免费预览已结束,剩余12页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
郑州电子信息职业技术学院毕业论文课题名称: 信息的安全与加密 作 者: 王 韶 雪 学 号: 0805230292 系 别: 信息工程系 专 业: 计算机网络技术 指导教师: 刘 楷 正 2011年03月10日中文摘要信息的安全与加密摘 要由于网络技术发展,影响着人们生活的方方面面,人们的网络活动越来越频繁,随之而来的安全性的要求也就越来越高,对自己在网络活动的保密性要求也越来越高,应用信息加密技术,保证了人们在网络活动中对自己的信息和一些相关资料的保密的要求,保证了网络的安全性和保密性。本文通过对信息加密技术的介绍,提出了对RSA算法的一个改进设想,并列举了一些应用信息加密技术的一些实例,强调了信息加密技术在维护网络安全里的重要性。网络电子商务在不断发展的同时。信息安全问题也显得愈为突出。作为保证信息安全重要手段之一的加密技术也扮演着越来越重要的角色。 本文对常规密钥密码体制和公开密钥密码体制进行了分析与研究。而且举出了两个经典的算法DES和RSA。关键词:信息加密技术;网络安全;RSA;加密算法I郑州电子信息职业技术学院2011届毕业论文目 录中文摘要I1 引言12 网络安全概述12.1 常见威胁计算机网络安全的手段22.2 网络安全机制透析22.2.1 数据加密和数字证书22.2.2 对称密码技术22.2.3 非对称密码技术32.2.4 数字证书和公钥基础设施32.2.5 防火墙和SSL技术42.2.6 2SSL协议的实现原理42.3 对计算机网络安全前景展望43 信息加密技术53.1 加密模式53.2 加密算法53.3 对非对称加密算法RSA的一个改进54 两种加密方法65 加密技术中的摘要函数(MAD、MAD和MAD)66 密钥的管理76.1 密钥的使用要注意时效和次数76.2 多密钥的管理77 数据加密的标准88 加密技术的应用98.1 在电子商务方面的应用108.2 加密技术在VPN中的应用109 结论11参考文献12致 谢131 引言信息加密技术是信息安全的核心技术。尤其是在当今像电子商务、电子现金、数字货币、网络银行等各种网络业务的快速的兴起。使得如何保护信息安全使之不被窃取、不被篡改或破坏等问题越来越受到人们的重视。解决这问题的关键就是信息加密技术。所谓加密,就是把称为“明文”的可读信息转换成“密文”的过程;而解密则是把“密文”恢复为“明文”的过程。加密和解密都要使用密码算法来实现。密码算法是指用于隐藏和显露信息的可计算过程,通常算法越复杂,结果密文越安全。在加密技术中,密钥是必不可少的,密钥是使密码算法按照一种特定方式运行并产生特定密文的值。使用加密算法就能够保护信息安全使之不被窃取、不被篡改或破坏。 随着网络的发展,网络安全已成为信息化社会的一个焦点问题,因此需要一种网络安全机制来解决这些问题。在早期,很多的专业计算机人员就通过对网络安全构成威胁的主要因素的研究,已经开发了很多种类的产品。但纵观所有的网络安全技术,我们不难发现加密技术在扮演着主打角色。它无处不在,作为其他技术的基础,它发挥了重要的作用。本论文讲述了加密技术的发展,两种密钥体制(常规密钥密码体制和公开密钥密码体制),以及密钥的管理(主要讨论密钥分配)。我们可以在加密技术的特点中看到他的发展前景,为网络提供更可靠更安全的运行环境。2 网络安全概述计算机网络安全是一门涉及到多个专业的综合性学术研究问题,其中包括:计算机科学、计算机网络技术、网络通信技术、加密技术、信息安全技术、等多门学科,而其设计的因素也有物理安全、系统安全、信息安全等。一个安全的网络应该具有可靠性、可用性、完整性、保密性和真实性等特点。据统计,目前发生入侵频率最高的就是网络攻击等信息安全事件,近半数的计算机网络和系统的使用单位有过被攻击的事实。网络时代已经到来,计算机网络已经进入一个无处不在的境地。经济、文化、军事以及其他的各种社会活动都依靠于计算机网络,而保护网络的安全已经成为世界各国共同研究的焦点,这为世界各国带来了机遇,同时也带来了计算机网络安全技术研究的挑战。2.1 常见威胁计算机网络安全的手段计算机网络的正常运转需要由网络硬件、计算机硬件和操作系统以及各种应用软件等各方面技术的支持,由此,网络的风险也将来自网络的薄弱环节,入侵手段多种多样。