- 博客(4)
- 收藏
- 关注
转载 DH与ECDH
[转]SM2算法第二十二篇:DH与ECDH秘钥协商原理SM2算法第二十二篇:DH与ECDH秘钥协商原理转载地址:http://blog.csdn.net/qq_30866297/article/details/51465439标签: ECDHDH密钥协商2016-05-21 00:57 579人阅读 评论(0) 收藏 举报 分类:SM2椭圆曲
2018-01-26 16:23:05 2414
转载 IPSEC Tunnel
PSec VPN是目前VPN技术中点击率非常高的一种技术,同时提供VPN和信息加密两项技术,这一期专栏就来介绍一下IPSec VPN的原理。IPSec VPN应用场景IPSec VPN的应用场景分为3种:1.Site-to-Site(站点到站点或者网关到网关):如弯曲评论的3个机构分布在互联网的3个不同的地方,各使用一个商务领航网关相互建立VPN隧道,企业内网(若干
2018-01-22 13:18:07 6375 1
转载 TCP/IP 四层结构
TCP/IP四层模型TCP/IP参考模型 ISO制定的OSI参考模型的过于庞大、复杂招致了许多批评。与此对照,由技术人员自己开发的TCP/IP协议栈获得了更为广泛的应用。如图2-1所示,是TCP/IP参考模型和OSI参考模型的对比示意图。 图2-1 TCP/IP参考模型 2.1 TCP/IP参考模型的层次结构 TCP/IP协议栈是美国国防部高级研究计划局计算机网(
2018-01-19 09:43:24 1863
转载 dot1x认证
1 前言802.1X作为一种基于端口的用户访问控制安全机制,因其低成本、良好的业务连续性和扩充性以及较高的安全性和灵活性,自从2001年6月正式成为IEEE 802系列标准以来便迅速受到了设备制造商、各大网络运营商和最终用户的广泛支持和肯定。那么802.1X从何而来?有什么作用?体系结构是怎么样的?用到什么协议?并且又是如何实现的?这些都将是我们本文讨论的内容。2 802.1X起源以太网结构简单的
2018-01-18 15:19:15 17751
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人