comunes: los ataques de secuestro. Es decir, el atacante obtiene algunos privilegios al atacar al host atacado. Este ataque solo es efectivo contra hosts basados ​​en la autenticación de la dirección de origen, que utiliza la dirección IP como base para asignar permisos de seguridad. Tomemos como ejemplo los cortafuegos. Algunos firewalls de red solo permiten el paso de paquetes IP de redes confiables. Sin embargo, dado que IP no detecta si la dirección IP de origen en un paquete IP es la dirección real del host de origen que envió el paquete, un atacante aún puede utilizar la suplantación de dirección IP de origen para evitar este firewall. Además, algunas aplicaciones de red utilizan direcciones IP como base para asignar permisos de seguridad. Los atacantes pueden utilizar fácilmente la suplantación de direcciones de origen IP para obtener permisos, lo que causa graves pérdidas a los atacantes.

Solución: Los riesgos de seguridad causados ​​por los defectos de esta IP en sí no pueden eliminarse fundamentalmente en la actualidad. Sólo podemos tomar algunas medidas correctivas para minimizar el daño que causa. La forma más ideal de defenderse contra este ataque es que cada puerta de enlace o enrutador conectado a la LAN debería inspeccionar los paquetes IP provenientes del exterior antes de decidir si los permite ingresar a la LAN. Si la dirección IP de origen del paquete IP es la dirección IP en la LAN a la que desea ingresar, la puerta de enlace o enrutador rechaza el paquete IP y no se le permite ingresar a la LAN.

Aunque este método puede resolver bien el problema, considerando que algunas tarjetas Ethernet reciben los paquetes de datos enviados por sí mismas y, en aplicaciones prácticas, a menudo existe una relación de confianza mutua entre las LAN para compartir recursos, esta solución no tiene una eficiencia muy alta. valor práctico. Otra forma ideal de defenderse de este ataque es comprobar la dirección IP de origen de los paquetes IP cuando salen de la LAN. Es decir, cada puerta de enlace o enrutador conectado a la LAN verifica la dirección IP de origen del paquete IP antes de decidir si permite que el paquete IP dentro de la LAN se envíe fuera de la LAN. Si la dirección IP de origen de un paquete IP no es una dirección IP en la LAN, la puerta de enlace o el enrutador rechaza el paquete IP y no se le permite salir de la LAN. De esta manera, el atacante necesitaría usar al menos una dirección IP de su LAN para pasar la puerta de enlace o el enrutador conectado a la LAN. Si un atacante quiere atacar, será fácil descubrir quién llevó a cabo el ataque basándose en la dirección IP de origen del paquete IP que envió. Por lo tanto, se recomienda que cada ISP o enrutador de puerta de enlace LAN verifique y filtre la dirección IP de origen de los paquetes IP salientes. Si cada enrutador de puerta de enlace hace esto, la suplantación de dirección IP de origen básicamente no funcionará. Actualmente, no todas las puertas de enlace y enrutadores pueden hacer esto, por lo que los miembros del sistema de red solo pueden poner las redes que administran bajo la supervisión más estricta posible para evitar posibles ataques.

