计算机网络第八章知识点回顾(自顶向下)

系列文章戳这里👇

  1. 计算机网络第一章知识点总结
  2. 计算机网络第二章知识点总结
  3. 计算机网络第三章知识点总结
  4. 计算机网络第四章知识点总结
  5. 计算机网络第五章知识点总结
  6. 计算机网络第六章知识点总结
  7. 计算机网络第七章知识点总结
  8. 计算机网络第八章知识点总结

1. 网络安全

在这里插入图片描述

1.1 什么是网络安全?

在这里插入图片描述

1.2网络中的通信安全

在这里插入图片描述

1.2.1 安全攻击的类型:被动攻击

在这里插入图片描述

1.2.2 安全攻击的类型:主动攻击

在这里插入图片描述

1.3 常见的安全机制

在这里插入图片描述

2. 密码学术语

在这里插入图片描述

2.1 密码学术语(图示)

在这里插入图片描述

2.2加密算法的分类

在这里插入图片描述

2.3 传统加密方法:替换

在这里插入图片描述

2.4 传统加密方法:换位

在这里插入图片描述

2.5 密码的安全性

在这里插入图片描述

2.6针对加密系统的密码分析攻击

在这里插入图片描述

2.7 现代密码学:对称密钥算法

在这里插入图片描述

2.7.1 DES的计算过程

在这里插入图片描述

2.7.2 Triple DES(3DES)

在这里插入图片描述

2.7.3有关3DES的三个问题

在这里插入图片描述
在这里插入图片描述

2.8 AES: Advanced Encryption Standard

在这里插入图片描述

2.9 密码块链接(Cipher Block Chaining)

在这里插入图片描述

2.10 现代密码学:非对称加密

在这里插入图片描述

3. 公开密钥算法的使用

在这里插入图片描述

3.1 公开密钥算法的使用示例

在这里插入图片描述

3.2 公开密钥算法应满足的条件

在这里插入图片描述

3.3 RSA算法:生成密钥

在这里插入图片描述

3.4 RSA算法:加密和解密

在这里插入图片描述

3.5 RSA算法举例

在这里插入图片描述

3.6 RSA: 另一个重要的特性

在这里插入图片描述

3.7 RSA的特点

在这里插入图片描述

4. 报文完整性(报文鉴别)

在这里插入图片描述

4.1 朴素的想法:对整个报文加密

在这里插入图片描述

4.2 将报文鉴别与数据机密性分开

在这里插入图片描述

4.3 内容完整性和报文摘要

在这里插入图片描述

4.4 如何保证报文摘要不被修改?

在这里插入图片描述

4.5 基于哈希运算的报文鉴别

在这里插入图片描述

4.6 基于哈希运算的报文鉴别码

在这里插入图片描述

4.7 密码散列函数应满足的特性

在这里插入图片描述
在这里插入图片描述

4.8 密码散列函数标准

在这里插入图片描述

5. 数字签名

在这里插入图片描述

5.1用私钥加密报文摘要

在这里插入图片描述
在这里插入图片描述

5.2 如何可靠地获取公钥?

在这里插入图片描述

5.3 公钥证书

在这里插入图片描述

5.4 证书的获取

在这里插入图片描述

5.5 证书的验证

在这里插入图片描述

5.6 X.509证书

在这里插入图片描述

5.6.1 X.509证书格式

在这里插入图片描述

5.7 如何管理公钥和证书?

在这里插入图片描述

5.8 CA的一种组织结构

在这里插入图片描述

5.9 证书的撤销

在这里插入图片描述

5.10 证书目录

在这里插入图片描述

6. 鉴别(Authentication)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

6.1 Authentication: ap5.0

在这里插入图片描述

6.2 X.509提供的单向鉴别服务

在这里插入图片描述

7. 电子邮件安全

在这里插入图片描述

7.1Pretty Good Privacy(PGP)

在这里插入图片描述

7.2 PGP的机密性服务

在这里插入图片描述

7.3 PGP的压缩服务

在这里插入图片描述

7.4 PGP的兼容电子邮件服务

在这里插入图片描述

7.5 鉴别 + 机密性 + 压缩 + 兼容性

在这里插入图片描述

7.6 PGP的邮件分段服务

在这里插入图片描述

7.7 使用PGP发送一个邮件

在这里插入图片描述

8. Secure sockets layer (SSL)

在这里插入图片描述

8.1 SSL/TLS(Transport Layer Security)

在这里插入图片描述

8.2 SSL握手协议

在这里插入图片描述

在这里插入图片描述

8.3

在这里插入图片描述

8.4IP安全协议(IPSec)

在这里插入图片描述

8.5专用网和虚拟专用网

在这里插入图片描述

8.6 VPN的实现

在这里插入图片描述

8.7 VPN的实现

在这里插入图片描述

8.8IPSec提供了一个安全体系框架

在这里插入图片描述

8.9 IPSec的组成

在这里插入图片描述

8.10 Security Association(SA)

在这里插入图片描述

8.11 IPSec的使用模式

在这里插入图片描述

8.12两种模式的比较

在这里插入图片描述

8.13 封装安全载荷(Encapsulating Security Payload)

在这里插入图片描述

8.13.1 传输模式下的ESP封装形式

在这里插入图片描述

8.13.2 隧道模式下的ESP封装形式

在这里插入图片描述

8.13.3 ESP协议提供的安全服务

在这里插入图片描述

9. IEEE 802.11 security

在这里插入图片描述

9.1 WEP:主机鉴别

在这里插入图片描述

9.2 WEP:数据加密

在这里插入图片描述

9.3 802.11 WEP加密

在这里插入图片描述

9.4 802.11 WEP加密的安全漏洞

在这里插入图片描述

9.5 802.11i: 增强的安全性

在这里插入图片描述

9.6 802.11i的操作

在这里插入图片描述

10. 防火墙

在这里插入图片描述

10.1 防火墙的类型

在这里插入图片描述

10.2包过滤防火墙

在这里插入图片描述

10.3 包过滤策略的例子

在这里插入图片描述

10.4 状态检测防火墙

在这里插入图片描述

10.5应用网关

在这里插入图片描述

10.6 Intrusion detection systems

在这里插入图片描述

10.7 Intrusion detection systems

在这里插入图片描述
在这里插入图片描述

第八章知识点回顾

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

之墨_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值