freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)安全協(xié)議-展示頁

2025-02-14 11:14本頁面
  

【正文】 16SSL協(xié)議 —1 概況? 協(xié)議的位置:–SSL介于 TCP和應(yīng)用層協(xié)議 之間。Layer)是 Netscape公司于 1994年提出的基于 web應(yīng)用的安全協(xié)議。14SSL協(xié)議 —1 概況?SSL協(xié)議 (Security? 其次, 監(jiān)視網(wǎng)絡(luò)流量 ,如發(fā)現(xiàn)網(wǎng)絡(luò)中出現(xiàn)大量的 ACK包,則有可能已被進(jìn)行了會(huì)話劫持攻擊。13? 會(huì)話劫持防范? 防范會(huì)話劫持是一個(gè)比較大的工程。原因:TCP假定只要接受到的數(shù)據(jù) 包含有正確的序列號(hào)就認(rèn)為數(shù)據(jù)是可以接受的 。12– 會(huì)話劫持(會(huì)話劫持( Session Hijack)) ,就是在一次正常的會(huì)話過程當(dāng)中, 攻擊者作為第三方參與到其中 ,他可以在正常數(shù)據(jù)包中插入惡意數(shù)據(jù),也可以在雙方的會(huì)話當(dāng)中進(jìn)行監(jiān)聽,甚至可以是代替某一方主機(jī)接管會(huì)話。SYN, SEQ = x主機(jī) BSYN, ACK, SEQ = y, ACK= x ? 1ACK, SEQ = x + 1, ACK = y ? 1確認(rèn)確認(rèn)主機(jī) A連接請求11? TCP安全缺陷-沒有任何認(rèn)證機(jī)制安全缺陷-沒有任何認(rèn)證機(jī)制? TCP會(huì)話劫持? 所謂 會(huì)話 ,就是兩臺(tái)主機(jī)之間的一次通訊。? (2)大量的 TCP? (1)最初,會(huì)檢測到大量的 TCP淹沒7? IP欺騙欺騙? 輔助技術(shù) 2: 序列號(hào)預(yù)測? 攻擊者事先要進(jìn)行連接試驗(yàn):? (1)同目標(biāo)主機(jī)進(jìn)行連接? (2)目標(biāo)主機(jī)應(yīng)答? (3)記錄應(yīng)答包所含的序列號(hào),繼續(xù)步驟 1測試? 分析序列號(hào)產(chǎn)生的模式8? 攻擊檢測攻擊檢測? 上述攻擊過程中,攻擊者必須依照一定的順序來完成網(wǎng)絡(luò)入侵,這往往是攻擊的一種先兆。 6? IP欺騙欺騙? 輔助技術(shù) 1:如何阻止 A響應(yīng) B的包- IP=A– 攻擊者猜測 B發(fā)送給 A的序列號(hào)。? XB:SYN( 序列號(hào)為 M) ,IP=A? BA:網(wǎng)絡(luò)安全協(xié)議1第四章 網(wǎng)絡(luò)安全協(xié)議? SSL協(xié)議協(xié)議? SET協(xié)議協(xié)議? IPSec協(xié)議協(xié)議2因特網(wǎng)與 TCP/IP安全 1TCP/IP協(xié)議棧? TCP/IP是一組通信協(xié)議的縮寫? ISO/OSI模型及其與 TCP/IP的關(guān)系3因特網(wǎng)與 TCP/IP安全 IP協(xié)議? IP數(shù)據(jù)包中含有源地址和目的地址? 不可靠協(xié)議,沒有做任何事情來確認(rèn)數(shù)據(jù)包是否按順序或是未被破壞– 而高層在接受服務(wù)時(shí)通常假設(shè)源地址是有效的–IP地址成為認(rèn)證的基礎(chǔ)? IP協(xié)議存在的安全問題不少4? IP欺騙欺騙? 攻擊者通過 偽造 一個(gè) 可信任地址 的數(shù)據(jù)包以使一臺(tái)機(jī)器認(rèn)證另一臺(tái)機(jī)器的復(fù)雜技術(shù)? 攻擊是利用應(yīng)用程序之間 基于 IP地址的認(rèn)證 機(jī)制,攻擊者通過 IP地址欺騙獲得遠(yuǎn)程系統(tǒng)的非法授權(quán)訪問。第四章 5? IP欺騙欺騙? 