网络信息安全复习资料1Word格式文档下载.docx

上传人:b****4 文档编号:7957620 上传时间:2023-05-09 格式:DOCX 页数:20 大小:351.74KB
下载 相关 举报
网络信息安全复习资料1Word格式文档下载.docx_第1页
第1页 / 共20页
网络信息安全复习资料1Word格式文档下载.docx_第2页
第2页 / 共20页
网络信息安全复习资料1Word格式文档下载.docx_第3页
第3页 / 共20页
网络信息安全复习资料1Word格式文档下载.docx_第4页
第4页 / 共20页
网络信息安全复习资料1Word格式文档下载.docx_第5页
第5页 / 共20页
网络信息安全复习资料1Word格式文档下载.docx_第6页
第6页 / 共20页
网络信息安全复习资料1Word格式文档下载.docx_第7页
第7页 / 共20页
网络信息安全复习资料1Word格式文档下载.docx_第8页
第8页 / 共20页
网络信息安全复习资料1Word格式文档下载.docx_第9页
第9页 / 共20页
网络信息安全复习资料1Word格式文档下载.docx_第10页
第10页 / 共20页
网络信息安全复习资料1Word格式文档下载.docx_第11页
第11页 / 共20页
网络信息安全复习资料1Word格式文档下载.docx_第12页
第12页 / 共20页
网络信息安全复习资料1Word格式文档下载.docx_第13页
第13页 / 共20页
网络信息安全复习资料1Word格式文档下载.docx_第14页
第14页 / 共20页
网络信息安全复习资料1Word格式文档下载.docx_第15页
第15页 / 共20页
网络信息安全复习资料1Word格式文档下载.docx_第16页
第16页 / 共20页
网络信息安全复习资料1Word格式文档下载.docx_第17页
第17页 / 共20页
网络信息安全复习资料1Word格式文档下载.docx_第18页
第18页 / 共20页
网络信息安全复习资料1Word格式文档下载.docx_第19页
第19页 / 共20页
网络信息安全复习资料1Word格式文档下载.docx_第20页
第20页 / 共20页
亲,该文档总共20页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络信息安全复习资料1Word格式文档下载.docx

《网络信息安全复习资料1Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《网络信息安全复习资料1Word格式文档下载.docx(20页珍藏版)》请在冰点文库上搜索。

网络信息安全复习资料1Word格式文档下载.docx

通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换、和存储的信息的机密性、完整性和真实性,并对信息的传播及内容有控制能力。

网络安全结构层次包括:

物理安全、安全控制、安全服务。

网络安全威胁的来源1.外部的各种恶意攻击2.系统本身的脆弱性3.应用软件的漏洞

1.2.1恶意攻击主动攻击以各种方式有选择地破坏信息,如添加、修改、删除、伪造、重放、冒充、乱序、病毒等,人为通过网络通信连接进行的,主动攻击中断(破坏可用性)修改(破坏完整性)伪造(破坏真实性)。

被动攻击

(1)不干扰网络信息系统正常工作情况下,进行侦听或监控数据传输。

(2)计算机病毒、木马、恶意软件等。

这些威胁一般是用户通过某种途径(如使用了带病毒的U盘,带病毒或木马或恶意软件的网页/图片/邮件等)感染上的。

被动窃听,流量分析:

威胁到机密性,获取消息内容。

主动1.中断、篡改、伪装、重放:

威胁到完整性2.拒绝服务:

威胁到可用性1.2.2计算机系统本身的脆弱性计算机系统本身无法抵御自然灾害的破坏,也难以避免偶然无意造成的危害。

1.2.3安全漏洞漏洞是指信息系统中的软件、硬件或通信协议中存在缺陷或不适当的配置,从而可使攻击者在未授权的情况下访问或破坏系统,导致信息系统面临安全风险。

即使使用者在合理配置了产品的条件下,由于产品自身存在的缺陷,产品的运行可能被改变以产生非设计者预期的后果,并可最终导致安全性被破坏的问题,包括使用者系统被非法侵占、数据被非法访问并泄露,或系统拒绝服务等。

