网络安全培训讲义.pptx

  1. 1、本文档共171页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第10章 网络安全; 10.1 网络安全问题概述 10.2 数据加密技术 10.2.1 替代密码与置换密码 10.2.2 数据加密标准 DES;10.3 公开密钥密码体制 10.3.1 公开密钥密码体制的特点 10.3.2 RSA 公开密钥密码体制 10.4 防火墙技术 10.5 入侵检测技术 *10.6 网络攻击及防御技术;10.1.1 计算机网络面临的安全性威胁 ;;被动攻击和主动攻击;(1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。;(1) 计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。 (2) 计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。 (3) 特洛伊木马——一种程序,它执行的功能超出所声称的功能。 (4) 逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。 ;10.1.2 计算机网络安全的内容;一些重要概念 ;10.2 数据加密技术 ;10.2.1 替代密码与置换密码;10.2.1 替代密码与置换密码;10.2.1 替代密码与置换密码;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;CIPHER 145326 attack begins atfour;序列密码与分组密码 ;序列密码体制 ;序列密码体制 ;序列密码体制的必威体育官网网址性 ;分组密码;分组密码体制 ;10.2.2 数据加密标准 DES;DES 加密标准 ;DES 的明显缺点 ;加密分组的链接 ;DES 的必威体育官网网址性;三重 DES (Triple DES) ;10.3 公开密钥密码体制 10.3.1 公开密钥密码体制的特点;加密密钥与解密密钥 ;应当注意 ;公开密钥算法??特点 ;公开密钥算法的特点;公开密钥密码体制 ;10.3.2 RSA 公开密钥密码体制;(1) 加密算法 ;(2) 密钥的产生;(2) 密钥的产生(续);(3) 正确性的例子说明 ;(3) 正确性的例子说明(续);RSA 算法举例 ;10.8 防火墙(firewall);;防火墙的功能;防火墙技术一般分为两类 ;10.5 入侵检测技术;10.5.1 入侵检测的概念 入侵检测是从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种机制。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现: ;监视、分析用户及系统活动; 系统构造和弱点的审计; 识别反映已知进攻的活动模式并向相关人士报警; 异常行为模式的统计分析; 评估重要系统和数据文件的完整性; 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 ;10.5.2 入侵检测系统的系统模型 为解决入侵检测系

文档评论(0)

文单招、专升本试卷定制 + 关注
官方认证
服务提供商

专注于研究生产单招、专升本试卷,可定制

版权声明书
用户编号:8005017062000015
认证主体莲池区远卓互联网技术工作室
IP属地河北
统一社会信用代码/组织机构代码
92130606MA0G1JGM00

1亿VIP精品文档

相关文档