- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全-课件索引
网络安全目录
网络安全概述:
p2 网络安全的目标 五个安全要素
p4 网络安全研究的内容:密码理论及应用,安全理论和技术,平台安全 信息安全的分类
p5 Internet的起源发展与应用
p8 Internet的安全威胁 截取机密攻击 非法访问攻击 恶意攻击 安全问题的根源
p9 网络安全的研究方向
安全体系结构与模型
p10 安全体系结构、框架、模型、技术概念 安全系统基本原则 ISO安全体系结构
p11 安全服务 ISO安全服务的不足
p12 安全机制 两类安全机制:特殊和普通
p13 安全管理
p14 OSI安全服务和安全机制的关系 动态的自适应网络安全模型 P2DR模型 浏览器安全漏洞的评价
安全等级与标准
p16 TCSEC标准 TCSEC五要素 TCSEC的四个安全等级
p18 ITSEC CTCPEC FC CC BS7799标准
密码学概述
p20 密码学基本概念 密码体制分类 密码分析 四种攻击
p22 密码系统安全性的基本要求 加密算法的有效性 传统密码技术 凯撒密码
p23 密码分析方法 HILL密码 经典密码算法特点
p25 流密码 LFSR A5/1 RC-4算法 分组密码
对称密码体制
p27 对称密码原理 置换 对合 函数的复合 乘积密码 混淆和发散 密码空间
p28 Feistel结构 p30:DES算法 p32 二/三重DES DES算法分析
p33 IDEA算法 AES p34:Rijndael简介 分组加密算法对比
p35 分组密码的用法:ECB, CBC, CFB, OFB
公钥密码
p38 公钥密码的重要特性 公钥算法应用:加密、认证 基本思想和条件 如何设计一个公钥算法
p39 NP问题 p40:背包问题 p42:RSA算法 p44:RSA攻击、算法分析
p45 原根 离散对数 Diffe-Hellman密钥交换 p46:椭圆曲线密码
密钥分配与管理
p48 密码学方法应用举例-PGP 密钥分配与管理 p49:密钥分配的四种方法 集中式:KDC的密钥分配方案 p50:分散式密钥分配方案 公开加密密钥的分配 CA中心
p52 密钥管理 密钥生成
消息认证与Hash函数
p54 消息认证三种方式 MAC消息验证码 MAC应用方式
p55 Hash函数 Hash函数的基本用途(c)-数字签名
p56 生日攻击 Hash函数通用模型 p57:MD5算法 p58:SHA-1算法
p59 RIPEMD-160简介 HMAC
数字签名与信息隐藏
p60 数字签名与鉴别协议 数字签名原理、流程 数字证书 鉴别协议解决的问题 鉴别方法
p62 Needham-Schroeder协议(采用KDC) NS协议的问题 NS协议的改进 单向鉴别(电子邮件)
p63 数字签名标准 数字签名的方案 DSS/DSA 签名及验证协议 加密算法实现的关键问题 Crypto++
p65 信息隐藏(系统模型,特征,主要分支与应用) 数据隐写术 替换系统举例 数字水印(的特点,应用领域)
身份认证
p67 身份认证的基本概念 身份认证基础(物理,数学,协议) 单机状态下的身份认证方式
p68 零知识证明 的三个特征 零知识的一般结构和例子 P69 挑战-响应
p69 身份认证协议 简单认证 认证攻击 相互认证 改进的相互认证
p71 Kerberos认证 p72:基本的ticket交换的问题 一次性口令 动态口令随机数的分类 挑战-响应 单点登录
p73 SSO的设计 WindowsNT安全子系统 对身份认证的攻击
授权与访问控制
p74 安全服务 访问控制的作用 主体、客体、授权 访问控制模型基本组成 用户分类
p75 访问控制实现方法 访问控制矩阵 访问能力表 访问控制表 授权关系表
p76 几种访问控制策略 自主访问控制(DAC) 强制访问控制(MAC) 安全标签
p77 强制访问描述 Bell-LaPadula,Biba 基于角色的访问控制(RBAC)
p82 PKI PKI提供的基本服务 PKI的内容
p83 PKI的动机 PKI的优势、问题 PKI与PMI
p84 PKI的模块 PKI的基本组成
p85:PKI中的证书 证书库 X.509证书格式 PKI中的密钥和证书管理
p86:PKI:初始化、颁发、撤销阶段 CA CA密钥更新
p87:CA信任关系 CA层次结构 证书验证 证书链 CA认证模型
您可能关注的文档
最近下载
- 会计报表开发成本审计底稿模板(房产企业).xls VIP
- 语文课前五分钟活动.pptx
- 2025年高考历史试卷(山东卷)附答案解析.docx VIP
- 中国文化古城—西安.-PPT.pptx VIP
- 《西方社会学理论》全套教学课件.ppt
- 第7课 实践出真知 课件 中职高教版哲学与人生.pptx
- 一针疗法之肩周炎.ppt
- 2025中国银行中银国际证券股份有限公司招聘8人笔试模拟试题及答案解析.docx VIP
- 神经介入治疗概述及护理常规.ppt VIP
- 舒伯特第二即兴曲,降E大调 D.899之2 Impromptu No. 2 in E flat major, D. 899, No. 2 Op90 Schubert钢琴谱.pdf VIP
文档评论(0)