freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

第三章網(wǎng)絡(luò)層安全協(xié)議(完整版)

  

【正文】 認(rèn)證 )訪(fǎng)問(wèn)控制 Y Y Y無(wú)連接完整性 Y N Y數(shù)據(jù)源的鑒別 Y N Y拒絕重放攻擊 Y Y Y保密性 N Y Y有限的通信流保密性N Y Y18IPSec 協(xié)議協(xié)議 -- 4 IPSec的工作模式的工作模式 1傳輸模式傳輸模式?IPSec傳輸模式主要對(duì) IP包的部分信息提供安全保護(hù),即對(duì) IP數(shù)據(jù)包的上層協(xié)議數(shù)據(jù)提供安全保護(hù)。所以,它們可以被單獨(dú)使用,也可以被組合起來(lái)使用,可以滿(mǎn)足不同的安全要求。一旦連接建立,服務(wù)器無(wú)法確定進(jìn)入的數(shù)據(jù)包是否來(lái)自真實(shí)的機(jī)器。1第三章第三章 10IPSec 協(xié)議協(xié)議 -- 1 概述概述?在發(fā)送 IP數(shù)據(jù)包之前,對(duì) IP包的一些重要部分進(jìn)行加密和驗(yàn)證計(jì)算,由接收端對(duì)這部分進(jìn)行解密和驗(yàn)證,從而實(shí)現(xiàn)安全傳輸?shù)哪康摹?3幀頭應(yīng)用數(shù)據(jù)應(yīng)用數(shù)據(jù)應(yīng)用數(shù)據(jù)應(yīng)用數(shù)據(jù)TCP頭TCP頭TCP頭IP頭IP頭應(yīng)用層傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層沒(méi)有 IPSec的數(shù)據(jù)封裝 14應(yīng)用層傳輸層網(wǎng)絡(luò)層IPSec封裝數(shù)據(jù)鏈路層 幀頭IPSec頭應(yīng)用數(shù)據(jù)應(yīng)用數(shù)據(jù)應(yīng)用數(shù)據(jù)應(yīng)用數(shù)據(jù)TCP頭TCP頭TCP頭IP頭IP頭應(yīng)用數(shù)據(jù)TCP頭IP頭IPSec頭 IPSe尾IPSec尾有 IPSec數(shù)據(jù)封裝15IPSec 協(xié)議協(xié)議 -- 2 IPSec的安全體系結(jié)構(gòu)的安全體系結(jié)構(gòu) 體系結(jié)構(gòu)安全封裝載荷 (ESP)協(xié)議(ESP)協(xié)議認(rèn)證頭 (AH)協(xié)議認(rèn)證算法加密算法解釋域 DOI密鑰管理16?各個(gè)模塊的功能是:– 體系結(jié)構(gòu):覆蓋了定義 IPSec技術(shù)的一般性概念、安全需求、定義和機(jī)制– 安全封裝載荷 (ESP): 是插入 IP數(shù)據(jù)包內(nèi)的一個(gè)協(xié)議頭,具有為 IP數(shù)據(jù)包提供機(jī)密性、數(shù)據(jù)完整性、數(shù)據(jù)源認(rèn)證和抗重傳攻擊等功能。?當(dāng)采用 AH傳輸模式時(shí),主要為 IP數(shù)據(jù)包提供認(rèn)證保護(hù);而采用 ESP傳輸模式時(shí),主要對(duì) IP數(shù)據(jù)包的上層信息提供加密和認(rèn)證雙重保護(hù)。?注意 AH并不提供保密性保護(hù),因此當(dāng)數(shù)據(jù)通過(guò)一個(gè)網(wǎng)絡(luò)的時(shí)候仍然可以被看到。序號(hào)字段是設(shè)計(jì)用來(lái)阻擋這種攻擊的。如果分組被 鑒別 ,那么窗口就向前走,使得該序號(hào)成為窗口的右邊界,并對(duì)窗口的相應(yīng)插槽做標(biāo)記。