精华内容
下载资源
问答
  • 这一节,我们来学习一种新算法——报文摘要算法,是用来保证数据完整性。 摘要这个词,很好解释。简单说,就是把一篇长文章,或者一篇长新闻,提炼出核心内容,提炼出几个关键字,这几个关键字能代表...

    前言

    计算机网络安全这门课程的一开始,我们就学习了网络安全的五大要素,分别是:保密性、完整性、可用性、可控性和不可抵赖性。 在前面,我们已经通过一些数据加密算法,包括对称加密和非对称加密,都是保证了数据在传输过程中的保密性。这一节,我们来学习一种新的算法——报文摘要算法,是用来保证数据的完整性的

    摘要这个词,很好解释。简单的说,就是把一篇长的文章,或者一篇长的新闻,提炼出核心的内容,提炼出几个关键字,这几个关键字能代表这整篇文章,这就称为摘要。那么报文摘要算法呢,就是一种将任意长度的报文转换成一段固定长度的报文摘要的算法

    报文摘要,目的就是用“几个关键字”来标识某个任意长度的报文的。所以,有的地方,也把报文摘要叫做数字指纹。数字指纹这个词,就更能形象的体现出报文摘要的作用来了。

     

    报文摘要算法

    报文摘要(Message Digest),我们的报文摘要算法一般的表示方法就是取英文的两个首字母,也就是MD算法。

    MD算法,必须要具有以下几个特性:

    1、MD算法必须能够把任意长度的报文产生一个固定长度的摘要。举个例子,不管报文长度是100 ,还是1000或者10000,MD算法都能够转换成长度为10的摘要,用来唯一表示某个报文。

    2、MD算法要具有高度敏感性。意思就是,如果对报文的内容稍微做了一点点的改变,那么计算此报文得到的摘要,也会发生很大的变化。

    3、MD算法要具有单向、不可逆的特点。单向、不可逆说的是,不能由一个报文摘要,来推算出报文的原始数据。比如报文的内容是H,报文摘要是Y,用一个关系式来表达:MD(H)=Y。即使知道了MD算法的原理和过程,也是不能由Y推算出H的。

    4、MD算法要具有抗碰撞性。指的是在理论上无法找出两个内容不同的报文,但它们的摘要是相同的。

    (需要注意的是,抗碰撞性只是理论上的。其实,目前已经存在,两个内容不同的报文,用MD算法计算出来的报文摘要是相同的,但是这种现象发生的概率是极小的,而且即使发生了碰撞,碰撞出来的结果也都是一些毫无意义的乱码。)

    接下来,我们来学习两个目前用的最广泛的两个报文摘要算法,分别是MD5算法和SHA算法

     

    MD5

    MD5的全称就是报文摘要算法第5版,当然也有第2版、第4版,但是当前使用最广泛的是第五版——MD5。

    MD5算法能够把任意长度的报文计算成固定长度128比特的报文摘要,然后把算出来的报文摘要附加在原始报文中。通过这样的方法,可以保证数据的完整性。因为,如果数据在传输过程中被篡改,那么再次计算出来的报文摘要肯定是和原始报文的摘要不一致的。

    MD5算法的步骤:

     

    1、对于要发送的报文,必须要保证它的总长度是512bit的整数倍,如果长度不足512的整数倍,那么就先要对报文进行填充,使填充之后的报文长度满足512bit的整数倍。

    2、经过报文填充之后,以512bit长度为一组,进行数据的分组,第一组数据先和初始向量值IV加在一起,经过MD5运算,得到128位的结果,之后把这个结果和下一组的内容加在一起,一起作为输入的数据, 进行MD5的运算,得出下一个128位结果,再把这个新的结果和下一组的内容加在一起,进行MD5运算,得到又一个新的128位结果,…………,就这样一直运算,最终得到最后的MD5的散列值,也就是此报文最终的报文摘要。

     

