0


西安电子科技大学网络与协议安全复习总结

第一章 引言

计算机安全的三个关键因素(CIA)

机密性、完整性、可用性

OSI安全框架

安全攻击:任何危机系统信息安全的活动

安全服务:加强数据处理系统和信息传输的安全性的一种服务,目的在于利用一种或多种安全机制阻止安全攻击

安全机制:用来保护系统免收侦听、阻止安全攻击及恢复系统的机制

安全攻击

安全攻击分为被动攻击和主动攻击

被动攻击:

  • 在未经用户同意和认可的情况下,将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改
  • 常见手段:搭线监听、无线截获、其他截获
  • 特点:不易被发现
  • 重点在于预防,如使用虚拟专用网(VPN)、采用加密技术保护网络

主动攻击:

  • 主要为对某些数据流的篡改或虚假数据流的产生
  • 常见手段:假冒、重放、篡改消息、拒绝服务
  • 特点:能够被检测出来
  • 应对措施:自动审计、入侵检测、完整性恢复

网络安全模型

发送者、接受者、攻击者、可信第三方、秘密消息、信息通道、(安全相关的转换、秘密信息)

第二章 对称加密和消息机密性

RSA中的数学困难问题:大整数素因数分解问题

  • 给定两个素数p、q,计算p×q=n很容易;给定大整数n,求n的素因数p、q使得n=p×q很困难
  • [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-gdV6KgTV-1688571076886)(D:\typora\photograph\image-20230613171153905.png)]

DH中的数学困难问题:离散对数问题

  • 给定证书g、a,计算g^a=h很容易;给定g、h,计算a很困难
  • [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-LmZEcvrW-1688571076887)(D:\typora\photograph\image-20230613171251418.png)]

对称密码结构

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-gR6jOr7g-1688571076889)(D:\typora\photograph\image-20230613171353839.png)]

Festeil结构

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-zXqjOgvY-1688571076889)(D:\typora\photograph\image-20230613172337705.png)]

子秘钥K1、K2···是由密钥K通过子秘钥产生算法产生的

F是轮函数,即加密函数

特征:解密时,逆序使用子秘钥,不需要实现两个不同的算法,一个用于加密、一个用于解密。

数据加密标准(DES)

分组大小:64比特、密钥长度:56比特、轮数:16轮

三重DES

分组大小:64比特、密钥长度:168比特、轮数:48轮

原理:C=E(K3,D(K2,E(K1,P)))

第二步使用解密没有密码方面的意义,唯一好处是让3DES的使用者呢呢狗解密原来单重DES使用者加密的数据

高级加密标准(AES)

分组大小:128比特、密钥长度:128/192/256比特、轮数:10轮

常用密钥长度:128比特,会被扩展成44个32比特的字,每轮使用四个字(128比特)

正常轮次步骤:字节替换、行位移、列混合、轮密相加

流密码和分组密码的区别

分组密码每次处理一个输入分组,并为每个输入分组产生一个输出分组;

流密码连续处理元素,在运行过程中,一次产生一个输出元素。

分组密码工作模式

电子密码本模式(ECB):

  • 使用术语密码本,一对一
  • 缺陷:相同明文加密产生相同密文

密码分组连接模式(CBC):

  • C_j=E(K,[C_j-1⊕P_j])
  • 即加密算法的输入时当前明文分组与前一密文分组的异或
  • 第一轮邀使用一个初始向量IV,同样要进行保护

密码反馈模式(CFB):

  • C_j=P_j⊕S_s[E(K,IV)]
  • 传输单元为s比特

计数器模式(CTR):

  • C_j=P_j⊕E(K,Count)
  • 可以并行计算

第三章 公钥密码和消息认证

消息认证:验证接收信息的完整性

  • 内容是否篡改
  • 来源是否可信
  • 时效是否具有
  • 顺序是否正确

使用单向散列函数的消息认证:

  • 采用传统密码的消息认证——先hash再密钥加密
  • 采用公钥加密的消息认证——先hash再私钥加密
  • 采用秘密值的消息认证——加上秘密值再hash

通常假设hash函数是公开的且不是用密钥

SHA散列函数

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-BxnPIp2p-1688571076890)(D:\typora\photograph\image-20230613221745939.png)]

消息摘要大小是算法最后的输出长度

块大小是分组中每组的长度

字大小是寄存器的大小

sha512:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-S48As1ga-1688571076891)(D:\typora\photograph\image-20230613222925250.png)]

