计算机网络CH7网络安全.pptxVIP

  1. 1、本文档共67页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络(第 5 版);第 7 章 网络安全;第 7 章 网络安全(续);第 7 章 网络安全(续);7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 ;;被动攻击和主动攻击;(1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。;(1) 计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。 (2) 计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。 (3) 特洛伊木马——一种程序,它执行的功能超出所声称的功能。 (4) 逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。 ;7.1.2 计算机网络安全的内容;明文 X ;一些重要概念 ;7.2 两类密码体制 7.2.1 对称密钥密码体制 ;数据加密标准 DES;DES 的保密性;7.2.2 公钥密码体制;加密密钥与解密密钥 ;应当注意 ;公钥算法的特点 ;公钥算法的特点(续);公钥密码体制 ;7.3 数字签名;密文 ;数字签名的实现;具有保密性的数字签名 ;7.4 鉴别;鉴别与授权不同;7.4.1 报文鉴别 ;报文摘要 MD (Message Digest);报文摘要的优点;报文摘要算法;报文摘要的实现 ;7.4.2 实体鉴别 ;最简单的实体鉴别过程 ;明显的漏洞;使用不重数;使用不重数进行鉴别 ;中间人攻击 ;中间人攻击说明;7.5 密钥分配 ;7.5.1 对称密钥的分配;对称密钥的分配;;7.5.2 公钥的分配;7.6 因特网使用的安全协议 7.6.1 网络层安全协议 ;IPsec 中最主要的两个部分 ;安全关联 SA (Security Association) ;安全关联的特点;2. 鉴别首部协议 AH ;AH 首部 ;3. 封装安全有效载荷 ESP;3. 封装安全有效载荷 ESP(续);;7.6.2 运输层安全协议 1. 安全套接层 SSL;SSL 的位置 ;SSL 提供以下三个功能 ;2. 安全电子交易 SET (Secure Electronic Transaction);7.6.3 应用层的安全协议 1. PGP (Pretty Good Privacy) ;2. PEM (Privacy Enhanced Mail) ;PEM 的主要特点;7.7 链路加密与端到端加密 7.7.1 链路加密 ;链路加密 ;7.7.2 端到端加密 ;7.8 防火墙(firewall);;防火墙的功能;防火墙技术一般分为两类

文档评论(0)

SYWL2019 + 关注
官方认证
文档贡献者

权威、专业、丰富

认证主体四川尚阅网络信息科技有限公司
IP属地上海
统一社会信用代码/组织机构代码
91510100MA6716HC2Y

1亿VIP精品文档

相关文档