精华内容
下载资源
问答
  • 网络安全常见协议
    2022-02-19 10:22:35

    1.HTTP:超文本传输协议    
    2.FTP:文件传输协议       
    3.TELNET:远程登录管理    
    4.SMTP:简单邮件传输协议    
    5.POP3:邮局协议(第三个版本) 
    6.TFTP:简单文件传输协议    
    7.RPC:远程过程调用协议    
    8.NTP:网络时间协议     
    9.DNS:域名解析系统    
    10.DHCP:动态主机配置协议    
    11.IMAP4:互联网信息访问协议(第四个版本)  
    12.smbd:提供文件共享和打印服务的服务器进程  
    13.nmbd:客户端能浏览服务器的进程    
    14.HTTPS:超文本传输安全协议 
    15.远程管理(Windows)   
    16.SSH(Linux远程管理):安全壳协议 
    17.Mysql:数据库    

    更多相关内容
  • 网络安全协议基础介绍OSI七层网络模型 TCP/IP协议簇。 重点介绍IP协议、TCP协议、UDP协议和ICMP协议。 介绍常用的网络服务:文件传输服务、Telnet服务、电子邮件服务和、Web服务 介绍常用的网络服务端口和常用的网络...
  • 本书从网络攻防、协议与安全解决方案的角度阐述网络安全,把网络看成安全与不安全的源头。全书共分为四部分,第一部分讨论网络概念与威胁的入门知识,分别介绍了...第四部分基于网络防范,介绍了常用网络安全设备。
  • 常见网络安全协议

    万次阅读 多人点赞 2019-09-25 20:38:04
    常见网络安全协议 网络认证协议Kerberos Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机...

    常见的网络安全协议

    1.网络认证协议Kerberos

    Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。在以上情况下, Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的。

    认证过程具体如下:客户机向认证服务器(AS)发送请求,要求得到某服务器的证书,然后 AS 的响应包含这些用客户端密钥加密的证书。
    证书的构成为:

    • 服务器 “ticket” ;
    • 一个临时加密密钥(又称为会话密钥 “session key”) 。
    • 客户机将 ticket (包括用服务器密钥加密的客户机身份和一份会话密钥的拷贝)传送到服务器上。会话密钥可以(现已经由客户机和服务器共享)用来认证客户机或认证服务器,也可用来为通信双方以后的通讯提供加密服务,或通过交换独立子会话密钥为通信双方提供进一步的通信加密服务。

    上述认证交换过程需要只读方式访问 Kerberos 数据库。但有时,数据库中的记录必须进行修改,如添加新的规则或改变规则密钥时。修改过程通过客户机和第三方 Kerberos 服务器(Kerberos 管理器 KADM)间的协议完成。有关管理协议在此不作介绍。另外也有一种协议用于维护多份 Kerberos 数据库的拷贝,这可以认为是执行过程中的细节问题,并且会不断改变以适应各种不同数据库技术。

    Kerberos又指麻省理工学院为这个协议开发的一套计算机网络安全系统。系统设计上采用客户端/服务器结构与DES加密技术,并且能够进行相互认证,即客户端和服务器端均可对对方进行身份认证。可以用于防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥体制进行密钥管理的系统。Kerberos的扩展产品也使用公开密钥加密方法进行认证。

    2.安全外壳协议SSH

    SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞。SSH客户端适用于多种平台。几乎所有UNIX平台—包括HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix,以及其他平台,都可运行SSH。

    传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的, 就是很容易受到“中间人”(man-in-the-middle)这种方式的攻击。所谓“中间人”的攻击方式, 就是“中间人”冒充真正的服务器接收你传给服务器的数据,然后再冒充你把数据传给真正的服务器。服务器和你之间的数据传送被“中间人”一转手做了手脚之后,就会出现很严重的问题。通过使用SSH,你可以把所有传输的数据进行加密,这样"中间人"这种攻击方式就不可能实现了,而且也能够防止DNS欺骗和IP欺骗。使用SSH,还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为FTP、PoP、甚至为PPP提供一个安全的"通道" 。

