网络防御(8)

news2024/10/7 8:22:12

根据以下问题总结当天内容
1.什么是数据认证,有什么作用,有哪些实现的技术手段?
2.什么是身份认证,有什么作用,有哪些实现的技术手段?
3.什么VPN技术?
4.VPN技术有哪些分类?
5.IPSEC技术能够提供哪些安全服务?
6.IPSEC的技术架构是什么?
7.AH与ESP封装的异同?
8.IKE的作用是什么?
9.详细说明IKE的工作原理?
10.IKE第一阶段有哪些模式? 有什么区别,使用场景是什么?
 

一、什么是数据认证,有什么作用,有哪些实现的技术手段?
保障数据的完整性,可用性,真实性;通过数据认证可以保障数据不被篡改,不被伪造,只有被授权的用户才能进行查看,提高数据的安全性和可靠性;技术手段有数字签名,数据加密和数据验封等;数字签名保障数据的来源和完整性,数据加密保障数据不被非法用户读取和篡改,数据验封保障数据在传输过程中不被篡改


二、什么是身份认证,有什么作用,有哪些实现的技术手段?
身份认证是用于验证用户身份的一种过程,通常涉及验证用户提供的凭据信息的真实性,比如用户名和密码、数字证书、生物特征信息等。身份认证的作用是确保系统或服务只允许授权用户访问和使用资源,防止恶意攻击和非法访问。技术手段:用户名密码,数字证书,ssl


三、什么VPN技术?
虚拟专用网络,通过公共网络在不安全的网络环境中建立一条加密的安全连接的技术,VPN技术,建立一个虚拟,加密通信,将用户终端和服务器之间的连接隔离起来,保障数据传输的可靠性和安全


四、VPN技术有哪些分类?
按照传输类方式分:

隧道模式:在原有数据包头部再次进行封装,构建新的数据包头部,在对数据包进行加密,保障传输的安全性,常用于远程访问,连接不同的私有网络

透明模式:不修改数据包,在原有数据包上直接对数据部分进行加密传输,常用于保障公网传输的安全性

按照网络类型分:

远程访问VPN:适用于远程工作人员访问公司内部的资源;常见的SSL VPN

点对点VPN:适用于两台设备之间建立VPN,用于连接在不同地方的局域网;常见的IPSec VPN

按照传输协议分:

PPTP协议:采用GRE封装,GRE协议不加密,安全程度较低

L2TP协议:基于PPTP协议上加入L2TP协议,更安全,安全程度较中等

IPSec协议:加密程度高,配置复杂,安全性更好,安全程度高


五、IPSEC技术能够提供哪些安全服务?
机密性:使用算法进行加密传输

完整性:使用身份认证和数据认证,数据完整性采用了哈希算法来进行验证,身份认证采用了数字签名

数据源鉴别:采用数字签名的来确保数据源准确性

重传保护:重传攻击,例如发的数据里面有确认机制,人家截取的确认机制就可以发包攻击你

不可否认行:采用数字签名的来保障

六、IPSEC的技术架构是什么?

 

七、AH与ESP封装的异同?


八、IKE的作用是什么?
     

        建立安全联盟有俩种,一种是静态,一种是动态。如果需要建立安全联盟的节点较多时静态手工配置将会非常困难,也容易出错,并且安全低。可以使用动态的方式进行协商来解决,IKE internet key exchange自动协商安全联盟建立密钥交换过程。 

1、协商封装协议以及工作模式 esp ah

2、协商加密和鉴别算法

3、密钥参数的协商---密钥产生算法、密钥有效期、密钥分发者身份认证、密钥长度、认证算法


九、详细说明IKE的工作原理?
IKE经过俩个阶段为ipsec进行密钥协商病建立安全联盟:

第一个阶段:
通信各方彼此之间需要建立一个已通过身份验证和安全保护的通道,交换建立一个iskmp安全联盟,iskmp sa。

主模式

野蛮模式

第二个阶段:
用已经建立的安全联盟 iskmp sa(ike sa)的安全通道为ipsec协商安全服务,建立ipsec sa,产生用于业务数据加密的密钥。

IKE SA
主模式
6个包交互,默认使用IP地址作为身份标识,默认传递自己的接口地址作为身份标识,对方的公网地址作为对端身份标识去检查。

 

