文档库 最新最全的文档下载
当前位置:文档库 › 基于IPSEC安全协议的INTERNET通信安全

基于IPSEC安全协议的INTERNET通信安全

基于IPSEC安全协议的INTERNET通信安全

王艳芳

(云南师范大学物理与电子信息学院,云南昆明 650092)

摘要:目前的INTERNET通信协议TCP/IP存在诸多安全缺陷,无法满足越来越高的INTERNET 通信安全要求,本文针对IPV4协议的通信安全问题,论述在网络层实施IPSEC安全协议以解决目前INTERNET通信的部分安全问题,主要包括:对网络单元的访问控制、数据源认证、数据完整性和保密、重播数据包的监测和拒绝(抗重播),并对IPSEC的实施方案进行探讨和设计。

关键词:IPSEC ;AH ;ESP ;MAC

1 引言

随着INTERNET在全世界范围内的迅速扩展,人们越来越依赖它进行方便、快捷的信息交流,INTERNET 使用TCP/IP协议将各种信息封装成IP包在网络上传递,然而,目前流行的TCP/IP(IPV4)协议在设计之初侧重于效率而忽略信息的保密、认证等安全性问题,网上传送的信息可能被偷看(无法保密),可能被篡改(无法保证完整性),人们对接收到的信息无法验证它是否真的来自于可信任的发送者(无身份验证),人们也无法限制非法或未授权用户侵入自己的主机等等。TCP/IP的安全缺陷让网络黑客有可乘之机发动各种攻击(比如地址欺骗攻击、拒绝服务攻击等)[1],同时也无法满足人们对网络传送信息越来越高的安全要求(比如个人电子邮件、信用卡号的保密,电子商务活动中商家、客户及银行的各种敏感信息的安全,分散办公的企业内部信息的保密和安全访问控制等)。为了弥补TCP/IP的安全缺陷,人们制定了各种安全措施,有的在应用层实施(如EMAIL客户端使用PGP来保障电子邮件安全),有的在传输层实施(如WWW目前使用TLS协议在TCP 顶端提供身份验证、完整性校验和保密性安全服务。IPSEC则是在网络层针对IP包提供数据保密性、数据完整性、数据源认证和抗重播的安全服务,由于INTERNET上所有信息都通过IP包传送,因此IPSEC是目前唯一一种能为任何形式的INTERNET通信提供安全保障的协议,任何上层应用协议和传输层协议可以不用修改“无缝”地从网络层获得安全保障,共享IPSEC提供的安全服务,实施IPSEC可以实现端到端安全、虚拟专用网VPN,满足人们对INTERNET传送信息的安全要求。

2 IPSEC的保密服务

2.1 保密算法及密钥

现在的保密算法主要有对称密钥密码算法系统和公钥密码算法系统两大体系。对称密钥密码算法的加密函数与解密函数使用同一个密钥,公钥密码算法则要使用两个不同的密钥,一个用于加密函数,一个用于解密函数。对称密钥密码算法主要使用异或、逐位与、位循环等初级操作,无论以软件方式还是硬件方式执行都非常有效,加/解密吞吐量比公钥密码算法(主要使用大指数模运算)大的多,对于IP包来说,效率是很重要的,因此IPSEC安全协议使用对称密钥密码算法对IP包进行加/解密以提供保密服务。

IPSEC常用的保密算法为: CBC—DES (使用56比特的密钥对64比特的明/密文块加/解密,输出64比特的密/明文块;AES[2](使用128、192或256比特的密钥对128、192或256比特的明/密文块加/解密,输出128、192或256比特的密/明文块);CAST—128[3](使用40到128比特的变长密钥对64比特的明/密文块加/解密,输出64比特的密/明文块);CAST—256[4](使用128到256比特的变长密钥对128比特的明/密文块加/解密,输出128比特的密/明文块);IDEA(使用128比特的密钥对64比特的明/密文块加/解密,输出64比特的密/明文块,等等。

各种保密算法的安全性各不相同,CBC—DES是个弱保密算法,其密钥只有56位,容易被穷举攻破,

AES的安全性非常好,将成为新的IPSEC保密标准。保密算法的选择根据实施IPSEC的具体要求不同而不同(例如,当IPSEC在VPN上实施时通常不使用CBC—DES这种弱保密算法),但是,为了保证所有IPSEC 实施方案的互操作性,每种实施方案都必须包括两种保密算法:CBC—DES保密算法和表示不用加密的NULL保密算法,即使该方案并不使用它们。

2.2 保密工作原理和过程

保密原理和工作过程如图1所示:

·共享保密算法和密钥的生成:首先,实施IPSEC的通信双方(发送端与接收端)协商好双方通信所使用的共享保密算法(设为E)和密钥(设为EK),通信双方各自保存共享E和EK的一个备份。

·发送端IPSEC加密信息:将需要保密的明文对象从左到右划分为长度为B(B为E所要求的输入块长度)的明文块序列,最后一个明文块如果不足B比特长则末尾以0填充,对每个长度为B的明文块使用E的加密函数和密钥EK进行加密运算,输出相应的长度为B的密文块。所有密文块组成的序列就是加密结果,即明文对象对应的密文对象。

·接收端IPSEC解密信息:将密文对象从左到右划分为长度为B的密文块序列,对每个长度为B的密文块使用E的解密函数和密钥EK进行解密运算,输出相应的长度为B的明文块。所有明文块组成的序列就是解密结果,即密文对象对应的明文对象。

发送端IPSEC加密共享保密算法E和密钥EK 接收端IPSEC解密

明文对象明文对象

填充

明文对象0 .. 0

划分去掉0填充

明文块明文块明文块明文块明文块明文块

加加加解解解

密密密密密密

密文块密文块密文块密文块密文块密文块

图1 IPSEC保密工作原理和过程

3IPSEC的认证服务

3.1 数据源认证

在Internet上,各个网络实体使用IPV4包头中的的源IP地址和目的IP地址来确定一个IP包的来源产生地和接收目的地,TCP/IP提供的IPV4包的数据源认证机制是非常初级的,IP包头很容易被篡改而接收端却无法检查出来。例如,A和B是相互信任的通信双方,假冒者C可以生成一个IP包,将包头中的源IP地址改为A,目的IP地址写为B从而冒充A与B通信,而B却检查不出这种假冒。为弥补这一缺陷,IPSEC 使用MAC认证算法为IPV4包提供高强度的数据源认证以确保假冒的IPV4包可以被检查出来。

MAC认证算法提供数据源认证服务是基于如下原理:对于相同的认证对象使用相同的MAC认证算法,只要认证密钥不同,输出相同的认证数据在计算上是不可行的,也就是说,在认证对象和认证算法相同的情况下,只要认证密钥不同将产生不同的认证数据。

MAC认证算法的这个特性被IPSEC安全协议用来在共享同一个认证密钥的通信双方提供IP包的数据源认证。如果恶意攻击者企图假冒通信双方的一方和另一方通信,生成了一个假冒的IP包,即使他使用了通信双方的认证算法来计算此假冒IP包的认证数据,由于攻击者不知道通信双方共享的认证密钥,他使用

别的认证密钥算出的此IP包的认证数据和通信双方使用共享认证密钥计算出来的此IP包的认证数据并不相同,因此,接收方可以据此来检查一个IP包是否真正来自IP包头中源IP地址所指出的发送方。