从网络入侵的入口来划分,可以分为内部网络与外部网络的安全威胁。外部网络的安全威胁,由于工作等需要计算机终端与外部网络进行了连接,通常该连接都是在没有任何安全措施防护下进行的物理直连,这样很轻易受到外部网络的攻击。如:释放病毒,造成系统或是网络的瘫痪;释放木马程序,获取系统控制权限,窃取重要资料;之外包括对网络站点的篡改,在网络中传送带有病毒的电子邮件等。内部网络的安全威胁随着计算机用户的增多,各种办公场所和家庭中存在大大小小的局域网。网络结构和物理连接时常发生变化,导致纳入网络安全的总体策略发生变化,从而造成网络性能的下降,产生安全隐患,导致经济损失。 从网络入侵的方式来划分,可以分为以下两类:非法访问或攻击.主要表现为“黑客”攻击,利用系统的漏洞,采用非授权的方式获取系统的操作权限,对系统中的数据进行非法访问和破坏。黑客还可以在网络传输的线路上利用电磁泄露或是搭线窃听等方式用来获取数据。病毒攻击计算机病毒在计算机网络中传输速度之快,凭借其破坏力,已被人们所认知,任何形式的病毒已经让人们产生“谈毒色变”的惧怕心里。除此还有木马、蠕虫程序的出现,给计算机用户所需要保密的数据资料都产生了戒备的心里。2.2 网络安全机制透析2.2.1 数据加密和数字证书数据加密在网络上的作用就是防止有价值的信息在网络上被拦截、窃取以及篡改,而在网络上窃听是一件极为轻易的事情,黑客会很轻易的嗅探并窃得用户的密码或数据,最有效的方法就是加密,加密后的口令或数据即使被黑客获得也是不可读的。以下介绍几种常见的加密算法。2.2.2 对称密码技术最闻名的保密密钥或对称密钥加密算法DES是由IBM公司在20世纪70年代发展起来的。DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。进行每轮编码时,一个48位的“每轮”密钥值由56位的完整密钥得出来。DES的密码学缺点只是密钥长度相对比较短,所以采用三重DES的方法来解决密钥长度的问题。该方法是用两个密钥对明文进行三次加密,假设两个密钥是K1和K2。 用密钥K1进行DES解密。 用K2对步骤1的结果进行DES解密。 使用密钥K1对步骤2的结果进行DES加密。DES的保密性仅取决于对密钥的保密,而算法是公开的。DES内部的复杂结构是至今没有找到捷径破译方法的根本原因。2.2.3 非对称密码技术非对称密码算法又叫公开密钥密码算法,公开密钥密码体制最主要的特点就是加密和解密使用不同的密钥,每个用户保存着一对密钥公开密钥PK和私人密钥SK。在公钥加密算法下,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者;私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA,是目前使用比较广泛的加密算法。RSA算法建立在大数因子分解的复杂性上。密钥加密算法又有两种方式:对称密钥算法和非对称密钥算法。所谓对称密钥算法就是加密解密都使用相同的密钥,非对称密钥算法就是加密解密使用不同的密钥。PGP公钥加密以及RSA加密方法都是非对称加密算法。2.2.4 数字证书和公钥基础设施随着互联网上各类应用的发展,尤其是电子商务应用的发展,为保证商务、交易及支付活动的真实可靠,需要有一种机制来验证活动中各方的真实身份。安全认证是维持电子商务活动正常进行的保证。PKI公开密钥体系就是一种基于加密技术的安全认证机制。PKI能够解决安全隐私系统和数据的问题,可以用于网络安全和保护数据。它是基于一种非对称密钥的密码理论。用户利用PKI平台提供的安全服务进行安全通信,网上进行的任何需要安全服务的通信都建立在公钥的基础之上,而与公钥相对的私钥只把握在他们与之通信的另一方,通过数字签名和电子证书的使用,确保传输的电子文件的完整性、真实性和不可抵赖性。为了理解PKI,下面从两个方面进行说明。数据完整性验证,消息的发送者用要发送的消息和一定的算法生成一个附件,并将附件与消息一起发送出去;消息的接收者收到消息和附件后,用同样的算法与接收到的消息生成一个新的附件;将新的附件与接收到的附件进行比较,假如相同,则说明收到的消息是正确的,否则说明消息在传送中出现了错误。