freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

ip與web安全ppt課件(編輯修改稿)

2025-02-07 15:43 本頁(yè)面
 

【文章內(nèi)容簡(jiǎn)介】 除了SSL標(biāo)準(zhǔn)提出者 Netscape實(shí)現(xiàn)的, OpenSSL是一個(gè)非常優(yōu)秀的實(shí)現(xiàn) SSL/TLS的開放源代碼軟件包,主要是作為提供 SSL算法的函數(shù)庫(kù)供其他軟件調(diào)用而出現(xiàn)的,可給任何 TCP/IP應(yīng)用提供 SSL功能。 1995年, Eric A. Young和 Tim J. Hudson開始開發(fā)OpenSSL,后來(lái)不斷發(fā)展更新,直到現(xiàn)在, SSL還在不斷的修改和完善,新版本也不斷的推出。最新的版本可以從 OpenSSL的官方網(wǎng)站 載。 安全電子交易 SET簡(jiǎn)介 電子商務(wù)在提供機(jī)遇和便利的同時(shí),也面臨著一個(gè)最大的挑戰(zhàn),即交易的安全問(wèn)題。在網(wǎng)上購(gòu)物的環(huán)境中,持卡人希望在交易中保密自己的帳戶信息,使之不被人盜用;商家則希望客戶的定單不可抵賴,并且,在交易過(guò)程中,交易各方都希望驗(yàn)明其他方的身份,以防止被欺騙。 1996年 2月,美國(guó) Visa和 MasterCard兩大信用卡組織聯(lián)合國(guó)際上多家科技機(jī)構(gòu),共同制定了應(yīng)用于 Inter上的以銀行卡為基礎(chǔ)進(jìn)行在線交易的安全標(biāo)準(zhǔn),這就是 安全電子交易 ( Secure Electronic Transaction, SET)。它采用公鑰密碼體制和 ,主要應(yīng)用于保障網(wǎng)上購(gòu)物信息的安全性。 本章小結(jié) 本章主要介紹了 IP安全性和 Web安全性的機(jī)制以及實(shí)現(xiàn)方法。實(shí)現(xiàn) IP安全性的方法是使用IPSec 重點(diǎn)介紹了 IPSec中的 AH協(xié)議的結(jié)構(gòu)和 ESP協(xié)議的結(jié)構(gòu)。介紹了密鑰交換協(xié)議 IKE,需要了解 IKE協(xié)議的組成 重點(diǎn)理解 VPN的解決方案以及 SSL/TLS技術(shù)的體系結(jié)構(gòu)。 IP安全(資料) 安全性途徑 網(wǎng)絡(luò)層 ——IP安全性( IPSec) 傳輸層 ——SSL/STL 應(yīng)用層 ——S/MIME, PGP, PEM, SET, Kerberos,SHTTP,SSH 安全服務(wù) 密鑰管理 機(jī)密性 不可抵賴性 完整性 / 身份驗(yàn)證 授權(quán) 網(wǎng)絡(luò)層安全性 優(yōu)點(diǎn) -密鑰協(xié)商的開銷被大大的消減了 -需要改動(dòng)的應(yīng)用程序很少 -很容易構(gòu)建 VPN 缺點(diǎn) 很難解決 “ 抗抵賴 ” 之類的問(wèn)題 IPv4頭 IPv6分組 Next header IPv6基本頭 IPSec的目標(biāo) 為 IPv4和 IPv6提供具有較強(qiáng)的互操作能力、高質(zhì)量和基于密碼的安全,在 IP層實(shí)現(xiàn)多種安全服務(wù),包括訪問(wèn)控制、無(wú)連接完整性、數(shù)據(jù)源驗(yàn)證、抗重播、機(jī)密性(加密)和有限的業(yè)務(wù)流機(jī)密性。 IPSec的內(nèi)容 協(xié)議部分,分為 – AH: Authentication Header – ESP: Encapsulating Security Payload 密鑰管理( Key Management) – SA( Security Association) – ISAKMP定義了密鑰管理框架 IKE是目前正式確定用于 IPSec的密鑰交換協(xié)議 IPSec安全體系結(jié)構(gòu)圖 IPSec的實(shí)施 – 與 IP協(xié)議棧緊密集成,直接修改協(xié)議棧 既適用于主機(jī)模式,也適用于安全網(wǎng)關(guān) – 不修改協(xié)議棧 ( 1) BITS ( Bumpinthestack) 位于 IP協(xié)議棧和網(wǎng)絡(luò)驅(qū)動(dòng)程序之間 ( 2) BITW ( Bumpinthewire) 外置加密設(shè)備,通常是可 IP尋址的 IPSec的模式 隧道模式 傳輸模式 安全聯(lián)盟 SA SA是單向的; SA是 “ 協(xié)議相關(guān) ” 的; 每個(gè) SA通過(guò)三個(gè)參數(shù)來(lái)標(biāo)志 spi,dst(src),protocol -安全參數(shù)索引 SPI(Security Parameters Index) -對(duì)方 IP地址 - 安全協(xié)議標(biāo)識(shí) :AH or ESP SA與 IPSec系統(tǒng)中實(shí)現(xiàn)的兩個(gè)數(shù)據(jù)庫(kù)有關(guān) - 安全策略數(shù)據(jù)庫(kù) (SPD) - 安全關(guān)聯(lián)數(shù)據(jù)庫(kù) (SAD) 封裝安全載荷( ESP) 提供機(jī)密性、數(shù)據(jù)源驗(yàn)證、抗重播以及數(shù)據(jù)完整性等安全服務(wù); 加密算法和身份驗(yàn)證方法均由 SA指定; 用于兩種模式:傳輸模式和隧道模式。 