- 1、本文档共62页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第1节网络基础知识?
第2节网络中的安全问题?
第3节网络安全的基本概念?
第4节密码学的两个基本假设?;思考题;第1节网络基础知识;1.1计算机网络的发展过程;;环形局域网;总线型局域网;局域网带来的好处;局域网带来的好处;城域网、广域网、互联网;城域网的拓扑结构;广域网;互联网;互联网的结构;互联网的优缺点;1.1.2协议与服务;协议;协议的特点;协议的特点;协议的普遍性;协议分类;仲裁协议的问题;对协议的攻击;协议的分层;服务;1.1.3OSI参考模型;;OSI模型各层的作用;应用层;表示层;会话层;传输层;网络层的作用;数据链路层的作用;物理层的作用;1.1.4TCP/IP参考模型;互联网层;传输层;1.1.5IP地址;;IP地址(续);假设Alice和Bob各自拥有一台连接到互联网的计算机。它们之间的日常通信通过互联网进行。让我们来看一下图1.1所示的通信过程中可能会出现什么安全问题。;;1.Carol可能偷看Alice发给Bob的消息或进行流量分析。
2.Carol可能将Alice发给Bob的信息进行修改后发给Bob。
3.Carol可能冒充Alice给Bob发送消息。
4.Carol可能干扰Alice和Bob之间的通信,对于通信双方表现为拒绝服务。;网络通信可能出现的安全问题(续);1.2.2连接到网络的计算机中的安全问题;连接到网络的计算机中的安全问题(续);1.2.3网络安全的任务;1.3Basicconcepts;Basicconcepts(cont.);BACK;鉴别、完整性、抗抵赖性;对密码系统的攻击;算法、密钥、对称、公开加密;;SubstitutionCipher;TranspositionCipher;算法的安全性;异或运算;;密码学两大基础;难解问题
文档评论(0)