数字签名,数字签名实际上是附加在数据单元上的一些数据或是对数据单元所做的密码变换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,并保护数据,防止被伪造。 签名机制的本质特征是该签名只有通过签名者的私有信息才能产生,也就是说,一个签名者的签名只能唯一地由他自己产生。当收发双方发生争议时,第三方就能够根据消息上的数字签名来裁定这条消息是否确实由发送方发出,从而实现抗抵赖服务。公开密钥体制的发明,使数字签名变得更简单,它不再需要第三方去签名和验证。签名的实现过程如下:A用他的私人密钥加密消息,从而对文件签名;A将签名的消息发送给B;B用A的公开密钥解消息,从而验证签名。2.2.5 防火墙和SSL技术防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可猜测的、潜在破坏性的侵入。防火墙本身具有较强的抗攻击能力,它是提供信息安全服务、实现网络和信息安全的基础设施。防火墙应具有以下三个方面的特征:网络位置特性:内部网络和外部网络之间的所有网络数据流都必须经过防火墙。工作原理特性:符合安全策略的数据流才能通过防火墙。先决条件:防火墙自身应具有非常强的抗攻击免疫力。2.2.6 2SSL协议的实现原理安全套接层协议(SSL)是在互联网基础上提供的一种保证私密性的安全协议。它能使客户/服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证,还可选择对客户进行认证。SSL协议要求建立在可靠的传输层协议(例如:TCP)之上。SSL协议的优势在于它是与应用层协议独立无关的。高层的应用层协议(例如:HTTP、FTP、TELNET。)能透明的建立于SSL协议之上。SSL协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商以及服务器认证工作。在此之后应用层协议所传送的数据都会被加密,从而保证通信的私密性。SSL协议提供的安全信道有以下三个特性:私密性。因为在握手协议定义了会话密钥后,所有的消息都被加密。确认性。因为尽管会话的客户端认证是可选的,但是服务器端始终是被认证的。可靠性。因为传送的消息包括消息完整性检查。2.3 对计算机网络安全前景展望计算机网络已经已经深入到每一个行业,网络安全面临着巨大的挑战,一方面总有不法分子以不同形式进行网络侵犯,另一方面网络应用范围逐步扩大,使人们对网络的依靠程度增大,这对计算机网络信息安全提出了更高的要求。网络安全是信息系统安全的重要组成部分,在我国,网络信息安全技术的研究处于起步阶段,仍有大量的工作需要我们去共同研究。以此保证计算机网络的安全,保障我国信息化的高速发展。3 信息加密技术3.1 加密模式可把加密算法看作一个复杂的函数变换,x=(y,k)x代表密文,即加密后得到的字符序列,y代表明文即待加密的字符序列,k表示密钥,当加密完成后,可以将密文通过不安全渠道送给收信人,只有拥有解密密钥的收信人可以对密文进行解密即反变换得到明文。3.2 加密算法对称算法有时又叫做传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加/解密密钥是相同的。这些算法也叫秘密密钥或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄露密钥就意味着任何人都能对消息进行加/解密。只要通信需要保密,密钥就必须保密。因此对称算法就是指加密和解密过程均采用同一把密钥,如 DES, 3DES, AES等算法都属于对称算法。非对称算法也叫做公钥密钥算法,用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的长时间内)。之所以叫做公开密钥算法,是因为加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。但是从公钥中推导出私钥是很难的。RSA1、DSA等算法属于非对称算法,其中以RSA的应用最为广泛,不仅能用于加密同时又可以数字签名。