![Phân tích tư tưởng của nhân dân qua đoạn thơ: Những người vợ nhớ chồng… Những cuộc đời đã hóa sông núi ta trong Đất nước của Nguyễn Khoa Điềm](https://timtailieu.net/upload/document/136415/phan-tich-tu-tuong-cua-nhan-dan-qua-doan-tho-039-039-nhung-nguoi-vo-nho-chong-nhung-cuoc-doi-da-hoa-song-nui-ta-039-039-trong-dat-nuoc-cua-nguyen-khoa-136415.jpg)
Tài liệu Security
Số trang: 34
Loại file: pdf
Dung lượng: 962.11 KB
Lượt xem: 13
Lượt tải: 0
Xem trước 4 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Giao thức IPsec được làm việc tại tầng Network Layer – layer 3 của mô hình OSI. Các giao thức bảo mật trên Internet khác như SSL, TLS và SSH, được thực hiện từ tầng transport layer trở lên (Từ tầng 4 tới tầng 7 mô hình OSI). Điều này tạo ra tính mềm dẻo cho IPsec, giao thức này có thể hoạt động từ tầng 4 với TCP, UDP, hầu hết các giao thức sử dụng tại tầng này. IPsec có một tính năng cao cấp hơn SSL và các phương thức khác hoạt động tại các tầng trên...
Nội dung trích xuất từ tài liệu:
Tài liệu Security www.Beenvn.com Tài li u Security Ti ng Vi t ( Vnexperts Network Academy ) Hà N i-12/06/2009www.Beenvn.com M CL CPh n 1. An ninh m ng. ........................................................................................................................................4 I. Nh ng khái ni m cơ b n v Security ....................................................................................................4 A. Gi i thi u v B o m t thông tin ........................................................................................................4 B. Các khái ni m cơ b n trong b o m t. .............................................................................................4 1. M c ích b o m t...............................................................................................................................4 2.Confidentiabilyty Khái niêm AAA (Access control, Authentication, Auditing) ...............4 Access Control. ....................................................................................................................................4 Authentication......................................................................................................................................4 Auditing ..................................................................................................................................................4 2.Truy c p i u khi n(Access Control). ..........................................................................................5 a. MAC. ...................................................................................................................................................5 b. DAC .....................................................................................................................................................5 c. RBAC...................................................................................................................................................6 II. B o m t quá trình truy n d li u. ........................................................................................................7 1.Quá trình truy n thông tin. ..................................................................................................................7 2. Access control.( i u khi n truy c p) ...........................................................................................10 3. Authentication.(Xác th c ngư i dùng) ..........................................................................................10 a.Mã hóa d li u. ...................................................................................................................................10 Phương th c xác th c Kerberos. .................................................................................................11 Phương th c Xác th c CHAP ( Challenge Handshake Authentication Protocol ). .....12 Hình 3.3 Các bư c xác th c CHAP. ............................................................................................13 Phương th c xác th c Ch ng ch s (Certificates). .............................................................13 Phương th c xác th c Username, Password. .........................................................................13 Phương th c xác th c Token ........................................................................................................14 Phương th c xác th c Multi-Factor ............................................................................................14 Phuơng th c xác th c Biosmetrics .............................................................................................14 4. Auditing (Giám sát). ........................................................................................................................15III. Mã hóa. ............................................................................................................................................................16 1. Khái ni m mã hóa. ....................................................................................................................................16 a. Mã hoá DES, Triple DES (Data Encryption Standard) ...................................................16 b.Mã hoá RSA.....................................................................................................................................17 c.Thu t toán HASHING và mã hoá MDx...................................................................................18 2.Các y u t quy t nh ch t lư ng c a vi c mã hoá. ............................................................20 3. Các y u t ánh giá m t phương th c mã hóa. ........................................................................20 Tính toàn v n ..........................................................................................................................................20 Tinh s n sàng ..........................................................................................................................................20 Tính an toàn.............................................................................................................................................20IV. B o m t h t ng thông tin........................................................................................................................20 1. B o m t h th ng ph n c ng. .................................................................. ...
