freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

ip與web安全ppt課件-展示頁

2025-01-20 15:43本頁面
  

【正文】 的野蠻交換方法。 ISAKMP報(bào)頭如圖 響 應(yīng) 者 C o o k i e下 一 載 荷消 息 I D07 1 52 33 1發(fā) 起 者 C o o k i e主 副 版 本 交 換 類 型 旗 標(biāo)消 息 長(zhǎng) 度IKE的兩個(gè)階段 IKE基于兩個(gè)階段的 ISAKMP來建立安全關(guān)聯(lián) SA,第一階段建立 IKE SA,第二階段利用 IKE SA建立 IPSec的 SA。 ISAKMP提供了對(duì)身份進(jìn)行驗(yàn)證的方法和對(duì)安全服務(wù)進(jìn)行協(xié)商的方法,還規(guī)定了通信雙方實(shí)體的身份驗(yàn)證,安全關(guān)聯(lián)的建立&管理,密鑰產(chǎn)生的方法以及安全威脅等。它沿用了 ISAKMP的基礎(chǔ)、 Oakley的模式以及 SKEME的共享和密鑰更新技術(shù)。 ISAKMP為認(rèn)證和密鑰交換提供了一個(gè)框架,可實(shí)現(xiàn)多種密鑰交換。 SKEME是由密碼專家 Hugo Krawczyk提出的另外一種密鑰交換協(xié)議,該協(xié)議定義了驗(yàn)證密鑰交換的一種類型,其中通信各方利用公鑰加密實(shí)現(xiàn)相互的驗(yàn)證。 RFC2409描述了 IKE協(xié)議如何利用 Oakley,SKEME和 ISAKMP進(jìn)行安全關(guān)聯(lián)的協(xié)商。RFC2407定義了因特網(wǎng) IP安全解釋域。IKE的主要用途是在 IPSec通信雙方之間建立起共享安全參數(shù)以及驗(yàn)證過的密鑰,也就是建立“ 安全關(guān)聯(lián) ” 關(guān)系。對(duì) IP包使用 IPSec保護(hù)之前,必須建立一個(gè)安全關(guān)聯(lián)SA, SA可以手工創(chuàng)建或者動(dòng)態(tài)建立。 ESP頭可以位于 IP頭與上層協(xié)議之間,或者用它封裝整個(gè) IP數(shù)據(jù)報(bào)。除了 AH提供的所有服務(wù)外,還提供機(jī)密性服務(wù)。AH不對(duì)受保護(hù)的 IP數(shù)據(jù)報(bào)的任何部分進(jìn)行加密,除此之外, AH具有 ESP的所有其他功能。然而,在需要確保網(wǎng)路一部分的通信安全時(shí),在路由器中實(shí)施 IPSec就顯得非常重要。至于 IPSec在網(wǎng)絡(luò)什么地方配置,則由用戶對(duì)安全保密的要求來決定。將整個(gè) IP數(shù)據(jù)包進(jìn)行封裝(稱為內(nèi)部IP頭),然后增加一個(gè) IP頭(稱為外部 IP頭),并在外部與內(nèi)部 IP頭之間插入一個(gè) IPSec頭 。當(dāng)同時(shí)應(yīng)用 AH和 ESP到傳輸模式時(shí),應(yīng)該先應(yīng)用 ESP,再應(yīng)用 AH。其中傳輸模型的作用方式 傳輸模式用于兩臺(tái)主機(jī)之間,保護(hù)傳輸層協(xié)議頭,實(shí)現(xiàn)端到端的安全性。 有兩套不同的安全協(xié)議意味著可以對(duì) IPSec網(wǎng)絡(luò)進(jìn)行更細(xì)粒度的控制,選擇安全方案可以有更大的靈活度。 雖然 AH和 ESP都可以提供身份認(rèn)證,但它們有 2點(diǎn)區(qū)別: ? ESP要求使用高強(qiáng)度的加密算法,會(huì)受到許多限制。 ? AH協(xié)議( Authentication Header,驗(yàn)證頭):可以證明數(shù)據(jù)的起源地、保障數(shù)據(jù)的完整性以及防止相同數(shù)據(jù)包在因特網(wǎng)重播。 IPSec通過支持一系列加密算法如 DES、三重 DES、 IDEA和 AES等確保通信雙方的機(jī)密性。 IPSec協(xié)議簇 IPSec定義了一種標(biāo)準(zhǔn)的、健壯的以及包容廣泛的機(jī)制,可用它為 IP以及上層協(xié)議(比如 TCP或者 UDP)提供安全保證。 