  • 附加填充位:补充成1024n+896,剩余128位用来表达填充前消息的长度,最后变成1024n
  • 初始化hash缓冲区:hash函数的最终结果保存在512位的缓冲区中,缓冲区用八个64位的寄存器表示。初始方法:前八个素数取平方根,取小数部分的前64位
  • 以1024位的分组进行处理,核心是具有80轮运算的模块F,其中K为常数,初始方法为前八个素数取立方根,取小数部分前64位。W为从M中取出来的,也是64位,具体取法猜测是循环取,直到取八十次。
  • [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-xQ6thmrb-1688571076891)(D:\typora\photograph\image-20230613223214705.png)]
  • 第八十轮为第七十九轮的输出与第一轮的输入相加

HMAC

消息认证码主要分为两类:

  1. 基于Hash函数的MAC:HMAC
  2. 基于分组密码的MAC:CMAC和CCM

利用密码散列函数设计MAC(密钥加到散列函数中):

  • 散列函数执行速度比对称分组密码快
  • 可直接利用散列函数库

构造过程:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-49GjD87n-1688571076891)(D:\typora\photograph\image-20230613224425428.png)]

RSA

可用于加解密、数字签名、密钥交换

算法流程:

  1. 随机选取两个秘密大素数p和q
  2. 计算大整数n=p*q
  3. 计算n的欧拉函数φ(n)=(p-1)(q-1)
  4. 选择一个与φ(n)互素的数,作为e
  5. 用欧几里得算法计算e模φ(n)的乘法逆元,即ed mod φ(n) = 1,求d> 手算乘法逆元参考:https://blog.csdn.net/qq_43445553/article/details/110477650

获得密钥:公钥(e,n),私钥(d,n)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-7tQEQu2P-1688571076892)(D:\typora\photograph\image-20230613225734977.png)]

DH

仅能用于密钥交换

算法流程:

  1. 通信双方约定一个大素数q和一个本原根α
  2. A->B:ya = α^xa mod q
  3. B->A:yb = α^xb mod q

此时双方得到密钥K = α^xaxb = ya^xb = yb^xa

存在中间人攻击:(设AB通信,C为中间攻击者)

  • C已知q和α,随机选择xc1、xc2,生成yc1、yc2
  • A->C:ya,C->A:yc2
  • C->B:yc1,B->C:yb

此时Kac = α ^ xaxc2、Kbc = α ^ xbxc1

第四章 密钥分配和用户认证

用户认证

基于共享密钥的用户认证:

  • 基于常规对称加密算法(易受反射攻击)
  • 基于HMAC

密钥分配

  • DH交换(中间人攻击)
  • 基于对称加密的密钥分配(两方旧密钥、三方KDC)
  • 基于非对称加密的密钥分配(公钥加密秘钥)

基于对称加密的密钥分配与用户认证|Kerberos

简单认证会话

设有用户C、服务器V,通过认证服务器AS提供认证服务

AS与所有用户共享口令,与所有服务器共享密钥

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MZP9PYwy-1688571076892)(D:\typora\photograph\image-20230614015254086.png)]

缺点:

  • 为避免ticket重播攻击,口令要重复多次使用换取不同ticket
  • 口令明文传送
基于TGS和AS的认证

TGS:票据授权服务器,拥有与各个功能型服务器的共享密钥:K_V

AS:认证服务器,拥有与用户和TGS的共享密钥:K_C、K_tgs

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-eoW9RbM6-1688571076893)(D:\typora\photograph\image-20230614020446950.png)]

其中Ticket_tgs(票据授权票据TGT)和Ticket_V(服务授权票据SGT)的构成如下:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5VEMnYcS-1688571076893)(D:\typora\photograph\image-20230614020530945.png)]

TS为当前时间,Lifetime为生存时间

缺点:攻击者可以截获TGT和SGT,在有效的时间内实施重播攻击。

解决办法:在提交TGT或SGT的同时必须向服务器证明其身份仍同前面取得TGT和SGT时的用户相同。

Kerberos4协议(身份认证+密钥分配)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-lUb9UwZ2-1688571076894)(D:\typora\photograph\image-20230614023032022.png)]

第五章 网络访问控制和云安全

网络访问控制(NAC):对网络进行管理访问的一个概括性术语

  • 对登陆到网络的用户进行认证与授权
  • 对用户终端的安全程度进行检查

组成元素:访问请求者(AR)、策略服务器、网络访问服务器(NAS)

可扩展认证协议(EAP)

