网络安全协议课程设计

上传人:jin****ng 文档编号:145465325 上传时间:2022-08-29 格式:DOC 页数:18 大小:114.50KB
返回 下载 相关 举报
网络安全协议课程设计_第1页
第1页 / 共18页
网络安全协议课程设计_第2页
第2页 / 共18页
网络安全协议课程设计_第3页
第3页 / 共18页
点击查看更多>>
资源描述
网络安全协议课程设计题 目 对IPsec协议的分析与优化 班级学号姓名指导老师一、概述l.lIPsec协议的背景11.2 IPsec 的研究意义11.3课程设计的研究内容21.4 IPsec的研究目标2二、问题分析2.1系统需求32.2系统设计目标3三、IPsec协议3.1协议简介43.2 IPsec的安全协议53.3 SA (安全关联)93.4 SAD (安全关联数据库)93.5 SPD (安全策略数据库)93.6 IKE(Internet 密钥交换)协议10四、IPsec协议安全性分析4.1服务内容114.2 IPsec的局限性114.3 IPsec优化技术12五、总结14参考文献:15一、概述11课程设计的背景随着科学技术的飞速发展,计算机技术和网络技术已经深入到社会的各 个领域,开放的、大众化的互联网已经普及到人们生活的各个方面。然而, 在人们得益于信息革命带来的巨大机遇的同时,也不得不面对信息安全问 题的严峻考验。不断出现的网络安全事件,已经严重影响到人们的日常工作 和生活。同时,网络信息的安全保密问题,也关系到一个国家的主权、安全 和发展。“电子战” “信息战”已经成为现代战争中一种重要的攻击与防卫 手段。因此,信息安全、网络安全已经引起各国、各部门、各行业以及每个 计算机用户的充分重视。深入分析存在的网络安全隐患,重要的原因是目前的因特网和大多数包 交换网络都是建立在IP协议(Internet Protocol)基础上的。由于IP协 议本身没有任何安全措施,使得建立在该协议基础上的网络体系本身就存在 着大量的安全隐患。IP协议存在的安全漏洞主要有:缺乏对IP地址进行保 密的机制;缺乏对IP地址真实性的认证机制;缺乏对IP数据包的加密保护; 缺乏对广播信息的认证;缺乏对ICMP(Internet控制消息协议)信息的认 证和保护;缺乏对路由信息的认证和保护等。正是由于IP协议存在这些安全漏洞,使得攻击口协议的新方法和新手 段不断地涌现,基于IP协议标准的各种应用网络面临着越来越激烈的安全 挑战。如何有效地保障机密信息在网络中的安全传输,不仅成为人们日益关 注的核心问题,而且也是科研人员一个重要的研究课题.而为IP协议提供 安全保障,是保障网络安全行之有效的方法。1.2课程设计的研究意义为了解决由于TCP/IP协议的不完善所带来的各种不安全因素,IETF (因特网工程任务组)制定了 IP安全标准IPsec,为“IP网络”的安全 性提供一种切实可行的保障手段。IPsec提供了一种标准的、健壮的、包容广泛的机制,可以为IP层及 上层协议提供安全保证;IPsec规定了在对等层之问如何选择安全协议、确 定安全算法和密钥交换算法;提供访问控制、数据源认证、数据加密等网络 安全服务.IPsec协议为IP网络的安全性提供了一整套的解决方案。而且, IPsec协议自身是一个完全开放的标准,用户可以根据实际的应用进行功能扩展。由于网络安全问题的日趋严重以及IPsec协议的强大功能与优点,对 IPsec协议的研究和实现对于网络安全状况的改善具有重要的价值和意义。 13课程设计的研究内容1. 研究IPsec协议的体系结构、各部分构成、工作方式及提供的服务, 在此基础上分析和总结了 IPsec协议的优势,安全漏洞以及局限性。2. 分析IPsec协议的复杂性,改进原有的IPsec协议构造新的IPsec协 议IPsec*,既保证原有安全性,增加网络传输性能,又优化IPsec协议,有 利于实际的应用。3. 研究IPsec*导致网络,特别是VPN网络传输性能降低的主要原因,提 出性能的改进方案,使之在应用时达到安全性与传输性能的平衡。