安全提议:加密算法、hash算法、身份认证方式、密钥交换算法、密钥有效期

野蛮模式


两个模式区别:

 

IPSEC SA
快速模式

 

安全参数:封装协议、模式、加密算法、hash算法与认证、密钥有效期


10.IKE第一阶段有哪些模式?有什么区别,使用场景是什么?
主模式
6个包交互,默认使用IP地址作为身份标识,默认传递自己的接口地址作为身份标识,对方的公网地址作为对端身份标识去检查。

 

安全提议:加密算法、hash算法、身份认证方式、密钥交换算法、密钥有效期

野蛮模式


两个模式的区别:

 

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/851448.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Elastic Stack 8.9:更快的跨集群搜索和指标聚合

作者:Tyler Perkins, Gilad Gal, Teresa Soler, Shani Sagiv, Bernhard Suhm, George Kobar Elastic Stack 8.9 在多个方面实现了显着的性能改进:Kibana 中更快的跨集群搜索、Elasticsearch 更快的聚合,以及更快、更相关的向量搜索&#xff0…

C++ ModBUS TCP客户端工具 qModMaster 介绍及使用

qModMaster工具介绍 QModMaster是一个基于Qt的Modbus主站(Master)模拟器,用于模拟和测试Modbus TCP和RTU通信。它提供了一个直观的图形界面,使用户能够轻松设置和发送Modbus请求,并查看和分析响应数据。 以下是QModM…

互联网时代下如何搞好网络口碑?

移动互联网时代到来,网络口碑对于任何一家企业都不可忽视,没有口碑的企业广告满天飞但是成交的客户寥寥无几,口碑好的企业没有广告但是仍然能保持业绩增长,这是一个不争的事实。 有人会说,业绩好的是人家产品好所以口碑…

选读SQL经典实例笔记20_Oracle语法示例

1. 计算一年有多少天 1.1. sql select Days in 2005: ||to_char(add_months(trunc(sysdate,y),12)-1,DDD)as reportfrom dualunion allselect Days in 2004: ||to_char(add_months(trunc(to_date(01-SEP-2004),y),12)-1,DDD)from dual REPORT ----------------- Days in 200…

Java中的SimpleDateFormat方法分析

Java中的SimpleDateFormat方法分析 先进行专栏介绍SimpleDateFormat方法分析 常用方法构造方法格式化(从Date到String)举例分析 解析(从String到Date)举例分析 设置方法:注意 代码示例代码结果 综合案例效果 先进行专栏介绍 本专栏是自己学J…

服装行业多模态算法个性化产品定制方案 | 京东云技术团队

一、项目背景 AI赋能服装设计师,设计好看、好穿、好卖的服装 传统服装行业痛点 • 设计师无法准确捕捉市场趋势,抓住中国潮流 • 上新周期长,高库存滞销风险大 • 基本款居多,难以满足消费者个性化需求 解决方案 • GPT数据…

封装统一Api接口

第一步 第二步 第三步 因为是新的页面,所以需要在路由上面写 第四步 操作商品的所有接口 第五步 浏览器结果

14.3.6 【Linux】LVM 相关指令汇整与 LVM 的关闭

至于文件系统阶段 (filesystem 的格式化处理) 部分,还需要以 xfsgrowfs 来修订文件系统实际的大小才行。至于虽然 LVM 可以弹性的管理你的磁盘容量,但是要注意,如果你想要使用 LVM 管理您的硬盘时,那么在安…

性能分析5部曲:瓶颈分析与问题定位,如何快速解决瓶颈?

