网络安全与验证
来源:互联网 发布:b站的优质up主 知乎 编辑:程序博客网 时间:2024/06/05 22:57
作者:徐建祥(netpirate@gmail.com) 时间: 2006/05/09 来自:http://www.anymobile.org
无线设备通过发送微波数据进入网络接入点,接入点可以传播至数据内部网络或因特网,中途截获无线发送的数据比有线发送的更容易,因此发送方无法知道有人在监听数据传送。
移动电子商务中的应用:银行账户、公司的产品数据等。
无线网络应用的特点: CPU 运算能力较弱、网络延迟、低带宽和网络不稳定。
1、 常用安全措施―― SSL
SSL ( Secure sockets layer ): Internet 数据安全协议,卫浴 TCP/IP 协议和应用层协议之间,为数据通信提供安全支持。其中, SSL 记录协议是建立在可靠的传输协议如 TCP 之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 SSL 握手协议是建立在 SSL 记录协议之上,用于在实际的数据传输开始前,通信双方进行身份验证、协商加密算法、交换加密密钥等。
广泛应用于 Web 浏览器与服务器间的身份验证和加密数据传输。
实现的要点:尽可能的重复使用资源;确定网络瓶颈;网络连接过程中要给用户一些反馈信息,避免产生烦躁感;保证开发环境与最终应用环境的一致性。
2、 公共密钥安全体系
身份验证、数据保密性和数据完整性。
(1) 公共钥匙加密算法
又称非对称花怒三亚不发,常见的有: RSA 、 DSA 等算法。
公钥( Public Key ):对外公开。
私钥( Private Key ):所有者唯一持有。
主要途径:
a、 数据加密:发送者用接受者的公钥对要发送的数据加密,接受者用私钥对接受到的数据解密,第三者由于不知道私钥而无法破译该数据。
b、 身份验证:发送者用自己的私钥对要发送的数据做“数字签名”,接受者通过验证就可以准确确定数据来源。
(2) 证书和证书认证中心
证书认证中心( Certificate Authority , CA )是一个可靠的第三方机构,发行一种称为“证书”的数据结构,证书将公钥与其所有者的标识绑定,并用 CA的私钥签署。
(3) 对称加密算法
用同一把要是对数据进行加密和解密。
效率比非对称算法高的多,适合对大批量的数据加、解密。常见的有 DES 、 RC2 、 RC4 等。
(4) 钥匙交换
在实际应用中通常会结合使用对称算法和非对称算法,用非对称算法加密后在通信双方间交换对称算法的钥匙( Session Key ),数据采用对称算法加密,大大提高了算法效率。
a、 客户端产生随机的 Session Key
b、 客户端用服务器的公钥加密 Session Key
c、 客户端发送加密过的 Session Key 到服务端
d、 服务器用服务器的私钥解密后获得客户端的 Session Key
e、 客户端与服务器间的传输数据全部采用 Session Key 加、解密。
- 网络安全与验证
- 网络安全技术与市场分析
- 网络安全与防火墙1
- Internet防火墙与网络安全
- 网络安全与设备
- 黑客技术与网络安全(图)
- 网络安全与管理
- 网络安全与信息安全
- 网络安全与黑客工具TOP100
- HTTPS协议与网络安全
- 网络安全与OpenSSL
- 网络安全与信息安全
- 网络安全与病毒防范
- 网络安全与病毒防范
- 1.5 信息与网络安全组件
- 网络安全与信息加密概述
- 计算机防火墙技术与网络安全
- 用户的安全意识与网络安全
- String中的“+”和StringBuilder
- Windows 2003下配置Apache代理Tomcat集群
- 从频繁收购看联发科未来发展策略
- IP Balance with LVS (Linux Virtual Server)
- 软件保护技术
- 网络安全与验证
- saf
- 一个信息搜集类
- 系统程序员成长计划 学习笔记(3) - 接口
- U-Boot与内核的关系(2)
- 10 tips for advancing from a beginner to an intermediate developer
- 课程:透过主管,实现目标
- oracle给我带来的思考
- 12月