Paquetes de fragmentación de IP ultralargos y sus soluciones

Internet se compone de muchas redes conectadas entre sí. Estas redes de redes suelen tener diferentes unidades máximas de transmisión (MTU). Para permitir que los paquetes IP se transmitan sin errores entre redes con diferentes MTU, IP proporciona la función de segmentar y reensamblar paquetes IP. Es decir, para enviar paquetes IP a una red con una MTU más pequeña, IP utiliza la MTU de la red de destino como la longitud máxima del paquete IP y divide el paquete IP más grande generado localmente en varios segmentos y los envía a el host de destino. Cuando estos paquetes IP fragmentados llegan a la IP del host de destino, la IP del host de destino descubre que el paquete IP entrante no es un paquete completo y primero almacena en el buffer estos paquetes IP. Una vez que lleguen todos estos paquetes IP, IP los combinará en un paquete IP completo y lo entregará al protocolo de capa superior para su procesamiento. Los cuatro campos de identificación de encabezado IP, campo de protocolo, campo de dirección de origen y campo de dirección de destino se pueden utilizar para identificar de forma única todos los paquetes IP fragmentados que pertenecen al paquete IP completo. El bit DF del campo Banderas en el encabezado IP indica si se permite la fragmentación y el bit MF indica si el paquete IP es un paquete IP fragmentado. El campo de desplazamiento de fragmento del encabezado IP indica la posición del fragmento dentro del paquete IP completo. IP fragmenta y vuelve a ensamblar paquetes IP en función de estos seis campos. El proceso de reensamblaje consiste en combinar todos los segmentos IP que pertenecen a un paquete IP completo con el bit MF en el campo de bandera en 1 en un paquete IP hasta que se reciba el último segmento IP con el bit MF en 0. La longitud del paquete IP reensamblado se acumula por la longitud de los datos de cada segmento IP. El campo de longitud del paquete en el encabezado IP es de solo 16 bits, lo que limita la longitud máxima de un paquete IP a 65535. Si la longitud acumulada del segmento de IP entrante es mayor que 65535 y la IP no se verifica, la IP estará en estado de falla o no podrá continuar brindando servicios debido a un desbordamiento. Normalmente esto no sucede, pero los atacantes suelen aprovechar esta vulnerabilidad para lanzar ataques, y muchos sistemas operativos de red tienen esta vulnerabilidad. El famoso ataque Ping explota esta vulnerabilidad de seguridad. Ping es un programa de diagnóstico comúnmente utilizado para diagnosticar las condiciones de la red. En realidad, envía un paquete ICMP de solicitud y respuesta (ECHO_REQUEST) al host de destino de acuerdo con el Protocolo de mensajes de control de Internet. Si el módulo ICMP del host de destino recibe este paquete, enviará de vuelta un paquete ICMP de respuesta (ECHO_RESPONSE) al host de origen. Si no se devuelve ningún paquete de respuesta ICMP dentro del tiempo especificado, el tiempo de espera del ping expirará e indicará que la dirección de destino es inalcanzable. Los ataques de ping también enviarán paquetes de respuesta de solicitud al host atacado, pero los paquetes de respuesta de solicitud se componen de una serie de paquetes de fragmentos de IP generados manualmente por el atacante. La suma acumulada de estos paquetes de fragmentos de IP es mayor que 65535. Su propósito es permitir que la IP del host de destino vuelva a ensamblar estos paquetes IP fragmentados, de modo que enfrente la situación anormal de cómo manejar paquetes IP con una longitud superior a 65535.

Solución: al reorganizar segmentos de datos IP, es necesario aumentar el juicio y el procesamiento de paquetes IP mayores a 65535.

Si se descubre que la longitud acumulada de los paquetes de fragmentos de IP recibidos es mayor que 65535, todos los paquetes de fragmentos de IP recibidos se descartarán y se liberarán los recursos que ocupan.

En términos generales, IC es el término general para productos de componentes semiconductores, que incluyen:

1. Circuitos integrados

2.

3. Componentes electrónicos especiales.

En términos más generales, también incluye todos los componentes electrónicos, como resistencias, condensadores, placas de circuito/placas PCB y muchos otros productos relacionados.

1. Cambios y desarrollo de la estructura de la industria de los circuitos integrados en el mundo

Desde la invención del circuito integrado (IC) por Texas Instruments (TI) en Estados Unidos en 1958, con El desarrollo de la tecnología plana de silicio, la invención de los circuitos integrados bipolares y MOS en la década de 1960 marcó un salto cuantitativo y cualitativo en la era de los tubos de electrones y los dispositivos electrónicos de transistores, creando una industria de circuitos integrados sin precedentes con una fuerte penetración y vitalidad.

Si analizamos la historia del desarrollo de los circuitos integrados, podemos ver que la frase "de la integración de circuitos a la integración de sistemas" se refiere a la evolución de los productos de circuitos integrados desde los circuitos integrados de pequeña escala (SSI) hasta los ultramodernos de hoy. -Circuitos integrados a gran escala (ULSI). El mejor resumen del proceso de desarrollo es que el desarrollo de todo el producto de circuito integrado ha pasado del nivel del sistema tradicional al nivel del sistema. En este proceso histórico, para adaptarse al desarrollo tecnológico y la demanda del mercado, la estructura industrial de la industria mundial de circuitos integrados ha sufrido tres cambios.