一、引言 很多做性能测试的同学都问过我这样一个问题:鱼哥(Carl_奕然),你说性能测试的重点是什么? 我的回答很简单:瓶颈分析与问题定位。 在性能项目的整个周期,不管是脚本设计,脚本编写还是脚本执行,都…

深入探索 Spring MVC:构建优雅的Web应用

文章目录 前言一、什么是 Spring MVC1.1 什么是 MVC1.2 什么是 Spring MVC 二、Spring MVC 项目的创建2.1 项目的创建2.2 第一个 Spring MVC 程序 —— Hello World 三、RequestMapping 注解3.1 常用属性3.2 方法级别和类级别注解3.3 GetMapping、PostMapping、PutMapping、Del…

贝叶斯深度学习的温和介绍

一、说明 欢迎来到令人兴奋的概率编程世界!本文是对这个领域的温和介绍,你只需要对深度学习和贝叶斯统计有一个基本的了解。如果像我一样,你听说过贝叶斯深度学习,并且你猜它涉及贝叶斯统计,但你不知道它是如何使用的&…

SaaS化大型微服务架构智慧工地云平台源码

智慧工地云平台建设是采用先进的移动互联、物联网、云计算、大数据等新一代信息技术,主要由信息采集层、网络接入层、网络传输层、信息储存与处理层组成,主要包括云管理平台、综合管理系统、质量管理系统、安全管理系统等模块。施工管理人员可通过PC端&a…

【2.1】Java微服务: Nacos的使用

目录 Nacos介绍 Nacos安装 下载和安装 修改端口 启动 服务注册与发现 导入Nacos管理依赖 导入服务依赖 配置Nacos的服务地址 启动服务,查看已注册的服务 服务分级存储模型 分级存储模型介绍 具体结构 配置实例集群 同集群优先的负载均衡策略 服务权重配置…

spring-boot webservice的例子

webservice发布服务 源码下载地址 spring-boot-webservice例子资源-CSDN文库 webservice cilent调用 源码下载地址 spring-boot-clintwebservice调用服务的例子资源-CSDN文库

CSS的引入方式有哪些?

聚沙成塔每天进步一点点 ⭐ 专栏简介⭐ 内联样式(Inline Styles)⭐ 内部样式表(Internal Stylesheet)⭐ 外部样式表(External Stylesheet)⭐ 导入样式表(Import Stylesheet)⭐ 写在最…

Netty:ChannelHandler的两个生命周期监听事件方法:handlerAdded 和 handlerRemoved

说明 io.netty.channel.ChannelHandler有两个生命周期监听事件方法: handlerAdded(ChannelHandlerContext ctx):当ChannelHandler被添加到实际的上下文、并且已经准备就绪等待处理事件的时候被调用。 handlerRemoved(ChannelHandlerContext ctx)&#…

光猫棒是什么?

名称: 光猫棒 问题描述: 光猫棒是什么? 回答: 1.PON STICK光模块也被称之为猫棒,可以充分满足电信级FTTB、FTTH、FTTO设备要求,可以热插拔到MikroTik软路由或者交换机的SFP插槽工作,整机就可作为ONT甚…

35岁是人生的分水岭,前后精力大不一样!

目录 【前言】 一、35岁,除了步入国内职场世俗意义上的尴尬期,也是体能下滑的断崖期 二、肥胖、疼痛、体能下滑,35岁的身体焦虑 三、35岁不是体能衰老的分界线 四、35岁不是年龄焦虑的节点,运动让人更能掌控身体 【写在最后…

笔记本电脑如何把sd卡数据恢复

在使用笔记本电脑过程中,如果不小心将SD卡里面的重要数据弄丢怎么办呢?别着急,本文将向您介绍SD卡数据丢失常见原因和恢复方法。 ▌一、SD卡数据丢失常见原因 - 意外删除:误操作或不小心将文件或文件夹删除。 - 误格式化&#…

【leetcode】394. 字符串解码

题目链接:力扣 给定一个经过编码的字符串,返回它解码后的字符串。 编码规则为: k[encoded_string],表示其中方括号内部的 encoded_string 正好重复 k 次。注意 k 保证为正整数。 你可以认为输入字符串总是有效的;输入字符串中没…