3.3 对非对称加密算法RSA的一个改进非对称加密算法RSA的安全性一般主要依赖于大数,,但是否等同于大数分解一直未能得到理论上的证明, 因为没有证明破解RSA就一定需要作大数分解。因此分解模数十最显然的攻击方法,因此人们为了安全性选择大于10100的模数,这样无疑降低了计算公要和密钥的算法的事件复杂度。因此,在RSA算法的基础上,提出了一个RSA算法的变种,具体思路如下:用户x的公开加密变换Ex和保密的解密变换Dx的产生:(1)随机选取N个素数p1、p2pn;(2)计算nx= p1*p2*pn,(nx)=(p1-1)*(p2-1)*(rj-1);(3)随机选取整数ex满足(ex,(nx) =1;(4)利用欧几里得算法计算dx,满足ex*dx1 MOD (nx);(5)公开nx,ex作为Ex,记为Ex=,保密p1,p2,pn,(nx)作为Dx,记为Dx=。加密算法:c = Ex(m) = mex(MOD nx),解密算法:m = Dx(c) = cdx(MOD nx),在RSA算法中,包含两个密钥:加密密钥PK和解密密钥SK,加密密钥公开。通过证明程序在二进制情况下计算8*8的速度明显大于2*2*2*2*2*2的速度,证明了这个RSA算法的先进性,由于RSA算法的变种还是在原来的算法的基础上应用费尔马小定理得出的加密算法,由数学归纳法可证明这个算法成立,在根本上没有违背RSA算法的安武安性,因此也就保证了RSA算法变种的安全性。 4 两种加密方法加密技术通常分为两大类:“对称式”和“非对称式”。对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key ”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56Bits。非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。5 加密技术中的摘要函数(MAD、MAD和MAD)摘要是一种防止改动的方法,其中用到的函数叫摘要函数。这些函数的输入可以是任意大小的消息,而输出是一个固定长度的摘要。摘要有这样一个性质,如果改变了输入消息中的任何东西,甚至只有一位,输出的摘要将会发生不可预测的改变,也就是说输入消息的每一位对输出摘要都有影响。总之,摘要算法从给定的文本块中产生一个数字签名(fingerprint或message digest),数字签名可以用于防止有人从一个签名上获取文本信息或改变文本信息内容和进行身份认证。摘要算法的数字签名原理在很多加密算法中都被使用,如SO/KEY和PIP(pretty good privacy)。现在流行的摘要函数有MAD和MAD,但要记住客户机和服务器必须使用相同的算法,无论是MAD还是MAD,MAD客户机不能和MAD服务器交互。MAD摘要算法的设计是出于利用32位RISC结构来最大其吞吐量,而不需要大量的替换表(substitution table)来考虑的。MAD算法是以消息给予的长度作为输入,产生一个128位的指纹或消息化。要产生两个具有相同消息化的文字块或者产生任何具有预先给定指纹的消息,都被认为在计算上是不可能的。MAD摘要算法是个数据认证标准。MAD的设计思想是要找出速度更快,比MAD更安全的一种算法,MAD的设计者通过使MAD在计算上慢下来,以及对这些计算做了一些基础性的改动来解决安全性这一问题,是MAD算法的一个扩展。6 密钥的管理密钥既然要求保密,这就涉及到密钥的管理问题,管理不好,密钥同样可能被无意识地泄露,并不是有了密钥就高枕无忧,任何保密也只是相对的,是有时效的。要管理好密钥我们还要注意以下几个方面。6.1 密钥的使用要注意时效和次数如果用户可以一次又一次地使用同样密钥与别人交换信息,那么密钥也同其它任何密码一样存在着一定的安全性,虽然说用户的私钥是不对外公开的,但是也很难保证私钥长期的保密性,很难保证长期以来不被泄露。如果某人偶然地知道了用户的密钥,那么用户曾经和另一个人交换的每一条消息都不再是保密的了。另外使用一个特定密钥加密的信息越多,提供给窃听者的材料也就越多,从某种意义上来讲也就越不安全了。因此,一般强调仅将一个对话密钥用于一条信息中或一次对话中,或者建立一种按时更换密钥的机制以减小密钥暴露的可能性。6.2 多密钥的管理假设在某机构中有100个人,如果他们任意两人之间可以进行秘密对话,那么总共需要多少密钥呢?