新进化论

道生一,一生二,二生三,三生万物。

  博客园 :: 首页 :: 博问 :: 闪存 :: 新随笔 :: 联系 :: 订阅 订阅 :: 管理 ::
上一页 1 ··· 13 14 15 16 17 18 19 20 21 ··· 26 下一页

2010年8月17日

摘要: see also:openwan.orgJump to a letter in the glossarynumeric A B C D E F G H I J K L M N O P Q R S T U V W X Y ZOther glossariesOther glossaries which overlap this one include:The VPN Consortium's glos... 阅读全文
posted @ 2010-08-17 15:27 岌岌可危 阅读(681) 评论(0) 推荐(0) 编辑

2010年8月16日

摘要: 转载自:http://blog.solrex.org/articles/number-theory-and-public-key-cryptography.htmlMath in CS: 数论和公钥密码学2008年6月13日 Solrex Yang 发表评论 阅读评论 1940年,英国数学家哈代在他的一本小书《一个数学家的辩白》(A Mathematician's Apology)中说:̶... 阅读全文
posted @ 2010-08-16 22:42 岌岌可危 阅读(552) 评论(1) 推荐(0) 编辑

摘要: see also :http://www.worldlingo.com/ma/enwiki/en/Diffie-Hellman_key_exchange/Diffie-Hellman密钥交换协议工作过程 密钥协商原理群组密钥协商(GroupKeyAgreement),这种方法是基于分布式的思想,它的特点是:1)群组的多个成员一起参与密钥生成2)群组中的密钥是由每个成员提供的参数以及密钥生成算法共同... 阅读全文
posted @ 2010-08-16 16:29 岌岌可危 阅读(1225) 评论(0) 推荐(0) 编辑

摘要: Diffie-Hellman 算法描述: 目前被许多商业产品交易采用。HD 算法为公开的密钥算法,发明于1976年。该算法不能用于加密或解密,而是用于密钥的传输和分配。 DH 算法的安全性体现在:在有限域上计算离散对数非常困难。 离散对数 :定义素数p的原始根(primitive root)为这样一个数,它能生成1~p-1所有数的一个数。现设a为p的原始根,则 a mod p, a2 mod ... 阅读全文
posted @ 2010-08-16 15:40 岌岌可危 阅读(457) 评论(0) 推荐(0) 编辑

2010年8月15日

摘要: see also:http://www.example-code.com/vcpp/dh_key_exchange.asp#include <CkDh.h>#include <CkCrypt2.h>void ChilkatSample(void) { // Create two separate instances of the DH object. CkDh dhBob... 阅读全文
posted @ 2010-08-15 23:00 岌岌可危 阅读(726) 评论(0) 推荐(0) 编辑

2010年8月13日

摘要: VPNs can use both symmetric and asymmetric forms of cryptography. Symmetric cryptography uses the same key for both encryption and decryption, while asymmetric cryptography uses separate keys for encr... 阅读全文
posted @ 2010-08-13 14:47 岌岌可危 阅读(262) 评论(0) 推荐(0) 编辑

摘要: Encapsulating Security Payload (ESP)ESP is the second core IPsec security protocol. In the initial version of IPsec, ESP provided only encryption for packet payload data. Integrity protection was prov... 阅读全文
posted @ 2010-08-13 14:41 岌岌可危 阅读(339) 评论(0) 推荐(0) 编辑

摘要: Integrity Protection ProcessThe first step of integrity protection is to create a hash by using a keyed hash algorithm, also known as a message authentication code (MAC) algorithm. A standard hash alg... 阅读全文
posted @ 2010-08-13 13:36 岌岌可危 阅读(201) 评论(0) 推荐(0) 编辑

摘要: NIST‘s requirements and recommendations for the configuration of IPsec VPNs are:If any of the information that will traverse a VPN should not be seen by non-VPN users, then the VPN must provid... 阅读全文
posted @ 2010-08-13 11:15 岌岌可危 阅读(141) 评论(0) 推荐(0) 编辑

摘要: 一、NIST概况   美国国家标准与技术研究院(以下简称NIST)直属美国商务部,从事物理、生物和工程方面的基础和应用研究,以及测量技术和测试方法方面的研究,提供标准、标准参考数据及有关服务,在国际上享有很高的声誉。  NIST的主要任务是:(1)建立国家计量基准与标准;(2)发展为工业和国防服务的测试技术;(3)研制与销售标准服务;(4)提供计量检定和校准服务;(5)参加标准化技术委员会制定标准... 阅读全文
posted @ 2010-08-13 11:11 岌岌可危 阅读(1742) 评论(0) 推荐(0) 编辑