    SHA

    SHA算法也是用来做报文摘要的,它的全称是secure hash algorithm(安全散列算法)。

    SHA算法也不同的版本,有SHA-1和SHA-2。SHA2种又包含着SHA-224、SHA-256、SHA-512这些变种。

    SHA-1和MD5有相同的报文填充和分组的过程,它们都是先把报文长度填充成512bit的整数倍,然后以512bit为单位,对报文进行分组,而且SHA对每个分组的计算方法和MD5也一样,在这里就不再重复叙述了。但是,它们之间不同的地方是,SHA-1算法对每一组计算出来的结果以及整个报文最终的报文摘要长度不再是128位,而是160位。这样看来,SHA-1的计算速度虽然比MD5要慢一些,但是安全性相应的提高了

     

    展开全文
  • DD报文:两台路由器进行数据库同步时,用DD报文来描述自己LSDB,内容包括LSDB中每一条LSA的摘要摘要是指LSAHEAD,通过该HEAD可以唯一标识一条LSA)。这样做是为了减少路由器之间传递信息量,因为LSAHEAD只...

    1、OSPF中承载完整的链路状态的包?
    LSU

    2、OSPF中DD报文是如何进行确认的?

    DD报文:两台路由器进行数据库同步时,用DD报文来描述自己的LSDB,内容包括LSDB中每一条LSA的摘要(摘要是指LSA的HEAD,通过该HEAD可以唯一标识一条LSA)。这样做是为了减少路由器之间传递信息的量,因为LSA的HEAD只占一条LSA的整个数据量的一小部分,根据HEAD,对端路由器就可以判断出是否已经有了这条LSA。

    ExStart:在此状态下,路由器和他的邻居之间通过互相交换DD报文(类似hello的DD报文:该报文并不包含实际情况的内容,只包含一些标志位)来决定发送时的主/从关系。建立主从关系主要是为了保证在后续的DD报文交换中能够有序的发送。

    DD报文格式:
    在这里插入图片描述
    在这里插入图片描述

    ###
    报文传输的可靠性:
    在DD报文的发送过程中需要确定双方的主从关系,每次发送DD报文时使用接收到的上一个Master的DD报文中的seq。实际上这种序列号机制是一种隐含的确认方法。如果再加上每个报文都有超时重传,就可以保证这种传输是可靠的。(从使用主的序列号来确认收到了主的DBD)

    3、链路状态数据库的同步过程
    RT1-------RT2
    1)RT1的一个连接到广播类型网络的接口上激活了OSPF协议,并发送了一个HELLO报文(使用组播地址224.0.0.5)。由于此时RT1在该网段中还未发现任何邻居,所以HELLO报文中的Neighbor字段为空。

    2)RT2收到RT1发送的HELLO报文后,为RT1创建一个邻居的数据结构。RT2发送一个HELLO报文回应RT1,并且在报文中的Neighbor字段中填入RT1的Router id,表示已收到RT1的HELLO报文,并且将RT1的邻居状态机置为Init。

    3)RT1收到RT2回应的HELLO报文后,为RT2创建一个邻居的数据结构,并将邻居状态机置为Exstart状态。下一步双方开始发送各自的链路状态数据库。
    为了提高发送的效率,双方需先了解一下对端数据库中那些LSA是自己所需要的(如果某一条LSA自己已经有了,就不再需要请求了)。方法是先发送DD报文,DD报文中包含了对本地数据库中LSA的摘要描述(每一条摘要可以惟一标识一条LSA,但所占的空间要少得多)。由于OSPF直接用IP报文来封装自己的协议报文,所以在传输的过程中必须考虑到报文传输的可靠性。为了做到这一点,在DD报文的发送过程中需要确定双方的主从关系。作为Master的一方定义一个序列号seq,每发送一个新的DD报文将seq 加一。作为Slave的一方,每次发送DD报文时使用接收到的上一个Master的DD报文中的seq。实际上这种序列号机制是一种隐含的确认方法。如果再加上每个报文都有超时重传,就可以保证这种传输是可靠的。
    RT1首先发送一个DD报文,宣称自己是Master(MS=1),并规定序列号为x。I=1表示这是第一个DD报文,报文中并不包含LSA的摘要,只是为了协商主从关系。M=1说明这不是最后一个报文。

