freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

畢業(yè)論文-基于gre-over-ipsec-vpn設(shè)計(jì)與仿真(編輯修改稿)

2025-07-09 22:40 本頁(yè)面
 

【文章內(nèi)容簡(jiǎn)介】 地址,但隧道需要在公網(wǎng)中找到起點(diǎn)和終點(diǎn),所以隧道的源和終點(diǎn)分別都以公網(wǎng) IP 地址結(jié)尾,該鏈路是通過(guò) GRE協(xié)議來(lái)完成的,隧道傳遞數(shù)據(jù)包的過(guò)程分為 3步: ( 1) 將 接收原始 IP 數(shù)據(jù)包 中的協(xié)議 當(dāng)作乘客協(xié)議,原始 IP 數(shù)據(jù)包包頭的 IP 地址為私有 IP 地址。 ( 2) 將原始 IP 數(shù)據(jù)包封裝進(jìn) GRE協(xié)議, GRE協(xié)議稱 為封裝協(xié)議( Encapsulation Protocol),封裝的包頭 IP 地址為虛擬直連鏈路兩端的 IP 地址。 ( 3) 將整個(gè) GRE數(shù)據(jù)包當(dāng)作數(shù)據(jù),在外層封裝公網(wǎng) IP 包頭,也就是隧道的起源和終點(diǎn),從而路由到隧道終點(diǎn)。 GRE隧道對(duì)傳輸數(shù)據(jù)進(jìn)行加封裝與解封裝的主要過(guò)程如下: 一個(gè) X協(xié)議的報(bào)文要想穿越 IP 網(wǎng)絡(luò)在 Tunnel 中傳輸,必須要經(jīng)過(guò)加封裝與解封裝兩個(gè)過(guò)程,下面以下圖 : 圖 X協(xié)議網(wǎng)絡(luò)通過(guò) GRE隧道連接 6 ( 1) 加封裝過(guò)程 1) Router A 連接 Group 1 的接口收到 X 協(xié)議報(bào)文后,首先交由 X 協(xié)議處理; 2) X 協(xié)議檢查報(bào)文頭中的目的地址域來(lái)確定如何路由此包; 3) 若報(bào)文的目的地址要經(jīng)過(guò) Tunnel 才能到達(dá),則設(shè)備將此報(bào)文發(fā)給相應(yīng)的 Tunnel接口; 4) Tunnel 口收到此報(bào)文后進(jìn)行 GRE 封裝,在封裝 IP 報(bào)文頭后,設(shè)備根據(jù)此 IP 包的目的地址及路由表對(duì)報(bào)文進(jìn)行轉(zhuǎn)發(fā),從相應(yīng)的網(wǎng)絡(luò)接口發(fā)送出去。 ( 2) GRE解封裝的過(guò)程 解封裝過(guò)程和加封裝的過(guò)程相反。 1) Router B 從 Tunnel 接口收到 IP 報(bào)文,檢查目的地址; 2) 如果發(fā)現(xiàn)目的地是本路由器, 則 Router B 剝掉此報(bào)文的 IP 報(bào)頭,交給 GRE 協(xié)議處理(進(jìn)行檢驗(yàn)密鑰、檢查校驗(yàn)和及報(bào)文的序列號(hào)等); 3) GRE 協(xié)議完成相應(yīng)的處理后,剝掉 GRE 報(bào)頭,再交由 X 協(xié)議對(duì)此數(shù)據(jù)報(bào)進(jìn)行 后續(xù)的轉(zhuǎn)發(fā)處理。 IPSec 概述 加密學(xué)概述 加密算法: 當(dāng)不同的遠(yuǎn)程網(wǎng)絡(luò)通過(guò) Inter連接時(shí),網(wǎng)絡(luò)之間直接通過(guò)私有地址進(jìn)行互訪只是需求之一,除此之外,還有個(gè)非常重要的需求,那就是數(shù)據(jù)安全。在遠(yuǎn)程網(wǎng)絡(luò)之間布置的 VPN除了實(shí)現(xiàn)隧道功能之外,還必須在隧道中實(shí)現(xiàn)對(duì)數(shù)據(jù)的加密。 隧道與加密是 一個(gè)安全可靠的 VPN技術(shù)兼?zhèn)涞脑?,兩者缺一不可,否則就不算是完整的 、安全的 VPN。 