验证ah协议
Ⅰ 北约标准协议(STANAG) 舰艇指定标准命名缩写
STANAG (北约标准化协议舰艇命名缩写)
AA-----通用辅助船艇
AH-----医疗船
AP-----人员运输船
CA-----火炮巡洋舰
CC-----通用巡洋舰
CG-----导弹巡洋舰
CGH----导弹直升机巡洋舰
CGN----核动力导弹巡洋舰
CV-----常规航母
CVG----导弹航母
CVH----直升机航母
CVN----核动力航母
CVS----反潜航空母舰
DD-----通用驱逐舰
DDG----导弹驱逐舰
DDH----直升机驱逐舰
DE-----护航驱逐舰
FF-----通用护卫舰
FFG----导弹护卫舰
FFH----直升级驱逐舰
FFT----作训护卫舰
FFR----雷达哨护卫舰
FS-----轻型护卫舰
FSG----导弹轻型护卫舰
LCS----濒海战斗舰
LHA----通用两栖攻击舰
LHD----两栖攻击舰(突击)
LPD----两栖船坞运输舰
LCC----两栖指挥舰
LPA----两栖人员登陆舰
LPH----直升机登陆舰
LSD----船坞登陆舰
LSL----后勤登陆舰
LSM----中型登陆舰
LSM----中型火箭登陆舰
LST----坦克登陆舰
MHS----通用猎雷(扫雷)舰艇
MM-----通用水雷战舰艇
MSO----远洋扫雷艇
MSC----滨海扫雷舰
MCM----水雷对抗舰(反水雷)
CM-----布雷舰
MLC----滨海布雷舰
PB-----巡逻艇
PBR----江河巡逻艇
PC-----通用巡逻艇
PCE----巡逻护卫艇
PHM----导弹巡逻战斗艇
AD----驱逐舰补给舰
AGP---巡逻舰补给舰
AR----维修舰
AS----潜艇补给舰
SS------通用潜艇
SSN-----核动力攻击潜艇
SSBN----核动力弹道导弹潜艇
SSG:----导弹潜艇
SSGN----核动力飞航导弹潜艇
SSP-----运输潜艇
SST-----作训潜艇
AGSS----补给潜艇
LPSS----两栖登陆潜艇
Ⅱ AH,ESP的协议号和它们支持的功能有何差异两种模式下的差异是什么
AH比ESP少了一个整体包的加密功能。而 ESP 与 AH 各自提供的认证其根本区别在于它们的覆盖范围。
ipsec vpn包括三个部分:ah esp ike。esp主要是完整性,认证,和数据部分的加密。但是esp不能针对ip包头。只针对数据部分。就像是一个火车。ah是火车司机长只负责火车头的安全。esp是列车长,负责除了火车头之外的整个车厢的安全。
AH关注ip包头的完整性,认证,而没有数据部分的加密。ESP支持两种工作模式:传输模式和隧道模式所以,是不同的。
Ⅲ 电信怎么查询新用户入网协议单
1、首先打开电信营业厅软件,在首页左上角选择宽带。
Ⅳ 信息安全协议有哪些<<信息安全概论>>
.IPSec
IPSec 是Internet Protocol Security的缩写,它是设计为IPv4和IPv6协议提供基于加密安全的协议,它使用AH和ESP协议来实现其安全,使用 ISAKMP/Oakley及SKIP进行密钥交换、管理及安全协商(Security Association)。IPSec安全协议工作在网络层,运行在它上面的所有网络通道都是加密的。IPSec安全服务包括访问控制、数据源认证、无连 接数据完整性、抗重播、数据机密性和有限的通信流量机密性。IPSec使用身份认证机制进行访问控制,即两个IPSec实体试图进行通信前,必须通过 IKE协商SA,协商过程中要进行身份认证,身份认证采用公钥签名机制,使用数字签名标准(DSS)算法或RSA算法,而公通常是从证书中获得的; IPSec使用消息鉴别机制实现数据源验证服务,即发送方在发送数据包前,要用消息鉴别算法HMAC计算MAC,HMAC将消息的一部分和密钥作为输入, 以MAC作为输出,目的地收到IP包后,使用相同的验证算法和密钥计算验证数据,如果计算出的MAC与数据包中的MAC完全相同,则认为数据包通过了验 证;无连接数据完整性服务是对单个数据包是否被篡改进行检查,而对数据包的到达顺序不作要求,IPSec使用数据源验证机制实现无连接完整性服务; IPSec的抗重播服务,是指防止攻击者截取和复制IP包,然后发送到源目的地,IPSec根据 IPSec头中的序号字段,使用滑动窗口原理,实现抗重播服务;通信流机密性服务是指防止对通信的外部属性(源地址、目的地址、消息长度和通信频率等)的 泄露,从而使攻击者对网络流量进行分析,推导其中的传输频率、通信者身份、数据包大小、数据流标识符等信息。