1.什么是数据认证,有什么作用,有哪些实现的技术手段?
是指保证数据的真实性、完整性及可信度,确保数据不被篡改或伪造。
实现的技术手段包括:
数字签名:使用非对称密码学将数据和签名结合起来,以确保数据在传输期间不会被篡改。
加密算法:通过加密来保障数据的安全性和私密性。
哈希函数:使用一种密码学方法将数据固定成一个特定长度的散列值,以便于校验数据的完整性。
2.什么是身份认证,有什么作用,有哪些实现的技术手段?
身份认证是指通过标识和鉴别用户身份,防止攻击者假冒合法用户来获取访问权限。 身份认证技术可以在网络总确认操作者身份的过程而产生的有效解决方法。
实现技术手段包括:
用户名及密码认证
多重因素认证
数字证书认证
3.什么VPN技术?
Vpn就是通过公网建立一个加密隧道,连接两个私网网络之间的通信需求,实现安全隐私的远程访问的通讯技术。
4.VPN技术有哪些分类?
SSL VPN:基于Web浏览器的VPN技术,允许用户通过SSL协议在Internet上安全地访问企业内部网络资源。
IPsec VPN:基于IPsec协议的VPN技术,提供了安全、可靠的点对点连接。
5.IPSEC技术能够提供哪些安全服务?
1.机密性
2.完整性
3.数据源鉴别 、
4.重传保护
5.不可否认性
六.IPSEC的技术架构是什么?
AH:认证头:提供数据完整性、源身份验证和反重放保护。
ESP:封装安全载荷:提供数据加密、数据完整性、源身份验证和反重放保护。
密钥管理:确保所有通信方都拥有相同的密钥并定期更换。
7.AH与ESP封装的异同?
相同点:都能够提供数据完整性、数据抗重放保护和认证功能且他们的报文类似。
不同点:ah没有机密性,没有使用加密算法。另一个是它们验证的范围不同,ESP不验证 IP报头,而AH验证IP报头。
8.IKE的作用是什么?
为ipsec通信双方,动态的建立安全联盟SA,对SA进行管理与维护。 为ipsec生成密钥,提供AH/ESP加解密和验证使用
9.详细说明IKE的工作原理?
IKE协商阶段:在IKE通信的第一阶段中,两个端点之间交换身份验证信息,并创建一个共享的随机密钥。此密钥将用于后续IKE消息的保护。
IKE协商阶段二:在第二阶段中,双方在之前建立的安全关联上交换会话密钥,并协商加密、认证和完整性保护算法。这些算法将用于保护通过VPN隧道传输的数据。
IPsec安全关联建立:通过IKE成功建立了安全关联之后,IPsec隧道可以被建立。这个隧道提供了安全的端对端通信,并使用在IKE协商中协商的加密、认证和完整性保护算法来保护数据。IKE本身并不提供加密或完整性保护,而只是用于协商建立安全连接的密钥和参数。真正的加密和完整性保护是由IPsec提供的,这是一个独立的协议。
10.IKE第一阶段有哪些模式? 有什么区别,使用场景是什么?
有两个模式:主模式和野蛮模式
如果安全性要求较高,建议使用主模式;如果要求较低或需要快速建立连接,则可以考虑使用野蛮模式。