试题详情
- 简答题简述VPN使用了哪些主要技术。
-
(1)隧道(封装)技术是目前实现不同VPN用户业务区分的基本方式。一个VPN可抽象为一个没有自环的连通图,每个顶点代表一个VPN端点(用户数据进入或离开VPN的设备端口),相邻顶点之间的边表示连结这两对应端点的逻辑通道,即隧道。隧道以叠加在IP主干网上的方式运行。需安全传输的数据分组经一定的封装处理,从信源的一个VPN端点进入VPN,经相关隧道穿越VPN(物理上穿越不安全的互联网),到达信宿的另一个VPN端点,再经过相应解封装处理,便得到原始数据。(不仅指定传送的路径,在中转节点也不会解析原始数据)。
(2)当用户数据需要跨越多个运营商的网络时,在连接两个独立网络的节点该用户的数据分组需要被解封装和再次封装,可能会造成数据泄露,这就需要用到加密技术和密钥管理技术。目前主要的密钥交换和管理标准有SKIP和ISAKMP(安全联盟和密钥管理协议)。
(3)对于支持远程接入或动态建立隧道的VPN,在隧道建立之前需要确认访问者身份,是否可以建立要求的隧道,若可以,系统还需根据访问者身份实施资源访问控制。这需要访问者与设备的身份认证技术和访问控制技术。 关注下方微信公众号,在线模考后查看
热门试题
- ()广泛应用将使我国核心数据面临威胁更为
- 安全组织包括的内容是()。
- 数据在存储过程中发生了非法访问行为,这破
- 网络安全是在分布网络环境中对()提供安全
- 信息安全策略必须具备()属性。
- 基于网络的入侵检测系统的信息源是()
- UNIX/linux系统中的密码控叫制信
- 基础信息网络方面中国电信和中国联通承担着
- 网络不安全的硬因素有()。
- ()被广泛认为是继报纸、电台、电视之后的
- 当今做好网络空间治理的一个重大基本出发点
- 机房内的环境对粉尘含量没有要求。
- 一般来说,网络安全管理由安全的组织、安全
- 可以被数据完整性机制防止的攻击方式是()
- 公然侮辱他人或者捏造事实诽谤他人的,处(
- 简述Web安全目标及技术?
- 关于NAT说法错误的是()
- 根据《计算机信息系统国际联网保密管理规定
- .IP地址分配属于互联网治理内容的()层
- 现在,我们处在IT变革的时代,云计算带来