La primera transformación: la etapa inicial de desarrollo de la industria de los circuitos integrados dominada por el procesamiento y la fabricación.

En la década de 1970, los principales productos de los circuitos integrados eran los microprocesadores, las memorias y los circuitos lógicos estándar de uso general. Durante este período, los fabricantes de circuitos integrados (IDM) desempeñaron un papel importante en el mercado de circuitos integrados y el diseño de circuitos integrados sólo existía como un departamento subsidiario. En este momento, el diseño de circuitos integrados está estrechamente relacionado con la tecnología de semiconductores. El diseño de circuitos integrados se realiza principalmente a mano y el sistema CAD solo se utiliza para procesamiento de datos y programación de gráficos. La industria de los circuitos integrados se encuentra sólo en su etapa primaria orientada a la producción.

La segunda revolución: el auge de las empresas de fundición y diseño de circuitos integrados.

En la década de 1980, los principales productos de los circuitos integrados eran los microprocesadores (MPU), los microcontroladores (MCU) y los circuitos integrados de aplicaciones específicas (ASIC). En ese momento, la combinación de fábrica y fundición comenzó a convertirse en un nuevo modelo para el desarrollo de la industria de los circuitos integrados.

Con la amplia aplicación y popularidad de los microprocesadores y las PC (especialmente en los campos de las comunicaciones, el control industrial, la electrónica de consumo, etc.), la industria de los circuitos integrados ha comenzado a entrar en una etapa orientada al cliente. Por un lado, es difícil para los circuitos integrados funcionalmente estandarizados cumplir con los requisitos de los clientes en cuanto a costo y confiabilidad del sistema. Al mismo tiempo, los clientes de máquinas completas requieren mejoras continuas en la integración de IC, mayor confidencialidad, menor área de chip, menor volumen del sistema, menores costos y una mejor relación rendimiento/precio del producto, mejorando así la competitividad del producto, ganando más participación de mercado y productos más lucrativos. . ganancia. Por otro lado, gracias al avance de la tecnología de micromecanizado de circuitos integrados, es posible convertir software en hardware. Para mejorar la velocidad del sistema y simplificar los programas, han surgido ASIC con diversas estructuras de hardware, como conjuntos de puertas, dispositivos lógicos programables (incluidos FPGA), celdas estándar y circuitos totalmente personalizados, que representan el 12% de todas las ventas de circuitos integrados. En tercer lugar, con el desarrollo de herramientas EDA (herramientas de automatización de diseño electrónico), se introducen métodos de diseño de PCB en el diseño de circuitos integrados, como el concepto de bibliotecas, los parámetros de simulación de procesos y sus conceptos de simulación. proceso de diseño independiente Existe en el proceso de producción. Al ver el mercado y las perspectivas de desarrollo de ASIC, los fabricantes de máquinas y empresarios con visión de futuro, incluidos los fondos de capital de riesgo (VC), comenzaron a establecer empresas de diseño profesionales y departamentos de diseño de circuitos integrados, empresas de diseño de circuitos integrados sin fábrica sin líneas de producción o Se estableció el departamento de diseño y creció rápidamente. Al mismo tiempo, también condujo al surgimiento de líneas de fabricación estándar. La primera fábrica de fundición del mundo es Taiwan Integrated Circuit Company, fundada en 1987. Su fundador, Zhang Zhongmou, también es conocido como el "padre del procesamiento de obleas".

La tercera reforma: la industria de circuitos integrados con "separación de cuatro industrias"

En la década de 1990, con el auge de Internet, la industria de circuitos integrados entró en una etapa avanzada orientada a la competencia. En esta etapa, la competencia internacional ha cambiado de la competencia de recursos originales y la competencia de precios a la competencia de conocimientos de talento y la competencia intensiva en capital. El modelo competitivo de expansión de la inversión en equipos centrado en DRAM es cosa del pasado.

