注:本笔记来自温晓飞老师的网络安全课程

第十三章:PKI

第一章:虚拟化架构与系统部署
第二章:IP地址详解
第三章:进制转换
第四章:DOS基本命令与批处理
第五章:用户与组管理
第六章:服务器远程管理
第七章:NTFS安全权限
第八章:文件共享服务器
第九章:DNS部署与安全
第十章:DHCP部署与安全
第十一章:WEB服务器和FTP服务器
第十二章:域
第十三章:PKI
第十四章:渗透简单测试流程
第十五章:扫描与爆破
第十六章:OSI与TCP-IP5层协议
第十七章:物理层(physical layer)


未完待续

文章目录

  • 第十三章:PKI
    • 一、 PKI概述
      • 1、名称
      • 2、作用
      • 3、组成
    • 二、信息安全三要素
    • 三、哪些IT领域用到PKI:
      • 1、SSL/HTTPS
      • 2、IPsecVPN
      • 3、部分远程访问VPN
    • 四、公钥加密技术
      • 1、作用:实现对信息加密、数字签名等安全保障
      • 2、加密算法:
        • (1)对称加密算法
        • (2)非对称加密算法
      • (3)例如
      • (4)HASH算法:MD5 SHA (验证完整性)
      • (5)数字签名:
      • (6)5证书:
    • 五、实验
      • 1、实验名称:部署HTTPS服务器/部署SSL服务器
      • 2、实验环境:
      • 3、实验步骤:

一、 PKI概述

1、名称

Public Key Infra:公钥基础设施

2、作用

通过加密技术和数字签名保证信息的安全

3、组成

公钥加密技术、数字证书、CA、RA

二、信息安全三要素

机密性
完整性
身份验证/操作的不可否认性

三、哪些IT领域用到PKI:

1、SSL/HTTPS

2、IPsecVPN

3、部分远程访问VPN

四、公钥加密技术

1、作用:实现对信息加密、数字签名等安全保障

2、加密算法:

(1)对称加密算法

​ 加解密的密钥一致!
​ DES 3DES AES

(2)非对称加密算法

  • 通信双方各自产生一对公私钥。
  • 双方各自交换公钥
  • 公钥和私钥为互相加解密关系!
  • 公私钥不可互相逆推!
  • RSA DH

(3)例如

x+5=y(对称加密算法)

x是原数据/原文
y是密文
5是key/密钥

(4)HASH算法:MD5 SHA (验证完整性)

HASH值不可逆!
HASH值=摘要

(5)数字签名:

用自己的私钥对摘要加密得出的密文就是数字签名

(6)5证书:

①证书用于保证公密的合法性
②证书格式遵循X.509标准
③数字证书包含信息:

  • 使用者的公钥值
  • 使用者标识信息(如名称和电子邮件地址)
  • 有效期(证书的有效时间)
  • 颁发者标识信息
  • 颁发者的数字签名

④数字证书由权威公正的第三方机构即CA签发

⑤CA是权威证书颁发机构,为了公正“公钥”的合法性!
⑥机密性:使用对方的公钥加密!
⑦身份验证/数字签名:使用自己的私钥!

五、实验

1、实验名称:部署HTTPS服务器/部署SSL服务器

2、实验环境:

1)win2008作为https服务器:10.1.1.2/24
2)win7作为客户机:10.1.1.1/24
3)桥接到虚拟网络vmenet1

3、实验步骤:

(1)配置服务器IP地址10.1.1.2/24。

(2)安装IIS服务 并建立一个站点。(必须使用域名)并配置DNS服务器,并初步验证访问http://www.flower.com一下。

(3)安装CA组件

(4)打开IIS,先生成证书申请文件

(5)向CA申请证书:

打开网页http://10.1.1.2/certsrv并向CA发送web服务器申请文件

(6)CA颁发证书

(7)在web服务器上下载并完成安装

(8)在web服务器上启用SSL443

(9)要求用户必须使用443访问,不能使用80访问!

《网络安全工程师笔记》 第十三章:PKI相关推荐

  1. 《网络安全工程师笔记》 第一章:虚拟化架构与系统部署

    注:本笔记来自温晓飞老师的网络安全课程 第一章:虚拟化架构与系统部署 第一章:虚拟化架构与系统部署 第二章:IP地址详解 第三章:进制转换 第四章:DOS基本命令与批处理 第五章:用户与组管理 第六章 ...

