计算机网络 第7章网络安全
计算机网络 第 7 章 网络安全
本章主要内容 网络安全问题概述:面临问题,解决目标和手段 数据加密技术:加密模型、两类密码体制和代表 性算法 ■鉴别技术:数字签名,报文鉴别和实体鉴别 ■密钥管理:密钥分配问题 ■实际应用:因特网使用的几种安全协议 ■加密的位置选择:链路加密和端到端加密 实现访问控制:防火墙技术
本章主要内容 ◼ 网络安全问题概述:面临问题,解决目标和手段 ◼ 数据加密技术:加密模型、两类密码体制和代表 性算法 ◼ 鉴别技术:数字签名,报文鉴别和实体鉴别 ◼ 密钥管理: 密钥分配问题 ◼ 实际应用:因特网使用的几种安全协议 ◼ 加密的位置选择:链路加密和端到端加密 ◼ 实现访问控制:防火墙技术
重点内容 网络安全问题概述:面临问题,解决目标和手段 数据加密技术:加密模型、两类密码体制和代表 性算法 ■鉴别技术:数字签名,报文鉴别和实体鉴别 ■密钥管理:密钥分配问题 ■实际应用:因特网使用的几种安全协议 ■加密的位置选择:链路加密和端到端加密 实现访问控制:防火墙技术
重点内容 ◼ 网络安全问题概述:面临问题,解决目标和手段 ◼ 数据加密技术:加密模型、两类密码体制和代表 性算法 ◼ 鉴别技术:数字签名,报文鉴别和实体鉴别 ◼ 密钥管理: 密钥分配问题 ◼ 实际应用:因特网使用的几种安全协议 ◼ 加密的位置选择:链路加密和端到端加密 ◼ 实现访问控制:防火墙技术
第7章网络安全 7.1网络安全问题概述 7.1.1计算机网络面临的安全性威胁 7.1.2计算机网络安全的内容 7.1.3一般的数据加密模型 7.2两类密码体制 7.2.1对称密钥密码体制 7.2.2公钥密码体制
第 7 章 网络安全 7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型 7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制
第7章网络安全(续) 7.3数字签名 7.4鉴别 7.4.1报文鉴别 7.4.2实体鉴别 7.5密钥分配 7.5.1对称密钥的分配 7.5,2公钥的分配
第 7 章 网络安全(续) 7.3 数字签名 7.4 鉴别 7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5,2 公钥的分配