CH9计算机网络的安全说课.ppt

  1. 1、本文档共97页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络;第 9 章 计算机网络的安全;第 9 章 计算机网络的安全(续);第 9 章 计算机网络的安全(续);第 9 章 计算机网络的安全(续);9.1 网络安全问题概述 9.1.1 计算机网络面临的安全性威胁 ;对网络的被动攻击和主动攻击 ;被动攻击和主动攻击;(1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。;(1) 计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。 (2) 计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。 (3) 特洛伊木马——一种程序,它执行的功能超出所声称的功能。 (4) 逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。 ;9.1.2 计算机网络安全的内容;9.1.3 一般的数据加密模型 ;一些重要概念 ;9.2 常规密钥密码体制 ;9.2.1 替代密码与置换密码;9.2.1 替代密码与置换密码;9.2.1 替代密码与置换密码;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;序列密码与分组密码 ;序列密码体制 ;序列密码体制 ;序列密码体制的保密性 ;分组密码;分组密码体制 ;9.2.2 数据加密标准 DES;DES 加密标准 ;DES 的明显缺点 ;加密分组的链接 ;DES 的保密性;三重 DES (Triple DES) ;9.3 公开密钥密码体制 9.3.1 公开密钥密码体制的特点;加密密钥与解密密钥 ;应当注意 ;公开密钥算法的特点 ;公开密钥算法的特点;公开密钥密码体制 ;9.3.2 RSA ??开密钥密码体制;(1) 加密算法 ;(2) 密钥的产生;(2) 密钥的产生(续);(3) 正确性的例子说明 ;(3) 正确性的例子说明(续);RSA 算法举例 ;9.3.3 数字签名;数字签名的实现 ;数字签名的实现;具有保密性的数字签名 ;9.4 报文鉴别 (message authentication) ;报文摘要 MD (Message Digest);报文摘要算法必须满足 以下两个条件 ;报文摘要的实现 ;9.5 密钥分配 ;常规密钥分配协议 ;9.6 电子邮件的加密 9.6.1 PGP (Pretty Good Privacy) ;PGP 的加密过程 ;PGP 的报文格式 ;9.6.2 PEM (Privacy Enhanced Mail) ;PEM 的主要特点;9.7 链路加密与端到端加密 9.7.1 链路加密 ;链路加密 ;9.7.2 端到端加密 ;9.8 因特网商务中的加密 9.8.1 安全插口层 SSL ;安全插口层 SSL 的位置 ;SSL 提供以下三个功能 ;9.8.2 安全电子交易 SET (Secure Electronic Transaction);9.9 因特网的网络层安全协议族 IPsec 1. IPsec 与安全关联

文档评论(0)

舞林宝贝 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档