- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第8章 网络安全
8.1概述
8.1.1网络安全的重要性
1. 网络经济业务容易引入恶意攻击
2. 网络安全是Internet的一个薄弱环节
3. 攻击者很容易进入开放的Internet进行非法网络活动
8.1.2网络攻击和网络安全服务
1. 网络攻击
2. 网络安全结构SA
8.2两种密码体制
8.2.1密码学基础
1. 相关术语
2. 早期的密码体制
3. 现代密码体制
4. Kerckoff原则
5. 穷举攻击和计算上不可破译
8.2.2对称密钥密码体制与公开密钥密码体制
1. 对称密钥密码体制
图8.1对称密钥密码体制
2. 公开密钥密码体制
图8.2公开密钥密码体制
3. 应用场合
8.2.3对称密钥密码体制的经典算法DES
1. DES算法
图8.3DES加密算法
图8.4初始置换和逆置换
图8.5扩展变换E()
图8.6S1()
图8.7P()置换
图8.8置换
2. DES算法的发展
图8.9DES-CBC加密解密过程
3. 对称密钥密码体制的其他算法
8.2.4公开密钥密码体制的经典算法RSA
1. RSA算法
2. RSA算法示例
3. 实用中的密钥长度
8.3数字签名和报文摘要
8.3.1数字签名
1. 数字签名的特点
2. 基于公开密钥算法的数字签名
图8.10采用公开密钥算法的数字签名
3. 加密的数字签名
8.3.2报文摘要
1. 报文摘要产生的背景
2. 报文摘要及其特点
3. 使用报文摘要的数字签名
图8.11使用报文摘要的数字签名
4. MD5和SHA-1
8.4身份认证和密钥分发
8.4.1概述
1. 身份认证
2. 密钥分发
8.4.2基于对称密钥的身份认证和密钥分发
1. 密钥分发与密钥分发中心
2. 基于对称密钥的身份认证和密钥分发机制
图8.12基于KDC的身份认证和密钥分发
3. 一次性随机数和会话密钥
8.4.3基于公钥的身份认证和公钥分发
1. 基于公钥的认证
2. 公钥分发
图8.13X.509版本3公钥证书结构
8.5Internet网络安全技术
8.5.1网际层安全技术
1. 安全协议AH和ESP
图8.14AH和ESP格式
图8.15传输模式中的AH和ESP
图8.16隧道模式中的AH和ESP
2. 安全关联(SA)
3. 因特网密钥交换(IKE)
8.5.2传输层安全技术
图8.17TLS记录协议的操作过程
8.5.3应用层安全技术
1. 安全电子邮件
图8.18PGP加密过程
2. WWW安全标准
3. 通用安全服务API
8.6防火墙
8.6.1概述
8.6.2防火墙技术
1. 包过滤技术
2. 代理服务技术
3. 防火墙技术示例
图8.19防火墙的例子
8.6.3防火墙系统
1. 防火墙系统的结构
2. 包过滤防火墙
3. 双穴主机网关防火墙
图8.20包过滤防火墙
图8.21双穴主机网关防火墙
4. 屏蔽主机网关防火墙
图8.22屏蔽主机网关防火墙
5. 屏蔽子网防火墙
图8.23屏蔽子网防火墙
8.7虚拟专用网(VPN)
8.7.1概述
1. 什么是VPN
2. VPN类型
8.7.2VPN隧道和隧道协议
1. VPN隧道
2. 隧道技术涉及的协议种类
3. 隧道协议
8.7.3L2TP VPN
1. L2TP隧道
图8.24L2TP强制隧道
2. L2TP报文及其格式
图8.25L2TP封装和头格式
3. L2TP VPN的数据封装与传输
图8.26Internet上的L2TP数据传输
8.7.4IPSec VPN
1. 内联网IPSec VPN和外联网 IPSec VPN
图8.27LAN-to-LAN IPSec VPN
2. 远程访问IPSec VPN
图8.28远程访问IPSec VPN
思考题
8.1网络攻击主要有哪几种方式?网络安全服务主要涉及哪些方面?
8.2什么是密码技术中的Kerckoff原则?为什么会有这样的原则?
8.3什么样的密钥可以做到计算上不可破译?试举一例说明。
8.4画图简要说明对称密钥密码体制的加密解密过程。
8.5DES密钥长度为56比特,假设某台计算机每微秒可执行10次DES算法,那么,搜索完整个密钥空间需要多少年?如果密钥长度扩大到128比特呢?
8.6画图简要说明公开密钥密码体制的加密解密过程。
8.7试举一个简单的例子,说明RSA算法生成密钥的方法,并用生成的密钥对一个简单的明文进行加密,然后再解密。
8.8为了保证报文的真实可靠,数字签名应该满足哪三点要求?画图说明使用公开密钥算法的数字签名并说明它如何满足上述三点要求。
8.9为什么明文P的报文摘要MD(P)可以充分地代表P?
8.10和
您可能关注的文档
最近下载
- 正方体的11种展开图--A4直接打印版.docx VIP
- 新能源汽车动力电池管理及维护技术PPT课件.pptx VIP
- 【中职】高教2023版 世界历史第2课 古代希腊罗马 PPT课件.pptx VIP
- DB32_T4725-2024池塘养殖尾水生态处理技术规范.pdf VIP
- Kaierda凯尔达 KC20机器人操作说明书.pdf VIP
- 第四章陈述性知识课件.ppt VIP
- 锚固剂参数、规格与安装说明.doc VIP
- 2025年安徽省第七届粮食行业职业技能大赛(粮油保管员赛项)备考试题库资料(含答案).pdf VIP
- “巴渝工匠”杯重庆市粮食行业职业技能竞赛_(粮油)仓储管理员备赛试题库资料(含答案).pdf
- 最新锅炉工资格完整考试题库必背100题(含答案) .pdf VIP
文档评论(0)