奈良山
网络安全

网络接口层安全和网络层安全的区别

分享
  • 在下炳尚 2 风险管理(专业级)RM/PL 高级信息系统项目管理师 官方采纳
    在下炳尚2 风险管理(专业级)RM/PL 高级信息系统项目管理师
    官方采纳

    1. 网络接口层安全

    网络接口层与OSI模型中的数据链路层和物理层相对应。物理层安全主要是保护物理线路的安全,如保护物理线路不被损坏,防止线路的搭线窃听,减少或避免对物理线路的干扰等。数据链路层安全主要是保证链路上传输的信息不出现差错,保护数据传输通路畅通,保护链路数据帧不被截收等。

    网络接口层安全一般可以达到点对点间较强的身份验证、保密性和连续的信道认证,在大多数情况下也可以保证数据流的安全。有些安全服务可以提供数据的完整性或至少具有防止欺骗的能力。

    2. 网络层安全

    IP分组是一种面向协议的无连接的数据包,因此,要对其进行安全保护。IP包是可共享的,用户间的数据在子网中要经过很多节点进行传输。从安全角度讲,网络组件对下一个邻近节点并不了解。因为每个数据包可能来自网络中的任何地方,因此如认证、访问控制等安全服务必须在每个包的基础上执行。又由于IP包的长度不同,可能要考虑每个数据包以获得与安全相关的信息。

    国际上有关组织已经提出了一些对网络层安全协议进行标准化的方案,如安全协议3号(SP3)就是美国国家安全局以及标准技术协会作为安全数据网络系统(SDNS)的一部分而制定的。网络层安全协议(NLSP)是由ISO为无连接网络协议(CLNP)制定的安全协议标准。事实上,这些安全协议都使用IP封装技术。IP封装技术将纯文本的数据包加密,封装在外层IP报头里,当这些包到达接收端时,外层的IP报头被拆开,报文被解密,然后交付给接收端用户。网络层安全协议可用来在Internet上建立安全的IP通道和VPN。其本质是:纯文本数据包被加密,封装在外层的IP报头里,对加密包进行Internet上的路由选择;到达接收端时,外层的IP报头被拆开,报文被解密,然后送到收报地点。

    网络层安全性的主要优点是它的透明性,即提供安全服务不需要对应用程序、其他通信层次和网络部件做任何改动。主要缺点是网络层一般对属于不同进程和相应条例的包不作区别。对所有去往同一地址的包,它将按照同样的加密密钥和访问控制策略来处理。

    简言之,网络层非常适合提供基于主机对主机的安全服务。相应的安全协议可用来在Internet上建立安全的IP通道和VPN。

  • GQQQy 2 风险管理(专业级)RM/PL 高级信息系统项目管理师 官方采纳
    GQQQy2 风险管理(专业级)RM/PL 高级信息系统项目管理师
    官方采纳

    网络接口层安全和网络层安全的区别如下:

    • 网络接口层与OSI模型中的数据链路层和物理层相对应。物理层安全主要是保护物理线路的安全,如保护物理线路不被损坏,防止线路的搭线窃听,减少或避免对物理线路的干扰等。数据链路层安全主要是保证链路上传输的信息不出现差错,保护数据传输通路畅通,保护链路数据帧不被截收等。

    • 网络接口层安全一般可以达到点对点间较强的身份验证、保密性和连续的信道认证,在大多数情况下也可以保证数据流的安全。有些安全服务可以提供数据的完整性或至少具有防止欺骗的能力。

    • IP分组是一种面向协议的无连接的数据包,因此,要对其进行安全保护。IP包是可共享的,用户间的数据在子网中要经过很多节点进行传输。从安全角度讲,网络组件对下一个邻近节点并不了解。因为每个数据包可能来自网络中的任何地方,因此如认证、访问控制等安全服务必须在每个包的基础上执行。又由于IP包的长度不同,可能要考虑每个数据包以获得与安全相关的信息。

    • 国际上有关组织已经提出了一些对网络层安全协议进行标准化的方案,如安全协议3号(SP3)就是美国国家安全局以及标准技术协会作为安全数据网络系统(SDNS)的一部分而制定的。网络层安全协议(NLSP)是由ISO为无连接网络协议(CLNP)制定的安全协议标准。事实上,这些安全协议都使用IP封装技术。IP封装技术将纯文本的数据包加密,封装在外层IP报头里,当这些包到达接收端时,外层的IP报头被拆开,报文被解密,然后交付给接收端用户。网络层安全协议可用来在Internet上建立安全的IP通道和VPN。其本质是:纯文本数据包被加密,封装在外层的IP报头里,对加密包进行Internet上的路由选择;到达接收端时,外层的IP报头被拆开,报文被解密,然后送到收报地点。

    • 网络层安全性的主要优点是它的透明性,即提供安全服务不需要对应用程序、其他通信层次和网络部件做任何改动。主要缺点是网络层一般对属于不同进程和相应条例的包不作区别。对所有去往同一地址的包,它将按照同样的加密密钥和访问控制策略来处理。

  • 写回答