3.2 数据完整性认证

同样地,TCP/IP提供的IPV4包完整性认证机制是非常初级的,IP包中所携带的信息很容易被篡改而接收端却无法检查出来。例如,A和B是相互信任的通信双方,A送给B的IP包在途中可能被恶意攻击着篡改内容从而导致B收到了来自A的不正确的信息。为弥补这一缺陷,IPSEC使用MAC认证算法为IP包提供高强度的密码认证以确保被篡改过内容的IP包可以被检查出来。

MAC认证算法提供数据完整性服务是基于如下原理:对于不同的认证对象使用相同的MAC认证算法和认证密钥,输出相同的认证数据在计算上是不可行的,也就是说,在认证密钥和认证算法相同的情况下,对原IP包和篡改过的IP包将产生不同的认证数据。

MAC认证算法的这个特性被IPSEC安全协议用来在共享同一个认证密钥的通信双方之间提供IP包数据完整性服务。如果恶意攻击者中途拦截并篡改了在通信双方之间传送的IP包,接收方通过计算此IP包的认证数据可以检查出此IP包被篡改过并丢弃它,从而避免接收不正确的信息。

3.3 常用MAC认证算法[5]

IPSEC安全协议通常使用的MAC认证算法为:HMAC-MD5(以任意长度的比特串和密钥作为输入,输出128位的完整性校验值ICV);HMAC-SHA-1(以任意长度的比特串和密钥作为输入,输出160位的完整性校验值ICV);HMAC-RIPEMD-60(以任意长度的比特串和密钥作为输入,输出160位的完整性校验值ICV);HMAC-TIGER(以任意长度的比特串和密钥作为输入,输出192位的完整性校验值ICV)等等。认证算法的选择根据实施IPSEC的具体要求不同而不同,但是,为了保证所有IPSEC实施方案的互操作性,每种实施方案都必须包括三种认证算法:HMAC-MD5认证算法、HMAC-SHA-1认证算法和表示不用认证的NULL算法,即使该方案并不使用它们。

3.4 认证过程

·共享认证算法和密钥的生成:首先,实施IPSEC的通信双方(发送端与接收端)协商好双方通信所使用的共享认证算法(设为A)和密钥(设为AK),通信双方各自保存共享A和AK的一个备份。

·发送端IPSEC计算认证数据:根据A和AK计算发送端送往接收端的IP包的ICV,并把此ICV放入IP包的适当位置,然后送出IP包。

·接收端IPSEC认证IP包:根据A和AK重新计算收到的IP包的ICV,并把此ICV和IP包携带的ICV进行比较,如果相同则说明此IP包确实来自于发送端并且途中没有被篡改过,验证成功并接收该IP包;

如果不同则说明此IP包或者是假冒的,或者被篡改过,验证失败并拒收该IP包,以免受到假冒包的恶意攻击或着收到不正确的信息。

4IPSEC的抗重播服务

在Internet上,常有恶意攻击者截获一个送往某主机的IP包,复制此IP包的大量拷贝,然后发往目的主机,目的主机因此淹没在重播包中直到崩溃。这是由于TCP/IP协议不提供抗重播服务,接收端无法检测所收到的IP包是否是重播包,为了弥补这一缺陷,IPSEC使用序列号和抗重播窗口来提供抗重播服务。

IPSEC抗重播服务的原理和过程如下:假设发送端A和接收端B为它们之间的通信流T启用抗重播服务。·发送端A为通信流T维护一个序列号,序列号初值为0,A每次送出属于通信流T的一个IP包,就把序列号增1,并且把此序列号放入IP包中一起传送给接收端;

·接收端B为通信流T维护一个抗重播窗口和一个接收清单位图:窗口左边界对应于接收端能接收的属于通信流T的有效IP包的最小序列号,右边界对应能接收的属于通信流T的有效IP包的最大序列号,

左右边界的差值是窗口长度;窗口长度最小为32位,通常是机器的字长或者字长的整数倍,一般

推荐为64位;接收清单位图是接收IP包的清单,位图长度就是窗口长度,位图中的每一位对应

窗口中的一个序列号,当位图中某位置1时表示窗口内该数据包已接收,为0时表示还未接收到

此数据包;当通信未开始的时候,抗重播窗口的左边界初值为1,接收清单位图全为0;

·接收端B为通信流T维护一个抗重播标志,表明接收端B是否启用抗重播服务。

·接收端B每收到一个来自发送端A并且属于通信流T的IP包,首先查看抗重播标志,如果标志表明需要启用抗重播服务,接收端B就进行重播包检测:查看发送端放入此IP包中的序列号值,如果序列

号小于窗口左边界则该IP包被视为重播包;如果序列号落在窗口内并且已经接收过(清单位图相

应位为1)则该IP包也被视为重播包;其它情况的IP包不视为重播包。对于重播包,接收端将丢

弃它,对于非重播包,将继续进行下一步的安全处理。

·当接收端B验证成功了一个非重播包后,就会接收它,同时要使用该IP包的序列号来修改抗重播窗口的边界值和接收清单位图,具体的修改方法由具体实现方案而定。

5 IPSEC封装IPV4包的方式

IPSEC使用两种安全协议——认证头协议AH和封装安全载荷协议ESP——来提供IP包所需的安全服务,安全协议决定了IP包的保密和认证范围、IP包如何携带保密和认证的相关数据。

5.1 AH协议

AH协议[6]使用两种操作模式(传输模式和隧道模式)为IPV4包提供数据源认证、数据完整性和抗播服务,它通过在IP包中插入一个AH头(AH头携带着该IP包的认证数据和抗重播序列号)的方式来封装IP包。

AH传输模式:使用AH传输模式封装一个IPV4包时,AH头被插到IPV4头之后,其它部分之前,产生一个携带AH头的新IPV4包。认证范围是整个新IPV4包,对整个新IPV4包(除去可变域)计算

ICV,ICV放入AH头的“认证数据”域中。此种封装模式的可变域为:IPV4头中的“服务类

型”域、“标志”域、“分段偏移量”域、“生存时间”域、“头校验和”域、“可选项”域和AH

头中的“认证数据”域,如图2所示。

应用AH传输模式前的原IPV4包

IPV4头其余部分

应用AH传输模式后的新IPV4包

IPV4头 AH头其余部分

除可变域外都认证

图2 AH传输模式封装IPV4包的方式

AH隧道模式:使用AH隧道模式封装一个IPV4包时,AH头被插到原IPV4头之前,另外再生成一个新的外部IPV4头放在AH头之前,最终产生一个携带AH头的新IPV4包。认证范围是整个新IPV4

包,对整个新IPV4包(除去可变域)计算ICV,ICV放入AH头中。此种封装模式下的可变域

为:外部IPV4头中的“服务类型”域、“标志”域、“分段偏移量”域、“生存时间”域、“头校

验和”域、“可选项”域和AH头中的“认证数据”域,如图3所示。

应用AH隧道模式前的原IPV4包

原IPV4头其余部分

应用AH隧道模式后的新IPV4包

新IPV4头 AH头原IPV4头其余部分

除可变域外都认证

图3 AH隧道模式封装IPV4包的方式

5.2 ESP协议

ESP协议[7]使用两种操作模式(传输模式和隧道模式)为IPV4包提供数据保密性、数据源认证、数据完整性和抗重播服务,它通过在IP包中插入一个ESP头(携带着抗重播序列号)、一个ESP尾(携带着因保密算法需要而增加的0填充比特和填充长度)和一个ESP认证数据域(携带着IP包的认证数据)的方式来封装IP包。ESP传输模式:使用ESP传输模式封装一个IPV4包时,ESP头被插到IPV4头之后,其它所有头之前,ESP 尾和ESP认证数据域放在包的末尾,产生一个新IPV4包,保密范围是从ESP头之后直到ESP

