防御保护--VPN

目录

VPN的概述

VPN的分类

VPN的核心技术 --- 隧道技术

VPN其他常用技术


VPN的概述

        VPN --- 虚拟专用网 --- 一般指依靠ISP或者其他NSP,也可以是企业自身,提供的一条虚拟网 络专线。这个虚拟的专线是逻辑上的,而不是物理上的,所以称为虚拟专用网。

总结:

VPN诞生的原因

1,物理网络不适用,成本太高,并且如果位置不固定,则无法构 建物理专线

2,公网安全无法保证 由于VPN的诞生,导致网络部署的灵活性大大提升。

VPN的分类

1.根据建设的单位不同分类

1,企业自建的VPN专线:GRE,IPSEC,SSL VPN, L2TP --- 这种VPN构建成本较低,因为不需要支付专线的费用,仅需要承担购买VPN设 备的费用。并且,在网络控制方面,也拥有更多的主动性。

2,直接租用运营商的VPN专线:MPLS VPN。这种方式需 要企业支付专线的租用费用,但是,控制,安全以及网速方面的问题都将由运营商来承 担。MPLS VPN的优势在于,专线的租用成本低。

2.根据组网方式不同分类 

1,Client to LAN(ACCESS VPN

2,LAN to LA

Intranet --- 内联网 --- 企业内部虚拟专网

Extranet --- 外联网 --- 拓展的企业内部虚拟专网

相较而言,外联网一般连接合作单位,而内联网一般连接分公司,所以,外联网的 权限赋予会比较低,并且,安全把控方面会比较严格。

3.根据VPN技术实现的层次来进行分类

VPN的核心技术 --- 隧道技术

        隧道技术---封装技术

        VPN通过封装本身就是对数据的一种保护,而工作在不同层次的VPN,其实质就是保护 其所在层次即以上的数据。当然,这种保护在没有加密的情况下,并不代表安全。

        

        我们一般网络封装协议都是由三部分组成的 --- 乘客协议,封装协议,运输协议

VPN其他常用技术

1.身份认证技术 --- 身份认证是VPN技术的前提

        GRE VPN --- 本身不支持身份认证的。(GRE里面有个“关键字”机制。类似于 ospf的认证,商量一个口令,在GRE中该措施仅是用来区分通道的)

        L2TP VPN--- 因为他后面的乘客协议是PPP协议,所以,L2TP可以依赖PPP提供 的认证,比如PAP,CHAP。 IPSEC VPN和SSL VPN --- 都支持身份认证

2.加解密技术 --- 以此来抵抗网络中的一些被动攻击

注意

        加解密技术使用的实质是一个双向函数,即一个可逆的过程。和HASH算法 有本质的区别加密技术也是安全通道的保障。

        GRE VPN和L2TP VPN不支持加解密技术。通常可以结合IPSEC技术来实现加解密。         IPSEC VPN和SSL VPN都是支持加解密技术的。

3.数据认证技术 --- 验货 --- 保证数据的完整性

        HASH --- 计算摘要值,之后,通过比对摘要值来保障完整性。

        GRE VPN --- 可以加入校验和。但是,GRE的这种功能是可选的,两边开启之后, 才会激活数据认证功能。

        L2TP VPN --- 不支持数据认证 IPSEC VPN,SSL VPN都是支持数据

4.密钥管理技术

        密钥管理就是管理密钥从产生到销毁的过程,包括密钥的产生、存储、分配、保护、更新、吊销和销毁等。在这一系列的过程中,都存在安全隐患威胁系统的密钥安全。

      保证密钥的安全基础:限制一个密钥的使用时间、密钥长度

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://xiahunao.cn/news/2805260.html

如若内容造成侵权/违法违规/事实不符,请联系瞎胡闹网进行投诉反馈,一经查实,立即删除!

相关文章

【深度学习】SSD 神经网络:彻底改变目标检测

一、说明 Single Shot MultiBox Detector (SSD) 是一项关键创新,尤其是在物体检测领域。在 SSD 出现之前,对象检测主要通过两阶段过程执行,首先识别感兴趣的区域,然后将这些区域分类为对象类别。这种方法虽…

C#,计算几何,计算机图形学(Computer Graphics)洪水填充算法(Flood Fill Algorithm)与源代码

1 泛洪填充算法(Flood Fill Algorithm) 泛洪填充算法(Flood Fill Algorithm) ,又称洪水填充算法,是在很多图形绘制软件中常用的填充算法,最熟悉不过就是 windows 自带画图软件的油漆桶功能。 2 源程序 using System; using System.Collecti…

危险!Wyze 摄像头安全漏洞致1.3万用户隐私遭窥探

最近,一则关于 Wyze 摄像头再次出现安全漏洞的新闻引起了人们的广泛关注。据报道,该安全漏洞导致约1.3万用户的摄像头受到了未经授权的访问,使得这些用户的隐私信息遭到了窥视。这一事件再次引发了人们对网络安全的关注和讨论。 网络安全不仅…

01VScode开发stm32环境搭建

title: VScode开发stm32环境搭建 tags: STM32vscode 1.准备工作 1.下载并安装VSCODE 在百度上搜索vscode记住一定要是官方的 不然你自己就是在给自己下毒2345全来了 打红圈一定要有不然就是在垃圾网站上下的 VSCode下载链接 选一个适合你的      安装正常流程走就行不再…

