第一范文网 - 专业文章范例文档资料分享平台

中小型企业网络安全整体解决方案 - 图文

来源:用户分享 时间:2025/8/19 12:07:40 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

北京工业大学通州分校

图3—13控制列表协议

(五)Tcp/ip和物理地址的监控

物理地址是唯一的,不可变的,一但对里地址进行监控,也就是说锁定了网段的中的真正的用户地址,这样一旦物理地址被禁用,不管是在网络正的任何接口都不能连接网络,更不能对网络进行攻击,大大提高了网络的安全性。 如图3—14所示

图3—14 TCP/IP

(六)安全日志

安全日志登记使网络管理基本手段,定期登记安全检查记录,对发现不安全因素应及时登记,为后续的安全工作提供方便。在方便的同时,网络管理员可以对各个不同网

17

北京工业大学通州分校

段的记录进行分析,对于威胁高发生的网段进行调整或者强制限制,对用户的权限进行限制等操作。对日志的要定期查询,定期更新和队能够登录日志的权限惊醒定期的更改和设置更高的权限,老保证不被恶意篡改。

如图3—15所示

图3—15安全日志

18

北京工业大学通州分校

第四章 信息加密

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。

网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护,用户可根据网络情况酌情选择上述加密方式。

公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便实现数字签名和验证。但其算法复杂。加密数据的速率较低。尽管如此,随着现代电子技术和密码技术得发展,公钥密码算法将是一种有前途得 网络安全加密体制。

一、密钥和明文的设置

与同组主机协商好一个密钥词组k= du xiang 。 明文: wo jiao du xiang 。 如图4—1所示

图4—1明文和置换表

将解密后的明文与同组主机记录的明文对照,如果双方的明文一致,则说明实验成功,否则说明本机或同组主机的置换表计算错误。由统计学得出的英文字母相对频率表。

由图4—2可以看出,英文字母E出现的频率最高,而J和Z出现的频率最低,这样,就可以通过英文字母出现的频率大致上判定单表置换密码的置换表,从而得到明文。

19

北京工业大学通州分校

图4—2字母实用频率

二、明文置换

明文第一段和置换表如图4—3所示。

图4—3置换表

三、置换后的置换表

根据明文我们可猜测图中画线的单词“soe dlda’r”应该为“she didn’t”。首先在置换表中找到明文小写字母o对应的密文大写字母E,然后改变置换表,使猜测的h对应E,依此类推则i对应F,n对应M,t对应T,变换后的置换表如图4—4所示。

图4—4置换对照标

20

中小型企业网络安全整体解决方案 - 图文.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c3ccv695x553fre38i3u4_5.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top