freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)安全協(xié)議概述(ppt93頁(yè))-文庫(kù)吧在線文庫(kù)

  

【正文】 網(wǎng)上銀行使用已經(jīng)存在的程序和設(shè)備通過確認(rèn)信用卡、清算客戶銀行戶頭完成交易, SET協(xié)議則通過隱藏信用卡號(hào)來保證整個(gè)支付過程的安全。 SHTTP是通過在 SHTTP所交換包的特殊頭標(biāo)志來建立安全通訊的。 Inter電子郵件由一個(gè)郵件頭部和一個(gè)可選的郵件主體組成,其中郵件頭部含有郵件的發(fā)送方和接收方的有關(guān)信息。接收者在客戶端閱讀郵件之前, S/MIME應(yīng)用處理這些附件。 ? SSH共分為三層 ?傳輸層協(xié)議( SSHTRANS) , 提供強(qiáng)力的加密技術(shù)、密碼主機(jī)認(rèn)證及完整性保護(hù)。 ? 客戶機(jī)將 ticket (包括用服務(wù)器密鑰加密的客戶機(jī)身份和一份會(huì)話密鑰的拷貝)傳送到服務(wù)器上。 ESP同時(shí)提供數(shù)據(jù)完整性認(rèn)證和數(shù)據(jù)加密傳輸機(jī)制 ? (1)傳輸模式:為上層協(xié)議數(shù)據(jù)和選擇的 IP頭字段提供認(rèn)證保護(hù),且僅適用于主機(jī)實(shí)現(xiàn)。在 IP v4中,這個(gè) IP頭的協(xié)議字段是 50,以表明 IP頭之后是一個(gè) ESP頭。加密數(shù)據(jù)部分包含原 IP數(shù)據(jù)包的有效負(fù)載和填充域。在隧道模式下使用 ESP,則該值為 4。 ? IPsec 安全關(guān)聯(lián) (security association, SA) 指定由通信主機(jī)識(shí)別的安全屬性。一個(gè)是用來指明IPSec數(shù)據(jù)包源地址的外部 IP頭,;另一個(gè)是用于指明 IP數(shù)據(jù)包的目的地址的內(nèi)部 IP頭。 密鑰的管理:對(duì)協(xié)商的結(jié)果進(jìn)行管理。注意:此 IP地址在通過安全隧道通信之前要做動(dòng)態(tài)變動(dòng)。其中記錄協(xié)議在握手協(xié)議的下端。 第二階段用于用戶身份認(rèn)證。 (3)次要版本:該字段為 8位。 SSL記錄協(xié)議不指定壓縮算法,但壓縮必須是無(wú)損的。新版本的 TLS( Transport Layer Security,傳輸層安全協(xié)議)是 IETF( Inter Engineering Task Force, Inter工程任務(wù)組)制定的一種新的協(xié)議,它建立在 SSL ,是SSL 。 4)報(bào)警代碼: TLS支持幾乎所有的 代碼,而且 TLS還補(bǔ)充定義了很多報(bào)警代碼,如解密失?。?decryption_failed)、記錄溢出( record_overflow)、未知 CA( unknown_ca)、拒絕訪問( access_denied)等。在 SSL中,填充后的數(shù)據(jù)長(zhǎng)度要達(dá)到密文塊長(zhǎng)度的最小整數(shù)倍。HMAC定義 PRF, PRF使用兩種散列算法保證其安全性。其主要目標(biāo)是保證銀行卡電子支付的安全。 – 多方認(rèn)證性。 ? 從加密機(jī)制來看, SET中采用的公鑰加密算法是 RSA,私鑰加密算法是 DES。PGP并沒有使用新的概念,它只是將現(xiàn)有的一些算法如 MD RSA以及 IDEA等綜合在一起。 ? PGP把 RSA公鑰體系的方便和傳統(tǒng)加密體系高度結(jié)合起來。 ? PGP給郵件加密和簽名的過程是這樣的 :首先發(fā)送者用自己的私鑰將 128位值(二進(jìn)制數(shù),由 MD5算法產(chǎn)生)加密,附加在郵件后,再用接收者的公鑰將整個(gè)郵件加密。