IPSec使用ESP隧道模式,对IP包进行 封装,可达到一定程度的机密性,即有限的通信流机密性。
2.SSL协议
安全套接层(Security Socket Layer,SSL)协议就是设计来保护网络传输信息的,它工作在传输层之上,应用层之下,其底层是基于传输层可靠的流传输协议(如TCP)。SSL协议 最早由Netscape公司于1994年11月提出并率先实现(SSLv2)的,之后经过多次修改,最终被IETF所采纳,并制定为传输层安全 (Transport Layer Security,TLS)标准。该标准刚开始制定时是面向Web应用的安全解决方案,随着SSL部署的简易性和较高的安全性逐渐为人所知,现在它已经成 为Web上部署最为广泛的信息安全协议之一。近年来SSL的应用领域不断被拓宽,许多在网络上传输的敏感信息(如电子商务、金融业务中的信用卡号或PIN 码等机密信息)都纷纷采用SSL来进行安全保护。SSL通过加密传输来确保数据的机密性,通过信息验证码(Message Authentication Codes,MAC)机制来保护信息的完整性,通过数字证书来对发送和接收者的身份进行认证。
实际上SSL协议本身也是个分层的协议,它由消息子层以及承载消息的记录子层组成。
SSL 记录协议首先按照一定的原则如性能最优原则把消息数据分成一定长度的片断;接着分别对这些片断进行消息摘要和MAC计算,得到MAC值;然后再对这些片断 进行加密计算;最后把加密后的片断和MAC值连接起来,计算其长度,并打上记录头后发送到传输层。这是一般的消息数据到达后,记录层所做的工作。但有的特 殊消息如握手消息,由于发送时还没有完全建立好加密的通道,所以并不完全按照这个方式进行;而且有的消息比较短小,如警示消息(Alert),出于性能考 虑也可能和其它的一些消息一起被打包成一个记录。
消息子层是应用层和SSL记录层间的接口,负责标识并在应用层和SSL记录层间传输数据或者对握 手信息和警示信息的逻辑进行处理,可以说是整个SSL层的核心。其中尤其关键的又是握手信息的处理,它是建立安全通道的关键,握手状态机运行在这一层上。 警示消息的处理实现上也可以作为握手状态机的一部分。SSL协议为了描述所有消息,引入了SSL规范语言,其语法结构主要仿照C语言,而是无歧义、精简 的。
3. S-HTTP
安全超文本传输协议(Secure HyperText Transfer Protocol,S-HTTP)是EIT公司结合 HTTP 而设计的一种消息安全通信协议。S-HTTP协议处于应用层,它是HTTP协议的扩展,它仅适用于HTTP联结上,S-HTTP可提供通信保密、身份识 别、可信赖的信息传输服务及数字签名等。S-HTTP 提供了完整且灵活的加密算法及相关参数。选项协商用来确定客户机和服务器在安全事务处理模式、加密算法(如用于签名的非对称算法 RSA 和 DSA等、用于对称加解密的 DES 和 RC2 等)及证书选择等方面达成一致。
S-HTTP 支持端对端安全传输,客户机可能“首先”启动安全传输(使用报头的信息),如,它可以用来支持加密技术。S-HTTP是通过在S-HTTP所交换包的特殊头标志来建立安全通讯的。当使用 S-HTTP时,敏感的数据信息不会在网络上明文传输。
4. S/MIME