過程描述:? XB:SYN( 序列號(hào)為 N) ,ACK(應(yīng)答序號(hào)= M+1)– 此時(shí) A沒有同 B發(fā)起連接,當(dāng) A收到 B的包后,會(huì)發(fā)送 RST置位的包給 B, 從而斷開連接– 此時(shí)攻擊者事先讓 A無法對(duì)來自 B的任何數(shù)據(jù)包進(jìn)行應(yīng)答。ACK(應(yīng)答序號(hào)= N+1)若 猜測 成功則, X將獲得主機(jī) B賦予 A的權(quán)利。SYN可安裝一個(gè)網(wǎng)絡(luò)嗅探器。SYN從某個(gè)主機(jī)發(fā)往 A的登錄端口。SYN包將從主機(jī) X經(jīng)過網(wǎng)絡(luò)發(fā)往主機(jī) B, 相應(yīng)的有 SYN+ACK包從主機(jī) B發(fā)往 X, 然后主機(jī) X用 RST作應(yīng)答9? 其他措施其他措施? 配置路由器和網(wǎng)關(guān),使他們拒絕網(wǎng)絡(luò)外部與本網(wǎng)內(nèi)具有相同 IP地址的連接請求? 當(dāng)包的源 IP地址不在本地子網(wǎng)內(nèi)時(shí),路由器和網(wǎng)關(guān)不應(yīng)該把本網(wǎng)主機(jī)的包發(fā)出去,以阻止內(nèi)部用戶去破壞他人網(wǎng)絡(luò)10因特網(wǎng)與 TCP/IP安全 TCP協(xié)議? TCP安全缺陷-安全缺陷- TCP連接的可靠性連接的可靠性– 初始化連接 :三次握手,確保雙方做好傳輸準(zhǔn)備,統(tǒng)一序列號(hào)。– 例如 Tel到某臺(tái)主機(jī),這就是一次 Tel會(huì)話;– 瀏覽某個(gè)網(wǎng)站,這就是一次 HTTP會(huì)話。 一旦連接建立,服務(wù)器無法確定進(jìn)入的數(shù)據(jù)包是否來自真實(shí)的機(jī)器。? 最根本的解決辦法是采用 加密通訊 ,使用 SSH代替 Tel、使用 SSL加強(qiáng) HTTP,或者干脆使用 IPSec/VPN。? 完善認(rèn)證措施 ,不僅僅在建立會(huì)話時(shí)進(jìn)行認(rèn)證 Socket主要介紹 SSLv3.?SSL主要采用 公開密鑰體制 和 術(shù) 。? SSL可以用于任何面向連接的安全通信,但通常用于安全 web應(yīng)用的 HTTP協(xié)議。SMTPIPSSLTCPHTTP FTP17SSL協(xié)議 —1 概況?SSL提供一個(gè)安全的 “ 握手 ” 來初始化一個(gè) TCP/ IP連接– 建立 TCP“ 連接 ”– SSL握手,建立 SSL會(huì)話– 完成客戶端和服務(wù)器之間關(guān)于 安全等級(jí) 、 密碼算法 、 通信密鑰 的協(xié)商,以及執(zhí)行對(duì)連接端 身份的認(rèn)證 工作。18SSL協(xié)議 —1 概況? 提供的安全保護(hù)(1) SSL 服務(wù)器鑒別 (2) 允許用戶證實(shí)服務(wù)器的身份。SSCAAuthority)和它們的公開密鑰。加密的 會(huì)話 客戶和服務(wù)器交互的所有數(shù)據(jù)都在發(fā)送方加密,在接收方解密。SSL(4)檢測客戶和服務(wù)器間的數(shù)據(jù)完整性(5)客戶與服務(wù)器自動(dòng)協(xié)商生成密鑰,無需用戶參與19SSL協(xié)議 —2 協(xié)議結(jié)構(gòu)?協(xié)議棧協(xié)議棧SSL握手協(xié)議SSL記錄協(xié)議SSL告警協(xié)議SSL修改密文協(xié)議20SSL協(xié)議 —2 協(xié)議結(jié)構(gòu)?通信步驟通信步驟(1)建立 TCP“ 連接 ” ;(2)SSL握手,建立 SSL“ 會(huì)話 ” (Session);(3)通過 “ 會(huì)話 ” 傳送加密數(shù)據(jù)包;(4)釋放連接, “ 會(huì)話 ” 過期。這些安全參數(shù)可被連接多次使用。? 安全連接的特性– 連接是私有的。22SSL概況小結(jié)? 基于的安全技術(shù)? 協(xié)議的位置? 通信步驟? 提供的安全保護(hù)? 協(xié)議棧? 連接和會(huì)話23SSL協(xié)議 —3 記錄層協(xié)議? 功能功能? 根據(jù)當(dāng)前 會(huì)話狀態(tài) 給出參數(shù)– 壓縮算法– 對(duì)稱加密算法– MAC算法– 密鑰長度– Hash長度– IV長度? 