代表性软件安全漏洞

(1)后门后门产生的必要条件有以下三点:

a.必须以某种方式与其他终端节点相连:

无线、有线。

b.目标机默认开放的可供外界访问的端口必须在一个以上,端口:

传输层寻址。

c.目标机存在程序设计或人为疏忽,导致攻击者能以权限较高的身份执行程序。

并不是任何一个权限的帐号都能够被利用的,只有权限达到操作系统一定要求的才允许执行修改注册表,修改log记录等相关修改。

(2)操作系统的安全漏洞通过该漏洞可能会引发大面积远程攻击甚至用户电脑被黑客完全控制。

(3)协议本身的漏洞A.考虑网络互连缺乏对安全方面的考虑。

B.TCP/IP是建立在三次握手协议基础之上,本身就存在一定不安全的因素,握手协议的过程当中有一定局限性。

例:

SYN洪泛攻击;

IP伪装攻击。

C.网络的开放性,TCP/IP协议完全公开,远程访问使许多攻击者无须到现场就能够得手,连接的主机基于互相信任的原则等等性质使网络更加不安全。

(4)网络软件与网络服务的漏洞(5)口令设置的漏洞

网络安全内容

运行系统安全:

即保证信息处理和传输系统的安全。

它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对信息造成破坏和损失。

网络上系统信息的安全:

包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。

信息传播安全:

本质上维护社会的道德、法则和国家的利益。

它侧重于防止和控制非法、有害的信息进行传播后的后果。

信息内容的安全:

它侧重于保护信息的保密性、真实性和完整性。

避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。

本质上是保护用户的利益和隐私

1.4网络安全模型结构

安全攻击:

任何危及系统信息安全的活动。

安全机制:

用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。

安全服务:

加强数据处理系统和信息传输的安全性的一种服务。

其目的在于利用一种或多种安全机制阻止安全攻击。

OSI安全框架:

安全服务在RFC2828中的定义:

一种由系统提供的对系统资源进行特殊保护的处理或通信服务;

安全服务通过安全机制来实现安全策略。

ITU-T(X.800)已经定义出5种服务:

5类14个特定服务:

认证;

数据完整性;

数据保密;

存取控制;

不可否认。

1.信息的机密性信息的机密性(dataconfidentiality)在于保护信息免于被暴露攻击。

正像X.800给服务下的定义那样,服务的内容非常宽泛,包含信息的整体和部分的机密性,也包含信息免于被进行流量分析,即它可以保护信息免于窃听和流量分析。

2.信息的完整性信息的完整性(dataintegrity)在于保护信息免于被恶意方篡改、插入、删除和重放。

它可以保护信息的整体和部分。

3.身份认证认证发送方和接收方的身份(对等实体身份认证);

认证信息的来源(数据源身份认证)。

4.不可否认性不可否认性(nonrepudiation)在于保护信息免于被信息发送方或接收方否认。

在带有源证据的不可否认性中,如果信息的发送方否认,信息的接收方过后可以检验其身份;

在带有交接证据的不可否认性中,信息的发送者过后可以检验发送给预定接收方的信息。

5.访问控制访问控制(accesscontrol)在于保护信息免于被XX的实体访问。

在这里,访问的含义是非常宽泛的,包含对程序的读、写、修改和执行等。

安全机制1.加密加密(encryption):