IPSec是 IPv6的一個(gè)組成部分,是 IPv4的一個(gè)可選擴(kuò)展協(xié)議。因此,通信雙方不能保證收到 IP數(shù)據(jù)報(bào)的真實(shí)性。 IPv6是 IPv4的后續(xù)版本, IPv6簡(jiǎn)化了 IP頭,其數(shù)據(jù)報(bào)更加靈活,同時(shí) IPv6還增加了對(duì)安全性的考慮。第 11章 IP安全與 Web安全 鄭州大學(xué)信息工程學(xué)院 翟光群 內(nèi)容提要 ◎ IPSec的必要性, IPSec中的 AH協(xié)議和ESP協(xié)議 ◎ 密鑰交換協(xié)議 IKE ◎ VPN的功能以及解決方案 ◎ Web安全性的 3個(gè)方面和 SSL和 TLS安全協(xié)議的內(nèi)容與體系結(jié)構(gòu) IP安全概述 大型網(wǎng)絡(luò)系統(tǒng)內(nèi)運(yùn)行多種網(wǎng)絡(luò)協(xié)議( TCP/IP、IPX/SPX和 NETBEUA等),這些網(wǎng)絡(luò)協(xié)議并非為安全通信設(shè)計(jì)。 而其 IP協(xié)議維系著整個(gè) TCP/IP協(xié)議的體系結(jié)構(gòu),除了數(shù)據(jù)鏈路層外, TCP/IP的所有協(xié)議的數(shù)據(jù)都是以 IP數(shù)據(jù)報(bào)的形式傳輸?shù)模?TCP/IP協(xié)議簇有兩種 IP版本:版本 4( IPv4)和版本 6( IPv6)。 IP安全的必要性 目前占統(tǒng)治地位的是 IPv4, IPv4在設(shè)計(jì)之初沒有考慮安全性, IP包本身并不具備任何安全特性,導(dǎo)致在網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)很容易受到各式各樣的攻擊:比如偽造 IP包地址、修改其內(nèi)容、重播以前的包以及在傳輸途中攔截并查看包的內(nèi)容等。 為了加強(qiáng)因特網(wǎng)的安全性,從 1995年開始, IETF著手制定了一套用于保護(hù) IP通信的 IP安全協(xié)議( IP Security,IPSec)。 IPSec彌補(bǔ)了 IPv4在協(xié)議設(shè)計(jì)時(shí)缺乏安全性考慮的不足。 IPSec的目標(biāo)是為 IPv4和 IPv6提供具有較強(qiáng)的互操作能力、高質(zhì)量和基于密碼的安全功能,在 IP層實(shí)現(xiàn)多種安全服務(wù),包括訪問控制、數(shù)據(jù)完整性、機(jī)密性等。 IPSec協(xié)議簇包括兩個(gè)安全協(xié)議: AH協(xié)議和 ESP協(xié)議。 ? ESP協(xié)議( Encapsulating Security Payload,封裝安全載荷):具有所有 AH的功能,還可以利用加密技術(shù)保障數(shù)據(jù)機(jī)密性。 ? 多數(shù)情況下,使用 AH的認(rèn)證服務(wù)已能滿足要求,相對(duì)來說, ESP開銷較大。 IPSec的實(shí)現(xiàn)方式 IPSec的實(shí)現(xiàn)方式有兩種:傳輸模式和隧道模式,都可用于保護(hù)通信。當(dāng)數(shù)據(jù)包從傳輸層傳送給網(wǎng)絡(luò)層時(shí), AH和 ESP會(huì)進(jìn)行攔截,在 IP頭與上層協(xié)議之間需插入一個(gè) IPSec頭。 I n t e r n e t加 密 的 T C P 會(huì) 話隧道模式 隧道模式用于主機(jī)與路由器或兩部路由器之間,保護(hù)整個(gè) IP數(shù)據(jù)包。 I n t e r n e t局 域 網(wǎng) 局 域 網(wǎng)局 域 網(wǎng)加 密 的 隧 道IPSec的實(shí)施 IPSec可在終端主機(jī)、網(wǎng)關(guān) /路由器或者兩者中同時(shí)進(jìn)行實(shí)施和配置。 在需要確保端到端的通信安全時(shí),在主機(jī)實(shí)施顯得尤為有用。 驗(yàn)證頭 AH AH為 IP報(bào)文提高能夠數(shù)據(jù)完整性校驗(yàn)和身份驗(yàn)證,還具備可選擇的重放攻擊保護(hù),但不提供數(shù)據(jù)加密保護(hù)。 