[计算机网络:自顶向下方方法].TopDownV38.pptVIP

  • 4
  • 0
  • 约小于1千字
  • 约 90页
  • 2017-06-21 发布于河南
  • 举报

[计算机网络:自顶向下方方法].TopDownV38.ppt

[计算机网络:自顶向下方方法].TopDownV38

第8章 网络安全 Network Security;第8章 网络安全;第8章 要点;什么是网络安全?;朋友和敌人: Alice, Bob, Trudy;谁是Bob和Alice?;那边有许多坏家伙!;第8章 要点;密码学的语言;对称密钥密码学;对称密钥密码学;对称密钥crypto: DES;对称密钥密码: DES;AES: 先进的加密标准;公钥密码学;公钥密码学;公钥加密算法;RSA: 选择密钥;RSA: 加密,解密;RSA 例子:;RSA: 为什么是这样 ;RSA: 另一个重要性质;第8章 要点;鉴别;鉴别;鉴别: 另一种尝试;鉴别:另一种尝试;鉴别:另一种尝试;鉴别:另一种尝试;鉴别:另一种尝试;鉴别:另一种尝试;鉴别:另一种尝试;鉴别: ap5.0;ap5.0: 安全漏洞;ap5.0: 安全漏洞;第8章 要点;数字签名;数字签名;数字签名(续);报文摘要;互联网检查和: 低劣的散列函数;长报文 m;散列函数算法;第8章 要点;可信中介;密钥分发中心(KDC);密钥分发中心(KDC);证书权威机构;证书权威机构;证书包含:;第8章 要点;防火墙;防火???: 理由;分组过滤;分组过滤;应用网关;防火墙和网关的限制;第8章 要点;因特网安全性威胁;因特网安全性威胁;因特网安全性威胁;因特网安全性威胁;因特网安全性威胁;因特网安全性威胁;因特网安全性威胁;因特网安全性威

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档