公钥消息私钥比较HashHash1Hash2签名过程从对原文件转移到.PPTVIP

公钥消息私钥比较HashHash1Hash2签名过程从对原文件转移到.PPT

  1. 1、本文档共74页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
公钥消息私钥比较HashHash1Hash2签名过程从对原文件转移到

第九章 防火墙 1、防火墙概念、功能、基本分类; 2、防火墙规则含义; 3、包过滤概念、特点; 第九章 防火墙 防火墙(firewall)是一项协助确保信息安全的设备,其会依照特定的规则,允许或是限制数据通过。 防火墙可能是一台专属的硬件或是架设在一般硬件上的一套软件。 防火墙是一种高级访问控制设备,置于不同网络安全域之间的一系列部件的组合,它是不同网络安全域之间通信流的唯一通道,能根据用户有关的安全策略控制进出网络的访问行为。 第九章 防火墙 防火墙的特性 内部网络和外部网络之间的所有数据流都必须经过防火墙。 只有符合安全策略的数据流才能通过防火墙。 防火墙自身应具有非常强的抗攻击免疫力。 防火墙的功能 防火墙是网络安全的屏障 防火墙可以强化网络安全策略 对网络存取和访问进行监控审计 防止内部信息的外泄 第九章 防火墙 第九章 防火墙 包过滤技术的优点是: 比较简单容易,并具有良好的网络安全保障功能。 对用户透明,不要用户客户机上的软件支持。 种类繁多,容易选用和获得。 包过滤技术的缺点: 无法过滤用户名;无法过滤包中的文件内容; 包过滤规则的设置必须经专业人员来进行; 每种包过滤产品其功能都有一定的局限性; 由于遵循“未经禁止的就允许通过”的规则,因此一些未经禁止的包进出网络可能会造成对网络安全的威胁; 有些协议使用包过滤方法并不能很有效。 第九章 防火墙 应用代理(Application Proxy)型 包过滤技术无法提供完善的数据保护措施,而且一些特殊的报文攻击仅仅使用过滤的方法并不能消除危害。 应用代理型防火墙工作在OSI的最高层,即应用层 其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 第十章 入侵检测 1、IDS概念、功能; Intrusion Detection System 2、了解入侵检测基本模型、基本分类; 基于主机的入侵检测系统(HIDS) 基于网络的入侵检测系统(NIDS) 分布式入侵检测系统(DIDS) 第十一章 恶意代码 1、病毒特征、危害; 病毒:“破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。 传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性 第十一章 恶意代码 2、蠕虫病毒原理 与计算机病毒不同的是,计算机蠕虫不需要附在别的程序内,可能不用使用者介入操作也能自我复制或执行。 蠕虫程序常驻于一台或多台机器中,通常它会扫描其他机器是否有感染同种计算机蠕虫,如果没有,就会通过其内建的传播手段进行感染,以达到使网络或计算机瘫痪的目的。 WannaCry病毒基本原理、危害 第十一章 恶意代码 3、木马概念、特征、原理; 特洛伊木马(Trojan Horse),在计算机领域中指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或者骗取目标用户执行该程序,以达到盗取密码等各种数据资料等目的。与病毒相似,木马程序有很强的隐秘性,随操作系统启动而启动。 一个完整的特洛伊木马套装程序包含两部分:服务端(服务器部分)和客户端(控制器部分)。植入对方电脑的是服务端,暗中打开端口,向指定地点发送数据,而黑客正是利用客户端进入运行了服务端的电脑。 其他 综合应用,社会热点安全事件分析,危害原理,可以采取的防御措施等。 (物联网)物联网安全相对于传统安全面临哪些新挑战? 第三章 对称密码技术 对称密码工作模式 1 电子密码本(Electronic codebook,ECB) 需要加密的消息按照块密码的块大小被分为数个块,并对每个块进行独立加密。 2.3 现代对称密码体制 下面的例子显示了ECB在密文中显示平文的模式的程度:该图像的一个位图版本(左图)通过ECB模式可能会被加密成中图,而非ECB模式通常会将其加密成右图。 第三章 对称密码技术 密码块链接(Cipher-block chaining,CBC) 1976年,IBM发明了密码分组链接模式。在CBC模式中,每个平文块先与前一个密文块进行异或后,再进行加密。为了保证每条消息的唯一性,在第一个块中需要使用初始化向量。 CBC是最为常用的工作模式。它的主要缺点在于加密过程是串行的,无法被并行化,而且消息必须被填充到块大小的整数倍。 2.3 现代对称密码体制 填充密码块链接 PCBC,Propagating cipher-block chaining 密文反馈 CFB,Cipher feedback 输出反馈模式 Output feedback, OFB 第三章 对称密码技术 高级加密标准AES 2000 年 10 月,NIST 选择 Rijndael(发音为 Rhi

文档评论(0)

zhuwo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档