傳輸模式下的 IPv4認(rèn)證范圍:所有不變的域30原始的 IP頭(任何選項(xiàng) )TCP 數(shù)據(jù)擴(kuò)展項(xiàng)頭 (如果有)標(biāo)準(zhǔn)的 IPv6數(shù)據(jù)報(bào) 傳輸模式下的 IPv6 原始的 IP頭(任何選項(xiàng) )目的選項(xiàng)數(shù)據(jù)逐躍點(diǎn)、目的、路由、分段TCPAH(載荷 長(zhǎng)度 , 隧道模式下的 IPv6 認(rèn)證范圍:所有不變的域新的 IP頭(任何選項(xiàng) )擴(kuò)展項(xiàng)頭(如果有 )數(shù)據(jù)擴(kuò)展項(xiàng)頭(如果有 )TCPAH(載荷 長(zhǎng)度 ,三密鑰三重 DES?lESP ?② 然后分組被路由到目的站。ESP ? 為了使通信雙方的認(rèn)證算法、加密算法保持一致,相互間建立的聯(lián)系被稱(chēng)為安全關(guān)聯(lián)(Security和 SB(in)? SA(out)盡管從概念上講該參數(shù)可以是任意地址類(lèi)型 (多播、廣播等 ),但是目前它只能是一個(gè)單播地址。42 IPSec 協(xié)議協(xié)議 -- 8 安全數(shù)據(jù)庫(kù)安全數(shù)據(jù)庫(kù)? 安全策略數(shù)據(jù)庫(kù) (Security ?⑤ 源端口和目的端口:這些端口可以是單個(gè)的 UDP或 TCP端口值,真正應(yīng)用協(xié)議的便是這些端口。?⑤ ESP信息:與使用 ESP有關(guān)的參數(shù) (如加密算法、密鑰、密鑰生存期和初始化值 )。48? 至于 SPD檢索的輸出,則可能有下面幾種情況:? ① 丟棄這個(gè)包。4950? 進(jìn)入處理 有別于外出處理。?IPSec層會(huì)從 IP數(shù)據(jù)報(bào)中提取出 SPI、 源地址和目標(biāo)地址。然而,并沒(méi)有限制使用多個(gè) SA, 這通常稱(chēng)為 SA束(bundle)。此時(shí) SA的組合方式可能有:?傳輸模式下的 AH;?傳輸模式下的 ESP;?AH后跟 ESP, 兩者都處于傳輸模式下(即 AH  SA在 ESP  SA的內(nèi)部);?上面三種情況的任一種在隧道模式下的 AH或 ESP里面 SPI,當(dāng)網(wǎng)關(guān)到網(wǎng)關(guān)的隧道是 ESP時(shí),它還提供了有限形式的通信量機(jī)密性。?IKE依賴(lài)于公私鑰加密技術(shù)和密碼散列函數(shù)等機(jī)制?IKE是一個(gè)使用已知的 UDP端口(端口為 500)的應(yīng)用層協(xié)議。 如下所示。如果交換階段執(zhí)行了 Diffie— Hellman密鑰交換,認(rèn)證階段可以表示如下。?預(yù)先共享密鑰模式 中, SKEME沒(méi)有使用公開(kāi)密鑰加密法。?② 它可使通信雙方協(xié)商 DiffieHellman密鑰交換所用的群,即協(xié)商所需的全局參數(shù)。它們都是以相同格式的頭開(kāi)始的。在第一階段,通信各方彼此間建立了一個(gè)通過(guò)身份驗(yàn)證和安全保護(hù)的通道。73?4 Inter安全聯(lián)盟和密鑰管理協(xié)議(安全聯(lián)盟和密鑰管理協(xié)議( ISAKMP))?(3)ISAKMP定義的五種密鑰交換 ?① 僅僅鑒別交換?這種交換目的并不在交換生成一個(gè)共享的密鑰,它只需要傳輸與鑒別有關(guān)的信息,最終形成安全關(guān)聯(lián),并確認(rèn)對(duì)方正是自己要交流的人。