网络安全技术与实训 第2版 杨文虎 李飞飞 第6章 加密技术与虚拟专用网

网络安全技术与实训 第2版 杨文虎 李飞飞 第6章 加密技术与虚拟专用网

ID:43767342

大小:2.47 MB

页数:150页

时间:2019-10-14

网络安全技术与实训 第2版 杨文虎 李飞飞 第6章 加密技术与虚拟专用网 _第1页
网络安全技术与实训 第2版 杨文虎 李飞飞 第6章 加密技术与虚拟专用网 _第2页
网络安全技术与实训 第2版 杨文虎 李飞飞 第6章 加密技术与虚拟专用网 _第3页
网络安全技术与实训 第2版 杨文虎 李飞飞 第6章 加密技术与虚拟专用网 _第4页
网络安全技术与实训 第2版 杨文虎 李飞飞 第6章 加密技术与虚拟专用网 _第5页
资源描述:

《网络安全技术与实训 第2版 杨文虎 李飞飞 第6章 加密技术与虚拟专用网 》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第6章加密技术与虚拟专用网加密技术的产生与优势6.1现代加密算法介绍6.2VPN技术6.3本章学习要点掌握对称与非对称加密及应用了解数字签名与PKI掌握VPN分类与应用使用PGP进行加密6.1加密技术的产生与优势图6.1加密过程原理图6.1.1加密技术的优势服务注释数据保密性信息不被泄露给未经授权者的特性。即对抗黑客的被动攻击,保证信息不会泄露给非法用户数据完整性信息在存储或传输过程中保持未经授权不能改变的特性。即对抗黑客的主动攻击,防止数据被篡改或破坏数据可用性(认证)信息可被授权者访问并使用的特性,

2、以保证对数据可用性的攻击,即阻止非法用户不能对数据的合理使用不可否定性一个实体不能够否认其行为的特性,可以支持责任追究、威慑作用和法律行动等表6.1加密常见应用6.1.2加密技术的分类链路加密节点加密端到端加密6.2现代加密算法介绍6.2.1对称加密技术1.DES算法2.RSA的RC2、RC4、RC5、RC63.IDEA算法(国际加密算法)6.2.2非对称加密技术1.RSA2.DSA3.Diffie-Hellman6.2.3单向散列算法6.2.4数字签名6.2.5公钥基础设施图6.2PKI典型系统组成视

3、图6.3VPN技术6.3.1VPN技术的概述随着企业网应用的不断扩大,企业网的范围也不断扩大,从一个本地网络到一个跨地区、跨城市甚至是跨国的网络。采用传统的广域网方式建立企业专网,往往需要租用昂贵的跨地区数字专线。如果利用公共网络,信息安全的问题又得不到保证。可以说,VPN是企业网在公众网络上的延伸,它可以提供与专用网一样的安全性、可管理性和传输性能,而建设、运转和维护网络的工作也从企业内部的IT部门剥离出来,交由运营商来负责。VPN(VirtualPrivateNetwork,虚拟专用网)是指通过综合

4、利用访问控制技术和加密技术,并通过一定的密钥管理机制,在公共网络中建立起安全的“专用”网络,保证数据在“加密管道”中进行安全传输的技术。VPN可以利用公共网络来发送专用信息,形成逻辑上的专用网络,其目标就是在不安全的公共网络上建立一个安全的专用通信网络。VPN利用公共网络来构建专用网络,它是将特殊设计的硬件和软件直接通过共享的IP网所建立的隧道来完成的。通常将VPN当作WAN解决方案,但它也可以简单地用于LAN。VPN类似于点到点直接拨号连接或租用线路连接,尽管它是以交换和路由的方式工作的。VPN是平衡

5、Internet适用性和价格优势的最有前途的通信手段之一。利用共享的IP网建立VPN连接,可以使企业减少对昂贵租用线路和复杂远程访问方案的依赖性。VPN具有以下主要特点。安全性:用加密技术对经过隧道传输的数据进行加密,以保证数据仅被指定的发送者和接收者了解,从而保证了数据的私有性和安全性。专用性:在非面向连接的公用IP网络上建立一个逻辑的、点对点的连接,称为建立一个隧道。隧道的双方进行数据的加密传输,就好像真正的专用网一样。经济性:它可以使移动用户和一些小型的分支机构的网络开销减少,不仅可以大幅度削减传

6、输数据的开销,同时可以削减传输话音的开销。扩展性和灵活性:能够支持通过Intranet和Extranet的任何类型的数据流,方便增加新的节点,支持多种类型的传输介质,可以满足同时传输语音、图像、数据等新应用对高质量传输以及带宽增加的需求。VPN创造了多种伴随着Web发展而出现的新的商业机会,包括:进行全球电子商务,可以在减少销售成本的同时增加销售量;实现外联网,可以使用户获得关键的信息,更加贴近世界;可以访问全球任何角落的电子通信人员和移动用户。一条VPN连接由客户机、隧道和服务器3部分组成。VPN系统

7、使分布在不同地方的专用网络在不可信任的公共网络上安全地通信。它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。其处理过程如下。①要保护的主机发送明文信息到连接公共网络的VPN设备。②VPN设备根据网管设置的规则,确定是否需要对数据进行加密或让数据直接通过。③对需要加密的数据,VPN设备对整个数据包进行加密并附上数字签名。④VPN设备加上新的数据报头,其中包括目的地VPN设备需要的安全信息和一些初始化参数。⑤VPN设备对加密后的数据、鉴别包以及源IP地址、目标VPN设备IP地址进行重新封装,重新

8、封装后的数据包通过虚拟通道在公网上传输。⑥当数据包到达目标VPN设备时,数据包被解封装,数字签名被核对无误后,数据包被解密。6.3.2VPN的分类VPN按照服务类型可以分为远程访问虚拟网(AccessVPN)、企业内部虚拟网(IntranetVPN)和企业扩展虚拟网(ExtranetVPN)这3种类型。AccessVPN又称接入VPN,它是企业员工或企业的小分支机构通过公网远程访问企业内部网络的VPN方式。AccessVPN最适用于公司内部

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。