尾为止,认证范围是从ESP头开始直到ESP尾为止,如图4所示。

应用ESP传输模式前的原IPV4包

IPV4头其余部分

应用ESP传输模式后的新IPV4包

IPV4头 ESP头其余部分 ESP尾 ESP认证数据

保密范围

认证范围

图4 ESP传输模式封装IPV4包的方式

ESP隧道模式:使用ESP隧道模式封装一个IPV4包时,ESP头被插到原IPV4头之前,另外再生成一个新的外部IPV4头放在ESP头之前,ESP尾和ESP认证数据域放在包的末尾,产生一个新IPV4包,保密范围是从ESP头之后直到ESP尾为止;认证范围是从ESP头开始直到ESP尾为止,如图5所示。

应用ESP隧道模式前的原IPV4包

原IPV4头其余部分

应用ESP隧道模式后的新IPV4包

新IPV4头 ESP头原IPV4头其余部分 ESP尾 ESP认证数据

保密范围

认证范围

图5 ESP隧道模式封装IPV4包的方式

无论那种封装方式,ESP对IP包的加密范围是从ESP头之后直到ESP尾的部分,对加密范围内的明文

信息使用安全联盟中规定的保密算法的加密函数和密钥加密,使之变为密文信息。认证范围是ESP 头开始直到ESP 尾的部分,对认证范围内的部分计算ICV ,ICV 放入ESP 认证数据域中。

6 IPSEC 两种安全协议的综合利用和具体应用领域实施方案

AH 和ESP 对IP 包的不同封装方式各有所长,ESP 传输模式不产生新的外部IP 头,它认证和加密IP 包的内容,因此可以防止IP 包的内容被偷看和篡改,但是,它不加密IP 头,因此,恶意攻击者可以知道IP 包的来源地和目的地,它不认证IP 头,因此IP 头中的地址可以被修改;ESP 隧道模式产生新的外部IP 头,它加密和认证了整个内部IP 包,因此可以防止整个内部IP 包被偷看和篡改。它没有加密和认证新的外部IP 头,外部IP 头可以被偷看和修改;AH 传输模式不产生新的外部IP 头,它认证整个IP 包(IP 头和内容),因此可以防止整个IP 包被篡改,但是,它不提供保密服务,因此整个IP 包以明文形式传送无法防止被偷看;AH 隧道模式产生新的外部IP 头,它认证了新的外部IP 头和整个内部IP 包,因此可以防止新IP 头和内部IP 包被修改,但是它不提供保密服务,因此无法保密。

从认证服务的角度来看,AH 和ESP 都提供认证服务,但安全性大小不同,ESP 传输模式最弱,ESP 隧道模式中等,AH 传输模式和AH 隧道模式最安全。

从保密服务的角度来看,AH 不提供保密服务而ESP 提供保密服务,而且,ESP 隧道模式比ESP 传输模式保密性高。

从时间和空间的开销来看,AH 和ESP 的隧道模式由于生成额外的IP 头,因此开销比传输模式大。 AH 和ESP 的两种操作模式各有优势,具体使用什么安全协议及什么样的操作模式应根据实施IPSEC 的环境和具体的安全要求来灵活选择,综合利用,如图6——图9所示,其中,虚线表示ESP 传输模式保密认证;实线表示AH 传输模式认证;点划线表示ESP 隧模式保密认证。

6.1保障端到端安全的实施方案

IPSEC 在INTERNET 的两台端主机上实施,可以实现端到端的安全通信。

在两台分别位于安全网关GA 和GB 后的端主机A 和B 上实施IPSEC 时,在端主机A 和B 之间启用ESP 传输模式保密认证,同时在安全网关G1和G2之间启用AH 传输模式认证。

图6 保障位于安全网关后的端到端的通信安全

在两台没有安全网关屏障的端主机A 和B 上实施IPSEC 时,在端主机A 和B 之间同时启用ESP 传输模式 保密和AH 传输模式认证。

图7 保障没有安全网关屏障的端到端的通信安全

在一台位于安全网关GA 之后的端主机

A 和一台没有安全网关屏障的端主机

B 上实施IPSE

C 时,在端主 机A 和B 之间启用ESP 传输模式保密,在安全网关GA 和无安全网关屏障的端主机B 之间启用AH 传输模式认证。

图8 保障位于安全网关后的一端和无安全网关屏障的另一端的端到端的通信安全

6.2虚拟专用网VPN的保密数据流实施方案

在分散办公具有多个子网的公司的各个子网网关上启用ESP隧道模式,可以实现各个子网间的数据流保密和认证。

图9 保障VPN子网间的通信安全

参考文献:

[1]北京启明星辰信息技术有限公司 编著.网络信息安全技术基础[M].北京:电子工业出版社,2002.16-35.

[2]Anderson,R.,Biham,E.,Knudsen,L.,“Serpent:Aproposal for Advanced Encryption Standard”.

https://www.wendangku.net/doc/bf2274945.html,/aes,1998.

[3]Adams,C. “The CAST-128Encryption Algorithm ”Request for Commnets(RFC 2144),May 1997.

[4]Adams ,C.,Gilchrist,J. “The CAST-256 Encryption Algorithm”Reauest for comments(RFC 2612),May

1999.

[5]Braden,R.,Borman,D.,Partridge,C., “Computing the Internet Checksum,”Reaquest for Comment

(RFC1071),9,1998.

[6][美]Carlton R.Davis 著.IPSEC :VPN的安全实施[M].北京:清华大学出版社,2002.179-190.

[7][美]Carlton R.Davis 著.IPSEC :VPN的安全实施[M].北京:清华大学出版社,2002.193-199.

INTERNET COMMUNICATION SECURITY BASED ON IPSEC PROTOCOL

WANG Yan fang

( Department of Electronic , Yun Nan Normal University , Kunming 650092 )

ABSTRACT Internet communication protocol TCP/IP can’t guarantee communication information security because it has many security flaws. Aiming at IPV4 protocol’s communication security menace, we can implement IPSEC security protocol at IP layer to settle some security questions and provide several kinds of security service such as : anti-replay, Integrity, Confidentiality and Authentication .Moreover, we discuss and design the IPSEC implementing schemes according to the different security requests.

