zoukankan      html  css  js  c++  java
  • 中科院网络工程师网络安全视频教程:安全技术

    安全技术

    • 本科内容
    • 如何建立信任关系
    • 对称,非对称,HASH三种加密方式
    • 常见的加密算法
    • PGP的各种功能
    • 目前流行的身份认证技术
    • 访问控制技术和安全审计技术
    • 分析和过滤Windows系统和Linux日志文件

     5.1 加密技术

    • 对称加密,非对称加密,HASH加密
    • 保障数据完整性,保障数据机密性
    • 数字签名
    • 加密的强度
    • 运算法则的健壮性,钥匙的保密性,钥匙的长度,抗攻击性

    5.1.1 建立信任关系

    公钥加密

    公钥的分发方法:

      手动:PGP,Secure Mine

      自动:SSL,IPsec

    5.1.2 对称加密

    Triple DES

    RC6

    IDEA

    Blowfish和twofish

    Skipjack和Mars

    Rijndael和Serpen

    5.1.3 HASH加密

    HASH值:把一些不同长度的信息转化成没有规律的128位编码

    HASH算法:MD5、SHA

    5.2 PKI:公钥体系结构

    Certificate authority (CA证书)

    5.4 身份认证

    比较流行的四种身份验证

    第一种:你知道什么?(账号)

    第二种:你有什么东西?(证书)

    第三种:你是谁?(指纹,声音)

    第四种:你从哪里来?(ip address) 

    5.5 访问控制整体概念

    每个系统都要确保只有它们想要的个体,系统才能够访问,这种机制叫访问控制。

    5.6 安全审核

    被动式审核:计算机简单地记录一些活动,并不做什么处理,因此被动式审计不是一个实时的检测。

    主动式审核:拒绝一些主机到的访问,结束一个登陆会话。

    5.7 日志系统

    概述:记录系统发生的事件。

    类别:

    • 系统日志
    • 安全日志
    • 应用程序日志

     

    部分内容来自于学习编程期间收集于网络的免费分享资源和工作后购买的付费内容。
  • 相关阅读:
    java 网络编程入门
    正确、安全地停止SpringBoot应用服务
    spring boot application.properties文件外部配置
    logback
    基本排序算法的总结
    jqury属性操作,特殊效果
    click事件和jquery选项卡
    jquery加载方式,选择器,样式操作
    css之定位
    css中设置background属性
  • 原文地址:https://www.cnblogs.com/MarlonKang/p/12905994.html
Copyright © 2011-2022 走看看