网络与信息安全配套全册教学课件.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全与管理;课程说明;参考资料;课程内容;本课程的目的;第一章 网络安全概述;网络安全的现状(1/3);网络安全的现状(2/3);信息安全的现状(3/3);安全威胁—违反安全性的例子;安全威胁—关键性的安全概念;网络安全相关概念;网络安全问题的挑战(1/2);网络安全问题的挑战(2/2);OSI 安全体系结构;;安全攻击;安全攻击-被动攻击;安全攻击-主动攻击;安全攻击—主动攻击;安全服务ISO 7498-2;安全服务的实施位置;应用层提供安全服务的特点;传输层提供安全服务的特点;网络层提供安全服务的特点;数据链路层提供安全服务的特点;安全机制;安全机制(X.800);;网络安全模型与任务;网络访问安全模型;本章小结;计算机网络安全与管理 第二讲 密码技术;本讲内容;本讲内容;加密技术概述;密码学的主要研究方向;密码学的分类;对称加密(Symmetric Encryption);基本术语;对称加密模型 Symmetric Cipher Model;要求;密码编码学 Cryptography;密码分析;密码攻击的类型;更多定义;暴力破解;古典替代密码;凯撒码 Caesar Cipher;凯撒码;凯撒码的密码分析;单一字母替代码;单一字母替代码的安全性;英文字母的使用频率;在密码分析中的应用;例子;Playfair 密码;Playfair矩阵(使用见附注);Playfair的安全性;Hill码;多字母密码;安全性;Autokey方案;One-Time Pad;置换技术;栅栏技术;行置换技术;进阶;乘积;转子机(Rotor Machine);图;本章小结;计算机网络安全与管理 第三讲 密码技术(二);现代对称加密技术;块加密vs流加密;块加密的设计准则;理想块加密;Claude Shannon and Substitution-Permutation Ciphers;扩散与扰乱 Confusion and Diffusion;Feistel Cipher Structure;Feistel 码的设计要素;Feistel码解码 Feistel Cipher Decryption;Data Encryption Standard (DES);DES的历史;DES设计之争;;初始置换IP Initial Permutation IP;轮结构;DES轮结构;S-盒;密钥的生成;DES解密;雪崩效应;密钥的强度;;DES的分析;设计准则;块加密准则;其他分组密码 ;差分密码分析;差分密码分析 ;差分密码分析的复杂度 ;线性密码分析 ;线性密码分析 ;线性密码分析原理 ;差分-线性密码分析方法;能量分析方法;密钥相关攻击方法 ;密钥相关攻击方法 ;网络安全与管理 第四讲;本讲内容;应用方式;电子密码本 Electronic Codebook Book (ECB);ECB的优缺点;密码分组链接方式 Cipher Block Chaining (CBC);Cipher Block Chaining (CBC);消息填充 Message Padding;CBC的优缺点;密码反馈模式 Cipher FeedBack (CFB);CFB;CFB优缺点;输出反馈模式 Output FeedBack (OFB);;优缺点;Counter (CTR);;优缺点;流加密;Stream Cipher Structure;特点;RC4;方案 ;RC4加密;;安全性;群;循环群;环;域;模运算;模运算的性质;模运算;最大公约数gcd;Euclidean Algorithm;例;迦罗华域(有限域) Galois Fields;Galois Fields GF(p);GF(7) Example;Finding Inverses;Inverse of 550 in GF(1759);多项式算数;原始多项式算数;模系数的多项式运算;多项式除法;多项式最大公约数;模多项式算数;Example GF(23);计算的考量;Computational Example;Using a Generator;AES起源;AES 需求;AES 评估标准;AES Shortlist;The AES 加密器 - Rijndael ;Rijndael;Rijndael;Byte Substitution;Byte Substitution;行移位;Shift Rows;列混洗;Mix Columns;Mix Columns;加轮密钥;Add Round Key;AES Round;AES 密钥扩展;AES Key Expansion;密钥扩展的合理性;AES 解密;AES Decryption;实现;实现情况;总结;计算机网络安全与管理 第五讲 理论基础;本讲内容;Shannon的保

文档评论(0)

精品文库 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档