![【網絡通信安全管理員認證-中級】IPSEC[詳細]_第1頁](http://file1.renrendoc.com/fileroot_temp2/2020-10/15/276c1b4a-31f3-4e8f-9e03-68f7d034cbbb/276c1b4a-31f3-4e8f-9e03-68f7d034cbbb1.gif)
![【網絡通信安全管理員認證-中級】IPSEC[詳細]_第2頁](http://file1.renrendoc.com/fileroot_temp2/2020-10/15/276c1b4a-31f3-4e8f-9e03-68f7d034cbbb/276c1b4a-31f3-4e8f-9e03-68f7d034cbbb2.gif)
![【網絡通信安全管理員認證-中級】IPSEC[詳細]_第3頁](http://file1.renrendoc.com/fileroot_temp2/2020-10/15/276c1b4a-31f3-4e8f-9e03-68f7d034cbbb/276c1b4a-31f3-4e8f-9e03-68f7d034cbbb3.gif)
![【網絡通信安全管理員認證-中級】IPSEC[詳細]_第4頁](http://file1.renrendoc.com/fileroot_temp2/2020-10/15/276c1b4a-31f3-4e8f-9e03-68f7d034cbbb/276c1b4a-31f3-4e8f-9e03-68f7d034cbbb4.gif)
![【網絡通信安全管理員認證-中級】IPSEC[詳細]_第5頁](http://file1.renrendoc.com/fileroot_temp2/2020-10/15/276c1b4a-31f3-4e8f-9e03-68f7d034cbbb/276c1b4a-31f3-4e8f-9e03-68f7d034cbbb5.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、虛擬專用網2,VPN核心技術,一、VPN中的關鍵技術,隧道 訪問控制 密碼算法 密鑰管理 用戶鑒別 網絡管理,隧道技術,VPN系統(tǒng)被設計成通過Internet提供安全的點到點(或端到端) 的“隧道”。隧道是在公共通信網絡上構建的一條數據路徑,可以提供與專用通信線路等同的連接特性。 VPN隧道對要傳輸的數據用隧道協(xié)議進行封裝,這樣可以使數據穿越公共網絡(通常是指Internet)。 整個數據包的封裝和傳輸過程稱為挖隧道。數據包所通過的邏輯連接稱為一條隧道。 在VPN中, 數據包流由一個LAN上的路由器發(fā)出, 通過共享IP網絡上的隧道進行傳輸,再達到另一個LAN上的路由器。,隧道協(xié)議-數據封裝,隧
2、道使用隧道協(xié)議來封裝數據。一種協(xié)議X的數據報被封裝在協(xié)議Y中,可以實現協(xié)議X在公共網絡的透明傳輸。這里協(xié)議X稱作被封裝協(xié)議,協(xié)議Y稱為封裝協(xié)議。隧道的一般封裝格式為(協(xié)議Y(隧道頭(協(xié)議X)。,隧道協(xié)議,第二層(鏈路層):PPTP、L2F、L2TP 第三層(網絡層):IPSec,訪問控制,一般而言,對資源的訪問應在訪問策略的控制下進行。 訪問控制決定了主體是否被授權對客體執(zhí)行某種操作。 它依賴鑒別對主體的身份認證,將特權與主體對應起來。 只有經鑒別的主體,才允許訪問特定的網絡資源。,密碼算法,VPN中的安全機制本質上依托于密碼系統(tǒng),如各種加密算法、鑒別算法。密碼系統(tǒng)中各種算法的特性、密鑰長度、
