- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
IPSec技术分析和应用
IPSec技术分析和应用
摘要:本文主要对在网络层实现的IPSec安全体系结构和工作原理进行介绍,并且结合具体应用案例对该技术进一步阐述。
关键词:IPSec;安全体系结构;案例
中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 24-0000-01
Analysis and Application of The IPSec Technology
Li Zhiguo,Li Bo
(Tianjin City Party School of CPC,Tianjin300191,China)
Abstract:The article introduces IPSec security architecture and working principle on the Network Layer,and elaborates the technology combined with the specific application case.
Keywords:IPSec;Security architecture;Case
一、引言
IP协议的设计没有过多考虑数据传输过程中的安全问题。数据包在网络中使用明文进行传递,在数据传递过程中窃取和篡改数据变得非常容易。伴随着信息技术的快速发展,尤其是电子商务和电子政务的兴起,这些业务中敏感数据的传输迫切需要一种技术使得数据在传输过程中可以阻止他人恶意窃取、篡改数据。由此VPN(Virtual Private Network, 虚拟专用网)技术应运而生。
通常我们把在公共或共享网络上采用隧道技术,在逻辑上以模拟点对点专线的方式在两台计算机之间传递数据,构建属于用户的私有的专用网络的行为称为VPN。
依据将隧道协议在何种协议层上进行封装的实现方式,我们又将VPN进一步区分为第二层隧道协议和第三层隧道协议,本文主要对第三层隧道协议IPSec安全标准进行介绍。
二、IPSec协议体系结构
IPSec(Internet Protocol Security)即互联网安全协议,是IETF在1998年11月推出的用于Internet在IP层上安全通信的开放的标准。这些协议所提供的服务支持身份验证、访问控制、完整性校验和数据的加密与解密等网络安全服务,其目的是在IP分组交换网络上完成数据的安全通信。IPSec的出现不仅弥补了IPV4在网络安全方面的缺陷,而且已还作为必选项成为下一代IPV6的组成部分。
IPSec安全标准规定了如何在对等体之间进行安全协议的选择、确定需要使用的算法和如何完成密匙的交换,主要包含以下组件:
安全协议:网络认证头AH(Authentication Header)协议,为数据提供信息源认证和无连接的完整性验证与可选的防重放???护;封装安全载荷ESP(Encapsulating Security Payload)协议,除了提供AH协议提供的信息源认证和完整性校验等服务外,还提供数据包的加密保证即数据的机密性保护。
密匙管理:IKE(Internet Key Exchange)协议,用于对加密和网络认证等算法所需要的密匙的产生、分发和存储的管理。
算法:包含用于身份验证和对数据进行加密的算法:比如用于对IP报文完整性验证的非对称加密算法MD5、SHA1;和用于对IP报文进行加密的对称加密算法DES、3DES和AES等算法。
三、IPSec技术的工作原理
对于应用IPSec的实施点(该实施点可以是主机、路由器、或防火墙等设备),都包含两个必要的数据库:安全策略数据库(Security Policy Database)和安全关联数据库(Security Association Database)。进入和外出实施点的所有数据包,都要经过该实施点定义的安全策略的审核,比如在Windows系统中可以通过IP筛选器来实施和完成,在防火墙或路由器中则通过定义扩展访问控制列表来实现。根据数据包所包含的属性如(目标IP地址、源IP地址、数据敏感性等级、源和目标端口等)等信息,与安全策略数据库入口的有序列表(也被称为选择符selector)进行匹配,依据匹配成功的入口的标识,决定数据包是否允许通过,丢弃或应用IPSec进行处理。当处理行为匹配为应用IPSec处理时,会根据安全关联数据库中匹配规范的相关信息(如使用的安全协议、操作模式、加密算法生存周期等),对数据包进行对应的IPSec加封装与解封装的处理。
四、用IPSec进行实际组网应用
(一)需求概况
某单位为一家员工近400名的政府事业单位,包含一个地理位置不同的分支机构,单位提供
原创力文档


文档评论(0)