Zusammenfassung-Signatur-PKI-Zugriffskontrolle-DOS-Deception-Technologie

Informationszusammenfassung

Fügen Sie hier eine Bildbeschreibung ein

Der von der Hash-Funktion generierte Informationsauszug
stellt die Integrität der Daten sicher.

MD5 und SHA-1

Digitale Unterschrift

Fügen Sie hier eine Bildbeschreibung ein

eindeutiger Absender

Basierend auf asymmetrischer Verschlüsselungstechnologie (Public-Key- und Private-Key-Technologie)

Garantierte Integrität und Unersetzlichkeit

PKI

Fügen Sie hier eine Bildbeschreibung ein

Digitales Zertifikat: enthält Informationen zum öffentlichen Schlüssel (öffentlich)

Fügen Sie hier eine Bildbeschreibung ein

C
Fügen Sie hier eine Bildbeschreibung ein

Fügen Sie hier eine Bildbeschreibung ein

C

Fügen Sie hier eine Bildbeschreibung ein

A

Fügen Sie hier eine Bildbeschreibung ein

b
Verwenden Sie zum Dekodieren den gesendeten öffentlichen Schlüssel

Zugangskontrolle

Fügen Sie hier eine Bildbeschreibung ein

Die Zugriffskontrolle ist eine Frage der Berechtigungen.
Legale Benutzer melden sich am System an und haben Zugriffsberechtigungen für welche Dateien.
Betreff: Benutzer
. Objekt: Ressource.

Anti-Angriffs-Technologie

DOS ist ein Denial-of-Service-Angriff

Fügen Sie hier eine Bildbeschreibung ein

DOS-Angriff: Server lahmlegen und Verfügbarkeit stören

Täuschungstechniken

ARP-Spoofing

Fügen Sie hier eine Bildbeschreibung ein

ARP-Protokoll, wandelt IP-Adresse in MAC-Adresse um

ARP-Spoofing: Erreichen Sie das Ziel, indem Sie die ARP-Tabelle ändern

Fügen Sie hier eine Bildbeschreibung ein

DNS-Spoofing

Fügen Sie hier eine Bildbeschreibung ein

IP-Spoofing

Fügen Sie hier eine Bildbeschreibung ein

Erraten Sie den ISN-Basiswert und das steigende Muster

Supongo que te gusta

Origin blog.csdn.net/qq_41701723/article/details/132722173
Recomendado
Clasificación