开发工具:
文件大小: 3mb
下载次数: 0
上传时间: 2012-10-17
详细说明: 六、网络安全 1、网络安全威胁的类型 窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用、陷门和特洛尹木马、病毒、诽谤 2、安全措施的目标 访问控制:控制会话权限。 认证:确保对话双方的资源同他声称的相一致。 完整性:发送与接收一致 审计:不可抵赖性 保密:不被窃听 3、基本安全技术 数据加密 数字签名 身份认证 防火墙 入侵检测 4、数据加密经典密码技术 替换加密技术substitution 换位加密技术transposition 一次性填充技术one-time pad 5、现代加密技术 现代加密体制使用的基本方法仍然是替换和换位法,采用复杂的加密算法和简单的密钥。 另:增强了对付主动攻击的手段,加入随机冗余,以防止制造假消息;加入时间控制信息,以防止旧消息重放。 6、对称密码体制 (1)DES算法 (2)IDES算法 (3)3DES算法:使用3个密钥并执行2次DES算法。 7、DES(Data Encryption Standard) DES密码是一种数据加密标准,1977年正式公布,非机密数据加密。 64位密钥:有效长为56位、另8位为奇偶校验位。 64位明文:将输入的明文分成若干64位的数据组块。 8、公开密 钥算法即是非对称加密算法 公开密钥算法,加密与解密使用不同的密 ...展开收缩
(系统自动生成,下载前可以参看下载内容)
下载文件列表
相关说明
- 本站资源为会员上传分享交流与学习,如有侵犯您的权益,请联系我们删除.
- 本站是交换下载平台,提供交流渠道,下载内容来自于网络,除下载问题外,其它问题请自行百度。
- 本站已设置防盗链,请勿用迅雷、QQ旋风等多线程下载软件下载资源,下载后用WinRAR最新版进行解压.
- 如果您发现内容无法下载,请稍后再次尝试;或者到消费记录里找到下载记录反馈给我们.
- 下载后发现下载的内容跟说明不相乎,请到消费记录里找到下载记录反馈给我们,经确认后退回积分.
- 如下载前有疑问,可以通过点击"提供者"的名字,查看对方的联系方式,联系对方咨询.