网络安全应用技术-全套PPT课件.pptx

  1. 1、本文档共356页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全应用技术;你将学习

计算机及网络安全的含义

网络安全技术的种类与发展

网络安全的相关法律法规

你将获取

△使用安全配置向导和基准安全分析器对网络安全问题进行处理的技能;

△使用安全审核、事件日志、系统监视器,寻找和分析威胁网络安全原因的方法;

△使用安全模板进行“安全配置和分析”的技能。;1.1案例问题;1.1.1案例说明;1.1.1案例说明;1.1.1案例说明;1.1.2思考与讨论;1.1.2思考与讨论;1.2技术视角;1.2.1计算机安全;1.2.1计算机安全;1.2.1计算机安全;1.2.3计算机网络安全;1.2.3计算机网络安全;1.2.3计算机网络安全;1.2.3计算机网络安全;1.3校园网络安全配置的实验;1.3.1Win2003安全配置;1.3.2安全审核和系统监视器;1.3.3使用安全模板进行安全配置和分析;1.4超越与提高;1.4.1网络安全立法;1.4.2网络安全的相关法规;1.4.2网络安全的相关法规;1.4.2网络安全的相关法规;全国高等职业教育计算机类规划教材

实例与实训教程系列;你将学习

TCP/IP协议的缺陷;

协议层的安全隐患;

利用TCP/IP缺陷的网络攻击技术。

你将获取

△使用网络协议分析软件snifferpro进行抓包、分析、流量监控的技能;

△使用网络监视器捕获、显示、分析本地网络数据包,检测硬件和软件问题的技能。;第2章协议层安全;2.1案例问题;案例说明;需求分析;思考与讨论;2.1案例问题

2.2技术视角

2.3协议层安全的相关实验

2.4超越与提高

;2.2技术视角;TCP/IP协议以及工作原理;TCP/IP协议;TCP/IP协议的四层结构;TCP/IP的工作原理(1);TCP/IP的工作原理(2);TCP/IP的工作原理(3);网络安全防范体系层次;1.物理层安全;1.物理层安全;2.链路层安全;共享式以太网工作原理;网卡通常有4种接收方式;共享式以太网网络监听;交换式以太网工作原理;交换式以太网工作原理;交换式以太网下的网络监听;具备镜像功能的交换式网络;不具备镜像功能的交换式网络;如何来检测网络监听;防范网络监听;网络层安全;网际协议(IP);;IP欺骗技术;IP欺骗技术;IP欺骗的防范;Smurf攻击;ARP协议;ARP的包结构;ARP的工作原理;本地通信范例;ARP为本地通讯解析MAC地址;;远程通信范例;ARP为远程通信解析MAC地址;;传??层安全;;传输控制协议(TCP);TCP连接;建立一个TCP连接:SYN和ACK;建立TCP连接;中断一个TCP连接:FIN和ACK;中断一个TCP连接;TCP三次握手漏洞;UDP协议;UDP首部;应用层安全;应用层安全服务特点;;实验1:使用Sniffer工具进行捕包分析;实验2:捕获FTP数据包并进行分析;;2.4超越与提高;传输层安全协议;SSL(安全套接字层协议);SSL通讯;SSH(安全外壳协议);针对协议层缺陷的主要网络攻击;网络安全应用技术;你将学习

密码的概念,对称密码体制和非对称密码体制;

数字签名和数字证书;

公钥基础设施PKI和证书授权中心CA的基础。

你将获取

△使用第三方加密软件PGP进行邮件或文件的加密、签名;

△颁发证书和从证书授权单位取得证书方法;

△使用数字证书在Outlook中进行邮件的加密和签名。;第3章密码技术;3.1案例问题;案例1;案例2;需求分析;思考与讨论;第3章密码技术;3.2技术视角;密码学基础;密码学的起源和发展;密码学术语;密码体制的分类;密码学基础

对称密码体制

非对称密码体制

数字签名

数字证书

;对称密码体制;私钥加密过程;对称密码算法;加密和解密过程;替换密文;替换密文;Caesar(凯撒)密码;数据加密标准DES算法;数据加密标准DES算法;DES算法的工作流程;密码学基础

对称密码体制

非对称密码体制

数字签名

数字证书

;非对称密码体制;公钥加密;非对称加密算法RSA;RSA算法过程(1);RSA算法过程(2);RSA示例;RSA示例;RSA示例;对称加密和非对称加密比较;密码学基础

对称密码体制

非对称密码体制

数字签名

数字证书

;数字签名;举例说明基本原理;数字签名的基本原理;密码学基础

对称密码体制

非对称密码体制

数字签名

数字证书;数字证书;什么是数字证书;数字证书;数字证书由谁颁发,如何颁发;

文档评论(0)

凉州牧 + 关注
实名认证
内容提供者

资料收集自互联网,若有侵权请联系删除,谢谢~

版权声明书
用户编号:8036120077000004

1亿VIP精品文档

相关文档