隐藏或覆盖信息以使其具有机密性。

2.信息的完整性信息的完整性(dataintegrity)机制附加于一个短的键值,该键值是信息本身创建的特殊程序。

接收方接收信息和键值,再从接收的信息中创建一个新的键值,并把新创建的键值和原来的进行比较。

如果两个键值相同,则说明信息的完整性被保全。

3.数字签名信息发送方可以对信息进行电子签名,信息接收方可以对签名进行电子检验。

4.身份认证交换进行身份认证交换(authenticationexchange)时,两个实体交换信息以相互证明身份。

例如,一方实体可以证明他知道一个只有他才知道的秘密。

5.流量填充流量填充(trafficpadding)是指在数据流中嵌入一些虚假信息,从而阻止对手企图使用流量分析。

6.路由控制路由控制(routingcontrol)是指在发送方和接收方之间选择并不断改变有效路由,以避免对手在特定的路由上进行偷听。

7.公证公证(notarization)是指选择一个双方都依赖的第三方控制双方的通信,如此即可避免否认。

为了避免发送方过后否认其曾经提过这样的请求,接收方可以牵涉第三方来保存发送方的请求。

8.访问控制访问控制(accesscontrol)就是用各种方法,证明某用户具有访问该信息或系统所拥有的资源的权利。

安全服务(安全机制)信息机密性(加密和路由控制)信息完整性(加密、数字签名、信息完整性)身份认证(加密、数字签名、身份认证交换)不可否认性(数字签名、信息完整性和公证)访问控制(访问控制机制

)电子邮件安全协议(PEM、S/MIME、PGP);

远程登陆的安全协议(SSH);

Web安全协议(S-HTTP);

表是TCP/IP协议层的网络安全体系结构

以上为第一章

第三章

C表示密文,E为加密算法;

P为明文,D为解密算法

替换:

凯撒密码(加密算法:

Ci=E(Pi)=Pi+3对应数字0:

a,1….25:

z)恺撒密码的改进(已知加密与解密算法C=E(p)=(p+k)mod(26)p=D(C)=(C-k)mod(26))使用密钥key对字母进行无规则的重新排列E(i)=3*imod26多表代替密码-Playfair55多表代替密码:

Hill密码(1929)59Vigené

recipher(1858)65

置换76

密码分组链接CBCCBC的特点1.没有已知的并行实现算法2.能隐藏明文的模式信息需要共同的初始化向量IV,IV可以用来改变第一块,相同明文生成不同密文3.对明文的主动攻击是不容易的,信息块不容易被替换、重排、删除、重放,误差传递:

密文块损坏两明文块损坏4.安全性好于ECB5.适合于传输长度大于64位的报文,还可以进行用户鉴别,是大多系统的标准如SSL、IPSec密码分组链接CBC模式(下)

 

链路层加密1.对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证2.所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输链路层加密的优点1.包括路由信息在内的链路上的所有数据均以密文形式出现。

这样,链路加密就掩盖了被传输消息的源点与终点。

2.由于填充技术的使用以及填充字符在不需要传输数据的情况下就可以进行加密,这使得消息的频率和长度特性得以掩盖,从而可以防止对通信业务进行分析

链路层加密的缺点密钥分配在链路加密系统中就成了一个问题,因为每一个节点必须存储与其相连接的所有链路的加密密钥,这就需要对密钥进行物理传送或者建立专用网络设施。

节点加密链路加密是类似:

(1)两者均在通信链路上为传输的消息提供安全性;

(2)在中间节点先对消息进行加解密。

不同:

1.节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行2.节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息。

因此这种方法对于防止攻击者分析通信业务是脆弱的端到端加密1.端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在2.消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。

端到端加密的优点1.端到端加密系统的价格便宜些,与链路加密和节点加密相比更可靠,更容易设计、实现和维护2.从用户对安全需求的直觉上讲,端到端加密更自然些。

单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。

端到端加密的缺点1.通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息2.由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的,

公钥密码的应用1.加密/解密2.数字签名3.密码交换公钥密码系统的加密原理每个通信实体有一对密钥(公钥,私钥)。

公钥公开,用于加密和验证签名,私钥保密,用作解密和签名公钥密码系统的签名/认证原理1.A向B发送消息,用A的私钥加密(签名)2.B收到密文后,用A的公钥解密(验证)

公钥密码体制的加密功能A向B发消息X,B的公钥为KUb,私钥为KRb,加密Y=EKUb(X),解密X=DKRb(Y)公钥密码体制的认证A向B发送消息X,A的公钥为KUa,私钥为KRa,“加密”:

Y=EKRa(X)(数字签名),“解密”:

X=DKUa(Y)(注意:

不能保证消息的保密性)鉴别+保密

对称密码与公钥密码对比:

对称密码(一般要求:

