Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Giới thiệu
Đăng ký
Đăng nhập
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
Giới thiệu
Đăng ký
Đăng nhập
0
Trang chủ
Công Nghệ Thông Tin
Quản trị mạng
Lecture TCP-IP protocol suite - Chapter 29: Internet security
tailieunhanh - Lecture TCP-IP protocol suite - Chapter 29: Internet security
In this chapter, you will learn to: Differentiate between two categories of cryptography schemes; understand four aspects of security; understand the concept of digital signature; understand the role of key management in entity authentication; know how and where IPSec, TLS, and PPG provide security. | Chapter 29 Internet Security CONTENTS INTRODUCTION PRIVACY DIGITAL SIGNATURE SECURITY IN THE INTERNET APPLICATION LAYER SECURITY TRANSPORT LAYER SECURITY: TLS SECURITY AT THE IP LAYER: IPSEC FIREWALLS INTRODUCTION Figure 29-1 Aspects of security PRIVACY Figure 29-2 Secret-key encryption In secret-key encryption, the same key is used by the sender (for encryption) and the receiver (for decryption). The key is shared. Secret-key encryption is often called symmetric encryption because the same key can be used in both directions. Secret-key encryption is often used for long messages. We discuss one secret-key algorithm in Appendix E. KDC can solve the problem of secret-key distribution. Figure 29-3 Public-key encryption Public-key algorithms are more efficient for short messages. A CA can certify the binding between a public key and the owner. Figure 29-4 Combination To have the advantages of both secret-key and public-key encryption, we can encrypt the secret key using the public key and encrypt the message using the secret key. DIGITAL SIGNATURE Figure 29-5 Signing the whole document Digital signature cannot be achieved using only secret keys. Digital signature does not provide privacy. If there is a need for privacy, another layer of encryption/decryption must be applied. Figure 29-6 Signing the digest Figure 29-7 Sender site Figure 29-8 Receiver site SECURITY IN THE INTERNET APPLICTION LAYER SECURITY Figure 29-9 PGP at the sender site Figure 29-10 PGP at the receiver site TRANSPORT LAYER SECURITY (TLS) Figure 29-11 Position of TLS Figure 29-12 Handshake protocol SECURITY AT THE IP LAYER (IPSec) Figure 29-13 Authentication Figure 29-14 Header format Figure 29-15 ESP Figure 29-16 ESP format FIREWALLS Figure 29-17 Firewall Figure 29-18 Packet-filter firewall A packet-filter firewall filters at the network or transport layer. Figure 29-19 Proxy firewall A proxy firewall filters at the application layer. | Chapter 29 Internet Security CONTENTS INTRODUCTION PRIVACY DIGITAL SIGNATURE SECURITY IN THE INTERNET APPLICATION LAYER SECURITY TRANSPORT LAYER SECURITY: TLS SECURITY AT THE IP LAYER: IPSEC FIREWALLS INTRODUCTION Figure 29-1 Aspects of security PRIVACY Figure 29-2 Secret-key encryption In secret-key encryption, the same key is used by the sender (for encryption) and the receiver (for decryption). The key is shared. Secret-key encryption is often called symmetric encryption because the same key can be used in both directions. Secret-key encryption is often used for long messages. We discuss one secret-key algorithm in Appendix E. KDC can solve the problem of secret-key distribution. Figure 29-3 Public-key encryption Public-key algorithms are more efficient for short messages. A CA can certify the binding between a public key and the owner. Figure 29-4 Combination To have the advantages of both secret-key and public-key encryption, we can encrypt the secret
Huy Thành
67
41
ppt
Báo lỗi
Trùng lắp nội dung
Văn hóa đồi trụy
Phản động
Bản quyền
File lỗi
Khác
Upload
Tải xuống
đang nạp các trang xem trước
Không thể tạo bản xem trước, hãy bấm tải xuống
Tải xuống
TÀI LIỆU LIÊN QUAN
Bộ giao thức TCP/IP và Địa chỉ IP
89
77
0
GIAO THỨC TCP/IP
14
92
0
TÀI LIỆU XEM NHIỀU
Một Case Về Hematology (1)
8
461869
55
Giới thiệu :Lập trình mã nguồn mở
14
22650
59
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
10896
529
Câu hỏi và đáp án bài tập tình huống Quản trị học
14
10068
446
Phân tích và làm rõ ý kiến sau: “Bài thơ Tự tình II vừa nói lên bi kịch duyên phận vừa cho thấy khát vọng sống, khát vọng hạnh phúc của Hồ Xuân Hương”
3
9523
104
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8286
1125
Tiểu luận: Nội dung tư tưởng Hồ Chí Minh về đạo đức
16
8241
423
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7865
2220
Đề tài: Dự án kinh doanh thời trang quần áo nữ
