目录
一、链路层(最底层)
底层协议如 IEEE 802.1X(端口认证)
二、网络层(IP 层)
网络层安全协议
• AH(Authentication Header)
• ESP(Encapsulating Security Payload)
• IPSec
三、传输层
传输层安全协议
• SSL/TLS(Secure Sockets Layer / Transport Layer Security)
• SSH(Secure Shell)
• DTLS(Datagram Transport Layer Security)
四、认证授权层(逻辑层)
身份认证与授权协议
• SAML(Security Assertion Markup Language)
• OAuth 2.0
• JWT(JSON Web Token)
• Kerberos
• OpenID Connect
五、应用层(最高层)
应用层安全协议
• HTTPS(HTTP over TLS)
• S/MIME(Secure/Multipurpose Internet Mail Extensions)
• SET(Secure Electronic Transaction)
• FTPS(FTP over SSL/TLS)
• DNSSEC(Domain Name System Security Extensions)
总结:分层设计的意义

网络安全协议的分层体系结构,按照网络协议栈从底层到底层依次分为:链路层、网络层、传输层、认证授权层、应用层,其中每一层都引入了安全协议来保障通信的数据机密性、完整性、认证性与可用性。下面是对这张图的详细解析:

一、链路层(最底层)
底层协议如 IEEE 802.1X(端口认证)
作用:提供链路层的接入控制,防止未经授权的设备连接到网络。
应用场景:企业内网、无线网络接入认证(如Wi-Fi 企业级认证)。
核心机制:基于端口的网络访问控制,通过 EAP(可扩展认证协议)完成认证过程。
二、网络层(IP 层)
网络层安全协议
主要通过 IPSec(Internet Protocol Security) 实现加密与认证:
• AH(Authentication Header)
作用:提供数据源认证与数据完整性校验(但不加密)。
适用场景:对数据不需要保密,但要求不能被篡改的场景。
• ESP(Encapsulating Security Payload)
作用:提供加密+认证,保证数据的机密性与完整性。
应用:VPN、隧道加密通信。
• IPSec
作用:是一个协议集,结合 AH 和 ESP,用于加密 IP 层数据包。
工作模式:支持传输模式(仅加密数据)和隧道模式(加密整个 IP 包)。
三、传输层
传输层安全协议
保障应用之间数据通信的安全性:
• SSL/TLS(Secure Sockets Layer / Transport Layer Security)
作用:为 TCP 提供加密,保障数据机密性与完整性。
应用:HTTPS、SMTP over TLS、FTPS 等。
• SSH(Secure Shell)
作用:用于远程安全登录、远程命令执行。
机制:基于公钥加密,保障身份验证与通信安全。
• DTLS(Datagram Transport Layer Security)
作用



















暂无评论内容