ImageVerifierCode 换一换
格式:DOCX , 页数:12 ,大小:26.38KB ,
资源ID:5950075      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5950075.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全协议课程设计对IPsec协议的分析与优化.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全协议课程设计对IPsec协议的分析与优化.docx

1、网络安全协议课程设计对IPsec协议的分析与优化网络安全协议课程设计题目对IPsec协议的分析与优化班级学号姓名指导老师年月日1.1课程设计的背景 (11.2 课程设计的研究意义 (11.3课程设计的研究内容 (21.4课程设计的研究目标 (2二、问题分析2.1系统需求 (32.2系统设计目标 (3三、 IPsec协议3.1 协议简介 (43.2 IPsec的安全协议 (53.3 SA(安全关联 (93.4 SAD(安全关联数据库 (93.5 SPD(安全策略数据库 (93.6 IKE(Internet密钥交换协议 (10四、IPsec协议安全性分析4.1 服务内容 (114.2 IPsec的

2、局限性 (114.3 IPsec优化技术 (12五、总结 (14参考文献: (151.1课程设计的背景随着科学技术的飞速发展,计算机技术和网络技术已经深入到社会的各个领域,开放的、大众化的互联网已经普及到人们生活的各个方面。然而,在人们得益于信息革命带来的巨大机遇的同时,也不得不面对信息安全问题的严峻考验。不断出现的网络安全事件,已经严重影响到人们的日常工作和生活。同时,网络信息的安全保密问题,也关系到一个国家的主权、安全和发展。“电子战”、“信息战”已经成为现代战争中一种重要的攻击与防卫手段。因此,信息安全、网络安全已经引起各国、各部门、各行业以及每个计算机用户的充分重视。深入分析存在的网络

3、安全隐患,重要的原因是目前的因特网和大多数包交换网络都是建立在IP协议(Internet Protocol基础上的。由于IP协议本身没有任何安全措施,使得建立在该协议基础上的网络体系本身就存在着大量的安全隐患。IP 协议存在的安全漏洞主要有:缺乏对IP地址进行保密的机制;缺乏对IP地址真实性的认证机制;缺乏对IP数据包的加密保护;缺乏对广播信息的认证;缺乏对ICMP(Internet控制消息协议信息的认证和保护;缺乏对路由信息的认证和保护等。正是由于IP协议存在这些安全漏洞,使得攻击口协议的新方法和新手段不断地涌现,基于IP协议标准的各种应用网络面临着越来越激烈的安全挑战。如何有效地保障机密信

4、息在网络中的安全传输,不仅成为人们日益关注的核心问题,而且也是科研人员一个重要的研究课题.而为IP协议提供安全保障,是保障网络安全行之有效的方法。1.2 课程设计的研究意义为了解决由于TCP/IP协议的不完善所带来的各种不安全因素,IETF (因特网工程任务组制定了IP安全标准IPsec,为“IP网络”的安全性提供一种切实可行的保障手段。IPsec提供了一种标准的、健壮的、包容广泛的机制,可以为IP层及上层协议提供安全保证;IPsec规定了在对等层之问如何选择安全协议、确定安全算法和密钥交换算法;提供访问控制、数据源认证、数据加密等网络安全服务.IPsec协议为IP网络的安全性提供了一整套的解

5、决方案。而且, IPsec协议自身是一个完全开放的标准,用户可以根据实际的应用进行功能扩展。由于网络安全问题的日趋严重以及IPsec协议的强大功能与优点,对IPsec协议的研究和实现对于网络安全状况的改善具有重要的价值和意义。1.3课程设计的研究内容1. 研究IPsec协议的体系结构、各部分构成、工作方式及提供的服务,在此基础上分析和总结了IPsec协议的优势,安全漏洞以及局限性。2. 分析IPsec协议的复杂性,改进原有的IPsec协议构造新的IPsec协议IPsec*,既保证原有安全性,增加网络传输性能,又优化IPsec协议,有利于实际的应用。3. 研究IPsec*导致网络,特别是VPN网