14课程设计的研究目标设计的目标是在了解网络安全技术和深入研究IPsec协议的基础上,提 出一个可以在Linux和Windows 2000两种网络操作系统上运行的、适用于 主机的、能够实现端到端的信息安全传输系统;实现在两种操作系统下IPsec 协议的驱动引擎,并根据具体的网络环境,解决IPsec协议在实施过程中所 遇到的问题。二、问题分析2.1系统需求根据实际的工作要求,系统应满足以下要求:1. 应覆盖网内的所有主机,为所有主机提供可配置的、可选择的安全通信 方式。2. 为网络用户提供身份鉴别、访问控制、数据完整性、认证等网络安全服 务。3. 分别在Linux和Windows 2000两种系统下实现IPsec协议,并保证能在 两种操作系统之间互联互通。4安全系统对原有的网络结构应透明。即系统不占用原网络系统中任何ip 地址;装入系统后,不影响原有网络整体性能;原有的网络结构不需要改变。2.2系统设计目标系统的实际目标如下:1. 实现方式的模块化;系统内部要实现加、解密(包括验证)算法的独立, 以便用户可以扩展自己的加密/认证算法;AH协议和ESP协议实现的独立,保证 可以被单独联合使用;加密流程和解密流程独立,保证单位工作的独立性;密钥 管理和IPsec流程的独立,方便扩展密钥交换协议。2. 系统应实现IETF规定的默认加密/认证算法,包括HMAC-MD5、HMAC-SHA1、 DES、3DES;系统应支持软件和硬件加密,并为扩展加密/认证算法和硬件加密方 式预留接口。3. 支持安全联盟的手工配置和自动协商建立。4. 支持对报文先压缩的传输方式,以提高效率。5. 灵活方便,安全配置简单。用户可以根据实际需要,自由地选择是否选 择安全访问服务、所使用的安全协议和加密/认证算法等。三、IPsec协议3.1协议简介PSec (IP Security)是IETF制定的三层隧道加密协议,它为Internet上传输 的数据提供了高质量的、可互操作的、基于密码学的安全保证。特定的通信方之 间在IP层通过加密与数据源认证等方式,提供了以下的安全服务:数据机密性(Confidentiality): IPSec发送方在通过网络传输包前对包进行加 密。数据完整性(Data Integrity): IPSec接收方对发送方发送来的包进行认证, 以确保数据在传输过程中没有被篡改。数据来源认证(Data Authentication): IPSec在接收端可以认证发送IPSec 报文的发送端是否合法。防重放(Anti-Replay): IPSec接收方可检测并拒绝接收过时或重复的报文。 可以通过IKE ( In terne t Key Exchange,因特网密钥交换协议)为IPSec提 供自动协商交换密钥、建立和维护安全联盟的服务,以简化IPSec的使用和管理。 IKE协商并不是必须的,IPSec所使用的策略和算法等也可以手工协商。IPsec提供了一种标准的、健壮的以及包容广泛的安全机制,可以用它为IP 及上层协议(如TCP、UDP等)提供安全保证。IPsec工作在网络层,其目标是 为IPV4和IPV6提供具有较强的互操作能力、高质量和基于密码的安全;为在未 经保护的网络上传输敏感信息提供安全。IPsec对于IPV4是可选的,对于IPV6 是强制性的。IPsec是一个开放的标准体系,所使用的协议被设计成与算法无关的。密 码算法的选择取决于IPSce的具体实现。但为了保证各种IPsec系统之间的互操 作性,IETF规定了一组标准的默认算法.主要的默认算法有:1. 加密算法:DES (Date Encryption Standard,数据加密标准)3DES (Triple DES)2. 消息完整性(散列)函数:HMAC (Hash-based Message Authentication,基于散列的消息认证码)MD5 (Message Digest5,消息摘要算法 5)SHA-1 (Secure Hash Algorithm-1,安全散列算法 1)3. 对等实体认证:RSA (Rivest Shami Adelman)数字签名4. 密钥管理:D-H (Differ-Hellman)CA (Certificate Authority,证书授权)IPsec提供以下网络安全服务,这些服务是可选的,可以根据通信双方的安 全策略指定一个或者多个这些服服务:1. 数据机密性:IPsec发送者在发送时能够加密数据包。2. 