计算机网络-谢希仁(第五版)配套课件 7 网络安全

更新时间:2023-07-11 14:24:53 阅读: 评论:0

计算机网络(第5 版)第7 章网络安全
树有多高第7 章网络安全
7.1  网络安全问题概述
7.1.1  计算机网络面临的安全性威胁
7.1.2  计算机网络安全的内容
7.1.3  一般的数据加密模型
7.2  两类密码体制
7.2.1  对称密钥密码体制
滥竽充数的意思7.2.2  公钥密码体制
第7 章网络安全(续)
7.3  数字签名
涎皮赖脸7.4  鉴别
7.4.1  报文鉴别
7.4.2  实体鉴别
7.5  密钥分配
7.5.1  对称密钥的分配
7.5,2  公钥的分配
第7 章网络安全(续)7.6  因特网使用的安全协议
7.6.1  网络层安全协议
7.6.2  运输层安全协议
7.6.3  应用层的安全协议破
7.7  链路加密与端到端加密
红烧肉高压锅压几分钟7.7.1  链路加密
7.7.2  端到端加密
7.8  防火墙
7.1 网络安全问题概述牛郎织女缩写
7.1.1 计算机网络面临的安全性威胁
轻声音节
⏹计算机网络上的通信面临以下的四种威胁:
(1) 截获——从网络上窃听他人的通信内容。
(2) 中断——有意中断他人在网络上的通信。
(3) 篡改——故意篡改网络上传送的报文。
(4) 伪造——伪造信息在网络上传送。林语堂名言>丁香大型成人
⏹截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。

本文发布于:2023-07-11 14:24:53,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/82/1090961.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:攻击   信息   网络   协议   加密   使用
相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图