6、络传输性能降低的主要原因,提出性能的改进方案,使之在应用时达到安全性与传输性能的平衡。1.4课程设计的研究目标设计的目标是在了解网络安全技术和深入研究IPsec协议的基础上,提出一个可以在Linux和Windows 2000两种网络操作系统上运行的、适用于主机的、能够实现端到端的信息安全传输系统;实现在两种操作系统下IPsec 协议的驱动引擎,并根据具体的网络环境,解决IPsec协议在实施过程中所遇到的问题。二、问题分析2.1系统需求根据实际的工作要求,系统应满足以下要求:1.应覆盖网内的所有主机,为所有主机提供可配置的、可选择的安全通信方式。2.为网络用户提供身份鉴别、访问控制、数据完整性、

7、认证等网络安全服务。3.分别在Linux和Windows 2000两种系统下实现IPsec协议,并保证能在两种操作系统之间互联互通。4.安全系统对原有的网络结构应透明。即系统不占用原网络系统中任何IP 地址;装入系统后,不影响原有网络整体性能;原有的网络结构不需要改变。2.2系统设计目标系统的实际目标如下:1.实现方式的模块化;系统内部要实现加、解密(包括验证算法的独立,以便用户可以扩展自己的加密/认证算法;AH协议和ESP协议实现的独立,保证可以被单独联合使用;加密流程和解密流程独立,保证单位工作的独立性;密钥管理和IPsec流程的独立,方便扩展密钥交换协议。2.系统应实现IETF规定的默认

8、加密/认证算法,包括HMAC-MD5、HMAC-SHA1、DES、3DES;系统应支持软件和硬件加密,并为扩展加密/认证算法和硬件加密方式预留接口。3.支持安全联盟的手工配置和自动协商建立。4.支持对报文先压缩的传输方式,以提高效率。5.灵活方便,安全配置简单。用户可以根据实际需要,自由地选择是否选择安全访问服务、所使用的安全协议和加密/认证算法等。三、IPsec协议3.1 协议简介IPsec提供了一种标准的、健壮的以及包容广泛的安全机制,可以用它为IP 及上层协议(如TCP、UDP等提供安全保证。IPsec工作在网络层,其目标是为IPV4和IPV6提供具有较强的互操作能力、高质量和基于密码的

9、安全;为在未经保护的网络上传输敏感信息提供安全。IPsec对于IPV4是可选的,对于IPV6是强制性的。IPsec是一个开放的标准体系,所使用的协议被设计成与算法无关的。密码算法的选择取决于IPSce的具体实现。但为了保证各种IPsec系统之间的互操作性,IETF规定了一组标准的默认算法.主要的默认算法有:1.加密算法:DES(Date Encryption Standard,数据加密标准3DES(Triple DES2. 消息完整性(散列函数:HMAC(Hash-based Message Authentication,基于散列的消息认证码 MD5(Message Digest5,消息摘要算

10、法5SHA-1(Secure Hash Algorithm-1,安全散列算法13.对等实体认证:RSA(Rivest Shami Adelman数字签名4.密钥管理:D-H(Differ-HellmanCA(Certificate Authority,证书授权IPsec提供以下网络安全服务,这些服务是可选的,可以根据通信双方的安全策略指定一个或者多个这些服服务:1.数据机密性:IPsec发送者在发送时能够加密数据包。2. 数据完整性:IPsec接收者可以认证由IPsec发送者发送的包,确定在传输过程中没有被更改。3. 数据起源验证;IPsec接收者可以验证发送IPsec数据包的真正来源,这项服

11、务是依赖于数据完整性来实现的。4.抗重放服务:IPsec接收者可以检测和拒绝重放的数据包。IPsec是一组协议的集合。它包括安全协议和密钥协商两个部分。安全协议部分定义了对通信的安全保护机制;密钥协商部分定义了如何为安全协议提供所需要的各种参数,以及如何对通信实体的身份进行鉴别。IPsec安全协议给出了ESp协议(封装安全载荷和AH协议(认证头两种通信保护机制。IPsec 协议使用 IKE(Internet 密钥交换协议实现安全协议的安全参数协商.IKE 协商的安全参数包括加密/鉴别算法、通信的保护模式(传输模式或隧道模式、密钥的生存期等,IKE将这些安全参数构成的集合称为安全关联SA。下面的

