freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

計(jì)算機(jī)系統(tǒng)安全(2)(留存版)

2024-12-02 20:17上一頁面

下一頁面
  

【正文】 28 ESP格式 三、封裝安全載荷 SPI( 安全參數(shù)索引) 序列號(hào) 初始化向量 受保護(hù)的數(shù)據(jù) 填充項(xiàng) 填充項(xiàng)長度 下一個(gè)頭 認(rèn)證數(shù)據(jù) 29 ESP格式 三、封裝安全載荷 作為 IPSec頭 , ESP頭中會(huì)包含一個(gè) SPI字段 。 23 安全參數(shù)索引( SPI ) 二、結(jié)構(gòu) SPI長度為 32位 , 用于唯一地標(biāo)識(shí)出接收端上的一個(gè)SA。 任何IPSec實(shí)施方案都會(huì)構(gòu)建一個(gè) SA數(shù)據(jù)庫 ( SAD) ,由它來維護(hù)保障數(shù)據(jù)包安全的 SA記錄 。 公共密鑰技術(shù)仍然限于在密鑰交換期間完成一些初始的認(rèn)證工作 。 IPv4沒有考慮安全性 , 缺乏對通信雙方身份的認(rèn)證 ,缺乏對傳輸數(shù)據(jù)的保護(hù) , 并且容易受竊聽 、 IP地址欺騙等攻擊 。 15 在路由器中實(shí)施 二、結(jié)構(gòu) 如果在路由器中實(shí)施 , 可在網(wǎng)絡(luò)的一部分中對傳輸?shù)臄?shù)據(jù)包進(jìn)行安全保護(hù) 。 若用動(dòng)態(tài)方式創(chuàng)建 , 則 SA有一個(gè)存活時(shí)間與其關(guān)聯(lián)在一起 。 用戶 A和用戶 B, 共有保密密鑰 K, 消息 M, MAC=CK(M) 接收者可以確信消息 M未被改變。 30 隧道模式 三、封裝安全載荷 隧道模式下受 ESP保護(hù)的一個(gè) IP包 , 下一個(gè)頭是 TCP 加密 認(rèn)證 新 IP頭 SPI 序列號(hào) 初始化向量 IP頭 TCP頭 數(shù)據(jù) 填充項(xiàng) 填充項(xiàng)長 度 下一個(gè)頭 認(rèn)證數(shù)據(jù) ICV 31 傳輸模式 三、封裝安全載荷 IP頭 SPI 序列號(hào) 初始化向量 TCP頭 數(shù)據(jù) 填充項(xiàng) 填充項(xiàng)長度 下一個(gè)頭 認(rèn)證數(shù)據(jù) 32 加密與認(rèn)證 三、封裝安全載荷 由于 ESP同時(shí)提供了機(jī)密性以及身份認(rèn)證機(jī)制 ,所以在其 SA中必須同時(shí)定義兩套算法 —— 用來確保機(jī)密性的算法叫作 cipher( 加密器 ) ,而負(fù)責(zé)身份認(rèn)證的叫作 authenticator( 認(rèn)證器 ) 。 根據(jù)對這個(gè)包進(jìn)行處理的 SA,便可知道它到底處在什么模式下 。 40 認(rèn)證頭概述 四、認(rèn)證頭 認(rèn)證頭 ( AuthenticationHeader, AH) 是一種 IPSec協(xié)議 , 用于為 IP提供數(shù)據(jù)完整性 、 數(shù)據(jù)原始身份認(rèn)證和一些可選的 、 有限的抗重播服務(wù) 。 在傳送模式下 , 將是處于保護(hù)中的上層協(xié)議的值 , 如 UDP或TCP協(xié)議的值 。 47 傳送模式 四、認(rèn)證頭 AH用于傳送模式時(shí) , 保護(hù)的是端到端通信 。 52 輸出處理 四、認(rèn)證頭 和 ESP不一樣 , AH將安全保護(hù)擴(kuò)展到外部 IP頭的原有的或預(yù)計(jì)有的字段 。 接下來 , ICV值被復(fù)制到 AH的 “ 身份認(rèn)證數(shù)據(jù) ” 字段中 , IP頭中的不定字段就可根據(jù) IP處理的不同得以填充 。 