网络防御之传输安全

1.什么是数据认证,有什么作用,有哪些实现的技术手段?

数据认证是一种权威的电子文档

作用:它能保证数据的完整性、可靠性、真实性

技术手段有数字签名、加密算法、哈希函数等

2.什么是身份认证,有什么作用,有哪些实现的技术手段?

身份认证是指确认用户的身份以授权其进行访问或操作

作用:防止未授权的用户对资源进行访问操作,确认用户的身份以便于得到合适的等级来访问资源,捕捉恶意攻击者并采取相应的措施

技术手段:用户名和密码认证、多因素认证(密码加人脸识别等)

3.什么是VPN技术?

VPN技术是一种通过公共网络建立加密隧道连接,以实现安全、私密的远程访问和通信的技术

4.VPN技术有哪些分类?

远程访问VPN:允许远程用户安全地连接到企业内部网络

站点到站点VPN(网络对接VPN):将两个或多个分别位于不同地理位置的局域网(LAN)连接成一个虚拟的LAN

SSL VPN:基于Web浏览器的VPN技术,允许用户通过SSL协议在Internet上安全地访问企业内部网络资源

IPsec VPN:基于IPsec协议的VPN技术,提供了安全、可靠的点对点连接

5.IPSEC技术能够提供哪些安全服务?

机密性、完整性、数据源鉴别、重传保护、不可否认性

6.IPSEC的技术架构是什么?

两个安全封装协议:ESP和AH

秘钥管理与分发协议:IKE

两种工作模式:传输模式、隧道模式

两个数据库:SPD、SAD

7.AH与ESP封装的异同?

相同点:二者都能保证数据的完整性和可用性,都内置了鉴别算法

不同点:ESP有加密算法而AH没有,封装方式也不同,AH是在原始IP数据报后面添加AH报头,包括身份校验值。而ESP的封装方式是在原始数据报前后添加ESP报头,包括可选地身份验证、加密和完整性校验值

8.IKE的作用是什么?

ike是 ipsec 中用于管理密钥和安全关联的协议

ike 的作用是自动协商和建立 ipsec 所需的加密密钥、散列算法以及其他协议参数

9.详细说明IKE的工作原理?

IKE协商阶段:在IKE通信的第一阶段中,两个端点之间交换身份验证信息,并创建一个共享的随机密钥。此密钥将用于后续IKE消息的保护。

IKE协商阶段二:在第二阶段中,双方在之前建立的安全关联上交换会话密钥,并协商加密、认证和完整性保护算法。这些算法将用于保护通过VPN隧道传输的数据。

IPsec安全关联建立:通过IKE成功建立了安全关联之后,IPsec隧道可以被建立。这个隧道提供了安全的端对端通信,并使用在IKE协商中协商的加密、认证和完整性保护算法来保护数据。

需要注意的是,IKE本身并不提供加密或完整性保护,而只是用于协商建立安全连接的密钥和参数。真正的加密和完整性保护是由IPsec提供的,这是一个独立的协议。

10.IKE第一阶段有哪些模式? 有什么区别,使用场景是什么?

主模式和野蛮模式

二者区别:主模式在IKE协商的时候要经过三个阶段:SA交换、密钥交换、ID交换和验证;野蛮模式只有两个阶段:SA交换和密钥生成、ID交换和验证。主模式一般采用IP地址方式标识对端设备;而野蛮模式可以采用IP地址方式或者域名方式标识对端设备。

使用场景:主模式适用于两设备的公网IP是固定的静态IP地址

野蛮模式适用于公网IP是动态的,如外网线路使用ADSL拨号,其获得的公网IP不是固定的情况,也适用于存在NAT设备的情况下,即防火墙以旁路模式或桥模式放于内网,与分部设备建立VPN时需要穿过其他出口设备。

相关推荐
福大大架构师每日一题9 分钟前
openclaw v2026.4.21 更新:图像生成、权限安全、插件修复、Slack 线程、浏览器与 npm 安装全面优化
前端·安全·npm
数智化精益手记局43 分钟前
什么是安全生产?解读安全生产的基本方针与核心要求
大数据·运维·人工智能·安全·信息可视化·自动化·精益工程
空管电小二1 小时前
【低压断路器的选择性配合】低压配电“安全后盾“:后备保护到底是什么?
运维·经验分享·安全·学习方法
互联网江湖1 小时前
哈啰,等待下一场蜕变
安全
黎阳之光2 小时前
视频孪生重构轨交数字孪生新范式|黎阳之光以自主核心技术破解落地难题
大数据·人工智能·算法·安全·数字孪生
Nice__J2 小时前
ISO26262功能安全——顶层设计之“安全架构”
安全·安全架构
Flittly3 小时前
【SpringSecurity新手村系列】(5)RBAC角色权限与账户状态校验
java·spring boot·笔记·安全·spring·ai
YaBingSec3 小时前
玄机靶场-2024ccb初赛sc05 WP
android·运维·网络·笔记·安全·ssh
小能喵3 小时前
MSF常用控制命令
安全