数据完整性:IPsec接收者可以认证由IPsec发送者发送的包,确定在传 输过程中没有被更改。3. 数据起源验证;IPsec接收者可以验证发送IPsec数据包的真正来源, 这项服务是依赖于数据完整性来实现的。4. 抗重放服务:IPsec接收者可以检测和拒绝重放的数据包。IPsec是一组协议的集合。它包括安全协议和密钥协商两个部分。安全协议 部分定义了对通信的安全保护机制;密钥协商部分定义了如何为安全协议提供所 需要的各种参数,以及如何对通信实体的身份进行鉴别。IPsec安全协议给出 了 ESp协议(封装安全载荷)和AH协议(认证头)两种通信保护机制。IPsec 协议使用IKE (Internet密钥交换)协议实现安全协议的安全参数协商.IKE 协商的安全参数包括加密/鉴别算法、通信的保护模式(传输模式或隧道模式)、 密钥的生存期等,IKE将这些安全参数构成的集合称为安全关联SA。下面的章节 对IPsec的体系结构进行简单的阐述。3.2 IPsec的安全协议3.2.1 AH 协议设计认证头(AH)协议的目的是用来增加IP数据报的安全性。AH协议提供 无连接的完整性、数据源认证和抗重放保护服务。然而,AH不提供任何保密性 服务:它不加密所保护的数据包。AH的作用是为IP数据流提供高强度的密码认 证,以确保被修改过的数据包可以被检查出来。AH使用消息认证码(MAC)对IP 进行认证。MAC是一种算法,它接收一个任意长度的消息和一个密钥,生成一个 固定长度的输出,称作消息摘要或指纹。MAC不同与散列函数。因为它需要密钥 来产生消息摘要,而散列函数不需要密钥。最常用的MAC是HMAC。HMAC可以和 任何迭代密码散列函数(如MD5,SHA-1,RIPEMD-160等)结合使用,而不用对散 列函数进行修改。因为生成IP数据报的消息摘要需要密钥,所有IPsec的通信双方需要共享 密钥。假设:如果采用的密钥不同,对一个MAC输入指定数据计算出相同的消息 摘要是计算上不可行的。于是,只有共享密钥的通信双方才可以采用预先定义的 MAC对一个确定的消息生成确定的认证数据。AH协议头格式如下:07 卩31Next Header Payload LenRESERVEDSecurity Parameters Index (SPI)Seque nee Number FieldIn tegrity Cheek Value-ICV (variable)图1 AH头格式F面对这些字段进行简要说明。下一个头 指明AH之后的下一载荷的类型,如可能是ESP或是 其他传输层协议。载荷长度 是以32位字为单位的AH的长度减2。AH实际上是 一个IPv6扩展头,按照RFC2460,它的长度是从64位字表示的头长度 中减去一个64位字而来,由于AH采用32位字为单位,因此需要减去两 个32位字。保留该字段目前置为0。安全参数索引该字段用于和源或目的地址以及IPsec相关协 议(AH或ESP)共同唯一标识一个数据报所属的数据流的安全关联(SA)。序列号该字段包含一个作为单调增加计数器的32位无符号整 数,它用来防止对数据包的重放攻击。 认证数据这个变长域包含数据包的认证数据,通过该认证数据具体提供数据包的完整性保护服务。3.2.2 AH协议的操作模式AH协议可以应用于两种操作模式;传输模式和隧道模式,下图显示了AH协议的两种操作模式是如何对原始IP数据报进行操作的。IP头传输协议头数据原始IP包IP头AH头传输协议头数据传输模式保护的IP包新IP头AH头原IP头传输协议头数据通道模式保护的IP头AH协议可以应用于两种操作模式:传输模式和隧道模式。在传输模式中,原始的数据报IP头为最外层的IP头,然后是AH协议头和原 始IP数据报的有效载荷。整个原始的数据报(除了 IP头中的可变域)和AH协 议头都进行了验证,对任何域(除了 IP头中的可变域)的任何改变都可以被检 测到。但是数据报中的所有信息都采用明文传输方式。在隧道模式中,产生了一个新的IP头作为最终数据报的最外层的口头。后面 依次是AH协议头和原始的整个数据报(IP头和有效载荷)。整个数据报被AH协 议所保护,对隧道模式数据报的任何域(除了新IP头中的可变域)的任何改变 都可以被检测到。同样,数据报以明文方式传送,不提供任何机密性保护。