AH的協(xié)議分配數(shù)為 51, AH和 ESP同時(shí)保護(hù)數(shù)據(jù),在順序上, AH在 ESP之后, AH格式 下 一 頭 部安 全 參 數(shù) 索 引序 列 號(hào)驗(yàn) 證 數(shù) 據(jù)載 荷 長(zhǎng) 度 保 留07 1 52 33 1封裝安全有效載荷 ESP ESP為 IP報(bào)文提供數(shù)據(jù)完整性校驗(yàn)、身份驗(yàn)證、數(shù)據(jù)加密以及重放攻擊保護(hù)等。 ESP可在傳輸模式以及隧道模式下使用。 ESP協(xié)議分配數(shù)為 50, ESP頭的格式如圖 安 全 參 數(shù) 索 引序 列 號(hào)初 始 化 向 量有 效 載 荷 : 要 保 護(hù) 的 數(shù) 據(jù)07 1 52 33 1填 充 項(xiàng)驗(yàn) 證 數(shù) 據(jù)下 一 頭 部填 充 長(zhǎng) 度E S P頭 部E S P尾 部E S P 驗(yàn)證 數(shù) 據(jù)加密范圍驗(yàn)證范圍密鑰交換協(xié)議 IKE IPSec使用共享密鑰執(zhí)行數(shù)據(jù)驗(yàn)證以及機(jī)密性保障任務(wù),為數(shù)據(jù)傳輸提供安全服務(wù)。 采用手工增加密鑰的方式會(huì)大大降低擴(kuò)展能力,利用因特網(wǎng)密鑰交換( Inter Key Exchange, IKE)可以動(dòng)態(tài)地驗(yàn)證 IPSec參與各方的身份。 IKE協(xié)議的組成 整個(gè) IKE協(xié)議規(guī)范主要由 3個(gè)文檔定義: RFC240 RFC2408和 RFC2409。 RFC2408描述了因特網(wǎng)安全關(guān)聯(lián)和密鑰管理協(xié)議( Inter Security Association and Key Manangement Protocol, KSAKMP)。 Oakley是美國(guó) Arizona大學(xué)的 Hilarie Orman提出的,是一種基于 DiffieHellman算法的密鑰交換協(xié)議,并提供附加的安全性。 ISAKMP由美國(guó)國(guó)家安全局的研究人員提出,該機(jī)構(gòu)是一個(gè)高度機(jī)密的機(jī)構(gòu),美國(guó)政府過去甚至否定過它的存在。 IKE基于 ISAKMP, Oakley和 SKEME,是一種 “ 混合型 ” 協(xié)議,它建立在由 ISAKMP定義的一個(gè)框架上,同時(shí)實(shí)現(xiàn)了 Oakley和 SKEME協(xié)議的一部分。 ISAKMP協(xié)議 ISAKMP定義了整套加密通信語言,目的是為了通信雙方建立安全關(guān)聯(lián)并初始化密鑰。 ISAKMP消息的構(gòu)造方法是:在一個(gè) ISAKMP報(bào)頭后鏈接一個(gè)或者多個(gè)有效載荷。對(duì)于第一階段, IKE交換基于兩種模式:主模式( Main Mode)和野蠻模式( Aggressive Mode)。在第二階段中, IKE提供一種快速交換( Quick Mode),作用是為除 IKE之外的協(xié)議協(xié)商安全服務(wù)。使用主模式交換和野蠻模式交換。 但是野蠻模式可以有一些特殊用途,比如遠(yuǎn)程訪問等。主模式和野蠻模式都允許 4中不同的驗(yàn)證方法:( 1)預(yù)共享密鑰( 2) DSS數(shù)字簽名、( 3) RSA數(shù)字簽名( 4)交換加密。 IKE SA通過數(shù)據(jù)加密、消息驗(yàn)證來保護(hù)快速模式交換??焖倌J浇粨Q的信息由 IKE SA保護(hù),即除了 ISA KMP報(bào)頭外,所有的載荷都需要加密,并且還要對(duì)消息進(jìn)行驗(yàn)證。 VPN的功能 虛擬專用網(wǎng)絡(luò)可以實(shí)現(xiàn)不同網(wǎng)絡(luò)的組件和資源之間的相互連接。虛擬專用網(wǎng)至少應(yīng)能提供 3個(gè)方面功能: ? 加密數(shù)據(jù)
點(diǎn)擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1