  2. 软考-中级-网络工程师-笔记-第1章-计算机网络概论

    第1章 计算机网络概论 1.1 计算机网络的形成和发展 1977年 ISO制定了OSI/RM参考模型 ARPAnet 1984年 TCP/IP正式标准(DoD) 1.2 计算机网络的分类和应用 按功能 ...

  3. 软考-中级-网络工程师-笔记-第4章-局域网与城域网

    第4章 局域网与城域网 4.1 局域网体系和拓扑结构 4.1.1局域网和城域网体系结构IEEE 4.2 CSMA/CD载波侦听多路访问/冲突检测 4.2.1 CSMA/CD 在共享型网络里面解决冲突的 ...

  4. 软考-中级-网络工程师-笔记-第5章-无线通信

    第5章 无线通信网 5.1 WLAN基础 移动通信发展 模拟蜂窝 数字蜂窝 蜂窝通信系统的频率复用 移动通信制式 运营商 2G 3G 4G 备注 中国移动 GSM TD-SCDMA TD-LTE 2 ...

  5. 软考-中级-网络工程师-笔记-第11章-网络管理

    第11章 网络管理 11.1 网络管理基础 网络管理体系架构 网络管理软件 VS 网络监控软件 网络管理五大功能域:故障管理.配置管理.计费管理.性能管理和安全管理 故障管理: 网络监控系统体系结构 ...

  6. 软考-中级-网络工程师-笔记-第7章-下一代互联网IPv6

    软考-中级-网络工程师-笔记-第7章-下一代互联网IPv6 7.1 IPv4问题与改进 网络地址短缺:IPv4为32位,只能提供43亿个地址 IPV6 128位 地址分配不合理:IPv4中1/3 被美 ...

  7. 软考-中级-网络工程师-笔记-第2章-数据通信基础

    软考-中级-网络工程师-笔记-第1章-计算机网络概论 第2章 数据通信基础 2.1 数据通信的基础概念 模拟信号-连续的 数字型号-离散到 来奎斯特 香农定理 2.2 信道特性 2.2.1 信道带宽 ...

  8. 《Java编程思想》读书笔记 第十三章 字符串

    <Java编程思想>读书笔记 第十三章 字符串 不可变String String对象是不可变的,每一个看起来会修改String值的方法,实际上都是创建一个全新的String对象,以及包含修 ...

  9. Linux(b站视频兄弟连)自学笔记第十三章——Linux系统管理

    Linux(b站视频兄弟连)自学笔记第十三章--Linux系统管理 进程管理 进程查看 终止进程 工作管理 系统资源查看 系统定时任务 进程管理 进程查看 终止进程 工作管理 上一条是后台运行,下面是 ...

最新文章

  1. 《Adobe InDesign CS6中文版经典教程》—第1课1.8节练习
  2. 《构建之法》阅读笔记07
  3. python线性整数规划求解_实例详解:用Python解决整数规划问题!
  4. Django打造在线教育平台_day_4: 找回密码
  5. Hadoop Hive概念学习系列之hive里的HiveQL——查询语言(十五)
  6. 【机器视觉】Qt集成Halcon开发环境详解(一)
  7. 每天一道LeetCode-----在字符方格中查找某个单词
  8. snmp自动化安装脚本
  9. 【数据结构】快速排序非递归算法及其改进
  10. MySql数据库驱动类
  11. shell内部命令和外部命令
  12. 计算机英语videos啥意思,video是什么意思_video翻译_读音_用法_翻译
  13. 你真的了解width这个属性吗
  14. liu四声拼音怎么读_刘的拼音怎么读
  15. 抖音 Android 基础技术大揭秘!
  16. 损耗的基础知识(中)
  17. mysql导出nb3文件_MySQL导入导出.sql文件
  18. 20155314 2016-2017-2 《Java程序设计》实验三 敏捷开发与XP实践
  19. SQLSERVER2019最新补丁下载地址
  20. 【组队学习】【31期】李宏毅机器学习(含深度学习)

热门文章

  1. 【通信技术】信噪比及单位
  2. 前复权和后复权有什么区别
  3. Machine Learning A Probabilistic Perspective 1.Introduction
  4. Android - 跨应用访问数据实战之 SharedPreference
  5. 互为质数的实际意义举例一
  6. 流程图GoJS用于HTML图表的JavaScript库
  7. 好男儿志在四方,投笔从戎报效祖国!
  8. 重装系统后如何启动ORACLE
  9. 如何翻译音频?音频翻译器有哪些?
  10. 三维细胞结构生物显微影像分析处理软件