AH协议可以单独使用,也可以同ESP协议联合使用或进行嵌套使用.通过这 些方式,AH协议可以在一对通信主机之间、一对防火墙之间、主机和防火墙之 间实现验证服务。3.2.3 ESP 协议ESP协议提供数据保密、数据源认证、无连接完整性、抗重播服务.实际上, ESP协议提供和AH协议类似的服务,只是增加了数据保密性服务.ESP协议的保 密服务通过使用对称密钥体制的密码算法,加密IP数据报的相关部分来实现。1. ESP协议头模式ESP数据报由4个固定长度的域和3个变长的域组成,下图说明了这些域在ESP中的相对位置。32比特安全参数索引(SPI)八T32比匕特序列号保留认变长载荷数据证覆盖范围覆盖1范围0-255个填充字节$填充长度下一个头2.变长认证数据ESP协议的操07152331作模式ESP协议可以用于两种操作模式:传输模式和隧道模式。下图显示了 ESP协 议的两种操作模式是如何对原始的IP数据报进行操作的。IP头传输协议头数据原始IP包IP头ESP头传输协议头数据ESP尾部ESP认证数据传输模式保扌护的IP包新IP头ESP头原IP头传输协议 头数据ESP尾部ESP认证 数据隧道彳模式保护的IP包在ESP协议的传输模式中,数据报的原始IP头得以保留.只有原始数据报 中的有效载荷和ESP尾部被加密,而IP头即未加密也未被验证。因此,在传输 的过程中。外层IP头中的地址信息对于攻击者来说是可见的。在ESP协议的隧道模式中,产生了一个新的IP头.整个原始的数据报(包 括头和有效载荷)和ESP尾部被加密。因为原始IP头被加密,所以当被传输时, 其内容对于攻击者来说是不可见的。因此,ESP隧道模式的一个重要的用途是数 据报在两个网关传输时,可以实现将内部地址信息隐藏起来的目的。3.23 AH与ESP的比较AH协议和ESP协议都是IPsec协议独有的网络层安全协议,但二者的侧重 点不同,下面对两个协议加以比较:1. 认证服务:AH协议和ESP协议都据供认证服务功能。AH是专门用以提 供认证服务的安全协议。认证功能拿常强大;ESP协议的认证服务是它的可选项。2. 保密服务:AH协议不提供保密服务;ESP协议主要用于数据保密.隧道 模式下,由于内层的口包被加密,所以隐藏了报文的实际源头和终点。而且,ESP 使用的填充字节隐藏了报文的实际尺寸,从而更好的隐藏了这个报文的外在特 性。3在传输模式中,ESP协议的验证功能仅保护原始的口有效载荷,而不保 护原始的IP报头:AH协议模式既保护原始的IP报头又保护原始的IP有效载荷 信息。4. 在隧道模式中,ESP验证功能保护原始的IP有效载荷和原始的IP报头, 而不保护新的IP报头;而AH协议模式既保护原始的IP报头和原始的IP有效载 荷信息,又保护新的IP报头。3.3 SA (安全关联)SA (Securite Association)是两个通信实体之间经协商建立起来的一种 协定。它决定了通信双方所使用的IPsec安全协议(AH或ESP)、协议的操作模 式(传输模式或隧道模式)、密码算法、密钥和密钥的生存期等参数。安全关联是单向的,输出和输入的数据流需要独立的SA。而且SA还是“与 协议有关的”每种协议都有一个SA。也就是说,如果主机A和B同时通过AH和 ESP进行安全通信,那么每个主机都会针对每一种协议来构建一个独立的SA。SA由一个三元组唯一地标识,该三元组包含一个SPI (安全参数索引),一 个源或者目的IP地址,一个IPsec协议(AH或ESP).其中,SPI实际上是一个 长度为32位的数据实体,用于唯一地标识出接收端SA。它在AH和ESP头中传 输。因此,IPsec数据报的接收方易于识别SPI。任何IPsec实施方案都须要构建一个SAD (安全关联数据库)来维护SA记 录。一个SA协商完成时,两个对等方都在它们的SAD中存储该SA参数;当一 个SA终止时,它的条目将从SAD中删除。3.4 SAD (安全关联数据库)SAD包含了正在执行的SA条目。SAD中除了可以唯一标识SA的三元组索引 之外,还包含以下域:序列号计数器,序列号溢出,抗重放窗口,AH认证密码 算法和所需要的密钥,ESP认证密码算法和所需要的密钥,ESP加密算法和所需 要的密钥,IPsec协议操作模式,SA生存期等。