当前位置: 首页 > news >正文

海淀区网站备案去哪深圳视频seo

海淀区网站备案去哪,深圳视频seo,免费做网站建设,wordpress主题免费分享B3 密钥管理 密钥分类#xff1a; 按时长#xff1a; short term#xff1a;短期密钥#xff0c;用于一次加密。long term#xff1a;长期密钥#xff0c;用于加密或者授权。 按服务类型#xff1a; Authentication keys#xff1a;公钥长期#xff0c;私钥短期…B3 密钥管理 密钥分类 按时长 short term短期密钥用于一次加密。long term长期密钥用于加密或者授权。 按服务类型 Authentication keys公钥长期私钥短期。Confidentiality keys短期。confidentiality 确保的是第三方不能读取到信息。 公钥分发 我们已经知道对称密钥使用公钥加密分发。公钥怎么分发 public announcement直接广播“这是我的公钥”缺点在于容易被别人伪造 forgery。 Publicly Available Directory向公共机构注册保管定期更改也有访问公共机构查密钥的方法但是也不安全。 Public-Key Authority一个负责验证和颁发公钥证书的机构将个人信息和公钥绑定比 Directory 更安全by tightening control over distribution of keys from directory。但是他是一个中心化的实体可能容易被篡改 tampering。 Public-Key CertificatesCA 存储你的公钥信息和对应你的个人信息可以核实这个公钥确实是你的这样对方拿到公钥后可以校验。 X.500 标准 针对目录结构的标准。 X.509 标准 公钥证书格式的标准。不过我们知道目录公钥分发方法缺点在于任何人都可以访问因此后来改进决定使用证书进行身份认证。 X.509 是 X.500 的一部分用于公钥证书校验。X.509 提供了授权服务的框架即用于提供基于公钥证书的身份验证服务。X.509 定义了授权协议即如何利用公钥证书校验用户。算法上使用公钥算法和数字签名不局限于特定一种算法但是推荐 RSA。 CA 或者用户把证书放到目录服务器上目录服务器自己不添加证书。 用户只要认证过公钥信息就可以随时从 CA 恢复自己的公钥。 只有 CA 能修改证书其他第三方修改证书会被检测到。 CAA 表示 CA 给 A 签名的证书。 用户私钥被泄露时用户私钥泄露或 CA 被攻破 compromised或者不想使用这家 CA 机构继续代理证书时要撤销证书。 CA 会定期发布 CRL 公示不再使用的证书用户以此校验是否撤销成功。 如果 AB 使用了不同的 CA 机构两者之间可能会请求另一方试图获取其证书。有的时候我们切换网站提示该网站可能不安全问我们是否要进入其实就是换了 CA 代理机构的表现。 CA 的结构是树状的根节点是根证书颁发机构可以签发所有其他的证书中间证书作为中间人可以更好地保密根节点证书且方便定期更换终端结点是一些接受 CA 服务的用户、服务器等。 User Authentication 重点在于标识用户身份而不是消息 主要分为确定标识符 identifier 绑定用户与标识符。 认证协议 认证协议用于校验用户双方并交换会话密钥需要保密性会话密钥不能泄露和时效性防止有人拦截重复发送认证信息。 身份管理 如何管理登记用户身份 联合管理系统涉及很多步骤认证用户身份授权用户权限记录用户资源活动…… 简单身份管理流程如下类似学生借书先去学生中心认证自己的身份学生中心核实后认为你小子有资格借书于是给你一张借书票你再拿着借书票去图书馆借书。 详细流程客户端发送自己 IDserver 服务器 ID自己的密码以上信息发给 AS。AS 收到后先核实是不是你是你的话你有没有权限使用服务如果有我用你的这些信息做一张 ticket 给你你拿着去找服务端。服务端收到后解密ticket 是用 AS 和 Server 都知道的密钥加密的核实后提供给用户服务。 问题在于需要用户输入密码而且密码明文传输。因此如果我们有办法用 ticket 也替代用户传入的 password 就好了。我们用一个 TGS 服务器存用户密钥信息这样客户端只需要发自己的 ID 和 server ID 给 server 就行。这就是下面的 kerberos 算法。 Kerberos Kerberos 这个起名很有意思是地狱三头犬的意思。 