ESP頭格式 加密范圍 驗(yàn)證范圍 IV ESP的傳輸模式 Encrypted Authenticated IPv4 IPv6 Encrypted Authenticated ESP的隧道模式 Encrypted Authenticated IPv4 Encrypted Authenticated IPv6 ESP的處理過(guò)程( 1) 對(duì)于發(fā)出去的包 (Outbound Packet )的處理 – 查找 SA – 加密 . 封裝必要的數(shù)據(jù),放到 payload data域中 ,不同的模式,封裝數(shù)據(jù)的范圍不同 . 增加必要的 padding數(shù)據(jù) . 加密操作 – 驗(yàn)證 – 計(jì)算 ICV,注意,針對(duì)加密后的數(shù)據(jù)進(jìn)行計(jì)算 ESP的處理過(guò)程( 2) 對(duì)于接收到的包 (Inbound Packet )的處理: – 分片裝配 – 查找 SA . 依據(jù):目標(biāo) IP地址、 ESP協(xié)議、 SPI – 檢查序列號(hào) (可選,針對(duì)重放攻擊 ) . 使用一個(gè)滑動(dòng)窗口來(lái)檢查序列號(hào)的重放 – ICV檢查 – 解密 . 根據(jù) SA中指定的算法和密鑰、參數(shù),對(duì)于被加密部分的數(shù)據(jù)進(jìn)行解密 . 去掉 padding . 重構(gòu)原始的 IP包 驗(yàn)證頭部( AH) 為 IP包提供數(shù)據(jù)完整性校驗(yàn)和身份認(rèn)證功能; 驗(yàn)證算法由 SA指定 – 認(rèn)證的范圍:整個(gè)包 兩種模式: – 傳輸模式:不改變 IP地址,插入一個(gè) AH – 隧道模式:生成一個(gè)新的 IP頭,把 AH和原來(lái) 的整個(gè) IP包放到新 IP包的凈荷數(shù)據(jù)中 AH頭格式 AH的傳輸模式 IPv4 IPv6 Authenticated except for mutable fields Authenticated except for mutable fields AH的隧道模式 Authenticated except for mutable Fields in the new IP header IPv4 Authenticated except for mutable Fields in the new IP header IPv6 AH的處理過(guò)程( 1) 對(duì)于發(fā)出去的包 (Outbound Packet )的處理構(gòu)造 AH – 創(chuàng)建一個(gè)外出 SA(手工或通過(guò) IKE) – 產(chǎn)生序列號(hào) - 填充 AH頭的各字段 – 計(jì)算 ICV(Integrity Check Value) . 內(nèi)容包括: IP頭中部分域、 AH自身、上層協(xié)議數(shù)據(jù) – AH頭中的 “ 下一頭部 ” 置為原 IP報(bào)頭中的 “ 協(xié)議 ”字段的值,原 IP報(bào)頭的 “ 協(xié)議字段置為 51(代表 AH) AH的處理過(guò)程( 2) 對(duì)于接受到的包( Inbound Packet)的處理: -分片裝配 -查找 SA 依據(jù):目標(biāo) IP地址、 AH協(xié)議、 SPI -檢查序列號(hào) - ICV檢查 IPSec密鑰管理 包括密鑰的確定和分配。 兩種方式: – 手工的 – 自動(dòng)的: Inter 密鑰交換 IKE(非IPSec專用) 作用:在 IPSec通信雙方之間,建立起共享安全參數(shù)及驗(yàn)證過(guò)的密鑰(建立 “ 安全關(guān)聯(lián) ” ) ,IKE代表 IPSec對(duì) SA進(jìn)行協(xié)商,并對(duì) SADB數(shù)據(jù)庫(kù)進(jìn)行填充 Inter 密鑰交換協(xié)議( IKE) IKE協(xié)議 – RFC2409,是 Oakley和 SKEME協(xié)議的一種混合 – 基于 ISAKMP框架 – 沿用了 Oakley和 SKEME的共享和密鑰更新技術(shù) ISAKMP: Inter Security Association and Key Management Protocol – RFC 2408 – 定義如何建立安全聯(lián)盟并初始化密鑰 兩階段交換 The first phase, 建立起 ISAKMP SA – 雙方 (例如 ISAKMP Servers)商定如何保護(hù)以后的通訊,通信雙方建立一個(gè)已通過(guò)身份鑒別和安全保護(hù)的通道; – 此 SA將用于保護(hù)后面的 protocol SA的協(xié)商過(guò)程。 The second phase, 建立起針對(duì)其他安全協(xié)議
點(diǎn)擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1