课堂上传纸条如何防范中间人攻击?
点击上方“朱小厮的博客”,选择“设为星标”
后台回复"书",获取
后台回复“k8s”,可领取k8s资料
这个我比较有经验啊,,,,
首先第一种方案就是排除中间人,直接建立点对点连接,例如直接将纸条从空中抛送过去,顺便还能锻炼自己的投篮水平,为以后进入国家队作准备。缺点就是如果隔太远这种方式丢包率太大了。
第二种方案就是只使用可信网关连接,在自己与目标之间只请求自己信得过的哥们儿姐们儿进行传递。
如果必须在恶劣的情况下进行安全的数据传递,那么有如下几个技巧:
1、CDMA(码分多址),将一段信息拆分成两份,再从不同渠道传递,这是非常简单的一种加密方式。例如把要说的话写成一行,再从中间横向撕开。目标收到两份信息后,再拼接起来进行解密。其具有加密解密简便易行的优点。但是有一些字即使从中间撕开通过上下文也能判断出来大致意思。所以这还需要其他辅助加密方式,后面谈到。
请注意CDMA技术完全不是这个意思,仅为搞笑
2、TD-SCDMA(时分同步码分多址),将一份信息拆分传递时,应当等目标安全收到一半信息后,再进行第二次传输。这样老师截获完整信息的可能性将大大降低。
请注意TD-SCDMA技术完全不是这个意思,仅为搞笑
3、Scrambler(随机扰码),在字里行间插入一些不可解读的字符,例如原文是:
放学后到学校后面的小树林等我,加入随机扰码后:
放魅学后蒙到学赞校后翠面的小澧树林等齷我
由于随机扰码的存在,即使得到一半的纸条,也很难通过上下文推测出原文。
4、跳板技术,有时候为了避免老师发现通信链路的存在,不应建立直接的链路,例如你要传到左上角的女孩手里,则应先向右传,通过多级代理跳板,让老师无法发现通信的源头和目标。
5、Token-Ring(令牌环网),事实上由于跳板技术需要很多人参与,有时候你无法说服所有人,这时候可以组成令牌环网,把需要传递纸条的男女同学组成一个令牌环网,按照既定的环路,有序的传输,例如一个典型的令牌环网像是这样,你是A需要传递消息给G,A-B-C-D-E-F-G,也就是你先传给B,然后B给C,如此。同时F也有消息要传递给B,则采用环路的形式,F-G-H-I-A-B,也就是说F的纸条传递给G,G再传递给H,H传给I,I传给你,你再将它给B。这样整个令牌环网的每个节点都可以获益于环网的信息传递,老师完全无法得知纸条的源和目节点。
此处仅利用了令牌环网的拓扑结构
6、MultiLink(多重链路),有时候链路的节点可能会临时性瘫痪(被老师叫起来回答问题)或者变得非常不安全(老师站在旁边),所以建立网络时任何两个节点之间不能只有唯一的链路,需要有多个备选的链路方案。
7、TTL(存活时间),在长时间的传输过程中,纸条被老师发现的可能性将增大。所以可以约定纸条如果在N个节点传递之后仍然无法抵达目标,则应由该节点直接销毁。
声明:
以上出现的专有名词,仅为博君一乐,不代表此种技术真正的实现原理和方式,切记切记。
作者:Ivony
链接:https://www.zhihu.com/question/22558998/answer/21803111
来源:知乎
想知道更多?扫描下面的二维码关注我
后台回复"技术",加入技术群
后台回复“k8s”,可领取k8s资料
【精彩推荐】
ClickHouse到底是什么?为什么如此牛逼!
原来ElasticSearch还可以这么理解
面试官:InnoDB中一棵B+树可以存放多少行数据?
架构之道:分离业务逻辑和技术细节
星巴克不使用两阶段提交
面试官:Redis新版本开始引入多线程,谈谈你的看法?
喜马拉雅自研网关架构演进过程
收藏:存储知识全面总结
微博千万级规模高性能高并发的网络架构设计
课堂上传纸条如何防范中间人攻击?相关推荐
- 网络安全-文件上传漏洞的原理、攻击与防御
目录 介绍 分类 上传-javascript检测 简介 原理 攻击 防御 上传-MIME检测 简介 攻击 防御 上传-后端文件格式检测 简介 原理 攻击 防御 上传-文件截断 简介 攻击 解析-Apa ...
