freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)安全的普及宣傳研究畢業(yè)論文-wenkub

2023-07-08 01:06:58 本頁(yè)面
 

【正文】 理:I.生成序列號(hào);II.加密數(shù)據(jù)包;III.計(jì)算ICV:IV.分段。(1)ESP處理對(duì)于ESP來說,密文是得到認(rèn)證的,認(rèn)證的明文則是未加密的。IANA 分配給 ESP 一個(gè)協(xié)議數(shù)值 50,在 ESP 頭前的協(xié)議頭總是在“next head”字段(IPv6)或“協(xié)議”(IPv4)字段里包含該值 50。常見的加密算法有DES、3DES、AES 等。計(jì)算ICV的算法因IPSec實(shí)施的不同而不同,然而為了保證互操作性,AH有2個(gè)默認(rèn)強(qiáng)制執(zhí)行的認(rèn)證器:HMACSHA96和HMACMD596。而序列號(hào)的主要作用就是用來防止重放數(shù)據(jù)報(bào)。SPI字段:SPI(任意制定的32bit整數(shù)值)、源地址或者外部IP頭的目的地址和安全協(xié)議(AH或ESP)三者共同構(gòu)成的一個(gè)三元組,來唯一標(biāo)識(shí)這個(gè)包的安全關(guān)聯(lián)SA。AH作為一種IP協(xié)議,其在IPv4數(shù)據(jù)報(bào)中的協(xié)議字段值為51,表明IP頭之后是AH頭。IPsec 協(xié)議中的AH 協(xié)議定義了認(rèn)證的應(yīng)用方法,提供數(shù)據(jù)源認(rèn)證和完整性保證;ESP 協(xié)議定義了加密和可選認(rèn)證的應(yīng)用方法,提供數(shù)據(jù)可靠性保證。為了避免耽擱通信,在現(xiàn)有的SA過期之前,必須協(xié)商好一個(gè)新的SA。SA在創(chuàng)建好且加入SADB后,保密數(shù)據(jù)包便會(huì)在兩個(gè)主機(jī)間正常地傳輸。根據(jù)IPSec的封裝模式同樣也可以將SA分為傳輸模式SA和隧道模式SA,二者的應(yīng)用機(jī)理則根據(jù)IPSec的實(shí)際實(shí)施來決策。SPD中包含一個(gè)策略條目的有序列表,通過使用一個(gè)或多個(gè)選擇符來確定每一個(gè)條目。后續(xù)將分別對(duì)這三種協(xié)議進(jìn)行詳細(xì)探討。在實(shí)際進(jìn)行 IP 通信時(shí),可以根據(jù)實(shí)際安全需求同時(shí)使用這兩種協(xié)議或選擇使用其中的一種。通常,傳輸模式應(yīng)用在兩臺(tái)主機(jī)之間的通訊,或一臺(tái)主機(jī)和一個(gè)安全網(wǎng)關(guān)之間的通信,此時(shí)加密點(diǎn)等于通信點(diǎn)。(4)防重放(AntiReplay):IPsec 接收方可檢測(cè)并拒絕接收過時(shí)或重復(fù)的報(bào)文。然而IPsec本身并不是一個(gè)協(xié)議,而是一個(gè)協(xié)議簇,包含著為之服務(wù)的各種協(xié)議,以實(shí)現(xiàn)IPsec要完成的各個(gè)功能。目前Hash算法有:MD5(Message Digest 5):將任何數(shù)據(jù)通過計(jì)算后輸出128bit長(zhǎng)度的Hash值。最后的過程就是先使用公鑰加密算法安全地交換私鑰算法的密鑰,然后再使用私鑰算法對(duì)數(shù)據(jù)進(jìn)行加密,這樣既保證了私鑰算法的密鑰安全,同時(shí)又獲得了數(shù)據(jù)加密的速度,兩者兼得。AES(Advanced Encryption Standard)AES加密共有三種形式,分為AES 128(128bit長(zhǎng)度加密),AES 192(192bit長(zhǎng)度加密)以及AES 256(256bit長(zhǎng)度加密);由于AES 256加密長(zhǎng)度夠長(zhǎng),安全性夠高,所以推薦使用AES 256。