    4)RT2在收到RT1的DD报文后,将RT1的邻居状态机改为Exstart,并且回应了一个DD报文(该报文中同样不包含LSA的摘要信息)。由于RT2的Router ID较大,所以在报文中RT2认为自己是Master,并且重新规定了序列号为y。

    5)RT1收到报文后,同意了RT2为Master,并将RT2的邻居状态机改为Exchange。RT1使用RT2的序列号y来发送新的DD报文,该报文开始正式地传送LSA的摘要。在报文中RT1将MS=0,说明自己是Slave。

    6)RT2收到报文后,将RT1的邻居状态机改为Exchange,并发送新的DD报文来描述自己的LSA摘要,需要注意的是:此时RT2已将报文的序列号改为y+1了。

    7)上述过程持续进行,RT1通过重复RT2的序列号来确认已收到RT2的报文。RT2通过将序列号+1来确认已收到RT1的报文。当RT2发送最后一个DD报文时,将报文中的M=0,表示这是最后一个DD报文了。

    8)RT1收到最后一个DD报文后,发现RT2的数据库中有许多LSA是自己没有的,将邻居状态机改为Loading状态。此时RT2也收到了RT1的最后一个DD报文,但RT1的LSA,RT2都已经有了,不需要再请求,所以直接将RT1的邻居状态机改为Full状态。

    9)RT1发送LS Request报文向RT2请求所需要的LSA。RT2用LS Update报文来回应RT1的请求。RT1收到之后,需要发送LS Ack报文来确认。上述过程持续到RT1中的LSA与RT2的LSA完全同步为止。此时RT1将RT2的邻居状态机改为Full状态。

    注意:
    以上过程是两台路由器相互没有发现对方的存在到建立邻接关系的过程。或者可以理解为网络中新加入一台路由器时的处理情况。当两台路由器之间的状态机都已经达到Full状态之后,如果此时网络中再有路由变化时,就无须重复以上的所有步骤。只由一方发送LS Update报文通知需要更新的内容,另一方发送LS Ack报文予以回应即可。双方的邻居状态机在此过程中不再发生变化。

    展开全文
  • 无线报文的简单分析

    2011-09-29 22:38:48
    无线报文的简单分析 作者:杨孝卫 摘要: 本文档在《无线关联交互过程》基础上做简单的报文分析。了解无线关联过程一些相关报文分析。 关键字:Client、AP ...

     

     

     

                                                          无线报文的简单分析

                                  作者:杨孝卫
    摘要:
         本文档在《无线关联的交互过程》基础上做简单的报文分析。了解无线关联过程中的一些相关报文分析。
    关键字:ClientAP


     

    802.11帧分为三个部分:帧头(Mac header)、帧实体(body)、FCS域。分为MAC header、Frame Body和FCS。MAC header由4个字段构成,分别为:Frame Control、Duration ID、Address、Seq ctl。一般情况是Address仅只有目的地址、源地址和BSSID。
    一、Frame Control(帧控制)
    所有帧的开头均是长为两个字节的Frame Control(帧控制)字段,Frame Control字段包括以下子字段:Protocol、Type、Subtype、To DS、From DS、More fragments、More fragments、Retry、Power management、More data、Protected Frame。
    下面分别来介绍每个字段:
     

    Protocol字段
    Protocol(协议版本)字段由两位构成,用显示该帧所使用的MAC版本。目前802.11 MAC只有一个版本,它的协议编号为0。
     

     

     

    TypeSubtype字段
    Type(类型)与Subtype(子类型)字段用来指定使用的帧类型。为了提升可靠性,802.11 MAC内置了一些管理功能。如RTS/CTS操作与ACK(确认,acknowledgment)。802.11无线局域网的封包分为三种:管理帧、控制帧和数据帧。
    Type与Subtype字段的值与名称:

    Management frame(管理帧:Type=00)a
    0000
    Association request(关联请求)
    0001
    Association response(关联响应)
    0010
    Reassociation request(重新关联请求)
    0011
    Reassociation response(重新关联响应)
    0100
    Probe request(探测请求)
    0101
    Probe response(探测响应)
    1000
    Beacon(信标)
    1001
    ATIM(通知传输指示消息)
    1010
    Disassociation(取消关联)
    1011
    Authentication(身份验证)
    1100
    Deauthentication(解除身份验证)
    1101~1111
    Reserved(保留,未使用)
    Control frame(控制帧:Type=01)b
    1010
    Power Save(PS)- Poll(省电-轮询)
    1011
    RTS(请求发送)
    1100
    CTS(清除发送)
    1101
    ACK(确认)
    1110
    CF-End(无竞争周期结束)
    1111
    CF-End(无竞争周期结束)+CF-ACK(无竞争周期确认)
    Data frame(数据帧:Type=10)c
    0000
    Data(数据)
    0001
    Data+CF-ACK
    0010
    Data+CF-Poll
    0011
    Data+CF-ACK+CF-Poll
    0100
    Null data(无数据:未传送数据)
    0101
    CF-ACK(未传送数据)
    0110
    CF-Poll(未传送数据)
    0111
    Data+CF-ACK+CF-Poll
    1000
    Qos Data c
    1000~1111
    Reserved(保留,未使用)
    1001
    Qos Data + CF-ACK c
    1010
    Qos Data + CF-Poll c
    1011
    Qos Data + CF-ACK+ CF-Poll  c
    1100
    QoS Null(未传送数据)c
    1101
    QoS CF-ACK(未传送数据)c
    1110
    QoS CF-Poll(未传送数据)c
    1111
    QoS CF-ACK+ CF-Poll(未传送数据)c
    注:
    a: 管理帧的Subtype值0110~0111与1101~1111目前并未使用。
    b:控制帧的Subtype值0000~1001目前并未使用。
    实例如下:
    To DSFrom DS
    这两个位用来指示帧的目的地是否为分布式系统(distribution system)。在基础结构型网络里,每个帧都会设定其中一个DS位。
    To DS与From DS位所代表的意义

     
    To DS=0
    To DS=1
    From DS=0
    所有管理与控制帧。IBSS里的数据帧(非基础结构型数据帧)
    基础结构型网络里无线工作站所传送的数据帧
    From DS=1
    基础结构型网络里无线工作站所收到的数据帧
    无线桥接器上的数据帧
    实例如下:
     

     

     

     

     

    More fragments
    此位的功能类似IP的“more fragments“位。若较上层的封包经过MAC分段处理,除了最后一个片段,其他片段均会将此位设定为1。大型的数据帧以及某些管理帧可能需要加以分段,除此之外的其他帧则会将此位设定为0。
    Retry
    有时候可能需要重传帧。任何重传的帧会将此位设定为1以协助接收端剔除重复的帧。
    Power management
    此位用来指出发送端在完成当前的原子帧交换之后是否进入省电(power-save)模式,1代表工作站即时入省电模式,而0则代表工作站会一直保持在清醒状态。
    More data
    为了服务处于省电模式中的工作站,接入点会将这些从分布式系统接收来的帧加以缓存。接入点如果设定此位,即代表至少有一个帧等待给休眠中的工作站。
    Protected Frame
    相对于固定式网络,无线传送本质上就比较容易被拦截。如果帧受到链路层安全协议的保护,则此位会被设定为1,而且该帧会略有不同。之前的Protected Frame位被称为WEP位。
    Order
    帧与帧片段可依次传送,不过发送端与接收端的MAC必须付出额外的代价。一旦进行严格依序(strict ordering)传送,则此位会被设定为1,否则这个位必然为0。
    下图为以上的对所列出的控制帧对应的位:
     