目前,加密算法多種多樣,加密算法分為加密和解密兩個(gè)過(guò)程:加密 是指將明文數(shù)據(jù)換算成密文數(shù)據(jù); 解密是對(duì)加密的反運(yùn)算,將密文數(shù)據(jù)轉(zhuǎn)變?yōu)槊魑臄?shù)據(jù)。 根據(jù)在對(duì)數(shù)據(jù)進(jìn)行解密時(shí)使用的密鑰和加密使用的密鑰是否完全相同,可將加密算法分為兩類:對(duì)稱加密算法和非對(duì)稱加密算法。在對(duì)數(shù)據(jù)進(jìn)行解密時(shí)使用的密鑰和加密使用的密鑰是完全相同的,這種加密算法稱為對(duì)稱加密算法,也叫做私鑰算法;同時(shí)在對(duì)數(shù)據(jù)進(jìn)行解密時(shí)使用的密鑰和加密使用的密鑰是完全不相同的,這種加密算法稱為非對(duì) 稱加密算法,也叫做公鑰算法。 當(dāng)前涉及到的各種加密算法有: ( 1)對(duì)稱加密算法(私鑰算法) DES( Data Encryption Standard) DES加密共有三種形式,分為 DES( 40bit長(zhǎng)度加密), DES( 56bit長(zhǎng)度加密)以及3DES( 3倍的 56bit長(zhǎng)度加密,即 168bit長(zhǎng)度加密);由于 3DES加密長(zhǎng)度夠長(zhǎng),安全性夠高,所以推薦使用 3DES。 AES( Advanced Encryption Standard) AES加密共有三種形式,分為 AES 128( 128bit長(zhǎng)度加密), AES 192( 192bit長(zhǎng)度加密)以及 AES 256( 256bit長(zhǎng)度加密);由于 AES 256加密長(zhǎng)度夠長(zhǎng),安全性夠高,所以 7 推薦使用 AES 256。 ( 2)對(duì)稱加密算法(公約加密算法) RSA公鑰加密算法的名字是發(fā)明者的人名: Rivest, Shamir and Adleman,該算法的長(zhǎng)度位數(shù)不定,由人手工定義。 注: 在硬件方面,當(dāng)采用公鑰加密算法時(shí),速度明顯慢于私鑰加密算法。 雖然使用公鑰加密算法似乎更安全,但通常都使用私鑰加密算法,而使用私鑰加密算法的重點(diǎn)就 是要保證密鑰的安全傳遞與交換,所以該 工作就由公鑰加密算法來(lái)完成。 最后的過(guò)程就是先使用公鑰加密算法 安全地交換私鑰算法的密鑰 ,然后再使用私鑰算法對(duì)數(shù)據(jù)進(jìn)行加密,這樣既保證了私鑰算法的密鑰安全,同時(shí)又獲得了數(shù)據(jù)加密的速度,兩者兼得。 HMAC( Hashed Message Authentication Code): Hash算法的特征在于任何大小的數(shù)據(jù)通過(guò) Hash計(jì)算后,得到的 Hash值都是固定長(zhǎng)度的,所以如果僅僅是根據(jù) Hash值,是無(wú)法推算出數(shù)據(jù)內(nèi)容的,包括將數(shù)據(jù)內(nèi)容還原。 在正常的數(shù)據(jù)傳輸中,數(shù)據(jù)在發(fā)送之前先計(jì)算出相應(yīng)的 Hash值,當(dāng)接收者收到數(shù) 據(jù)后也要對(duì)數(shù)據(jù)計(jì)算 Hash值,如果發(fā)現(xiàn)自己計(jì)算的 Hash值與數(shù)據(jù)附帶的值不匹配,便認(rèn)為數(shù)據(jù)在傳輸過(guò)程中遭到了篡改,從而拒絕不正確的數(shù)據(jù)包。 基于 Hash的 以上特征, Hash多用于認(rèn)證,而認(rèn)證對(duì)等體雙方在相互認(rèn)證時(shí),只需要交換密碼的 Hash值即可,而無(wú)需交換密碼,從而防止了密碼被竊取。 目前 Hash算法有: MD5( Message Digest 5):將任何數(shù)據(jù)通過(guò)計(jì)算后輸出 128bit長(zhǎng)度的 Hash值。 