目前,加密算法多種多樣,加密算法分為加密和解密兩個(gè)過程:加密是指將明文數(shù)據(jù)換算成密文數(shù)據(jù);解密是對(duì)加密的反運(yùn)算,將密文數(shù)據(jù)轉(zhuǎn)變?yōu)槊魑臄?shù)據(jù)。1) Router B 從Tunnel 接口收到IP 報(bào)文,檢查目的地址;2) 如果發(fā)現(xiàn)目的地是本路由器,則 Router B 剝掉此報(bào)文的IP 報(bào)頭,交給GRE協(xié)議處理(進(jìn)行檢驗(yàn)密鑰、檢查校驗(yàn)和及報(bào)文的序列號(hào)等);3)GRE 協(xié)議完成相應(yīng)的處理后,剝掉GRE 報(bào)頭,再交由X 協(xié)議對(duì)此數(shù)據(jù)報(bào)進(jìn)行后續(xù)的轉(zhuǎn)發(fā)處理。 (2)將原始IP數(shù)據(jù)包封裝進(jìn)GRE協(xié)議,GRE協(xié)議稱為封裝協(xié)議(Encapsulation Protocol),封裝的包頭IP地址為虛擬直連鏈路兩端的IP地址。其根本功能就是要實(shí)現(xiàn)隧道功能,通過隧道連接的兩個(gè)遠(yuǎn)程網(wǎng)絡(luò)就如同直連,GRE在兩個(gè)遠(yuǎn)程網(wǎng)絡(luò)之間模擬出直連鏈路,從而使網(wǎng)絡(luò)間達(dá)到直連的效果。其中所為混合VPN則是加密VPN和非加密VPN結(jié)合的產(chǎn)物[1]。它允許通信載體和其他服務(wù)提供商提供遠(yuǎn)程撥號(hào)接入,其在某些方面和PPTP有些相似。PPTP:Point to Point Tunneling Protocol,即點(diǎn)到點(diǎn)隧道協(xié)議,其功能由兩部分構(gòu)成:訪問集中器PAC和網(wǎng)絡(luò)服務(wù)器PNS,而PPTP則是在二者之間實(shí)現(xiàn),而且二者之間并不包括其他系統(tǒng)。MPLS 獨(dú)立于第二和第三層協(xié)議。VPN同實(shí)際物理鏈路網(wǎng)絡(luò)一樣,其中有時(shí)根據(jù)需要也要運(yùn)行某種網(wǎng)絡(luò)協(xié)議,VPN常用的協(xié)議有以下幾種:IPSec協(xié)議:IPSec是保護(hù)IP協(xié)議安全通信的標(biāo)準(zhǔn),它主要對(duì)IP協(xié)議分組進(jìn)行加密和認(rèn)證,后續(xù)章節(jié)將對(duì)其進(jìn)行詳細(xì)論述,此處不再深入。以上所最終演變出來的虛擬隧道技術(shù)所形成的互聯(lián)互通的網(wǎng)絡(luò)技術(shù),就是今天眾口皆碑的虛擬專用網(wǎng)技術(shù),即VPN技術(shù)。同時(shí)運(yùn)營(yíng)商只將自己的這部分物理鏈路租用給一家網(wǎng)絡(luò),這顯然使得運(yùn)營(yíng)商的物理鏈路沒有得到更高的使用效率,浪費(fèi)運(yùn)營(yíng)商的物理網(wǎng)絡(luò)資源。面對(duì)這樣的難題,一般的區(qū)域網(wǎng)絡(luò)建設(shè)者和使用者,是無法承受得起這么一筆高額費(fèi)用。于是,人類逐步想了諸多解決辦法。網(wǎng)絡(luò)安全解決方案一個(gè)較好的網(wǎng)絡(luò)安全解決方案應(yīng)該具備以下基本條件:易于使用和實(shí)施、應(yīng)該使公司能夠在網(wǎng)絡(luò)中開發(fā)和部署新的應(yīng)用;應(yīng)該使公司能以一個(gè)安全的方式使用Internet。這些黑客建立和使用很高級(jí)的工具攻入網(wǎng)絡(luò)或者干擾網(wǎng)絡(luò)中正常運(yùn)行的各種服務(wù)。絕大多數(shù)的網(wǎng)絡(luò)的安全威脅來自于內(nèi)部,所以在進(jìn)行網(wǎng)絡(luò)安全設(shè)計(jì)時(shí),必須通過內(nèi)部措施處理這個(gè)問題,以保護(hù)重要資源。網(wǎng)絡(luò)安全的由來網(wǎng)絡(luò)安全可分為三個(gè)基本類型:網(wǎng)絡(luò)策略定義中的弱點(diǎn),包括業(yè)務(wù)和安全策略弱點(diǎn),而這些策略則是網(wǎng)絡(luò)正常運(yùn)行的先決條件。