3、應用模式不同,直接影響在VPN提供的安全服務的強度。安全強度更高的新算法、各種算法的硬件實現自然代表VPN技術發(fā)展的趨勢。,密鑰管理,VPN技術的開放性預示著必須采用各種公開密碼算法,這樣算法的安全強度不能依賴于算法本身,只能依靠密鑰的機密性。大規(guī)模部署VPN,也離不開自動密鑰管理協(xié)議的支持。 VPN系統(tǒng)中常用的幾種密鑰管理協(xié)議包括:IKE協(xié)議、SKIP協(xié)議、Kerberos協(xié)議,用戶鑒別,一種典型的VPN應用是遠程用戶撥號接入(VDPN),與普通的撥號接入不同,VDPN通常需要“二次撥號”:一次接入到當地ISP的普通撥號,一次完成接入到內部網絡的VPN “撥號”。 第二次撥號因為涉及對敏感的
4、內部資源的訪問,因此必須采用AAA機制對用戶進行嚴格控制,控制的核心是對用戶的身份鑒別。,網絡管理,作為網絡技術一個分支, VPN系統(tǒng)無論采用哪種實現形式(軟件/硬件/軟硬結合),均涉及網絡化管理問題。而且VPN對網管安全提出了更高要求,目前經常采用標準的網管協(xié)議SNMP V2一方面安全機制不健全,另一方面缺乏對VPN系統(tǒng)的內在支持。從某種意義上講,網管技術的發(fā)展直接制約著VPN技術的大規(guī)模應用。,二、VPN的隧道技術,1、隧道的相關知識 2、隧道協(xié)議類型 3、第二層隧道:PPTP 4、第二層隧道:L2TP 5、第三層隧道技術:IPSec 6、幾種隧道技術的比較,1、隧道的相關知識,隧道的定義
5、:實質上是一種封裝,將一種協(xié)議(協(xié)議X)封裝在另一種協(xié)議(協(xié)議Y)中傳輸,從而實現協(xié)議X對公用傳輸網絡(采用協(xié)議Y)的透明性 隧道協(xié)議內包括以下三種協(xié)議 乘客協(xié)議(Passenger Protocol) 封裝協(xié)議(Encapsulating Protocol) 運載協(xié)議(Carrier Protocol) 隧道協(xié)議例子,2、隧道協(xié)議類型,分類依據:被封裝的數據在OSI/RM的層次 第二層隧道:以PPTP,L2TP為代表 第三層隧道:IPSec,3、第二層隧道:PPTP(1),PPTP由微軟公司設計,用于將PPP分組通過IP網絡封裝傳輸(PPTP: Point to Point Tunnelin
6、g Protocol點對點隧道協(xié)議),3、第二層隧道:PPTP(2),PPTP的數據封裝:,PPTP客戶機或PPTP服務器在接收到PPTP數據包后,將做如下處理: 處理并去除數據鏈路層報頭和報尾; 處理并去除IP報頭; 處理并去除GRE和PPP報頭; 如果需要的話,對PPP有效載荷即傳輸數據進行解密或解壓縮; 對傳輸數據進行接收或轉發(fā)處理。,(GRE: Generic Routing Encapsulation) 通用路由封裝(GRE)定義了在任意一種網絡層協(xié)議上封裝另一個協(xié)議的規(guī)范。,4、第二層隧道:L2TP,數據封裝格式: 特點: 它綜合了第二層轉發(fā)協(xié)議(L2F)和PPTP兩種協(xié)議各自的優(yōu)
7、點 協(xié)議的額外開銷較少,5、第三層隧道技術:IPSec,IPSec:即IP層安全協(xié)議,是由Internet組織IETF的IPSec工作組制定的IP網絡層安全標準。它通過對IP報文的封裝以實現TCP/IP網絡上數據的安全傳送。 數據封裝格式:,6、幾種隧道技術的比較,應用范圍: PPTP、L2TP:主要用在遠程客戶機訪問局域網方案中; IPSec主要用在網關到網關或主機方案中,不支持遠程撥號訪問。 安全性: PPTP提供認證和加密功能,但安全強度低 L2TP提供認證和對控制報文的加密,但不能對傳輸中的數據加密。 IPSec提供了完整的安全解決方案。 QoS(quality of service)