1、加密解密用相同的密钥2、收发双方必须共享密钥。

安全性要求:

1、密钥必须保密2、没有密钥,解密不可行3、知道算法和若干密文不足以确定密钥)公钥密码(一般要求:

1、加密解密算法相同,但使用不同的密钥2、发送方拥有加密或解密密钥,而接收方拥有另一个密钥安全性要求:

1、两个密钥之一必须保密2、无解密密钥,解密不可行3、知道算法和其中一个密钥以及若干密文不能确定另一个密钥)RSA算法加/解密数字签名密钥交换均需要。

公钥密码的要求,涉及到各方:

发送方、接收方、攻击者涉及到数据:

公钥、私钥、明文、密文

公钥算法的条件:

1.产生一对密钥是计算可行的2.已知公钥和明文,产生密文是计算可行的3.接收方利用私钥来解密密文是计算可行的4.对于攻击者,利用公钥来推断私钥是计算不可行的5.已知公钥和密文,恢复明文是计算不可行的6.(可选)加密和解密的顺序可交换

第6章网络通信的攻击威胁泄露:

把消息内容发布给任何人或没有合法密钥的进程流量分析:

发现通信双方之间信息流的结构模式,可以用来确定连接的频率、持续时间长度;

还可以发现报文数量和长度等伪装:

从一个假冒信息源向网络中插入消息内容篡改:

消息内容被插入、删除、变换、修改顺序修改:

插入、删除或重组消息序列时间修改:

消息延迟或重放否认:

接受者否认收到消息;

发送者否认发送过消息

信息安全的需求保密性完整性可用性鉴别不可否认性

消息鉴别:

是一个证实收到的消息来自可信的源点且未被篡改的过程。

散列函数:

一个散列函数以一个变长的报文作为输入,并产生一个定长的散列码,有时也称报文摘要,作为输出。

数字签名:

是一种防止源点或终点抵赖的鉴别技术。

鉴别:

真伪性

(1)用来验证发送的数据,特别是一个信息的完整性的过程

(2)在用户开始使用系统时对其身份进行的确认。

认证:

资格审查,计算安全学用语,指为了鉴定一个计算机系统或网络的设计和它提供的手段在多大程度上能满足预定的安全要求而进行的技术评估。

鉴别的结构:

任何消息认证或数字签名机制可以看到两个层次:

1.底层必须有某种函数产生一个认证标识:

一个用于认证一个报文的值2.高层认证协议以底层函数为原语,使接收者完成报文的鉴别。

鉴别的目的:

信源识别:

验证信息的发送者是真正的,而不是冒充的。

验证信息的完整性,在传送或存储过程中未被篡改,重放或延迟等。

鉴别系统的组成:

1.鉴别编码器和鉴别译码器可抽象为鉴别函数2.一个安全的鉴别系统,需满

(1)指定的接收者能够检验和证实消息的合法性、真实性和完整性

(2)消息的发送者和接收者不能抵赖(3)除了合法的消息发送者,其它人不能伪造合法的消息。

鉴别函数分类:

消息加密:

整个消息的密文作为认证标识。

消息鉴别码(MAC):

公开函数+密钥产生一个固定长度的值作为认证标识。

一个公开函数将任意长度的消息映射到一个固定长度的哈希值,作为认证标识。

签名函数分类

(1)消息加密对称加密-保密和鉴别1.提供保密(仅A和B共享K)2.提供一定程度的鉴别(仅来自A,传输中不会被更改,需要某种结构和冗余)3.不提供签名(接收人可以伪造报文,发送人可以伪造报文)

明文M的自动确定:

1.M定义为有意义的明文序列,便于自动识别2.强制定义明文的某种结构,这种结构是易于识别但又不能复制且无需借助加密的3.可以在加密前对每个报文附加检错码,即所谓的帧检验序列号或检验和FCS4.内部差错控制和外部差错控制公钥加密-保密性:

提供保密(仅B有KRB解密)不提供鉴别(任何一方均可以使用KUb加密报文而假称它是发自A的)公钥加密-鉴别和签名:

提供鉴别和签名(仅A有KRa可进行加密,传输中不会被更改,需要某种结构或冗余,任何一方均能使用KUa验证签名)

公钥加密-保密、鉴别和签名(KRa提供鉴别和签名KUb可提供保密性)

(2)消息鉴别码MAC消息鉴别码1.使用一个密钥生成一个固定大小的小数据块,并加入到消息中,称MAC,或密码校验和1、接收者可以确信消息M未被改变2、接收者可以确信消息来自所声称的发送者3、如果消息中包含顺序码(如HDLC,X.25,TCP),则接收者可以保证消息的正常顺序2.MAC函数类似于加密函数,但不需要可逆性。

因此在数学上比加密算法被攻击的弱点要少消息鉴别MAC=CK(M);

K为A和B共享的密钥,M为明文A->

B:

M口CK(M)提供鉴别(仅A和B共享密钥K)消息鉴别与保密,鉴别与明文连接A->

B:

Ek2[M口Ck1(M)]提供鉴别(仅A和B共享密钥K1)提供保密(仅A和B共享密钥K2)消息鉴别与保密,鉴别与密文连接A->

Ek2[M口Ck1(Ek2(M))]提供鉴别(仅A和B共享密钥K1)提供保密(仅A和B共享密钥K2)消息鉴别VS常规加密1.保密性与真实性是两个不同的概念2.根本上,信息加密提供的是保密性而非真实性3.加密代价大(公钥算法代价更大)4.鉴别函数与保密函数的分离能提供功能上的灵活性5.某些信息只需要真实性,不需要保密性–广播的信息难以使用加密(信息量大)–网络管理信息等只需要真实性–政府/权威部门的公告HASH安全性:

安全威胁一(a)伪造方式一:

Oscar以一个有效签名(x,y)开始,此处y=sigk(h(x))。

首先他计算Z=h(x),并企图找到一个x'

满足h(x'

)=h(x)。

若他做到这一点,则(x'

y)也将为有效签名。

为防止这一点,要求函数h具有无碰撞特性。

定义1(弱无碰撞),散列函数h称为是弱无碰撞的,是指对给定消息x∈X,在计算上几乎找不到异与x的x'

∈X使h(x)=h(x'

)。

安全威胁二(b)伪造方式二:

Oscar首先找到两个消息x=x'

满足h(x)=h(x'

),然后Oscar把x给Bob且使他对x的摘要h(x)签名,从而得到y,那么(x'

y)是一个有效的伪造。

定义2(强无碰撞)散列函数h被称为是强无碰撞的,是指使得h(x)=h(x‘)的偶对(x,x‘)在计算上不可行。

安全威胁三(c)伪造方式三:

在散列函数的用法(e)中,秘密值S本身并不发送,如果散列函数不是单向的,攻击者截获到M和H(M||S).然后通过某种逆变换获得M||S,因而攻击者就可以得到S.定义3(单向的)称散列函数h为单向的,是指计算h的逆函数h-1在计算上不可行。

安全威胁四:

生日攻击1.攻击者的主要攻击目标是找到一对或更多对碰撞消息。

2.攻击Hash算法和计算碰撞消息的方法。

(1)一般的方法,攻击任何类型的Hash算法,比如“生日攻击”;

(2)特殊的方法,只能用于攻击某些特殊的Hash算法。

报文鉴别的局限性1.用于保护通信双方免受第三方攻击

2.无法防止通信双方的相互攻击,信宿方伪造报文,信源方否认已发送的报文3.引入数字签名,是笔迹签名的模拟。

数字签名的性质1.传统签名的基本特点能与被签的文件在物理上不可分割,签名者不能否认自己的签名,签名不能被伪造,容易被验证2.数字签名是传统签名的数字化能与所签文件“绑定”,签名者不能否认自己的签名,容易被自动验证,签名不能被伪造3.必须能够验证作者及其签名的日期时间4.必须能够认证签名时刻的内容5.签名必须能够由第三方验证,以解决争议。

数字签名分类1.签名方式,直接数字签名directdigitalsignature,仲裁数字签名arbitrateddigitalsignature2.安全性无条件安全的数字签名,计算上安全的数字签名,可签名次数一次性的数字签名,多次性的数字签名