IPsec处理在输入和输出时要保存单独的SAD。对于输入和输出通信,将搜 索各自的SAD来查找与从数据包头域中解析出来的与选择符相匹配的索引。如果 找到一个匹配的条目,则将该SA的参数与AH或ESP头中的适当域相比较.当头 域与数据库中的SA参数一致时,就处理该数据包;如果不一致,就丢弃该数据 包。当没有SA条目与选择符相匹配时,如果数据包是一个输入包,就将它丢弃; 如果数据包是一个输出包,则创建一个新的SA,并将其存入输出SAD中。3.5 SPD (安全策略数据库)SPD指定了用于数据流的策略,它包含了一个策略条目的有序列表,通过 使用一个或多个选择符来确定每一个条目。IPsec协议要求在所有通信流处理的 过程中都必须查询SPD。IPsec允许的选择符有:目的IP地址、源IP地址、传输层协议(可以从IP 头中的下一个头域得到)、系统名(可以是完整的DNS名e-mail地址和X.500DN) 和用户ID (可以是完整的DNS名或X.500DN)。选择符与数据通信流相匹配的第一个条目将被应用到通信中。如果没有发现 匹配的条目,通信数据包将被丢弃。SPD的每一个条目都包含一个或者多个选择 符和一个标志,该标志用于表明与条目的选择符相匹配的数据报的策略:丢弃、 绕过或者实施IPsec处理。3.6 IKE (Internet密钥交换)协议IKE为IPsec通信双方提供用于生成加密密钥和认证密钥的信息,还可以 动态建立SA,并对SAD数据库进行填充。IKE是一个混合协议,它使用到了三个不同协议的相关部分:沿用了 ISAKMP (Internet安全连接和密钥管理协议)的基础部分、Oakley (密钥确定协议) 的模式部分以及SKEME (安全密钥交换机制)的密钥更新技术,从而定义出自己 的验证加密材料生成技术,以及协商共享策略。此外,IKE还定义了它自己的两 种密钥交换方式.IKE使用了两个阶段的ISAKMP。在第一阶段,通信各方彼此间建立了一个 己通过的身份认证和安全保护的通道,即建立IKE安全联盟(这个安全联盟是双 向的)。在第二阶段,利用已经建立的IKE安全联盟,为IPsec协商具体的安全联盟。IPsec协议安全性分析4.1服务内容1. 机密性服务IPsec提供了数据机密性服务,以保护数据在传输过程中不被非法用户窃 听,它由ESP提供,算法采用加密快链接方式,这样确保了即使是信息在传输过 程中被非法用户窃听,也无法得知信息的真实内容。2. 源地址验证和完整性服务IPsec AH和ESP的认证机构均由单向散列函数对包中源IP地址、数据内容 等传输过程中不变字段计算出来的HMAC。HMAC具有唯一性,改动数据的内容将 使其无法在接收端通过验证,从而保证了数据的源IP地址和信息内容不会在转 发过程中被篡改。3. 抗重播服务IPsec AH和ESP头中都定义了一个序列号字段,它在一个SA生命周期内是 唯一的,在接收端则采用滑动窗口技术,丢弃所有重播的包,从而进一步提供了 IPsec的抗重播服务。4.2 IPsec的局限性虽然IPsec协议是一个功能强大的协议簇,但IPsec协议也有一定的局限性,主要表现在:1. IPsec协议本身只能严格地以单播数据报韵形式工作,不能以组播或者 广播口数据报的形式工作。目前,虽然有技术人员提出了几种IPsec组播的方 案。但都还存在一定的缺陷和不足。2. 由于IPsec要为每个分组数据提供认证。因此它比CET的运行效率更低。3. IPsec提供分组扩展,它导致分段存储以及IPsec分组的重新组装。这 也 是导致IPsec效率低的一个原因。4. IPsec需要已知范围的IP地址或固定范围的IP地址,因此在动态分配 IP地址时不适合应用IPsec。5. 除了 IP协议外,IPsec不支持其他的网络层协议。6. 除了“包过滤”之外,IPsec没有指定其他的访问控制方法,IPsec存在 的这些局限性,在一定程度上制约了它的应用范围。但就总体上看,我个人认为 IPsec协议仍然不失是一种功能强大、适用范围较宽韵网络安全技术。因此。开 发基于该协议的网络安全系统是必要的,是有实际应用价值的。4.3 IPsec优化技术4.31工作模式的简化IPsec提供AH和ESP两种安全协议都分为传输模式和隧道模式,其本质的 区别在于他们保护的数据包的范围不同。