計(jì)算機(jī)技術(shù)弱點(diǎn),包括網(wǎng)絡(luò)信息運(yùn)行協(xié)議和操作系統(tǒng)等的安全弱點(diǎn)。安全威脅的基本方式分為無組織的和有組織的兩種威脅類型,其中無組織的威脅是指由于缺乏經(jīng)驗(yàn)而崇拜黑客的人試圖獲得對(duì)網(wǎng)絡(luò)的訪問時(shí)形成的安全威脅。以上描述了網(wǎng)絡(luò)安全威脅的基本組件,談到威脅的分類,則通常通過以下術(shù)語(yǔ)進(jìn)行分類:勘測(cè)攻擊:黑客試圖獲得相關(guān)網(wǎng)絡(luò)的信息,包括網(wǎng)絡(luò)拓?fù)?、網(wǎng)絡(luò)中的設(shè)備、在設(shè)備上運(yùn)行的軟件以及應(yīng)用到設(shè)備上的配置。思科在網(wǎng)絡(luò)安全設(shè)計(jì)方面則有一套安全輪形圖,其中包含四個(gè)步驟,即:保護(hù)網(wǎng)絡(luò)安全、監(jiān)控網(wǎng)絡(luò)安全、測(cè)試網(wǎng)絡(luò)安全和改進(jìn)網(wǎng)絡(luò)安全。首先,如果不同區(qū)域間的計(jì)算機(jī)內(nèi)網(wǎng)相互通信,必然會(huì)穿越互聯(lián)網(wǎng),這很顯然會(huì)將自己的內(nèi)部局域網(wǎng)在互聯(lián)網(wǎng)上公之于眾,必然面臨諸多網(wǎng)絡(luò)安全威脅。顯而易見,這種解決上述難題的辦法在當(dāng)今互聯(lián)網(wǎng)世界里是不切合實(shí)際的。后來,人們便又逐漸想出很多種辦法來彌補(bǔ)上述的不足,比如遠(yuǎn)程撥入,這種網(wǎng)絡(luò)互連方法只能滿足那些在流量需求相對(duì)比較小、覆蓋范圍比較小的情況,對(duì)于覆蓋范圍大、流量需求大的網(wǎng)絡(luò)互聯(lián)則體現(xiàn)出遠(yuǎn)程撥入的弱勢(shì)。 2. VPN技術(shù)簡(jiǎn)介虛擬專用網(wǎng)(VPN)是通過互聯(lián)網(wǎng)來臨時(shí)建立一個(gè)臨時(shí)的、安全的網(wǎng)絡(luò)連接,是一種穿越互聯(lián)網(wǎng)的安全、穩(wěn)定的虛擬隧道。GRE協(xié)議:GRE協(xié)議是VPN的第三層隧道協(xié)議,后續(xù)章節(jié)將對(duì)其進(jìn)行詳細(xì)論述,此處不再深入。它提供了一種方式,將 IP 地址映射為簡(jiǎn)單的具有固定長(zhǎng)度的標(biāo)簽,用于不同的包轉(zhuǎn)發(fā)和包交換技術(shù)。其工作原理很簡(jiǎn)單:第一步,具有PAC的遠(yuǎn)程計(jì)算機(jī)用戶撥號(hào)接入使用PPP的本地ISP的網(wǎng)絡(luò)訪問服務(wù)器(NAS);第二步,PAC通過PPP連接建立一條控制信道,并且通過互聯(lián)網(wǎng)連接到屬于本地網(wǎng)絡(luò)的PNS;第三步,通過控制隧道協(xié)商PPTP隧道參數(shù),建立PPTP隧道;第四步,通過PAC與PNS之間的PPTP隧道,從遠(yuǎn)程用戶建立進(jìn)入專用NAS的PPP連接;第五步,完成以上四個(gè)步驟之后,一個(gè)PPTP VPN就建立起來,進(jìn)而進(jìn)行相應(yīng)的網(wǎng)絡(luò)數(shù)據(jù)通信。L2TP:Layer 2 Tunneling Protocol,即第二層隧道協(xié)議,與PPTP和L2F相似,三者只是基于不同的網(wǎng)絡(luò)設(shè)備和設(shè)備生產(chǎn)商基于不同的目的而開發(fā)的。以上兩種劃分方式并非沒有關(guān)聯(lián),相反則是相互包含,比如加密VPN有IPSec VPN和SSL VPN等,非加密VPN則有非數(shù)據(jù)嚴(yán)格加密的GRE VPN等,混合VPN則如本課題所涉及到的GRE over IPSec VPN和IPSec over GRE VPN,等等。 