计算机网络第八章知识点回顾(自顶向下)

news2024/11/28 0:33:09

1. 网络安全

在这里插入图片描述

1.1 什么是网络安全?

在这里插入图片描述

1.2网络中的通信安全

在这里插入图片描述

1.2.1 安全攻击的类型:被动攻击

在这里插入图片描述

1.2.2 安全攻击的类型:主动攻击

在这里插入图片描述

1.3 常见的安全机制

在这里插入图片描述

2. 密码学术语

在这里插入图片描述

2.1 密码学术语(图示)

在这里插入图片描述

2.2加密算法的分类

在这里插入图片描述

2.3 传统加密方法:替换

在这里插入图片描述

2.4 传统加密方法:换位

在这里插入图片描述

2.5 密码的安全性

在这里插入图片描述

2.6针对加密系统的密码分析攻击

在这里插入图片描述

2.7 现代密码学:对称密钥算法

在这里插入图片描述

2.7.1 DES的计算过程

在这里插入图片描述

2.7.2 Triple DES(3DES)

在这里插入图片描述

2.7.3有关3DES的三个问题

在这里插入图片描述
在这里插入图片描述

2.8 AES: Advanced Encryption Standard

在这里插入图片描述

2.9 密码块链接(Cipher Block Chaining)

在这里插入图片描述

2.10 现代密码学:非对称加密

在这里插入图片描述

3. 公开密钥算法的使用

在这里插入图片描述

3.1 公开密钥算法的使用示例

在这里插入图片描述

3.2 公开密钥算法应满足的条件

在这里插入图片描述

3.3 RSA算法:生成密钥

在这里插入图片描述

3.4 RSA算法:加密和解密

在这里插入图片描述

3.5 RSA算法举例

在这里插入图片描述

3.6 RSA: 另一个重要的特性

在这里插入图片描述

3.7 RSA的特点

在这里插入图片描述

4. 报文完整性(报文鉴别)

在这里插入图片描述

4.1 朴素的想法:对整个报文加密

在这里插入图片描述

4.2 将报文鉴别与数据机密性分开

在这里插入图片描述

4.3 内容完整性和报文摘要

在这里插入图片描述

4.4 如何保证报文摘要不被修改?

在这里插入图片描述

4.5 基于哈希运算的报文鉴别

在这里插入图片描述

4.6 基于哈希运算的报文鉴别码

在这里插入图片描述

4.7 密码散列函数应满足的特性

在这里插入图片描述
在这里插入图片描述

4.8 密码散列函数标准

在这里插入图片描述

5. 数字签名

在这里插入图片描述

5.1用私钥加密报文摘要

在这里插入图片描述
在这里插入图片描述

5.2 如何可靠地获取公钥?

在这里插入图片描述

5.3 公钥证书

在这里插入图片描述

5.4 证书的获取

在这里插入图片描述

5.5 证书的验证

在这里插入图片描述

5.6 X.509证书

在这里插入图片描述

5.6.1 X.509证书格式

在这里插入图片描述

5.7 如何管理公钥和证书?