ISAKMP定義了包格式 、重發(fā)計(jì)數(shù)器以及消息構(gòu)建要求 。 IPSec為VPN的互操作性、管理、通信提供了有力手段。 如相符 , IP包就通過了身份認(rèn)證;如不符 , 便丟棄該包 。 對于填充項(xiàng)的值 , 必須包括在 ICV計(jì)算中 ,并在載荷長度中反映出填充項(xiàng)的大小 。 在利用這個(gè) SA構(gòu)建一個(gè) AH頭之前 , 計(jì)算器就開始遞增 。同時(shí) , 也沒有針對 AH的使用 , 定義公共密鑰身份認(rèn)證算法 ( 比如 RSA和 DDS) 。 AH頭比 ESP頭簡單 , 因?yàn)樗惶峁C(jī)密性 。 如果這個(gè)包與要求的模式不符 , 就必須把它丟棄 。 隨后 , 使用恰當(dāng)?shù)?SA中的認(rèn)證器 , 對包進(jìn)行認(rèn)證 ( 自 ESP頭開始 ,中間經(jīng)過加密的密文 , 一直到 ESP尾 ) 。 序列號(hào)是一個(gè)不重復(fù)的 、 單向遞增的 、由發(fā)送端插在 ESP頭的一個(gè)號(hào)碼 。 SPI是個(gè)任意數(shù) , 一般是在 IKE交換過程中由目標(biāo)主機(jī)選定的 。 通常 SA是以成對的形式存在的 , 每個(gè)朝一個(gè)方向 。 在協(xié)議堆棧中的網(wǎng)絡(luò)層和數(shù)據(jù)鏈路層之間實(shí)施 。1 計(jì)算機(jī)系統(tǒng)安全 第十二章 IP安全 2 Inter安全協(xié)議 IETF的各個(gè)工作小組從不同角度解決互連網(wǎng)安全問題,形成一些 RFC和草案: ? DNSSEC工作組 RFC213 253 2541 研究 DNS安全及 DNS動(dòng)態(tài)更新 ? WTS(Web Transaction Security)工作組 建立 SHTTP 認(rèn)證、完整性保護(hù); RFC2084 ? SECSH工作組 安全 Shell ? IPSEC工作組 ? TLS工作組 (SSL協(xié)議) 3 IP安全面臨的問題 一、 IP安全概述 偽造 IP包的地址;修改其內(nèi)容 重播以前的包;攔截并查看包的內(nèi)容 如何確保收到的 IP數(shù)據(jù)報(bào): 1) 來自原先要求的發(fā)送方 (IP頭內(nèi)的源地址 ); 2) 包含的是發(fā)送方當(dāng)初放在其中的原始數(shù)據(jù); 3) 原始數(shù)據(jù)在傳輸中途未被其它人看過 。 12 操作系統(tǒng)集成 二、結(jié)構(gòu) IPSec作為網(wǎng)絡(luò)層協(xié)議 , 可在網(wǎng)絡(luò)層實(shí)現(xiàn) , 由 IP層的服務(wù)構(gòu)建 IP頭 。既可人工創(chuàng)建它 , 亦可采用動(dòng)態(tài)創(chuàng)建方式 。 SPI被當(dāng)作 AH和 ESP頭的一部分傳送 。 ESP保護(hù)的實(shí)際數(shù)據(jù)包含在載荷數(shù)據(jù)字段中 。 隨后 ,將認(rèn)證器的結(jié)果插入 ESP尾的 “ 認(rèn)證數(shù)據(jù) ” 字段中 。 39 處理進(jìn)入數(shù)據(jù)包 三、封裝安全載荷 對于傳送模式 , 上層協(xié)議頭與 IP頭是同步的 , ESP頭的下一個(gè)頭字段被復(fù)制到 IP頭的協(xié)議字段中 , 并計(jì)算出一個(gè)新的 IP校驗(yàn)和; 對于隧道模式 , 就拋開外部 IP頭和 ESP頭 —— 我們需要的是這個(gè)解開封裝的包 。 由于不需要填充和
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1