freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

第10章-ipsec-資料下載頁

2025-08-07 10:56本頁面
  

【正文】 。 ( proposal) 建議載荷包含的是 在 SA協(xié)商過程中用到的信息 。該載荷提供了一個框架,利用這個框架發(fā)起方向接收方發(fā)送自己的建議,例如期望的 IPSec協(xié)議和其他安全機(jī)制。 ZISAKMP載荷 2022/8/27 網(wǎng)絡(luò)安全 李章兵 84 ( transform) 變換載荷包括 變換編號 ( Transform Number)和變換 ID( Transform ID);前者表示本載荷在建議載荷中的編號 ,后者確定變換 ID取值。 ( Key Exchange) 密鑰交換載荷 用于傳輸密鑰交換數(shù)據(jù) ,這個載荷不局限于任何密鑰交換協(xié)議。除了通用載荷頭部外,該載荷 只包含一個變長的密鑰交換數(shù)據(jù)字段 ,該字段的組成格式及如何解釋由具體的密鑰交換協(xié)議具體定義,因此該載荷 適用于任何通常用的密鑰交換協(xié)議 。 2022/8/27 網(wǎng)絡(luò)安全 李章兵 85 ( identification) 通信雙方 利用身份載荷互相交換身份信息 。在 SA協(xié)商的時候,發(fā)起方要通過該載荷告訴對方自己的身份,而響應(yīng)方利用發(fā)起方的身份來決定應(yīng)該采用何種安全策略。 ( certificate) 證書載荷允許通信雙方交換各自的證書,或者與證書相關(guān)的其他內(nèi)容。 ( Certificate Request) 通信雙方可以利用證書請求載荷來請求對方發(fā)送證書。一方在收到該請求后,如果支持證書,就必須利用證書載荷來發(fā)送對方所請求的證書。如果有多個證書,請求方就必須發(fā)送多次證書請求載荷,接收方發(fā)送多次證書載荷。 2022/8/27 網(wǎng)絡(luò)安全 李章兵 86 ( Hash)載荷 該載荷包含的是 Hash驗證函數(shù)產(chǎn)生的數(shù)據(jù) ,該函數(shù)是 SA協(xié)商過程中 雙方協(xié)商出來的 Hash函數(shù)。 Hash數(shù)據(jù)一般 用于驗證 包含在ISAKMP報文中的其余部分?jǐn)?shù)據(jù)的 完整性 ,或者對協(xié)商實體進(jìn)行鑒別。 ( signature) 簽名載荷包含 由數(shù)字簽名函數(shù)所產(chǎn)生的數(shù)據(jù) ,該函數(shù)是 SA協(xié)商過程中 雙方協(xié)商出來 的。此載荷用來認(rèn)證 ISAKMP報文的 完整性 ,還可 用作不可否認(rèn)服務(wù) 。 2022/8/27 網(wǎng)絡(luò)安全 李章兵 87 Nonce載荷包含在交換期間 用于保證存活和防止重放攻擊的隨機(jī)數(shù) 。如果 Nonce用于特殊的密鑰交換協(xié)議, Nonce載荷的使用將由該密鑰交換機(jī)制來指定。 Nonce可作為密鑰交換載荷的交換數(shù)據(jù)的一部分 ,或 作為一個獨立的載荷發(fā)送 。具體如何發(fā)送,由密鑰交換來定義,而不是 ISAKMP。 ( notification) 通知載荷用于告知對方一些信息,例如錯誤狀態(tài)。 2022/8/27 網(wǎng)絡(luò)安全 李章兵 88 ( delete) 通信一方利用刪除載荷告訴對方自己已經(jīng)從 SAD中刪除給定 IPSec協(xié)議( IAKMP、 AH或者 ESP)的 SA。注意:刪除載荷并不是命令對方刪除 SA,而是 建議對方刪除 SA。如果對方選擇忽略該刪除載荷,則對方以后再使用該 SA所發(fā)送的報文將失敗。另外,對于該刪除報文 不需要對方應(yīng)答 ,也就是說對方不需要返回刪除是否成功的報文。 ( Vendor ID) 廠商 ID載荷用于傳輸廠商定義的常數(shù)。這個機(jī)制允許廠商在 維持向后兼容性的同時,試驗新的特性 。 2022/8/27 網(wǎng)絡(luò)安全 李章兵 89 ISAKMP的 協(xié)商過程分為兩個階段 :階段 1和階段 2。兩個階段所協(xié)商的對象不同,但協(xié)商過程的交換方式(見 )是由ISAKMP定義的或者由密鑰交換協(xié)議(例如IKE)定義的。 ( 1) 階段 1 這個階段要 協(xié)商的 SA可以稱為 ISAKMP SA(在 IKE中可以稱為 IKE SA),該 SA是為了保證階段 2的安全通信。 ISAKMP協(xié)商階段 2022/8/27 網(wǎng)絡(luò)安全 李章兵 90 ( 2) 階段 2 這個階段要協(xié)商的 SA是密鑰交換協(xié)議最終要協(xié)商的 SA,當(dāng) IKE為 IPSec協(xié)商時可以稱為IPSec SA,是保證 AH或者 ESP的安全通信。階段 2的安全由階段 1的協(xié)商結(jié)果來保證。 階段 1所協(xié)商的一個 SA可以用于協(xié)商多個階段 2的 SA。 2022/8/27 網(wǎng)絡(luò)安全 李章兵 91 ISAKMP定義了 5種交換類型 。交換類型定義的是在通信雙方所傳送的載荷的類型和順序,比如一方先發(fā)送什么載荷,另一方應(yīng)如何應(yīng)答等。這些交換模式的區(qū)別在于對傳輸信息的保護(hù)程度不同,并且傳輸?shù)妮d荷多少也不同。 交換類型 2022/8/27 網(wǎng)絡(luò)安全 李章兵 92 5種交換類型分別是 : ( 1) 基本 交換 ( Base Exchange) 。 ( 2)身份保護(hù)交換 ( Identity Protection Exchange)。 ( 3)純認(rèn)證交換 ( Authentication Only Exchange)。 ( 4)積極交換 (Aggressive Exchange)。 ( 5)信息交換 ( Informational Exchange)。 2022/8/27 網(wǎng)絡(luò)安全 李章兵 93 IKE是一種混合型協(xié)議 ,由 RFC2409定義,包含了 3個不同協(xié)議的有關(guān)部分: ISAKMP、Oakley和 SKEME。 IKE和 ISAKMP的不同之處在于: IKE真正定義了一個密鑰交換的過程,而 ISAKMP只是定義了一個通用的可以被任何密鑰交換協(xié)議使用的框架。 IKE為 IPSec通信雙方 提供密鑰材料 ,這個材料 用于生成加密密鑰和驗證密鑰 。另外, IKE也為 IPSec協(xié)議 AH和 ESP協(xié)商 SA。 IKE協(xié)議 IKE概述 2022/8/27 網(wǎng)絡(luò)安全 李章兵 94 IKE中有 4種身份認(rèn)證方式: ( 1) 基于數(shù)字簽名( Digital Signature),利用數(shù)字證書來表示身份 ,利用數(shù)字簽名算法計算出一個簽名來驗證身份。 ( 2) 基于公開密鑰( Public Key Encryption),利用對方的公開密鑰加密身份 ,通過檢查對方發(fā)來的該 HASH值作認(rèn)證。 ( 3) 基于 修正的公開密鑰 ( Revised Public Key Encryption),對上述方式進(jìn)行修正。 ( 4) 基于 預(yù)共享字符串 ( Pre Shared Key),雙方事先通過某種方式商定好一個雙方共享的字符串。 2022/8/27 網(wǎng)絡(luò)安全 李章兵 95 IKE目前定義了 4種模式: 主模式、積極模式、快速模式和新組模式。 前面 3個用于協(xié)商 SA,最后一個用于協(xié)商 Diffie Hellman算法所用的組。 