【大学课件】计算机网络安全的理论与实践.ppt
《【大学课件】计算机网络安全的理论与实践.ppt》由会员分享,可在线阅读,更多相关《【大学课件】计算机网络安全的理论与实践.ppt(27页珍藏版)》请在三一办公上搜索。
1、计算机网络安全的理论与实践(第2版).http:/,第5章 实用的网络安全协议Part I,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,第5章 内容概要,5.1 密码算法在网络各层中的部署5.2 公钥密码基础设施5.3 IPSec协议:网络层的安全协议5.4 SSL/TLS协议:传输层的安全协议5.5 PGP and S/MIME:电子邮件安全协议5.6 Kerberos:认证协议5.7 SSH:远程登录安全协议,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,网络安全协议的构造,加密和认证算法是构造网络安全协议的基本模块在不
2、同的层次实施密码算法具有不同的效果我们应该在网络体系的哪一个层次部署实施安全协议?,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,TCP/IP 协议和OSI模型,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,TCP/IP 协议层,应用层网页,电子邮件传输层TCP,UDP网络层IP,数据链路层以太网,802.11物理层,逻辑的(软件),物理的(硬件),计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,TCP/IP 包生成,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.
3、,不同层次实施的优缺点?,应用层提供端对端安全保护不需要解密数据或验证签名攻击者能够分析流量以及修改报头传输层提供TCP包的安全保护不需要修改应用程序攻击者可以通过IP包头分析网络流量,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,网络层提供链对链的安全保护传输模式:只加密载荷隧道模式:加密包头和载荷,需要网关不需要修改任何应用程序数据链路层提供数据帧的安全保护不需要修改任何应用程序流量分析不会泄露太多信息,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,第5章 内容概要,5.1 密码算法在网络各层中的部署5.2 公钥密码基础设
4、施5.3 IPSec协议:网络层的安全协议5.4 SSL/TLS协议:传输层的安全协议5.5 PGP and S/MIME:电子邮件安全协议5.6 Kerberos:认证协议5.7 SSH:远程登录安全协议,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,PKI 是使用公钥密码体系的机制PKI 负责签发、管理公钥证书:确定用户的合法性根据用户的需求颁发公钥证书根据用户的需求延长证书的有效期根据用户的需求或当私钥泄露时,撤销证书存储和管理公钥证书防止签名者抵赖自己的签名支持CA 中心之间实现互相认证,PKI公钥密码基础设施,计算机网络安全的理论与实践(第2版).【
5、美】王杰,高等教育出版社,2011年.,X.509 PKI体系(PKIX),IETF推荐四个基本的组成:终端实体证书机构(CA)登记机构(RA)证书库,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,X.509 PKI体系(PKIX),主要功能:CA 负责签发和撤销公钥证书RA负责验证公钥证书所有者的身份证书库负责存储和管理公钥证书和证书撤销列表(CRLs),计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,PKIX 架构,流程管理:注册初始化证书签发和发布密钥恢复密钥生成证书撤销交叉验证,计算机网络安全的理论与实践(第2版).【美
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大学课件 大学 课件 计算机 网络安全 理论 实践

链接地址:https://www.31ppt.com/p-6098469.html