功能:提供一种对连接到网络用户进行认证和授权的手段,可以应用到网络层及链接层的设施上

EAP支持的认证方法:

  • EAP-TLS(EAP传输层安全)
  • EAP-TTLS(EAP隧道传输层安全)
  • EAP-GPSK(EAP通用预共享密钥)
  • EAP-IKEv2(基于互联网密钥交换协议IKEv2的EAP)
EAP交换协议

EAP信息交换的目标是成功进行认证,成功认证的标致就是EAP信息进行交换。

组成部分:

  • EAP被认证端:尝试访问企业网络的客户端计算机
  • EAP认证者:网络访问服务器(NAS)
  • 认证服务器:与被认证端协商使用哪种EAP方法,同时验证EAP被认证端的证书,进行授权。典型的认证服务器是远程用户拨号认证服务器(RADIUS,Remote Authentication Dial In User Service)

协议步骤:

  • 首先通过底层协议建立EAP交换的联系
  • 然后认证者向被认证端请求被认证端的身份标识,被认证端应答身份标识,应答信息通过认证者转发给认证服务器
  • 认证服务器选择一个EAP方法,发送给被认证端
  • 若被认证端同意该EAP方法,则用相同类型的应答信息恢复,否则回复NAK,认证服务器重新选择另一个EAP方法再次发送
  • 直到认证成功,或者认证失败且被认证端不再尝试,交换过程结束

EAP消息格式:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-NXiEpLZO-1688571076894)(D:\typora\photograph\image-20230614121602833.png)]

IEEE 802.1x基于端口的网络访问控制

由IEEE提出的基于端口的网络访问控制标准。

能够提供一种对连接到局域网的用户进行认证和授权的手段,达到了接受合法用户的接入、保护网络安全的目的。

组成部分:请求方、认证方、认证服务器

认证方将网络接入端口分成两个逻辑端口:非受控端口、受控端口

非受控端口:始终对用户开放,只允许用于传送认证消息

受控端口:只有认证通过后,才会开放,用户才能正常访问网络服务

第六章 传输层安全

Web安全需求

Web表现出的新挑战:

  • Internet是双向的
  • web服务安全事关声誉和经济
  • web底层软件的复杂性
  • web服务器可以成为进入系统的门户
  • 普通用户安全意识的匮乏

Web安全威胁:完整性、机密性、拒绝服务、认证

SSL

体系结构:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-nPpJFldI-1688571076894)(D:\typora\photograph\image-20230614150623890.png)]

ssl连接(connection):暂时的,点对点,提供恰当类型服务的传输

ssl会话(session):会话定义了一组可供多个连接共享的密码安全参数,为客户与服务器之间的关联

会话避免了为每一个连接提供新的安全参数所需昂贵的协商代价

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3GfVKqwH-1688571076895)(D:\typora\photograph\image-20230614150843186.png)]

SSL记录协议为SSL连接提供两种服务:机密性、完整性

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-wfoV8kFt-1688571076895)(D:\typora\photograph\image-20230614152648569.png)]

分段->压缩->MAC->加密->添加SSL记录头

最后形成的SSL记录协议格式如下:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Rp2PH9lB-1688571076895)(D:\typora\photograph\image-20230614153213718.png)]

其中ssl记录协议头对应的内容类型为处理封装分段的高层协议、压缩后的长度为以字节为单位的明文块长度

SSL记录协议的有效载荷:

  • 修改密码规格协议- 最简单的协议,仅需1字节- 将挂起状态变成当前状态,指示自此所有消息都是用刚刚商定的密码进行加密
  • 报警协议- 两个字节- 第一个字节指定是警告还是致命,第二个指定具体警告/致命编码- 致命:非预期消息、不合法参数、解压缩失败、握手失败- 警告:没有证书、证书过期、未知证书、证书不可用
  • 握手协议- 三个域:类型、长度、内容,其中类型为十种消息,内容为对应参数- [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-eOjOpGE8-1688571076896)(D:\typora\photograph\image-20230614155133822.png)]- 协商加密算法和MAC算法,以及相关加密密钥和MAC密钥- 协议流程:1. 建立安全功能:客户端发送client_hello,服务器回应server_hello - client_hello:客户端最高版本、随机数、会话ID、客户支持的密码算法套件、客户支持的压缩方法列表- server_hello:服务器支持的最高版本、随机数、会话ID、选择的密码算法套件和压缩方法2. 服务器发送证书、密钥交换、请求证书、hello阶段结束信号 - 给客户端证书认证- 若选择RSA,则给自己的公钥;若选择DH,则给自己的公开参数3. 客户端发送证书、密钥交换消息、证书验证信息 - 给服务端证书认证- 若选择RSA,则给公钥加密后的预备主密钥;若选择DH,则给自己的公开参数(可以根据两个公开参数计算出预备主密钥)4. 改变密码套件并结束握手协议预备主密钥->主密钥:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-fwYtjzXJ-1688571076896)(D:\typora\photograph\image-20230614163814438.png)]
  • 其他上层协议

