网络安全-防御

1.什么是数据认证,有什么作用,有哪些实现的技术手段?
数据认证是指保证数据的真实性、完整性和可信度,以确保数据不被篡改或伪造
常使用数字签名,哈希算法,加密算法

2.什么是身份认证,有什么作用,有哪些实现的技术手段?
 身份认证技术用来确定用户的合法身份
PPP协议的PAP以及CHAP, 有基于口令的身份认证技术,双因素身份认证,基于x509证书的身份认证,基于USB key的身份认证,基于生物特征的身份认证

3.什么VPN技术?
是一种通过在公共网络上创建加密隧道来保护用户隐私和安全的技术。它通过在你的设备和VPN服务器之间建立安全的连接,将你的网络流量加密并传输到目标服务器,从而在互联网上创建了一个虚拟的私有网络

4.VPN技术有哪些分类?

远程访问VPN:用于远程工作人员访问企业内部网络资源。例如,PPTP、L2TP、SSL VPN等。
点对点VPN:两个设备之间建立VPN连接,用于连接分布在不同地方的局域网。例如,IPSec适用于点对点场景。
根据安全协议分类:

PPTP协议:使用GRE协议封装,加密强度较低,适用于不需要太高安全度的场景。
L2TP协议:基于PPTP协议,加入L2TP协议使其更安全,适用于需要中等安全度的场景。
IPSec协议:加密强度高,安全性好,但设置较为复杂,适用于需要高度安全保障的场景。

5.IPSEC技术能够提供哪些安全服务?
身份验证、数据完整性和数据保密性

6.IPSEC的技术架构是什么?
IPSec 架构由两个部分组成:Security Association (SA) 和 Security Policy Database (SPD)。
SA 是用于建立和维护安全连接的数据结构,它包含了安全参数和状态信息。
SPD 是用于定义安全策略的数据库,它包含了安全策略的规则和条件

7.AH与ESP封装的异同?
异同之处:
验证方式:AH主要用于验证IP头部,而ESP主要用于加密和提供数据保护。
兼容性:ESP相对于AH更加灵活,不验证IP头部或新的IP而AH则需要验证整个IP数据报的完整性,所以相对来说兼容性较差。
功能:AH可以提供数据完整性、源认证和防篡改的功能,而ESP不仅可以提供这些功能,还可以进行数据加密,提供更高级别的数据保护。
相同之处:
IPsec协议:AH和ESP都是IPsec协议的一部分,用于提供IP数据报的安全性。
封装:AH和ESP都是在IP协议头部之后封装的,可以通过IP协议头部的“下一个头”字段来识别。

8.IKE的作用是什么?
确保虚拟专用网络VPN与远端网络或者宿主机进行交流时的安全。

9.详细说明IKE的工作原理?
对于两个或更多实体间的交流来说,安全协会(SA)扮演者安全警察的作用。 每个实体都通过一个密钥表征自己的身份。 因特网密钥交换协议(IKE)保证安全协会(SA)内的沟通是安全的。 也可以理解为IKE协议解决了在不安全的网络环境中安全地建立或更新共享密钥的问题。 IKE是非常通用的协议,不仅可为IPsec协商安全关联,而且可以为SNMPv3、RIPv2、OSPFv2等任何要求保密的协议协商安全参数。

10.IKE第一阶段有哪些模式? 有什么区别,使用场景是什么?
IKEv1阶段1的目的是建立IKE SA
它支持两种协商模式:主模式和野蛮模式

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

径行直遂

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值