2010年8月12日

摘要: see also:http://www.ciscopress.com/articles/article.asp?p=25477 AH is incompatible with Network Address Translation (NAT) because NAT changes the source IP address, which breaks the AH header and caus... 阅读全文
posted @ 2010-08-12 13:29 岌岌可危 阅读(1027) 评论(0) 推荐(0) 编辑

摘要: IPSec NAT-T一 IPSec NAT-T技术在建立IPsec通道时,如果通道路径上有NAT设备也不会影响第一阶段的IKE SA的协商和第二阶段IPSec SA的协商,因为通常将IKE的数据包封装在UDP数据包中,但是,在完成第二阶段协商后, IPsec数据包上的NAT会导致通道失败,(也就是说IPsec的通道可以建立,但是真正的User的数据无法传输)原因可能有多个,但是最关键的原因就是:... 阅读全文
posted @ 2010-08-12 13:21 岌岌可危 阅读(1272) 评论(0) 推荐(0) 编辑

摘要: 在NAT技术和IPsec技术的应用都非常广泛。但从本质上来说,两者是存在着矛盾的。1.从IPsec的角度上说,IPsec要保证数据的安全,因此它会加密和校验数据。2.从NAT的观点来看,为了完成地址转换,势必会修改IP地址。 IPSec提供了端到端的IP通信的安全性,但在NAT环境下对IPSec的支持有限,AH协议是肯定不能进行NAT的了,这和AH设计的理念是相违背的;ESP协议在NAT环境下最多... 阅读全文
posted @ 2010-08-12 12:59 岌岌可危 阅读(638) 评论(0) 推荐(0) 编辑

2010年8月11日

摘要: see:http://www.internet-computer-security.com/VPN-Guide/VPN-Tutorial-Guide.html 阅读全文
posted @ 2010-08-11 15:08 岌岌可危 阅读(56) 评论(0) 推荐(0) 编辑

摘要: PFS - VPN TutorialPFS (Perfect Forward Secrecy)PFS will ensure the same key will not be generated again. This would ensure if a hacker was to compromise a key, they would only be able to access data i... 阅读全文
posted @ 2010-08-11 15:06 岌岌可危 阅读(400) 评论(0) 推荐(0) 编辑

摘要: Main Mode and Aggressive ModeIKE phase 1 negotiations are used to establish IKE SAs. These SAs protect the IKE phase 2 negotiations. IKE uses one of two modes for phase 1 negotiations: main mode or ag... 阅读全文
posted @ 2010-08-11 14:28 岌岌可危 阅读(313) 评论(0) 推荐(0) 编辑

摘要: see also:http://www.bitscn.com/network/cisco/200604/13698.html一、IPSec驱动程序     IPSec驱动程序负责监视、筛选和保护IP通信。它负责监视所有出入站IP数据包,并将每个 IP 数据包与作为 IP 策略一部分的 IP 筛选器相匹配。一旦匹配成功,IPSec驱动程序通知IKE开始安全协商。下图为IPSec驱动程序服务示意图。 ... 阅读全文
posted @ 2010-08-11 13:36 岌岌可危 阅读(420) 评论(0) 推荐(0) 编辑

摘要: 在PⅨ防火墙上使用IPSeC能在两个终端之间建立一个安全的VPN隧道,使IP间能安全地交换数据。使用带有RSA键交换的IKE、带有CA证书的IKE、带有Preshared key的IKE或使用Preshaled keys sand的IKE(称作manualIPSeC)能对IPsec进行配置。当使用手动键交换时,你可以简单地创建一个共享的秘密,在这两个终端上这个秘密是相同的。这项技术不仅... 阅读全文
posted @ 2010-08-11 13:26 岌岌可危 阅读(800) 评论(0) 推荐(0) 编辑

2010年8月6日

摘要: Using IPSec in Windows 2000 and XP, Part 2December 20th, 2001Filed under: Endpoint Protection (AntiVirus), SecurityFocus, Securityby Chris WeberThis is the second part of a three-part series devoted t... 阅读全文
posted @ 2010-08-06 16:38 岌岌可危 阅读(343) 评论(0) 推荐(0) 编辑

摘要: 阅读全文
posted @ 2010-08-06 16:06 岌岌可危 阅读(477) 评论(0) 推荐(0) 编辑

摘要: 2.传送模式与通道模式 IPSec协议(包括AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的。其中,传送模式用来保护上层协议;而通道模式(隧道模式)用来保护整个IP数据报。两种IPSec协议(AH和ESP)均能同时以传送模式或通道模式工作。传送模式。在IPv4中,传输模式的IPSec头插入到IP报头之后、高层传... 阅读全文
posted @ 2010-08-06 12:52 岌岌可危 阅读(352) 评论(0) 推荐(0) 编辑