KEY WORDS IPSEC ;AH ;ESP ;MAC

作者简介:王艳芳,硕士,云南师范大学物理与电子信息学院电子系教师,主要研究方向为网络安全。

联系地址:云南师范大学物理与电子信息学院王艳芳收,邮编650092

EMAIL:wangyanfang0012@https://www.wendangku.net/doc/bf2274945.html,

铁路信号系统安全相关通信标准与安全协议研究

铁路视点 Railway Topics 铁路信号系统 安全相关通信标准与安全协议研究 杨霓霏:中国铁道科学研究院通信信号研究所,硕士研究生,北京,100081段 武:中国铁道科学研究院通信信号研究所,研究员,北京,100081卢佩玲:中国铁道科学研究院通信信号研究所,研究员,北京,100081 代化的铁路信号及控制系统一般由多个安全相关 子系统构成,负责子系统之间安全数据交换的通 信系统是安全相关系统的一个重要组成部分。欧洲电工标准化委员会(CENELEC)核准的EN 50159标准是专门针对铁路信号系统中安全相关通信而设立的,此标准为构建安全相关通信系统提出了功能和技术方面的基本要求和设计指导。目前,我国列车控制系统应用的部分欧洲设备或系统方案涉及到EN 50159标准建立的安全通信系统及接口协议。 摘 要:欧洲电工标准化委员会(CENELEC)核准的EN 50159标准是专门针对铁路信号系统中安全相关通信而设立的,该标准从功能和技术层面提出传输系统可能遇到的威胁及安全要求和措施。为防御各种风险,要求安全通信系统应具有保护报文真实性、保护报文完整性、保护报文时间性和保护报文顺序性等4项防御功能。 关键词:铁路信号系统;安全相关通信;安全协议;标准 1 EN 50159标准概述 EN 50159标准提出在安全相关设备中的数据通信必须建立安全相关通信功能,安全功能包括安全过程(safety procedure)及安全码(safety code)两方面内容。从结构上讲就是在应用层与通信系统之间,建立安全相关通信层,简称安全层。需要传输的用户数据首先经过安全层的处理,生成安全层数据报文之后再发往传输系统;从传输系统收到的信息也先经过安全层过滤才被采用。无论传输系统采用何种结构以及协议栈,从逻辑角度安全相关数据在安全层由安全过程和安全码的保护进行通信。物理上安全层的数据经过传输系统传送,所以传输系统特性直接影响安全通信功能。为此, EN 50159标准分为两个部分:EN 50159—1标准[1]针对封闭传输系统提出构建安全通信的基本要求,强调应用标准的先决条件、基本功能需求和安全完整性需求。EN 50159—2标准[2]针对开放传输系统提出基本安全需求, 分析开放传输系统的各项风险及对应的安全措施。封闭传输系统指特征及属性清晰、固定的传输系统,建立安全相关通信功能可以考虑封闭传输系统的属性;而开放传输系统充满不确定性,安全通信功能的建立必须考虑所有可能发生的问题。 现

网络安全协议课程设计-IPsec隧道协议的安全分析与改进

《网络安全协议》 课程设计 题目IPsec隧道协议的安全分析与改进班级 学号 姓名 指导老师 2015年 7 月 4 日

目录 一、概述 (2) 1.1课程设计的目的 (2) 1.2课程设计的内容 (2) 1.3课程设计的要求 (3) 二、问题分析 (3) 2.1系统需求 (3) 2.2 GRE协议分析 (3) 2.3 IPsec协议分析 (4) 三、协议漏洞 (5) 3.1协议漏洞解决措施 (5) 3.2协议漏洞解决详解 (5) 四、协议完善具体实现 (6) 4.1实现分析 (6) 4.2 GRE实现流程分析 (8) 4.3简单设备设置 (10) 五、案安全性分析 (11) 六、程设计心得、总结 (11) 七、参考文献 (12)

一、概述 网络如若想实现交流传输,必须以网络协议为载体进行。而网络协议(Network Protcol)是控制计算机在网络介质上进行信息交换的规则和约定。网络协议通常会被按OSI参考模型的层次进行划分。OSI参考模型是国际标准化组织制定的网络体系结构参考模型,提供各种网络互联的标准,共分七层:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,会话层、表示层和应用层往往被合并称为高层。当前的计算机网络的体系结构是以TCP/IP协议为主的Internet结构。伴随着网络的诞生近几年频繁出现的安全事故引起了各国计算机安全界的高度重视,计算机网络安全技术也因此出现了日新月异的变化。安全核心系统、VPN安全隧道、身份认证、网络底层数据加密和网络入侵主动监测等越来越高深复杂的安全技术极大地从不同层次加强了计算机网络的整体安全性。网络安全的实现首先需要网络协议的安全,但是网络协议都是人为写的,存在先天的不足与缺陷,以至于只能慢慢实践发现并给与补充。这里先谈一下VPN中的GRE协议。GRE(Generic Routing Encapsulation,通用路由封装)协议是由Cisco和Net-smiths等公司于1994年提交给IETF(Internet Engineering Task Force,网络工程工作小组)的,标号为RFC1701和RFC1702。GRE协议规定了如何用一种网络协议去封装另一种网络协议的方法,是一种最简单的隧道封装技术,它提供了将一种协议的报文在另一种协议组成的网络中传输的能力。GRE协议就是一种应用非常广泛的第三层VPN隧道协议。GRE隧道使用GRE协议封装原始数据报文,基于公共IP网络实现数据的透明传输。GRE隧道不能配置二层信息,但可以配置IP地址。本文从GRE协议的工作原理入手,从安全性角度出发,详细分析了GRE隧道协议的不足与缺陷,最后提出了相关的安全防护方案。 1.1课程设计的目的 详细分析IPsec隧道协议不支持对多播和广播的加密的不足,并针对其漏洞设计实施完善可行的策略。 1.2课程设计的内容 将GRE与IPsec结合使用,弥补IPsec不能保护组播数据的缺陷。因为GRE可以封装组播数据并在GRE隧道中传输,所以对于诸如路由协议、语音、视频等组播

网络层安全评估报告案例

XX公司XX网络安全评估报告目录 XX公司XX网络安全评估报告1 评估依据的标准1 第一章物理与环境层评估(12%)2 项目1:电源评估2 项目2:线缆评估3 项目3:物理环境评估3 第二章网络层评估(46%)3 项目1:网络架构4 项目2:访问控制6 项目3:边界整合与防护7 项目4:网络设备可靠性8 项目5:网络设备的告警机制9 项目6:安全产品部署与策略错误!未定义书签。 第三章评估总结9 估依据的标准 XX公司信息安全帐号、口令及权限管理办法 XX及网管DCN网络设备帐号与口令管理细则 ISO/IEC17799:20** 信息技术-信息安全管理实施细则 ISO/IEC 15408 信息技术—安全技术—信息技术安全评估准则ISO 7498-2 安全体系结构

第一章物理与环境层评估(12%) 项目1:电源评估 ?评估对象:供应电源及设备中的电源模块 ?评估手段:现场查看,工程资料查看 ?安全因素:电源供给是否双路,机架及设备接地是否良好,电源模块容量 是否充足等 ?评估结果:各项评估点全部满足。满分8分,评估得分8分。

项目2:线缆评估 ?评估对象:机架内部走线及架间走线 ?评估手段:现场查看 ?安全因素:走线是否合理,线缆是否完好 ?评估结果:各项评估点全部满足。满分2分,评估得分2分。 项目3:温湿度评估 ?评估对象:机架内部 ?评估手段:现场查看、资料查询 ?安全因素:温度、湿度是否会超标 ?评估结果:各项评估点全部满足。满分2分,评估得分2分。 第二章网络层评估(46%) XX公司XX网络的核心设备主要在交通巷机房,接入设备分布在枢纽楼机房和海东、格尔木两个地市机房,相关设备均在本次评估范围之内,评估对象为

3-3RSSP-I 铁路安全通信协议要点

铁路信号安全协议-Ⅰ Railway Signal Safety Protocol - I (报批稿) 中华人民共和国铁道部发布

TB/T 2465—×××× 前言 本规范为首次发布,应用于铁路信号安全通信的I类协议规范。 本规范由北京全路通信信号研究设计院提出并归口。 本规范由北京全路通信信号研究设计院负责起草。 本规范主要起草人:岳朝鹏、叶峰、郭军强