    从客户端来看,SSH提供两种级别的安全验证。
    第一种级别(基于口令的安全验证)
    只要你知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器,也就是受到“中间人”这种方式的攻击。

    第二种级别(基于密匙的安全验证)
    需要依靠密匙,也就是你必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密匙进行安全验证。服务器收到请求之后,先在该服务器上你的主目录下寻找你的公用密匙,然后把它和你发送过来的公用密匙进行比较。如果两个密匙一致,服务器就用公用密匙加密“质询”(challenge)并把它发送给客户端软件。客户端软件收到“质询”之后就可以用你的私人密匙解密再把它发送给服务器。
    用这种方式,你必须知道自己密匙的口令。但是,与第一种级别相比,第二种级别不需要在网络上传送口令。
    第二种级别不仅加密所有传送的数据,而且“中间人”这种攻击方式也是不可能的(因为他没有你的私人密匙)。但是整个登录的过程可能需要10秒。

    3.安全电子交易协议SET

    安全电子交易协议(secure Electronic Transaction简称SET) 由威士(VISA)国际组织、万事达(MasterCard)国际组织创建,结合IBM、Microsoft、Netscope、GTE等公司制定的电子商务中安全电子交易的一个国际标准。

    安全电子交易协议SET是一种应用于因特网(Internet)环境下,以信用卡为基础的安全电子交付协议,它给出了一套电子交易的过程规范。通过SET协议可以实现电子商务交易中的加密、认证、密钥管理机制等,保证了在因特网上使用信用卡进行在线购物的安全。

    其主要目的是解决信用卡电子付款的安全保障性问题,这包括:保证信息的机密性,保证信息安全传输,不能被窃听,只有收件人才能得到和解密信息;保证支付信息的完整性,保证传输数据完整接收,在中途不被篡改;认证商家和客户,验证公共网络上进行交易活动包括会计机构的设置、会计人员的配备及其职责权利的履行和会计法规、制度的制定与实施等内容。合理、有效地组织会计工作,意义重大,它有助于提高会计信息质量,执行国家财经纪律和有关规定;有助于提高经济效益,优化资源配置。会计工作的组织必须合法合规。讲求效益,必须建立完善的内部控制制度,必须有强有力的组织保证。

    工作流程
    1)消费者利用自己的PC机通过因特网选定所要购买的物品,并在计算机上输入订货单、订货单上需包括在线商店、购买物品名称及数量、交货时间及地点等相关信息。
    2)通过电子商务服务器与有关在线商店联系,在线商店作出应答,告诉消费者所填订货单的货物单价、应付款数、交货方式等信息是否准确,是否有变化。
    3)消费者选择付款方式,确认订单签发付款指令。此时SET开始介入。
    4)在SET中,消费者必须对订单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的帐号信息。
    5)在线商店接受订单后,向消费者所在银行请求支付认可。信息通过支付网关到收单银行,再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。
    6)在线商店发送订单确认信息给消费者。消费者端软件可记录交易日志,以备将来查询。
    7)在线商店发送货物或提供服务并通知收单银行将钱从消费者的帐号转移到商店帐号,或通知发卡银行请求支付。在认证操作和支付操作中间一般会有一个时间间隔,例如,在每天的下班前请求银行结一天的帐。
    前两步与SET无关,从第三步开始SET起作用,一直到第六步,在处理过程中通信协议、请求信息的格式、数据类型的定义等SET都有明确的规定。在操作的每一步,消费者、在线商店、支付网关都通过CA(认证中心)来验证通信主体的身份,以确保通信的对方不是冒名顶替,所以,也可以简单地认为SET规格充分发挥了认证中心的作用,以维护在任何开放网络上的电子商务参与者所提供信息的真实性和保密性。