【Linux进阶之路】Socket —— “UDP“ “TCP“

文章目录 一、再识网络1. 端口号2. 网络字节序列3.TCP 与 UDP 二、套接字1.sockaddr结构2.UDP1.server端1.1 构造函数1.2 Init1.3 Run 2.客户端1.Linux2.Windows 3.TCP1. 基本接口2. 客户端3. 服务端1.版本12.版本23.版本34.版本4 三、守护进程尾序 一、再识网络 1. 端口号 在…

【Java程序设计】【C00279】基于Springboot的智慧外贸平台(有论文)

基于Springboot的智慧外贸平台(有论文) 项目简介项目获取开发环境项目技术运行截图 项目简介 这是一个基于Springboot的智慧外贸平台 本系统分为系统功能模块、管理员功能模块、买家功能模块以及商家功能模块。 系统功能模块:在平台首页可以…

【BUG】解决java.util.Date and java.lang.String

报错解析与解决方案:Java中处理Date类型与String比较引发的IllegalArgumentException 前言 在日常的开发过程中,我们可能会遇到各种类型转换和比较相关的异常。今天,我在调用接口时就遭遇了这样一个问题: 错误描述 在执行SQL查…

力扣精选100道——外观数列(模拟专题)

外观数列算法题链接 🚩了解题意 该题的下面充分的给你说明了这个题目的意思。 3 3 2 2 2 5 1 我们根据我们正常读的顺序读 俩个3 三个2 一个5 一个1 连起来就是 2 3 3 2 1 5 1 这就是最终输出的字符串。 题目开头说了,我们最初是 1开始读…

BUUCTF crypto做题记录(8)新手向

一、密码学心声 得到信息如下图 背景故事没什么信息,主要看曲谱。大概率不会让我们涉及与音乐有关的内容,题目中也提示说答案是一串字符串,所以我们可以猜测是将曲谱上的数字转化成字符。曲谱中文字提示是用ASCII码进行转换。没有数字8可能是…

C/C++内存管理学习【new】

文章目录 一、C/C内存分布二、C语言中动态内存管理方式:malloc/calloc/realloc/free三、C内存管理方式3.1 new/delete操作内置类型3.2 new和delete操作自定义类型四、operator new与operator delete函数五、new和delete的实现原理5.1 内置类型 六、定位new表达式(pl…

【办公类-16-10-02】“2023下学期 6个中班 自主游戏观察记录(python 排班表系列)

背景需求: 已经制作了本学期的中4班自主游戏观察记录表 【办公类-16-10-01】“2023下学期 中4班 自主游戏观察记录(python 排班表系列)-CSDN博客文章浏览阅读398次,点赞10次,收藏3次。【办公类-16-10-01】“2023下学…

反序列化字符串逃逸 [安洵杯 2019]easy_serialize_php1

打开题目 $_SESSION是访客与整个网站交互过程中一直存在的公有变量 然后看extract()函数的功能: extract($_POST)就是将post的内容作为这个函数的参数。 extract() 函数从数组中将变量导入到当前的符号表(本题的作用是将_SESSION的两个函数变为post传参) function…

springboot750人职匹配推荐系统

springboot750人职匹配推荐系统 获取源码——》公主号:计算机专业毕设大全

centos7 docker 安装

1.卸载之前docker环境 sudo yum remove docker \ docker-client \ docker-client-latest \ docker-common \ docker-latest \ docker-latest-logrotate \ docke…

工业相机工业相机,工业镜头选型,大量资料介绍及参数详细介绍哪里看?

工业相机工业相机,工业镜头选型,大量资料介绍及参数详细介绍哪里看?

网络原理 - HTTP/HTTPS(5)

HTTPS HTTPS也是一个应用层协议.在HTTP协议的基础上引入了一个加密层. HTTP协议内容都是按照文本的方式明文传输的. 这就导致了在传输过程中出现了一些被篡改的情况. 臭名昭著的"运营商劫持" 下载一个天天动听. 未被劫持的效果,点击下载按钮,就会弹出天天动听的…

进阶了解C++(2)——复杂的继承及其底层原理

在上篇文章中,给出了关于继承这部分的相关知识,例如继承的定义,继承与默认成员函数等。本文将针对复杂的继承方式, 1. 复杂的继承方式: 1.1 单继承: class Professor { public:int _age;string _name; }…

【Linux】 faillock 命令使用

faillock 命令 faillock 命令是 PAM (Pluggable Authentication Modules) 的一部分,它被设计用来跟踪失败的登录尝试,并在连续失败尝试超过某个阈值时锁定账户。这个功能可以帮助系统管理员识别和防止暴力破解攻击。当一个用户连续多次输入错误的密码后&…

如何设计一个数模混合芯片?

一、如何设计一个数模混合芯片? 根据需求功能设计数模混合芯片的架构是一个多步骤的过程。以下是一些关键步骤和考虑因素: 需求分析:首先,需要明确数模混合芯片的功能需求。这包括确定模拟电路和数字电路的具体需求,以…

【Python笔记-设计模式】外观模式

一、说明 外观模式是一种结构型设计模式,能为程序库、框架或其他复杂类提供一个统一的接口。 (一) 解决问题 简化复杂系统的接口调用 (二) 使用场景 简化复杂系统:需要一个指向复杂子系统的直接接口, 且该接口的功能有限时重构复杂的代码…