第六讲信息安全基础.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全基础;网络安全 ;计算机网络面临的安全性威胁 ;;(1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。;(1) 计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。 (2) 计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。 (3) 特洛伊木马——一种程序,它执行的功能超出所声称的功能。 (4) 逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。 ;计算机网络安全的内容;一般的数据加密模型 ;一些重要概念 ;常规密钥密码体制 ;替代密码与置换密码;替代密码与置换密码;替代密码与置换密码;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;密码体制的保密性 ;公开密钥密码体制;加密密钥与解密密钥 ;公开密钥算法的特点 ;公开密钥算法的特点;公开密钥密码体制 ;数字签名;数字签名的实现 ;数字签名的实现;具有保密性的数字签名 ;报文鉴别 (message authentication) ;报文摘要 MD (Message Digest);报文摘要算法必须满足 以下两个条件 ;报文摘要的实现 ;防火墙(firewall);;防火墙的功能;防火墙技术一般分为两类 ;安全服务;2、访问控制 (Access Control): 规定了合法用户对数据的访问能力,包括哪些用户有权访问数据、访问哪些数据、何时访问和对数据拥有什么操作权限(创建、读写、删除)等。 3、数据保密 (Data Confidentiality): 防止信息被未授权用户所获得。 4、数据完整 (Data Integrity): 确保收到的信息在传输的过程中没有被修改、插入、删除等。 5、不可否认 (Non-repudiation): 通过记录参与网络通信的双方的身份认证、交易过程和通信过程等,使任一方无法否认其过去所参与的活动。;危害网络安全的因素 ;Thanks!!!;9、春去春又回,新桃换旧符。在那桃花盛开的地方,在这醉人芬芳的季节,愿你生活像春天一样阳光,心情像桃花一样美丽,日子像桃子一样甜蜜。8月-218月-21Wednesday, August 25, 2021 10、人的志向通常和他们的能力成正比例。14:27:1114:27:1114:278/25/2021 2:27:11 PM 11、夫学须志也,才须学也,非学无以广才,非志无以成学。8月-2114:27:1114:27Aug-2125-Aug-21 12、越是无能的人,越喜欢挑剔别人的错儿。14:27:1114:27:1114:27Wednesday, August 25, 2021 13、志不立,天下无可成之事。8月-218月-2114:27:1114:27:11August 25, 2021 14、Thank you very much for taking me with you on

文档评论(0)

职教魏老师 + 关注
官方认证
服务提供商

专注于研究生产单招、专升本试卷,可定制

版权声明书
用户编号:8005017062000015
认证主体莲池区远卓互联网技术工作室
IP属地河北
统一社会信用代码/组织机构代码
92130606MA0G1JGM00

1亿VIP精品文档

相关文档