    4.安全套接层协议SSL

    SSL的英文全称是“Secure Sockets Layer”,中文名为“安全套接层协议 ”,它是网景(Netscape)公司提出的基于 WEB 应用的安全协议。
    SSL协议指定了一种在应用程序协议(如HTTP、Telnet、NNTP和FTP等)和TCP/IP协议之间提供数据安全性分层的机制,它为TCP/IP连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。

    VPN SSL200设备网关适合应用于中小企业规模,满足其企业移动用户、分支机构、供应商、合作伙伴等企业资源(如基于 Web 的应用、企业邮件系统、文件服务器、C/S 应用系统等)安全接入服务。企业利用自身的网络平台,创建一个增强安全性的企业私有网络。SSL VPN客户端的应用是基于标准Web浏览器内置的加密套件与服务器协议出相应的加密方法,即经过授权用户只要能上网就能够通过浏览器接入服务器建立SSL安全隧道。

    5.网络层安全协议IPSec

    IPSec由IETF制定,面向TCMP,它为IPv4和IPv6协议提供基于加密安全的协议。

    IPSec主要功能为加密和认证,为了进行加密和认证,IPSec还需要有密钥的管理和交换的功能,以便为加密和认证提供所需要的密钥并对密钥的使用进行管理。以上三方面的工作分别由AH,ESP和IKE(Internet Key Exchange,Internet 密钥交换)三个协议规定。为了介绍这三个协议,需要先引人一个非常重要的术语SA(Security Association安全关联)。所谓安全关联是指安全服务与它服务的载体之间的一个“连接”。AH和ESP都需要使用SA,而IKE的主要功能就是SA的建立和维护。要实现AH和ESP,都必须提供对SA的支持。通信双方如果要用IPSec建立一条安全的传输通路,需要事先协商好将要采用的安全策略,包括使用的加密算法、密钥、密钥的生存期等。当双方协商好使用的安全策略后,我们就说双方建立了一个SA。SA就是能向其上的数据传输提供某种IPSec安全保障的一个简单连接,可以由AH或ESP提供。当给定了一个SA,就确定了IPSec要执行的处理,如加密,认证等。SA可以进行两种方式的组合,分别为传输临近和嵌套隧道。

    IPSec的工作原理类似于包过滤防火墙,可以看作是对包过滤防火墙的一种扩展。当接收到一个IP数据包时,包过滤防火墙使用其头部在一个规则表中进行匹配。当找到一个相匹配的规则时,包过滤防火墙就按照该规则制定的方法对接收到的IP数据包进行处理。这里的处理工作只有两种:丢弃或转发。IPSec通过查询SPD(Security Policy Database安全策略数据库)决定对接收到的IP数据包的处理。但是IPSec不同于包过滤防火墙的是,对IP数据包的处理方法除了丢弃,直接转发(绕过IPSec)外,还有一种,即进行IPSec处理。正是这新增添的处理方法提供了比包过滤防火墙更进一步的网络安全性。进行IPSec处理意味着对IP数据包进行加密和认证。包过滤防火墙只能控制来自或去往某个站点的IP数据包的通过,可以拒绝来自某个外部站点的IP数据包访问内部某些站点,也可以拒绝某个内部站点对某些外部网站的访问。但是包过滤防火墙不能保证自内部网络出去的数据包不被截取,也不能保证进入内部网络的数据包未经过篡改。只有在对IP数据包实施了加密和认证后,才能保证在外部网络传输的数据包的机密性、真实性、完整性,通过Internet进行安全的通信才成为可能。IPSec既可以只对IP数据包进行加密,或只进行认证,也可以同时实施二者。但无论是进行加密还是进行认证,IPSec都有两种工作模式,一种是隧道模式,另一种是传输模式。

    参考文章:
    Kerberos
    SSH
    安全电子交易协议
    安全套接层协议
    IPSec协议

    展开全文
  • 因为现代手机网络具有社交网络功能,所以就提出了一种社交网络下智能手机轻型安全协议。通过相应的逻辑推导,表示认证协议协议具有一定的缺陷,会出现伪装攻击。之后对其进行分析,使用BAN逻辑安全性实现安全认证...
  • 常见的几种网络安全协议对比研究.pdf
  • 移动网络安全协议

