还剩32页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全概述在当今高度互联的数字世界中,网络安全已成为保护个人、组织和国家利益的关键领域本课程将带您深入了解网络安全的基本概念、主要威胁、防护技术以及未来发展趋势随着信息技术的飞速发展,网络安全挑战日益复杂,我们需要全面理解安全威胁的本质和应对措施,建立健全的防护体系,共同维护网络空间的安全与秩序本课程适合网络安全初学者及希望系统了解网络安全知识的专业人士,无需高深技术背景,通过浅显易懂的讲解,帮助您构建网络安全思维模式目录第一部分网络安全基本概念网络安全定义、重要性、基本属性(机密性、完整性、可用性等)、范围与发展历程第二部分网络安全威胁常见网络安全威胁类型、恶意软件、常见攻击方式第三部分网络安全防护技术防火墙技术、入侵检测与防御、加密技术、身份认证、安全监控等第四部分网络安全管理与策略安全管理框架、策略制定、风险评估与管理第五部分网络安全发展趋势安全、量子通信、区块链与安全、安全即服务等5G第六部分总结挑战与机遇、未来发展方向、构建安全可信的网络环境第一部分网络安全基本概念基础定义核心属性我们将探讨网络安全的本质定义,深入解析网络安全的基本属性,了解其作为一门学科和实践领域包括机密性、完整性、可用性、的基本框架和内涵网络安全不可控性和不可否认性,这些属性仅仅是技术问题,更是一个涉及构成了评估安全系统的基本标准管理、法律和伦理的综合性议题和框架历史脉络回顾网络安全的发展历程,从早期的简单病毒防护到如今的全方位网络空间治理,了解网络安全与信息技术共同演进的历史轨迹什么是网络安全?定义与内涵核心目标网络安全是指采取必要措施,保护网络系统、应用程序、设备和网络安全的根本目标是保障信息系统的可靠运行和数据的安全传数据免受各种威胁的实践它包括技术、流程和人为因素的综合输、存储与处理通过建立多层次防御机制,减少系统漏洞,防防护,旨在确保网络环境的安全可靠范各类攻击和入侵网络安全不仅关注防御外部攻击,还包括内部威胁管理、灾难恢网络安全还致力于在发生安全事件后能够快速响应,将损失降到复和业务连续性规划,形成全方位的保护体系最低,并从中吸取教训,不断完善安全措施网络安全的重要性保护敏感信息维护系统正常运行在数字化时代,个人隐私、商网络安全措施确保关键基础设业机密和国家机密等敏感信息施和企业系统的稳定运行,防大量存储在网络系统中,网络止因攻击而导致的服务中断安全是保护这些信息不被窃取、随着各行业对信息系统依赖度篡改或滥用的关键屏障数据的提高,系统宕机可能造成严泄露事件可能导致巨大的经济重的经济损失和社会影响损失、声誉损害甚至国家安全危机法律与合规要求各国政府正在制定越来越严格的数据保护法规,如中国的《网络安全法》、《数据安全法》和《个人信息保护法》,企业必须实施适当的网络安全措施以符合这些法规要求,避免法律责任和处罚网络安全的基本属性安全三要素1机密性、完整性、可用性扩展属性2可控性、不可否认性评估基础3安全系统的衡量标准网络安全的基本属性构成了评估任何安全系统的基础框架传统的安全三要素(三元组)包括机密性、完整性和可用性,这三个核心CIA属性相互关联,共同保障信息系统的安全随着网络安全领域的发展,可控性和不可否认性也被纳入安全属性体系,进一步完善了安全评估标准一个理想的安全系统应当在这些属性之间取得平衡,根据具体业务需求和威胁环境进行权衡机密性定义实现手段常见威胁机密性是指确保信息只数据加密是实现机密性针对机密性的主要威胁能被授权用户访问,防的主要技术手段,包括包括窃听、数据泄露、止未授权的信息泄露对称加密和非对称加密身份盗用和权限提升攻它是网络安全最基本的此外,访问控制列表、击这些威胁可能来自需求之一,尤其对于包身份认证和授权机制也外部黑客、内部恶意用含敏感数据的系统至关是保障机密性的重要措户或疏忽大意的员工重要施完整性定义检测机制完整性是指确保数据和系统在其生命周期1哈希函数、校验和、数字签名等技术用于内保持准确性和一致性,防止未授权的修2验证数据完整性改威胁应对防护措施4监控并防范中间人攻击、数据篡改和恶意3访问控制、变更管理、版本控制和备份策软件等威胁略共同保障数据完整性可用性业务连续性1确保关键业务不中断故障恢复2快速从故障中恢复冗余设计3消除单点故障系统性能4保障足够处理能力系统可靠性5确保系统稳定运行可用性是指信息和系统在需要时能够被授权用户正常访问和使用它是网络安全三要素之一,直接关系到业务的连续性和用户体验提高系统可用性的主要技术包括负载均衡、集群部署、数据备份和灾难恢复等在设计网络系统时,需要评估可能影响可用性的各种风险,并采取相应的防护措施可控性与不可否认性可控性不可否认性可控性是指对网络行为的管理和控制能力,确保所有网络活动都不可否认性确保网络活动的参与者无法否认其行为,为安全事件在安全策略的约束下进行它要求系统能够对用户访问进行精细调查和责任追究提供依据它是网络安全和电子商务领域的重要化控制,并记录所有关键操作属性实现可控性的关键技术包括访问控制系统、行为审计和监控工具数字签名、时间戳和审计日志是实现不可否认性的主要技术手段良好的可控性有助于防范内部威胁,减少人为错误带来的安全风在电子合同、网上交易和关键业务操作中,不可否认性尤为重要,险它确保各方无法否认已完成的交易或操作网络安全的范围应用安全网络安全保障应用程序的安全性,防数据安全保护网络基础设施和通信渠止各种应用层攻击包括安道,确保数据传输的安全性保护数据的机密性、完整性物理安全全编码实践、应用防火墙和包括网络分段、流量监控、和可用性,包括数据加密、定期安全测试等技术手段包括对设备、设施和硬件的防火墙部署和入侵防御系统访问控制、数据备份和恢复运营安全物理保护,防止未授权的访等措施策略等措施问、损坏或盗窃物理安全关注日常安全操作和流程管是网络安全的基础,没有良理,包括变更管理、配置管好的物理安全保障,其他安理、漏洞管理和安全监控等全措施可能会失效3方面2415网络安全的发展历程年代早期安全时代19801这一时期以早期计算机病毒的出现为标志,如年的第一1986个病毒安全措施主要集中在基本的文件保护和简PC Brain年代防火墙时代单的密码机制上,网络安全意识刚刚起步21990随着互联网的普及,网络攻击开始增多,防火墙技术应运而生此时期还出现了早期的入侵检测系统,安全开始从被动防御向年代安全框架时代20003主动监测转变网络安全开始系统化,各种安全标准和框架(如)ISO27001逐渐形成这一时期,安全管理从技术层面扩展到流程和管理年代高级威胁时代42010层面,更加全面和规范攻击、勒索软件等高级威胁出现,网络安全防护开始采用APT深度防御策略大数据分析、人工智能等新技术被引入安全领年代零信任时代20205域,极大提升了威胁检测能力随着云计算、物联网和技术的发展,传统的边界安全模型5G不再适用,零信任安全架构开始普及安全防护更加注重身份验证和持续监控第二部分网络安全威胁威胁类型多样化攻击手段精细化当今网络安全威胁呈现出多样网络攻击手段日益精细化,攻化、复杂化的特点,从传统的击者从大范围撒网式攻击转向病毒、蠕虫到高级持续性威胁定向精准打击社会工程学攻,攻击手段不断翻新击、供应链攻击等手段针对性APT我们将详细分析各类威胁的特强,防御难度大,需要采取综点、工作原理和潜在危害合防护策略攻防对抗常态化网络空间的攻防对抗已成为常态,攻击者与防御者之间展开持续的技术和智力竞争了解攻击者的思维模式和攻击链条,对于构建有效防御体系至关重要常见网络安全威胁类型恶意软件包括病毒、蠕虫、特洛伊木马、勒索软件等,主要通过感染目标系统实现非法控制、数据窃取或系统破坏恶意软件不断进化,采用多种技术逃避检测网络攻击包括拒绝服务攻击、中间人攻击、注入等手段,针对网络架构、协议和应SQL用的漏洞发动攻击,破坏系统可用性或窃取敏感信息社会工程学攻击利用人性弱点而非技术漏洞发动的攻击,如钓鱼邮件、欺骗电话等此类攻击往往结合心理学原理,诱导用户泄露敏感信息或执行危险操作高级持续性威胁APT精心策划、长期潜伏的高级攻击,通常由国家或组织支持,具有明确目标和充足资源攻击采用多种技术手段,难以检测和防御APT恶意软件定义与特征传播途径恶意软件是指设计用来破坏计算恶意软件主要通过电子邮件附件、机系统、窃取数据或获取未授权恶意网站、受感染的存储设备和访问的软件程序它们通常在用软件漏洞等途径传播随着移动户不知情的情况下安装和运行,设备普及,应用商店中的伪装应可能会造成数据丢失、系统性能用也成为恶意软件传播的重要渠下降,甚至导致整个网络瘫痪道防御策略防御恶意软件需要多层次防护,包括使用防病毒软件、保持系统和应用程序更新、实施网络隔离和最小权限原则,以及提高用户安全意识,避免打开可疑邮件和访问不可信网站病毒传播定义依赖宿主程序传播,需要用户交互触发2计算机病毒是一种能够自我复制并插入到其他1程序或文件中的恶意代码感染感染可执行文件、文档或引导扇区3防御5使用防病毒软件、保持系统更新、谨慎使用外危害部文件4可能导致系统崩溃、数据损坏或信息泄露计算机病毒是最早出现的恶意软件类型之一,历史可追溯到年代与生物病毒类似,计算机病毒依赖宿主生存,需要附着在其他程序上才能1970执行其恶意功能现代病毒通常采用多态技术和加密技术来逃避检测,每次复制时会改变自身代码特征,增加防病毒软件检测的难度防范病毒的关键在于保持良好的网络卫生习惯和定期更新安全防护软件蠕虫特点与定义1蠕虫是一种能够自我复制并通过网络自主传播的恶意程序,不同于病毒,它不需要依附于其他文件或程序,可以独立运行并寻找新的目标系统进行感染蠕虫利经典案例用系统或网络漏洞进行传播,速度极快,可在短时间内感染大量系统2历史上著名的蠕虫包括年的爱虫、年的冲击波2000ILOVEYOU2003和年的震网震网蠕虫是首个被用于攻击工业控制Blaster2008Stuxnet危害与影响3系统的复杂蠕虫,据信是专门设计用来破坏伊朗核设施的国家级网络武器蠕虫传播迅速,可能导致网络拥塞、系统资源耗尽和服务中断某些蠕虫还会在感染系统上安装后门,为后续攻击创造条件蠕虫爆发可能造成全球范围的网络防御措施中断,如年蠕虫导致全球多个国家的数十万系统感染42017WannaCry150防御蠕虫的关键措施包括及时修补系统和应用漏洞、正确配置防火墙和网络隔离、使用入侵检测防御系统监控异常流量,以及实施网络分段策略,限制蠕虫在网络/内的横向移动能力特洛伊木马概念与原理功能与分类特洛伊木马是一种伪装成合法程序的恶意软件,它通过欺骗用户特洛伊木马根据功能可分为多种类型远程访问木马允许RAT获取信任,诱导用户主动安装和运行名称源自古希腊神话中特攻击者完全控制受感染系统;银行木马专门窃取银行账户信息;洛伊战争的木马策略,体现其隐蔽性和欺骗性特点下载者木马负责下载其他恶意软件;键盘记录木马记录用户的按键信息与病毒和蠕虫不同,特洛伊木马不会自我复制,但其危害性同样严重它们通常伪装成游戏、工具软件或系统更新程序,实际上特洛伊木马通常作为攻击链的一部分,在初始感染后为后续攻击却在后台执行恶意操作建立立足点,如安装后门、收集情报或发起横向移动攻击,非常危险勒索软件感染阶段勒索软件主要通过垃圾邮件附件、恶意网站、漏洞利用和远程桌面协议等方式进RDP行传播一旦用户打开受感染的文件或访问恶意链接,勒索软件就会悄悄安装到系统中加密阶段勒索软件会扫描系统中的重要文件,如文档、图片、数据库等,并使用强大的加密算法对这些文件进行加密加密过程通常很快,用户可能无法及时察觉勒索阶段完成加密后,勒索软件会显示勒索信息,要求受害者支付赎金(通常是比特币等加密货币)以获取解密密钥信息中常常包含支付期限和未支付后果的威胁防御对策定期备份重要数据是防御勒索软件的最有效手段此外,保持系统和软件更新、使用防病毒软件、谨慎处理邮件附件,以及对员工进行安全培训也至关重要网络攻击方式网络攻击方式日益多样化,攻击者根据目标系统特点和防护措施选择最适合的攻击方法常见攻击方式包括分布式拒绝服务攻击、钓鱼攻击、中间人攻击、注DDoS