铁路信号安全协议-I 1范围 本规范规定了铁路信号安全设备之间进行安全相关信息交互的安全层功能结构和协议。本安全层规范应与以本规范扩展定义的其它接口规范,共同构成完整的应用规范。 本规范适用于封闭式传输系统,以实现铁路信号安全设备间的安全数据通信。 2规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方,研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。 EN-50159-1:2001 Railway applications –Communication, signalling and Processing systems –Part 1: Safety-related communication in closed transmission systems 铁道应用:封 闭式传输系统中安全通信要求 EN-50159-2:2001 Railway applications –Communication, signalling and Processing systems –Part 2: Safety-related communication in open transmission systems 铁道应用:开放 式传输系统中安全通信要求 EN-50128:2001 Railway applications –Communications, signalling and processing systems –Software for railway control and protection systems 铁道应用: 铁路控制和防护系 统软件 EN-50129:2003 Railway applications –Communication, signalling and processing systems –Safety related electronic systems for signalling铁道应用:安全相关电子系统 3术语和定义 下列术语和定义适用于本标准。 3.1 危险源 Hazard 可导致事故的条件。 3.2 风险 Risk 特定危险事件发生的频率、概率以及产生的后果。 3.3 失败 Failure 系统故障或错误的后果。 3.4 错误 Error 与预期设计的偏差,系统非预期输出或失败。 3.5 故障 Fault 可导致系统错误的异常条件。故障可由随机和系统产生。 4缩写 下列术语和定义适用于本标准。 4.1 RSSP Railway Signal Safety Protocol

网络安全协议课程设计报告SSL协议

SSL协议的安全性研究 1 引言 随着计算机网络技术的飞速发展,信息时代的人们对Internet的依赖性越来越大。当今时代,电子商务和电子政务的应用越来越广泛,然而网络安全问题严重束缚了计算机网络的进一步应用。安全套接层SSL(Secure Sockets Layer)协议是由Netscape公司设计开发的安全协议,主要用于加强应用程序之间的数据的安全性。SSL协议是基于Web应用的安全协议,它采用了RSA算法、RC4—128、RC一128、三重DES算法和MD5等加密技术实现两个应用层之间的机密性、可靠性和数据完整性,并采用X.509数字证书实现鉴别,其加密的目的是建立一个安全的通讯通道,而且该通道可在服务器和客户机两端同时实现支持。 2 SSL协议简述及相关概念 SSL协议用来建立一个在客户和服务器之间安全的TCP连接,尤其可被用来认证服务器,可选地认证客户,执行密钥交换,提供消息认证,而且还可以完成在TCP协议之上的任意应用协议数据的完整性和隐蔽性服务。SSL为在Internet上安全地传送数据提供了一介加密通道,建立一个安全连接,主要实现以下工作:加密网络上客户端和服务器相互发送的信息;验证信息在传送过程是否安全完整:运用非对称密钥算法验证服务器;验证客户身份;交换应用层数据。 2.1 SSL---安全套接层协议。 是由Netscape设计的一种开放性协议,它提供了一种介于应用层和传输层之间的数据安全套接层协议机制。SSL位于TCP/IP协议与各种应用层协议之间,为TCP/IP连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。其目的是为客户端(浏览器)到服务端之间的信息传输构建一个加密通道,此协议是与操作系统和Web服务器无关的。 2.2 SSL协议可分两层: 2.2.1 SSL记录协议: 它建立在可靠的传输协议(如TCP)之上,位于SSL协议的底层,为高层协议提供数据封装、压缩、加密等基本功能的支持。在SSL中,所有数据被封装在记录中,SSL握手协议中的报文,要求必须放在一个SSL记录协议层的记录里,但应用层协议的报文,允许占用多个SSL 记录来传送 (1) SSL记录头格式 SSL记录头可以是2个或3个字节长的编码。SSL记录头包含的信息有记录头的长度、记录数据的长度,以及记录数据中是否有填充数据,其中填充数据是在使用块加密

通信协议

常用通信协议汇总 一、有线连接 1.1RS-232 优点:RS-232是为点对点(即只用一对收、发设备)通讯而设计的,其驱动器负载为3kΩ~7kΩ。所以RS-232适合本地设备之间的通信。 缺点:(1)接口的信号电平值较高,易损坏接口电路的芯片,又因为与TTL 电平不兼容故需使用电平转换电路方能与TTL电路连接。 (2)传输速率较低,在异步传输时,最高速率为20Kbps。 (3)接口使用一根信号线和一根信号返回线而构成共地的传输形式,而发送电平与接收 电平的差仅为2V至3V左右,所以其共模抑制能力差,再加上双绞线上的分布电容,其传送距离最大为约15米。 1.2RS-485 RS485有两线制和四线制两种接线,四线制只能实现点对点的通信方式,现很少采用,现在多采用的是两线制接线方式,这种接线方式为总线式拓朴结构,传输距离一般在1~2km以下为最佳,如果超过距离加"中继"可以保证信号不丢失,而且结点数有限制,结点越多调试起来稍复杂,是目前使用最多的一种抄表方式,后期维护比较简单。常见用于串行方式,经济实用。 1.3CAN 最高速度可达1Mbps,在传输速率50Kbps时,传输距离可以达到1公里。在10Kbps速率时,传输距离可以达到5公里。一般常用在汽车总线上,可靠性高。 1.4TCP/IP 它可以用在各种各样的信道和底层协议(例如T1和X.25、以太网以及RS-232串行接口)之上。IP数据包是不可靠的,因为IP并没有做任何事情来确认数据包是按顺序发送的或者没有被破坏。IP数据包中含有发送它的主机的地址(源地址)和接收它的主机的地址(目的地址)。 1.5ADSL 基于TCP/IP 或UDP协议,将抄表数据发送到固定ip,利用电信/网通现有的布线方式,速度快,性能比较可以,缺点是不适合在野外,设备费用投入较大,对仪表通讯要求高。 1.6FSK 可靠通信速率为1200波特,可以连接树状总线;对线路性能要求低,通信距离远,一般可达30公里,线路绝缘电阻大于30欧姆,串联电阻高达数百欧姆都可以工作,适合用于大型矿井监控系统。主要缺点是:系统造价略高,通信线路要求使用屏蔽电缆;抗干扰性能一般,误码率略高于基带。 1.7光纤方式 传输速率高,可达百兆以上;通信可靠无干扰;抗雷击性能好,缺点:系统造价高;光纤断线后熔接受井下防爆环境制约,不宜直达分站,一般只用于通信干线。 1.8电力载波 1.9利用现有电力线,通过载波方式将模拟或数字信号进行高速传输的技术。由于使用坚固可靠的电力线作 为载波信号的传输媒介,因此具有信息传输稳定可靠,路由合理、可同时复用远动信号等特点,不需要线路投资的有线通信方式,但是开发费用高,调试难度大,易受用电环境影响,通讯状况用户的用电质量关系紧密。 二、无线连接 2.1Bluetooth 蓝牙是一种支持设备短距离通信的无线电技术。它是一种无线数据与语音通信的开放性全球规范,它以低