    2014-11-11 22:48:13
    对IPsec的简单介绍,还有密码学的历史发展,常用密码协议的介绍,包括Kerberos,SSL,最后,根据MIPv6对IPsec进行相应的修改。
  • 本文就TCP/IP通信协议来分析计算机网络安全问题,并探讨相应的网络安全应对措施.
  • 网络安全----网络协议的安全性

    千次阅读 2021-11-17 17:09:58
    互联网安全协议概述 存在的问题:原始协议几乎没有安全方面的考虑。存在各种各样的攻击手段,如窃听、篡改、伪造、冒充等。 解决办法:现有TCP/IP协议仍在使用,彻底更换不现实也办不到。只有通过添加新的安全...

    —TCP/IP协议栈


    互联网设计之初的使用目的是用于军事与科学研究,其基本假设就是节点的诚实
    性;由于计算机网络的广泛使用,这种假设在今天已经无法成立,因此可能导致各种各样的攻击。

    在这里插入图片描述


    互联网安全协议概述

    • 存在的问题:原始协议几乎没有安全方面的考虑。存在各种各样的攻击手段,如窃听、篡改、伪造、冒充等。

    • 解决办法:现有TCP/IP协议仍在使用,彻底更换不现实也办不到。只有通过添加新的安全协议的方法进行解决。今后开发的因特网协议,应将安全问题作为重要因素加以考虑。

    • TCP/IP协议栈中安全机制的相对位置 :网络层、传输层和应用层。


    互联网安全协议(1)

    将安全机制放置在网络层:如IPsec协议,好处是对最终用户和应用程序透明。

    在这里插入图片描述


    互联网安全协议概述(2)

    将安全机制放置在运输层:如SSL协议,好处是能够提供基于进程对进程的安全服务。

    在这里插入图片描述


    互联网安全协议概述(3)

    将安全机制放置在应用层:好处是与应用有关的安全服务被嵌入到特定的应用程序中,可根据需要定制安全服务。

    在这里插入图片描述


    网络接口层的安全性


    物理层安全

    ◼ 物理层提供对物理链路的访问,以及对通过物理介质传输的数据编码和解码。物理层没有通用的物理层协议直接提供安全服务。身份认证、授权、验证等由高层通信协议来管理。

    ◼ 物理层安全威胁主要指由网络环境、网络设备、线路的物理特性引起的不可用而造成的网络系统不可用,如设备被盗、意外故障、设备老化等。因此,对物理
    网络的攻击集中在物理网络部件方面,常见的攻击手段主要有搭线窃听、电磁泄漏窃听等。



    数据链路层安全风险

    • 数据链路层提供到物理层的接口,以确保数据在两个节点之间数据链路上的安全传递。通过对一些网络攻击现象分析可知,数据链路层存在着身份认证、篡改MAC地址、网络嗅探等安全威胁。

    ARP-地址解析协议

    在这里插入图片描述


    ARP协议特性中的漏洞

    • 漏洞的根源就是ARP协议是无连接的, • ARP协议是建立在信任局域网内所有结点的基础上的。

    • 它是无状态的协议,不会检查自己是否发过请求包,没有ARP的请求也可以ARP回复。最致命的就是操作系统收到这个请求后就会更 新ARP缓存!!


