第七章 网络安全【计算机网络】

这篇具有很好参考价值的文章主要介绍了第七章 网络安全【计算机网络】。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

前言

2023-7-7 17:11:39

以下内容源自《【创作模板四】》
仅供学习交流使用

推荐

第六章 应用层【计算机网络】

计算机网络(第8版) 谢希仁 编著

第7章 网络安全

7.1网络安全问题概述

7.1.1计算机网络面临的安全性威胁

第七章 网络安全【计算机网络】,# 计算机网络,计算机网络,安全
被动攻击:截获

  • 流量分析

主动攻击:

  • 篡改
  • 恶意程序
  • 拒绝服务Dos

第七章 网络安全【计算机网络】,# 计算机网络,计算机网络,安全

第七章 网络安全【计算机网络】,# 计算机网络,计算机网络,安全
第七章 网络安全【计算机网络】,# 计算机网络,计算机网络,安全

7.1.2安全的计算机网络

7.1.3数据加密模型

第七章 网络安全【计算机网络】,# 计算机网络,计算机网络,安全
第七章 网络安全【计算机网络】,# 计算机网络,计算机网络,安全

7.2两类密码体制

7.2.1对称密钥密码体制

所谓对称密钥密码体制,即加密密钥与解密密钥是使用相同的密码体制。例如图7-2所示的情况,通信的双方使用的就是对称密钥。

DES、3DES、AES

第七章 网络安全【计算机网络】,# 计算机网络,计算机网络,安全

7.2.2公钥密码体制

公钥密码体制(又称为公开密钥密码体制)的概念是由斯坦福(Stanford)大学的研究人员 Diffie与 Hellman于1976年提出的[DIFF76]。公钥密码体制使用不同的加密密钥与解密密钥。

公钥密码体制的产生主要有两个方面的原因,一是由于对称密钥密码体制的密钥分配问题,二是由于对数字签名的需求。

在公钥密码体制中,加密密钥PK(public key,即公钥)是向公众公开的,而解密密钥SK (secret key,即私钥或秘钥)则是需要保密的。加密算法E和解密算法D也都是公开的。

第七章 网络安全【计算机网络】,# 计算机网络,计算机网络,安全
第七章 网络安全【计算机网络】,# 计算机网络,计算机网络,安全

7.3鉴别

7.3.1报文鉴别

7.3.2实体鉴别

7.4密钥分配

7.4.1 对称密钥的分配

7.4.2 公钥的分配

7.5互联网使用的安全协议.

7.5.1网络层安全协议

7.5.2运输层安全协议

7.5.3应用层安全协议

7.6系统安全:防火墙与入侵检测

7.6.1防火墙

7.6.2入侵检测系统

7.7一些未来的发展方向

本章的重要概念

习题

最后

2023-7-7 22:46:23

为众人抱薪者,已然冻毙于风雪。

祝大家考研上岸
点赞收藏关注哦文章来源地址https://www.toymoban.com/news/detail-533790.html

到了这里,关于第七章 网络安全【计算机网络】的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 第七章 MobileNetv2网络详解

    第一章 AlexNet网络详解 第二章 VGG网络详解 第三章 GoogLeNet网络详解  第四章 ResNet网络详解  第五章 ResNeXt网络详解  第六章 MobileNetv1网络详解  第七章 MobileNetv2网络详解  第八章 MobileNetv3网络详解  第九章 ShuffleNetv1网络详解  第十章 ShuffleNetv2网络详解  第十一章 EfficientNet

    2024年02月07日
    浏览(40)
  • LINUX网络第七章:PXE——高效批量网络装机

    目录 部署PXE远程安装服务 1.PXE概述 2.实现过程 3.实验操作 3.1安装dhcp、vsftpd、tftp-server.x86_64、syslinux服务 3.2修改配置文件——DHCP ​编辑3.3修改配置文件——TFTP 3.4kickstart——无人值守安装 3.4.1选择程序 ​编辑3.4.2修改基础配置 ​编辑3.4.3修改安装方法  ​编辑3.4.4安装新引导