在这里插入图片描述

5.8 CA的一种组织结构

在这里插入图片描述

5.9 证书的撤销

在这里插入图片描述

5.10 证书目录

在这里插入图片描述

第八章知识点回顾

  • 1. 网络安全
    • 1.1 什么是网络安全?
    • 1.2网络中的通信安全
    • 1.2.1 安全攻击的类型:被动攻击
      • 1.2.2 安全攻击的类型:主动攻击
    • 1.3 常见的安全机制
  • 2. 密码学术语
    • 2.1 密码学术语(图示)
    • 2.2加密算法的分类
    • 2.3 传统加密方法:替换
    • 2.4 传统加密方法:换位
    • 2.5 密码的安全性
    • 2.6针对加密系统的密码分析攻击
    • 2.7 现代密码学:对称密钥算法
      • 2.7.1 DES的计算过程
      • 2.7.2 Triple DES(3DES)
      • 2.7.3有关3DES的三个问题
    • 2.8 AES: Advanced Encryption Standard
    • 2.9 密码块链接(Cipher Block Chaining)
    • 2.10 现代密码学:非对称加密
  • 3. 公开密钥算法的使用
    • 3.1 公开密钥算法的使用示例
    • 3.2 公开密钥算法应满足的条件
    • 3.3 RSA算法:生成密钥
    • 3.4 RSA算法:加密和解密
    • 3.5 RSA算法举例
    • 3.6 RSA: 另一个重要的特性
    • 3.7 RSA的特点
  • 4. 报文完整性(报文鉴别)
    • 4.1 朴素的想法:对整个报文加密
    • 4.2 将报文鉴别与数据机密性分开
    • 4.3 内容完整性和报文摘要
    • 4.4 如何保证报文摘要不被修改?
    • 4.5 基于哈希运算的报文鉴别
    • 4.6 基于哈希运算的报文鉴别码
    • 4.7 密码散列函数应满足的特性
    • 4.8 密码散列函数标准
  • 5. 数字签名
    • 5.1用私钥加密报文摘要
    • 5.2 如何可靠地获取公钥?
    • 5.3 公钥证书
    • 5.4 证书的获取
    • 5.5 证书的验证
    • 5.6 X.509证书
      • 5.6.1 X.509证书格式
    • 5.7 如何管理公钥和证书?
    • 5.8 CA的一种组织结构
    • 5.9 证书的撤销
    • 5.10 证书目录

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/49672.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

专访D-Wave CEO:量子计算的过去、现在和未来

(图片来源:网络) 量子计算可能成为一项颠覆性技术:它建立在听起来非常奇特的物理学基础上,并有望以前所未有的速度和效率解决某些类别的问题。一些人认为,目前在量子计算领域的承诺太多,交付却不…

【wms平台化】一个简单的wms九表架构

仓库管理软件的未来有几个方向:平台化、行业化、一体化、精简化。 然而其中行业化跟精简化,其实都离不开平台化。 也就是说,不论wms软件如何发展,唯有平台化一择。 在本人从事的传统型wms项目中,对于库存的定义是【在…

ch1_系统启动_setup.S

1 功能分析 大写的.s 后缀名, 是为了说明是一个16位, 实模式下的汇编语言, 小写的 s 是保护模式下的汇编语言; 1.1 使用中断,读取机器参数 setup.S 是一个操作系统的加载程序, 主要作用使用 ROM BIOS 中…

我为什么拒绝了一个5年测开经验的候选人

某互联网大厂的测试开发岗位招聘时,收到一位 5 年测试开发经验的候选人,是南京大学软件学院的硕士,毕业后一直在国内的互联网巨头公司从事测试框架和工具平台的开发工作。 他简历中参与开发过的测试框架和工具和当时该公司在做的项目很匹配&…

一. 编程规则

命名风格 1.不能以下划线或美元符号开头或结尾,不许使用中英文混合的模式命名. 2.必须使用驼峰命名,DO/BO/DTP/Vo/AO例外 3.常量名全部大写,单词用下划线隔开 4.抽象命名使用Abstract或Base开头,异常命名使用Exception结尾,测试类以Test结尾,枚举类名带上Enum后缀,枚举成员…

认真学习MySQL的事务日志-Redo日志

事务有4种特性:原子性、一致性、隔离性和持久性。那么事务的四种特性到底是基于什么机制实现呢? 事务的隔离性由锁机制执行。事务的原子性、一致性和持久性由事务的redo日志和undo日志来保证。 redo log称为重做日志,提供再写入操作&#x…

考研数据结构大题整合_组一(ZYL组)_做题版

考研数据结构大题整合 目录考研数据结构大题整合一、ZYL组ZYL组一ZYL组二ZYL组三ZYL组四ZYL组五ZYL组六ZYL组七ZYL组八一、ZYL组 ZYL组一 1.一棵树有度为i的结点ni 个(i1,2,3,…m), 求叶结点的个数.(10分) ∑i1m(ni∗i)1−∑i1m(ni)\sum_{i1}^m(n_i *i…

C++单例模板:使用宏函数实现

C单例模板:使用宏函数实现 在我们日常开发中,无可避免需要使用单例模式进行设计类对象,那么实际上我们写单例格式基本都是一样的,那么每次都要写几乎一模一样的代码来实现我们需要的单例对象是不是会觉得很累?下面博主…