它是一种用户授权和访问控制应用 an authentication service designed for use in a distributed environment通过第三方校验用户身份建立授权通信允许用户在不安全网络中证明自己的身份 It makes use of a trusted third-party authentication service that enables clients and servers to establish authenticated communication。 用户认证过程可能出现的三个主要问题模拟用户获得该用户对工作站的访问权限模拟工作站给用户服务截获用户认证信息进行重放来获得权限。Kerberos 主要是围绕解决这些问题而展开。 首先 Kerberos 身份认证中有几个对象KDC 是其服务器包括下图的 AS 和 TGS客户端服务端。K 服务器拥有用户向他注册的所有 id 密码信息且与其他服务器共享密钥用于 ticket 生成不同域 Realm 的 K 服务器也共享密钥。 AS TGS 共享一个解密 TGT 的密钥TGS S 共享一个解密 ST 的密钥。 为什么不通过密码校验用户身份而是票呢因为不安全网络小心被窃听者 eavesdropper 偷听到密码。 另一个问题是用户每次登录都需要输入用户信息很麻烦我们可以把信息保存一段时间而且保存时间不宜过长定期需要重新发送确保安全性。这就引入了时间戳的概念。 以上内容主要是围绕 Kerbero4 算法的讲解。5的话就是安全性高了一些而且支持的算法也多了比如 4 只支持 DeS 算法。 IP 安全 前面的加解密算法主要是在会话层和表示层ip 安全主要是网络层。 IPSec 一种 IP 安全协议提供 IP packet 数据包的保密性、授权性或二者都有的保护。没有 IP 层的保护IP 数据包很容易被攻击篡改。IPSec 建立一条加密通道来传输信息。 主要组成部分还是前面那几大类encryptionauthenticationkey management。 能实现的功能 encryption 加密。authentication 数据认证。Connectionless integrity 无连接的完整性比如 UDP 就是没有建立连接的通信协议。access control 访问控制。Rejection of replayed packets 拒绝重放重放是认证的一个大隐患。Limited traffic flow confidentiality 流量保密不然让第三方知道自己的流量承受限度也许会遭到大流量攻击。 IPSec 主要在数据包中添加 AH 和 ESP 两个字段来分别确保认证和加密。具体算法都是前面学过的方法比如 HMAC 附着哈希值认证加密采用 CBC 的 DES。还有一个新增的可选字段 domain of interpretation DOI和学术论文 id 的 DOI 不同这个 DOI 主要是用于标识加密方法的比如0是 ISAKMP DOI1是 IPSec DOI。 SA SAsecurity association就是发数据要建立的单向安全数据连接如果要收发数据需要建立两条 SA。 SA 包括的属性 Sequence Number Counter自增的序列号唯一标识不同的数据包可以防止重放攻击。Sequence Counter Overflow用于处理序列号溢出处理不当可能也会遭到重放攻击。Anti-Replay Window规定只接收特定窗口范围内的数据同样为了防止重放攻击。AH Information前面介绍过用于认证。ESP Information介绍过用于加密以及可选的数据完整性校验。Lifetime of this Security AssocationSA 有效生命周期比较好理解。IPSec Protocol Mode两种模式隧道模式 tunnel mode 加密整个数据包传输模式 transport 只加密其有效载荷部分 payload。看下图好像就多了一个原 ip header。VPN virtual private network 就是隧道模式建立的保密性更好而传输模式通过 ESP 加密实现效率更高。Path MTU规定最大传输单元大小。 ESP 和 AH 的同时实现需要结合多个 SA。 Sockets 应用程序通过 Sockets 通信相当于终点。 格式如下 ipsec 可以指定 pre-packet 和 pre-socket 两种加密方式packet 是指定目的地加密比如发到哪些 ip 地址时需要加密socket 是从这台主机发出的所有 packets 都加密。 