- 1、本文档共118页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《计算机网络》PPT电子课件教案-第十二章 网络安全参考
第十二章 网络安全 ?? 12.1.1?网络安全的概念 ?? 12.1.2 网络安全面临的主要威胁 12.1.3 网络系统的安全漏洞 12.1.4 网络安全策略 12.2 数据加密技术 12.2.2秘密密钥密码体制 12.2.3 公开密钥密码体制 12.2.4 数字签名 12.2.5 报文鉴别 12.3 电子商务的安全 12.4 IP层的安全 12.4.2 IP安全体系结构 12.4.3 封装安全负载(ESP)协议 12.4.4 鉴别头(AH)协议 12.4.5 Internet 密钥交换(IKE)协议 12.4.6 Internet安全关联和密钥管理协议(ISAKMP) 12.5 防火墙 12.5.2 防火墙的主要技术 12.5.2 防火墙的主要技术 安全关联(SA)是IPSec的一个重要概念,是两个通信实体经协商建立起来的一种协议,它决定了用来保护分组安全的IP安全协议、代码转换方式、密钥及密钥的有效时间等。 与SA相关的有两个数据库:安全策略数据库(SPD)和安全关联数据库(SAD)。IPSec提供的服务必须维护两个数据库的操作。 (1)安全策略数据库(SPD) SPD定义了所有业务流应采取的策略,指明为IP数据项提供服务的类型和方式。并对IP数据项的出入业务流提供三种可能的选择:丢弃(不允许在主机上存在或不允许通过此安全网关)、绕过IPSec(无需保护的业务流)、采用IPSec(要提供IPSec保护的业务流以及使用算法等)。其中,SPD控制对象包括安全关联和密钥管理业务流(如IKE)。 (2)安全关联数据库(SAD) SAD包含与每个活动SA相关的所有参数信息,可由一组SA条目组成,每个条目定义一个SA参数。SA定义的安全关联参数包括:序列号计数器、序列号溢出标志、防重放攻击窗口、AH信息、ESP信息、安全关联生存期、IPSec协议模式、路径MTU等。 IP安全体系结构 SA模式主要有两种: (1)传送模式 (2)隧道模式 分别处于传送模式和隧道模式下的受IP安全保护的IP数据报 ESP属于IP安全的一种协议,它可以为IP数据报通提供机密性、数据的完整性、抵抗重放攻击以及对数据源的身份鉴别等安全服务。ESP可在不同的模式下使用,在这些模式中,它协议用一个加密器提供机密性,数据完整性则由身份鉴别器提供。不管ESP处于什么模式,ESP头都会紧跟在一个IP报头之后。 ESP的头格式 安全参数索引:一个32bit的整数,它与IP头的目的IP地址以及IP安全协议类型(如ESP)一起惟一确定这个数据报的安全联系。 序列号:长度也是32bit,它是一个惟一的、单向递增的、并由发送方插入ESP头的一个编号。具有了抵抗重放攻击的能力。 初始向量:一个64bit的伪随机数,它是对负载加密时要用到的一个基本参数。 填充位:用于保证边界的正确。填充的内容与加密算法有关 填充位长度:占8 bit,单位是Byte。 下一个头字段:表示封装的数据类型 鉴别数据:是对整个数据报的完整性校验值(ICV,Integrity Check Value)。它的长度必须是32 bit的整数倍。 鉴别头(AH)是一种IP安全协议,用来为IP提供数据的完整性、数据源身份鉴别以及一些可选的和有限的抵抗重放攻击的安全服务。但AH不对受保护的IP数据报的任何部分进行加密。AH头的格式如图 : AH可用于传送模式和隧道模式。不同之处在于它保护的数据不是一个上层协议,就是一个完整的IP数据报。任何一种情况下,AH都要对外部IP头的固有部分进行身份鉴别。 IKE是IPSec的密钥交换协议,并作为ISAKMP(Internet 安全关联密钥管理协议)的一部分使用,它给ESP和AH提供密钥交换支持,同时也支持VPN和密钥协商机制。IKE利用ISAKMP语言来定义密钥交换,是对安全服务进行协商的手段。IKE的最终结果是一个通过鉴别的密钥以及建立在双方同意基础上的安全服务(IPSec 安全关联)。 IKE的基础是Oakley和SKEME这两种不同的密钥交换协议,其中Oakley描述了一系列密钥交换方法,称为“模式”;而SKEME描述了密钥分类、可信度和更新机制。 1.公开密码体制的原理 公开密钥算法有一个重要特性:仅仅知道密码算法和加密密钥而要确定解密密钥,在计算上是不可能的。另外,某些算法,如RSA,还具有下面特性: 两个相关密钥中任何一个都可以用作加密而让另一个用作解密。 常规加密 公开密钥加密 运行条件: 1.加密和解密使用同一个密钥和同一个算法。 2.发送方
文档评论(0)