ssh加密技术研究和实现.doc
约16页DOC格式手机打开展开
ssh加密技术研究和实现,ssh加密技术研究和实现 内 容 摘 要随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社会的影响也越来越大,在计算机上处理业务已由单机处理功能发展到面向内部局域网、全球互联网的世界范围内的信息共享和业务处理功能,在信息处理能力提高的同时,基于网络连接的安全问题也日益突出。本文从网络安全的重要性、...
内容介绍
此文档由会员 道客巴巴 发布SSH加密技术研究和实现
内 容 摘 要
随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社会的影响也越来越大,在计算机上处理业务已由单机处理功能发展到面向内部局域网、全球互联网的世界范围内的信息共享和业务处理功能,在信息处理能力提高的同时,基于网络连接的安全问题也日益突出。本文从网络安全的重要性、计算机网络安全、SSH加密技术三个方面研究,探讨了使用SSH是一种介于传输层和应用层之间的加密隧道协议,可以在本地主机和远程服务器之间设置“加密隧道”,并且这样设置的“加密隧道”,可以跟常见的FTP,SMTP,POP应用程序,X应用程序相结和,目的是要在非安全的网络上提供安全的远程登陆和相应的网络安全服务。虽然SSH[]还有其不足之处,但相对于VPN和专业防火墙的复杂性和费用来说,也不失为一种可行的网络安全解决方案,尤其适合中小企业部署应用。
[关键词] 计算机网络 网络安全 SSH加密技术 加密隧道 []
目 录[]
[]
1 网络安全的重要性 - 1 -
1.1网络安全的定义 - 1 -
2 计算机网络安全 - 3 -
2.1影响网络安全的主要因素 - 3 -
2.2计算机网络安全 - 3 -
2.3计算机网络安全的实现 - 3 -
2.3.1防火墙技术 - 3 -
2.3.2数据加密技术 - 4 -
2.3.3杀毒软件 - 4 -
2.3.4入侵检测技术 - 4 -
2.3.5网络安全扫描技术 - 5 -
3 SSH加密技术 - 6 -
3.1什么是SSH加密技术 - 6 -
3.2 SSH的应用场景 - 6 -
3.2.1应用一:使用scp命令远程拷贝文件 - 6 -
3.2.2应用二:使用SSH设置“加密通道” - 7 -
3.3 SSH加密技术优点 - 8 -
3.4 SSH的安全验证是如何工作的 - 8 -
3.5 SSH协议的内容 - 9 -
3.6 SSH的密钥管理 - 9 -
3.7 SSH协议框架 - 10 -
3.8 SSH分为两部分:客户端部分和服务端部分 - 10 -
参考文献 - 12 -
致 谢 - 13 -