计算机网络(第5 版)第7 章网络安全
树有多高第7 章网络安全
7.1 网络安全问题概述
7.1.1 计算机网络面临的安全性威胁
7.1.2 计算机网络安全的内容
7.1.3 一般的数据加密模型
7.2 两类密码体制
7.2.1 对称密钥密码体制
滥竽充数的意思7.2.2 公钥密码体制
第7 章网络安全(续)
7.3 数字签名
涎皮赖脸7.4 鉴别
7.4.1 报文鉴别
7.4.2 实体鉴别
7.5 密钥分配
7.5.1 对称密钥的分配
7.5,2 公钥的分配
第7 章网络安全(续)7.6 因特网使用的安全协议
7.6.1 网络层安全协议
7.6.2 运输层安全协议
7.6.3 应用层的安全协议破
7.7 链路加密与端到端加密
红烧肉高压锅压几分钟7.7.1 链路加密
7.7.2 端到端加密
7.8 防火墙
7.1 网络安全问题概述牛郎织女缩写
7.1.1 计算机网络面临的安全性威胁
轻声音节
⏹计算机网络上的通信面临以下的四种威胁:
(1) 截获——从网络上窃听他人的通信内容。
(2) 中断——有意中断他人在网络上的通信。
(3) 篡改——故意篡改网络上传送的报文。
(4) 伪造——伪造信息在网络上传送。林语堂名言>丁香大型成人
⏹截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。