
网络信息安全
文章平均质量分 92
大三下的课程
萌宅鹿同学
目前在百度工作
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
【网络信息安全】网络安全基础
网络安全基础主要内容1.1 网络安全的概念信息系统安全(信息安全)四个层面信息安全的概念和所涉及学科研究网络安全的重要性1.2 主要的网络安全威胁1.3 TCP/IP 协议簇的安全问题TCP/IP 协议簇的架构和协议相关性1.3.1 链路层协议的安全隐患1.3.2 网络层协议的安全隐患1.3.3 传输层协议的安全隐患1.3.4 应用层协议的安全隐患1.4 OSI 安全体系结构1.4.1 安全服务1.4.2 安全机制1.5 网络安全服务及其实现层次1.5.1 机密性1.5.2 完整性1.5.原创 2020-06-05 21:22:29 · 1562 阅读 · 0 评论 -
【网络信息安全】网络信息安全概述
网络信息安全的原则网络信息安全概述网络安全的原则TCP/IP 概述OSI 与 TCP/IP 的关系IP地址和协议端口为什么Internet不安全网络信息安全概述信息安全包括:信息安全管理物理场所安全设备的硬件安全软件安全(操作系统/其他系统软件应用软件)网络信息安全密码学的应用信息隐藏其他不常见技术网络安全的研究方向:攻击技术:身份隐藏、踩点、扫描、查点、嗅探、拒绝服务攻击、口令猜测、欺骗、会话劫持、缓冲区溢出、病毒、蠕虫、木马等防范技术:主机加固、密码学、防火墙、虚拟专用网原创 2020-06-05 20:25:18 · 1241 阅读 · 0 评论 -
【网络信息安全】Web 安全
Web 安全主要内容主要内容12.1 Web 安全威胁12.2 Web 安全的实现方法12.3 SSL 协议12.3.1 SSL 概述12.3.2 更改密码规格协议12.3.3 警告协议12.3.4 SSL 记录协议12.3.5 SSL 握手协议12.3.6 SSL 的安全性分析12.3.7 TLS 协议...原创 2020-06-05 00:58:08 · 1258 阅读 · 0 评论 -
【网络信息安全】电子邮件安全
电子邮件安全主要内容11.1 电子邮件的安全威胁电子邮件的安全问题11.2 安全电子邮件标准1)PEM(privacy enhanced mail,增强型邮件保密)标准2)PGP(pretty good privacy,高质量保密)标准3)S/MIME 标准11.3 PGP 标准PGP 的特点PGP的 Web of Trust11.3.1 PGP 的功能(1)完整性鉴别(2)数字签名(3)压缩(4)机密性(5)电子邮件的兼容性主要内容11.1 电子邮件的安全威胁11.2 安全电子邮件标准1原创 2020-06-05 00:24:25 · 3741 阅读 · 0 评论 -
【网络信息安全】PKI 技术
PKI 技术主要内容9.1 理论基础9.1.1 CA认证与数字证书数字证书的创建和使用数字证书的作用和特点X.509 数字证书各部分的含义X.509 数字证书的格式9.1.2 信任关系与信任模型(1)认证机构的严格层次结构模型(2)分布式信任结构模型(3)Web 模型(4)以用户为中心的信任模型(5)交叉认证9.2 PKI的组成9.2.1 认证机构CA 密钥对的生成和管理发布并维护作废证书列表 CRL9.2.2 证书库9.2.3 PKI 应用接口系统9.3 PKI 的功能和要求9.3.1原创 2020-06-05 00:02:53 · 3217 阅读 · 0 评论 -
【网络信息安全】授权与访问控制
授权控制与授权访问控制与授权主要内容13.1 概念原理13.2 常用的实现方法13.2.1 访问控制矩阵13.2.2 访问能力表13.2.3 访问控制表13.2.4 授权关系表13.3 访问控制策略13.3.1 自主访问控制DAC13.3.2 强制访问控制MAC13.3.3 基于角色的访问控制访问控制与授权主要内容主要内容:概念原理常用的实现方法访问控制策略本章重点和复习要点:访问控制常见的实现方法三种主要的访问控制策略;TCSEC中的C级操作系统要求至少具有何种访问控原创 2020-06-04 22:56:03 · 6324 阅读 · 1 评论 -
我的网络安全第三次实验汇报
实验汇报一、SQL 注入(SQL Injection)演示 SQL 注入简单了解WEB项目SQL 注入的原理(3个SQL语句)从代码看 SQL 注入原理何为预处理语句?为什么预处理语句可以防止 SQL 注入?SQL注入学校官网(过滤SQL关键字)威力更强的SQL注入后话二、教你用 Python 写个 arpspoofarpspoof 是什么?什么是 ARP 双向欺骗了解 scapy 模块了解 ARP 报文结构使用 scapy 模块 查看 报文结构代码编写引入需要的模块获取必要的参数进行双向欺骗缓冲表修复测试原创 2020-06-01 16:49:01 · 1348 阅读 · 0 评论 -
网络信息安全实验 — 网络攻击技术实验(Kali系统,John、lc7、arpspoof、ettercap、SQL注入...)
