信息技术安全导论课件.pptx

  1. 1、本文档共298页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全绪论;计算机与网络技术的发展历程;Internet用户数;Internet商业应用快速增长;网络安全问题日益突出;典型应用环境的完全威胁与安全需求;常见的安全威胁;安全策略;安全策略分类;访问控制技术包括入网访问控制、网络权限控制、目录级安全控制和属性安全控制等多种手段。;防火墙技术;网络入侵检测技术;;国际标准组织;国际可信任计算机评估标准;TCSEC安全级别;我国可信任计算机评估标准;OSI模型定义的安全服务;我国网络安全研究现状;我国网络安全研究现状;附、常见的网络安全协议;附、常见的网络安全协议;附、常见的网络安全协议;附、常用的安全工具;附、相关安全站点;分组密码技术

;密码学的历史;保密系统模型;熵的概念;联合熵;条件熵;理论保密性;实际保密性;什么是分组密码;分组加密的评价标准;分组加密的一般结构;Feistel网络结构;SP网络结构;DES概述;DES加密算法描述;初始置换IP和初始逆置换IP—1;DES的一轮叠代;扩展置换E-盒-32位扩展到48位;压缩替代S-盒-48位压缩到32位;压缩替代S-盒;S-盒的构造;S-盒的构造要求;S-盒的构造准则;P-盒的构造准则;;DES的强度分析;IDEA(InternationalDataEncryptionAlgorithm);IDEA框图;IDEA轮函数;AES;AES框图;对分组密码的攻击;分组密码的工作模式;电子密码本ECB;ECB的特点;密码分组链接CBC;CBC的特点;密码反馈CFB加密;密码反馈CFB解密;CFB的特点;输出反馈OFB加密;输出反馈OFB解密;OFB的特点;DES的密钥长度分析;DES的密钥长度分析;DES的密钥长度分析;两重DES;三重DES;公钥密码技术

;提出公钥密码的动因;公钥密码的初始化阶段;加密通信阶段;计算复杂度与公钥密码;单向陷门函数;单向陷门函数的数学问题;公开密钥算法;RSA算法;Euler函数;Euler函数举例;欧拉定理;RSA算法的描述;RSA算法的描述;RSA算法的实现;RSA算法举例;RSA算法的安全性分析;RSA算法的安全性分析;RSA算法的安全性分析;椭圆曲线密码编码学ECC;椭圆曲线上的加法规则;椭圆曲线示例;有限域上的椭圆曲线;椭圆曲线上的密钥交换;椭圆曲线上的密钥交换攻击;椭圆曲线加密/解密;两类加密算法比较;Diffie-Hellman密钥交换算法;Diffie-Hellman密钥交换算法;Diffie-Hellman密钥交换算法举例;ECC密钥交换算法;公钥密码的典型应用;密钥管理

;概述;密钥分类;密钥生命周期;密钥的产生;密钥建立技术需要满足的性质;密钥的层次结构;密钥的生命周期模型;点对点密钥建立模型;在同一信任域中的密钥建立模型;在多个信任域中的密钥建立模型;鉴别树;基于身份认证的系统;使用对称密码技术的密钥传输机制;Shamir设计的3次传递协议;使用对称密码技术和可信第三方的密钥传输机制

;使用公钥密码技术的点到点的密钥传输机制;同时使用公钥密码技术和对称密码技术的密钥传输机制

;基本密钥导出;可鉴别的密钥导出;树状的密钥导出;优化的树状的密钥导出;PKI的主要功能;PKI的结构;CA系统框架;PKI系统标准;PKI系统的典型应用;PKI接口;漏洞扫描技术

;传统的计算机系统安全模型;经常出现漏洞的地方;配置漏洞;设计漏洞;实现漏洞;缓冲区溢出-栈结构;缓冲区溢出;漏洞的生命周期;漏洞扫描常用工具-nmap;漏洞扫描常用工具-InternetScanner;漏洞扫描常用工具-nessus;脆弱性测试实例分析-nessus界面;脆弱性测试实例分析-创建会话;脆弱性测试实例分析-扫描配置;脆弱性测试实例分析-扫描结果;

入侵检测与防火墙技术

;入侵检测的必要性;网络动态安全模型;Denning模型;CIDF模型;按检测方法分类;按数据源分类;按体系结构分类-集中式入侵检测系统;按体系结构分类-层次式入侵检测系统;按体系结构分类-对等式入侵检测系统;基于统计的检测方法;基于贝叶斯推理的检测方法;基于机器学习的检测方法;基于规则的检测方法;基于协议验证的检测方法;基于状态迁移分析的检测方法;基于人工免疫系统的异常检测方法;扫描技术分类;基于贝叶斯网络的系统扫描检测;异常报文相关性分析;报警信息融合;网络流量异常检测;高速网络环境下的入侵检测;防火墙的功能;防火墙在网络中的位置;防火墙的分类1;防火墙的分类2;静态包过滤防火墙;电路级网关防火墙;应用层网关防火墙;应用层网关防火墙;动态包过滤防火墙;动

文档评论(0)

爱遛弯的张先生 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档