internet协议基本原理

3.2.1 Internet协议 1.TCP/IP体系结构 计算机网络是由许多计算机组成的,要实现网络计算机之间数据传输,必须要做两件事,确定数据传输目的地址和保证数据迅速可靠传输的措施,这是因为数据在传输过程中很容易丢失或传错,Internet使用一种专门的计算机协议TCP/IP,以保证数据安全、可靠地到达指定的目的地,TCP/IP主要由传输控制协议TCP(Transmission Control Protocol)和网间协议IP (Internet Protocol)组成。TCP/IP是一个四层协议体系结构,如图3.1所示。 Internet 对应的TCP/IP协议 图3.1 TCP/IP体系结构 在这个结构里,每一层负责不同的功能: 链路层,有时也称作数据链路层或网络接口层,通常包括操作系统中的设备驱动程序和计算机中对应的网络接口卡。它们一起处理与电缆(或其他任何传输媒介)的物理接口细节。网间层,有时也称作互联网层,处理分组在网络中的活动,例如分组的路由选择。在TCP/IP 协议组件中,网间层协议包括IP协议(网际协议)、ICMP协议(Internet互联网控制报文协议)等。 传输层主要为两台主机上的应用程序提供端到端的通信。在TCP/IP协议组件中,有两个互不相同的传输协议:TCP(传输控制协议)和UDP(用户数据报协议)。 TCP为两台主机提供高可靠性的数据通信。它所做的工作包括把应用程序交给它的数据分成合适的小块交给下面的网络层,确认接收到的分组,设置发送最后确认分组的超时时钟等。由于传输层提供了高可靠性的端到端的通信,因此应用层可以忽略所有这些细节。 而另一方面,UDP则为应用层提供一种非常简单的服务。它只是把称作数据报的分组从一台主机发送到另一台主机,但并不保证该数据报能到达另一端。任何所需的可靠性必须由应用层来提供。 应用层负责处理特定的应用程序细节。几乎各种不同的TCP/IP实现都会提供一些通用的应用程序,例如,Telnet 远程登录、FTP文件传输协议、SMTP 用于电子邮件的简单邮件传输协议和SNMP 简单网络管理协议。 2.TCP/IP数据传输过程 TCP/IP协议所采用的通信方式是分组交换方式。所谓分组交换,简单说就是数据在传输时分成若干段,每个数据段称为一个数据包,TCP/IP协议的基本传输单位是数据包,TCP/IP协议在数据传输过程中主要完成以下功能: (1)首先由TCP协议把数据分成若干数据包,给每个数据包写上序号,以便接收端把数据还原成原来的格式。 (2)IP协议给每个数据包写上发送主机和接收主机的地址,一旦写上源地址和目的地址,数据包就可以在物理网上传送数据了。IP协议还具有利用路由算法进行路由选择的功能。(3)这些数据包可以通过不同的传输途径(路由)进行传输,由于路径不同,加上其他的原因,可能出现顺序颠倒、数据丢失、数据失真甚至重复的现象。这些问题都由TCP协议来处理,它具有检查和处理错误的功能,必要时还可以请求发送端重发。 简言之,IP协议负责数据的传输,而TCP协议负责数据的可靠传输。 3.2.2 IP地址与域名 无论是从使用Internet的角度还是从运行Internet的角度看IP地址和域名都是十分重要的概念,当你与Internet上其他用户进行通信时,或者寻找Internet的各种资源时,都会用到

互联网常见协议

竭诚为您提供优质文档/双击可除 互联网常见协议 篇一:几种常用的网络协议 几种常用的网络协议 几种常用的网络协议 一、osi模型 名称层次功能 物理层1实现计算机系统与网络间的物理连接 数据链路层2进行数据打包与解包,形成信息帧 网络层3提供数据通过的路由 传输层4提供传输顺序信息与响应 会话层5建立和中止连接 表示层6数据转换、确认数据格式 应用层7提供用户程序接口 二、协议层次 网络中常用协议以及层次关系 1、进程/应用程的协议 平时最广泛的协议,这一层的每个协议都由客程序和服务程序两部分组成。程序通过服务器与客户机交互来工作。

常见协议有:telnet、Ftp、smtp、http、dns等。 2、主机—主机层协议 建立并且维护连接,用于保证主机间数据传输的安全性。这一层主要有两个协议:tcp(transmissioncontro lprotocol:传输控制协议;面向连接,可靠传输udp (userdatagramprotocol):用户数据报协议;面向无连接,不可靠传输 3、internet层协议 负责数据的传输,在不同网络和系统间寻找路由,分段和重组数据报文,另外还有设备寻址。些层包括如下协议:ip(internetprotocol):internet协议,负责tcp/ip 主机间提供数据报服务,进行数据封装并产生协议头,tcp 与udp协议的基础。 icmp(internetcontrolmessageprotocol):internet 控制报文协议。icmp协议其实是ip协议的的附属协议,ip 协议用它来与其它主机或路由器交换错误报文和其它的一 些网络情况,在icmp包中携带了控制信息和故障恢复信息。aRp(addressResolutionprotocol)协议:地址解析协议。 RaRp(ReverseaddressResolutionprotocol):逆向地 址解析协议。 osi全称(opensysteminterconnection)网络的osi七层结构20xx年03月28日星期五14:18(1)物理层——

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

网络安全协议课程设计报告SSL协议

协议的安全性研究 1 引言 随着计算机网络技术的飞速发展,信息时代的人们对的依赖性越来越大。当今时代,电子商务和电子政务的应用越来越广泛,然而网络安全问题严重束缚了计算机网络的进一步应用。安全套接层( )协议是由公司设计开发的安全协议,主要用于加强应用程序之间的数据的安全性。协议是基于应用的安全协议,它采用了算法、4—128、一128、三重算法和5等加密技术实现两个应用层之间的机密性、可靠性和数据完整性,并采用X.509数字证书实现鉴别,其加密的目的是建立一个安全的通讯通道,而且该通道可在服务器和客户机两端同时实现支持。 2 协议简述及相关概念 协议用来建立一个在客户和服务器之间安全的连接,尤其可被用来认证服务器,可选地认证客户,执行密钥交换,提供消息认证,而且还可以完成在协议之上的任意应用协议数据的完整性和隐蔽性服务。为在上安全地传送数据提供了一介加密通道,建立一个安全连接,主要实现以下工作:加密网络上客户端和服务器相互发送的信息;验证信息在传送过程是否安全完整:运用非对称密钥算法验证服务器;验证客户身份;交换应用层数据。 2.1 安全套接层协议。 是由设计的一种开放性协议,它提供了一种介于应用层和传输层之间的数据安全套接层协议机制。位于协议与各种应用层协议之间,为连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。其目的是为客户端(浏览器)到服务端之间的信息传输构建一个加密通道,此协议是与操作系统和服务器无关的。 2.2 协议可分两层: 2.2.1 记录协议: 它建立在可靠的传输协议(如)之上,位于协议的底层,为高层协议提供数据封装、压缩、加密等基本功能的支持。在中,所有数据被封装在记录中,握手协议中的报文,要求必须放在一个记录协议层的记录里,但应用层协议的报文,允许占用多个记录来传送 (1) 记录头格式 记录头可以是2个或3个字节长的编码。记录头包含的信息有记录头的长度、记录数据的长度,以及记录数据中是否有填充数据,其中填充数据是在使用块加密()算法时,填充实际数据,使其长度恰好是块的整数倍。最高位为1时,不含有填充数据,记录头的长度为2个字节,记录数据的最大长度为32767个字节;最高位为0时,含有填充数据,记录头的长度为3个字节,记录数据的最大长度为16383个字节。