    2024年01月22日
    浏览(36)
  • 网络基础学习(第七章):VRRP协议介绍及配置

    1.1 VRRP协议介绍 虚拟路由冗余协议(Virtual Router Redundancy Protocol,简称VRRP)是由IETF提出的解决局域网中配置静态网关出现单点失效现象的路由协议。 利用VRRP,一组路由器(同一个VLAN中的接口)协同工作,但只要一个处于Master状态,处于该状态的路由器接口承担实际数据流量的

    2024年02月03日
    浏览(30)
  • 《Pytorch深度学习和图神经网络(卷 1)》学习笔记——第七章

    这一章内容有点丰富,多用了一些时间,实例就有四五个。 这章内容是真多啊!(学完之后又回到开头感叹) 将图像从基础像素到局部信息再到整体信息 即将图片由低级特征到高级特征进行逐级计算,逐级累计。 计算机中对图片的处理可以理解为离散微积分的过程。 利用

    2024年02月12日
    浏览(34)
  • 图像处理与计算机视觉--第七章-神经网络-单层感知器

      下图是一个简单的感知器模型图:                 在输出层的每一个节点上接受来自输入层的加权和作为输出层的净输入如下所示: n e t j ′ = ∑ i = 1 n w i j x i mathrm{net}_{j}^{prime}=sum_{i=1}^{n}w_{ij}x_{i} net j ′ ​ = i = 1 ∑ n ​ w ij ​ x i ​ 输出的值由激活

    2024年02月06日
    浏览(24)
  • TCP/IP 网络编程 第七章:优雅地断开套接字连接

    在前面的章节中,我们都是通过close或者closesocket来断开套接字连接的,但是调用这两个函数导致我们套接字完全断开,套接字将无法接受数据,并且也只能传输完最后余留在缓冲区的数据内容。此时\\\"只关闭一部分数据交换中使用的流\\\"的方法应运而生。 针对优雅断开的shutd

    2024年02月17日
    浏览(31)
  • 无线传感器网络的路由协议|第七章|12月7日|12月14日

    低功耗自适应聚类分级LEACH协议(LOW Energy Adaptive Clustering Hierarchy) 是无线传感器网络中最早提出的分层路由算法。 LEACH 可以将网络整体生存时间延长 15% ,其 基本思想 是通过随机循环地选择簇头节点将整个网络的能量负载平均分配到每个传感器节点中,从而降低网络能源消

    2024年02月01日
    浏览(26)
  • 第七章 图论

    第七章 图论 一、数据结构定义 图的邻接矩阵存储法 图的邻接表存储法 把所有节点存储为节点数组,每个节点里有自己的数据和一个边指针,这个边指针相当于一个链表的头指针,这个链表里存放所有与这个节点相连的边,边里存放该边指向的节点编号和下一条边指针 图的

    2024年02月14日
    浏览(35)
  • 第七章 函数矩阵

    和矩阵函数不同的是,函数矩阵本质上是一个矩阵,是以函数作为元素的矩阵。 矩阵函数本质上是一个矩阵,是以矩阵作为自变量的函数。 函数矩阵和数字矩阵的运算法则完全相同。 不过矩阵的元素 a i j ( x ) a_{ij}(x) a ij ​ ( x ) 需要是闭区间 [ a , b ] [a,b] [ a , b ] 上的实函数

    2024年02月04日
    浏览(33)
  • 第七章金融中介

             金融中介是通过向资金盈余者发行 间接融资合约( 如存款单),并和资金短缺者达成 间接投资合约 (发放信贷)或购买其发行的证券,在资金供求方之间融通资金,对资金跨期、跨域进行优化配置的金融机构。         金融体系由金融市场和金融中介构成,以银行业为

    2024年02月04日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包