Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Tài liệu HOT
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
0
Trang chủ
Công Nghệ Thông Tin
Quản trị mạng
Lecture Data communications and networking: Chapter 31 - Behrouz A. Forouzan
TAILIEUCHUNG - Lecture Data communications and networking: Chapter 31 - Behrouz A. Forouzan
Chapter 31 - Network security. In this chapter, we first introduce the security services we typically expect in a network. We then show how these services can be provided using cryptography. At the end of the chapter, we also touch on the issue of distributing symmetric and asymmetric keys. | Chapter 31 Network Security Copyright © The McGraw-Hill Companies, Inc. Permission required for reproduction or display. 31. 31-1 SECURITY SERVICES Network security can provide five services. Four of these services are related to the message exchanged using the network. The fifth service provides entity authentication or identification. Message Confidentiality Message Integrity Message Authentication Message Nonrepudiation Entity Authentication Topics discussed in this section: 31. Figure Security services related to the message or entity 31. 31-2 MESSAGE CONFIDENTIALITY The concept of how to achieve message confidentiality or privacy has not changed for thousands of years. The message must be encrypted at the sender site and decrypted at the receiver site. This can be done using either symmetric-key cryptography or asymmetric-key cryptography. Confidentiality with Symmetric-Key Cryptography Confidentiality with Asymmetric-Key Cryptography Topics discussed in this section: 31. Figure Message confidentiality using symmetric keys in two directions 31. Figure Message confidentiality using asymmetric keys 31. 31-3 MESSAGE INTEGRITY Encryption and decryption provide secrecy, or confidentiality, but not integrity. However, on occasion we may not even need secrecy, but instead must have integrity. Document and Fingerprint Message and Message Digest Creating and Checking the Digest Hash Function Criteria Hash Algorithms: SHA-1 Topics discussed in this section: 31. To preserve the integrity of a document, both the document and the fingerprint are needed. Note 31. Figure Message and message digest 31. The message digest needs to be kept secret. Note 31. Figure Checking integrity 31. Figure Criteria of a hash function 31. Can we use a conventional lossless compression method as a hashing function? Solution We cannot. A lossless compression method creates a compressed message that is reversible. You
Ðông Phương
70
49
ppt
Báo lỗi
Trùng lắp nội dung
Văn hóa đồi trụy
Phản động
Bản quyền
File lỗi
Khác
Upload
Tải xuống
đang nạp các trang xem trước
Không thể tạo bản xem trước, hãy bấm tải xuống
Tải xuống
TÀI LIỆU LIÊN QUAN
Lecture Business data communications: Chapter 1 - Behrouz A. Forouzan
30
94
1
Lecture Business data communications and networking (8e): Chapter 4 - Jerry Fitzgerald, Alan Dennis
51
114
0
Lecture Business data communications and networking (8th edition): Chapter 4 - Jerry Fitzgerald, Alan Dennis
51
93
0
Lecture Business data communications and networking (8e): Chapter 1 - Jerry Fitzgerald, Alan Dennis
40
85
0
Lecture Business data communications and networking (8e): Chapter 2 - Jerry Fitzgerald, Alan Dennis
48
83
0
Lecture Business data communications and networking (8e): Chapter 3 - Jerry Fitzgerald, Alan Dennis
69
103
0
Lecture Business data communications and networking (8e): Chapter 5 - Jerry Fitzgerald, Alan Dennis
65
100
0
Lecture Business data communications and networking (8e): Chapter 6 - Jerry Fitzgerald, Alan Dennis
59
109
0
Lecture Business data communications and networking (8e): Chapter 7 - Jerry Fitzgerald, Alan Dennis
61
89
0
Lecture Business data communications and networking (8e): Chapter 8 - Jerry Fitzgerald, Alan Dennis
51
82
0
TÀI LIỆU XEM NHIỀU
Một Case Về Hematology (1)
8
461860
55
Giới thiệu :Lập trình mã nguồn mở
14
22617
59
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
10883
529
Câu hỏi và đáp án bài tập tình huống Quản trị học
14
10061
446
Phân tích và làm rõ ý kiến sau: “Bài thơ Tự tình II vừa nói lên bi kịch duyên phận vừa cho thấy khát vọng sống, khát vọng hạnh phúc của Hồ Xuân Hương”
3
9516
104
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8275
1125
Tiểu luận: Nội dung tư tưởng Hồ Chí Minh về đạo đức
16
8226
423
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7863
2220
Đề tài: Dự án kinh doanh thời trang quần áo nữ
17
6671
253
Vật lý hạt cơ bản (1)
29
5767
85
TỪ KHÓA LIÊN QUAN
Quản trị mạng
Data communications
Lecture Data communications
Physical layer
Data link layer
Network security
Key cryptography
Business data communications
Network criteria
Data communications system
Data communications networks
Media access control
Network models
Network standards
Application layer
Application architectures
Digital transmission
Network and transport layers
Transport layers
Local area networks
Traditional ethernet
Wireless local area networks
Wireless LANs
Backbone networks
Backbone network architectures
Circuit switched networks
Wide area networks
Risk assessment
Network design
Traditional network design
Network management
Configuration management
TÀI LIỆU MỚI ĐĂNG
Động cơ đốt trong và máy kéo công nghiêp tập 1 part 7
23
258
0
25-04-2024
extremetech Hacking BlackBerry phần 9
31
248
0
25-04-2024
Báo cáo nghiên cứu khoa học " KẾT QUẢ NGHIÊN CỨU BƯỚC ĐẦU VỀ THIÊN ĐỊCH CHÂN KHỚP TRÊN CÂY THANH TRÀ Ở THỪA THIÊN HUẾ "
7
175
0
25-04-2024
MySQL Basics for Visual Learners PHẦN 9
15
183
0
25-04-2024
Posted prices versus bargaining in markets_7
23
155
0
25-04-2024
Công nghiệp gang thép Việt Nam : Một giai đoạn phát triển và chuyển đổi chính sách mới part 5
6
194
0
25-04-2024
MySQL Database Usage & Administration PHẦN 7
37
156
0
25-04-2024
GIÁO TRÌNH MÁY ĐIỆN KHÍ CỤ ĐIỆN - PHẦN I MÁY ĐIỆN - CHƯƠNG 1
46
131
2
25-04-2024
Kỹ thuật nuôi cá rồng part 5
7
127
0
25-04-2024
Báo cáo khoa học: " Biogeography of Matsucoccus josephi Bodenheimer et Harpaz in Crete and mainland Greece"
6
80
0
25-04-2024
TÀI LIỆU HOT
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7863
2220
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
5699
1356
Ebook Chào con ba mẹ đã sẵn sàng
112
3764
1231
Ebook Tuyển tập đề bài và bài văn nghị luận xã hội: Phần 1
62
5315
1136
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8275
1125
Giáo trình Văn hóa kinh doanh - PGS.TS. Dương Thị Liễu
561
3493
642
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
10883
529
Giáo trình Sinh lí học trẻ em: Phần 1 - TS Lê Thanh Vân
122
3680
525
Giáo trình Pháp luật đại cương: Phần 1 - NXB ĐH Sư Phạm
274
4042
514
Bài tập nhóm quản lý dự án: Dự án xây dựng quán cafe
35
4123
480
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.