计算机网络技术 (26).ppt





《计算机网络技术 (26).ppt》由会员分享,可在线阅读,更多相关《计算机网络技术 (26).ppt(25页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全网络安全Computer Network Technology网络安全网络安全网络安全的概述1信息加密和认证技术2防火墙技术35病毒的知识4网络安全的概述网络安全的概述Computer Network Technology网络安全网络安全网络安全的概述Computer Network Technology网络安全网络安全 现在因特网的迅速发展给我们的生活带来便利,但是带来便利的同时也对我们提出了要求 如何在网上保护财产和隐私的安全?如何在网上保护财产和隐私的安全?网络的威胁Computer Network Technology网络安全网络安全 网络威胁是对网络安全缺陷的潜在利用,这些缺
2、陷可能导致一些非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等等情况。威胁来自哪里?Computer Network Technology网络安全网络安全网络上的威胁主要是以下几种:1、窃听、窃听2、假冒、假冒3、重放、重放4、数据完整性破坏、数据完整性破坏5、拒绝服务、拒绝服务6、木马、木马7、病毒、病毒8、诽谤、诽谤9、漏洞攻击、漏洞攻击安全措施Computer Network Technology网络安全网络安全安全措施主要是以下几种:1、访问控制、访问控制2、认证、认证3、完整性验证、完整性验证4、审计、审计5、保密、保密基本安全技术Computer Network Technol
3、ogy网络安全网络安全安全技术主要是以下几种:1、数据加密、数据加密2、数字签名、数字签名3、身份认证、身份认证4、防火墙、防火墙5、内容检查、内容检查信息加密和认证技术信息加密和认证技术Computer Network Technology网络安全网络安全数据加密技术Computer Network Technology网络安全网络安全 发送者使用一个计算的方法把数据打乱,让窃听者看起来是杂乱无章的,到了对端,在用对应的计算的方法把数据还原回来。数据乱码数据打乱打乱还原还原Computer Network Technology网络安全网络安全类型类型名称名称密钥长度密钥长度优缺点优缺点DES
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络技术 26 26

限制150内