网站大量收购闲置独家精品文档,联系QQ:2885784924

第10章(1) 网络安全技术.pptx

  1. 1、本文档共63页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第10章 网络安全技术;10.1 网络安全问题概述;图 11-1 网络安全的组成; 图11-2网络安全模型 ;这种通用模型指出了设计特定安全服务的4个基本任务:;10.1.2 安全威胁;1.安全攻击;;;2.基本的威胁;3.主要的可实现的威胁;4.潜在的威胁;5.病毒;10.2 加密与认证技术;密码系统通常从3个独立的方面进行分类;1.转换密码和易位密码;;;;2.分组密码和序列密码;;;;;3.加密技术;;;;4.密码分析;表11-1总结了各类加密消息的破译类型,这些破译是以分析人员所知的信息总量为基础的。 ;10.2.2常规密钥密码体制;1.常规加密的模型;;2.常规加密的要求;3.一些常用的常规加密算法;;10.2.3公开密钥加密技术;1.公钥加密体制的模型;图11-5 常规加密体制模型;图11-6 公共密钥算法的演示;2.一些常用的公钥体制;10.2.4 数字签名;10.2.5 身份认证技术;10.3 防火墙技术;;10.3.2防火墙系统结构;图11-7屏蔽路由器实现防火墙;(2)双目主机结构;(3)屏蔽主机结构;(4)屏蔽子网结构;图11-10 屏蔽子网防火墙;10.3.3防火墙分类;10.3.4防火墙的作用;10.3.5 防火墙的设计策略;1.防火墙实现站点安全策略的技术;2.防火墙在大型网络系统中的部署;;设置防火墙还要考虑到网络策略和服务访问策略。;10.4 病毒与病毒的防治; 2.网络病毒的特点;10.4.2病毒的传播途径与防治;2.病毒的防治;1、有时候读书是一种巧妙地避开思考的方法。5月-205月-20Thursday, May 21, 2020 2、阅读一切好书如同和过去最杰出的人谈话。23:34:3223:34:3223:345/21/2020 11:34:32 PM 3、越是没有本领的就越加自命不凡。5月-2023:34:3223:34May-2021-May-20 4、越是无能的人,越喜欢挑剔别人的错儿。23:34:3223:34:3223:34Thursday, May 21, 2020 5、知人者智,自知者明。胜人者有力,自胜者强。5月-205月-2023:34:3223:34:32May 21, 2020 6、意志坚强的人能把世界放在手中像泥块一样任意揉捏。21 五月 202011:34:32 下午23:34:325月-20 7、最具挑战性的挑战莫过于提升自我。。五月 2011:34 下午5月-2023:34May 21, 2020 8、业余生活要有意义,不要越轨。2020/5/21 23:34:3223:34:3221 May 2020 9、一个人即使已登上顶峰,也仍要自强不息。11:34:32 下午11:34 下午23:34:325月-20 10、你要做多大的事情,就该承受多大的压力。5/21/2020 11:34:32 PM23:34:3221-5月-20 11、自己要先看得起自己,别人才会看得起你。5/21/2020 11:34 PM5/21/2020 11:34 PM5月-205月-20 12、这一秒不放弃,下一秒就会有希望。21-May-2021 May 20205月-20 13、无论才能知识多么卓著,如果缺乏热情,则无异纸上画饼充饥,无补于事。Thursday, May 21, 202021-May-205月-20 14、我只是自己不放过自己而已,现在我不会再逼自己眷恋了。5月-2023:34:3221 May 202023:34

文档评论(0)

ayangjiayu13 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档