密鑰等機(jī)密信息則存儲(chǔ)在用戶的個(gè)人環(huán)境 (Personal SecureEnvironment—PSE)中。然后, MIC碼可以用發(fā)送者的密鑰 解密 。 – 規(guī)范化 :轉(zhuǎn)換成 SMTP的內(nèi)部表示形式。用戶應(yīng)向本地CA發(fā) 證明申請(qǐng) ,填寫證件內(nèi)容并鑒上名。傳統(tǒng)的郵件用戶代理( MUA)可以使用 S/MIME來加密發(fā)送郵件及解密接收郵件。 安全外殼協(xié)議 SSH ? SSH為 SecureShell(安全套接層)的縮寫,由 IETF的網(wǎng)絡(luò)工作小組( NetworkWorkingGroup)所制定,是專為遠(yuǎn)程登錄 會(huì)話和其他網(wǎng)絡(luò)服務(wù)提供安全性的協(xié)議。該協(xié)議中的認(rèn)證基于主機(jī),不執(zhí)行 用戶認(rèn)證 。 ? SHTTP 不需要客戶端公用密鑰認(rèn)證(或公用密鑰),但它支持對(duì)稱密鑰的操作模式。簽名使用 CMS中的 signeddata類型 – 2)加密和密鑰交換。證書的構(gòu)成為: 1) 服務(wù)器 “ ticket” ; 2) 一個(gè)臨時(shí)加密密鑰 (又稱為會(huì)話密鑰 “ session key”) Windows2023和后續(xù)的操作系統(tǒng)都默認(rèn) Kerberos為其默認(rèn)認(rèn)證方法。 ? Kerberos數(shù)據(jù)庫(kù):記載了每個(gè) Kerberos 用戶的名字、私有 密鑰 、截止信息 (記錄的有效時(shí)間,通常為幾年 )等信息。這已經(jīng)成為當(dāng)前 RFID研究的熱點(diǎn)。 5)事務(wù)威脅 當(dāng)攜帶標(biāo)簽的對(duì)象從一個(gè)星座轉(zhuǎn)移到另一個(gè)星座時(shí),在與這些星座關(guān)聯(lián)的個(gè)人之間可以很容易的推導(dǎo)出正在發(fā)生的事務(wù) 6)星座威脅 多個(gè)標(biāo)簽可在一個(gè)人的周圍形成一個(gè)唯一的星座,對(duì)手 可使用這個(gè)特殊的星座實(shí)施跟蹤。 Red Hat Enterprise Linux4 和后續(xù)的操作系統(tǒng)使用了 Kerberos的客戶和服務(wù)器版本。 – 3)消息完整性和發(fā)送者的身份認(rèn)證。使用 SHTTP,敏感的數(shù)據(jù)信息不會(huì)以明文形式在網(wǎng)絡(luò)上發(fā)送。它運(yùn)行在用戶認(rèn)證協(xié)議上。 SSH可以把所有傳輸?shù)臄?shù)據(jù)進(jìn)行加密,防止 中間人 攻擊方,而且也能夠防止 DNS欺騙和 IP欺騙。郵件安全策略通常同時(shí)需要這兩個(gè)服務(wù)。而注銷后的證件存放在證件注銷表 (Certificate Revocation List—CRL)中 ,供查對(duì)用。每個(gè)證件除包含公開鑰外 ,還含有用戶的唯一名、證件的有效期、證件編號(hào)以及證件管理機(jī)構(gòu)的簽名等。 ? 防發(fā)送方否認(rèn) :此項(xiàng)功能亦在上述過程中自動(dòng)實(shí)現(xiàn)。 ? 以使用非對(duì)稱密碼為例,安全服務(wù)的具體實(shí)現(xiàn)如下: ? 數(shù)據(jù)隱蔽 :首先隨機(jī)生成一個(gè) DES密鑰 ,然后用接收方的公開鑰對(duì) DES密鑰采用非對(duì)稱加密算法加密后 ,存放在 PEM報(bào)文的頭部。這些 RFC定義了 PEM的保密功能以及相關(guān)的管理問題。而 PGP是以一個(gè)隨機(jī)生成的密鑰,用 IDEA算法對(duì)明文加密,然后用 RSA算法對(duì)該密鑰加密。 PGP 提供了極強(qiáng)的保護(hù)功能,即使是最先進(jìn)的解碼分析技術(shù)也無(wú)法解 讀 (Decrypt) 加密後的文字。 ? 目前比較常用的是 PGP技術(shù),還有已經(jīng)成為Inter標(biāo)準(zhǔn)的 PEM技術(shù)。為保證在線交易各方的不同操作平臺(tái)和操作軟件的相互兼容, SET要求各方遵循統(tǒng)一的協(xié)議和報(bào)文格式,包括加密算法、數(shù)字證書信息及其對(duì)象格式、訂貨信息及其對(duì)象格式、認(rèn)可信息及其對(duì)象格式及資金劃賬信息及其對(duì)象格式。 – 保護(hù)隱私。 ? 5)特定警報(bào)消息: TLS提供更多的特定和附加警,還對(duì)何時(shí)應(yīng)該發(fā)送某些警報(bào)進(jìn)行記錄。然而, TLS 標(biāo)準(zhǔn)并沒有規(guī)定應(yīng)用程序如何在 TLS 上增加安全性;它把如何啟動(dòng) TLS 握手協(xié)議以及如何解釋交換的認(rèn)證證書的決定權(quán)留給協(xié)議的設(shè)計(jì)者和實(shí)施者來判斷。對(duì)稱加密用以數(shù)據(jù)加密( DES 、 RC4 等)。 TLS使用了 RFC2104定義的HMAC算法。記錄可使用專用公式進(jìn)行計(jì)算。以字節(jié)為單位表示數(shù)據(jù)段的長(zhǎng)度。 (1)信息類型:該字段為 8位。 第一階段用于交換密鑰等信息,通信雙方通過相互發(fā)送 HELLO消息進(jìn)行初始化。 傳輸層安全協(xié)議 SSL/TSL ? SSL(Secure Sockets Layer 安全套接層 ),及其繼任者 傳輸層安全 ( Transport Layer Security, TLS)是為 網(wǎng)絡(luò)通信 提供安全及 數(shù)據(jù)完整性 的一種安全協(xié)議。 OAKLEY:描述了一系列的密鑰交換模式,以及每種模式所提供服務(wù)的細(xì)節(jié),如身份保護(hù)和認(rèn)證等。在自動(dòng)建立 SA時(shí),要使用 IKE協(xié)議。) ? IPSec進(jìn)行加密可以有兩種工作模式,意味著 SA也有兩種工作模式即傳輸模式和隧道模式。該字段是可選的,只有對(duì) ESP數(shù)據(jù)包進(jìn)行處理的 SA提供了完整性認(rèn)證服務(wù),才會(huì)有該字段。 ? 填充: 0~ 255個(gè)字節(jié),填充內(nèi)容可以由密碼算法來指定。通常,在密鑰交換過程中由目標(biāo)主機(jī)來選定 SPI。 AH和 ESP可以分別單獨(dú)使用,也可以聯(lián)合使用。 ? IPsec協(xié)議工作在 OSI 模型的第三層,使其在單獨(dú)使用時(shí)適于保護(hù)基于 TCP或 UDP的協(xié)議(如 安全套接子層( SSL)就不能保護(hù)UDP層的通信流)。蘋果的 Mac OS X, Red Hat Enterprise Linux4 和后續(xù)的操作系統(tǒng), windows2023和后續(xù)的操作系統(tǒng)都默認(rèn) Kerberos為其默認(rèn)認(rèn)證方法。這些別有用心的人就是 “中間人 ”(maninthemiddle),他們冒充真正的服務(wù)器接收你發(fā)送的數(shù)據(jù),還冒充你發(fā)送數(shù)據(jù)給服務(wù)器。目前, S/MIME已成為產(chǎn)業(yè)界廣泛認(rèn)可的協(xié)議。 ? 數(shù)據(jù)完整性 :提供通信期間數(shù)據(jù)的完整性可用于偵查和防止數(shù)據(jù)的偽造和篡改。 ? SHTTP協(xié)議處于應(yīng)用層,它是 HTTP協(xié)議的擴(kuò)展,它僅適用于 HTTP聯(lián)結(jié)上, SHTTP可提供通信保密、身份識(shí) 別、可信賴的信息傳輸服務(wù)及數(shù)字簽名等。
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1