|
Post by mostafiz48n on Jan 25, 2024 4:55:27 GMT -5
采用混合的加密机制使用非对称密钥加密用于传输对称密钥来保证传输过程的安全性之后使用对称密钥加密进行通信来保证通信过程的效率。浏览器和服务器建立 连接后会发送个证书请求其中包含了自己可以实现的算法列表和些必要信息用于商议双方使用的加密算法。服务器收到请求后会选择加密算法然后返回证书包含了证书的公司加密的公钥以及加密的算法等。浏览器收到之后检查签发该证书的机构是否正确该机构的公钥签名是否有效如果有效就生成对称密钥并利用公钥对其加密然后发送给服务器。服务器收到密钥后利用自己的私钥解密。之后浏览器和服务器就可以基于对称加密对数据进行加密和通信。电子邮件系统协议 个电子邮件系统有三个主要组成构件即用户代理邮件服务器以及邮件协议。 从用户代理把邮件传送到邮件服务器以及在邮件服务器之间的传送都要使用 但用户代理从邮件服务器读取邮件时则要使用 或 协议。基于万维网的电子邮件使用户可以利用浏览器收发电子邮件用户浏览器和邮件服务器之间使用 协议而邮件服务器之间的传送仍 WhatsApp 号码数据 然使用 协议。简单网络管理协议 由三部分组成 本身负责读取和改变各代理中的对象名及其状态数值管理信息结构 定义命名对象和对象类型的通用规则以及把对象之间值进行编码的基本编码规范 管理信息库 在被管理的实体中创建命名对象并规定其类型。安全 概述 计算机网络面临的威胁主要有被动攻击和主动攻击。被动攻击指攻击者从网络上窃听他人的通信内容也叫截获。在被动攻击中攻击者只是观察和分析某协议数据单元 而不干扰信息流。 攻击者可以通过观察 的协议控制信息部分了解正在通信的协议的地址和身份通过研究 的长度和发送频度了解所交换的数据的某种性质。这种攻击又叫做流量分析。主动攻击包括 篡改攻击者故意篡改网络上传输的报文包括彻底中断传送的报文甚至把完全伪造的报文发给接收端这种攻击方式也叫做更改报文流。恶意程序计算机病毒能够传染其他程序的程序主要通过修改其他程序来把自身或自身的变种复制进去完成。计算机蠕虫通过网络通信能把自己从个结点发往另个节点并且自动启动运行的程序。特洛伊木马它执行的功能并非声称的功能而是恶意程序例如个编译程序除了完成编译任务外还偷偷地复制源程序。逻辑炸弹当运行环境满足某种特殊条件时就会执行特殊功能的程序例如会删除所有文件。
|
|