随笔分类 -  网络安全

摘要:DC-1 发现主机 ​ 两种方法 arp-scan arp-scan -l nmap -sn(该参数表示只进行主机发现,不进行端口扫描) nmap -sn 192.168.235.1-255 ​ 通常情况还是arp-scan好用一点,因为nmap还需要知道网络号信息。 端口扫描 nmap进行端口扫描 阅读全文
posted @ 2022-04-05 20:33 三木森林 阅读(226) 评论(0) 推荐(0) 编辑
摘要:SHA算法 前世今身 ​ 事实上,SHA算法包含了几个种类,包括SHA-0、SHA-1、SHA-2、SHA-3等,其实这是一个迭代的过程,最先有SHA-0和SHA-1,但是某一些密码分析攻击在理论上已经有可能对SHA-1造成威胁,并且由于SHA-2与SHA-1具有相同的结构特性,所以在理论上也有可能 阅读全文
posted @ 2022-03-15 17:56 三木森林 阅读(1462) 评论(0) 推荐(0) 编辑
摘要:密码学之哈希/散列/杂凑算法 简介 ​ 密码散列函数或叫Hash函数,该函数将一个任意长的比特串映射到一个固定长的比特串。该函数在数字签名和消息完整性检测方面有广泛的应用。 ​ 散列算法的目的是为需要认证的数据产生一个“指纹”。为了实现对数据的认证,杂凑函数应该满足下列三个性质。 第一是单向性,也就 阅读全文
posted @ 2022-02-27 16:19 三木森林 阅读(2605) 评论(0) 推荐(0) 编辑
摘要:TLS详解 简介 ​ TLS是这样一种协议,跟前面IPsec保护网络层安全传输有所区别,TLS是基于TCP建立两个应用进程之间的安全连接。 ​ 在客户/服务器应用模式中,为了实现双向身份鉴别,仅仅在服务器端保留固定安全参数并进行单向验证是不够的。因此,有必要为每一次客户机和服务器之间的数据传输过程动 阅读全文
posted @ 2022-02-20 14:11 三木森林 阅读(3485) 评论(1) 推荐(0) 编辑
摘要:IPSec协议 概述 ​ IPsec是网际层实现IP分组端到端安全传输的机制,由一组安全协议组成。鉴别首部协议AH(Authentication Header)和封装安全净荷协议ESP(Encapsulating Security Payload)是其中的两个协议,AH和ESP协议均实现IP分组源端 阅读全文
posted @ 2022-02-19 22:08 三木森林 阅读(1267) 评论(0) 推荐(0) 编辑
摘要:网络安全之访问控制 简介 同一分布式环境下,同一用户可能具有多个应用服务器的访问授权,同一应用服务器也有多个授权访问的用户,同一用户在一次事务中可能需要访问多个授权访问的应用服务器,应用服务器可能还需要对访问用户进行身份鉴别。为了实现这一情况下的访问控制过程,提出了Kerberos。 Kerbero 阅读全文
posted @ 2022-02-18 23:52 三木森林 阅读(574) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示