12、章节对IPsec的体系结构进行简单的阐述。3.2 IPsec的安全协议3.2.1 AH协议设计认证头(AH协议的目的是用来增加IP数据报的安全性。AH协议提供无连接的完整性、数据源认证和抗重放保护服务。然而,AH不提供任何保密性服务:它不加密所保护的数据包。AH的作用是为IP数据流提供高强度的密码认证,以确保被修改过的数据包可以被检查出来。AH使用消息认证码(MAC对IP 进行认证。MAC是一种算法,它接收一个任意长度的消息和一个密钥,生成一个固定长度的输出,称作消息摘要或指纹。MAC不同与散列函数。因为它需要密钥来产生消息摘要,而散列函数不需要密钥。最常用的MAC是HMAC。HMAC可以和任

13、何迭代密码散列函数(如MD5,SHA-1,RIPEMD-160等结合使用,而不用对散列函数进行修改。因为生成IP数据报的消息摘要需要密钥,所有IPsec的通信双方需要共享密钥。假设:如果采用的密钥不同,对一个MAC输入指定数据计算出相同的消息摘要是计算上不可行的。于是,只有共享密钥的通信双方才可以采用预先定义的MAC对一个确定的消息生成确定的认证数据。AH协议头格式如下:071531Next Header Payload Len RESERVEDSecurity Parameters Index (SPISequence Number FieldIntegrity Check Value-IC

14、V (variable图1 AH头格式下面对这些字段进行简要说明。下一个头指明AH之后的下一载荷的类型,如可能是ESP或是其他传输层协议。载荷长度是以32位字为单位的AH的长度减2。AH实际上是一个IPv6扩展头,按照RFC2460,它的长度是从64位字表示的头长度中减去一个64位字而来,由于AH采用32位字为单位,因此需要减去两个32位字。保留该字段目前置为0。安全参数索引该字段用于和源或目的地址以及IPsec相关协议(AH或ESP共同唯一标识一个数据报所属的数据流的安全关联(SA。序列号该字段包含一个作为单调增加计数器的32位无符号整数,它用来防止对数据包的重放攻击。认证数据这个变长域包含

15、数据包的认证数据,通过该认证数据具体提供数据包的完整性保护服务。3.2.2 AH协议的操作模式AH协议可以应用于两种操作模式;传输模式和隧道模式,下图显示了AH协议的两种操作模式是如何对原始IP数据报进行操作的。IP头传输协议头数据原始IP包IP头AH头传输协议头数据传输模式保护的IP包新IP 头 AH 头 原IP 头 传输协议头 数据通道模式保护的IP 头AH 协议可以应用于两种操作模式:传输模式和隧道模式。在传输模式中,原始的数据报IP 头为最外层的IP 头,然后是AH 协议头和原始IP 数据报的有效载荷。整个原始的数据报(除了IP 头中的可变域和AH 协议头都进行了验证,对任何域(除了I

16、P 头中的可变域的任何改变都可以被检测到。但是数据报中的所有信息都采用明文传输方式。在隧道模式中,产生了一个新的IP 头作为最终数据报的最外层的口头。后面依次是AH 协议头和原始的整个数据报(IP 头和有效载荷。整个数据报被AH 协议所保护,对隧道模式数据报的任何域(除了新IP 头中的可变域的任何改变都可以被检测到。同样,数据报以明文方式传送,不提供任何机密性保护。AH 协议可以单独使用,也可以同ESP 协议联合使用或进行嵌套使用.通过这些方式,AH 协议可以在一对通信主机之间、一对防火墙之间、主机和防火墙之间实现验证服务。3.2.3 ESP 协议ESP 协议提供数据保密、数据源认证、无连接完

