freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

internet基礎(chǔ)設(shè)施安全-資料下載頁

2025-01-09 20:32本頁面
  

【正文】 全性 ? 密鑰散列算法 HMAC – 就象存在對(duì)稱及不對(duì)稱加密算法一樣,也存在著對(duì)稱及不對(duì)稱消息完整性保證方法。與對(duì)稱加密算法類似 (一個(gè)密鑰同時(shí)負(fù)責(zé)加密和解密 ),對(duì)稱的消息驗(yàn)證碼 (MAC, Message Authentication Codes)也用單獨(dú)一個(gè)密鑰來生成及校驗(yàn)身份信息。 – 密鑰散列技術(shù)可用來實(shí)現(xiàn)對(duì)一個(gè)數(shù)據(jù)流的消息身份驗(yàn)證 (完整性檢查 ),方法是將數(shù)據(jù)流分割成易于摘要的數(shù)據(jù)塊,然后在每個(gè)塊的基礎(chǔ)上計(jì)算出一個(gè) MAC。隨后,那些 MAC便成為數(shù)據(jù)流的一部分,以便在數(shù)據(jù)流被完整地接收到以后,檢查其完整性。使用密鑰散列技術(shù)的好處是散列摘要的生成要比數(shù)字簽名的生成速度快得多。 – 有一種特殊的密鑰散列算法叫作 HMAC,由 Hugo krawczyk, Ran Cati和 Mihir Bellare設(shè)計(jì)。 HMAC的具體規(guī)范詳見RFC2104文件,可由現(xiàn)有的任何散列函數(shù)加以運(yùn)用。所以SHA可變成 HMACSHA,而 MD5可變成 HMACMD5。從加密理論來說, HMAC要比基本的散列函數(shù)“健壯”一些。 – IPSec中進(jìn)行的所有消息驗(yàn)證工作均是用 HMAC完成的。 Email的安全性 ? 國內(nèi)外安全電子郵件研究現(xiàn)狀 ? 端到端的安全電子郵件技術(shù) ? 傳輸層的安全電子郵件技術(shù) ? 郵件服務(wù)器的安全和可靠性 Email的安全性 ? 電子郵件系統(tǒng)原理及其安全技術(shù) ? 電子郵件概述 電子郵件 (Electronic Mail, 簡(jiǎn)稱 Email)又稱電子信箱或電子郵政 ,是一種用電子手段提供信息交換的通信方式 。 它是全球多種網(wǎng)絡(luò)上使用最普遍的一項(xiàng)服務(wù) 。 這種非交互式的通信 , 加速了信息的交流及數(shù)據(jù)傳送 。 它通過連接全世界的 Inter, 實(shí)現(xiàn)各類信號(hào)的傳送 、 接收 、 存貯等處理 , 將郵件送到世界的各個(gè)角落 。 ? TCP/IP電子郵件系統(tǒng)原理 Email的安全性 ? 安全電子郵件協(xié)議 ? 安全電子郵件的標(biāo)準(zhǔn) ? 保密性 ? 信息完整性 ? 認(rèn)證身份 ? 不可否認(rèn)性 ? PGP (Pretty Good Privacy) PGP(Pretty Good Privacy)是針對(duì)電子郵件在 Inter上通信的安全問題而設(shè)計(jì)的一種混合加密系統(tǒng) 。 PGP包含四個(gè)密碼單元 , 即單鑰密碼 (IDEA)、 雙鑰密碼 (RSA)、 單向雜湊算法(MD5)和一個(gè)隨機(jī)數(shù)生成算法 。 PGP的用戶擁有一張公鑰列表 ,列出了所需要通信的用戶及其公鑰 。 Email的安全性 ? PEM (Privacy Enhanced Mail) PEM也使用兩級(jí)密鑰 (即公鑰密碼體制 ):數(shù)據(jù)加密密鑰(DEK)和交換密鑰 (IK)。 DEK用來加密消息正文和計(jì)算消息集成校驗(yàn) (MIC), 同時(shí)用來加密 MIC的簽名表示 。 