- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于IPSEC实现网络的安全管理系统
基于IPSEC实现网络的安全管理系统
许多单位的网络,一般都是通过代理服务器,(如:WINGAT,SYGATE,WINDOWS系统集成的ICS等)软件实现与INTERNET共享连接的.在这样的一个网络中,如果没有安全性的措施,则公用和专用网络对于未经访问和监视都是敏感的.这些危险可能都来自民局域网内部的攻击,也可能来自INTERNET外部的攻击.因为在一般情况下,仅有基于用户密码的访问控制是不能保护网上传输的数据的.
一、目前办公网络所面临的主要不安全因素
nbsp;在没有安全措施的情况下,用户的数据可能会遭受攻击.一些攻击是被动的,这意味着信息可能被监视.另一些攻击是主动的,这意味着用户信息有可能被修改.在没有安全措施的情况下,网络数据对于下列类型的攻击来说是很脆弱的。
nbsp;窃听
nbsp;在通常的情况下。大部分网络通信在一个非安全或“纯文本”格式下发生,这允许获取用数据访问路径的攻击者“侦听”或读取数据流.当一个攻击者窃听用户通信时,通常指的是窃听或窥探。窃听者监视网络的能力通常是一个企业中网络管理者面对的最大的安全问题。对于没有进行基于密码规则加密的数据,当其在网上时就很可能被其他用户读取。
nbsp;数据修改
nbsp;当一个攻击者读取数据以后,下个步骤就是修改它.攻击者可以修改包中的信息,而无需知道发送者和接收者之间的任何信息。即使用户对于通信无需任何保密,但也不想其任何消息被修改。
nbsp;身份欺骗(IP地址欺骗)
nbsp;大多数网络和操作系统使用计算机的IP地址来标识有效用户.在一定的情况下,合法作为用户的IP地址有可能被其他不明身份的用户作为自己的IP地址,用来欺骗网络管理人员和用户。攻击者也可能使用特殊的程序来构造IP地址,比如从团体内部网络得来有效的地址。在获取访问网络的一个有效IP地址后,攻击者可以修改,重新路由或删除用户的数据。
nbsp;基于口令的攻击
nbsp;通常操作系统命名和网络安全性计划是基于对口令的访问控制.这意味着用户访问一个计算机的权利及网络资源是由用户来决定,确切地说是由用户名及用户口令组成旧的应用有时不会保护相关的身份信息.这可能会使窃听者假装成有效的用户而获取网络访问权.当攻击者找到一个有效的权利.因此,若用户拥有管理员级权利,那么攻击者也可以在后来的访问中创建账号以供以后访问时使用。
nbsp;拒绝服务攻击
nbsp;不像基于对口令的攻击,拒绝服务攻击则可以阻止有效用户正常地使用计算机或者网络。
nbsp;中间人攻击
nbsp;就像“攻击”二字本身的名字一样,中间人攻击是对两个建立通信的用户进行攻击.进行攻击的中间人可以在两个用户之间进行主动地监视和捕获,透明地控制用户之间的通信。例如:攻击者可以重路由用户数据交换.当计算机在网络低层通信时,计算机可能无法决定自己和谁在通信.中间人攻击能够成功的原因在于中间人会将自己“假扮”为合法用户从而读取用户消息.这时另一端的用户可能由于攻击者能主动回答相信其为合法用户,并且保持与攻击者交换数据及让其能获取更多的信息。
nbsp;危害密钥攻击
nbsp;密钥是用于解释已加密信息一的段保密代码或数字尽管对于攻击者来说获取一个密钥是件非常困难并且非常耗费资源的过程,但它仍是可能成功的。当攻击者获取一个密钥以后,该密钥则被称为危害密钥.攻击者使用危害密钥获取一个加密通信的访问权时,发送者和接收者却不会知道,有了危害密钥,攻击就可以解密或者修改数据。并且试图利用此密钥推算另外的密钥,这可能导致允许攻击者访问其他安全加密的通信。
nbsp;8窃听器攻击
nbsp;窃听器是一个应用程序或装置,它可以读取,监视,捕获网络数据并读取网络包. 若包没有加密,窃听器则可以完全地查看包中的信息,甚至攻击者没有获取密钥,便可以打开并读取封装的包,除非包加密。
IPSEC的工作原理及特点
nbsp;通过对以上几种不安全的介绍,可以看出在局域网中,提高数据传输的安全性是很重要的.为此,在这次实习中 通过在网络中启用internet protocol; security(IPSEC internet 协议安全性)来保护网络安全的方法.
nbsp;对于IPSEC的工作原理.可以通过以下3个步骤来说明
nbsp;在进行数据交换之前,先相互验证双方计算机的身份。
nbsp;验证身份通过以后,在这两台计算机之间建立一种安全协作关系。
nbsp;在进行数据传输之前对数据进行加密。
nbsp;通过这3个步骤,便可以保证网络的通信安全.即使数据中途被截获,但因为截获者不知道加密的密钥,因而也就无从了解数据的内容。
在Windows 2000/2003 XP中启用IPSEC安全策略
nbsp;在 Windows 2000/2003 xp系统
您可能关注的文档
- 在路上创意ppt模板.pptx
- 地球同步卫星-科技ppt模板.ppt
- 地球灯泡绿色环保ppt模板.pptx
- 地球科技-科技ppt模板.ppt
- 地球背景欧美商务ppt模板.ppt
- 基于PLC的自动控制系统水箱液位PID调节.doc
- 基于几何光学的单幅二维图像的深度估计.doc
- 基于单片机pm2.5空气测试仪.docx
- 基于客户消费行为的电信客户聚类分析.doc
- 基于数控机床技术的椭圆轴组合体编程与设计.docx
- 2025年人形机器人产业在制造业领域的投资回报率预测模型.docx
- 煤化工行业绿色发展政策环境分析及2025年市场潜力报告.docx
- 小学语文公开课研究:《总也倒不了的老屋》课程资源开发与教学评价.docx
- 2025年新能源行业投资环境分析报告:技术创新与市场趋势.docx
- 丝绸产业高端市场拓展策略报告:2025年市场细分与未来展望.docx
- 时尚产业国际化发展中的时尚产业跨界融合趋势分析及2025年市场前景报告.docx
- 2025年民宿行业数字化转型与乡村振兴战略实施效果评估.docx
- 激光雷达在林业资源调查成本下降趋势及应用研究报告.docx
- 风电塔筒材料2025年抗风压性能优化研究报告.docx
- 建筑翻新工程安全管控技术系统研究.docx
最近下载
- 复合材料 第八章 先进复合材料.ppt VIP
- 人教版八年级物理第九单元《压强》测试题及答案.doc VIP
- 《复合材料学》全套教学课件.pptx
- 复合材料复合材料导论.ppt VIP
- 2025年闽教版(2024)小学英语四年级上册(全册)教学设计(附目录P123).docx
- 冠心病的介绍与治疗PPT.pptx VIP
- 2025云南昆明巫家坝建设发展有限责任公司及下属公司第三季度招聘23人笔试参考题库附答案解析.docx VIP
- 2.2.3 气候——特征和影响因素(课件)八年级地理上册(人教版).pptx VIP
- 八年级地理上册湘教版第二章第二节中国的气候课件.pptx VIP
- 2024建筑施工升降机安全生产隐患识别图集.docx VIP
文档评论(0)