SHA1( Secure Hash Algorithm 1): 160bit digest,將任何數(shù)據(jù) 通過(guò)計(jì)算后輸出 160bit長(zhǎng)度的 Hash值。 顯然 SHA1擁有著比 MD5更高的安全性。 IPSec的引入 IPsec協(xié)議是一種開(kāi)放標(biāo)準(zhǔn)的框架結(jié)構(gòu),通過(guò)使用加密的安全服務(wù)以確保在 Inter 協(xié)議 (IP) 網(wǎng)絡(luò)上進(jìn)行保密而安全的通訊。 然而 IPsec本身并不是一個(gè)協(xié)議, 而是一個(gè)協(xié)議簇,包含著為之服務(wù)的各種協(xié)議 ,以 實(shí)現(xiàn) IPsec要完成的各個(gè)功能。 IPsec所提供的主要 安全服務(wù)有: ( 1) 數(shù)據(jù)機(jī)密性( Confidentiality): IPsec 發(fā)送方在通過(guò)網(wǎng)絡(luò)傳輸包前對(duì)包進(jìn)行加密。 ( 2) 數(shù)據(jù)完 整性( Data Integrity): IPsec 接收方對(duì)發(fā)送方發(fā)送來(lái)的包進(jìn)行認(rèn)證,以確保數(shù)據(jù)在傳輸過(guò)程中沒(méi)有被篡改。 ( 3) 數(shù)據(jù)來(lái)源認(rèn)證( Data Authentication): IPsec 在接收端可以認(rèn)證發(fā)送 IPsec 報(bào)文的發(fā)送端是否合法。 ( 4) 防重放( AntiReplay): IPsec 接收方可檢測(cè)并拒絕接收過(guò)時(shí)或重復(fù)的報(bào)文。 IPSec的 封裝 模式 IPsec 有如下兩種工作模式: ( 1) 隧道( tunnel)模式:用戶的整個(gè) IP 數(shù)據(jù)包被用來(lái)計(jì)算 AH或 ESP 頭, AH或ESP 頭以及 ESP加密的用戶數(shù)據(jù)被封裝在一個(gè)新的 IP 數(shù)據(jù)包中。通常,隧道模式應(yīng)用在兩個(gè)安全網(wǎng)關(guān)之間的通信 ,此時(shí)加密點(diǎn)不等于通信點(diǎn) 。 8 ( 2) 傳輸( transport)模式:只是傳輸層數(shù)據(jù)被用來(lái)計(jì)算 AH或 ESP頭, AH或 ESP頭以及 ESP加密的用戶數(shù)據(jù)被放置在原 IP 包頭后面。通常,傳輸模 式應(yīng)用在兩臺(tái)主機(jī)之間的通訊,或一臺(tái)主機(jī)和一個(gè)安全網(wǎng)關(guān)之間的通信,此時(shí)加密點(diǎn)等于通信點(diǎn)。 不同的安全協(xié)議在 tunnel 和 transport模式下的數(shù)據(jù)封裝形式如下圖 , Data為傳輸層數(shù)據(jù)。 圖 數(shù)據(jù)封裝形式 IPSec協(xié)議的實(shí)現(xiàn) 之所以說(shuō) IPsec協(xié)議不是一個(gè)單獨(dú)的協(xié)議,則是因?yàn)樗o出了應(yīng)用于 IP 層上網(wǎng)絡(luò)數(shù)據(jù)安全的一整套體系結(jié)構(gòu),包括網(wǎng)絡(luò)認(rèn)證協(xié)議 AH( Authentication Header,認(rèn)證頭)、 ESP( Encapsulating Security Payload,封裝安全載荷)、 IKE( Inter Key Exchange,因特網(wǎng)密鑰交換)和用于網(wǎng)絡(luò)認(rèn)證及加密的一些算法等。其中, AH協(xié)議和 ESP協(xié)議用于提供安全服務(wù), IKE協(xié)議用于密鑰交換。 在實(shí)際進(jìn)行 IP 通信時(shí),可以根據(jù)實(shí)際安全需求同時(shí)使用這兩種協(xié)議或選擇使用其中的一種。 