8、保證:都未提供 對多協(xié)議的支持:IPSec不支持,三、基于IPSec的VPN的體系結構,1、IPSec體系結構 2、IPSec協(xié)議框架 3、AH協(xié)議 4、ESP協(xié)議 5、IPSec傳輸模式 6、IPSec隧道模式 7、安全策略數據庫(SPD) 8、安全聯(lián)盟數據庫(SADB) 9、數據包輸出處理 10、數據包輸入處理 11、包處理組件實現模型,1、IPSec體系結構,2、IPSec協(xié)議框架(1),綜合了密碼技術和協(xié)議安全機制,IPSec協(xié)議的設計目標是在IPV4和IPV6環(huán)境中為網絡層流量提供靈活的安全服務。IPSec協(xié)議提供的安全服務包括:訪問控制、無連接完整性、數據源鑒別、攻擊保護、機密性、
9、有限的流量保密等。IPSec協(xié)議主要內容包括: 協(xié)議框架RFC2401; 安全協(xié)議:AH協(xié)議RFC2402、ESP協(xié)議RFC2406;,密鑰管理協(xié)議:IKE RFC2409 、ISAKMPRFC2408、OAKLEY協(xié)議RFC2412。 密碼算法:HMACRFC2104/2404、CASTRFC2144、ESP加密算法RFC2405/2451等。 其他:解釋域DOIRFC2407、IPCompRFC2393、RoadmapRFC2411。,2、IPSec協(xié)議框架(2),2、IPSec協(xié)議框架(3),ike定義了安全參數如何協(xié)商,以及共享密鑰如何建立,但它沒有定義的是協(xié)商內容.這方面的定義是由解
10、釋域(doi)文檔來進行的,3、AH協(xié)議,4、ESP協(xié)議,5、IPSec傳輸模式,6、IPSec隧道模式,7、安全策略數據庫(SPD)(1),SP是一個描述規(guī)則,定義了對什么樣的數據流實施什么樣的安全處理,至于安全處理需要的參數在SP指向的一個結構SA中存儲。 SP描述:對本地子網和遠程網關后的子網間的通信流,實施ESP通道保護,采用3DES加密算法和HMAC-SHA1驗證算法。,7、安全策略數據庫(SPD)(2),系統(tǒng)中的安全策略組成了SPD,每個記錄就是一條SP, 一般分為應用IPSec處理、繞過、丟棄。 從通信數據包中,可以提取關鍵信息填充到一個稱為“選擇符”的結構中去,包括目標IP、源
11、IP、傳輸層協(xié)議、源和目標端口等等。然后利用選擇符去搜索SPD,找到描述了該通信流的SP。,8、安全聯(lián)盟數據庫(SADB)(1),SA(Security Association)是兩個IPSec通信實體之間經協(xié)商建立起來的一種共同協(xié)定,它規(guī)定了通信雙方使用哪種IPSec協(xié)議保護數據安全、應用的算法標識、加密和驗證的密鑰取值以及密鑰的生存周期等等安全屬性值。,8、安全聯(lián)盟數據庫(SADB)(2),安全聯(lián)盟常用參數 加密及驗證密鑰。 密碼算法在系統(tǒng)中的標識。 序列號,32位的字段,在處理外出的數據包時,一個SA被應用一次,它的序列號號字段就遞增一,并被填充到數據包的IPSec頭中,接收方可以利用此
12、字段進行抗重播攻擊。 抗重播窗口。接收方使用滑動窗口算法來進行對惡意主機重復發(fā)出的數據包進行檢測。 生存周期。規(guī)定了該SA的有效使用周期,可以按照建立至今的時間或者處理的流量來計算。 實施模式。即通道模式還是傳輸模式。 IPSec隧道目的地址。 安全參數索引(SPI)。參與唯一標識某SA。,9、數據包輸出處理,數據包被從網絡設備發(fā)送出去之前,截取到 IP包,然后從中提取選擇符信息,依據之搜索 SPD,產生如下可能結果: SP決定丟棄此包,于是直接丟棄,或者還可 以向源主機發(fā)送ICMP信息; SP決定通過此包,直接將數據包投放到網絡設備的發(fā)送隊列; SP決定應用IPSec,此時SP指向一個SA,