S/MIME 是Secure / Multipurpose Internet Mail Extensions的缩写,是从PEM (Privacy Enhanced Mail)和MIME(Internet邮件的附件标准)发展而来的。S/MIME是利用单向散列算法(如SHA-1、MD5等)和公钥机制的加密体系。 S/MIME的证书格式采用X.509标准格式。S/MIME的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书均由上一级的组织负 责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系是树状结构的。另外,S/MIME将信件内容加密签名后作为特殊的附件传送。
Ⅳ AH和ESP认证的区别是什么
一、应用场合不同
1、AH:用于防止黑客截断数据包或向网络插入伪造的数据包。
2、ESP:用于存放函数栈顶指针,用于指向栈的栈顶(下一个压入栈的活动记录的顶部)。
二、特点不同
1、AH:ESP除了具有AH的功能外,还可选择保证数据的机密性以及数据流提供有限的机密性保障,从而保证数据的完整性、真实性。
2、ESP:栈指针与帧指针标识出了当前活动记录的位置。
三、作用不同
ESP不仅为IP 负载提供身份验证、完整性和抗重播保护,还提供机密性。传输模式中的 ESP 不对整个数据包进行签名。只对IP 负载(而不对IP 报头)进行保护。ESP 可以独立使用,也可与 AH 组合使用。
ESP属于IPSec的一种协议,ESP提供机密性、数据起源验证、无连接的完整性、抗重播服务和有限业务流机密性。ESP本身是一个IP协议,协议号是50。
AH 为了完整性而对整个数据包进行签名,除了在传输过程中可能更改的 IP 报头中的某些字段之外(例如,“生存时间”与“服务类型”字段)。如果除了 AH 外还在使用另一个 IPSec 报头,则会在所有其他 IPSec 报头前插入 AH 报头。
Ⅵ 计算机对外通讯加密,加密的传输协议
IPSec提供了两种安全机制:认证和加密。认证机制使IP通信的数据接收方能够确认数据发送方的真实身份以及数据在传输过程中是否遭篡改。加密机制通过对数据进行编码来保证数据的机密性,以防数据在传输过程中被窃听。IPSec 协议组包含Authentication Header(AH)协议、Encapsulating Security Payload(ESP)协议和Internet Key Exchange(IKE)协议。其中AH协议定义了认证的应用方法,提供数据源认证和完整性保证;ESP协议定义了加密和可选认证的应用方法,提供可靠性保证。在实际进行IP通信时,可以根据实际安全需求同时使用这两种协议或选择使用其中的一种。AH和ESP都可以提供认证服务,不过,AH提供的认证服务要强于ESP。IKE用于密钥交换(将在以后部分讨论)。 一、Authentication Header(AH)协议结构 AH协议为IP通信提供数据源认证、数据完整性和反重播保证,它能保护通信免受篡改,但不能防止窃听,适合用于传输非机密数据。AH的工作原理是在每一个数据包上添加一个身份验证报头。此报头包含一个带密钥的hash散列(可以将其当作数字签名,只是它不使用证书),此hash散列在整个数据包中计算,因此对数据的任何更改将致使散列无效--这样就提供了完整性保护。 AH报头位置在IP报头和传输层协议报头之间,见图一。 AH由IP协议号" 51"标识,该值包含在AH报头之前的协议报头中,如IP报头。AH可以单独使用,也可以与ESP协议结合使用。 图1 AH报头 AH报头字段包括: ·Next Header(下一个报头): 识别下一个使用IP协议号的报头,例如,Next Header值等于"6",表示紧接其后的是TCP报头。 ·Length(长度): AH报头长度。 ·Security Parameters Index (SPI,安全参数索引): 这是一个为数据报识别安全关联的 32 位伪随机值。SPI 值 0 被保留来表明"没有安全关联存在"。 ·Sequence Number(序列号):从1开始的32位单增序列号,不允许重复,唯一地标识了每一个发送数据包,为安全关联提供反重播保护。接收端校验序列号为该字段值的数据包是否已经被接收过,若是,则拒收该数据包。 ·Authentication Data(AD,认证数据): 包含完整性检查和。接收端接收数据包后,首先执行hash计算,再与发送端所计算的该字段值比较,若两者相等,表示数据完整,若在传输过程中数据遭修改,两个计算结果不一致,则丢弃该数据包。