連接狀態(tài) 給出的參數(shù)– Client和 Server的隨機(jī)數(shù)– 加密密鑰– MACSSL握手協(xié)議SSL記錄協(xié)議SSL告警協(xié)議SSL修改密文協(xié)議24SSL協(xié)議 —3 記錄層協(xié)議? 封裝的高層協(xié)議封裝的高層協(xié)議 分片 加 MAC 26記錄層協(xié)議小結(jié)? 功能? 提供的服務(wù)? 發(fā)送過程27SSL協(xié)議 —4 修改密文規(guī)約協(xié)議? 目的是為了 表示密碼策略的變化 。– 通知對(duì)方其后的記錄將用剛剛協(xié)商的密碼規(guī)范及相關(guān)的密鑰來保護(hù)。message) 警告 第二個(gè)字節(jié)是具體的告警消息。29SSL握手協(xié)議SSL記錄協(xié)議TCPIPSSL告警協(xié)議SSL修改密文協(xié)議應(yīng)用數(shù)據(jù)協(xié)議HTTP、 FTP、 Tel等30SSL協(xié)議 —5 握手協(xié)議?作用作用?驗(yàn)證實(shí)體身份?協(xié)商密鑰交換算法、壓縮算法和加密算法、?完成密鑰交換?生成密鑰?客戶端和服務(wù)器要建立一個(gè)連接,就必須進(jìn)行握手過程。31SSL協(xié)議 —5 握手協(xié)議? 消息描述消息描述 ? ⑴ Hello? ⑵ Client? ⑶ Server? ⑷ ServerKeyRequest(證明請求 )消息 HelloCertificate(客戶端證明 )消息 Key? ⑽ Certificate? ⑾ Finished(結(jié)束 )消息 包括服務(wù)器的信息和公鑰客戶可以使用這個(gè)公鑰向服務(wù)器發(fā)送加密信息Server key exchange:補(bǔ)充,為客戶端進(jìn)一步提供算法變量Certificate request:一般客戶端是匿名的Server hello done完成通信,等待客戶端應(yīng)答35Clienthello(Server Certificate)(Server key exchange)(certificatehelloCertificate)Clientexchange(certificatecipherClient key exchange :隨機(jī)數(shù),用于會(huì)話密鑰的建立Certificate verify:若用戶提供了證書,將用私鑰對(duì)信息簽名Change cipher spec表示將使用選定的密碼算法和參數(shù)處理將來的通信。Finished:使用會(huì)話密鑰加密36Clienthello(Server Certificate)(Server key exchange)(certificatehellokeyverify)ChangespecfinishedChangespecfinishedChange cipher spec:向客戶端顯示它也將使用與客戶端相同的參數(shù)來加密將來所有的通信Finished:使用會(huì)話密鑰加密37? 恢復(fù)一個(gè)已存會(huì)話的握手過程Clientidid的ServeridClienthelloChangespecServer_hello_doneChangespecfinishedApplication為了提高性能,雙方可以緩存并重用在握手協(xié)議過程中交換的信息。如果在握手協(xié)議的過程中可以確定協(xié)議的客戶端和服務(wù)器所共享的一個(gè)會(huì)話 ID的話,就可以略過公鑰和認(rèn)證操作,同時(shí)可以在密鑰生成的過程中重用先前生成的共享秘密。? 預(yù)主密碼:在 RSA密碼技術(shù)預(yù)主密碼是由客戶端生成,然后通過 ClientExchange消息發(fā)送給服務(wù)器的。用于每次連接的加密。40一個(gè)簡化的例子? 假定 A有一個(gè)使用 SSL的安全網(wǎng)頁。4142? SSL協(xié)議小結(jié)? 基于的安全技術(shù)? 協(xié)議的位置? 通信步驟? 提供的安全
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1