- HTTPS 防范中间人攻击原理
HTTPS因为增加了CA证书,可以在会话前通过证书验证证明通信的彼此就是所声称的人,因此可以防范中间人攻击.这种防范中间人攻击的前提是在HTTPs协议的双向认证上.如果仅仅实现了HTTPs的单向认证, ...
- 腾讯视频安卓版下载_腾讯课堂上传课程视频
今天继续给大家分享腾讯视频方面的内容.腾讯视频手机版是一款装机必备的手机视频播放软件,用户可在线观看腾讯视频全部免费高清正版视频,海量内容,高清画质,自由点播,配合先进的P2P下载技术,一键高速缓存, ...
- 清晰图解https如何防范中间人攻击
https/tls原理 HTTPS访问的三个阶段 第一阶段 认证站点 客户端向站点发起HTTPS请求,站点返回数字证书.客户端通过数字证书验证所访问的站点是真实的目标站点. 第二阶段 协商密钥 客户端 ...
- HTTPS原理和防范中间人攻击
HTTPS 随着 HTTPS 建站的成本下降,现在大部分的网站都已经开始用上 HTTPS 协议.大家都知道 HTTPS 比 HTTP 安全,也听说过与 HTTPS 协议相关的概念有 SSL .非对称加 ...
- 网安基础学习之“文件上传漏洞原理与实现”
网安基础学习之"文件上传漏洞原理与实现" 近期新闻头条上报出了"长沙市场监管局网站被上传了黄色页面",经过长沙市公安局网技支队的排查,该门户网站后台编辑器存在* ...
- SSH协议弱加密算法漏洞的利用及复现(中间人攻击)
SSH协议弱加密算法漏洞的利用及复现(中间人攻击) SSH协议弱加密算法漏洞的利用及复现(中间人攻击) 很多服务器或者交换机是存在SSH协议弱加密算法漏洞的,但是该漏洞如何利用呢?最近研究了下此漏洞的 ...
- 漫话:如何给女朋友解释为什么吴某凡会被中间人攻击?
中间人攻击 中间人攻击(Man-in-the-middle attack,缩写:MITM)在密码学和计算机安全领域中是指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们 ...
- 【愚公系列】2023年06月 攻防世界-Web(wzsc_文件上传)
文章目录 前言 一.wzsc_文件上传 1.题目 2.答题 前言 文件上传漏洞(File Upload Vulnerability)是指攻击者通过某种方式绕过应用程序上传文件的安全检测机制,将恶意文件 ...
最新文章
- 软件工程实践2017 个人技术博客
- Delphi 中自定义异常及异常处理的一般方法
- python 执行js打开链接_使用Python在链接的href中执行JavaScript
- 怎么知道eclipse的workspace的路径
- python 计算机程序设计-某高校计算机编程教授教你如何快速入门python,一文带你进入编程...
- 【C语言】23-typedef
- 8086汇编语言程序设计
- 机器学习常见的优化算法
- 蓝桥杯 Fibonacci数列求余数 C语言版本
- CA签名是报的错误及解决方法
- 给不给你升职,领导关心的是什么?
- 可变参C API va_list,va_start,va_arg_va_end以及c++可变参模板
- 7.5.3 QListWidgetItem条目视图介绍
- 【数模系列】02_三大相关系数+Python代码
- 百度大脑驾驶证识别使用攻略
- 电脑开机直接进BIOS界面怎么办
- Codeforces 1129 E.Legendary Tree
- 【面试】面试的时候,如何自我介绍?
- win7系统,网络ID是灰色的。就是要看网络工作组计算机的那个“网络 ID”的那个按钮。
- 双网卡共享4G网络上网
热门文章
- android 按键消息,Android监听Home按键消息
- Linux下输出不同颜色的字体详解
- virtualbox+vagrant学习-2(command cli)-27-vagrant connect命令
- 26.删除排序数组中的重复项
- 用Windows Server实现软件定义存储之存储空间直连
- PHP-什么是PHP?为什么用PHP?有谁在用PHP?
- 科技发烧友之单反佳能700d中高端
- 安装UBUNTU Server 11.10
- 祝文欣讲座免费在线学习 免费下载
- CodeForces - 1501C Going Home(鸽巢原理+暴力)