网络安全 安全技巧(十八)-文学教育读本.pdfVIP

网络安全 安全技巧(十八)-文学教育读本.pdf

  1. 1、本文档被系统程序自动判定探测到侵权嫌疑,本站暂时做下架处理。
  2. 2、如果您确认为侵权,可联系本站左侧在线QQ客服请求删除。我们会保证在24小时内做出处理,应急电话:400-050-0827。
  3. 3、此文档由网友上传,因疑似侵权的原因,本站不提供该文档下载,只提供部分内容试读。如果您是出版社/作者,看到后可认领文档,您也可以联系本站进行批量认领。
查看更多
目 录 对称、非对称和HASH 加密的应用1 对黑客技术的思考 8 Windows 下的隐私保卫战18 QQ2003Ⅲ安全问题大揭露22 抵挡DoS 远程连接让网络更安全29 被DDOS 攻击的解决方法 32 系统重装前保留杀毒软件升级包33 修改注册表防范十大攻击34 建立全局安全体系防范DoS 攻击51 有了HotFix 系统安全更无忧56 安全扫描软件浅谈 60 如何限制和关闭无用的端口66 电子商务安全技术分析67 构筑MSN 的网络安全防护链76 身份管理:保证用户安全的关键 81 Windows 日志文件的保护和分析86 防范木马和黑客保护QQ 安全90 网上九大流行木马清除方法92 巧解屏幕保护密码 103 剖析QQ 产生的两种攻击形式104 避免虚假Web 站点的欺骗性攻击105 增强收发电子邮件的安全性108 特洛伊木马原理分析110 详解加密技术概念及加密方法127 木马喜欢隐藏在哪里138 1 网络安全·安全技巧(十八) 对称、非对称和HASH加密的应用 加密可以保证数据的保密性,也可用于验证用户, 它是在实现网络安全的重要手段之一。在本课中,你将 学到如何使用对称加密,非对称加密和HASH 加密来建 立一个信任关系。 加密的优势 加密提供以下四种服务,见表 服务 解释 数据保密 这是使用加密的通常的原因。通过小心使用数学方 性 程式,你可以保证只有你打算接收的人才能查看它。 数据完整 对需要更安全来说数据保密是不够的。数据仍能够 性 被非法破解并修改。一种叫 HASH 的运算方法能确 定数据是否被修改过。 认证 数字签名提供认证服务。 不可否定 数字签名允许用户证明一条信息交换确实发生过。 性 金融组织尤其依赖于这种方式的加密,用于电子货 币交易。 加密强度 加密文件一个常被讨论但又经常被误解的方面是加 密强度。什么构成了加密的强度?什么是被美国出口法 保护的?哪种级别的加密是被不同的安全需要所要求 的?如何确定加密的有效强度? 加密强度取决于三个主要因素: 首先是算法的强度,包括几个因素,例如,除了尝 2 网络安全·安全技巧(十八) 试所有可能的密钥组合之外的任何方法都不能数学的使 信息被解密。从我们的角度而言,我们应该使用工业标 准的算法,它们已经被加密学专家测试过无数次,任何 一个新的或个体的配方将不被信任直到它被商业的认 证。 第二个因素是密钥的保密性,一个合乎逻辑但有时 被忽略了的方面,没有算法能够发挥作用如果密钥受到 损害,因此,数据的保密程度直接与密钥的保密程度相 关,注意区分密钥和算法,算法不需要保密,被加密的 数据是先与密钥共同使用,然后再通过加密算法。 第三个因素是密钥程度,这是最为人所知的一个方 面,根据加密和解密的应用程序,密钥的长度是由”位” 为单位,在密钥的长度上加上一位则相

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8135026137000003

1亿VIP精品文档

相关文档