17、整性、抗重播服务.实际上,ESP 协议提供和AH 协议类似的服务,只是增加了数据保密性服务.ESP 协议的保密服务通过使用对称密钥体制的密码算法,加密IP 数据报的相关部分来实现。1. ESP 协议头模式ESP 数据报由4个固定长度的域和3个变长的域组成,下图说明了这些域在ESP 中的相对位置。0 7 15 23 31保留认证覆盖范围覆盖范围32比特安全参数索引(SPI 32比特序列号变长载荷数据 0-255个填充字节填充长度 下一个头 变长认证数据2. ESP协议的操作模式ESP协议可以用于两种操作模式:传输模式和隧道模式。下图显示了ESP协议的两种操作模式是如何对原始的IP数据报进行操作的

18、。IP头传输协议头数据原始IP包IP头ESP头传输协议头数据ESP尾部ESP认证数据传输模式保护的IP包新IP 头ESP头原IP头传输协议头数据ESP尾部ESP认证数据隧道模式保护的IP包在ESP协议的传输模式中,数据报的原始IP头得以保留.只有原始数据报中的有效载荷和ESP尾部被加密,而IP头即未加密也未被验证。因此,在传输的过程中。外层IP头中的地址信息对于攻击者来说是可见的。在ESP协议的隧道模式中,产生了一个新的IP头.整个原始的数据报(包括头和有效载荷和ESP尾部被加密。因为原始IP头被加密,所以当被传输时,其内容对于攻击者来说是不可见的。因此,ESP隧道模式的一个重要的用途是数据报

19、在两个网关传输时,可以实现将内部地址信息隐藏起来的目的。3.23 AH与ESP的比较AH协议和ESP协议都是IPsec协议独有的网络层安全协议,但二者的侧重点不同,下面对两个协议加以比较:1. 认证服务:AH协议和ESP协议都据供认证服务功能。AH是专门用以提供认证服务的安全协议。认证功能拿常强大;ESP协议的认证服务是它的可选项。2. 保密服务:AH协议不提供保密服务;ESP协议主要用于数据保密.隧道模式下,由于内层的口包被加密,所以隐藏了报文的实际源头和终点。而且,ESP 使用的填充字节隐藏了报文的实际尺寸,从而更好的隐藏了这个报文的外在特性。3.在传输模式中,ESP协议的验证功能仅保护原

20、始的口有效载荷,而不保护原始的IP报头:AH协议模式既保护原始的IP报头又保护原始的IP有效载荷信息。4. 在隧道模式中,ESP验证功能保护原始的IP有效载荷和原始的IP报头,而不保护新的IP报头;而AH协议模式既保护原始的IP报头和原始的IP有效载荷信息,又保护新的IP报头。3.3 SA(安全关联SA(Securite Association是两个通信实体之间经协商建立起来的一种协定。它决定了通信双方所使用的IPsec安全协议(AH或ESP、协议的操作模式(传输模式或隧道模式、密码算法、密钥和密钥的生存期等参数。安全关联是单向的,输出和输入的数据流需要独立的SA。而且SA还是“与协议有关的”

21、,每种协议都有一个SA。也就是说,如果主机A和B同时通过AH 和ESP进行安全通信,那么每个主机都会针对每一种协议来构建一个独立的SA。SA由一个三元组唯一地标识,该三元组包含一个SPI(安全参数索引,一个源或者目的IP地址,一个IPsec协议(AH或ESP.其中,SPI实际上是一个长度为32位的数据实体,用于唯一地标识出接收端SA。它在AH和ESP头中传输。因此,IPsec数据报的接收方易于识别SPI。任何IPsec实施方案都须要构建一个SAD(安全关联数据库来维护SA记录。一个SA协商完成时,两个对等方都在它们的SAD中存储该SA参数;当一个SA 终止时,它的条目将从SAD中删除。3.4