13、可以根據它進行安全處理(需要的SA不存在,則觸發(fā)IKE模塊協(xié)商建立SA,協(xié)商周期內數據包進入等待隊列等待協(xié)商完成,若協(xié)商超時,也會丟棄該包。),10、數據包輸入處理,系統(tǒng)收到IP包后,判斷如果是IPSec包,則從頭部取到,搜索SADB。 若找不到SA,觸發(fā)IKE或丟棄包; 若找到,根據其進行解封裝,得到去通道 化后的原始IP包,再從原始IP包中提取選擇符, 搜索到SPD中某一條目,檢查收到包的安全處理 是否符合描述規(guī)則,不符合則丟棄包,符合則轉 入系統(tǒng)IP協(xié)議棧進行后繼處理。,11、包處理組件實現模型,四、互聯(lián)網密鑰交換(Internet Key Exchange),1、IKE功能 2、密鑰交
14、換包格式(ISAKMP)- 3、安全聯(lián)盟的協(xié)商 4、密鑰交換的兩個階段 5、Diffie-Hellman密鑰交換 6、交換流程,1、IKE功能,用IPSec保護數據包,必須首先建立一個IPSec的安全聯(lián)盟,這個安全聯(lián)盟可以手工建立,也可以動態(tài)由特定進程來創(chuàng)建。這個特定的進程就是Internet Key Exchange,即IKE。IKE的用途就是在IPSec通信雙方之間通過協(xié)商建立起共享安全參數及驗證過的密鑰,也就是建立安全聯(lián)盟。 IKE協(xié)議是Oakley和SKEME協(xié)議的混合,在由ISAKMP規(guī)定的一個框架內運作,可以為多種需要安全服務的協(xié)議進行策略磋商和密鑰建立,比如SNMPv3,OSPF
15、v2,IPSec等。,2、密鑰交換包格式(ISAKMP)1因特網安全關聯(lián)和密鑰管理協(xié)議(ISAKMP,Internet Security Association and Key Management Protocol),2、密鑰交換包格式(ISAKMP)-2,安全聯(lián)盟載荷, 轉碼載荷表示協(xié)商時供對方選擇的一組安全屬性字段的取值,比如算法,安全聯(lián)盟的存活期,密鑰長度等等。 密鑰交換載荷,表示了實施密鑰交換必需的信息。散列載荷,是一個散列函數的運算結果值。 nonce載荷,是一串偽隨機值,用以衍生加密材料。 證書載荷,在身份驗證時向對方提供證書。 證書請求載荷。,3、安全聯(lián)盟的協(xié)商,通信雙方要建立
16、共享的安全聯(lián)盟,必須進行協(xié)商。 雙方根據本方的實際安全需求,制定采用的算法,密鑰刷新頻率,密鑰的長度等等策略。發(fā)起方在發(fā)送的安全聯(lián)盟載荷中,根據策略的優(yōu)先級順序,將計劃采用的安全參數的組合以提案載荷和轉碼載荷的形式級聯(lián)表示出來,響應方收到后,依據策略選擇最合適的一種,再構建應答的安全聯(lián)盟,此時應答方只包含了選中的一種安全參數組合。這樣,一個共享的安全聯(lián)盟就可以獲得了。 在協(xié)商的進程中,雙方也通過計算得到共享的密鑰。,4、密鑰交換的兩個階段,1.階段一交換(phase1 exchange):在“階段一”周期里,兩個IKE實體建立一個安全的,經驗證的信道進行后續(xù)通信,要建立這樣的安全信道,雙方會建
