计算机网络
aiworenyanzhousuanfa
生于忧患,死于安乐
展开
-
防火墙 蓝精灵DoS P127
蓝精灵DoS: 阻止这个蓝精灵,蓝精灵的这个DoS攻击,也说到我,我希望通过防火墙的设置,让我们的内部网络不会被用于蓝精灵的Dos攻击,蓝精灵的DoS攻击呢,实际上简单的说就是向一个网络,或者一个子网发送一个广播,这个广播干嘛呢,伪造成一个这个SMP的echo request回声请求,回声请求大家知道就是ping,相当于说我发一个广播的ping,广播的ping到...原创 2020-04-23 13:32:09 · 718 阅读 · 0 评论 -
无线局域网的安全 web 802.11 802.11i P126
作为无线网络,它在实现加密的时候,跟有线网络有一些比较特殊的地方,无线网络在链路层的可靠性比较差,容易造成一些数据差错,甚至一些数据丢失,那么因此呢,作为web在设计的时候提出要实现自同步,所谓的自同步,事实上就是对于每一个分组,要能够进行单独的加密和解密,那么也就是说,对于一个给定的已加密的分组,以及对应的密钥,我们就可以对分组进行解密,那么不管这个分组的前序分组是否出现丢失...原创 2020-03-31 00:30:52 · 486 阅读 · 0 评论 -
IPsec 5 IP安全 Internet密钥交换IKE IPsec给网络层提供一种安全通信服务 P125
PSK:最典型的就是我们去设置它,比如说前边SA建立的过程中,我们可以手工去设置,当然我们也可以在某些特殊情况下,我们预先设置彼此共享的一个秘密密钥,我们把它称之为PSK,我们利用它,利用这样一个彼此共享的一个共享密钥,来进行彼此的这样一个身份认证PKI:当然我们可以采用像前面提到的SSL利用公共密钥,也就是公钥基础设施PKI,那么利用公开密钥和私有密钥对,以及公钥的证书,...原创 2020-03-27 18:08:01 · 345 阅读 · 0 评论 -
IPsec 4 IP安全 P124
原创 2020-03-26 22:12:51 · 214 阅读 · 0 评论 -
IPsec 3 IP安全 P123
原创 2020-03-25 23:26:53 · 154 阅读 · 0 评论 -
IPsec 2 IP安全 P122
像我们前边提到VPN的这样一个场景,那么如果我们使用IPsec去构建VPN的话,那么事实上,并不是所有的数据报都需要经过IPsec传输的,也就是说有些数据,我可能访问普通的公共互联网的服务或者说是应用,这个时候我们并不需要真正按照IPsec,或者说也不能按照IPsec来进行处理再进行传输,那么这个只是让作为普通的IP数据报进行转发,那么在这种情况下,事实上,到底...原创 2020-03-25 21:44:24 · 219 阅读 · 0 评论 -
IPsec 1 IP安全 网络层安全(在网络层解决安全通信问题) P121
原创 2020-03-25 15:23:56 · 415 阅读 · 0 评论 -
安全套接字层 SSL 3 真实的SSL P119
原创 2020-03-21 21:20:44 · 154 阅读 · 2 评论 -
安全套接字层 SSL 2 真实的SSL SSL协议栈 P118
原创 2020-03-21 16:02:42 · 195 阅读 · 0 评论 -
安全套接字层(SSL) (1) 简化的SSL P117
原创 2020-03-20 17:09:23 · 183 阅读 · 0 评论 -
Web应用安全 基于应用层实现Web安全 基于传输层实现Web安全 基于网络层实现Web安全 P116
活动web页:他实际上是内嵌了一些可执行的代码或者是一些程序,那么这些代码和程序随着这个web页内容一起传到我们的客户端,也就是传到浏览器一端,由浏览器调用一些执行环境,比如说虚拟机或者是一些解释程序来解释执行这些程序,这种web页我们通常把它称之为活动web页,比如说Java的一些小程序,包括我们大家可能熟悉的一些由javascript编写的程序,都是在客户端执行的,那么,对于这样一些活...原创 2020-03-20 14:03:35 · 502 阅读 · 0 评论 -
