野性麦片

文章
5
资源
0
加入时间
2年10月18天

信息摘要与数字签名,数字证书

(3)业务流分析:通过长期监听被攻击者的数据流,从而分析出相关业务流,可以依此了解被攻击者的一些倾向,常见的广告推送就是建立在业务流分析基础上的。(2)漏洞扫描:入侵者可以利用系统漏洞侵入系统,系统管理员可以通过漏洞扫描技术,及时了解系统存在的安全问题,并采取相应措施来提高系统的安全性。(1)防火墙技术:主要了解它的机制是防外不防内,对于DMZ非军事区主要放置应用服务器(如邮件服务器,WEB服务器)。数字签名的过程如下图所示(发送者使用自己的私钥对摘要签名,接收者利用发送者的公钥对接收到的摘要进