密码安全
天成天下
打杂的程序猿,干了这么多年的程序员,已经麻木,已经迷失,不知前路在何方,在此写博客,也只是聊以自慰罢了。
展开
-
图解SSL/TLS协议
引用自http://www.ruanyifeng.com/blog/2014/09/illustration-ssl.html本周,CloudFlare宣布,开始提供Keyless服务,即你把网站放到它们的CDN上,不用提供自己的私钥,也能使用SSL加密链接。我看了CloudFlare的说明(这里和这里),突然意识到这是绝好的例子,可以用来说明SSL/TLS协议的运行机转载 2017-03-10 12:49:10 · 246 阅读 · 0 评论 -
ECC加密算法入门介绍
前言 同RSA(Ron Rivest,Adi Shamir,Len Adleman三位天才的名字)一样,ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学)也属于公开密钥算法。目前,国内详细介绍ECC的公开文献并不多(反正我没有找到)。有一些简介,也是泛泛而谈,看完后依然理解不了ECC的实质(可能我理解力太差)。前些天我从国外网站找到些材料,看完后对转载 2017-03-11 14:12:27 · 885 阅读 · 0 评论 -
UDP打洞原理
许多P2P软件比如SKYPE,QQ,电驴之类需要不同内网的两台机子进行通信,而路由器的NAT机制决定了内网访问外网容易,而外网访问内网困难,那如何才能做到这一点呢?有办法------打洞!打洞具体实现:需要一台服务器,现在假设两台内网PC,A和B想用端口40000通信,网关分别为NATA,NATB.服务器为S,配置如下:打洞过程:1.A访问S转载 2017-03-10 21:41:39 · 234 阅读 · 0 评论 -
技术点详解——局域网安全
技术点详解——局域网安全什么是网络安全提到网络安全,大家觉得就和搞情报工作的特务似的黑客,和自己遥不可及。应该说网络安全属于情报工作的一部分,但情报工作涉及到社会的方方面面,网络安全也时时刻刻在我们身边,我们离不开网络,对网络安全的讨论和思考也无法逃避,而是要勇敢面对。网络安全包含5大目标或者特征,说明了网络安全要实现什么指标1. 机密性,对使用者进行授转载 2017-03-10 13:12:35 · 4569 阅读 · 0 评论 -
技术点详解——局域网访问隔离
技术点详解——局域网访问隔离局域网为什么需要访问隔离1. 在如上图中,企业网络可以为根据使用者获得的授权不同,把LAN划分为不同的虚拟区域(我们称为VLAN),以方便进行VLAN之间的访问控制,每个VLAN内部的PC互访是自由的,不受限的。2. 我们为不同的VLAN划分不通的网段,比如无线PC所属的VLAN1的网段为192.168.1转载 2017-03-10 13:11:36 · 12002 阅读 · 0 评论 -
技术点详解---互联网访问控制
技术点详解---互联网访问控制自由互联和应用控制在网络带宽有限的环境下,带宽就变成一项很重要的资源,那么对于一个企业而言,有限的带宽如果被一些非工作流量所占据,而工作流量却因为带宽不够受到影响,这无疑是一件很糟糕的事情。今天我们就来讨论一下互联网访问控制。为何事情会发展到如此地步呢?在互联网方兴未艾的时候根本就没人提要控制应用,提倡的都是自由互联,这是因为当互联网刚转载 2017-03-10 13:10:37 · 967 阅读 · 0 评论 -
技术点详解---互联网应用如何穿越NAT
引用自http://www.h3c.com.cn/Service/Channel_Service/Operational_Service/ICG_Technology/201001/662399_30005_0.htm技术点详解---互联网应用如何穿越NAT什么是穿越NAT 在上图中,ICG网关后面有两台主机分别是有线主机192.168.1.2和无线主机19转载 2017-03-10 13:06:48 · 315 阅读 · 0 评论 -
技术点详解---网络中的身份保护与信息保护
引用自http://www.h3c.com.cn/Service/Channel_Service/Operational_Service/ICG_Technology/201003/666347_30005_0.htm技术点详解---网络中的身份保护与信息保护安全问题涉及的两个最主要内容是权限控制和信息保密。今天就谈谈网络信息安全中如何实现权限控制和信息保密。权转载 2017-03-10 13:05:24 · 517 阅读 · 0 评论 -
技术点详解---IPSec穿越NAT
引用自http://www.h3c.com.cn/Service/Channel_Service/Operational_Service/ICG_Technology/201006/677319_30005_0.htm技术点详解---IPSec穿越NATIPSec在NAT环境中的部署是VPN的热门难点技术之一,本专栏针对该问题进行原理性探讨,为后续VPN部署方案做下转载 2017-03-10 13:00:44 · 4199 阅读 · 0 评论 -
技术点详解---IPSec方案部署
引用自http://www.h3c.com.cn/Service/Channel_Service/Operational_Service/ICG_Technology/201007/683256_30005_0.htm技术点详解---IPSec方案部署通过前面几期的介绍可以发现IPSec所涉及的参数很多,在具体方案部署过程中有许多灵活选择的地方,本期专栏就专门对IP转载 2017-03-10 12:58:53 · 5564 阅读 · 0 评论 -
SSL/TLS协议运行机制的概述
引用自http://www.ruanyifeng.com/blog/2014/02/ssl_tls.html互联网的通信安全,建立在SSL/TLS协议之上。本文简要介绍SSL/TLS协议的运行机制。文章的重点是设计思想和运行过程,不涉及具体的实现细节。如果想了解这方面的内容,请参阅RFC文档。一、作用不使用SSL/TLS的HTTP通信,就是不加密的通信。转载 2017-03-10 12:54:23 · 249 阅读 · 0 评论 -
数字证书原理
转载自: https://www.cnblogs.com/JeffreySun/archive/2010/06/24/1627247.html文中首先解释了加密解密的一些基础知识和概念,然后通过一个加密通信过程的例子说明了加密算法的作用,以及数字证书的出现所起的作用。接着对数字证书做一个详细的解释,并讨论一下windows中数字证书的管理,最后演示使用makecert生成数字证转载 2017-11-15 10:05:05 · 362 阅读 · 0 评论