CH75ed网络安全培训教材.ppt

  1. 1、本文档共83页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络(第 5 版);第 7 章 网络安全;7.1 网络安全问题概述; 7.1.1 计算机网络面临的安全性威胁 ;对网络的被动攻击和主动攻击 ;被动攻击和主动攻击;(1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。;(1) 计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。 (2) 计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。 (3) 特洛伊木马——一种程序,它执行的功能超出所声称的功能。 (4) 逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。 ;7.1.2 计算机网络安全的内容;明文 X ;一些重要概念 ;7.2 两类密码体制 7.2.1 对称密钥密码体制 ;7.2两类密码体制:(1)常规密钥密码体制;序列密码体制 是将明文X看成是连续的比特流X1,X2...,并且用密钥序列K=K1K2...中的第i个元素Ki对明文中的Xi进行加密,即 Ek(X)=Ek1(X1)Ek2(X2)...。 分组密码体制 是将明文划分成固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。分组密码一次变换一组数据。分组密码的一个重要优点是不需要同步,因而在分组交换网中有着广泛的用途。;数据加密标准 DES;DES 的保密性;7.2.2 公钥密码体制;加密密钥与解密密钥 ;应当注意 ;公钥算法的特点 ;公钥算法的特点(续);公钥密码体制 ; RSA公开密钥密码体制;例子说明;例子说明(续);RSA 算法举例;7.3 数字签名;密文 ;数字签名的实现;具有保密性的数字签名 ;7.4 鉴别;鉴别与授权不同;7.4.1 报文鉴别 ;报文摘要 MD (Message Digest);报文摘要的优点;报文摘要算法;报文摘要的实现 ;7.4.2 实体鉴别 ;最简单的实体鉴别过程 ;明显的漏洞;使用不重数;使用不重数进行鉴别 ;中间人攻击 ;中间人攻击说明;7.5 密钥分配 ;7.5.1 对称密钥的分配;对称密钥的分配;A;7.5.2 公钥的分配;7.6 因特网使用的安全协议 7.6.1 网络层安全协议 ;安全关联 SA (Security Association) ;安全关联的特点;2. 鉴别首部协议 AH ;AH 首部 ;3. 封装安全有效载荷 ESP;3. 封装安全有效载荷 ESP(续);7.6.2 运输层安全协议;电子交易的主要模式 ;支付系统无安全措施的模型;通过第三方经纪人支付的模型;数字现金支付模型;简单加密支付系统模型;安全电子交易SET支付模式;1. 安全套接层 SSL;SSL 的位置 ;SSL 提供以下三个功能 ;2. 安全电子交易 SET (Secure Electronic Transaction);SET协议的工作原理;SET 的主要特点;7.6.3 应用层的安全协议 1. PGP (Pretty Good Privacy) ;2. PEM (Privacy Enhanced Mail) ;PEM 的主要特点;7.7 链路加密与端到端加密 7.7.1 链路加密 ;链路加密 ;7.7.2 端到端加密 ;7.8 防火墙(firewall);防火墙在互连网络中的位置 ;防火墙的功能;防火墙技术一般分为两类 ;防火墙配置示例; 防火墙的缺点;练习

文档评论(0)

yuzongjuan7808 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档