内容提供者:感谢金牛区吴迪软件开发工作室
上一篇:计算机网络原理【七】的无线和移动网络
文章目录第八章:网络安全基础一、网络安全概述1 .基本概念2 .网络安全威胁2、 数据加密1 .通信加密模型2 .传统加密方式a .替代密码:普通组密码b .索引密码:列替换密码3 .对称密钥密码a .组密码(块密码) b .流密码)序列密码)4.非对称/公钥密码), 消息完整性和数字签名1 .消息完整性检测方法2 .消息认证3 .数字签名4,认证1 .基于共享对称私钥的认证2 .基于公开私钥的认证5,密钥分发中心和证书认证机构1 .密钥分发中心2 .证书认证机构6, 防火墙和入侵检测系统1 .防火墙的基本概念2 .防火墙分类3 .入侵监测系统IDS、网络安全协议1 .安全电子邮件2
第八章:网络安全基础
一、网络安全概述1 .基本概念
2 .网络安全威胁
二.数据加密1 .通信加密模型
2 .传统加密方式a .替代密码:平时的小团体密码
b .更改密码:列替换密码
3 .对称密钥加密
a .组密码(块密码) )。
b .流密码(顺序密码)用很多密钥加密明文
4 .不对称/公钥加密
三.消息完整性和数字签名1 .消息完整性检查方法
2 .消息认证
缺点:无法完成消息源认证
缺点:
3 .数字签名
四.身份证明
1 .为什么在基于共享对称私钥的认证中使用一次性随机数r?
为了避免重放攻击
2 .基于公开私钥的认证
五.密钥分发中心和证书认证机构1 .密钥分发中心
2 .证书认证机构
六、防火墙和入侵检测系统1 .防火墙的基本概念
2 .防火墙分类
3 .入侵监测系统IDS
七.网络安全协议
1 .安全电子邮件
2.securesocketlayerSSL
3 .虚拟专用网VPN和IP安全协议IPSec
~ you’re terrific! The End ~