Por ejemplo, en 1990, Estados Unidos, representado por Intel, tomó la iniciativa de abandonar el mercado de DRAM y dedicarse a las CPU, realizando importantes ajustes estructurales en la industria de semiconductores y recuperando su dominio en la industria mundial de semiconductores. Esto hace que la gente se dé cuenta de que el sistema industrial de circuitos integrados, cada vez más grande, no favorece el desarrollo de toda la industria de circuitos integrados. Sólo la "división del trabajo" puede perfeccionarse y la "integración" puede convertirse en una ventaja. Como resultado, la estructura de la industria de los circuitos integrados se ha vuelto altamente especializada y las industrias de diseño, fabricación, embalaje y pruebas se han vuelto independientes (como se muestra en la figura siguiente). En los últimos años, el desarrollo de la industria mundial de circuitos integrados ha demostrado cada vez más las ventajas de esta estructura. Por ejemplo, la industria de circuitos integrados en la provincia de Taiwán está dominada por pequeñas y medianas empresas, lo que forma una estructura industrial muy diferenciada. Por lo tanto, desde 1996, afectada por la crisis económica asiática, la industria mundial de semiconductores ha experimentado un exceso de capacidad y una disminución de la eficiencia, mientras que la industria del diseño de circuitos integrados ha logrado un crecimiento sostenido.

Especialmente en 1996, 1997 y 1998, los precios de las DRAM cayeron y los MPU disminuyeron, lo que duró tres años. La tasa de crecimiento de la industria mundial de semiconductores ha sido muy inferior al valor de crecimiento anterior del 17%. Será insostenible si dependemos de una gran inversión para mejorar la tecnología, buscar obleas de silicio de gran tamaño y microprocesamiento, reducir costos e impulsar el crecimiento a partir de la producción en masa. Las empresas de diseño de circuitos integrados están más cerca del mercado y lo comprenden, y promueven directamente la mejora de los sistemas electrónicos mediante el desarrollo innovador de productos de alto valor añadido, al mismo tiempo que obtienen beneficios de la innovación y acumulan capital sobre la base de un desarrollo rápido y coordinado; e impulsar la actualización y sustitución de equipos semiconductores. Como "líder" de la industria de circuitos integrados, la industria del diseño de circuitos integrados ha inyectado nuevo impulso y vitalidad al crecimiento de toda la industria de circuitos integrados.

2. Clasificación de los circuitos integrados

Según sus funciones, los circuitos integrados se pueden dividir en circuitos integrados digitales, circuitos integrados analógicos, circuitos integrados de microondas y otros circuitos integrados. Entre ellos, los circuitos integrados digitales son la variedad de circuitos integrados más utilizada y de más rápido crecimiento en los últimos años. Los circuitos integrados digitales son circuitos integrados que transmiten, procesan y procesan señales digitales. Se pueden dividir en circuitos integrados digitales de uso general y circuitos integrados digitales de propósito especial.

Circuitos integrados generales: se refiere a aquellos circuitos estándar con muchos usuarios y amplios campos de aplicación, como memoria (DRAM), microprocesador (MPU), microcontrolador (MCU), que reflejan el estado actual de los circuitos integrados digitales y nivel.

El circuito integrado de aplicación específica (ASIC) se refiere a un circuito diseñado para un usuario específico y un propósito específico o especial.

Actualmente los productos de circuitos integrados cuentan con los siguientes modelos de diseño, producción y venta.

1. Los fabricantes de circuitos integrados (IDM) diseñan, procesan, empaquetan y prueban ellos mismos los chips terminados.

2. La combinación de fabless y OEM. La empresa de diseño entregará el diseño físico final del chip diseñado a la fundición para su procesamiento y fabricación. De manera similar, el embalaje y las pruebas se confían a fabricantes profesionales, y los chips finales los venden ellos mismos como productos de empresas de diseño de circuitos integrados. Por ejemplo, Fabless equivale al autor y editor, y Foundry equivale a la imprenta. El primero debería desempeñar un papel de liderazgo en la industria.