计算机网络谢希仁(第四版)全套PPT电子课件教案-第6讲网络安全.pptVIP

计算机网络谢希仁(第四版)全套PPT电子课件教案-第6讲网络安全.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络谢希仁(第四版)全套PPT电子课件教案-第6讲网络安全

计算机网络;第 9 章 计算机网络安全;第 9 章 计算机网络安全(续);第 9 章 计算机网络的安全(续);第 9 章 计算机网络的安全(续);9.1网络安全定义;1.安全攻击;对网络的被动攻击和主动攻击 ;被动攻击和主动攻击;2.安全机制;3.安全服务;表9-1安全攻击、安全机制、安全服务之间的关系 ;9.2网络安全体系结构 ;物理层安全:主要防止物理通路的损坏、物理通路的窃听、对物理通路的攻击(干扰等)。 链路层安全:需要保证通过网络链路传送的数据不被窃听。主要采用划分VLAN(局域网)、加密通信(远程网)等手段。 网络层安全:需要保证网络只给授权的客户使用授权的服务,保证网络路由正确,避免被拦截或监听。;网络安全体系结构(续);网络安全关键技术;9.3数据加密技术;9.3.1加密技术概念;一般的数据加密模型 ;9.3.1加密技术概念(续);9.3.1加密技术概念(续);9.3.1加密技术概念(续);9.3.2 对称密钥密码体制 ;1. 替代密码与置换密码;*1. 替代密码与置换密码;1. 替代密码与置换密码;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;2.序列密码与分组密码 ;序列密码体制 ;序列密码体制 ;序列密码体制的保密性 ;分组密码;分组密码体制 ;数据加密标准 DES;DES 加密标准 ;DES 的明显缺点 ;加密分组的链接 ;DES 的保密性;三重 DES (Triple DES) ;9.3.3 非对称密钥密码体制;1. 公开密钥密码系统原理;加密密钥与解密密钥 ;应当注意 ;公开密钥算法的特点 ;公开密钥算法的特点;公开密钥密码体制 ;2. RSA 加密系统;(1) 加密算法 ;(2) 密钥的产???;(2) 密钥的产生(续);(3) 正确性的例子说明 ;(3) 正确性的例子说明(续);RSA 算法举例 ;公开密钥密码与数字签名;数字签名的实现 ;数字签名的实现;具有保密性的数字签名 ;9.4 防火墙(firewall);9.4.1防火墙的功能;9.4.1防火墙的功能(续);9.4.2防火墙的配置结构;防火墙在互连网络中的位置 ;9.4.3防火墙的基本类型;防火墙技术分类 ;9.4.4防火墙的基本技术;9.4.5防火墙的安全策略;9.5 VPN技术;9.5.1 VPN的功能;9.5.2 VPN的配置结构;9.5.3VPN的基本类型;2.按隧道协议所属的层次划分为三类;3.按VPN发起主体不同划分为两类;4.按VPN业务类型划分有为三类;5.按VPN应用平台划分为三类;6.按运营商所开展的业务类型分四类;9.5.3VPN的基本技术;9.5.4VPN的安全策略;9.6网络入侵检测;9.6.1入侵检测系统的功能;9.6.2入侵检测系统的类型;2.根据布控物理位置可分为: 基于网络边界(防火墙、路由器)的监控系统 基于网络的流量监控系统 基于主机的审计追踪监控系统 ;3.根据建模方法可分为: 基于异常检测的系统 基于行为检测的系统 基于分布式免疫的系统 ;9.6.

文档评论(0)

gz2018gz + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档