![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
kph_Hajash
三年服务端(直播推拉流)经验、三年客户端(网络库基础组件)经验
展开
-
网络信息传输的安全机制
在不安全的信道上传输信息,会有哪些安全威胁:试图颠覆已有过程来运行其他不应该执行的代码,比如蠕虫,利用缓冲区溢出的漏洞改写服务器代码来执行注入的蠕虫代码;试图获得用户权限来运行恶意程序 ;采用未经授权的方法使用兼容的网络协议。在不可控的网络中会出现各种可能的攻击,有如下分类:主动攻击【较难被防御】:篡改信息(破坏完整性),拒绝服务(破坏可用性)被动攻击【较难被发现】:监视或...原创 2018-06-08 21:14:21 · 5686 阅读 · 0 评论 -
非对称加密算法 RSA 与 ECC
RSA 属于公钥密码系统,反向使用公钥密码系统便提供了数字签名的功能,RSA 的安全性较高,但是随之而来的计算量也较大(例如指数运算),且会随着规模的增加而增大。RSA 初始化阶段需要找到两个大素数,p 和 q;其乘积 n = p * q 被称作模。n 的欧拉数为 ϕ(n)=(p−1)∗(q−1)ϕ(n)=(p−1)∗(q−1)\phi(n) = (p-1)*(q-1),根据数论的知识,欧拉...原创 2018-06-09 13:07:45 · 2621 阅读 · 0 评论 -
网络信息的完整性保障算法 MD5 和 SHA
大多数协议比如 TCP、UDP、IP 等都通过帧校验序列来判断协议数据单元在传输中是否出现比特错误,在安全性的考量中,还需要做到信息的完整性保障,即不被篡改,同时也要防止偶发的比特位错误,这一实现需要借助到加密散列函数。 加密散列函数一般以需要传输的数据(消息)M 作为输入,然后输出 H 序列,H 也被称为这条消息的摘要或指纹 H(M)。H 具备如下特征:原像不可计算性:在给定某条消息的 ...原创 2018-06-09 14:59:43 · 1344 阅读 · 0 评论 -
IP 层安全之 IPsec
IPsec 是一个集合了许多标准的体系结构。 这些标准工作在网络层, 为 IPv4、IPv6、移动 IPv6 提供数据源认证、完整性、机密性以及访问控制。 IPsec 的操作分为两个阶段:建立:负责交换密钥材料,并建立安全关联 (Security Association,SA)。数据交换:使用不同类型的封装架构,称为认证头 (Authentication Header, AH) 与封装...原创 2018-06-09 22:41:41 · 933 阅读 · 0 评论