- 博客(24)
- 收藏
- 关注
原创 信息安全基础知识:06认证技术
认证通过后,AS使用A的对称密钥加密报文,该报文含A与TGS通信的会话密钥KS以及A发往TGS的票据(该票据使用TGS的对称密钥加密);证书基本信息域格式包含:版本号、序列号、签名算法、颁发者、有效日期、主体、主体公钥信息、颁发者唯一标识符、主体唯一标识符、扩展项。用户A将服务器B名称、时间戳(使用KS加密)、A发往TGS的票据一同发往TGS;指验证者对声称者进行的身份鉴别,同时,声称者也对验证者的身份进行确认。系统安全增强、生物认证、电子认证服务、网络准入控制、身份认证网关。
2025-10-08 11:02:59
187
原创 信息安全基础知识:10入侵检测技术
异常入侵检测方法通过计算机或网络资源统计分析,建立系统正常行为的“轨迹”,得出一组系统正常情况的数值,然后将系统运行时的数值与“正常”数值相比较,得出是否有被攻击的迹象。误用入侵检测通常被称为基于特征的异常检测方法,指根据已知的入侵模式检测入侵的行为,依赖于攻击模式库。③针对监测对象或保护网段的安全需求,制定相应的检测策略。①基于条件概率的误用检测方法。③基于键盘监测的误用检测方法。②基于模式预测的异常检测方法。④基于贝叶斯的异常检测方法。④基于规则的误用检测方法。①基于统计的异常检测方法。
2025-09-29 19:58:20
220
原创 信息安全基础知识:05物理与环境安全
(2)第一类辅助房间:低压配电间、不间断电源室、蓄电池室、空调机室、发电机室、气体钢瓶室、监控室等;(4)第三类辅助房间:储藏室、缓冲间、技术人员休息室、盥洗室等。(3)第二类辅助房间:资料室、维修室、技术人员办公室;(1)主要工作房间:主机房、终端室等;反向分析法、功耗分析法、侧信道分析法。地震、火灾、鼠灾、洪水、雷电等。盗窃、爆炸、毁坏、物理攻击等。,通常方法是破坏漏洞利用条件。存储介质及存储设备故障;6.存储介质安全分析。存储数据非安全删除;
2025-09-25 15:33:09
292
原创 信息安全基础知识:04网络安全体系
可表示为FM=(N,P,SC,⊗,→),一个安全的FM当且仅当执行系列操作后,不会的导致流与流之间关系→不会产生冲突。调用特性:当主体安全性级别低于另一主体时,不可调用另一主体。分为五个阶段,定级、备案、建设整改、等级测评、督察检查。整体性、协同性、过程性、全面性、适应性。预警、保护、检测、响应、恢复、反击。安全保护、安全检测、实时响应、恢复。识别、保护、检测、响应、恢复。3R,即抵抗、识别、恢复。(2)BiBa完整性模型。保护、检测、响应、恢复。策略、保护、检测、响应。(1)BLP机密性模型。
2025-09-25 15:01:56
447
原创 信息安全基础知识:03密码学基础知识
RSA算法的安全性在于大合数分解(将一个大合数分解为两个以上素数的乘积),应采用足够大的n,一般至少取1024位,最好取2048位。两个整数a、b,若他们除以整数m的余数相等,则称a与b对于模m同余或a同余于b模m,记作a≡bmodn,读作a同余于b模m,或读作a于b对模m同余。密码体制即密码系统,一般由5部分组成:密文空间C、明文空间M、密钥空间K、加密算法E、解密算法D。③选取一个整数e,1<e<φ(n),gcd(e,φ(n))=1。②计算n=p×q,φ(n)=(p-1)(q-1),n公开。
2025-09-25 10:18:37
696
1
原创 华三交换机VLAN创建配置
3.配置PC的IP地址,PC1-4分别配置192.168.1-4,各PC配置方法类似;因不做三层转发,此处网关可以不配置。4.配置完成后进行测试,达到实验目标。1.交换机S6850_1配置。2.交换机S6850_2配置。
2024-09-26 17:01:06
2017
原创 网工常见协议号及端口号
1 ICMP2 IGMP6 TCP17 UDP47 GRE50 ESP51 AH89 OSPF112 VRRP20 FTP-DATA21 FTP22 SSH23 TELNET25 SMTP(邮件发送)80 HTTP110 POP3(邮件接受)143 IMAP179 BGP443 HTTPS3389 RDP(远程桌面服务)53 DNS(当数据传输量较大时,也会使用TCP连接,端口也为53)67 DHCP-SER
2024-09-26 11:03:24
928
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