    Duration/ID(持续时间)
    指一个原子操作的一个过程所需的时间,单位为微秒。RTS帧会试图预约媒介使用权,供帧交换过程使用,因此RTS帧传送者必须计算RTS帧结束后还需要多少时间用于帧交换。在下图交互过程中,总共需要3个SIFS周期、1个CTS持续时间、最后的ACK加上传送第一个帧或帧片段所需要的时间。其单位为微秒。
     

     

     

    Address字段
         一个802.11帧最多包含4个地址(Address)字段。因随着帧类型的不同,这些字段的作用也有所差异。Address 1代表接收端,Address 2代表发送端,Address 3代表被接收端拿 来过滤的地址。地址本身的长度有48位。如果传送给实际媒介的第一个位为0,则该地址为单播(unicast),如果第一位为1,则该地址为组播(multicast),如果所有的位均为1,则该地址为广播(broadcast)。
    二、管理帧的结构
    802.11管理帧的基本结构如下图所示(图3),所有管理帧的MAC标头都一样,与帧的子类型无关。管理帧会使用信息元素(带有数字卷标的数据块)来与其它系统交换信息。
     

    Frame Control前面已经讲过
    计算持续时间
    管理帧使用Duration(持续时间)字段的方式。
    (1)           无竞争周期内所传送的任何帧均会将持续时间设为32768。
    (2)           基于竞争的访问周期内利用DCF所传送的帧会通过Duration字段防止别人访问媒介,以确保原子帧交换(atomic frame exchanges)得以完成。
    a、 如果是广播或组播帧(目的地址为组地址),则持续时间会设定为0。广播与组播帧无需得到确认,因此NAV无需防止别人访问媒介。
    b、 如果不是最终片段,则持续时间会设为3个SIFS加上下一个片段及其确认所需要的微秒数。
    c、 最终帧片段的持续时间会设定为一个响应加上一个SIFS所需要的时间。
    帧主体
    管理帧十分灵活。帧主体(frame body)中的大部分数据如果使用长度固定的字段,就称为固定字段(fixed field);如果字段长度不定,就称为信息元素(information element)。所谓信息元素,是指长度不定的数据块(data block)。每个数据块均会标注类型编号和大小,各信息元素的数据字段元素都有特定的解释方式。
    长度固定的管理帧组件
    在管理帧中,可能出现的长度固定的字段有10种。长度固定的字段一般简称为字段(field),以便与长度不定的信息元素有所区别。字段本身并无标头可与帧主体的其它部分进行区别。因为长充与次序固定,所以不需要以字段元标头来界定。
    Authentication Algorithm Number字段
    Authentication Algorithm Number(身份验证算法编号)字段占用了2个字节,此字段代表关联发生之前,802.11层(802.11-level)的最初认证过程所使用的认证类型。此字段容许的值范围如下表。目前只定义了两种值,其它保留给未来版本使用。

    意义
    0
    开放系统身份验证(Open System authentication)
    1
    共享密钥身份验证(Shared Key authentication)
    2~65535
    保留
     

