第一范文网 - 专业文章范例文档资料分享平台

计算机网络 第8章 网络安全

来源:用户分享 时间:2025/5/15 3:20:08 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

第8章 网络安全

8.1概述

8.1.1网络安全的重要性

1. 网络经济业务容易引入恶意攻击

2. 网络安全是Internet的一个薄弱环节

3. 攻击者很容易进入开放的Internet进行非法网络活动

8.1.2网络攻击和网络安全服务

1. 网络攻击

2. 网络安全结构SA

计算机网络(第3版)

8.2两种密码体制

8.2.1密码学基础

1. 相关术语 2. 早期的密码体制 3. 现代密码体制4. Kerckoff原则

5. 穷举攻击和计算上不可破译

8.2.2对称密钥密码体制与公开密钥密码体制

1. 对称密钥密码体制

图8.1对称密钥密码体制

2. 公开密钥密码体制

图8.2公开密钥密码体制

3. 应用场合

计算机网络(第3版)

8.2.3对称密钥密码体制的经典算法DES

1. DES算法

图8.3DES加密算法

图8.4初始置换和逆置换

计算机网络(第3版)

图8.5扩展变换E()

图8.6S1()

图8.7P()置换

计算机网络(第3版)

图8.8置换

2. DES算法的发展

图8.9DES-CBC加密解密过程

3. 对称密钥密码体制的其他算法

8.2.4公开密钥密码体制的经典算法RSA

1. RSA算法2. RSA算法示例

搜索更多关于: 计算机网络 第8章 网络安全 的文档
计算机网络 第8章 网络安全.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c9xzav3ytl16zh7s4eqk6667gj1yjqg01civ_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top