网络协议名词解释

TCP/IP协议: Transmission Control Protocol/Internet Protocol的简写,中译名为传输控制协议/因特网 互联协议,又名网络通讯协议,是Internet最基本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输层的TCP协议组成。TCP/IP 定义了电子设备如何连入因特网, 以及数据如何在它们之间传输的标准。协议采用了4层的层级结构,每一层都呼叫它的下 一层所提供的网络来完成自己的需求。通俗而言:TCP负责发现传输的问题,一有问题就 发出信号,要求重新传输,直到所有数据安全正确地传输到目的地。而IP是给因特网的每一台电脑规定一个地址。 TCP协议: Transmission Control Protocol 传输控制协议TCP是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transport layer)通信协议,由IETF的RFC 793说明(specified)。在简化的计算机网络OSI模型中,它完成第四层传输层所指定的功能, UDP协议: UDP 是User Datagram Protocol的简称,中文名是用户数据报协议,是 OSI(开放式系统互联)参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务,IETF RFC 768是UDP的正式规范。UDP是同一层内另一个重要的传输协议。 DNS协议: DNS 是域名系统 (Domain Name System) 的缩写,是因特网的一项核心服务,它作为可以将域名和IP地址相互映射的一个分布式数据库,能够使人更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。 PPP协议: 点对点协议(PPP)为在点对点连接上传输多协议数据包提供了一个标准方法。PPP 最初设计是为两个对等节点之间的 IP 流量传输提供一种封装协议。在 TCP-IP 协议集中 它是一种用来同步调制连接的数据链路层协议(OSI 模式中的第二层),替代了原来 非标准的第二层协议,即 SLIP。除了 IP 以外 PPP 还可以携带其它协议,包括 DECnet 和 Novell 的 Internet 网包交换(IPX)。

网络安全与管理试题及答案

《网络安全与管理》试题一 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为 密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证

RSSIRSSII及SAHARA三种安全通信协议实现技术

RSSP-I、RSSP-II及SAHARA三种安全通信协议实现技术简介 岳朝鹏 摘要:本文针对RSSP-I、RSSP-II、SAHARA三种安全通信协议的主要安全通信技术实现机制进行介绍,并对这三种安全协议进行多方面比对,从而便于研发人员可根据具体应用场景选取所需的安全协议或防护技术。 关键词:铁路信号安全通信协议、SAHARA、实现机制、综合比对 Abstract:Based on RSSP-I, RSSP-II, SAHARA three kinds of safety communication protocols,the main safety communication technology realization mechanism were introduced, and compare these safety protocols in many aspects, which will be convenient for R& D personnel to select required safety protocol or the protection technology according to the concrete application scene. Keywords: RSSP、SAHARA、Implementation mechanisms、Comprehensive comparison 目前,RSSP-I协议广泛运用在我国客运专线列控中心的外围系统接口间,RSSP-II协议广泛运用在无线闭塞中心及临时限速服务器的外围系统接口间,而SAHARA协议主要应用在西门子地铁CBTC系统中。本文将对RSSP-I、RSSP-II、SAHARA三种安全通信协议的主要安全通信技术实现机制进行介绍,并对这三种安全协议进行多方面比对,从而便于研发人员可根据具体应用场景选取所需的安全协议或防护技术。 1、RSSP-I安全通信协议 ,以源标识为初始值T(0)=SID, 按通信周期向左移位32位,且若最高位为1时须异或一个时间戳生成多项式作为附加干扰输入。如下图所示:

《网络安全协议》课程教学大纲

《网络安全协议》课程教学大纲 一、课程基本信息 二、课程教学目标 本课程内容按照协议栈由底层到高层的顺序组织,通过本课程的学习,使学生在整个网络安全协议的体系结构下,系统地掌握网络安全协议的基本概念、基本理论和基础知识;掌握典型且广泛应用的L2TP、IPsec、SSL和TLS、SSH、Socks、SNMP及SHTTP等安全协议的基本原理、设计思想、系统部署、安全性分析及应用等内容。针对网络安全需求,使学生深刻理解网络安全协议理论和技术在网络安全保障中的地位和作用,并能够运用所学的知识,进行简单网络安全应用系统的设计与开发,达到保障网络安全要求的目的。 三、教学学时分配 《网络安全协议》课程理论教学学时分配表

《网络安全协议》课程实验内容设置与教学要求一览表

四、教学内容和教学要求 第一章安全标准(1学时) (一)教学要求 通过本章内容的学习,了解安全标准的国内外发展现状,理解信息技术安全评估通用标准的组件、流程和方法,当前流行操作系统的安全等级等。 (二)教学重点与难点 教学重点:信息技术安全评估通用标准。 教学难点:信息技术安全评估通用标准的流程和方法。 (三)教学内容 第一节安全标准的国内外发展现状 1.TCSEC 2.ITSEC、CTCPEC及FC 3.GB 17859-1999

4.GB/T 18336-2001 第二节信息技术安全评估通用标准 1.CC安全测评体系分析 2.安全功能组件 3.CC测评流程 4.CC评估方法 5.通用准则识别协议 第三节当前流行操作系统的安全等级 1.Windows的安全等级 2.Linux的安全等级 3.国产操作系统的安全等级 本章习题要点:信息技术安全评估通用标准,当前流行操作系统的安全等级。 第二章数据链路层安全协议(3学时) (一)教学要求 通过本章内容的学习,理解广域网数据链路层协议和无线局域网数据链路层安全机制,掌握局域网、广域网和无线局域网数据链路层安全协议的基本原理、数据格式、系统部署和安全性分析等。 (二)教学重点与难点 教学重点:IEEE 802.10安全协议,第二层隧道协议,点对点隧道协议。 教学难点:隧道协议,IEEE 802.11安全机制。 (三)教学内容 第一节局域网数据链层协议及安全问题 1.IEEE 802局域网数据链路层协议 2.局域网数据链路层协议安全 第二节局域网数据链路层安全协议 1.IEEE 802.10 2.IEEE 802.1q 第三节广域网数据链路层协议 1.L2F第二层转发协议

重点掌握网络协议标准规范大全

重点掌握网络协议标准规范大全 在网络的各层中存在着许多协议,它是定义通过网络进行通信的规则,接收方的发送方同层的协议必须一致,否则一方将无法识别另一方发出的信息,以这种规则规定双方完成信息在计算机之间的传送过程。下面就对网络协议规范作个概述。 ARP(Address Resolution Protocol)地址解读协议 它是用于映射计算 机的物理地址和临时指定的网络地址。启动时它选择一个协议(网络层)地址,并检查这个地址是否已经有别的计算机使用,如果没有被使用,此结点被使用这个地址,如果此地址已经被别的计算机使用,正在使用此地址的计算机会通告这一信息,只有再选另一个地址了。 SNMP(Simple Network Management P)网络管理协议