主模式和積極模式用于第一階段 ; 快速模式用于第二階段;新組模式用于在第一個階段后協(xié)商新的組。 IKE交換模式 2022/8/27 網(wǎng)絡(luò)安全 李章兵 96 IPSec是用于保護(hù) IP層通信安全的機(jī)制,由若干RFC文件和 Inter草案進(jìn)行定義,而不是一個單獨的協(xié)議。 安全策略用于定義對數(shù)據(jù)包的處理方式,存儲在安全策略數(shù)據(jù)庫中; IPSec雙方 利用安全聯(lián)盟中的參數(shù)對需要進(jìn)行 IPSec處理的包進(jìn)行 IPSec處理 ,安全聯(lián)盟存儲在安全聯(lián)盟數(shù)據(jù)庫中。 傳輸模式和隧道模式的區(qū)別在于保護(hù)的對象不同,傳輸模式要保護(hù)的內(nèi)容是 IP包的載荷 ,而 隧道模式要保護(hù)的是整個 IP包。 本章小結(jié) 2022/8/27 網(wǎng)絡(luò)安全 李章兵 97 對 IP包進(jìn)行的 IPSec處理有兩種 : AH和 ESP。 AH提供無連接的數(shù)據(jù)完整性、數(shù)據(jù)來源驗證和抗重放攻擊服務(wù);而 ESP除了提供 AH的這些功能外,還可以提供對數(shù)據(jù)包加密和數(shù)據(jù)流量加密。雖然 AH和ESP都提供驗證服務(wù),但 AH的驗證范圍要比 ESP更大,包含了源和目的 IP地址 ,因此造成了 AH協(xié)議和NAT的沖突 ,而 ESP則不存在這種問題。 IKE協(xié)議由 3種協(xié)議混合而來: ISAKMP、 Oakley和 SKEME。 ISAKMP協(xié)議為 IKE提供了密鑰交換和協(xié)商的框架; Oakley提供了組的概念; SKEME定義了驗證密鑰交換的一種類型。 IKE協(xié)議的密鑰交換采用 Diffie Hellman算法; IKE協(xié)議有 4種模式:主模式、積極模式、快速模式和新組模式。 2022/8/27 網(wǎng)絡(luò)安全 李章兵 98 101 IPSec協(xié)議和() VPN隧道協(xié)議處于同一層。 A. PPTP B. L2TP C. GRE D. 以上皆是 102 AH協(xié)議中必須實現(xiàn)的驗證算法是()。 A. HMACMD5和 HMACSHA1 B. NULL C. HMACRIPEMD160 D. 以上皆是 103 ESP協(xié)議中不是必須實現(xiàn)的驗證算法的是()。 A. HMACMD5 B. HMACSHA1 C. NULL D. HMACRIPEMD160 習(xí)題 2022/8/27 網(wǎng)絡(luò)安全 李章兵 99 104 ESP協(xié)議中必須實現(xiàn)的加密算法是()。 A. 僅 DESCBC B. 僅 NULL C. DESCBC和 NULL D. 3DESCBC 105()協(xié)議必須提供驗證服務(wù)。 A. AH B. ESP C. GRE D. 以上皆是 106 IKE協(xié)商的第一階段可以采用()。 A. 主模式、快速模式 B. 快速模式、積極模式 C. 主模式、積極模式 D. 新組模式 107 IKE協(xié)議由()協(xié)議混合而成。 A. ISAKMP、 Oakley、 SKEME B. AH、 ESP C. L2TP、 GRE D. 以上皆不是 2022/8/27 網(wǎng)絡(luò)安全 李章兵 100 108 下列協(xié)議中,()協(xié)議的數(shù)據(jù)可以受到IPSec的保護(hù)。 、 UDP、 IP B. ARP C. RARP D. 以上皆可以 109 為什么 AH協(xié)議和 NAT沖突? 1010 簡述 IKE協(xié)議的幾種模式,以及每一種模式的作用和特點。
點擊復(fù)制文檔內(nèi)容
研究報告相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1