网络安全原理与应用-全套PPT课件.pptx

网络安全原理与应用-全套PPT课件.pptx

  1. 1、本文档共688页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

第一章引论;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;第二章对称密码;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;第三章公钥密码;;;132;133;134;135;136;;;;2RSA密码体制

;;;;;;;;;3椭圆曲线(ECC)密码体制;;;;;;;;;;;;;;;;第四章安全协议;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;第五章操作系统安全;安全体系结构;安全体系结构的安全服务;操作系统安全;提纲;认证的概念;身份认证;身份认证的基本途径;身份认证的基本模型;常用的身份认证技术/协议;基于口令的身份认证;基于口令的身份认证;口令保护技术;创建强健的口令;创建强健的口令;创建强健的口令;创建强健的口令;安全口令创建方法;口令攻击的种类;安全的口令认证技术----动态口令;基于动态口令的身份认证;质询/响应认证协议;一次性口令认证(OTP);基于智能卡认证方式;生理特征介绍;生理特征介绍(续);指纹识别;指纹识别;小结;访问控制;访问控制的基本概念;什么是访问控制;访问控制的基本概念;访问控制的基本概念;访问控制模型;访问控制的基本概念;访问控制矩阵;访问控制矩阵;能力表(CapabilityList);访问控制表(AccessControlList);授权信息;访问控制与其他安全机制的关系;访问控制政策模型;;自主型访问控制政策;自主型访问控制(DAC);访问许可;访问许可(AccessPermission);访问模式AccessMode;基于个人的策略;基于组的策略;表示和实现;强制型访问控制(MAC);多级安全系统;自主/强制访问的问题;基于角色的策略;RBAC模型;角色的定义;角色的特点;角色的特点;角色的特点;一个基于角色的访问控制的实例;;RBAC的优势;授权的管理;强制访问控制的授权管理;自主访问控制的授权管理;角色访问控制的授权管理;安全策略的实施原则;重点;第六章信息隐藏与数字水印;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80???;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;BMPFile;;Lena;DATFile;第页共80页;第页共80页;第页共80页;数字音频隐藏/水印技术;针对音频的信息隐藏或嵌入数字水印的频带范围;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;第页共80页;防火墙技术;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;第八章入侵检测;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;第9章

计算机病毒与恶意代码的防治;;;;;;3.病毒传播途径;二、通过局域网传播

文件共享

系统漏洞攻击

三、通过无线网络或设备传播

智能手机、PDA

文档评论(0)

凉州牧 + 关注
实名认证
内容提供者

资料收集自互联网,若有侵权请联系删除,谢谢~

版权声明书
用户编号:8036120077000004

1亿VIP精品文档

相关文档