DEK一般每次會(huì)話生成一個(gè) , 從而達(dá)到一次密鑰的效果 。 而 IK用來加密 DEK, 以便在每次會(huì)話的初始段對(duì) DEK進(jìn)行加密交換 。 加密 DEK的 IK就是收方的公開密鑰 , 加密 MIC的 IK就是發(fā)方私有密鑰 , 即實(shí)現(xiàn)對(duì)MIC的簽名 。 PEM對(duì)報(bào)文的處理過程 : ? 作規(guī)范化處理:為了使 PEM與 MTA(報(bào)文傳輸代理 )兼容,按 SMTP協(xié)議對(duì)報(bào)文進(jìn)行規(guī)范化處理。 ? MIC (Message Integrity Code)計(jì)算。 ? 把處理過的報(bào)文轉(zhuǎn)化為適于 SMTP系統(tǒng)傳輸?shù)母袷健? Email的安全性 PEM郵件接收和 驗(yàn)證過程 依據(jù) PEM的機(jī)制 加密和簽名過程 Email的安全性 ? S/MIME(安全的多功能電子郵件擴(kuò)展 ) S/MIME(Secure/Multipurpose Inter Mail Extensions, 安全的多功能 Inter電子郵件擴(kuò)展 )設(shè)計(jì)目的在于實(shí)現(xiàn)消息的安全通信 , 是在RFC1521所描述的多功能 Inter電子郵件擴(kuò)充報(bào)文基礎(chǔ)上添加數(shù)字簽名和加密技術(shù)的一種協(xié)議 。 S/MIME集成了三類標(biāo)準(zhǔn): MIME(RFC 1521), 加密消息語法標(biāo)準(zhǔn)(Cryptographic Message Syntax Standard)和證書請(qǐng)求語法標(biāo)準(zhǔn)(Certification Request Syntax Standard)。 S/MIME是以 MIME為基礎(chǔ) , 對(duì)安全方面的功能進(jìn)行了擴(kuò)展 , 它可以把 MIME實(shí)體 (比如數(shù)字簽名和加密信息等 )封裝成安全對(duì)象 。 S/MIME增加了新的 MIME數(shù)據(jù)類型 , 用于數(shù)據(jù)保密 、 完整性保護(hù) 、 認(rèn)證和鑒定服務(wù)等功能 . S/MIME是建立在 PKI(公鑰基礎(chǔ)建設(shè), Public Key Infrastructure)的基礎(chǔ)之上的。 PKI用于證書的管理和驗(yàn)證,一般包括證書和目錄服務(wù)器以及支持證書的客戶端軟件 (如安全電子郵件客戶端, Web瀏覽器 )。PKI使用非對(duì)稱加密技術(shù)實(shí)現(xiàn)了密鑰的管理,使電子郵件的安全服務(wù)更有保障。特別是采用 CA后,使電子郵件具有不可否認(rèn)性,增強(qiáng)電子郵件的法律效力。 S/MIME 格式是建立在 RFC中定義的 RSA數(shù)據(jù)安全性機(jī)制之上 . Web的安全性 ? 關(guān)鍵技術(shù)簡(jiǎn)介 ? 存儲(chǔ)加密技術(shù) Web的安全性 ? Web頁面原始性鑒別技術(shù) Web的安全性 ? 分級(jí)訪問控制技術(shù) PKI的認(rèn)證安全服務(wù)可以對(duì)用戶身份進(jìn)行強(qiáng)鑒別的認(rèn)證 。 在認(rèn)證時(shí) , 首先用 CA自己的公鑰解密簽名信息得到證書其它字段的摘要值 , 再對(duì)證書其它字段計(jì)算哈希值 , 比較兩者是否相等 ,如果相等則說明此證書格式為合法 , 繼續(xù)下面的驗(yàn)證 , 否則證書非法 , 認(rèn)證失敗 。 接下來對(duì)證書中各個(gè)字段的內(nèi)容進(jìn)行合法性檢查 , 有效期字段包含兩個(gè)時(shí)間:證書有效的第一天和最后一天 , 將這兩個(gè)時(shí)間和當(dāng)前時(shí)間比較 , 看證書是否生效或過期 ,如果證書過期或未生效 , 則認(rèn)證失敗 , 否則查看證書撤銷列表 ,看此證書是否已經(jīng)被撤銷 。 