新体验经济@2022: 世界杯、啤酒与供应链

【潮汐商业评论/原创】 四年后,世界杯再一次刷屏,绿茵场上挥洒着汗水与泪水,而绿茵场下的观众们也在对诸如“馄饨皮”、“卡塔尔小王子”和球队输赢等话题展开着热烈地讨论。 这其中当然也包括Hans,Hans是一名忠实的足球球迷&am…

mapper-reducer编程搭建

一.虚拟机安装CentOS7并配置共享文件夹 二.CentOS 7 上hadoop伪分布式搭建全流程完整教程 三.本机使用python操作hdfs搭建及常见问题 四.mapreduce搭建 五.mapper-reducer编程搭建 mapper-reducer编程搭建一、打开hadoop二、创建mapper.py、reducer.py及参数文件1.创建 mapper.…

Android Framework 如何学习,如何从应用深入到Framework?

1、为什么要学Android Framework呢? 一方面,面试考察相关内容的可能性高。随着Android开发者越来越多,企业对Android程序员的筛选也有了更高的要求, 考察对Android底层逻辑的理解和思考就是很重要的一个方面,尤其是An…

遥感测深方法综述(一)遥感测深方兴未艾

众所周知,当前世界上许多沿海近岸区域的海图数据更新滞后,甚至直接空白,大约有50%的沿海国家不具备国家级海图制图能力,特别是发展中国家常缺乏足够的水深数据或海图,总体上的浅海测深和制图能力处于从“贫乏”到“具备…

智慧社区管理系统08(维修和柱状图显现)

目录 后端代码 实体类 mapper层 mappers sql语句 Service层 接口 实现类 Controller层 前端部分 列表显示 后端代码 实体类 package com.woniu.community.entity;import lombok.AllArgsConstructor; import lombok.Data; import lombok.NoArgsConstructor;Data…

跨境电商:圣诞前的狂欢,超级星期六营销白皮书

“黑五”和“网一”的促销大戏终于告一段落了。Nox聚星获悉,Adobe Analytics的初步统计显示,美国购物者在今年黑色星期五的线上支出达到创纪录的91.2亿美元,增长2.3%。今年的市场表现比预期的要好,对跨境卖家而言,是个…

01-Maven高级

回顾 知识目标 第一单元、父子工程 1、为什么使用父子工程? 1.1、痛点1:提高了代码的重用性 父控制器的存在就是为了去除重复,一个项目存在多个模块,可能由多个人开发,比如abc3个模块,3个模块都是基于…

如何设计分布式系统-分布式事务-XA?

以下为个人观点,如有纰漏敬请指正。 如何设计分布式系统-CAP和BASE理论?_技术分子的博客-CSDN博客​​​​​​ 什么是事务? 处理问题整个过程中同时具有原子性(Atomicity)、一致性(Consistency)、隔离性(Isolation)、持久性(Durability)&am…

Fucoidan-PLGA 岩藻多糖-聚乳酸-羟基乙酸共聚物 PLGA-PEG-Fucoidan

Fucoidan-PLGA 岩藻多糖-聚乳酸-羟基乙酸共聚物 PLGA-PEG-Fucoidan 中文名称:岩藻多糖-聚乳酸-羟基乙酸共聚物 英文名称:Fucoidan-PLGA 别称:PLGA修饰岩藻多糖,PLGA-岩藻多糖 岩藻多糖修饰的壳聚糖聚乳酸-羟基乙酸共聚物[poly…

软件测试面试技巧:如何提高面试通过率?这3点一定要做到

对于想要进入到软件测试岗的新手人员来说,面试这一关是非常重要的,它直接关系着你的去留,也关系后续的期待遇问题,那么,有没有什么技巧可以帮忙提高面试通过率呢? 关于这一问题答案,我从这几个方…

云计算模式的优势

PaaS是一种云计算形式,它提供了一个平台,允许开发人员和程序员开发、运行和管理自己的应用,而无需构建和维护相关的基础架构或平台。它就像是一个地基,由专门的平台服务提供商进行搭建和运营,并将该平台以服务的方式提…

D-022 SD/TF卡硬件电路设计

SD/TF卡硬件电路设计1 简介2 SD卡和Micro接口定义3 硬件设计要点4 硬件电路实战1 简介 SD卡按尺寸可以分为:标准SD卡、MiniSD卡、MicroSD卡。SD存储卡是一种基于半导体快闪记忆器的忆器设备。它具有体积小、传输速度快、支持热插拔等优点,在便携式装置领…