每个人需要知道多少密钥呢?也许很容易得出答案,如果任何两个人之间要不同的密钥,则总共需要4950个密钥,而且每个人应记住99个密钥。如果机构的人数是1000、10000人或更多,这种办法就显然过于愚蠢了,管理密钥将是一件可怕的事情。Kerberos提供了一种解决这个较好方案,它是由MIT发明的,使保密密钥的管理和分发变得十分容易,但这种方法本身还存在一定的缺点。为能在因特网上提供一个实用的解决方案,Kerberos建立了一个安全的、可信任的密钥分发中心(Key Distribution Center,KDC),每个用户只要知道一个和KDC进行会话的密钥就可以了,而不需要知道成百上千个不同的密钥。假设用户甲想要和用户乙进行秘密通信,则用户甲先和KDC通信,用只有用户甲和KDC知道的密钥进行加密 ,用户甲告诉KDC他想和用户乙进行通信,KDC会为用户甲和用户乙之间的会话随机选择一个对话密钥,并生成一个标签,这个标签由KDC和用户乙之间的密钥进行加密,并在用户甲启动和用户乙对话时,用户甲会把这个标签交给用户乙。这个标签的作用是让用户甲确信和他交谈的是用户乙,而不是冒充者。因为这个标签是由只有用户乙和KDC知道的密钥进行加密的,所以即使冒充者得到用户甲发出的标签也不可能进行解密,只有用户乙收到后才能够进行解密,从而确定了与用户甲对话的人就是用户乙。当KDC生成标签和随机会话密码,就会把它们用只有用户甲和KDC知道的密钥进行加密,然后把标签和会话钥传给用户甲,加密的结果可以确保只有用户甲能得到这个信息,只有用户甲能利用这个会话密钥和用户乙进行通话。同理,KDC会把会话密码用只有KDC和用户乙知道的密钥加密,并把会话密钥给用户乙。用户甲会启动一个和用户乙的会话,并用得到的会话密钥加密自己和用户乙的会话,还要把KDC传给它的标签传给用户乙以确定用户乙的身份,然后用户甲和用户乙之间就可以用会话密钥进行安全的会话了,而且为了保证安全,这个会话密钥是一次性的,这样黑客就更难进行破解了。同时由于密钥是一次性由系统自动产生的,则用户不必记那么多密钥了,方便了人们的通信。7 数据加密的标准最早、最著名的保密密钥或对称密钥加密算法DES(Data Encryption Standard)是由IBM公司在70年代发展起来的,并经政府的加密标准筛选后,于1976年11月被美国政府采用,DES随后被美国国家标准局和美国国家标准协会(American National Standard Institute,ANSI)承认。DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。与每轮编码时,一个48位的每轮密钥值由56位的完整密钥得出来。DES用软件进行解码需用很长时间,而用硬件解码速度非常快。幸运的是,当时大多数黑客并没有足够的设备制造出这种硬件设备。在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12个小时的破解才能得到结果。当时DES被认为是一种十分强大的加密方法。随着计算机硬件的速度越来越快,制造一台这样特殊的机器的花费已经降到了十万美元左右,而用它来保护十亿美元的银行,那显然是不够保险了。另一方面,如果只用它来保护一台普通服务器,那么DES确实是一种好的办法,因为黑客绝不会仅仅为入侵一个服务器而花那么多的钱破解DES密文。另一种非常著名的加密算法就是RSA了,RSA(Rivest-Shamir-Adleman)算法是基于大数不可能被质因数分解假设的公钥体系。简单地说就是找两个很大的质数。一个对外公开的为“公钥”(Prblic key) ,另一个不告诉任何人,称为私钥”(Private key)。这两个密钥是互补的,也就是说用公钥加密的密文可以用私钥解密,反过来也一样。假设用户甲要寄信给用户乙,他们互相知道对方的公钥。甲就用乙的公钥加密邮件寄出,乙收到后就可以用自己的私钥解密出甲的原文。由于别人不知道乙的私钥,所以即使是甲本人也无法解密那封信,这就解决了信件保密的问题。另一方面,由于每个人都知道乙的公钥,他们都可以给乙发信,那么乙怎么确信是不是甲的来信呢?那就要用到基于加密技术的数字签名了。 