计算机网络重点概念整理-第七章 网络安全【期末复习|考研复习】

这篇具有很好参考价值的文章主要介绍了计算机网络重点概念整理-第七章 网络安全【期末复习|考研复习】。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

计算机网络复习系列文章传送门:
第一章 计算机网络概述
第二章 物理层
第三章 数据链路层
第四章 网络层
第五章 传输层
第六章 应用层
第七章 网络安全
计算机网络整理-简称&缩写



前言

给大家整理了一下计算机网络中的重点概念,以供大家期末复习和考研复习的时候使用。
参考资料是王道的计算机操作系统和西电的计算机操作系统。


七、网络安全

7.1网络安全

网络安全(Cyber Security)是指网络系统的硬件,软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏,更改,泄露。系统连续可靠正常的运行,网络服务不中断。

7.2 网络威胁

主动攻击:主动的去做一些在网络基础上的恶意行为。恶意串改信息数据,发布恶意程序脚本等,如篡改、恶意程序、拒绝服务等。被动攻击:被动攻击主要是收集信息而不是进行访问,不改变数据本身的结构,也不对软硬件数据造成影响,如截取、窃听、流量分析等。

7.3 加密

是以某种特殊的算法改变原有的信息数据,使得未授权的用户即即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。

7.3.1 对称加密

采用单钥密码系统的加密方式,同一个秘钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单秘钥加密。

7.3.2 非对称加密

使用非对称的加密方式时,会产生两把钥匙。发送方利用自己的公钥加密,接收方利用自己的私钥解密。

7.4 数字签名

数字签名的四大特点:1、防止重放攻击(在数字签名中,如果采用了对签名报文加盖时间戳等或添加流水号等技术,就可以有效防止重放攻击)。2、防止数据伪造(其他人不能伪造对消息的签名,因为私有秘钥只能签名者自己知道,所有其他人不可以构造出正确的签名结果数据)。3、防止数据篡改(数字签名与原始文件或摘要一起发送给接受者,一旦信息被篡改,接受者可以通过计算摘要和验证签名来判断该文件无效,从而保证了文件的完整性)。4、防止数据抵赖(数字签名既可以作为身份认证的依据,也可以作为签名者签名操作的证据。可以在数字签名系统中要求接收者返回一个自己的签名的表示收到报文,给发送者或者信任第三方)。

下一章 计算机网络中的简称及缩写

计算机网络整理-简称&缩写文章来源地址https://www.toymoban.com/news/detail-732071.html

到了这里,关于计算机网络重点概念整理-第七章 网络安全【期末复习|考研复习】的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 计算机网络重点概念整理-第三章 数据链路层【期末复习|考研复习】

    计算机网络复习系列文章传送门: 第一章 计算机网络概述 第二章 物理层 第三章 数据链路层 第四章 网络层 第五章 传输层 第六章 应用层 第七章 网络安全 计算机网络整理-简称缩写 给大家整理了一下计算机网络中的重点概念,以供大家期末复习和考研复习的时候使用。 参

    2024年02月08日
    浏览(48)
  • 第七章 网络安全【计算机网络】

    2023-7-7 17:11:39 以下内容源自《【创作模板四】》 仅供学习交流使用 第六章 应用层【计算机网络】 计算机网络(第8版) 谢希仁 编著 7.1.1计算机网络面临的安全性威胁 被动攻击:截获 流量分析 主动攻击: 篡改 恶意程序 拒绝服务Dos 7.1.2安全的计算机网络 7.1.3数据加密模型

    2024年02月13日
    浏览(50)
  • 《计算机网络》 第七章 网络安全

    两大威胁:①被动攻击 ②主动攻击(篡改、恶意程序、拒接服务DoS) 对付被动攻击:加密技术 对付主动攻击:加密技术+ 鉴别技术 四个目标:①保密性 ②端点鉴别(身份验证) ③信息完整性 ④运行安全性(访问控制) 加密密钥和解密密钥使用相同密钥的体制 例如:DES(

    2024年02月03日
    浏览(48)
  • 第七章 网络安全 | 计算机网络(谢希仁 第八版)

    计算机网络面临的安全威胁和一些主要问题 对称密匙密码体制和公匙密码体制 数字签名与鉴别 网络安全协议IPsec协议族和运输安全协议SSl/TSL的要点 系统安全:防火墙和入侵检测 7.1.1 计算机网络面临的安全性威胁 计算机网络上的通信面临的威胁可以分为两大类: 被动攻击(

    2024年02月07日
    浏览(48)
  • 【期末考试】计算机网络、网络及其计算 考试重点

    个人简介:Java领域新星创作者;阿里云技术博主、星级博主、专家博主;正在Java学习的路上摸爬滚打,记录学习的过程~ 个人主页:.29.的博客 学习社区:进去逛一逛~ 数字通信 : 数字通信的优点: 抗干扰性强、保密性好、设备易于集成化、便于使用计算机技术对其进行处

    2024年02月04日
    浏览(56)
  • 【期末划重点】计算机网络

    题型: 3简答题、1综合题、1实验题; 每题20分。 建议:按照范围,自己刷课后习题会上分快点 1、CSMA/CD协议与CSMA/CA协议 CSMA/CD协议: Q1:CSMA/CD是什么样的协议? CSMA/CD 是 载波监听多址接入/碰撞检测 的缩写,它有三个要点: ① 载波监听 :发送前先监听,及每一个站点在发送

    2024年02月05日
    浏览(33)
  • 计算机网络重点简答题

    ✨1.是什么 TCP/IP的五层产科模型自下而上依次是物理层、数据链路层、网络层、传输层和应用层。 ✨2.主要功能 层次 主要功能 物理层 解决 使用何种信号来表示比特0和1 的问题 数据链路层 解决 数据包在一个网络或一段链路上传输 的问题 网络层 解决 数据包在多个网络之间

    2024年01月20日
    浏览(40)
  • 计算机网络期末考试重点

    这里的所有重点都是我们老师画的考点,可能跟你们学校的重点不一样哈,可以先看目录,选择食用😃😃😃 1.通信子网中的数据交换方式:电路交换和分组交换 电路交换——整个报文的比特流连续地从源点直达终点,好像在一个管道中传送。 报文交换——整个报文先传送

    2024年02月09日
    浏览(49)
  • 【计算机网络】第七,八,九章摘要重点

    1.计算机网络面临的两大威胁? 恶意程序有:计算机病毒,计算机蠕虫,特洛伊木马,逻辑炸弹,后门入侵和流氓软件。 2.安全的计算机网络四个目标: 机密性,端点鉴别,信息的完整性,运行的安全性。 3.两大类密码体制? 对称密码体制与公钥密码体制。 4.鉴别和授权的

    2024年01月17日
    浏览(36)
  • 【计算机网络】内容整理

    分组交换则采用存储转发(整个包必须到达路由器,然后才能在下一个链路上传输)技术。 在发送端,先把较长的报文划分成较短的、固定长度的数据段。 在端系统间通信会话期间,预留了端系统间沿路径通信所需要的资源(缓存、链路传输速率) 建立连接:建立一条专用的物

    2024年01月21日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包