17、立一對ISAKMP安全聯(lián)盟。階段一交換可以用身份保護模式(也叫主模式)或野蠻模式來實現,而這兩種模式也僅用于階段一中。 2.階段二交換(phase2 exchange): “階段二”周期里,IKE實體會在階段一建立起來的安全信道中,為某種進程協(xié)商和產生需要的密鑰材料和安全參數,在VPN實現中,就是建立IPSec安全聯(lián)盟。快速模式交換可用來實現階段二交換并且僅用于此階段中。,5、Diffie-Hellman密鑰交換,D-H交換的安全性源于在有限域上計算離散對數比計算指數更為困難。,6、交換流程(1)(階段一身份保護模式),6、交換流程(2)階段一說明,在消息(1)中,發(fā)起者生成他認為適當的安全提
18、案列表,提交給響應方。消息(2)中,響應者與本地策略進行匹配和選擇之后,將最終決定的安全聯(lián)盟內容同樣用相應載荷回送發(fā)起者。 在消息(3)、(4)中,發(fā)起者和響應者交換DH公開值,和隨機信息串nonce,在第四步完成時,雙方已經可以經計算得出共享的DH公共值,以及各自計算出SKEYID和相關衍生密鑰。 消息(5)和消息(6)中,雙方使用前兩步得出的加密、驗證算法和密鑰保護傳輸的數據。 當采用數字簽名的身份驗證方法時,消息(5)和(6)可以包含證書載荷,將自己的公鑰證書發(fā)給對方,驗證數據AUTH DATA就是數字簽名的運算結果,在這里數字證書也可以是從有效的遠程有效的認證中心通過LDAP、DNSS
19、EC等協(xié)議獲得。,6、交換流程(3)(階段二快速模式),6、交換流程(4)階段二說明,所有消息從ISAKMP頭之后都是加密傳輸的,并且在消息頭之后緊跟了散列值進行驗證。如果使用了完美向前加密(PFS),則消息交換中還包含一次DH交換的公開值載荷KE,身份載荷表示的是要保護的通信流的源和目的,通常是子網內的主機或主機的集合。 在前兩個消息交換完成后,雙方可以計算出共享的密鑰材料,這將是最終提供給IPSec模塊的密鑰信息。,五、IPSec的安全性評價及其改進,1、IPSec VPN的優(yōu)勢 2、IPSec過于復雜 3、IPSec 協(xié)議存在的問題 4、對IKE協(xié)議的改進 5、IPSec與NAT的共處
20、6、遠程撥號接入 7、支持組播 8、對先加密后認證順序的評價 9、對IPSec的總體評價,1、IPSec VPN的優(yōu)勢(1),VPN技術雖然種類眾多,但IETF下的IPSec工作組推出的IPSec協(xié)議是目前工業(yè)界IP VPN標準,以IPSec協(xié)議構建虛擬專用網已成為主流。 基于IPSec構建IP VPN是指利用實現IPsec協(xié)議的安全網關(Security Gateway)充當邊界路由器,完成安全的遠程接入和在廣域網上內部網絡的“虛擬”專線互聯(lián)等。,1、IPSec VPN的優(yōu)勢(2),為數據的安全傳輸提供了身份鑒別、數據完整性、機密性保證等措施,并且其提供的安全功能與密鑰管理系統(tǒng)松散耦合。 端
21、到端的IPSec VPN專線租費比PVC等物理專線的租用費低很多。 遠程接入IPSec VPN接入成本比長途電話費用低(只考慮本地撥號和VPN隧道占用費)。,2、IPSec過于復雜(1),舉例說明。比如在IPSec中,存在兩種模式,兩種協(xié)議AH和ESP。若要對兩臺主機之間的數據包進行認證,存在以下六種方案: 傳送模式AH; 隧道模式AH; 傳送模式ESP(無加密); 隧道模式ESP(無加密); 傳送模式ESP(加密); 隧道模式ESP(加密);,2、IPSec過于復雜(2)建議去掉傳送模式,去掉傳送模式; 去掉AH協(xié)議; 在ESP中,數據源認證是必須的,而加密功能是可選的; 先加密后認證的順序