GRE的主要特性如下:n(1)將原始數(shù)據(jù)包被包裹在外層協(xié)議之內(nèi);n(2)GRE需要在原IP報(bào)頭之外增加新的IP報(bào)頭;n(3)GRE是一種無狀態(tài)協(xié)議,不提供可靠地流控傳輸機(jī)制;n(4) GRE支持IP協(xié)議和非IP協(xié)議;n(5)GRE支持單播、組播和廣播;n(6)GRE不具備安全加密功能。(3)將整個(gè)GRE數(shù)據(jù)包當(dāng)作數(shù)據(jù),在外層封裝公網(wǎng)IP包頭,也就是隧道的起源和終點(diǎn),從而路由到隧道終點(diǎn)。 IPSec概述加密學(xué)概述加密算法:當(dāng)不同的遠(yuǎn)程網(wǎng)絡(luò)通過Internet連接時(shí),網(wǎng)絡(luò)之間直接通過私有地址進(jìn)行互訪只是需求之一,除此之外,還有個(gè)非常重要的需求,那就是數(shù)據(jù)安全。根據(jù)在對(duì)數(shù)據(jù)進(jìn)行解密時(shí)使用的密鑰和加密使用的密鑰是否完全相同,可將加密算法分為兩類:對(duì)稱加密算法和非對(duì)稱加密算法。(2)對(duì)稱加密算法(公約加密算法)RSA公鑰加密算法的名字是發(fā)明者的人名:Rivest, Shamir and Adleman,該算法的長(zhǎng)度位數(shù)不定,由人手工定義。HMAC(Hashed Message Authentication Code):Hash算法的特征在于任何大小的數(shù)據(jù)通過Hash計(jì)算后,得到的Hash值都是固定長(zhǎng)度的,所以如果僅僅是根據(jù)Hash值,是無法推算出數(shù)據(jù)內(nèi)容的,包括將數(shù)據(jù)內(nèi)容還原。SHA1(Secure Hash Algorithm 1):160bit digest,將任何數(shù)據(jù)通過計(jì)算后輸出160bit長(zhǎng)度的Hash值。IPsec所提供的主要安全服務(wù)有:(1)數(shù)據(jù)機(jī)密性(Confidentiality):IPsec 發(fā)送方在通過網(wǎng)絡(luò)傳輸包前對(duì)包進(jìn)行加密。IPSec的封裝模式IPsec 有如下兩種工作模式:(1)隧道(tunnel)模式:用戶的整個(gè)IP 數(shù)據(jù)包被用來計(jì)算AH或ESP 頭,AH或ESP 頭以及ESP加密的用戶數(shù)據(jù)被封裝在一個(gè)新的IP 數(shù)據(jù)包中。,Data為傳輸層數(shù)據(jù)。AH和ESP 都可以提供認(rèn)證服務(wù),不過,AH 提供的認(rèn)證服務(wù)要強(qiáng)于ESP。對(duì)于IPSec數(shù)據(jù)流處理而言,有兩個(gè)必要的數(shù)據(jù)庫(kù):安全策略數(shù)據(jù)庫(kù)SPD和安全關(guān)聯(lián)數(shù)據(jù)庫(kù)SADB。IPSec選擇符包括:目的IP地址、源IP地址、名字、上層協(xié)議、源端口和目的端口以及一個(gè)數(shù)據(jù)敏感級(jí)別。SA可以創(chuàng)建也可以刪除,可由手工進(jìn)行創(chuàng)建和刪除操作,也可通過一個(gè)Internet標(biāo)準(zhǔn)密鑰管理協(xié)議來完成,如IKE。SA的刪除有諸多情況:(1)存活時(shí)間過期;(2)密鑰已遭破解;(3)使用SA加密/解密或驗(yàn)證的字節(jié)數(shù)已經(jīng)超過策略設(shè)定的某一個(gè)閥值;(4)另一端請(qǐng)求刪除相應(yīng)SA。 AH和ESPIPsec 提供了兩種安全機(jī)制:認(rèn)證和加密。[21][22]AH(Authentication Header,認(rèn)證頭)AH用于為IP提供無連接的數(shù)據(jù)完整性、數(shù)據(jù)源認(rèn)證和一些有限的(可選的)抗重放服務(wù),但不提供任何加密服務(wù),故而不需要任何加密算法,但需要一個(gè)認(rèn)證器,用于進(jìn)行后續(xù)的認(rèn)證操作。: AH頭格式下一個(gè)頭字段:8bit長(zhǎng)度,表示AH頭之后的下一個(gè)載荷的類型。序列號(hào):序列號(hào)包含一個(gè)單向遞增的計(jì)數(shù)器,是一個(gè)32bit的唯一的無符號(hào)整數(shù)值。