Ⅶ ah是什么意思啊
AH,具有多方面的意义:一是作为一个感叹词,表示痛苦、愉悦、遗憾、惊讶等;二是英文的缩写,表示应用托管、认证头、远视散光等;三是犹太纪元、伊斯兰教纪元的拉丁文缩写;四是一首朝语歌曲的名字。 感叹词 表示痛苦、愉悦、遗憾、惊讶等,相当于啊,哎呀。译为中文:啊! 英文缩写 A. h = ampere-hour,安培小时,衡量蓄电设备容量的单位,可以简单地理解为:1A. h表示该蓄电设备在供电电流强度为1A时能持续工作1小时。 AH = Application Hosting,应用托管,多媒体术语,应用服务提供商(ASP)向企业用户提供因特网应用服务的业务名称。 AH = Authenticaton Header,认证头,是IPSec的一种重要的数据封装方式,它为IP数据包提供数据完整性、数据源身份验证以及抗重放攻击服务,但是它不提供数据的机密性保护。 Ah = hyperopic astigmatism,远视散光。AH = auction house的简写,意思是拍卖行。 AH=Adolf Hitler阿道夫·希特勒,希特勒是德国国家社会主义工人党的主席和第三帝国的元首。1945年自杀于柏林。 AH=Ass Hole 骂人的话“混蛋”<美俚>,网上因为打不出单词Ass,所以经常用AH代替~~~ 拉丁文缩写 A.H. = anno Hebraico (=in the Hebrew year) ,犹太纪元。 A.H. = anno Hegirae (=in the year of the Hegira) ,伊斯兰教纪元。 魔兽世界 AH = 副本哀嚎洞穴的汉语拼音缩写 AH = auction house 拍卖行的英文缩写 武装直升机型号前缀。 aH=安时 1aH=1000毫安时 是电流与放电时间的乘积 网络协议 AH协议用以保证数据包的完整性和真实性,防止黑客阶段数据包或向网络中插入伪造的数据包。考虑到计算效率,AH没有采用数字签名而是采用了安全哈希算法来对数据包进行保护。AH没有对用户数据进行加密。当需要身份验证而不需要机密性的时候,使用AH协议时最好的选择。 电力工程 图纸中AH通常是指高压柜。
Ⅷ 常用的vpn协议有哪些,各有什么特点
虚拟专用网(英语:Virtual Private
Network,简称VPN),是一种常用于连接中、大型企业或团体与团体间的私人网络的通讯方法。虚拟私人网络的讯息透过公用的网络架构(例如:互联网)来传送内联网的网络讯息。它利用已加密的通道协议(Tunneling
Protocol)来达到保密、发送端认证、消息准确性等私人消息安全效果。这种技术可以用不安全的网络(例如:互联网)来发送可靠、安全的消息。需要注意的是,加密消息与否是可以控制的。没有加密的虚拟专用网消息依然有被窃取的危险。
常用的虚拟专用网(VPN)协议有:
L2F
L2F,或第二层转发协议(Layer
2 Forwarding
Protocol),是由思科系统公司开发的,创建在互联网上的虚拟专用网络连接的隧道协议。L2F协议本身并不提供加密或保密;它依赖于协议被传输以提供保密。L2F是专为隧道点对点协议(PPP)通信。
L2FTP
第二层隧道协议(英语:Layer
Two Tunneling
Protocol,缩写为L2TP)是一种虚拟隧道协议,通常用于虚拟专用网。L2TP协议自身不提供加密与可靠性验证的功能,可以和安全协议搭配使用,从而实现数据的加密传输。经常与L2TP协议搭配的加密协议是IPsec,当这两个协议搭配使用时,通常合称L2TP/IPsec。
L2TP支持包括IP、ATM、帧中继、X.25在内的多种网络。在IP网络中,L2TP协议使用注册端口
UDP
1701。因此,在某种意义上,尽管L2TP协议的确是一个数据链路层协议,但在IP网络中,它又的确是一个会话层协议。