22、SAD(安全关联数据库SAD包含了正在执行的SA条目。SAD中除了可以唯一标识SA的三元组索引之外,还包含以下域:序列号计数器,序列号溢出,抗重放窗口,AH认证密码算法和所需要的密钥,ESP认证密码算法和所需要的密钥,ESP加密算法和所需要的密钥,IPsec协议操作模式,SA生存期等。IPsec处理在输入和输出时要保存单独的SAD。对于输入和输出通信,将搜索各自的SAD来查找与从数据包头域中解析出来的与选择符相匹配的索引。如果找到一个匹配的条目,则将该SA的参数与AH或ESP头中的适当域相比较.当头域与数据库中的SA参数一致时,就处理该数据包;如果不一致,就丢弃该数据包。当没有SA条目与选择符

23、相匹配时,如果数据包是一个输入包,就将它丢弃;如果数据包是一个输出包,则创建一个新的SA,并将其存入输出SAD中。3.5 SPD(安全策略数据库SPD指定了用于数据流的策略,它包含了一个策略条目的有序列表,通过使用一个或多个选择符来确定每一个条目。IPsec协议要求在所有通信流处理的过程中都必须查询SPD。IPsec允许的选择符有:目的IP地址、源IP地址、传输层协议(可以从IP 头中的下一个头域得到、系统名(可以是完整的DNS名、e-mail地址和X.500DN和用户ID(可以是完整的DNS名或X.500DN。选择符与数据通信流相匹配的第一个条目将被应用到通信中。如果没有发现匹配的条目,通信

24、数据包将被丢弃。SPD的每一个条目都包含一个或者多个选择符和一个标志,该标志用于表明与条目的选择符相匹配的数据报的策略:丢弃、绕过或者实施IPsec处理。3.6 IKE(Internet密钥交换协议IKE为IPsec通信双方提供用于生成加密密钥和认证密钥的信息,还可以动态建立SA,并对SAD数据库进行填充。IKE是一个混合协议,它使用到了三个不同协议的相关部分:沿用了ISAKMP (Internet安全连接和密钥管理协议的基础部分、Oakley(密钥确定协议的模式部分以及SKEME(安全密钥交换机制的密钥更新技术,从而定义出自己的验证加密材料生成技术,以及协商共享策略。此外,IKE还定义了它自

25、己的两种密钥交换方式.IKE使用了两个阶段的ISAKMP。在第一阶段,通信各方彼此间建立了一个己通过的身份认证和安全保护的通道,即建立IKE安全联盟(这个安全联盟是双向的。在第二阶段,利用已经建立的IKE安全联盟,为IPsec协商具体的安全联盟。四、 IPsec协议安全性分析4.1 服务内容1. 机密性服务IPsec提供了数据机密性服务,以保护数据在传输过程中不被非法用户窃听,它由ESP提供,算法采用加密快链接方式,这样确保了即使是信息在传输过程中被非法用户窃听,也无法得知信息的真实内容。2.源地址验证和完整性服务IPsec AH和ESP的认证机构均由单向散列函数对包中源IP地址、数据内容等传

26、输过程中不变字段计算出来的HMAC。HMAC具有唯一性,改动数据的内容将使其无法在接收端通过验证,从而保证了数据的源IP地址和信息内容不会在转发过程中被篡改。3.抗重播服务IPsec AH和ESP头中都定义了一个序列号字段,它在一个SA生命周期内是唯一的,在接收端则采用滑动窗口技术,丢弃所有重播的包,从而进一步提供了IPsec的抗重播服务。4.2 IPsec的局限性虽然IPsec协议是一个功能强大的协议簇,但IPsec协议也有一定的局限性,主要表现在:1. IPsec协议本身只能严格地以单播数据报韵形式工作,不能以组播或者广播口数据报的形式工作。目前,虽然有技术人员提出了几种IPsec组播的方

27、案。但都还存在一定的缺陷和不足。2. 由于IPsec要为每个分组数据提供认证。因此它比CET的运行效率更低。3. IPsec提供分组扩展,它导致分段存储以及IPsec分组的重新组装。这也是导致IPsec效率低的一个原因。4. IPsec需要已知范围的IP地址或固定范围的IP地址,因此在动态分配IP地址时不适合应用IPsec。5. 除了IP协议外,IPsec不支持其他的网络层协议。6.除了“包过滤”之外,IPsec没有指定其他的访问控制方法,IPsec存在的这些局限性,在一定程度上制约了它的应用范围。但就总体上看,我个人认为IPsec协议仍然不失是一种功能强大、适用范围较宽韵网络安全技术。因此。