摘要: 1.结构 IP包本身没有任何安全特性,攻击者很容易伪造IP包的地址、修改包内容、重播以前的包以及在传输途中拦截并查看包的内容。因此,我们收到的IP数据报源地址可能不是来自真实的发送方;包含的原始数据可能遭到更改;原始数据在传输中途可能被其它人看过。IPSec 是IETF(因特网工程任务组)于1998年11月公布的IP安全标准,其目标是为IPv4和IPv6提供透明的安全服务。IPSec在IP层上提供... 阅读全文
posted @ 2010-08-06 12:14 岌岌可危 阅读(565) 评论(0) 推荐(0) 编辑

摘要: 3.安全关联SA 为正确封装及提取IPSec数据包,有必要采取一套专门的方案,将安全服务/密钥与要保护的通信数据联系到一起;同时要将远程通信实体与要交换密钥的IPSec数据传输联系到一起。换言之,要解决如何保护通信数据、保护什么样的通信数据以及由谁来实行保护的问题。这样的构建方案称为安全关联(SecurityAssociation,SA)。SA是两个应用IPsec实体(主机、路由器)间的一个单向逻... 阅读全文
posted @ 2010-08-06 12:13 岌岌可危 阅读(946) 评论(0) 推荐(0) 编辑

摘要: 4.IPsec安全策略 IPsec系统所使用的策略库一般保存在一个策略服务器中,该服务器为域中的所有节点(主机和路由器)的维护策略库,各节点可将策略库拷贝到本地,也可使用轻型目录访问协议(LDAP)动态获取策略。IPSec的基本架构定义了用户能以多大的精度来设定自己的安全策略。某些通信可以为其设置某一级的基本安全措施;而对其他通信则可为其应用完全不同的安全级别。如我们可在一个网络安全网关上制订IP... 阅读全文
posted @ 2010-08-06 12:12 岌岌可危 阅读(706) 评论(0) 推荐(0) 编辑

摘要: 转载:http://zoucaiwang.blog.51cto.com/669285/310843首次发表的公开密钥算法出现在Diffie和Hellman的论文中,这篇影响深远的论文奠定了公开密钥密码编码学。由于该算法本身限于密钥交换的用途,被许多商用产品用作密钥交换技术,因此该算法通常称之为Diffie-Hellman密钥交换。这种密钥交换技术的目的在于使得两个用户安全地交换一个秘密密钥以便用于... 阅读全文
posted @ 2010-08-06 11:11 岌岌可危 阅读(564) 评论(0) 推荐(0) 编辑

2010年8月5日

摘要: Internet密钥交换(IKE)   两台IPSec计算机在交换数据之前,必须首先建立某种约定,这种约定,称为"安全关联",指双方需要就如何保护信息、交换信息等公用的安全设置达成一致,更重要的是,必须有一种方法,使那两台计算机安全地交换一套密钥,以便在它们的连接中使用。见图七。 图七、Internet密钥交换   Internet 工程任务组IETF制定的安全关联标准法和密钥交换解决方案--I... 阅读全文
posted @ 2010-08-05 17:18 岌岌可危 阅读(506) 评论(0) 推荐(0) 编辑

摘要: see also:http://www.ipsec-howto.org/x202.htmlTheoryWhat is IPsec?IPsec is an extension to the IP protocol which provides security to the IP and the upper-layer protocols. It was first developed for th... 阅读全文
posted @ 2010-08-05 15:07 岌岌可危 阅读(566) 评论(0) 推荐(0) 编辑

摘要: see also:http://www.tcpipguide.com/free/t_IPSecAuthenticationHeaderAH-3.htm1.为什么需要IPSEC原因:因为常规的IP协议没有提供认证,数据校验和加密。让我们来看看IP包头。最小的IP包只是有20个byte.其中16bit的Header checksum是用来对包头(不包括后面的数据)做校验用。以供传输过程中错误侦测。没传... 阅读全文
posted @ 2010-08-05 11:45 岌岌可危 阅读(2429) 评论(0) 推荐(0) 编辑

2010年8月4日

摘要: facility是可以自已定义的,发往syslog的,比如交换机 A可以设置成local0 交换机B可设置成local1 这样在日志服务器上便于区分是哪台交换机发来的日志。最多可以共享8个设施 阅读全文
posted @ 2010-08-04 15:21 岌岌可危 阅读(256) 评论(0) 推荐(0) 编辑

2010年8月3日

摘要: 某用户修改密码后,同步文件夹无法同步,输入新密码,提示Logon unsuccessful: The user name you typed is the same as the user name you logged in with. That user name has already been tried. A domain controller cannot be found to ve... 阅读全文
posted @ 2010-08-03 12:41 岌岌可危 阅读(325) 评论(0) 推荐(0) 编辑

2010年7月30日

摘要: 摘自:http://publib.boulder.ibm.com/infocenter/iseries/v5r4/index.jsp?topic=/rzaja/rzajaudpencap.htmNAT compatible IPSec with UDPUDP encapsulation allows IPSec traffic to pass through a conventional NAT ... 阅读全文
posted @ 2010-07-30 11:15 岌岌可危 阅读(344) 评论(0) 推荐(0) 编辑

