Zusammenfassung-Signatur-PKI-Zugriffskontrolle-DOS-Deception-Technologie
Informationszusammenfassung
Der von der Hash-Funktion generierte Informationsauszug
stellt die Integrität der Daten sicher.
MD5 und SHA-1
Digitale Unterschrift
eindeutiger Absender
Basierend auf asymmetrischer Verschlüsselungstechnologie (Public-Key- und Private-Key-Technologie)
Garantierte Integrität und Unersetzlichkeit
PKI
Digitales Zertifikat: enthält Informationen zum öffentlichen Schlüssel (öffentlich)
C
C
A
b
Verwenden Sie zum Dekodieren den gesendeten öffentlichen Schlüssel
Zugangskontrolle
Die Zugriffskontrolle ist eine Frage der Berechtigungen.
Legale Benutzer melden sich am System an und haben Zugriffsberechtigungen für welche Dateien.
Betreff: Benutzer
. Objekt: Ressource.
Anti-Angriffs-Technologie
DOS ist ein Denial-of-Service-Angriff
DOS-Angriff: Server lahmlegen und Verfügbarkeit stören
Täuschungstechniken
ARP-Spoofing
ARP-Protokoll, wandelt IP-Adresse in MAC-Adresse um
ARP-Spoofing: Erreichen Sie das Ziel, indem Sie die ARP-Tabelle ändern
DNS-Spoofing
IP-Spoofing
Erraten Sie den ISN-Basiswert und das steigende Muster