SQL入攻击、零日漏洞攻击等现代攻击往往结合多种技术手段,形成攻击链条,提高攻击成功率理解各种攻击方式的原理和特点,有助于制定针对性的防御策略,构建全面的安全防护体系攻击DDoS倍3流量增长率近年来攻击流量年均增长速度,攻击规模持续扩大DDoS1Tbps最大攻击流量已记录的单次攻击峰值流量,足以使大型网络瘫痪DDoS小时24平均恢复时间企业从大型攻击中恢复所需的平均时间DDoS万元10平均损失中型企业遭受攻击的平均直接经济损失(人民币)DDoS分布式拒绝服务攻击是一种通过大量请求耗尽目标系统资源,导致正常服务中断的攻击方式攻击者通常控制大量被感染的设备(僵尸网DDoS络),同时向目标系统发送海量请求,超出系统处理能力攻击可分为网络层攻击(如洪水、洪水)和应用层攻击(如洪水)防御攻击需要结合流量清洗、负载均衡、加DDoS SYNUDP HTTPDDoS CDN速和异常流量检测等多种技术手段钓鱼攻击电子邮件钓鱼鱼叉式钓鱼短信钓鱼最常见的钓鱼形式,攻针对特定个人或组织的通过短信或即时通讯应击者发送伪装成可信机定向钓鱼攻击,攻击者用发送含恶意链接的消构(如银行、社交网络、会收集目标的个人信息,息,引导用户访问钓鱼政府部门)的邮件,诱定制高度个性化的钓鱼网站随着移动设备使导用户点击恶意链接或内容,提高欺骗成功率用增加,这种攻击方式下载附件这些邮件通这种攻击常用于针对高越来越普遍,用户在小常营造紧急感,如账户价值目标,如企业高管、屏幕上更难辨别真URL异常、安全警告等,迫政府官员等伪使用户采取快速行动中间人攻击拦截通信攻击者首先需要位于通信双方之间,可以通过欺骗、劫持、流量重定向或ARP DNS创建恶意热点等方式实现一旦攻击者成功介入通信过程,就能监听并可能修Wi-Fi改传输中的数据解密信息对于加密通信,攻击者需要解决加密问题常见手段包括降级攻击、伪造SSL/TLS证书和会话劫持等攻击者可能诱导用户接受不可信的证书,建立看似安全的连接数据操纵获取通信内容后,攻击者可以查看敏感信息,甚至修改传输数据例如,在网银交易中篡改账号信息,或在软件下载过程中植入恶意代码,对用户造成严重危害继续转发为避免被发现,攻击者会将处理后的数据转发给原定接收方,使通信表面上看起来正常进行这使得中间人攻击特别隐蔽,难以被通信双方察觉注入SQL攻击原理防护措施注入是一种针对数据库驱动的应用程序的攻击技术攻防御注入的主要方法是使用参数化查询(预处理语句)而非SQL WebSQL击者通过在应用程序输入字段中插入恶意代码,诱导应用程直接拼接语句参数化查询会将用户输入视为纯数据而非代SQL SQL序执行非预期的数据库操作当应用程序没有正确过滤或转义用码的一部分,从根本上防止注入攻击SQL户输入时,这种攻击就有可能成功其他有效措施包括输入验证和消毒、采用最小权限原则配置数例如,在登录表单中输入,可能导致认证据库账户、使用框架、定期安全审计和渗透测试,以及使用OR1=1--ORM,因为条件永远为真更危险的是,攻击者可能执行应用防火墙过滤可疑请求等实施这些措施可以大大bypass WebWAF等破坏性命令降低注入风险DROP