- 1、本文档共171页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第10章 网络安全; 10.1 网络安全问题概述
10.2 数据加密技术
10.2.1 替代密码与置换密码
10.2.2 数据加密标准 DES;10.3 公开密钥密码体制
10.3.1 公开密钥密码体制的特点
10.3.2 RSA 公开密钥密码体制
10.4 防火墙技术
10.5 入侵检测技术
*10.6 网络攻击及防御技术;10.1.1 计算机网络面临的安全性威胁 ;;被动攻击和主动攻击;(1) 防止析出报文内容;
(2) 防止通信量分析;
(3) 检测更改报文流;
(4) 检测拒绝报文服务;
(5) 检测伪造初始化连接。;(1) 计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。
(2) 计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。
(3) 特洛伊木马——一种程序,它执行的功能超出所声称的功能。
(4) 逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。 ;10.1.2 计算机网络安全的内容;一些重要概念 ;10.2 数据加密技术 ;10.2.1 替代密码与置换密码;10.2.1 替代密码与置换密码;10.2.1 替代密码与置换密码;CIPHER
145326
attack
begins
atfour;CIPHER
145326
attack
begins
atfour;CIPHER
145326
attack
begins
atfour;CIPHER
145326
attack
begins
atfour;CIPHER
145326
attack
begins
atfour;CIPHER
145326
attack
begins
atfour;CIPHER
145326
attack
begins
atfour;CIPHER
145326
attack
begins
atfour;CIPHER
145326
attack
begins
atfour;CIPHER
145326
attack
begins
atfour;CIPHER
145326
attack
begins
atfour;CIPHER
145326
attack
begins
atfour;CIPHER
145326
attack
begins
atfour;CIPHER
145326
attack
begins
atfour;CIPHER
145326
attack
begins
atfour;CIPHER
145326
attack
begins
atfour;CIPHER
145326
attack
begins
atfour;CIPHER
145326
attack
begins
atfour;CIPHER
145326
attack
begins
atfour;CIPHER
145326
attack
begins
atfour;CIPHER
145326
attack
begins
atfour;序列密码与分组密码 ;序列密码体制 ;序列密码体制 ;序列密码体制的必威体育官网网址性 ;分组密码;分组密码体制 ;10.2.2 数据加密标准 DES;DES 加密标准 ;DES 的明显缺点 ;加密分组的链接 ;DES 的必威体育官网网址性;三重 DES (Triple DES) ;10.3 公开密钥密码体制10.3.1 公开密钥密码体制的特点;加密密钥与解密密钥 ;应当注意 ;公开密钥算法??特点 ;公开密钥算法的特点;公开密钥密码体制 ;10.3.2 RSA 公开密钥密码体制;(1) 加密算法 ;(2) 密钥的产生;(2) 密钥的产生(续);(3) 正确性的例子说明 ;(3) 正确性的例子说明(续);RSA 算法举例 ;10.8 防火墙(firewall);;防火墙的功能;防火墙技术一般分为两类 ;10.5 入侵检测技术;10.5.1 入侵检测的概念
入侵检测是从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种机制。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现: ;监视、分析用户及系统活动;
系统构造和弱点的审计;
识别反映已知进攻的活动模式并向相关人士报警;
异常行为模式的统计分析;
评估重要系统和数据文件的完整性;
操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 ;10.5.2 入侵检测系统的系统模型
为解决入侵检测系
您可能关注的文档
- 维护世界和平促进共同发展.pptx
- 维护组系列培训教材.pptx
- 维多利亚时期房屋.pptx
- 维持成功的良.pptx
- 维生素及辅酶类药物.pptx
- 绵阳项目营销策划方案.pptx
- 综合分析与业绩评价.pptx
- 综合体发展模式.pptx
- 综合布线系统6综合布线工程方案.pptx
- 综合货币资金的核算(ppt338).pptx
- 17要是你在野外迷了路(教学设计)2023-2024学年统编版语文二年级下册.docx
- 6.4.2 平面向量的应用 课时2 余弦定理教学设计- 2023-2024学年高一下学期数学人教A版(2019)必修第二册.docx
- 2024-2025学年多元文化理解心理教育设计.docx
- 1《电和我们的生活》教学设计-2023-2024学年科学四年级下册教科版.docx
- 2023--2024学年北师大版九年级数学上册2.docx
- 13《卖油翁》 教学设计.docx
- 第3部分 课时16 常见的酸2024年中考化学课时作业素养题优教学设计(深圳专用版).docx
- 2024-2025学年小学生户外运动教学设计的关键点.docx
- 北师大七年级劳动教育上册 1《举办一次家庭聚会》教案.docx
- 2020-2021学年高中体育与健康人教版全一册第七章第四节体操技巧-单肩后滚翻成跪撑平衡 教案.docx
文档评论(0)