22、存在問題,2、 IPSec過于復雜(3)建議去掉AH協(xié)議,AH和ESP在功能上重疊 AH的認證存在的問題 隧道模式ESP 提供和AH幾乎同樣強度的認證 通過壓縮機制來節(jié)省帶寬,網絡新技術不斷涌現,對IPSec協(xié)議提出了 新的挑戰(zhàn);針對IPSec協(xié)議的各種不足,IETF 下的IPSec工作組正在醞釀IPSec協(xié)議的改進, 包括IKEV2。 國內外研究發(fā)現,IPSec協(xié)議大致存在下列 問題: 1. IKE協(xié)議的安全性; 2. 與現有網絡機制的兼容性; 3. 缺乏對遠程撥號接入的支持; 4. 不支持組播、多協(xié)議;,3、IPSec 協(xié)議存在的問題,1. 網絡新技術不斷涌現,對IPSec協(xié)議提出 了新的
23、挑戰(zhàn);針對IPSec協(xié)議的各種不足, IETF下的IPSec工作組正在醞釀對IPSec協(xié)議的 改進,即IKEV2。 2. J.Zhou在分析IKE協(xié)議基礎上,提出 HASH_I和HASH_R的計算公式存在安全隱患。 3. Bruce Schneier等人認為IKE協(xié)議過于復雜 ,某些細節(jié)描述不夠清楚,與ISAKMP協(xié)議有 沖突。,4、對IKE協(xié)議的改進(1),4. J.M.Sierra等人提出利用新的協(xié)商模式- 發(fā)生器模式(Generator Mode)實現IKE SA的 快速更新。 5. Radia Perlman等研究發(fā)現,IKE協(xié)議提 供的用戶身份保密功能與采用的身份認證方 法直接相關,
24、對激進模式進行適當的修改也 能提供身份保護。J.Zhou提出采用數字簽名 認證方式的主模式可能導致發(fā)起方的身份信 息泄漏。,4、對IKE協(xié)議的改進(2),網絡地址轉換NAT技術通過修改IP包 內容實現包的正常傳輸;而IPSec協(xié)議通過采 用驗證技術保護IP包中數據完整性,因此 NAT與IPSec是一對矛盾。 IETF下的網絡工作組提出了在隧道模式下使用IPC-NAT( IPSec Control NAT) 的解決方案。 對于端到端的IPSec與NAT的共處,網絡工作組建議使用RSIP(Realm Specific IP) 協(xié)議。,5、IPSec與NAT的共處(1),Balaji Sivasub
25、ramanian等提出適用于協(xié)作IP網絡的一種的端到端安全解決方案。該方案的巧妙之處在于IPSec處理預先使用NAT變換之后的數據(公共IP地址或端口),數據包經過NAT設備時,NAT設備對它的修改正好與IPSec提供的數據完整性保護相吻合。 IPSec工作組提出利用UDP協(xié)議封裝IPSec處理后的數據包,則NAT設備最多需要涉及對UDP頭的數據修改。,5、IPSec與NAT的共處(2),IPSec協(xié)議本身只提供IP層的安全服務,無 法在更高層實施更小顆粒的訪問控制,這樣 就有必要借鑒高層機制,幫助IPSec協(xié)議改進 對遠程接入的支持。 安全遠程接入解決方案大致有: 聯(lián)合L2TP協(xié)議 利用Mo
26、bile IP協(xié)議; 修改IKE協(xié)議Xauth協(xié)議、Crack協(xié)議、Hybrid 鑒別協(xié)議 ; PIC協(xié)議;,6、遠程撥號接入,IPSec協(xié)議文件雖然指出協(xié)議支持使用組 播(Multicast)地址,但實質上協(xié)議缺乏對組 播的完整支持。 將IPSec協(xié)議應用到組播環(huán)境中,迫切需 要解決的問題包括: SA的唯一性問題 ; 組機密性問題; 單個源鑒別問題; 防重傳攻擊服務失效;,7、支持組播(1),組播源鑒別:G_R方案基于數字簽名技術和摘要技術,將對多個消息單個源鑒別分解為對第一個消 息的簽名和其他消息摘要的鏈式組合。 C.K.Wong等人提出多個包的一次簽名可等價轉化為對每個包的摘要的集中簽名