Nội dung trích xuất từ tài liệu:
Tài liệu Security www.Beenvn.com Tài li u Security Ti ng Vi t ( Vnexperts Network Academy ) Hà N i-12/06/2009www.Beenvn.com M CL CPh n 1. An ninh m ng. ........................................................................................................................................4 I. Nh ng khái ni m cơ b n v Security ....................................................................................................4 A. Gi i thi u v B o m t thông tin ........................................................................................................4 B. Các khái ni m cơ b n trong b o m t. .............................................................................................4 1. M c ích b o m t...............................................................................................................................4 2.Confidentiabilyty Khái niêm AAA (Access control, Authentication, Auditing) ...............4 Access Control. ....................................................................................................................................4 Authentication......................................................................................................................................4 Auditing ..................................................................................................................................................4 2.Truy c p i u khi n(Access Control). ..........................................................................................5 a. MAC. ...................................................................................................................................................5 b. DAC .....................................................................................................................................................5 c. RBAC...................................................................................................................................................6 II. B o m t quá trình truy n d li u. ........................................................................................................7 1.Quá trình truy n thông tin. ..................................................................................................................7 2. Access control.( i u khi n truy c p) ...........................................................................................10 3. Authentication.(Xác th c ngư i dùng) ..........................................................................................10 a.Mã hóa d li u. ...................................................................................................................................10 Phương th c xác th c Kerberos. .................................................................................................11 Phương th c Xác th c CHAP ( Challenge Handshake Authentication Protocol ). .....12 Hình 3.3 Các bư c xác th c CHAP. ............................................................................................13 Phương th c xác th c Ch ng ch s (Certificates). .............................................................13 Phương th c xác th c Username, Password. .........................................................................13 Phương th c xác th c Token ........................................................................................................14 Phương th c xác th c Multi-Factor ............................................................................................14 Phuơng th c xác th c Biosmetrics .............................................................................................14 4. Auditing (Giám sát). ........................................................................................................................15III. Mã hóa. ............................................................................................................................................................16 1. Khái ni m mã hóa. ....................................................................................................................................16 a. Mã hoá DES, Triple DES (Data Encryption Standard) ...................................................16 b.Mã hoá RSA.....................................................................................................................................17 c.Thu t toán HASHING và mã hoá MDx...................................................................................18 2.Các y u t quy t nh ch t lư ng c a vi c mã hoá. ............................................................20 3. Các y u t ánh giá m t phương th c mã hóa. ........................................................................20 Tính toàn v n ..........................................................................................................................................20 Tinh s n sàng ..........................................................................................................................................20 Tính an toàn.............................................................................................................................................20IV. B o m t h t ng thông tin........................................................................................................................20 1. B o m t h th ng ph n c ng. .................................................................. ...
Tìm kiếm theo từ khóa liên quan:
thủ thuật máy tính tài liệu công nghệ thông tin lập trình máy tính mẹo máy tính cài đặt máy tính tài liệu SecurityTài liệu liên quan:
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 332 0 0 -
Làm việc với Read Only Domain Controllers
20 trang 323 0 0 -
Thêm chức năng hữu dụng cho menu chuột phải trên Windows
4 trang 307 0 0 -
70 trang 267 1 0
-
Bài giảng Tin học lớp 11 bài 1: Giới thiệu ngôn ngữ lập trình C#
15 trang 249 0 0 -
Tổng hợp lỗi Win 8 và cách sửa
3 trang 234 0 0 -
Sửa lỗi các chức năng quan trọng của Win với ReEnable 2.0 Portable Edition
5 trang 227 0 0 -
Phần III: Xử lý sự cố Màn hình xanh
3 trang 222 0 0 -
Tổng hợp 30 lỗi thương gặp cho những bạn mới sử dụng máy tính
9 trang 215 0 0 -
Sao lưu dữ liệu Gmail sử dụng chế độ Offline
8 trang 212 0 0