第8章双向鉴别是指通信双方相互进行鉴别。

双向鉴别协议1.最常用的协议。

该协议使得通信各方互相认证鉴别各自的身份,然后交换会话密钥。

2.基于鉴别的密钥交换核心问题有两个:

1.保密性2.实效性

(1)为了防止伪装和防止暴露会话密钥,基本鉴别和会话密码信息必须以保密形式通信,这就要求预先存在保密或公开密钥供实现加密使用。

(2)第二个问题也很重要,因为涉及防止消息重放攻击。

1)时间戳:

A接受一个新消息仅当该消息包含一个时间戳,该时间戳在A看来,是足够接近A所知道的当前时间;

这种方法要求不同参与者之间的时钟需要同步。

防止重放:

(1)时间戳,1.在网络环境中,特别是在分布式网络环境中,时钟同步并不容易做到2.一旦时钟同步失败,要么协议不能正常服务,影响可用性,造成拒绝服务(DOS),要么放大时钟窗口,造成攻击的机会3.时间窗大小的选择应根据消息的时效性来确定。

公钥加密方法:

一个基于临时值握手协议:

WOO92a一个使用时间戳的方法。

第9章RBAC的优势1.便于授权管理,如系统管理员需要修改系统设置等内容时,必须有几个不同角色的用户到场方能操作,从而保证了安全性。

2.便于根据工作需要分级,如企业财务部门与非财力部门的员工对企业财务的访问权就可由财务人员这个角色来区分。

3.便于赋于最小特权,如即使用户被赋于高级身份时也未必一定要使用,以便减少损失。

只有必要时方能拥有特权。

4.便于任务分担,不同的角色完成不同的任务。

5.便于文件分级管理,文件本身也可分为不同的角色,如信件、账单等,由不同角色的用户拥有。

有约束的RBAC1.增加了责任分离,用于解决利益的冲突,防止用户超越权限2.静态责任分离StaticSeparationofDutyRelations3.动态责任分离DynamicSeparationofDutyrelations

SMTP协议,它不提供加密服务,攻击者可在邮件传输中截获数据。

其中的文本格式、非文本格式的二进制数据(如:

.exe文件)都可轻松地还原。

你经常收到,好像是你的好友发来的邮件,但可能这是一封冒

充的、带着病毒或其他让你被欺骗的邮件。

还有,电子邮件误发给陌生人或不希望发给的人,也是电子邮件的不加密性客观带来的信息泄露。

TCP/IP协议栈

用户数据经过协议栈的封装过程

网络层——IP安全性(IPSec)传输层——SSL/TLS应用层——S/MIME,PGP,PEM,SET,Kerberos,SHTTP,SSH

IPV4数据报

IP协议IP是TCP/IP协议族中至关重要的组成部分,但它提供的是一种不可靠、无连接的的数据报传输服务。

•1.不可靠(unreliable):

不能保证一个IP数据报成功地到达其目的地。

错误处理办法:

扔掉该数据报,向其发送着传送一个ICMP消息。

2.无连接(connectionless):

IP并不维护关于连续发送的数据报的任何状态信息。

每个数据报单独处理,在传送过程中可能出现错序。

IPv4的缺陷

1.缺乏对通信双方身份真实性的鉴别能力2.缺乏对传输数据的完整性和机密性保护的机制3.由于IP地址可软件配置以及基于源IP地址的鉴别机制,IP层存在业务流被监听和捕获、IP地址欺骗、信息泄露和数据项篡改等攻击,IP的安全对于IPv4中是一项可选支持的服务,在IPv6中是一项必须支持的服务IPSec网络层安全性1.需求:

身份鉴别、数据完整性和保密性2.好处:

对于应用层透明3.弥补IPv4在协议设计时缺乏安全性考虑的不足IPSec的应用1.IPSec为在LAN、WAN和Internet上的通讯提供安全性,分支办公机构通过Internet互连。

(SecureVPN)通过Internet的远程访问

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2