TLS

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4OzsNr01-1688571076896)(D:\typora\photograph\image-20230614163932929.png)]

HTTPS

  • HTTP和SSL/TLS结合,实现浏览器和服务器之间的安全通信
  • 与http区别: - [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-FO2rJE6u-1688571076897)(D:\typora\photograph\image-20230614164204445.png)]
  • HTTPS被加密的内容: - 请求文件的URL- HTTP头部内容- 浏览器表单的内容- Cookie- 文件内容

SSH

  • 一个相对简单和经济的网络信息安全通信协议
  • [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2ZmT0DM1-1688571076897)(D:\typora\photograph\image-20230614164700458.png)]

第七章 无线网络安全

移动设备安全策略:设备安全、数据流安全、屏障安全

IEEE 802.11

  • 协议栈:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-GAekcFES-1688571076898)(D:\typora\photograph\image-20230614213039036.png)]
  • 组成架构模型[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-hJQk3KMB-1688571076898)(D:\typora\photograph\image-20230614213331918.png)]

IEEE 802.11i

  • 服务:认证、访问控制、带消息完整性的机密性
  • 操作阶段:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-xUZ0kcH3-1688571076898)(D:\typora\photograph\image-20230614214216306.png)]- 发现阶段[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-UNeT8fzW-1688571076899)(D:\typora\photograph\image-20230614215903736.png)]- 认证阶段[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-AJ9Nt9vc-1688571076899)(D:\typora\photograph\image-20230614215820573.png)]- 密钥管理阶段- 分类:用于STA和AP间通信的成对密钥、用于组播通信的群组密钥- [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ySsY5soC-1688571076899)(D:\typora\photograph\image-20230614215649427.png)]- 受保护的数据传输阶段- 暂时密钥集成协议(TKIP)- 计数器模式+密码分组连接消息认证码协议(CCMP)- 终止连接阶段

第八章 电子邮件安全

PGP

  • lGP是保障电子邮件安全的免费开源软件包,提供使用数字签名的认证、对称密码的保密、ZIP的压缩、基数64编码的兼容性,以及分段和组装长电子邮件的功能。
  • 功能列表:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-RehN2EAh-1688571076900)(D:\typora\photograph\image-20230614173318700.png)]
  • 操作描述[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-U5EzXR74-1688571076900)(D:\typora\photograph\image-20230614173438147.png)]认证:明文+被公钥加密的散列值,然后压缩,散列用SHA-1算法(160位)保密:对称加密的压缩数据+被公钥加密的密钥,对称加密算法用比如3DES,公钥加密算法用比如RSA结合:加密认证后的信息压缩:节省空间,认证后(无需为了验证签名保留压缩版本信息)、加密前(压缩后信息冗余小,增加密码分析难度)邮件兼容性:加密后的消息用Radix-64转换为ASCII码[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6fBbvOvJ-1688571076900)(D:\typora\photograph\image-20230614174610242.png)]

S/MIME

  • Internet邮件协议:SMTP(只能传文本,且大小受限)->MIME->S/MIME

DKIM

  • Domain Keys Identified Mail:域名密钥识别邮件,是一个电子邮件信息密码签名规范

第九章 IP安全

IP协议:无连接 不可靠

IPSec

  • 优点:- 提供强大安全性,应用于防火墙和路由器- 在传输层以下,对所有应用透明- 对终端用户透明- 必要时可以为单个用户提供安全性
  • 路由应用:- 路由器通告来自被认可的路由器- 邻站通告来自被认可的路由器- 重定向报文来自发送包的初始路由器- 路由选择更新不会被造假
  • 功能:认证、机密性、密钥管理
  • 实现功能的方法:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JcgJcrRE-1688571076901)(D:\typora\photograph\image-20230614205447162.png)]
  • IPSec传输模式和隧道模式[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-YcLv9eie-1688571076901)(D:\typora\photograph\image-20230614202331636.png)]- 传输模式 - 传输模式用于两个主机之间的端到端的通信- 隧道模式 - 隧道模式适用于当SA(安全关联)的一端或两端是安全网关