AH和 ESP 都可以提供認(rèn)證服務(wù),不過(guò), AH 提供的認(rèn)證服務(wù)要強(qiáng)于 ESP。同時(shí)使用 AH 和 ESP 時(shí),備支持的 AH 和 ESP 聯(lián)合使用 的方式為:先對(duì)報(bào)文進(jìn)行 ESP 封裝,再對(duì)報(bào)文進(jìn)行 AH 封裝,封裝之后的報(bào)文從內(nèi)到外依次是原始 IP 報(bào)文、 ESP 頭、 AH 頭和外部 IP 頭。 以上介紹的便是為 IPSec服務(wù)的三種協(xié)議,即: IKE、 ESP和 AH。后續(xù)將分別對(duì)這三種協(xié)議進(jìn)行詳細(xì)探討。 對(duì)于 IPSec數(shù)據(jù)流處理而言,有兩個(gè)必要的數(shù)據(jù)庫(kù):安全策略數(shù)據(jù)庫(kù) SPD和安全關(guān)聯(lián)數(shù)據(jù)庫(kù) SADB。其中 SPD指定了數(shù)據(jù)流應(yīng)該使用的策略, SADB則包含了活動(dòng)的 SA參數(shù),二者都需要單獨(dú)的輸入輸出數(shù)據(jù)庫(kù)。 IPSec協(xié)議要求在所有通信流處理的過(guò)程中都必須檢查 SPD,不管通 信流是輸入還是輸出。 SPD中包含一個(gè)策略條目的有序列表,通過(guò)使用一個(gè)或多個(gè)選擇符來(lái)確定每一個(gè)條目。 IPSec選擇符包括:目的 IP 地址、源 IP 地址、名字、上層協(xié)議、源端口和目的端口以及一個(gè)數(shù)據(jù)敏感級(jí)別。 SA( Security Association,安全關(guān)聯(lián)) IPsec的所有會(huì)話都是在通道中傳輸?shù)模?SA則 是 IPSec的基礎(chǔ), 但 SA并不是隧道,而是一組規(guī)則, 是通信對(duì)等方之間對(duì)某些要素的一種協(xié)定,如 IPSec安全 協(xié)議、協(xié)議的操作模式、密碼算法、密鑰、用于保護(hù)它們之間的數(shù)據(jù)流密鑰的生存期,等等。 9 SA由 3個(gè) 部分內(nèi)容唯一標(biāo)識(shí),即 SPI、 IP 目的地址和安全協(xié)議標(biāo)識(shí)符。根據(jù) IPSec的封裝模式同樣也可以將 SA分為傳輸模式 SA和隧道模式 SA,二者的應(yīng)用機(jī)理則根據(jù) IPSec的實(shí)際實(shí)施來(lái)決策。 SA可以創(chuàng)建也可以刪除,可由手工進(jìn)行創(chuàng)建和刪除操作,也可通過(guò)一個(gè) Inter標(biāo)準(zhǔn)密鑰管理協(xié)議來(lái)完成,如 IKE。 SA的創(chuàng)建份兩步進(jìn)行:協(xié)商 SA參數(shù),然后用 SA更新 SADB。如果安全策略要求建立安全、保密的連接,但又找不到相應(yīng)的 SA, IPSec內(nèi)核便會(huì)自動(dòng)調(diào)用 IKE, IKE會(huì)與目的主機(jī)或者途中的主機(jī) /路由器協(xié)商具體的 SA,而且如果 策略要求,還需要?jiǎng)?chuàng)建這個(gè) SA。 SA在創(chuàng)建好且加入 SADB后,保密數(shù)據(jù)包便會(huì)在兩個(gè)主機(jī)間正常地傳輸。 SA的刪除有諸多情況: ( 1) 存活時(shí)間過(guò)期; ( 2) 密鑰已遭破解; ( 3) 使用 SA加密 /解密或驗(yàn)證的字節(jié)數(shù)已經(jīng)超過(guò)策略設(shè)定的某一個(gè)閥值; ( 4) 另一端請(qǐng)求刪除相應(yīng) SA。 同 SA創(chuàng)建一樣, SA的刪除也有手工刪除和通過(guò) IKE刪除兩種方式。為了降低系統(tǒng)被破解的威脅,系統(tǒng)經(jīng)常需要定期定量更新密鑰,而 IPSec本身沒(méi)有提供更新密鑰的能力,為此必須先刪除已有的 SA,然后再去協(xié)商并建立一個(gè)新 SA。 