27、;為減少每個包的尺寸,可采用樹形鏈或星形鏈技術,安排每個包中攜帶的摘要。C.Canetti等提出利用MAC技術實現組播 源鑒別:發(fā)送方擁有K個密鑰,每個接收方只 與其共享L個密鑰(LK),發(fā)送方發(fā)送每個 包時同時附帶K個MAC值 。,7、支持組播(2),組播密鑰管理方案 C.K.Wong等提出分級樹組密鑰方案,利 用密鑰服務器(KS)負責產生所有密鑰,并 按照虛擬的分級樹組織每個成員存儲的密鑰。 A.Ballardie、H.Harney等人分別提出可擴 展的組播密鑰分發(fā)協(xié)議(SMKD)和組密鑰 管理協(xié)議(GKMP),這兩種協(xié)議的共同缺 點是缺乏針對組成員關系變化的密鑰更新機 制,SMKD依賴特
28、殊的組播體系(CBT)。 在Iolus方案中,S.Mitra采用分級架構將組 播組細分為若干個獨立的子組;組安全接口 (GSI)負責跨組通信的轉換。,7、支持組播(3),8、對先加密后認證順序的評價,IPSec中的加密和認證順序; Horton定理:認證協(xié)議應當基于消息本身的含義進行認證; 如果出于效率考慮,應當認證解密密鑰,9、對IPSec的總體評價,優(yōu)點 安全性明顯優(yōu)于其它隧道協(xié)議 缺點 過于復雜 存在安全漏洞 安全性分析困難 根本的解決方案:對IPSec進行修補不能解決根本問題,必須徹底改變制定IPSec的委員會模式(committee process),六、移動VPN,1、無線局域網
29、2、移動IP 3、SKIP協(xié)議,1、無線局域網,無線局域網(Wireless LANWLAN)、無線固定寬帶接入(Fixed Wireless Broad Band Access System)、藍牙(Bluetooth)等新的無線接入技術不斷涌現,對網絡安全提出了更高的挑戰(zhàn)。 典型的無線網絡標準IEEE 802.11b、IEEE 802.16、Bluetooth都采用了基于鏈路加密的安全技術。與網絡層安全技術相比,鏈路級安全機制作用范圍受限,嚴重依賴于鏈路接入機制。,2、移動IP(1),根據OSI 參考模型,IEEE 802.11b、藍牙等無線接入技術工作在網絡層之下的數據鏈路層和物理層,雖然使用戶獲得近距離內的移動性(Mobility),但不適用于廣域網接入環(huán)境中的移動性問題。 目前IP協(xié)議中IP地址與物理位置捆綁在一起,IP地址既用來標識網絡中特定的主機,也用于報
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 大客戶銷售崗位面試問題及答案
- 福建省泉港市泉港一中2025年高一化學第二學期期末質量檢測模擬試題含解析
- 2025屆河北省石家莊市藁城第五中學高二下化學期末經典試題含解析
- 吉林省白城市通榆縣一中2025年高二化學第二學期期末檢測試題含解析
- 2025屆北京專家化學高二下期末學業(yè)水平測試模擬試題含解析
- 四川省雅安市2025屆化學高一下期末聯(lián)考模擬試題含解析
- 醫(yī)用設備銷售管理辦法
- 華為營運資金管理辦法
- 辦公區(qū)域門禁管理辦法
- 村級電站確權管理辦法
- 七八年級的英語單詞
- 舞臺使用合同范例
- 2024年面向社會公開招聘警務輔助人員報名信息表
- 《地區(qū)智能電網調度技術支持系統(tǒng)應用功能規(guī)范》
- 2024中國類風濕關節(jié)炎診療指南
- 11294營銷管理-國家開放大學2023年1月至7月期末考試真題及答案(共2套)
- 12-重點幾何模型-手拉手模型-專題訓練
- 2024年河北省張家口市“三支一扶”招聘130人(高頻重點復習提升訓練)共500題附帶答案詳解
- 2023年遂寧市船山區(qū)選調教師考試真題
- CJJT259-2016 城鎮(zhèn)燃氣自動化系統(tǒng)技術規(guī)范
- 合伙人散伙分家協(xié)議書范文
評論
0/150
提交評論