TABLESQL零日漏洞攻击漏洞发现1零日漏洞是指软件开发商尚未发现或修复的安全漏洞这些漏洞可能由安全研究人员、黑客或情报机构发现,但未向厂商披露发现者可能将漏洞保密用于攻击,或在黑市高价出售攻击开发2攻击者针对零日漏洞开发利用程序(),这些程序能够突破目标系统防御由于漏洞未Exploit公开,没有直接防御措施,攻击成功率极高,常被用于高级持续性威胁攻击APT攻击执行3零日攻击通常非常精准和隐蔽,攻击者利用漏洞获取系统访问权限,植入后门或窃取数据由于没有特征码,传统安全工具难以检测这类攻击,攻击者可能长期潜伏在系统中漏洞公开4当漏洞最终被发现并公开时,厂商会发布补丁修复问题然而,从漏洞被利用到修复之间可能存在很长的暴露期,在此期间系统极度脆弱这就是为什么零日攻击被视为最危险的网络威胁之一社会工程学攻击操纵1利用心理弱点诱导目标执行特定行为伪装2冒充可信身份建立信任关系欺骗3提供虚假信息误导目标判断权威4利用职位或专业权威施压心理5触发恐惧、贪婪等基本情绪社会工程学攻击是一种利用心理操纵而非技术手段的攻击方式,攻击者通过欺骗、伪装和心理诱导等方法,诱使目标泄露敏感信息或执行有害操作这类攻击利用人类的天然弱点,如信任倾向、害怕错过和服从权威等心理特性常见的社会工程学攻击手法包括钓鱼、假冒、诈骗电话、尾随进入和垃圾邮件等防范此类攻击主要依靠提高安全意识和建立严格的验证流程,因为技术防护措施往往对此类攻击效果有限攻击APT初始入侵初始侦察通过钓鱼邮件、供应链或零日漏洞等获取初始2访问权1收集目标组织信息,识别可能的入口点立足点建立3安装持久化后门,确保长期访问能力5横向移动权限提升在网络内部扩展控制范围4获取更高权限,访问更多资源高级持续性威胁是一种复杂、多阶段的网络攻击,由技术精湛的攻击者(通常是国家支持的黑客组织)实施,针对特定目标进行长期渗透和APT数据窃取与普通网络攻击不同,攻击具有明确目标、持续时间长和高度隐蔽性等特点APT攻击者会采用多种先进技术规避检测,如自定义恶意软件、加密通信和反取证技术防御攻击需要采用深度防御策略,包括威胁情报共享、APT APT异常行为分析和主动威胁猎寻等手段第三部分网络安全防护技术多层次防御主动防御现代网络安全防护采用深度防御网络安全防护正从传统的被动防策略,构建多层次、多维度的安御向主动防御转变,通过威胁情全屏障从网络边界到终端设备,报分析、安全态势感知和主动威从技术手段到管理措施,形成全胁猎寻等手段,提前发现安全风方位的保护体系,避免单点防护险,防患于未然失效导致整体崩溃综合防护有效的安全防护需要技术手段与管理措施相结合,安全产品与安全服务相配合,形成综合防护体系同时,安全防护还需要考虑合规性要求和业务连续性需求防火墙技术包过滤防火墙1第一代防火墙技术,基于预定义规则审查数据包的源地址、目标地址、端口和协议类型等信息,决定是否允许数据包通过优点是速度快、资源消耗少;缺点是安全性较低,无法检查数据包内容,容易被欺骗等技术绕过IP状态检测防火墙2第二代防火墙技术,不仅检查单个数据包,还跟踪连接状态,维护会话表记录活动连接能够识别属于已建立连接的数据包,提供更精确的访问控制相比包过滤防火墙,提供了更高的安全性,但资源消耗更大应用层防火墙3第三代防火墙技术,能够识别和控制特定应用程序的流量,深入分析应用层协议(如、HTTP等)可以基于应用内容和行为做出过滤决策,如阻止特定网站或应用功能提供最高级别FTP的安全性,但处理性能相对较低下一代防火墙4集成多种安全功能的现代防火墙,通常包括传统防火墙功能、入侵防御、应用控制、高级恶意软件防护和过滤等能够提供基于用户身份的访问控制,适应云计算和移动办公等新型环URL IT境入侵检测系统()IDS基于特征的检测基于异常的检测这种检测方法依赖预定义的攻击特征(签名),将网络流量或系通过建立正常行为基线,识别偏离正常模式的活动这种方法首统活动与已知攻击模式进行匹配当发现匹配时,会生成告警先在学习阶段收集和分析正常网络流量或系统行为,然后在检测IDS优点是误报率低,配置相对简单;缺点是无法检测未知攻击(如阶段发现偏离基线的异常优点是能够检测未知攻击;缺点是可零日漏洞),需要持续更新特征库能产生较高的误报率基于特征的在识别常见攻击方面表现出色,但面对变种攻击或随着机器学习技术的发展,基于异常的检测方法越来越复杂和有IDS精心伪装的攻击时效果有限许多商业产品主要使用这种方法,效现代通常结合使用基于特征和基于异常的检测方法,以平IDS IDS并通过厂商定期更新特征库衡检测率和误报率,提供更全面的保护入侵防御系统()IPS被动检测到主动防御1入侵防御系统是入侵检测系统的进化版本,不仅能检测攻击,还能自动采取防御措IPS IDS施阻止攻击通常部署在网络流量必经之路(内联模式),能够实时监控和阻断可疑活动,IPS而传统只能监控网络流量副本并发出告警IDS工作原理与功能2使用多种检测技术识别攻击,包括特征匹配、协议异常分析、行为分析和启发式检测等IPS一旦检测到攻击,可以采取多种响应措施阻断可疑连接、重置会话、丢弃恶意数据IPS TCP包、阻止特定地址,甚至自动更新防火墙规则IP部署与集成3有多种部署模式,包括网络型(部署在网络边界或关键网段)和主机型(安装在IPS IPSIPS服务器或终端)现代安全架构中,通常与其他安全组件集成,如防火墙、安全信息与事IPS件管理系统,形成协同防御体系SIEM挑战与最佳实践4部署面临性能与安全的平衡问题过度敏感的配置可能导致大量误报和合法业务中断;过IPS于宽松则可能错过真实攻击最佳实践包括分阶段部署、精细调整策略、定期更新规则库,以及建立明确的安全事件响应流程虚拟专用网络()VPN安全隧道身份验证远程安全访问通过创建加密隧道保护数使用多种身份验证机制确允许远程工作人员安全地VPN VPNVPN据传输,使数据在公共网络上保只有授权用户才能访问网络访问企业内部资源,如文件服传输时不被窃听或篡改即使资源常见的验证方式包括用务器、内部应用和数据库这攻击者能够截获数据包,没有户名密码、数字证书、双因素在远程办公和分支机构连接方/正确的解密密钥也无法获取真认证等,有效防止未授权访问面发挥重要作用,保障业务连实内容,有效保障了通信安全和身份欺骗攻击续性的同时确保数据安全隐私保护可以隐藏用户的真实地VPN IP址和上网活动,防止网络监控和流量分析这对于在公共等不安全网络环境下保Wi-Fi护个人隐私尤为重要加密技术对称加密非对称加密1使用同一密钥进行加密和解密,速度快但密钥使用公钥加密、私钥解密,解决了密钥分发问分发困难2题混合加密系统哈希函数4结合对称和非对称加密的优势,平衡安全性和3生成数据指纹,验证完整性,不可逆转性能加密技术是现代网络安全的基础,通过将明文信息转换为密文,确保只有授权方能获取原始信息随着计算能力的提升和量子计算的发展,加密算法也在不断演进,如从到,从到椭圆曲线加密DES AESRSA加密不仅保护数据传输安全,还广泛应用于数据存储、身份验证和数字签名等领域选择合适的加密算法和密钥长度,对于保障信息系统安全至关重要实践中应定期评估和更新加密策略,应对不断变化的安全威胁数字签名生成摘要数字签名过程首先对原始文档应用哈希函数(如),生成固定长度的摘要SHA-256这一步确保即使文档内容微小变化,生成的摘要也会显著不同,为完整性验证奠定基础加密摘要发送方使用自己的私钥对摘要进行加密,生成数字签名这一步利用了非对称加密的特性,确保只有持有对应私钥的实体才能生成有效签名,实现了发送方身份认证附加签名数字签名与原始文档一起发送给接收方签名本身不会泄露原始文档内容,但可以证明文档来源和完整性在实际应用中,签名通常作为文档的附加部分或元数据验证签名接收方使用发送方的公钥解密签名,获得原始摘要;同时对收到的文档重新计算摘要如果两个摘要匹配,则证明文档未被篡改且确实来自私钥持有者,验证成功。
个人认证
优秀文档
获得点赞 0