预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共96页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

第八章安全通信协议第八章安全通信协议8.1IP安全协议IPSec8.1.1IPSec体系结构IPSec体系结构(续)8.1.1IPSec体系结构(续) 8.1.2IPSec模式8.1.2IPSec模式(续)8.1.3IPSec的安全策略8.1.3IPSec的安全策略(续)8.1.3IPSec的安全策略(续)8.1.3IPSec的安全策略(续)8.1.3IPSec的安全策略(续)8.1.4IPSec认证与加密 8.1.4IPSec认证与加密(续)2.IP封装安全负载ESPESP为IP包提供完整性检查、认证和加密。它使用HMAC-MD5或HMAC-SHA-1算法对IP进行认证。为了保证各种IPSec之间实现互操作性,目前ESP必须提供对56位DES算法的支持。ESP可以单独使用,也可以和AH结合使用。8.1.4IPSec认证与加密(续)8.1.4IPSec认证与加密(续)8.1.5IPSec认证与加密8.1.5IPSec认证与加密(续)8.1.5IPSec认证与加密(续)8.1.5IPSec认证与加密(续)8.1.5IPSec认证与加密(续)8.1.5IPSec认证与加密(续)8.1.5IPSec认证与加密(续)8.1.6IPSec应用实例8.1.6IPSec应用实例(续)8.1.6IPSec应用实例(续)8.1.6IPSec应用实例(续)8.1.7IPSec的局限性8.2安全协议SSL8.2.1SSL概述8.2.1SSL概述(续)8.2.1SSL概述(续)8.2.2SSL的体系结构8.2.2SSL的体系结构(续)8.2.2SSL的体系结构(续)8.2.2SSL的体系结构(续)8.2.2SSL的体系结构(续)8.2.2SSL的体系结构(续)8.2.2SSL的体系结构(续)8.2.2SSL的体系结构(续)8.2.2SSL的体系结构(续)8.2.2SSL的体系结构(续)8.3安全协议SSH8.3.1SSH概述8.3.1SSH概述(续)8.3.1SSH概述(续)8.3.1SSH概述(续)8.3.2SSH的体系结构8.3.2SSH的体系结构(续)8.4虚拟专用网VPN8.4.1VPN的基本概念8.4.1VPN的基本概念(续)8.4.1VPN的基本概念(续)8.4.1VPN的基本概念(续)8.4.1VPN的基本概念(续)8.4.2VPN使用的隧道协议8.4.2VPN使用的隧道协议(续)8.4.2VPN使用的隧道协议(续)8.4.2VPN使用的隧道协议(续)8.4.2VPN使用的隧道协议(续)8.4.2VPN使用的隧道协议(续)8.4.2VPN使用的隧道协议(续)8.4.2VPN使用的隧道协议(续)8.4.2VPN使用的隧道协议(续)8.4.2VPN使用的隧道协议(续)8.4.2VPN使用的隧道协议(续)8.4.3VPN采用的技术8.4.3VPN采用的技术(续)8.4.3VPN采用的技术(续)在隧道技术中入口地址用的是普通主机网络的地址空间,而在隧道中流动的数据包用的是VPN的地址空间,这就要求隧道的终点必须配置成VPN与普通主机网络之间的交界点。这种方法的好处是能够使VPN的路由信息从普通主机网络的路由信息中隔离出来,多个VPN可以重复利用同一个地址空间而不会有冲突。隧道也能封装数量众多的协议族。用同一种格式可以支持多种协议同时又保留协议的功能。IP路由过滤的主机网络不能提供这种服务,而只有隧道技术才能把VPN私有协议从主机网络中隔离开来。 8.4.3VPN采用的技术(续)8.4.3VPN采用的技术(续)8.4.3VPN采用的技术(续)8.4.3VPN采用的技术(续)8.4.4VPN的实施8.4.4VPN的实施(续)8.4.4VPN的实施(续)8.4.4VPN的实施(续)8.4.4VPN的实施(续)8.4.4VPN的实施(续)8.4.4VPN的实施(续)8.4.4VPN的实施(续)8.4.4VPN的实施(续)8.4.4VPN的实施(续)本章知识点小结本章知识点小结(续)本章知识点小结(续)本章知识点小结(续)本章知识点小结(续)本章知识点小结(续)