key management 讲了加密认证还有就是密钥管理。 Oakley Key Determination Protocol 是一种改进自 DH 的密钥交换协议。ISAKMP 是一种密钥管理协议框架双方协商建立、修改、删除 SA包括一系列消息类型他自己并非具体的密钥交换算法但是这些消息类型支持不同密钥交换算法的实现。 防火墙 允许访问其他网络的同时保护本地主机/网络免受威胁。位于本地网络和 internet 之间。 能实现的 服务控制比如 http 服务可以ftp 不行。方向控制比如企业外部访问不了企业内部。使用控制用户可以访问到网络但是对访问到的资源有限制比如企业内部分权限。行为控制比如防止恶意文件传输等。 防不了内部攻击能绕过 bypass 防火墙的攻击计算机病毒特洛伊木马。 实现方法 包过滤 Packet Filtering简单控制双向校验源地址目标地址端口协议等。不符合就丢弃。但是不安全没有身份认证而且可以通过数据包流量猜出 ip 地址而且对高级协议有效性没有校验。可能的攻击方式 伪造 ip 地址可以通过路由阻挡。伪造假路由直接阻挡假路由。把数据段拆成微小碎片可以在检查前组装或干脆丢弃小碎片来阻挡。 应用层网关 Application-Level Gateway会校验高层协议的内容信息。缺点在于开销大。电路级网关 Circuit-Level Gateway用于转换内部网络地址不被外部网络看见抽象。并且也会校验哪些连接是允许的。代理服务 Proxy Services代理服务器实现内部主机和外部主机的通信从而完全隔离内外网络只能通过代理服务器就好像 private 类通过 public get set 方法访问的感觉。 堡垒机 Bastion Host 是实现电路级网关和应用层网关的主机一般只安装必要的安全服务 proxy Telnet, DNS, FTP……有强大安全性的操作系统需要用户身份认证。 防火墙前后还有 De-Militarised Zones and Screened Subnets相当于多了两层防火墙。 trusted system 用于设置安全级别来控制用户访问不同的资源比如不同部门能访问到的资源类型不同。有两个规则读取只能读取安全等级更低的对象写入只能写入安全等级更高的对象 No read up (simple security property) No write down (*–property)。使用参考监视器来确保规则的正确执行。 不过有一种攻击方式特洛伊木马。 后备数据两者都能访问重要数据只有 hero 能访问。但是 hero 运行特洛伊木马文件后特洛伊木马文件把 data file 的数据复制到 backpocket file 里了导致恶棍这下也能访问了。
http://www.zqtcl.cn/news/167607/

相关文章:

  • 网站设计宽屏尺寸盐城网站建设渠道合作
  • 网站所有者查询hexo做网站
  • 杭州专业网站设计策划大数据网站建设和
  • 建一个自己的网站需要多少钱泰州网站快速排名优化
  • 企业网站的建设企业湖南网络推广
  • 山西省建设厅投诉网站郴州新网交友手机版
  • 营销网站建设是什么flash个人网站欣赏
  • 网站建设最简单的教程视频教程建设厅注册中心网站首页
  • 免费做网站凡科wordpress 分享到微信 插件
  • 购物网站项目建设内容有啥网站是专做时尚穿搭
  • 网上下载的网站模板怎么用wordpress 注册密码
  • 网站建设免费国外撤销网站备案申请书
  • 佛山做网站那家好网站建设公司如何盈利
  • 傻瓜建网站设计感网站
  • 北京网站优化软件陕西省建筑信息平台
  • 广州越秀建网站济南房产网新开楼盘
  • 线上咨询预约网站建设方案保定外贸网站制作
  • 网站流量如何增加提高工作效率的措施
  • 龙湖镇华南城网站建设.net 网站开发书籍
  • 域名费用和网站服务器费用是同样的吗推广营销方案
  • 安徽网站设计方案中文外贸网站有哪些
  • 衡阳手机网站设计响应式网站做多大的尺寸
  • 海尔电子商务网站建设预算灵台县门户网
  • 四川网站建设设计公司排名开发公司与建筑公司合作协议
  • 江西智能网站建设嘉定注册公司
  • 海口网站建设联系方式十大免费软文推广平台
  • 石碣镇做网站帮别人做网站开价
  • 站长 网站ip客户都不愿意做网站
  • 网站开发和软件开发哪个难网站备案账号
  • 2昌平区网站建设安徽盛绿建设网站