甲用自己的私钥将签名内容加密,附加在邮件后,再用乙的公钥将整个邮件加密(注意这里的次序,如果先加密再签名的话,别人可以将签名去掉后签上自己的签名,从而篡改了签名)。这样这份密文被乙收到以后,乙用自己的私钥将邮件解密,得到甲的原文和数字签名,然后用甲的公钥解密签名,这样一来就可以确保两方面的安全了。8 加密技术的应用加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用,下面就分别简叙。8.1 在电子商务方面的应用电子商务(E-business)要求顾客可以在网上进行各种商务活动,不必担心自己的信用卡会被人盗用。在过去,用户为了防止信用卡的号码被窃取到,一般是通过电话订货,然后使用用户的信用卡进行付款。现在人们开始用RSA(一种公开/私有密钥)的加密技术,提高信用卡交易的安全性,从而使电子商务走向实用成为可能。许多人都知道NETSCAPE公司是Internet商业中领先技术的提供者,该公司提供了一种基于RSA和保密密钥的应用于因特网的技术,被称为安全插座层(Secure Sockets Layer,SSL)。也许很多人知道Socket,它是一个编程界面,并不提供任何安全措施,而SSL不但提供编程界面,而且向上提供一种安全的服务,SSL3.0现在已经应用到了服务器和浏览器上,SSL2.0则只能应用于服务器端。SSL3.0用一种电子证书(electric certificate)来实行身份进行验证后,双方就可以用保密密钥进行安全的会话了。它同时使用“对称”和“非对称”加密方法,在客户与电子商务的服务器进行沟通的过程中,客户会产生一个Session Key,然后客户用服务器端的公钥将Session Key进行加密,再传给服务器端,在双方都知道Session Key后,传输的数据都是以Session Key进行加密与解密的,但服务器端发给用户的公钥必需先向有关发证机关申请,以得到公证。基于SSL3.0提供的安全保障,用户就可以自由订购商品并且给出信用卡号了,也可以在网上和合作伙伴交流商业信息并且让供应商把订单和收货单从网上发过来,这样可以节省大量的纸张,为公司节省大量的电话、传真费用。在过去,电子信息交换(Electric Data Interchange,EDI)、信息交易(information transaction)和金融交易(financial transaction)都是在专用网络上完成的,使用专用网的费用大大高于互联网。正是这样巨大的诱惑,才使人们开始发展因特网上的电子商务,但不要忘记数据加密8.2 加密技术在VPN中的应用现在,越多越多的公司走向国际化,一个公司可能在多个国家都有办事机构或销售中心,每一个机构都有自己的局域网LAN(Local Area Network),但在当今的网络社会人们的要求不仅如此,用户希望将这些LAN连结在一起组成一个公司的广域网,这个在现在已不是什么难事了。事实上,很多公司都已经这样做了,但他们一般使用租用专用线路来连结这些局域网 ,他们考虑的就是网络的安全问题。现在具有加密/解密功能的路由器已到处都是,这就使人们通过互联网连接这些局域网成
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 餐饮合作协议合同样本
- 黑色金属铸造合同范本
- 签合同游戏主播签协议
- 签订安全专项合同范本
- 粮油长期供货合同范本
- 纹身学徒学费合同范本
- 终止委托开发合同范本
- 考点攻克人教版八年级物理上册第5章透镜及其应用综合训练试卷(含答案详解)
- 网络艺术人才合同范本
- 职业卫生检查合同范本
- 英语A级常用词汇
- 腹腔镜下胰十二指肠切除术的手术配合
- 让生活更美好作文600字
- 工厂生产经理薪酬机制
- 2023年02月上海申康医疗卫生建设工程公共服务中心招考聘用笔试题库含答案解析
- 外研版小学英语单词表汇总全带音标(一年级起点)
- MT 684-1997矿用提升容器重要承载件无损探伤方法与验收规范
- 清华大学出版社机械制图习题集参考答案(第三版)最全整理PPT通用课件
- GB/T 10752-2005船用钢管对焊接头
- FZ/T 73002-2006针织帽
- 学术论文写作格式及规范课件
评论
0/150
提交评论