撤銷證書的原因可能有 ? 用戶的保密密鑰有安全威脅 ? 用戶不再由此 CA進(jìn)行認(rèn)證 ? CA的證書有安全威脅 Web的安全性 如果證書已經(jīng)撤銷 , 則認(rèn)證失敗 , 否則認(rèn)證結(jié)束 , 用戶身份認(rèn)證成功 。 身份認(rèn)證過程如下 。 Web的安全性 當(dāng)用戶訪問 Web服務(wù)器上進(jìn)行了訪問權(quán)限設(shè)置的目錄時(shí) , 服務(wù)器先對(duì)用戶的身份進(jìn)行驗(yàn)證 , 驗(yàn)證通過 , 則根據(jù)用戶證書的序列號(hào)和證書發(fā)布機(jī)構(gòu)的值從用戶授權(quán)庫中得到對(duì)應(yīng)于該用戶的訪問權(quán)限 , 然后比較用戶的訪問權(quán)限和目錄的設(shè)置權(quán)限 , 如果在用戶授權(quán)庫中沒有用戶的權(quán)限 , 或者用戶的訪問權(quán)限小于目錄的設(shè)置權(quán)限 , 則拒絕用戶訪問 。 Web的安全性 Web的安全性 ? SSL技術(shù) ? 協(xié)議概述 SSL協(xié)議提供的安全信道有以下三個(gè)特性 : – 數(shù)據(jù)保密:連接是保密安全的。在初始化握手協(xié)議協(xié)商加密密鑰之后傳輸?shù)南⒕鶠榧用艿南ⅰ<用艿乃惴閱舞€加密算法如 DES、 RC IDEA等。 – 身份認(rèn)證:通信雙方的身份是可以通過公鑰加密算法如RSA、 DSS等簽名來驗(yàn)證,杜絕假冒。 – 數(shù)據(jù)完整性: HASH函數(shù)例如 SHA, MD5等被用來產(chǎn)生消息摘要 MAC。所傳輸?shù)南⒕瑪?shù)字簽名,以保證消息的完整性和連接的可靠性。 Web的安全性 ? SSL體系結(jié)構(gòu) SSL的兩個(gè)重要概念是 SSL會(huì)話和 SSL連接,具體定義如下: – 連接:連接是能提供合適服務(wù)類型的傳輸 (在 OSI分層模型中的定義 )。對(duì) SSL,這樣的連接是對(duì)等關(guān)系,連接是暫時(shí)的,每個(gè)連接都和一個(gè)會(huì)話相關(guān)。 – 會(huì)話: SSL會(huì)話是指在客戶機(jī)和服務(wù)器之間的關(guān)聯(lián)。會(huì)話由握手協(xié)議創(chuàng)建,定義了一組可以被多個(gè)連接共用的密碼安全參數(shù)。對(duì)于每個(gè)連接,可以利用會(huì)話來避免對(duì)新的安全參數(shù)進(jìn)行代價(jià)昂貴的協(xié)商。 SSL握手協(xié)議 SSL更改密碼規(guī)格協(xié)議 SSL警報(bào)協(xié)議 HTTP SSL記錄協(xié)議 TCP IP Web的安全性 會(huì)話狀態(tài)由以下參數(shù)確定 (只定義來自 SSL規(guī)范的參數(shù) ): – 會(huì)話標(biāo)識(shí)符 (Session Identifier) – 對(duì)等實(shí)體證書 (Peer Certificate) – 壓縮方法 (Compression method) – 加密規(guī)格 (Cipher spec) – 主控秘密 (Master secret) – 是否可恢復(fù) (Is resumable) 連接狀態(tài)由以下參數(shù)確定: – 服務(wù)器和客戶機(jī)隨機(jī) (Server and client random) – 服務(wù)器寫 MAC秘密 (Server write MAC secret) – 客戶機(jī)寫 MAC秘密 (Client write MAC secret) – 服務(wù)器寫密鑰 (Server write key) – 客戶機(jī)寫密鑰 (Client write key) – 初始化向量 (Initialization vectors) – 序列號(hào) (Sequence number) Web的安全性 ? 