20120502第十一次课(TCPIP协议之三和网络安全).ppt - 物联网研究所.ppt

20120502第十一次课(TCPIP协议之三和网络安全).ppt - 物联网研究所.ppt

20120502第十一次课(TCPIP协议之三和网络安全).ppt - 物联网研究所.ppt

* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 公钥私钥体制 通信双方各有一对公钥和私钥 将自己公钥公布 发送方使用对方的公钥加密要发送的数据 接收方使用自己私钥对收到的数据解密 加密方法 替代密码: 使用一种符号来替代另一种 单字符密码: 用一个字母来替换另一个 明文: abcdefghijklmnopqrstuvwxyz 密文: mnbvcxzasdfghjklpoiuytrewq 明文: bob. i love you. alice 密文: nkn. s gktc wky. mgsbc 例如: XOR是最简单和有效的加密方法? 规则 加密方法 访问控制 物理隔离设备 硬盘隔离卡、网闸 访问控制权设置 防火墙 在不安全的网络环境中构造一个相对安全的子网环境 路由器 客户端 国际互联网 FTP/HTTP 代理 服务器 应用服务器 SMTP 服务器 FTP 服务器 防火墙 ?防火墙 安全检测和监控 漏洞扫描 OS漏洞、应用服务漏洞、木马侦测 网络配置漏洞、口令漏洞等 在线入侵检测系统 IDS 备份 数据备份 设备备份 电源 异地备份 冗灾 管理人员备份 目前的有效途径 IP 数据包 IP

文档评论(0)

1亿VIP精品文档

相关文档