AH規(guī)范強(qiáng)制發(fā)送方發(fā)送序列號(hào)給接收方,而接收方有權(quán)選擇是否使用抗重放特性,這時(shí)接收方可以不管數(shù)據(jù)流中的數(shù)據(jù)報(bào)序列號(hào)。ESP(Encapsulating Security Protocol,封裝安全載荷)[23]IPsec 封裝安全負(fù)載(IPsec ESP)是 IPsec 體系結(jié)構(gòu)中的一種主要協(xié)議,保證為通信中的數(shù)據(jù)提供機(jī)密性和完整性。同時(shí),作為可選項(xiàng),用戶可以選擇MDSHA1 算法保證報(bào)文的完整性和真實(shí)性。ESP 包含一個(gè)非加密協(xié)議頭,后面是加密數(shù)據(jù)。其間的含義在于對(duì)于外出包來說,先進(jìn)行加密;對(duì)于進(jìn)入的包來說,認(rèn)證是首先進(jìn)行的。2)處理進(jìn)入數(shù)據(jù)包當(dāng)接收方收到ESP包后的第一件事就是檢查處理這個(gè)包的SA,如果查找失敗,則丟棄此包,并重新審核該事件。III.檢查所找到的SA是否和步驟II找到的策略相匹配,如果匹配失敗,則重復(fù)步驟III和IV,直到所有的策略匹配完成或者匹配成功。一般加密處理對(duì)CPU和內(nèi)存的占用很大,如果允許IPSec系統(tǒng)進(jìn)行不必要的數(shù)據(jù)包加密/解密,系統(tǒng)很容易受到拒絕服務(wù)攻擊,所以需要加密/解密時(shí),只有成功認(rèn)證數(shù)據(jù)包后才進(jìn)行加密和解密。另外IKE定義了它自身的兩種密鑰交換方式。第2階段則利用第1階段的IKE SA來協(xié)商建立IPSec 具體的SA。在這種交換中,IKE通信雙方可相互間傳達(dá)有關(guān)錯(cuò)誤信息和狀態(tài)咨詢,而且一種新的組交換模式可是各方協(xié)商如何在它們之中使用一個(gè)新的DiffieHellman組(以下簡(jiǎn)稱DH組)。在通信雙方第一條信息時(shí),通信各方在向?qū)Ψ桨l(fā)送一部分外部可見的特征外,彼此都會(huì)保留一些私密信息,用于認(rèn)證和保護(hù)IKE消息,以及為其他的安全服務(wù)衍生出相應(yīng)的密鑰。對(duì)于SKEID的生成,通信各方都要分別提供一個(gè)Cookie和Nonce。、由于本課題方案中采用的是預(yù)共享密鑰認(rèn)證方式,所以下面以預(yù)共享密鑰認(rèn)證為例,來講述主模式的體系結(jié)構(gòu),而其他認(rèn)證方式的主模式交換體系結(jié)構(gòu)與此類似。消息3和消息4發(fā)起者和響應(yīng)者交換DH公開值和輔助數(shù)據(jù),如Nonce,Nonce是計(jì)算共享秘密(用來生成加密密鑰和認(rèn)證密鑰)所必需的。本次交換中通信雙方各自標(biāo)定自己的身份,并相互交換認(rèn)證散列摘要,交換過程中,用SKEYID_e進(jìn)行加密。由于對(duì)消息的數(shù)量進(jìn)行了限制,主動(dòng)模式同時(shí)也限制了它的協(xié)商能力,而且不會(huì)提供身份保護(hù)。(4)快速模式在經(jīng)過階段1建立好IKE SA之后,可用這些IKE SA為其他安全協(xié)議生成相應(yīng)的SA,而這些SA則是通過快速模式交換建立起來的。其中消息的認(rèn)證時(shí)通過相關(guān)散列函數(shù)進(jìn)行,來自IKE SA的SKEYID_a的值作為一個(gè)密鑰,對(duì)快速模式進(jìn)行相關(guān)認(rèn)證,這樣除了保障了快速模式下數(shù)據(jù)的完整性之外,還能提供對(duì)數(shù)據(jù)源的身份認(rèn)證。如果需要PFS,則此消息中必須包含密鑰交換信息。3)消息3消息3是用于對(duì)前面的交換進(jìn)行認(rèn)證,僅由ISAKMP和散列載荷組成。根據(jù)業(yè)務(wù)的需要,為了更好更
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1