点对点隧道协议
点对点隧道协议(英语:Point
to Point Tunneling
Protocol,缩写为PPTP)是实现虚拟专用网(VPN)的方式之一。PPTP使用传输控制协议(TCP)创建控制通道来发送控制命令,以及利用通用路由封装(GRE)通道来封装点对点协议(PPP)数据包以发送数据。这个协议最早由微软等厂商主导开发,但因为它的加密方式容易被破解,微软已经不再建议使用这个协议。
PPTP的协议规范本身并未描述加密或身份验证的部份,它依靠点对点协议(PPP)来实现这些安全性功能。因为PPTP协议内置在微软视窗系统家族的各个产品中,在微软点对点协议(PPP)协议堆栈中,提供了各种标准的身份验证与加密机制来支持PPTP
[1]。 在微软视窗系统中,它可以搭配PAP、CHAP、MS-CHAP
v1/v2或EAP-TLS来进行身份验证。通常也可以搭配微软点对点加密(MPPE)或IPSec的加密机制来提高安全性。
IPsec
互联网安全协定(英语:Internet
Protocol Security,缩写为
IPsec),是透过对IP协议(互联网协议)的分组进行加密和认证来保护IP协议的网络传输协议族(一些相互关联的协议的集合)。
IPsec由两大部分组成:建立安全分组流的密钥交换协议;保护分组流的协议。前者为互联网金钥交换(IKE)协议。后者包括加密分组流的封装安全载荷协议(ESP协议)或认证头协议(AH协议)协议,用于保证数据的机密性、来源可靠性(认证)、无连接的完整性并提供抗重播服务。
SSL
VPN
SSL VPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。与复杂的IPSec
VPN相比,SSL通过简单易用的方法实现信息远程连通。任何安装浏览器的机器都可以使用SSL VPN, 这是因为SSL 内嵌在浏览器中,它不需要象传统IPSec
VPN一样必须为每一台客户机安装客户端软件。
openvpn
在OpenVpn中,如果用户访问一个远程的虚拟地址,则操作系统会通过路由机制将数据包(TUN模式)或数据帧(TAP模式)发送到虚拟网卡上,服务程序接收该数据并进行相应的处理后,通过SOCKET从外网上发送出去,远程服务程序通过SOCKET从外网上接收数据,并进行相应的处理后,发送给虚拟网卡,则应用软件可以接收到,完成了一个单向传输的过程,反之亦然。
Ⅸ ESP和AH协议在数据输入输出上有什么区别
两者的区别在于IP数据报的ESP负载部分的内容不同。在隧道模式中,整个IP数据/FONT>MD5(HMAC是一种SHA和MD5都支持的对称式认证系统)的支持。 AH既可以
Ⅹ 描述IPSec安全协议——AH,说明AH的运行模式,并描述为什么在传输模式下AH与NAT冲突
IPSec是一个开放式标准的框架。基于开发的标准,IPSec可以在一个公共IP网络上确保数据通讯的可靠性和完整性。IPSec对于实现通用的安全策略所需要的基于标准的灵活的解决方案提供了一个必备的要素。
IPSec主要包括两个安全协议AH(Authentication Header)和ESP(Encapsulating Security Payload)及密钥管理协议IKE(Internet Key Exchange)。AH提供无连接的完整性、数据发起验证和重放保护。ESP 还可另外提供加密。密钥管理协议IKE 提供安全可靠的算法和密钥协商。这些机制均独立于算法,这种模块化的设计允许只改变不同的算法而不影响实现的其它部分。协议的应用与具体加密算法的使用取决于用户和应用程序的安全性要求。
由于IPsec的AH Tunnel/Transport Mode会针对整个封包(包括IP Header及Data Payload)做资料完整性的检查,因此,当作完IPsec-AH、又再执行NAT的Source IP/Port的转换后,此封包在抵达远端的IPsec Device时,AH的检验必定失败,因此IPsec-AH + NAT的结合方式将无法运作。