為了避免耽擱通信,在現(xiàn)有的 SA過(guò)期之前, 必須 協(xié)商好一個(gè)新的 SA。 AH 和 ESP IPsec 提供了兩種安全機(jī)制:認(rèn)證和加密。認(rèn)證機(jī)制使 IP 通信的數(shù)據(jù)接收方能夠確認(rèn)數(shù)據(jù)發(fā)送方的真實(shí)身份以及數(shù)據(jù)在傳輸過(guò)程中是否遭篡改。加密機(jī)制通過(guò)對(duì)數(shù)據(jù)進(jìn)行加密運(yùn)算來(lái)保證數(shù)據(jù)的機(jī)密性,以防數(shù)據(jù)在傳輸過(guò)程中被竊聽(tīng)。 IPsec 協(xié)議中的 AH 協(xié)議定義了認(rèn)證的應(yīng)用方法,提供數(shù)據(jù)源認(rèn)證和完整性保證; ESP 協(xié)議定義了加密和可選認(rèn)證的應(yīng)用方法,提供數(shù)據(jù)可靠性保證。 [21][22] AH( Authentication Header,認(rèn)證頭) AH用于為 IP提供無(wú)連接的數(shù)據(jù)完整性、數(shù)據(jù)源認(rèn)證和一些有限的(可選的)抗重放服務(wù),但不提供任何加密服務(wù),故而不需要任何加密算法,但需要一個(gè)認(rèn)證器,用于進(jìn)行后續(xù)的認(rèn)證操作。 AH 的工作原理是在每一個(gè)數(shù)據(jù)包上添加一個(gè)身份驗(yàn)證報(bào)文頭,此報(bào)文頭插在標(biāo)準(zhǔn) IP 包頭后面,對(duì)數(shù)據(jù)提供完整性保護(hù)。 AH定義了保護(hù)方法、頭的位置 、認(rèn)證范圍以及輸入輸出的處理機(jī)制,且沒(méi)有定義要用的具體認(rèn)證算法 , 可選擇的認(rèn)證算法有MD5( Message Digest)、 SHA1( Secure Hash Algorithm)等。 AH作為一種 IP 協(xié)議,其在 IPv4數(shù)據(jù)報(bào)中的協(xié)議字段值為 51,表明 IP 頭之后是 AH頭。 AH的頭格式如下圖 : 10 圖 AH頭格式 下一個(gè)頭字段: 8bit長(zhǎng)度,表示 AH頭之后的下一個(gè)載荷的類型。在傳輸模式下,是受保護(hù)的上層協(xié)議的值,如 UDP或 TCP。而在隧道模式下, 是受保護(hù)的 IP 協(xié)議的值。 SPI字段: SPI(任意制定的 32bit整數(shù)值)、源地址或者外部 IP 頭的目的地址和安全協(xié)議( AH或 ESP)三者共同構(gòu)成的一個(gè)三元組,來(lái)唯一標(biāo)識(shí)這個(gè)包的安全關(guān)聯(lián) SA。 序列號(hào):序列號(hào)包含一個(gè)單向遞增的計(jì)數(shù)器,是一個(gè) 32bit的唯一的無(wú)符 號(hào)整數(shù)值。當(dāng)建立 SA時(shí),發(fā)送方和接收方的序列號(hào)初始化為 0。通信雙方每使用一個(gè)特定的 SA發(fā)出一個(gè)數(shù)據(jù)報(bào),就將它們相應(yīng)的序列號(hào)加 1。而序列號(hào)的主要作用就是用來(lái)防止重放數(shù)據(jù)報(bào)。AH規(guī)范強(qiáng)制發(fā)送方發(fā)送序列號(hào)給接收方,而接收方有權(quán)選擇是否使用抗重放特性,這時(shí)接收方可以不管數(shù)據(jù)流中的數(shù)據(jù)報(bào)序列號(hào)。如果接收方啟動(dòng)了抗重放功能,它便使用滑動(dòng)接收窗口機(jī)制檢測(cè)重放
點(diǎn)擊復(fù)制文檔內(nèi)容
畢業(yè)設(shè)計(jì)相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1