网络安全实验3前言Kali 常用指令工具教程ettercap 基本使用Ettercap 扫描局域网主机Ettercap 扫描局域网主机Ettercap 伪造网关欺骗进行 ARP 欺骗口令破解John the ripper 破解 linux 密码【成功】l0phtcrack7 破解 windows 密码【失败】John 破解 zip 压缩包的密码【成功】ARP 欺骗、DNS 劫持arpspoof 实现 ARP 欺骗【成功】ettercap 进行 DNS 劫持【成功】ettercap 进行 ARP 欺骗【成功】原创 2020-05-26 16:53:17 · 10685 阅读 · 1 评论 -
【网络信息安全】身份认证
网络信息安全主要内容主要内容8.1 单机状态下的身份认证基于口令的认证方式基于智能卡的认证方式基于生物特征的认证方式8.2 S/KEY认证协议一次性口令技术最初的S/KEY认证协议改进的S/KEY认证协议8.3 Kerberos认证协议简单的认证会话更加安全的认证会话Kerberos v4认证会话Kerberos的跨域认证Kerberos的优缺点...原创 2020-04-19 20:24:33 · 5398 阅读 · 0 评论 -
【网络信息安全】鉴别和密钥分配协议
鉴别和密钥分配主要内容鉴别协议主要内容鉴别协议Needham-Schroeder双向鉴别协议改进的Needham-Schroeder协议单向鉴别协议密钥分配协议对称密钥的分配公开密钥的分配使用公开加密算法分配对称密钥鉴别和密钥分配的作用:鉴别能正确识别信息发送方身份,且检测信息内容的任何修改。对加密明文的保密主要依赖于密钥的保密:密钥管理涉及...原创 2020-03-30 15:22:32 · 7876 阅读 · 1 评论 -
【网络信息安全】密码技术概述笔记
密码技术概述主要内容和重点密码技术的起源和历史对称密码基本原理分组密码数据加密标准DESS盒代换(S-box Substitution)单一性距离三重DES国际数据加密算法IDEA高级加密标准 AES分组加密算法对比流密码(是通信双方事先共享的,可重复)RC-4公钥密码(基于单向陷门函数)Diffie-Hellman密钥交换算法和这个内容差不多【网络信息安全】密码学入门笔记主要内容和重点密...原创 2020-03-23 12:01:44 · 2449 阅读 · 1 评论 -
【网络信息安全】密码学入门笔记
密码学入门主要内容一、传统密码学二、现代密码学三、理论不可破解和计算不可破解的加密算法密码系统的基本要求和设计原则一次一密密码系统一次一密码系统的算法一次一密密码系统举例无法破解出明文的原因分析一次一密密码系统不实用的原因四、对称加密算法五、公开加密算法以 RSA 算法为例密钥的管理问题公开加密算法的特点六、两种加密算法结合使用七、散列算法网络信息安全这门课属于自然科学,自然科学必须有完备的数学...原创 2020-03-15 23:21:07 · 2170 阅读 · 6 评论 -
【网络信息安全】第2章 网络安全威胁
网络安全威胁主要内容网络防御技术2.1 隐藏攻击者的地址和身份2.2 踩点技术 (Footprinting)2.3 扫描技术 (Scanning)主机扫描 (Host Scanning)端口扫描 (Port Scanning)TCP三次握手缺陷端口扫描的类型操作系统探测 (Operate System Probing)操作系统探测的方法漏洞扫描 (Hole Scanning)2.4 嗅探技...原创 2020-03-08 20:00:26 · 1680 阅读 · 0 评论