    ARP欺骗

    ARP欺骗问题的原因:

    ① ARP协议设计之初没有考虑安全问题,所以任何计算机都可以发送虚假的ARP数据包。

    ② ARP协议的无状态性。响应数据包和请求数据包之间没有什么关系,如果主机收到一个ARP响应却无法知道是否真的发送过对应的ARP请求。

    ③ ARP缓存需要定时更新,给攻击者以可趁之机


    ARP网关欺骗

    • 在ARP的攻击中,网关欺骗是一种比较常见的攻击方法。通过伪装的ARP Request请求报文或Reply应答报文达到修改PC机网关的MAC-IP对照表的目的。造成PC机不能访问网关,将原本应该发往网关的数据包被发往被修改对方的MAC地址。

    在这里插入图片描述


    ARP主机欺骗

    ARP主机欺骗的最终目地是修改PC机或交换机设备的MAC表项。将原本正确的表项修改为错误的MAC地址。最终导致PC机不能访问网络。

    在这里插入图片描述



    MAC地址欺骗预防

    • 利用绑定方式,静态ARP对照表不受外来影响

    • 通过设置固定的ARP对照表,来达到预防的效果

    展开全文
  • 网络安全系列-XI: 主流网络协议介绍

    千次阅读 2022-04-07 10:45:01
    本文针对主流的网络协议进行介绍

    IP协议

    • IP协议:处于第三层 网络层,是TCP/IP协议族中最为核心的协议。它提供不可靠、无连接的服务,也即依赖其他层的协议进行差错控制。
      在局域网环境,IP协议往往封装在太网帧中传送,而所有的TCP、UDP、ICMP、IGMP数据都被封装在IP数据报中传送
      • IPv4的2个缺陷:有限的地址空间和路由复杂性
      • IPv6扩展了互联网地址的最大数量,以处理日益增长的互联网用户人口,详见:internet-protocol-ip-version-6
        • IPv6将IP地址的大小从32位增加到128位,因此支持更多层次的寻址层次,更多的可寻址节点,更简单的地址自动配置。
        • 为了简化路由问题,IPv6地址分为两个部分:前缀和ID

    TCP协议

    • TCP协议:处于第4层 传输层,在Internet主机之间提供可靠的数据流传输。
      • TCP使用底层协议Internet Protocol来传输数据报,并支持在进程端口之间进行连续数据流的块传输
      • TCP提供可靠的消息传递。TCP确保数据不会被损坏、丢失、复制或无序地交付给接收进程

    ICMP协议

    • ICMP: 全称Internet Control Message Protocol即Internet控制报文协议,是TCP/IP协议簇的一个子协议,用于在IP主机、路由器之间传递控制消息。
      • 控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。
      • ICMP协议是一种面向无连接的协议,用于传输出错报告控制信息。它是一个非常重要的协议,它对于网络安全具有极其重要的意义。
      • 属于网络层协议,主要用于在主机与路由器之间传递控制信息,包括报告错误、交换受限控制和状态信息等

    DHCP协议

    • DHCP: 全称Dynamic Host Configuration Protocol即动态主机配置协议,通常被应用在大型的局域网络环境中,主要作用是集中的管理、分配IP地址,使网络环境中的主机动态的获得IP地址、Gateway地址、DNS服务器地址等信息,并能够提升地址的使用率
      • DHCP协议采用客户端/服务器模型,主机地址的动态分配任务由网络主机驱动。当DHCP服务器接收到来自网络主机申请地址的信息时,才会向网络主机发送相关的地址配置等信息,以实现网络主机地址信息的动态配置
      • DHCP有三种机制分配IP地址:自动分配、 动态分配、手工分配

    DNS协议

    • DNS: 全称Domain Name System即域名系统,是Internet上解决网上机器命名的一种系统。
      • DNS作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。
      • DNS使用UDP端口53。当前,对于每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符。

    BGP协议

    BGP是自治系统间的路由协议。BGP交换的网络可达性信息提供了足够的信息来检测路由回路并根据性能优

    SNMP协议

    • SNMP: 全称Simple Network Management Protocol即简单网络管理协议,位于ISO/OSI网络层次模型的顶层即应用层,属于应用层协议
      • 在传输层依靠UDP协议进行传输。
      • 主要用在局域网中对设备进行管理,应用最为广泛的是对路由器交换机等网络设备的管理
      • 实际网络中,利用SNMP协议自动帮助管理员收集网络运行状况的方法应用最为广泛

