- 1、本文档被系统程序自动判定探测到侵权嫌疑,本站暂时做下架处理。
- 2、如果您确认为侵权,可联系本站左侧在线QQ客服请求删除。我们会保证在24小时内做出处理,应急电话:400-050-0827。
- 3、此文档由网友上传,因疑似侵权的原因,本站不提供该文档下载,只提供部分内容试读。如果您是出版社/作者,看到后可认领文档,您也可以联系本站进行批量认领。
查看更多
目 录
对称、非对称和HASH 加密的应用1
对黑客技术的思考 8
Windows 下的隐私保卫战18
QQ2003Ⅲ安全问题大揭露22
抵挡DoS 远程连接让网络更安全29
被DDOS 攻击的解决方法 32
系统重装前保留杀毒软件升级包33
修改注册表防范十大攻击34
建立全局安全体系防范DoS 攻击51
有了HotFix 系统安全更无忧56
安全扫描软件浅谈 60
如何限制和关闭无用的端口66
电子商务安全技术分析67
构筑MSN 的网络安全防护链76
身份管理:保证用户安全的关键 81
Windows 日志文件的保护和分析86
防范木马和黑客保护QQ 安全90
网上九大流行木马清除方法92
巧解屏幕保护密码 103
剖析QQ 产生的两种攻击形式104
避免虚假Web 站点的欺骗性攻击105
增强收发电子邮件的安全性108
特洛伊木马原理分析110
详解加密技术概念及加密方法127
木马喜欢隐藏在哪里138
1 网络安全·安全技巧(十八)
对称、非对称和HASH加密的应用
加密可以保证数据的保密性,也可用于验证用户,
它是在实现网络安全的重要手段之一。在本课中,你将
学到如何使用对称加密,非对称加密和HASH 加密来建
立一个信任关系。
加密的优势
加密提供以下四种服务,见表
服务 解释
数据保密 这是使用加密的通常的原因。通过小心使用数学方
性 程式,你可以保证只有你打算接收的人才能查看它。
数据完整 对需要更安全来说数据保密是不够的。数据仍能够
性 被非法破解并修改。一种叫 HASH 的运算方法能确
定数据是否被修改过。
认证 数字签名提供认证服务。
不可否定 数字签名允许用户证明一条信息交换确实发生过。
性 金融组织尤其依赖于这种方式的加密,用于电子货
币交易。
加密强度
加密文件一个常被讨论但又经常被误解的方面是加
密强度。什么构成了加密的强度?什么是被美国出口法
保护的?哪种级别的加密是被不同的安全需要所要求
的?如何确定加密的有效强度?
加密强度取决于三个主要因素:
首先是算法的强度,包括几个因素,例如,除了尝
2 网络安全·安全技巧(十八)
试所有可能的密钥组合之外的任何方法都不能数学的使
信息被解密。从我们的角度而言,我们应该使用工业标
准的算法,它们已经被加密学专家测试过无数次,任何
一个新的或个体的配方将不被信任直到它被商业的认
证。
第二个因素是密钥的保密性,一个合乎逻辑但有时
被忽略了的方面,没有算法能够发挥作用如果密钥受到
损害,因此,数据的保密程度直接与密钥的保密程度相
关,注意区分密钥和算法,算法不需要保密,被加密的
数据是先与密钥共同使用,然后再通过加密算法。
第三个因素是密钥程度,这是最为人所知的一个方
面,根据加密和解密的应用程序,密钥的长度是由”位”
为单位,在密钥的长度上加上一位则相
文档评论(0)