实际应用中这种区分完全没有必要的。 首先,隧道模式提供的功能是传输模式的超集,传输模式所能达到的保护目的, 隧道模式都完全可以达到,其次,选择对上层数据还是对整个数据包保护只是概 念上的区别。由于两种模式的实际操作方式、效率、和代价差别甚微,这种区分 是没有实际的意义的,实际使用时完全可以只选择对整个数据报的保护。因此, 建议消除传输模式。4.32协议的优化IPsec中AH提供验证功能,ESP在提供加密功能的同时也提供验证功能。 AH和ESP可单独使用,也可以结合使用。当同时使用AH和ESP时,由AH提供 验证功能,ESP提供加密功能。ESP提供的验证范围小于AH的验证范围。IPsec协议的制定者为了功能分配上的清晰,对AH和ESP进行了区分,体 现了一定的灵活性。然而,这种区分是没有必要的。首先,两种协议提供的功能性也有些重叠,AH提供了对负载和数据包头的 鉴别,而ESP提供了对负载的鉴别和机密性。而且为什么IP头领域需要完全被 验证还是一个尚未明了的问题。对负载的验证证明它源于某个知道正确验证密钥 的人,就其自身来说可以提供足够的信息。IP头领域只用于获得数据到接受者, 并且无法影响对数据包的解释,AH区别于ESP存在的唯一基础在于他的验证范 围比ESP大,AH验证了没有任何资料显示AH验证和ESP验证在于安全性方面有 什么区别。其次,两者实现的验证功能完全一样,例如他们选用的验证算法、验证步 骤都完全一样。然而这种协议划分造成了实际操作的繁琐,如在IKE协商时,对 AH和ESP分别需要存储一个单元,同时还要记录对应的验证算法、密钥、时间 戳等具体细节。因此,消除传输模式同时允许消除AH协议,而不丢失任何功能性。4.33 IPsec *体系结构基于以上分析和探究,现在对IPsec协议进行若干改进,构造了适用于VPN 的IPsec协议新的优化模型,命名为IPsec*,其体系结构如下图所示。IPsec*安全体系IP 压缩(IPCom)封装安全载荷(ESP)认证算法加密算法_ 策略解释域(DOI) |密钥管理从图上可以看出,IPsec*仅提供安全分装载荷(ESP),其他成分和IPsec相同。 IPsec*在IPsec协议的基础上发展而来,它继承了 IPsec的绝大多数特征。其结 构方面的改进在于改进了 ESP协议,表现在:缺省的提供认证功能,加密功能则 是可选的;认证范围是整个包;强制使用抗重播功能。并且,基于性能的考虑, 增加了 IP压缩协议,有助于减少数据包的长度,提高通讯能力。IPsec *模型使用隧道模式,数据包格式如下图所示。原IP包:原始IP头传输层包头(TCP/UDP)数据新IP包新IP头ESP头IPComp原始IP头 传输层包 数据头头ESP尾ESP认证*压缩卜认证加密五、总结经过两周的课程设计,自己深深感觉到学到了很多,以前对网络安全协议只 是有一点了解,通过这学期的网络安全协议的学习以及老师详细的讲解,对网络 中各层之间的协议得到了更深刻的认识。特别是通过此次课程设计,自己得以动 手分析和改进IPsec协议,使自己更加深入了解和认识IPsec协议的构成、安全 性以及其中AH协议和ESP协议的两种操作模式传输模式和隧道模式的具体 流程,以及对IPsec协议的安全性分析;也希望通过这次的的课程设计,使自己 提高将学到的理论知识于具体实际相结合的能力,为自己以后分析实际问题提供 科学的实践和方法,当然也会为自己以后解决网络安全通信协议有关问题提供很 大的帮助。设计过程中难免存在许多不足和漏洞,希望老师给予指正。参考文献【1】王蔚,冯运波,杨义先.IPsec的实践途径及主要产品电信科学2004 年【2】邓亚平著计算机网络安全人民邮电出版社2004年【3】陈性元 杨艳 任志宇著网络安全通信协议高等教育出版社【4】武安河等Windows 2000驱动程序开发大全机械工业出版社20003 年【5】吴鸿钟IPsec于NAT的协同工作研究网络安全与信息保密2002年16
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑环境 > 建筑资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!