    LDAP协议

    • LDAP: 全称Lightweight Directory Access Protocol 即轻型目录访问协议,是一个开放的,中立的,工业标准的应用协议,通过IP协议提供访问控制和维护分布式信息的目录信息。
      • LDAP由互联网工程任务组(IETF)的文档RFC定义,使用了描述语言ASN.1定义。最新的版本是版本3
      • 一个常用用途是单点登录

    SMB协议

    • SMB:全称Server Message Block即 ,是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。SMB 是在会话层(session layer)和表示层(presentation layer)以及小部分应用层(application layer)的协议。
      • SMB协议是基于TCP-NETBIOS下的文件共享协议,一般端口使用为139,445

    SOCKS协议

    • SOCKS:全称Socks: Protocol for sessions traversal across firewall securely即防火墙安全会话转换协议,SOCKS协议提供一个框架,为在 TCP和UDP域中的客户机/服务器应用程序能更方便安全地使用网络防火墙所提供的服务。
      • 协议工作在OSI参考模型的第5层(会话层),使用TCP协议传输数据,因而不提供如传递 ICMP信息之类的网络层网关服务。
      • SOCKSv5 为这些协议穿越提供了有力的认证方案,而 SOCKSv4 为 TELNET 、FTP 、HTTP 、WAIS 和 GOPHER 等基于 TCP 协议的客户/服务器程序仅仅提供了一个不安全防火墙穿越

    SSH协议

    • SSH: 全称Secure Shell,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞。SSH客户端适用于多种平台。几乎所有UNIX平台—包括HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix,以及其他平台,都可运行SSH。
      • 从客户端来看,SSH提供两种级别的安全验证: 基于口令的安全验证、基于密匙的安全验证
      • SSH 主要由三部分组成:传输层协议 [SSH-TRANS]、用户认证协议 [SSH-USERAUTH]、连接协议 [SSH-CONNECT]

    HTTP协议

    超文本传输协议(Hyper Text Transfer Protocol,HTTP)是一个简单的请求-响应协议,它通常运行在TCP之上。它指定了客户端可能发送给服务器什么样的消息以及得到什么样的响应。

    • 请求和响应消息的头以ASCII形式给出;而消息内容则具有一个类似MIME的格式。
    • 是应用层协议,是一种协议规范
    • HTTP是基于B/S架构进行通信的,而HTTP的服务器端实现程序有httpd、nginx等,其客户端的实现程序主要是Web浏览器

    TLS/SSL协议

    TLS/SSL 目的是为互联网通信提供安全及数据完整性保障

    • TLS:全称Transport Layer Security即传输层安全性协议
    • SSL: 全称Secure Sockets Layer即安全套接层

    IETF将SSL标准化,即RFC 2246,并将其称为TLS(Transport Layer Security),从技术上讲,TLS 1.0与SSL 3.0的差异非常微小,目前有3个版本:

    • TLS 1.1
    • TLS 1.2
    • TLS 1.3

    krb5协议

    Kerberos协议主要用于计算机网络的身份鉴别(Authentication), 其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据(ticket-granting ticket)访问多个服务,即SSO(Single Sign On)。由于在每个Client和Service之间建立了共享密钥,使得该协议具有相当的安全性。

    IRC协议

    IRC: 全称Internet Relay Chat即互联网中继聊天协议,是由芬兰人Jarkko Oikarinen于1988年首创的一种网络聊天协议

    • IRC的最大特点是实现了在线实时交谈,速度快、功能多的优点
    • IRC上的信息交流采用请求与应答的模式.