2010年7月27日

摘要: SDM express是安装到PC上的。现在的IOS都比较大,还是不要直接将SDM安装到路由器上。但是SDM对浏览器和JRE比较挑剔。使用虚拟机xp +sp2+JRE 1.4.2_19即可解决访问问题。使用SDM软件里面的8xx.cfg实例文件覆盖原路由器设置。注意要修改密码,改PC 的IP为同一10.10.10.0网段。略做修改后的实例文件: 阅读全文
posted @ 2010-07-27 16:12 岌岌可危 阅读(250) 评论(0) 推荐(0) 编辑

2010年7月26日

摘要: see also:http://www.cisco.com/en/US/products/hw/routers/ps380/products_tech_note09186a0080094b23.shtml#topic1写入配置改动到配置文件write memory备份配置文件copy startup-config tftp备份ISOcopy flash tftp下载更新ISOcopy tftp f... 阅读全文
posted @ 2010-07-26 15:37 岌岌可危 阅读(235) 评论(1) 推荐(0) 编辑

2010年7月22日

摘要: If you have only one public IP you should set your NAT to SUA mode and stop playing with NAT 1:1 rules.Just forward port 25 to your exchange LAN IP and open WAN-to-LAN port 25 to your exchange LAN IP. 阅读全文
posted @ 2010-07-22 13:22 岌岌可危 阅读(259) 评论(0) 推荐(0) 编辑

2010年7月21日

摘要: 手机丢失,被盗不可避免。如何保护手机数据?Nokia手机可以让你高枕无忧!Nokia手机的手机和SIM卡选项中有如下选择可以保护你的手机被非法使用。1.锁码和自动锁闭时间。当过了一定的时间,手机会自动锁闭,需要输入锁码才能使用手机。2.SIM卡改变时锁闭窃贼盗取你的手机后无法使用其他SIM卡了。需要驶入锁码才可以3.远程手机锁定。这个是最酷的一项功能。当手机丢失后,只要向你丢失的手机号码发送一个锁... 阅读全文
posted @ 2010-07-21 16:36 岌岌可危 阅读(527) 评论(0) 推荐(0) 编辑

2010年7月14日

摘要: Google公布了制图服务(Google Chart)的接口,可以用来为统计数据自动生成图片。 这项服务用起来相当简单,不用安装任何软件,只使用浏览器就可以。比如,在浏览器的地址栏中,键入如下的地址:http://chart.apis.google.com/chart?cht=p3&chd=s:hW&chs=250x100&chl=Hello|World,就可以看到下面的图... 阅读全文
posted @ 2010-07-14 11:36 岌岌可危 阅读(591) 评论(0) 推荐(0) 编辑

2010年7月5日

摘要: 如果下载音乐过程中强行退出,之后再运行就会报错Nokia ovi player.exe has encountered a problem and needs to close.解决办法:对于windows xp删除c:\document and setting\username\local settings\Application data\Noka\Nokia Data Store\Datab... 阅读全文
posted @ 2010-07-05 14:13 岌岌可危 阅读(189) 评论(0) 推荐(0) 编辑

2010年7月2日

摘要: WANT INSTALL APPLICATIONS THIS THE SIMPLE WAYS1.Go to http://cer.opda.cn/en/ register 1st, then fill the blank. model,imei(dial*#06# for you imei)and etc...2.After you finish register..go to My Certif... 阅读全文
posted @ 2010-07-02 13:55 岌岌可危 阅读(198) 评论(0) 推荐(0) 编辑

2010年6月30日

摘要: 解决办法:1.Most likely there is corruption in the CSC....Browse the Offline Files FOlder, for the modified Offline file, and see if it is a needed file. If so, open i and save it to the desktop. Then rein... 阅读全文
posted @ 2010-06-30 10:29 岌岌可危 阅读(278) 评论(0) 推荐(0) 编辑

2010年6月29日

摘要: 这个超小型的软件的确很牛掰。功能很强。看介绍:http://xbeta.info/wavosaur.htmWavosaur 是一款免费音频编辑软件。功能丰富、绿色小巧是它的最大优点。它提供了非常丰富的编辑功能,包括:剪切、复制、混音、均衡、淡入淡出、2d和3d分析、循环处理、批量处理、单/多声道转换等功能,还内置了多种特效处理方式。它支持VST 插件,ASIO drivers,支持 wav、mp3... 阅读全文
posted @ 2010-06-29 14:14 岌岌可危 阅读(479) 评论(0) 推荐(0) 编辑

上一页 1 ··· 13 14 15 16 17 18 19 20 21 ··· 26 下一页