17
6687
253
Vật lý hạt cơ bản (1)
29
5773
85
TỪ KHÓA LIÊN QUAN
Quản trị mạng
TCP IP protocol suite
Lecture TCP IP protocol suite
Network layer
Internet protocol
Internet security
Digital signature
The digital signature category
Parallel Multiple Signature
Digital signature and multiple signature
Different cases for different purposes
The Multiple signature
Multiple signature schemes examples
The Elliptic Curve Digital Signature Algorithm
Elliptic curve cryptosystems
Elliptic curve discrete logarithm problem
Elliptic Curve Digital Signature Algorithm
Digital Signature Schemes
Digital Signature Algorithm
Digital signature algorithm based
Expanded root problems
Practical applications
Digital signature scheme
Root problem
Discrete logarithm problem
Digital signature scheme based
Algorithm for verifying signature
Digital signature algorithms
Classical and modified ElGamal signature
ElGamal signature scheme
ElGamal based digital signature algorithms
Testing and evaluation
The domain of gaussian integers
Smartcards without coprocessor
The Digital signature
The RSA and ESIGN
The Implementation of Digital Signature Algorithms
An 8 bit smart card
Expanded root problem
Digital signature scheme in data transfer
Lược đồ chữ ký số
Thuật toán chữ ký số
Digital signature standard
The Secretary of Commerce
The DSA dsa parameters
DSA signature generation
DSA signature verification
Blind Signature Protocols
Based on Russian Standards
Digital Signature Standards
Correctness proof of the protocol
Blind Collective Signature Scheme
Russian DS Stan dards
Digital Signature Schema
Type signature scheme
Construction of problem analysis
Problem analysis
International Journal of Computer Networks and Communications Security
Offline digital signature recognition classification techniques
Signature verification methods
Offline Digital Signature
Extracting several features
Signature scheme
High requirements
Blind signature
Original author of a message
Check the signature
The Mathematical Background
The Digital Signature Standard
Definition of a Signature Scheme
Classification of Attacks
A Quick Overview
Digital Signature Information Security
Authentication information Security
Digital Signature theme
Hash Function Research
New construction method
Algorithm for formation of signature
Blind signature scheme
Lược đồ chữ ký số mù
Thuật toán chữ ký số mù
Chữ ký số
An toàn thông tin
Xác thực thông tin
Bảo mật thông tin
Đề tài Digital Signature
Nghiên cứu Hash Function
International Journal of computer science & communication networks
Embedded digital signature based data sharing scheme in cloud computing
Embedded digital signature
Data sharing scheme in cloud computing
Users’ private keys
Discrete logarithmic problem
Hash Function
DSA digital signature scheme
Key distribution systems
New key schemes
TÀI LIỆU MỚI ĐĂNG
Báo cáo khoa học: Loss of kinase activity in Mycobacterium tuberculosis multidomain protein Rv1364c
14
235
0
27-04-2024
CẤU TẠO HẠT NHÂN NGUYÊN TỬ-ĐỘ HỤT KHỐI-NĂNG LƯỢNG LIÊN KẾT-LK RIÊNG
12
268
0
27-04-2024
Trading Strategies Profit Making Techniques For Stock_8
23
175
0
27-04-2024
MySQL Basics for Visual Learners PHẦN 9
15
184
0
27-04-2024
The profit magic of stock Timing The Markets_5
22
120
0
27-04-2024
Giáo trình CẤU TRÚC DỮ LIỆU VÀ GIẢI THUẬT - Chương 1
5
126
0
27-04-2024
báo cáo hóa học:" Endoscopic decompression for intraforaminal and extraforaminal nerve root compression"
7
107
0
27-04-2024
GIÁO TRÌNH MÁY ĐIỆN KHÍ CỤ ĐIỆN - PHẦN I MÁY ĐIỆN - CHƯƠNG 1
46
131
2
27-04-2024
báo cáo hóa học:" Rare ligamentum flavum cyst causing incapacitating lumbar spinal stenosis: Experience with 3 Chinese patients"
4
96
0
27-04-2024
A Practical Guide for Health Researchers - part 7
24
109
0
27-04-2024
TÀI LIỆU HOT
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7865
2220
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
5743
1368
Ebook Chào con ba mẹ đã sẵn sàng
112
3768
1231
Ebook Tuyển tập đề bài và bài văn nghị luận xã hội: Phần 1
62
5323
1136
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8286
1125
Giáo trình Văn hóa kinh doanh - PGS.TS. Dương Thị Liễu
561
3501
643
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
10896
529
Giáo trình Sinh lí học trẻ em: Phần 1 - TS Lê Thanh Vân
122
3687
525
Giáo trình Pháp luật đại cương: Phần 1 - NXB ĐH Sư Phạm
274
4053
516
Bài tập nhóm quản lý dự án: Dự án xây dựng quán cafe
35
4130
480
crossorigin="anonymous">
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.