Danh mục

Tài liệu Security

Số trang: 34      Loại file: pdf      Dung lượng: 962.11 KB      Lượt xem: 13      Lượt tải: 0    
Hoai.2512

Hỗ trợ phí lưu trữ khi tải xuống: 17,000 VND Tải xuống file đầy đủ (34 trang) 0

Báo xấu

Xem trước 4 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Giao thức IPsec được làm việc tại tầng Network Layer – layer 3 của mô hình OSI. Các giao thức bảo mật trên Internet khác như SSL, TLS và SSH, được thực hiện từ tầng transport layer trở lên (Từ tầng 4 tới tầng 7 mô hình OSI). Điều này tạo ra tính mềm dẻo cho IPsec, giao thức này có thể hoạt động từ tầng 4 với TCP, UDP, hầu hết các giao thức sử dụng tại tầng này. IPsec có một tính năng cao cấp hơn SSL và các phương thức khác hoạt động tại các tầng trên...
Nội dung trích xuất từ tài liệu:
Tài liệu Security www.Beenvn.com Tài li u Security Ti ng Vi t ( Vnexperts Network Academy ) Hà N i-12/06/2009www.Beenvn.com M CL CPh n 1. An ninh m ng. ........................................................................................................................................4 I. Nh ng khái ni m cơ b n v Security ....................................................................................................4 A. Gi i thi u v B o m t thông tin ........................................................................................................4 B. Các khái ni m cơ b n trong b o m t. .............................................................................................4 1. M c ích b o m t...............................................................................................................................4 2.Confidentiabilyty Khái niêm AAA (Access control, Authentication, Auditing) ...............4 Access Control. ....................................................................................................................................4 Authentication......................................................................................................................................4 Auditing ..................................................................................................................................................4 2.Truy c p i u khi n(Access Control). ..........................................................................................5 a. MAC. ...................................................................................................................................................5 b. DAC .....................................................................................................................................................5 c. RBAC...................................................................................................................................................6 II. B o m t quá trình truy n d li u. ........................................................................................................7 1.Quá trình truy n thông tin. ..................................................................................................................7 2. Access control.( i u khi n truy c p) ...........................................................................................10 3. Authentication.(Xác th c ngư i dùng) ..........................................................................................10 a.Mã hóa d li u. ...................................................................................................................................10 Phương th c xác th c Kerberos. .................................................................................................11 Phương th c Xác th c CHAP ( Challenge Handshake Authentication Protocol ). .....12 Hình 3.3 Các bư c xác th c CHAP. ............................................................................................13 Phương th c xác th c Ch ng ch s (Certificates). .............................................................13 Phương th c xác th c Username, Password. .........................................................................13 Phương th c xác th c Token ........................................................................................................14 Phương th c xác th c Multi-Factor ............................................................................................14 Phuơng th c xác th c Biosmetrics .............................................................................................14 4. Auditing (Giám sát). ........................................................................................................................15III. Mã hóa. ............................................................................................................................................................16 1. Khái ni m mã hóa. ....................................................................................................................................16 a. Mã hoá DES, Triple DES (Data Encryption Standard) ...................................................16 b.Mã hoá RSA.....................................................................................................................................17 c.Thu t toán HASHING và mã hoá MDx...................................................................................18 2.Các y u t quy t nh ch t lư ng c a vi c mã hoá. ............................................................20 3. Các y u t ánh giá m t phương th c mã hóa. ........................................................................20 Tính toàn v n ..........................................................................................................................................20 Tinh s n sàng ..........................................................................................................................................20 Tính an toàn.............................................................................................................................................20IV. B o m t h t ng thông tin........................................................................................................................20 1. B o m t h th ng ph n c ng. .................................................................. ...

Tài liệu được xem nhiều: