计算机网络原理【八】之 网络安全基础

感谢内容提供者:金牛区吴迪软件开发工作室
接上一篇:计算机网络原理【七】之 无线与移动网络

文章目录

  • 第八章:网络安全基础
    • 一、网络安全概述
      • 1.基本概念
      • 2.网络安全威胁
    • 二、数据加密
      • 1.通信加密模型
      • 2.传统加密方式
        • a.替代密码:凯撒密码
        • b.换位密码:列置换密码
      • 3.对称密钥加密
        • a.分组密码(块密码)
        • b.流密码(序列密码)
      • 4.非对称/公开密钥加密
    • 三、消息完整性与数字签名
      • 1.消息完整性检测方法
      • 2.报文认证
      • 3.数字签名
    • 四、身份认证
      • 1.基于共享对称秘钥的身份认证
      • 2.基于公开秘钥的身份认证
    • 五、密钥分发中心与证书认证机构
      • 1.密钥分发中心
      • 2.证书认证机构
    • 六、防火墙与入侵检测系统
      • 1.防火墙基本概念
      • 2.防火墙分类
      • 3.入侵监测系统IDS
    • 七、网络安全协议
      • 1.安全电子邮件
      • 2.安全套接字层SSL
      • 3.虚拟专用网VPN和IP安全协议IPSec

第八章:网络安全基础

计算机网络原理【八】之 网络安全基础_第1张图片

一、网络安全概述

1.基本概念

计算机网络原理【八】之 网络安全基础_第2张图片
计算机网络原理【八】之 网络安全基础_第3张图片

2.网络安全威胁

计算机网络原理【八】之 网络安全基础_第4张图片
计算机网络原理【八】之 网络安全基础_第5张图片

二、数据加密

1.通信加密模型

计算机网络原理【八】之 网络安全基础_第6张图片
计算机网络原理【八】之 网络安全基础_第7张图片
计算机网络原理【八】之 网络安全基础_第8张图片

2.传统加密方式

a.替代密码:凯撒密码

计算机网络原理【八】之 网络安全基础_第9张图片

b.换位密码:列置换密码

计算机网络原理【八】之 网络安全基础_第10张图片
计算机网络原理【八】之 网络安全基础_第11张图片

3.对称密钥加密

在这里插入图片描述

a.分组密码(块密码)

计算机网络原理【八】之 网络安全基础_第12张图片
在这里插入图片描述
计算机网络原理【八】之 网络安全基础_第13张图片
在这里插入图片描述

b.流密码(序列密码)

4.非对称/公开密钥加密

在这里插入图片描述
计算机网络原理【八】之 网络安全基础_第14张图片
计算机网络原理【八】之 网络安全基础_第15张图片
计算机网络原理【八】之 网络安全基础_第16张图片
计算机网络原理【八】之 网络安全基础_第17张图片

三、消息完整性与数字签名

1.消息完整性检测方法

计算机网络原理【八】之 网络安全基础_第18张图片
计算机网络原理【八】之 网络安全基础_第19张图片
计算机网络原理【八】之 网络安全基础_第20张图片
在这里插入图片描述

2.报文认证

在这里插入图片描述
计算机网络原理【八】之 网络安全基础_第21张图片
计算机网络原理【八】之 网络安全基础_第22张图片
在这里插入图片描述

缺点:无法达到对 消息源 认证

计算机网络原理【八】之 网络安全基础_第23张图片
计算机网络原理【八】之 网络安全基础_第24张图片
在这里插入图片描述

缺点:在这里插入图片描述

3.数字签名

计算机网络原理【八】之 网络安全基础_第25张图片
计算机网络原理【八】之 网络安全基础_第26张图片
计算机网络原理【八】之 网络安全基础_第27张图片
计算机网络原理【八】之 网络安全基础_第28张图片
计算机网络原理【八】之 网络安全基础_第29张图片
在这里插入图片描述
计算机网络原理【八】之 网络安全基础_第30张图片
计算机网络原理【八】之 网络安全基础_第31张图片
在这里插入图片描述

四、身份认证

计算机网络原理【八】之 网络安全基础_第32张图片

1.基于共享对称秘钥的身份认证

为什么要使用一次性随机数R?
因为要避免重放攻击

计算机网络原理【八】之 网络安全基础_第33张图片

2.基于公开秘钥的身份认证

计算机网络原理【八】之 网络安全基础_第34张图片

五、密钥分发中心与证书认证机构

1.密钥分发中心

计算机网络原理【八】之 网络安全基础_第35张图片
在这里插入图片描述
计算机网络原理【八】之 网络安全基础_第36张图片
计算机网络原理【八】之 网络安全基础_第37张图片

2.证书认证机构

计算机网络原理【八】之 网络安全基础_第38张图片
计算机网络原理【八】之 网络安全基础_第39张图片

六、防火墙与入侵检测系统

1.防火墙基本概念

计算机网络原理【八】之 网络安全基础_第40张图片

2.防火墙分类

计算机网络原理【八】之 网络安全基础_第41张图片

3.入侵监测系统IDS

在这里插入图片描述

七、网络安全协议

计算机网络原理【八】之 网络安全基础_第42张图片

1.安全电子邮件

计算机网络原理【八】之 网络安全基础_第43张图片
计算机网络原理【八】之 网络安全基础_第44张图片

2.安全套接字层SSL

在这里插入图片描述
计算机网络原理【八】之 网络安全基础_第45张图片
计算机网络原理【八】之 网络安全基础_第46张图片
计算机网络原理【八】之 网络安全基础_第47张图片
计算机网络原理【八】之 网络安全基础_第48张图片
在这里插入图片描述
计算机网络原理【八】之 网络安全基础_第49张图片
在这里插入图片描述

3.虚拟专用网VPN和IP安全协议IPSec

计算机网络原理【八】之 网络安全基础_第50张图片
计算机网络原理【八】之 网络安全基础_第51张图片
计算机网络原理【八】之 网络安全基础_第52张图片
计算机网络原理【八】之 网络安全基础_第53张图片
计算机网络原理【八】之 网络安全基础_第54张图片
计算机网络原理【八】之 网络安全基础_第55张图片

~ You’re terrific! The End ~

你可能感兴趣的:(计算机网络原理,网络安全基础,计算机网络原理之网络安全基础,数字签名)