協(xié)議規(guī)范 SSL記錄協(xié)議為 SSL連接提供了兩種服務(wù): – 機(jī)密性:握手協(xié)議為 SSL有效載荷的常規(guī)密碼定義共享的保密密鑰。 – 消息完整性:握手協(xié)議為生成 MAC(message authentication code,消息身份認(rèn)證碼 )定義共享的保密密鑰。 記錄協(xié)議發(fā)出傳輸請(qǐng)求消息,把數(shù)據(jù)分段成可以操作的數(shù)據(jù)塊,還可以選擇壓縮數(shù)據(jù),加入 MAC消息,加密,加入記錄頭,在 TCP段中傳輸結(jié)果單元。接收到的數(shù)據(jù)需要解密、身份驗(yàn)證、解壓、重組,然后才能交付給高級(jí)用戶。 Web的安全性 SSL記錄協(xié)議的全部操作 Web的安全性 – 改變密碼規(guī)格協(xié)議 Web的安全性 – 警告協(xié)議 187。 警告協(xié)議用來為對(duì)等實(shí)體傳遞 SSL的相關(guān)警告 。 當(dāng)其他應(yīng)用程序使用 SSL時(shí) , 根據(jù)當(dāng)前狀態(tài)的確定 ,警告消息同時(shí)被壓縮和加密 。 – SSL握手協(xié)議 187。 該協(xié)議允許服務(wù)器和客戶機(jī)相互驗(yàn)證 , 協(xié)商加密和MAC算法以及保密密鑰 , 用來保護(hù)在 SSL記錄中發(fā)送的數(shù)據(jù) 。 握手協(xié)議是在任何應(yīng)用程序數(shù)據(jù)傳輸之前使用的 。 SSL握手協(xié)議包含兩個(gè)階段 , 第一個(gè)階段用于建立私密性通信信道 , 第二個(gè)階段用于客戶認(rèn)證 。 思考題 – 破壞網(wǎng)上信息的方法有哪些?請(qǐng)簡(jiǎn)述各種破壞方法的實(shí)施過程。 – 進(jìn)行周邊網(wǎng)絡(luò)和安全策略的設(shè)計(jì)需要考慮哪些內(nèi)容? – 舉例說明如何實(shí)施一個(gè)行之有效的安全措施? – 簡(jiǎn)述 DNS體系結(jié)構(gòu)。 – 請(qǐng)分析一個(gè)形如圖 58的簡(jiǎn)單區(qū)域文件內(nèi)容。 – 什么叫 DNS欺騙?它的實(shí)施手段有哪些?試舉例說明,并討論解決相應(yīng)的方案。 – 什么叫 IPSec協(xié)議?它的體系結(jié)構(gòu)如何? – 分析圖 522中 SA實(shí)例,結(jié)合具體情況,展開討論。 – IPsec的實(shí)現(xiàn)機(jī)制如何?它有哪些應(yīng)用? – 對(duì)比 VPN與專用網(wǎng),分析 VPN的優(yōu)缺點(diǎn)。 – VPN相關(guān)產(chǎn)品中有哪些流行技術(shù),試舉例說明。 – 電子郵件內(nèi)容的安全性問題有哪些解決方案? – 闡述 TCP/IP電子郵件系統(tǒng)原理。 – 電子郵件協(xié)議有哪些?如何實(shí)現(xiàn)安全電子郵件協(xié)議? – Web關(guān)鍵技術(shù)有哪些?請(qǐng)做出相關(guān)技術(shù)實(shí)現(xiàn)的示意圖或流程圖。 – 請(qǐng)查閱資料說明我國 Web安全研究成果。 LOGO
點(diǎn)擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1