28、开发基于该协议的网络安全系统是必要的,是有实际应用价值的。4.3 IPsec优化技术4.31 工作模式的简化IPsec提供AH和ESP两种安全协议都分为传输模式和隧道模式,其本质的区别在于他们保护的数据包的范围不同。实际应用中这种区分完全没有必要的。首先,隧道模式提供的功能是传输模式的超集,传输模式所能达到的保护目的,隧道模式都完全可以达到,其次,选择对上层数据还是对整个数据包保护只是概念上的区别。由于两种模式的实际操作方式、效率、和代价差别甚微,这种区分是没有实际的意义的,实际使用时完全可以只选择对整个数据报的保护。因此,建议消除传输模式。4.32 协议的优化IPsec中AH提供验证功能,E

29、SP在提供加密功能的同时也提供验证功能。AH和ESP可单独使用,也可以结合使用。当同时使用AH和ESP时,由AH提供验证功能,ESP提供加密功能。ESP提供的验证范围小于AH的验证范围。IPsec协议的制定者为了功能分配上的清晰,对AH和ESP进行了区分,体现了一定的灵活性。然而,这种区分是没有必要的。首先,两种协议提供的功能性也有些重叠,AH提供了对负载和数据包头的鉴别,而ESP提供了对负载的鉴别和机密性。而且为什么IP头领域需要完全被验证还是一个尚未明了的问题。对负载的验证证明它源于某个知道正确验证密钥的人,就其自身来说可以提供足够的信息。IP头领域只用于获得数据到接受者,并且无法影响对数

30、据包的解释,AH区别于ESP存在的唯一基础在于他的验证范围比ESP大,AH验证了没有任何资料显示AH验证和ESP验证在于安全性方面有什么区别。其次,两者实现的验证功能完全一样,例如他们选用的验证算法、验证步骤都完全一样。然而这种协议划分造成了实际操作的繁琐,如在IKE协商时,对AH和ESP分别需要存储一个单元,同时还要记录对应的验证算法、密钥、时间戳等具体细节。因此,消除传输模式同时允许消除AH协议,而不丢失任何功能性。4.33 IPsec*体系结构基于以上分析和探究,现在对IPsec协议进行若干改进,构造了适用于VPN 的IPsec协议新的优化模型,命名为IPsec*,其体系结构如下图所示。

31、从图上可以看出,IPsec*仅提供安全分装载荷(ESP,其他成分和IPsec相同。IPsec*在IPsec协议的基础上发展而来,它继承了IPsec的绝大多数特征。其结构方面的改进在于改进了ESP协议,表现在:缺省的提供认证功能,加密功能则是可选的;认证范围是整个包;强制使用抗重播功能。并且,基于性能的考虑,增加了IP压缩协议,有助于减少数据包的长度,提高通讯能力。IPsec*模型使用隧道模式,数据包格式如下图所示。原IP包:原始IP头传输层包头(TCP/UDP数据新IP包新IP头ESP头IPComp头原始IP头传输层包头数据ESP尾ESP认证压缩认证加密IPsec*安全体系IP压缩(IPCom封装安全载荷(ESP认证算法加密算法策略解释域(DOI密钥管理五、 总结 经过两周的课程设计,自己深深感觉到学到了很多,以前对网络安全通信协 议只是有一点了解, 通过这学期的网络安全通信协议的学习以及 X 老师详细的讲 解,对网络中各层之间的协议得到了更深刻的认识。特别是通过此次课程设计, 自己得以动手分析和改进 IPsec 协议, 使自己更加深入了解和认识 IPsec 协议的 构成、安全性以及其中 AH 协议和 ESP 协议的两种操作模式传输模式和隧道 模式的具体流程, 以

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1