    如上图所知,Authentication Algorithm的值为0为Open System。
    Authentication Transacition Sequence Number字段
    身份验证过程分好几个步骤,其中包含接入点所发出来的质询(challenge)以及试图关联的移动式工作站所做出的响应。此字段由两个字节构成,用以追踪身份验证的进度。此字段值介于1到65535之间,其值不可为0。在Shared key中1表示请求,2表示响应,3表示再请求,4表示响应。
    Beacon interval字段
    每隔一段时间就会发出一个Beacon(信标)信号用来宣布802.11网络的存在。Beacon帧中除了包含BSS参数的信息,也包含接入点缓存帧的信息,因此移动式工作站要仔细聆听Beacon信号。此帧长度为16位,用来设定Beacon信号之间相隔多少时间单位。时间单位通常缩写为TU,代表1024微秒(microsecond),相当于1毫秒(millisecond)。Beacon通常会被设定为100个时间单位,相当于每100毫秒,也就是0.1秒传送一次Beacon信号。
    Capability Information字段
    长度为16位的Capability Information(性能信息)字段,传送Beacon信号的时候,它被用来通告网络具备何种性能。此字段应用于Beacon帧、Probe Response帧和Association帧。
    ESS/IBSS(扩展服务集/独立基本服务集)
    协调者所传送的 Beacon 帧及 Probe Response 帧中,ESS = 1, IBSS = 0。属于 IBSS 的工作站所传送的 Beacon 帧及Probe Response 帧中,ESS = 0, IBSS = 1。工作站为了侦测 ESSs 而传送的 Probe 帧中,ESS =1。工作站为了侦测 IBSSs 而传送的 Probe 帧中,IBSS =1。工作站如果想同时侦测所有存在的ESSs及IBSSs, 则可同时设定ESS =1, IBSS=1。
    Privacy(保密性)
    如果Privacy位设定为1,代表需要使用WEP以维持机密性。
    Short Preamble(短前导码)
    802.11b规范新增此字段是为了支持高速直接序列扩频物理层(high-rate DSSS PHY)。将之设定为1,代表此网络目前使用短前导码(short preamble),0代表不使用此项。
    PBCC(封包二进制回旋码)
    802.11b规范新增此字段是为了支持高速直接序列扩频物理层(high-rate DSSS PHY)。将之设置为1代表目前使用封包二进制回旋码(packet binary convolution coding)调制机制。0代表不使用此项。
    Channel Agility(机动信道转换)
    802.11b规范新增此字段是为了支持高速直接序列扩频物理层(high-rate DSSS PHY)。将之设置为1,代表此网络使用机动信道转换(Channel Agility)选项。0代表不使用此项。
     

    Short Slot Time (802.11g)
       此位若设定为1,代表使用802.11所支持的较短时隙。
    Listen interval(聆听间隔)字段
    此字段存在于Association Request帧中。此字段是表示该工作站每隔多少个Beacon间隔会醒来一次。工作站休眠时间越多,AP暂存的资料量越大,反之亦然,如果休眠时间越长还会错失AP所发出的广播信息。如下图所示:
     

    Association ID(关联标识符)字段
      该字段存在于Association Response帧中。该字段长度为16位。
     

    Reason Code(原因代码)字段
    该字段存在于Deauthentication(解除身份验证)或Disassociation(取消关联)帧作为响应。其字段长度为16位。该字段表示为对方的做法有误。如图所示:

     

    三、实例报文分析
    1、AP与站点都配置为WPA的情况下:
    a、 首先查看AP发出的Beacon帧中,Privacy字段值为1表示为启用加密,则说明AP为加密模式。再查看Authentication帧中的Authentication Algorithm字段的值为Open System,则说明并非Shared加密模式,而是Open加密或WPA加密。
    b、 查看站点向AP发起的Association Request帧中的Privacy字段,此字段的值为1则表示启用加密(说明AP与站点的加密方式一致)。如下图所示:
     
    c、查看Vendor Specific字段中的值为WPA,unicast cipher suite: TKIP , auth key management suite 1:PSK等。再查看EAPOL Key帧的交互(六个EAPOL Key)。
    2、             AP与站点都配置为shared key
    a、 与上面一样,首先查看Beacon帧中的privacy字段,再查看Authentication帧中的Authentication Algorithm字段的值为shared key。
    b、 查看四个Authentication帧,第一个为认证请求帧,第二个帧中,会有一个challenge text字段。第三个帧中,会有一个WEP parameters字段,第四个字段为交互成功的帧。查看Authentication SEQ字段,根据其值便知在哪一个交互中,如果值为4则表示为Authentication Success。如下图所示:
     

     