安全关联(SA:security associations)

  • 安全关联SA是在发送者和为通信提供安全服务的接受者之间的一种单向关系。
  • 若需要双向的安全交换,就要用两个安全关联。
  • 提供给一个SA的安全服务用于AH(身份认证头)或ESP(封装安全载荷),但不能同时用于两者
  • [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-apgJ3Kxs-1688571076901)(D:\typora\photograph\image-20230614203708582.png)]
  • 安全关联由三个参数标识: - 安全参数索引SPI——加载在AH和ESP的首部,使接收系统能够选择SA来处理接收的分组- IP目的地址——lSA的目的地址,端用户或网络- 安全协议标识符——标识该关联是否AH或ESP安全关联
  • 安全关联数据库SAD和SA参数 - 这个数据库里定义了与每个SA相关联的参数
  • 安全策略数据库SPD - 这个数据库里每个条目定义了要保护什么样的通信、怎样保护以及和谁共享这种保护- 例子:在一个安全网关上制定IPSec策略,对在本地保护的子网与远程网关的子网间通信的所有数据,全部采用DES加密,并用HMAC-MD5进行认证;对于需要加密的、发给另一个服务器的所有Web通信均用3DES加密,同时用HMAC-SHA认证
  • SA选择 - 远程ip地址、本地ip地址、下层协议、名称、本地和远程端口- [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-e3w1kVag-1688571076902)(D:\typora\photograph\image-20230614205116856.png)]

ESP封装安全载荷

  • 既可提供加密功能、也能提供认证服务
  • [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-uWHFeHzC-1688571076902)(D:\typora\photograph\image-20230614205621406.png)]
  • IPSec ESP Header格式[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-zE3Rezae-1688571076902)(D:\typora\photograph\image-20230614210802463.png)]- 填充域的作用: - 把明文扩展到需要的长度(如加密要求明文是分组长度的整数倍)- ESP要求填充长度和临街爆头域为32比特的字,密文也是32比特的整数倍,填充域用来保证这样的排列- 隐藏载荷的世界长度,提供部分流量的保密
  • 传输模式- 在两个主机之间直接提供加密和认证- [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4jPylm7U-1688571076902)(D:\typora\photograph\image-20230614211216681.png)]
  • 隧道模式- 当一端或两端为安全网关时,使用隧道模式- [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-zCXbkczK-1688571076903)(D:\typora\photograph\image-20230614211508994.png)]

因特网密钥交换

  • 密钥确定协议IKE[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-d7NwJF9S-1688571076904)(D:\typora\photograph\image-20230614211851477.png)]

第十、十一、十二章 恶意软件、入侵者、防火墙

恶意软件分类:依赖宿主的、独立于宿主的、进行复制的、不进行复制的

入侵检测:基于统计异常的入侵检测、基于规则的入侵检测

防火墙分类:包过滤路由器、应用级网关、电路级网关

分级安全关键策略:禁止向上读、禁止向下写

eader格式

[外链图片转存中…(img-zE3Rezae-1688571076902)]

  • 填充域的作用:- 把明文扩展到需要的长度(如加密要求明文是分组长度的整数倍)- ESP要求填充长度和临街爆头域为32比特的字,密文也是32比特的整数倍,填充域用来保证这样的排列- 隐藏载荷的世界长度,提供部分流量的保密
  • 传输模式- 在两个主机之间直接提供加密和认证- [外链图片转存中…(img-4jPylm7U-1688571076902)]
  • 隧道模式- 当一端或两端为安全网关时,使用隧道模式- [外链图片转存中…(img-zCXbkczK-1688571076903)]

因特网密钥交换

  • 密钥确定协议IKE[外链图片转存中…(img-d7NwJF9S-1688571076904)]

第十、十一、十二章 恶意软件、入侵者、防火墙

恶意软件分类:依赖宿主的、独立于宿主的、进行复制的、不进行复制的

入侵检测:基于统计异常的入侵检测、基于规则的入侵检测

防火墙分类:包过滤路由器、应用级网关、电路级网关

分级安全关键策略:禁止向上读、禁止向下写


本文转载自: https://blog.csdn.net/qq_56406979/article/details/131565846
版权归原作者 M1LKzzz 所有, 如有侵权,请联系我们删除。

“西安电子科技大学网络与协议安全复习总结”的评论:

还没有评论