第九章 系统安全性课件.ppt

  1. 1、本文档共41页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第九章 系统安全性课件

第9章 系统安全性;系统安全性;9.1 基本概念; 对系统安全威胁的类型; 信息技术安全评价公共准则(CC);9.2 数据加密技术 ;9.2.1 数据加密的基本概念 ;二、数据加密模型;图9-1 数据加密模型 ;三、加密算法的类型;2. 按所变换明文的单位分类;四、基本加密方法;9.2.2 对称加密算法与非对称加密算法 ;加密流程图;二、非对称加密算法(Diffie和Hallman于1976年提出);9.2.3 数字签名与数字证明书;2. 简单数字签名;3. 保密数字签名;二、数字证明书(Certificate);3. 数字证明书的申请、发放和使用;9.2.4 网络加密技术;9.3 认证技术 ; 基于公开密钥的认证技术——SSL; 申请数字证书;;;;;;;9.4 访问控制技术;9.4.1 访问矩阵;二、访问矩阵;三、具有域切换权的访问矩阵;9.4.2 访问矩阵的修改;二、所有权;三、控制权;9.4.3 访问控制矩阵的实现;9.5 计算机病毒;计算机病毒的特征;图9-16 病毒附加在文件中的情况

文档评论(0)

dmdt5055 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档