安全电子邮件标准 PEM标准 PGP标准 S/MIME标准 P115
原创 2020-03-19 23:10:53 · 613 阅读 · 0 评论 -
安全电子邮件基本原理 P114
电子邮件安全威胁电子邮件安全需求邮件发送过程:发信方利用用户邮件代理编写一个邮件发送到他所注册的邮件服务器,邮件服务器把这个信件放到外出队列里边,在合适时期把它发送给接受方的邮件服务器,接受方的邮件服务器把邮件放到接收用户的邮箱里,接收用户最终再从邮箱里读取邮件第6页和第7页的过程PPT中已经展示的很清晰了,这里不再赘述...原创 2020-03-19 18:18:40 · 775 阅读 · 0 评论 -
认证中心 CA 公钥认证中心 P113
回顾身份认证协议ap5.0:中间人攻击产生的原因就是因为Bob不能够认证所接收到的公钥是否真的是Alice的公钥举例,类似于中间人攻击的比萨恶作剧:产生原因都是因为缺少公钥认证机制(说明某个公钥确实是谁的)假公钥导致以上两个问题的发生:怎么让接收方拿到公钥时可以确定这确确实实是申请通讯的那一方的公钥,而不是其它的解决方案:认证中心(Certification Authorit...原创 2020-03-14 18:11:31 · 877 阅读 · 0 评论 -
密钥分发中心KDC 对称密钥分发中心 P112
回顾身份认证协议ap4.0,引出Alice和Bob如何事先共享对称密钥引出对称密钥分发问题------密钥分发中心KDC(所有用户都信任)1:介绍KDC的工作机制2:网络中每一个需要通过对称密钥进行通信的用户,都需要在KDC上注册一个自己和KDC之间的对称密钥KDC实现Alice和Bob之间通信的过程解释:1:Alice通过它与KDC之间的对称密钥KA-KDC加密A...原创 2020-03-14 16:30:43 · 3557 阅读 · 0 评论 -
数字签名 私钥加密实现数字签名 P111
为解决上一节提到的报文认证码MAC的缺陷https://blog.csdn.net/aiwo1376301646/article/details/104858061 使用数字签名技术:数字签名技术是实现安全电子交易的核心技术之一不可以用对称密钥实现数字签名,只可以用公钥技术实现数字签名实现不可抵赖等功能的具体过程缺陷:私钥加密时RSA算法计算量非常大,导致效率低,另外,签名结果要随报...原创 2020-03-14 14:52:50 · 1119 阅读 · 0 评论 -
报文完整性 密码散列函数 MD5 SHA-1 报文摘要 数字指纹 报文认证码MAC P110
报文完整性的目标目的,要解决的问题1:否认发送过2:否认发送的内容是这样2:否认接收过2:否认接收的内容是这样与一般散列函数相比,密码散列函数的特性一般散列函数不可以作为密码散列函数使用,举例UDP校验和 IP校验和举例:打欠条,我欠你100.99美元和我欠你900.19美元的的散列值相同网络安全常用散列函数算法MD5 SHA-1报文m----->(网络安全常用散列函数...原创 2020-03-14 12:25:01 · 1081 阅读 · 0 评论 -
身份认证 IP欺骗 嗅探 回放攻击及避免(一次性随机数) 中间人攻击 P109
身份认证由最为简单的协议一步步深入,层层递进介绍 ap1.0IP欺骗,导致协议失效 ap2.0嗅探:Trudy通过嗅探工具,在Alice或者Bob一端嗅探,并从中提取口令,在后续通信中,假冒Alice与Bob通信 ap3.0回放...原创 2020-03-12 22:41:53 · 711 阅读 · 0 评论 -
公钥加密 RSA算法 P107P108
RSA算法:三位科学家的名字首字母首先我们来看这样一个数论基础(标注红色的公式),也为RSA算法提供了理论思路,(这个思路也提醒我们思考高难度问题时要善于用较为简单的例子去辅助理解,类比推理)将抽象的加密问题,简单化,举一个切切实实,可以摸得着的例子,使得现在要处理的问题通俗易懂核心点:公钥私钥产生步骤RSA算法加密解密过程举一个简单的例子,有助于加深理解RSA算法的加密解...原创 2020-03-12 19:40:27 · 800 阅读 · 0 评论