79?5Inter密鑰交換協(xié)議密鑰交換協(xié)議 (Inter Key Exchange, IKE)?IKE是 IPSec目前正式確定的密鑰交換協(xié)議。IPSec 協(xié)議協(xié)議 -- 9 密鑰管理和密鑰交換密鑰管理和密鑰交換80IPSec 協(xié)議協(xié)議 -- 9 密鑰管理和密鑰交換密鑰管理和密鑰交換?5Inter密鑰交換協(xié)議密鑰交換協(xié)議 ?(1)主模式– IKE的主模式 (main mode)為建立第一階段的 IKE SA提供了一個(gè)三階段機(jī)制,它用于協(xié)商以后的通信。– 快速模式僅僅用于協(xié)商通用的 IPSec安全服務(wù)并生成新的密鑰信息。散列載荷用于認(rèn)證數(shù)據(jù)包的其余部分。– 在該模式中,要在 SA發(fā)起者與接受者之間交換三個(gè)雙向消息。?IKE定義了通信實(shí)體間進(jìn)行身份認(rèn)證、創(chuàng)建安全關(guān)聯(lián)、協(xié)商加密算法以及生成共享會(huì)話(huà)密鑰的方法。?ⅰ : I→R : SA; NONCE 開(kāi)始 ISAKMPSA協(xié)商?ⅱ : R→I : SA; NONCE; IDR; AUTH 基本 SA同意建立;響應(yīng)者的身份被發(fā)起者驗(yàn)證?ⅲ : I→R : IDI; AUTH 發(fā)起者的身份被響應(yīng)者驗(yàn)證;SA建立了774 Inter安全聯(lián)盟和密鑰管理協(xié)議(安全聯(lián)盟和密鑰管理協(xié)議( ISAKMP))?(3)ISAKMP定義的五種密鑰交換 ??但由于密鑰交換和身份驗(yàn)證有關(guān)信息在同一條信息中傳輸,所以該交換不能提供身份保護(hù)。?階段 1的交換建立了一個(gè) ISAKMP“安全關(guān)聯(lián)( SA) ”。? 載荷標(biāo)識(shí)符 p156下個(gè)有效載荷 保留 有效載荷長(zhǎng)度71? 在一條消息中,載荷之間鏈接到一起,這是用通用頭中的 “下個(gè)有效載荷 ”字段來(lái)實(shí)現(xiàn)的,如圖所示。?④ 可使通信雙方交換 DiffieHellman公開(kāi)密鑰的值。在這種模式中,協(xié)議認(rèn)為通信雙方已經(jīng)有了共享密鑰,它們用這個(gè)共享密鑰來(lái)產(chǎn)生后來(lái)新的會(huì)話(huà)密鑰和進(jìn)行密鑰刷新。65?SKEME支持四種模式 ,即:基本模式、只有共享模式、預(yù)先共享密鑰模式和快速刷新模式。63?SKEME協(xié)議的執(zhí)行過(guò)程包含四個(gè)主要階段: cookie階段、共享階段、交換階段和認(rèn)證階段。?SKEME的基本模式中,提供了基于公開(kāi)密鑰的密鑰交換和 DiffieHellman密鑰交換。Inter內(nèi)部網(wǎng) 內(nèi)部網(wǎng)隧道 SA安全網(wǎng)關(guān)安全網(wǎng)關(guān)主機(jī) 主機(jī)57? ④ 遠(yuǎn)程終端支持? 該情況表示一個(gè)具有 IPSec的遠(yuǎn)程主機(jī)通過(guò) Inter到達(dá)某一組織的防火墻,然后訪(fǎng)問(wèn)防火墻后面的本地主機(jī)(如服務(wù)器或工作站)。MAC)新的 IP頭(任何選項(xiàng) )55? ② 網(wǎng)關(guān)到網(wǎng)關(guān)之間實(shí)現(xiàn) IPSec ? 該情況中,兩個(gè)主機(jī)未實(shí)現(xiàn) IPSec, 因此僅在兩個(gè)網(wǎng)關(guān)之間提供安全業(yè)務(wù)。SPI,
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1