对网络中的通信保密与安全作了全面地分析
上传时间: 2015-01-29
上传用户:曹云鹏
网络安全原理方面的小程序:基本tcp/ip通信、原始套接字程序、DES/RSA/MD5、木马、缓冲区溢出、网络嗅探、扫描器、WEB安全等, 对于理解网络安全原理很有示范和启发意义。
上传时间: 2014-01-07
上传用户:lo25643
通信网络安全技术,高清PDF版本,非扫描版本。机械工业出版社,经典教材值得一看。
标签: 通信网络安全
上传时间: 2022-06-21
上传用户:
《网络安全技术》 实验报告DES是Data Encryption Standard(数据加密标准)的缩写。它是由IBM公司研制的一种加密算法,美国国家标准局于1977年公布把它作为非机要部门使用的数据加密标准,二十年来,它一直活跃在国际保密通信的舞台上,扮演了十分重要的角色。DES是一个分组加密算法,分组长度为64b,密钥长度也为64b,但因为含有8个奇偶校验比特,所以实际密钥长度为56b。DES算法是迄今为止使用最为广泛的加密算法。 有关算法的详细介绍请参阅教材。
标签: Encryption Standard Data DES
上传时间: 2017-01-23
上传用户:a673761058
网络安全技术-QoS技术白皮书摘 要:本文对Internet的三种服务模型(Best-Effort、IntServ和DiffServ),以及服务模型的 发展历程进行了简单介绍,较为详细地介绍了H3C系列数据通信产品所支持的QoS技 术,内容包括:流量分类和标记、拥塞管理、拥塞避免、流量监管与流量整形、链路 效率机制以及MPLS网络相关QoS技术,并且简要描述了在实际应用中的QoS解决方 案。网络运营商及行业用户等通过对这些QoS技术的灵活运用,可以在Internet或任何 基于IP的网络上为客户提供有保证的区分服务。1 概述 1.1 产生背景 在传统的IP网络中,所有的报文都被无区别的等同对待,每个转发设备对所有的报 文均采用先入先出(FIFO)的策略进行处理,它尽最大的努力(Best-Effort)将报 文送到目的地,但对报文传送的可靠性、传送延迟等性能不提供任何保证。 网络发展日新月异,随着IP网络上新应用的不断出现,对IP网络的服务质量也提出 了新的要求,例如VoIP等实时业务就对报文的传输延迟提出了较高要求,如果报 文传送延时太长,用户将不能接受(相对而言,E-Mail和FTP业务对时间延迟并不 敏感)。为了支持具有不同服务需求的语音、视频以及数据等业务,要求网络能够 区分出不同的通信,进而为之提供相应的服务。传统IP网络的尽力服务不可能识别 和区分出网络中的各种通信类别,而具备通信类别的区分能力正是为不同的通信提 供不同服务的前提,所以说传统网络的尽力服务模式已不能满足应用的需要。 QoS技术的出现便致力于解决这个问题。 1.2 技术优点 QoS旨在针对各种应用的不同需求,为其提供不同的服务质量。如: z 可以限制骨干网上 FTP 使用的带宽,也可以给数据库访问以较高优先级。 z 对于 ISP,其用户可能传送语音、视频或其他实时业务,QoS 使 ISP 能区分 这些不同的报文,并提供不同服务。 z 可以为时间敏感的多媒体业务提供带宽和低时延保证
上传时间: 2022-02-26
上传用户:kingwide
华为网络安全白皮书2014-cn.pdf在我们2013年10月发布的白皮书《构筑公司的网络安全基因——一套综合流程、政策与标准》1 中 ,我们详细 描述了我们全面建立端到端网络安全流程的方法。我们说过,我们借此机会将客户告诉我们的与安全相关的前 100件事情记录下来。实际上,任何人都可能向其技术供应商提出那些问题,了解他们的网络安全方法。本白 皮书是一个清单,详细讲述了前100件事情,聚焦于技术购买商向其技术供应商提出的问题。 其目的是根据别人向华为提出的问题以及我们针对一系列的“标准”和最佳实践所做的评估提出建议,让购买 者可以在招投标时系统性地分析供应商的网络安全能力。 为了撰写这前100个要求,我们参考了很多的资料。 • 首先也是最重要的是,我们认真倾听了客户的心声。他们的问题和关注点是什么?他们的担心是什么?他 们自己的要求,他们的行业或者国家的要求是什么? • 作为全球ICT行业的领军企业,华为的业务遍及大规模通信基础设施、云计算、企业和消费者解决方案等所 有东西。我们拥有来自150000员工、科学家和工程师的丰富知识——我们利用他们的知识和激情来做好这 件事。 • 最后,我们浏览了1200多份“标准”、文章或者“最佳实践”,以确保一定程度的一致性。 我们认识到,在很多国家,与网络安全相关的法律和行业要求越来越多。政府和规则制定者开始将网络安全义 务和网络安全失败的后续责任转嫁给国家关键基础设施供应商和计算机或信息技术服务供应商,这种现象确实 不再罕见了。越来越多的公司不得不详细阐述其应对网络安全的方法,并详细说明他们对其自身的技术供应商 和服务供应商所做的分析和评估。 服务供应商可以说“我不知道”或者“我原以为他们是优秀的,有能力的”,这样的时代正快速走向终点。技 术购买者不对其所有供应商使用一致的评估问题的时代马上就要终结了。在一个全球相互交织的世界,威胁可 能来自任何地方,而且也确实如此。这前100个要求是一个开始,让你开始评估供应商的网络安全能力,减少 自身的风险。至关重要的是,我们相信,在要求高质量的安全保障方面,购买者的要求越高,购买者越一致, ICT供应商对安全进行投资、提高其安全标准的可能性就越大。 本白皮书大部分篇幅阐述了根据我们的研究,我们认为你在选择技术供应商时应该考虑的100件事情。我们把 它们分成了几个章节,包括:战略、治理与控制,标准和流程,法律法规,人力资源,研究和开发,验证,第 三方供应商管理,制造,安全地交付服务,问题、缺陷和漏洞解决以及审计。 每个章节都详细讲述了许多你应该考虑向你的技术供应商提出的要求。我们也提供了一些额外的理据,说明为 什么这可能很重要的原因。其中一些问题可能会在以下方面对你们自己的组织有所帮助:内部审计人员要看什 么,你自身的治理可能要考虑什么,以及你的董事会和审计委员会可能会问些什么问题。 1
上传时间: 2022-02-28
上传用户:
无线网络安全防护
上传时间: 2013-04-15
上传用户:eeworm
专辑类-网络及电脑相关专辑-114册-4.31G 无线网络安全防护-290页-10.9M.pdf
上传时间: 2013-05-31
上传用户:dpuloku
摘要: 本文在研究了网络安全的国内外有关情况后对网络安全技术进行了探讨,介绍了一种简单而实用的网络安全产品,添补了这方面的空白,而且本文介绍的产品已经应用到了许多部门,为网络安全做出了贡献.关键词: 网络;安全;Internet;黑客;物理隔离;MT8870
上传时间: 2013-11-20
上传用户:1318695663
为了提高Linux操作系统的网络安全性,对Linux系统的安全机制、网络安全问题、主要攻击方式进行了详细分析,提出了基于Linux系统用户管理、文件管理、预防攻击、数据备份等切实可行的网络安全策略,增强了Linux系统的网络安全性,达到了较好的效果。
上传时间: 2013-12-18
上传用户:weiwolkt