      
    3、             AP配置为none模式,站点配置为sharedkey模式:
    a、 与上面一样,首先查看Beacon帧中的privacy字段,其值应为0,再查看Authentication帧中的Authentication Algorithm字段的值为shared key,再查看;Status code。由此看出AP与站点的配置不一致。
     
    b、 查看四个Authentication帧,第一个为认证请求帧,第二个帧主体状态码提示出错信息。如下图所示:表示AP与站点的认证不一致。
    以上内容对我们分析AP与站点连接时出现异常时非常有用,分析在哪里出现问题了。
     

     

     

    参考文档:《802.11 无线网络》

    转载于:https://blog.51cto.com/huangxueqiang/677060

    展开全文
  • 接收方根据接收报文签名者信息(SignerID、KeyName),查找对应证书及公钥,然后使用该公钥对签名进行验证。 从接收报文中取签名结果,记为SIGN,签名原数据为DATA,验签公钥为pbk,则验证签名流程为: _(1) 将...
  • 摘要:在对汽车故障诊断过程中,基于SAEJ1939协议 CAN 通信 ECU 提供发动机性能检测参数和整车网络通信数据,实现整车网络中多个 ECU 数据共享;J1939协议同时也支持故障诊断,...
  • 1 Hello报文:建立邻居和邻接关系,两大部分,ospf下图是wireshark中抓包2 DD报文,DD 报文有两种空DD报文,用于主从关系选举,下图是wireshark中抓包包含了链路状态摘要信息DD报文,用于LSDB同步过程,下图...

    本文从结构上说明一下OSPF各种报文的结构,详细介绍前文已描述。

     

    1 Hello报文:建立邻居和邻接关系,两大部分,ospf

    wKioL1W2w_uQR110AAH-K2QfMMw495.jpg

    下图是wireshark中的抓包

    wKioL1W2xoyj510gAAFxYmchdOk334.jpg

     

    2 DD报文,DD 报文有两种

    wKiom1W2xFWiYsDwAAGbK_fXt1Q839.jpg

    空DD报文,用于主从关系的选举,下图是wireshark中的抓包

    wKioL1W2xvux3D6eAAEopIIIWt0627.jpg

    包含了链路状态摘要信息的DD报文,用于LSDB同步过程,下图是wireshark中的抓包

    wKiom1W2xXnAe5wPAAGip9L3eoI643.jpg

     

    3 LS request报文,请求链路状态通告

    wKioL1W2xkLhdm1iAAGHTxitTTo804.jpg

    下图是wireshark中的抓包。

    wKiom1W2xeyCp8S-AAE3nANeh4g625.jpg

     

    4 LS Update报文,发出更新通告

     

    wKiom1W2xFWSl0xGAAFKA4MswXU575.jpg

    下图是wireshark中的抓包,报文中有详细的链路状态信息。

    wKioL1W2yBnT_PznAAHgojf6XoQ441.jpg

     

    5 LS ack 报文,确认收到更新

    wKiom1W2xFaTDCWxAAE_IvB9NJg729.jpg

    下图是wireshark中的抓包

    wKioL1W2yHvww7qxAAFdvzK2OUs970.jpg

     

     

    由上分析,可以总结出,不同LSA报文,携带的信息不同,见下表

     

    wKiom1W2wVfSxC-2AAEPvZzdr8g700.jpg

     

    建议模拟器抓包分析一下,附件中的文件可用于抓包分析

     

    转载于:https://blog.51cto.com/4625416/1678965

    展开全文
  • 13.1 摘要认证改进

    2017-10-28 14:23:16
    本章只需了解摘要认证基本概念和流程即可,关于 HTTP 安全问题,重点关注下一章。 基本认证便捷灵活,但极不安全。用户名和密码都是以明文形式传送,也没有...可以防止恶意用户捕获并重放认证握手过程。 可以
  • 近期项目中,进行http协议接口性能测试过程中,需要进行登录接口的摘要认证,分享一下测试经验。 测试准备 测试工具:LoadRunner11 测试类型:接口测试--某系统登录接口 步骤 根据系统接口api进行报文的拼装...
  • 摘要BM(Boyer-Moore)算法是单模式匹配字符串搜索算法,相对经典KMP字符串匹配算法,效率更好。在模式串长度大时候效率更高。算法需要对模式串进行预处理,处理过后,在搜索过程中就可以最大减少字符比较次数...
  • 管理报文实际在抓包过程中已经控制报文出现(control)目的端口是UDP5246,数据报文的目的端口是基于UDP5247端口。 一、本文三层拓扑如下: 二、管理报文的各设备配置如下: SW1上配置: 第一步:创建...
  • 数字签名和加密区别

    千次阅读 2016-02-16 11:22:05
    发送报文时,发送方用一个hash算法从报文中产生固定长度的报文摘要,然后利用自己私钥对这个摘要进行加密,这个过程就叫签名。这个加密后摘要作为报文数字签名和报文一起发送给接收方,接收方用发送方公钥...
  • HTTP - 摘要认证

    2017-12-27 18:28:00
    基本认证便捷灵活,但极不安全。用户名和密码都是以明文形式传送,也没有采取任何措施防止对报文的篡改。安全使用基本认证唯一方式就是将其与 SSL ...可以防止恶意用户捕获并重放认证握手过程。 可以有选择地...
  • 《HTTP权威指南》笔记摘要Day9摘要认证改进摘要函数-MD5摘要认证具体改进摘要算法输入数据MD5与MD5-sessRFC2617为A2定义两种策略随机数过期预授权摘要认证中三种预授权方式预先生成下一个随机数受限...
  • 数字签名主要功能 保证信息传输完整性、发送者身份认证、防止交易中抵赖发生。...发送报文时,发送方用一个HASH从报文文本中生成报文摘要,然后用自己私人密钥对这个摘要进行加密,这个加密后
  • 摘要:  本文简单介绍了TCP面向连接理论知识,详细讲述了TCP报文各个字段含义,并从Wireshark俘获分组中选取TCP连接建立相关报文段进行分析。 一、概述  TCP是面向连接可靠传输协议,两个进程互发数据之前...
  • 摘要: 本文简单介绍了TCP面向连接理论知识,详细讲述了TCP报文各个字段含义,并从Wireshark俘获分组中选取TCP连接建立相关报文段进行分析。 一、概述 TCP是面向连接可靠传输协议,两个进程互发数据之前需要...
  • 摘要: 本文简单介绍了TCP面向连接理论知识,详细讲述了TCP报文各个字段含义,并从Wireshark俘获分组中选取TCP连接建立相关报文段进行分析。 一、概述  TCP是面向连接可靠传输协议,两个进程互发数据之前...
  • 邻居认证使得路由器确认每次所收到路由更新源。...MD5认证 发一个报文摘要,而不是关键字。MD5被用来生成一个关键字散列。这个散列是被发送对象。MD5方式不易被非法用户所窃取。 这个案...
  • IS-IS LSP泛洪同步过程

    2021-01-15 13:12:36
    IS-IS通过泛洪LSP来实现链路状态同步过程,如何保证泛洪过程的可靠性及LSP完整性则需要SNP报文的协助完成,它分为两类: CSNP (Complete Sequence Number Packet:完全序列号报文)。 PSNP (Partial Sequence ...
  • 可以有选择防止对报文内容篡改 防止其他几种创建攻击方式。 下面是摘要认证密码保护 常见的摘要函数MD5,会将任意长度字节序转换为一个128位的摘要,通常被写成32个十六进制字符。这样算法是不可逆。...
  • 2.可以防止恶意用户捕获并重放认证握手过程。 3.可以有选择地防止对报文内容篡改。 4.防范其他几种常见攻击方式。 对然不是最安全,也不能满足安全HTTP事务很多需求,但还是比一些协议好。 13.1.1 用摘要...

空空如也

空空如也

1 2 3 4 5 ... 8
收藏数 151
精华内容 60
关键字:

报文摘要的过程