- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全与管理;课程说明;参考资料;课程内容;本课程的目的;第一章 网络安全概述;网络安全的现状(1/3);网络安全的现状(2/3);信息安全的现状(3/3);安全威胁—违反安全性的例子;安全威胁—关键性的安全概念;网络安全相关概念;网络安全问题的挑战(1/2);网络安全问题的挑战(2/2);OSI 安全体系结构;;安全攻击;安全攻击-被动攻击;安全攻击-主动攻击;安全攻击—主动攻击;安全服务ISO 7498-2;安全服务的实施位置;应用层提供安全服务的特点;传输层提供安全服务的特点;网络层提供安全服务的特点;数据链路层提供安全服务的特点;安全机制;安全机制(X.800);;网络安全模型与任务;网络访问安全模型;本章小结;计算机网络安全与管理第二讲 密码技术;本讲内容;本讲内容;加密技术概述;密码学的主要研究方向;密码学的分类;对称加密(Symmetric Encryption);基本术语;对称加密模型Symmetric Cipher Model;要求;密码编码学Cryptography;密码分析;密码攻击的类型;更多定义;暴力破解;古典替代密码;凯撒码Caesar Cipher;凯撒码;凯撒码的密码分析;单一字母替代码;单一字母替代码的安全性;英文字母的使用频率;在密码分析中的应用;例子;Playfair 密码;Playfair矩阵(使用见附注);Playfair的安全性;Hill码;多字母密码;安全性;Autokey方案;One-Time Pad;置换技术;栅栏技术;行置换技术;进阶;乘积;转子机(Rotor Machine);图;本章小结;计算机网络安全与管理第三讲 密码技术(二);现代对称加密技术;块加密vs流加密;块加密的设计准则;理想块加密;Claude Shannon and Substitution-Permutation Ciphers;扩散与扰乱 Confusion and Diffusion;Feistel Cipher Structure;Feistel 码的设计要素;Feistel码解码Feistel Cipher Decryption;Data Encryption Standard (DES);DES的历史;DES设计之争;;初始置换IP Initial Permutation IP;轮结构;DES轮结构;S-盒;密钥的生成;DES解密;雪崩效应;密钥的强度;;DES的分析;设计准则;块加密准则;其他分组密码 ;差分密码分析;差分密码分析 ;差分密码分析的复杂度 ;线性密码分析 ;线性密码分析 ;线性密码分析原理 ;差分-线性密码分析方法;能量分析方法;密钥相关攻击方法 ;密钥相关攻击方法 ;网络安全与管理第四讲;本讲内容;应用方式;电子密码本Electronic Codebook Book (ECB);ECB的优缺点;密码分组链接方式Cipher Block Chaining (CBC);Cipher Block Chaining (CBC);消息填充Message Padding;CBC的优缺点;密码反馈模式Cipher FeedBack (CFB);CFB;CFB优缺点;输出反馈模式Output FeedBack (OFB);;优缺点;Counter (CTR);;优缺点;流加密;Stream Cipher Structure;特点;RC4;方案;RC4加密;;安全性;群;循环群;环;域;模运算;模运算的性质;模运算;最大公约数gcd;Euclidean Algorithm;例;迦罗华域(有限域)Galois Fields;Galois Fields GF(p);GF(7) Example;Finding Inverses;Inverse of 550 in GF(1759);多项式算数;原始多项式算数;模系数的多项式运算;多项式除法;多项式最大公约数;模多项式算数;Example GF(23);计算的考量;Computational Example;Using a Generator;AES起源;AES 需求;AES 评估标准;AES Shortlist;The AES 加密器 - Rijndael ;Rijndael;Rijndael;Byte Substitution;Byte Substitution;行移位;Shift Rows;列混洗;Mix Columns;Mix Columns;加轮密钥;Add Round Key;AES Round;AES 密钥扩展;AES Key Expansion;密钥扩展的合理性;AES 解密;AES Decryption;实现;实现情况;总结;计算机网络安全与管理第五讲 理论基础;本讲内容;Shannon的保
您可能关注的文档
最近下载
- 2025年三年级数学校本作业.pdf VIP
- 中小学诗词大会题库(含答案).docx VIP
- CCTV雨污水管道检测缺陷内容判断依据判断标准.pdf
- 中国煤炭生产企业温室气体排放核算方法与报告指南(试行).pdf
- (高清版)-B-T 2423.18-2021 环境试验 第2部分:试验方法 试验Kb:盐雾,交变(氯化钠溶液).pdf VIP
- 长安汽车第二十二届技术技能运动会(新能源汽车电控技术)考试题库(含答案).docx VIP
- 国企法律基础知识培训.pptx
- 减温减压装置说明.pdf VIP
- 人教版一年级数学上册11-20各数的认识个位-十位练习题1电子教案.docx VIP
- 义务教育版(2024)三年级全一册第13课《制作数字相册》.pptx VIP
原创力文档


文档评论(0)