    QUIC协议

    QUIC:全称Quick UDP Internet Connection,是谷歌制定的一种基于UDP的低时延的互联网传输层协议

    • QUIC很好地解决了当今传输层和应用层面临的各种需求,包括处理更多的连接,安全性,和低延迟。
    • QUIC融合了包括TCP,TLS,HTTP/2等协议的特性,但基于UDP传输

    RADIUS 协议

    RADIUS :全称Remote Authentication Dial In User Service ,即远程认证拨号用户服务协议,主要完成在网络接入设备和认证服务器之间承载认证、授权、计费和配置信息。详见参见RADIUS简介

    • RADIUS是一种C/S结构的协议RADIUS 协议承载于UDP 之上,官方指定端口号为认证授权端口1812、计费端口1813。
    • RADIUS协议在RFC2865、RFC2866 中定义。
    展开全文
  • USTC 网络安全协议 课程课件 USTC 网络安全协议 课程课件
  • 常见网络协议汇总

    万次阅读 多人点赞 2021-08-06 15:03:27
    常用网络协议前言TCP/IP五层网络模型回顾应用层协议DNS协议:HTTP协议HTTPS协议传输层协议UDP协议TCP网络层IP协议ICMP协议数据链路层ARP协议物理层整体的网络传输流程 前言 本篇博客将对基于 TCP/IP的五层网络模型 ...
  • 常见网络通信协议

    千次阅读 2021-06-08 17:59:28
    常见网络通信协议 应用层 TCP 常见使用TCP协议的应用层服务 HTTP: 超文本传输协议(版本1) SMTP: 简单邮件传输协议 XMPP: 可扩展和通讯表示协议 HTTP2: 超文本传输协议(版本2) FTP: 文件传输协议 POP3: 邮局协议(第...
  • 本文针对常用网络协议的报文结构进行讲解,并提供报文示例 数据链路层协议: 以太网数据帧、ARP协议、PPP协议、PPPoE协议;网络层的协议: IP协议;传输层的协议:TCP协议、UDP协议、ICMP协议 各位觉得有什么其它常用...
  • 网络安全协议安全,网络攻防原理与技术
  • 网络安全:WireShark 抓包及常用协议分析

    千次阅读 多人点赞 2022-04-11 19:46:00
    网络安全:WireShark 抓包及常用协议分析
  • 2021年网络安全常用标准协议汇总信息风险应急响应数据漏洞管理(共216份,823M),详细文档列表查看:https://fangan.blog.csdn.net/article/details/122790774
  • 无线网络安全协议

    2019-11-06 19:31:21
    现在常用的无线网络安全协议
  • 一、网络安全性 、 二、IPsec 协议族 、 三、IPsec 协议族组成 、 四、IP 安全数据包 工作方式 、 五、安全关联 SA 、 六、安全关联 SA 状态信息 、 七、IP 安全数据报格式 、 八、IP 安全数据报 生成流程 、 九、...
  • 网络安全协议基础

    2013-11-13 09:38:45
    本章介绍OSI七层网络模型 TCP/IP协议簇。 重点介绍IP协议、TCP协议、UDP协议和ICMP协议。 介绍常用网络服务:文件传输服务、Telnet服务、电子邮件服务和、Web服务 介绍常用网络服务端口和常用网络命令的使用。
  • 2.网络攻击的常见形式、开放系统互联安全体系结构以及网络安全模型 二、TCP/IP协议族的安全性 1.网络地址和域名管理、IP协议、TCP协议、UDP协议 2.电子邮件协议所面临的安全性问题与挑战。 三、数字证书与公钥管理...
  • 计算机网络之网络安全协议与技术14

    千次阅读 2022-01-21 16:26:06
    网络安全协议与技术系列文章目录一、安全电子邮件基本原理电子邮件安全威胁电子邮件安全需求安全电子邮件基本原理二、安全电子邮件标准PEM标准PGP标准PGP功能框架PGP报文格式PGP秘钥S/MIME标准三、 Web应用安全Web...
  • 常用网络安全设备

    千次阅读 2022-03-29 15:14:52
    常用网络安全设备

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 299,665
精华内容 119,866
关键字:

常见的网络安全协议

友情链接: FMeng.rar