它是TCP/IP协议中的一部份,它为本地和远端的网络设备管理提供了一个标准化途径,是分布式环境中的集中化管理的重要组成部份。 AppleShare protocol(AppleShare协议) 它是Apple机上的通信协议,它允许计算机从服务器上请求服务或者和服务器交换文件。AppleShare可以在TCP/IP协议或其它网络协议如IPX、AppleTalk上进行工作。使用它时,用户可以访问文件,应用程序,打印机和其它远程服务器上的资源。它可以和配置了AppleShare协议的任何服务器进行通信,Macintosh、Mac OS、Windows NT和Novell Netware都支持AppleShare协议。 AppleTalk协议 它是Macintosh计算机使用的主要网络协议。Windows NT服务器有专门为Macintosh服务,也能支持该协议。其允许Macintosh的

RSSP-I安全通信协议软件使用说明书-B.1

设 计 文 件 版权专有 违者必究 中车株洲电力机车研究所有限公司 名称 RSSP-I 安全通信协议软件使用说明 书 编号 版本

编制校核

目次 1 目的和范围 (3) 1.1 目的 (3) 1.2 范围 (3) 2 规范性引用文件 (3) 3 参考资料 (3) 4 术语和缩略语 (3) 5 概述 (3) 6 时序接口 (4) 7 使用条件 (6) 8 数据类型定义 (7) 9 应用接口函数 (8) 9.1 Rsp1_Init (8) 9.2 Rsp1_UpdateClock (8) 9.3 Rsp1_PackageData (8) 9.4 Rsp1_CheckPackage (9) 9.5 Rsp1_Close (10) 9.6 Rsp1_Open (10) 9.7 Rsp1_GetChanelStatus (11) 9.8 Rsp1_GetSynData (11) 9.9 Rsp1_SetSynData (12) 附录 A (18) A.1 附录及说明文件符合性检查表 (18) A.2 附件及说明 (18)

1 目的和范围 1.1 目的 本文描述了RSSP-I安全通信协议软件的接口方式与具体方法。预期读者为上层应用开发用户及验证、确认人员等。 1.2 范围 本文适用于RSSP-I安全通信协议软件使用说明。 2 规范性引用文件 本文档所引用的轨道交通信号系统通用安全计算机平台文档,凡是标注版本的,只有标注版本适应本文档;没有标注版本的,则引用文档的最新版本适用于本文档。 表1 3 参考资料 表2 4 术语和缩略语 术语和缩略语见表3。 表3 5 概述

网络通信协议与技术标准分类图

网络通信协议与技术标准分类图(三)【1】 说明:如何观看本文中的清晰的插图?可将鼠标光标放在浏览器显示的插图上,点击右键,选择“图片另存为”一个图片文件放在桌面上。然后鼠标左键双击此图片文件,可自动启用多种显示工具显示出该插图的清晰图像,以便进行数据分析判读。 一、应当正确地看待各种网络通信协议 从上世纪60年代以来,在计算机网络体系的研究发展过程中,很多企业曾经开发了各自知识产权的网络操作系统和网络协议(参看本网站文章《网络通信协议与技术标准简介》)。随着网络安全威胁的日益突出,这些网络协议不能适应新形势的需求,逐渐被淘汰了。今天我们在计算机网络中使用的主流协议,是长期的技术竞争与淘汰的结果,但它们也不是完美的,也存在很多问题,并不断地修正。将来还会有更新的协议来取代我们当前使用的这些协议。各种不同网络协议的出现与消亡是一个优胜劣汰的发展过程,此过程在过去、现在和将来都永远不会停止。 因此应当客观理智地看待我们计算机中Windows提供的各种网络协议和网络服务组件,在计算机网络的使用和管理中要尽量采用新的安全性能好的协议,卸载那些不需要的、存在安全隐患或已经被淘汰的协议。当前校园网和企事业单位的网络中出现的大量安全问题,一个重要的原因是网络管理员和用户没有删除掉计算机中的一些有安全漏洞的网络软件而造成的。网络计算机中安装的协议要尽可能简洁,够用即可,这样就可净化网络数据流,保障计算机网络系统安全高效地稳定运行。在本站的文章《如何保护你自己的网络计算机》中就建议普通网络用户:在计算机的“本地连接属性常规”中,只安装“Internet 协议(TCP/IP)”即可。 二、互联网与早期的局域网操作系统的发展目标是不同的 当前在互联网Internet和内联网Intranet中使用的协议是TCP/IP协议,它的服务目标是:在网络用户之间提供跨网段的、主机对主机的、基于客户机/服务器结构的数据报传输服务(见教材第4章)。因此,万维网的安全重点可以通过加强服务器端的安全防护来保证。 而局域网操作系统的服务目标是:在单位部门内部计算机群之间提供文件共享、打印机共享等信息传输服务,提供网络目录服务,采用对等网络的结构,以此提高单位部门和工作组内部的业务工作效率(见教材第3章82页)。这些网络操作系统的研发和应用必须有一个最基本的安全条件:即在同一局域网内的工作站之间是互相信任的,是不需要互相防备的。如果网络中某台计算机出现了恶意的欺诈行为或安全问题,那么同一局域网内的其他计算机就会面临很大的安全风险。这些网络操作系统在安全防范方面的漏洞属于先天不足,是很难根治的。 由于上述原因,很多曾经盛行一时的网络操作系统对于近年来泛滥的蠕虫、木马、黑客等恶意网络活动缺乏有效的防护能力(本站对此已有另文介绍)。不幸的是广泛使用的Windows操作系统给计算机提供了一些有安全漏洞的、普通用户并不需要的网络协议和模块,这就形成了局域网内部的安全隐患。 近年来局域网操作系统的发展趋势是:直接利用在广域网上成功研发的WWW万维网模式。这种基于Web 的客户机/服务器工作模式,以及TCP/IP协议族,正在成为局域网的主流网络运行模式。而早期那些企业自主知识产权的网络操作系统正在退出历史舞台,但是很多残留的协议和组件模块至今还保留在在我们的

RSSP-II 铁路信号安全协议 word版

RSSP-II铁路信号安全通信协议 V0.5 2008年12月

1. 修订历史

2. 目录 1. 修订历史 (2) 2. 目录 (3) 3. 简介 (6) 3.1 目的及范围 (6) 3.2 参考文献 (6) 3.3 术语和定义 (6) 3.4 缩略语 (7) 4. 参考结构 (8) 4.1 综述 (8) 4.2 铁路信号安全设备间安全通信接口 (8) 4.3 各层功能 (9) 4.3.1 安全功能模块(SFM) (9) 4.3.2 通信功能模块(CFM) (10) 4.4 传输系统的分类 (10) 4.5 假设 (10) 5. 安全功能模块 (11) 5.1 简介 (11) 5.2 安全功能模块的功能 (11) 5.3 消息鉴定安全层(MASL) (12) 5.4 安全应用中间子层(SAI) (13) 5.4.1 概述 (13) 5.4.2 到SAI层服务接口 (14) 5.4.3 到MASL层服务接口 (14) 5.4.4 消息结构 (14) 5.4.5 SAI协议 (16) 5.4.6 消息类型域 (19) 5.4.7 序列号防御技术 (19) 5.4.8 TTS (21) 5.4.9 EC防御技术 (30) 5.4.10 错误处理 (35) 5.5 数据配置及规则 (36) 5.5.1 简介 (36) 5.5.2 连接初始化规则 (36) 5.5.3 TTS参数定义 (36) 5.5.4 EC参数定义 (37) 5.5.5 错误处理指导 (38) 5.6 TTS示例 (38) 6. 通信功能模块 (41) 6.1 一般规则 (41) 6.2 概述 (41) 6.2.1 一般描述 (41)

相关文档
相关文档 最新文档