网络安全技术研究的目的意义和现状优秀文档.docx

上传人:b****5 文档编号:3523798 上传时间:2022-11-23 格式:DOCX 页数:15 大小:576.55KB
下载 相关 举报
网络安全技术研究的目的意义和现状优秀文档.docx_第1页
第1页 / 共15页
网络安全技术研究的目的意义和现状优秀文档.docx_第2页
第2页 / 共15页
网络安全技术研究的目的意义和现状优秀文档.docx_第3页
第3页 / 共15页
网络安全技术研究的目的意义和现状优秀文档.docx_第4页
第4页 / 共15页
网络安全技术研究的目的意义和现状优秀文档.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

网络安全技术研究的目的意义和现状优秀文档.docx

《网络安全技术研究的目的意义和现状优秀文档.docx》由会员分享,可在线阅读,更多相关《网络安全技术研究的目的意义和现状优秀文档.docx(15页珍藏版)》请在冰豆网上搜索。

网络安全技术研究的目的意义和现状优秀文档.docx

网络安全技术研究的目的意义和现状优秀文档

论文:

网络安全技术综述

研究目的:

随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络.然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响.因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。

21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。

它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。

当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。

网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。

在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。

对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。

研究意义:

一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。

我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高.信息安全是国家发展所面临的一个重要问题。

对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它。

政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用.

信息安全问题已成为社会关注的焦点。

特别是随着Internet的普及和电子商务、政府上网工程的启动,一方面,信息技术已经成为整个社会经济和企业生存发展的重要基础,在国计民生和企业经营中的重要性日益凸现;另一方面,政府主管机构、企业和用户对信息技术的安全性、稳定性、可维护性和可发展性提出了越来越迫切的要求,因此,从社会发展和国家安全角度来看,加大发展信息安全技术的力度已刻不容缓。

研究现状:

自从网络技术运用的20多年以来,全世界网络得到了持续快速的发展,中国的网络安全技术在近几年也得到快速的发展,这一方面得益于从中央到地方政府的广泛重视,另一方面因为网络安全问题日益突出,网络安全企业不断跟进最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,进一步促进了网络安全技术的发展。

从技术层面来看,目前网络安全产品在发展过程中面临的主要问题是:

以往人们主要关心系统与网络基础层面的防护问题,而现在人们更加关注应用层面的安全防护问题,安全防护已经从底层或简单数据层面上升到了应用层面,这种应用防护问题已经深入到业务行为的相关性和信息内容的语义范畴,越来越多的安全技术已经与应用相结合。

据中国互联网信息中心报道:

截至2021年12月底,中国网民人数达4。

57亿,宽带普及率接近100%,互联网普及率达28。

9%,超过世界平均水平,使用上网的网民达到2.33亿人。

与此同时,网络安全形势不容乐观,以僵尸网络、间谍软件、身份窃取等为代表的各类恶意代码逐渐成为最大威胁,拒绝服务攻击、网络仿冒、垃圾邮件等安全事件仍然猖獗。

网络安全事件在保持整体数量显著上升的同时,也呈现出技术复杂化、动机趋利化、政治化的特点。

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等.但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。

网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。

在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

下面介绍我国目前的网络安全现状、技术现状和安全技术发展趋势分析:

1、网络安全现状

现今互联网环境正在发生着一系列的变化,安全问题也出现了相应的变化。

主要反映在以下几个方面:

(1)网络犯罪成为集团化、产业化的趋势。

从灰鸽子病毒案例可以看出,木马从制作到最终盗取用户信息甚至财物,渐渐成为了一条产业链。

(2)无线网络、移动成为新的攻击区域,新的攻击重点.随着无线网络的大力推广,3G网络使用人群的增多,使用的用户群体也在不断的增加。

(3)垃圾邮件依然比较严重。

虽然经过这么多年的垃圾邮件整治,垃圾邮件现象得到明显的改善,例如在美国有相应的立法来处理垃圾邮件。

但是在利益的驱动下,垃圾邮件仍然影响着每个人邮箱的使用。

(4)漏洞攻击的爆发时间变短。

从这几年的攻击来年,不难发现漏洞攻击的时间越来越短,系统漏洞、网络漏洞、软件漏洞被攻击者发现并利用的时间间隔在不断的缩短。

很多攻击者都通过这些漏洞来攻击网络。

(5)攻击方的技术水平要求越来越低.(6)DoS攻击更加频繁。

对于DoS攻击更加隐蔽,难以追踪到攻击者。

大多数攻击者采用分布式的攻击方式,以及跳板攻击方法.这种攻击更具有威胁性,攻击更加难以防治。

(7)针对浏览器插件的攻击.插件的性能不是由浏览器来决定的,浏览器的漏洞升级并不能解决插件可能存在的漏洞。

(8)网站攻击,特别是网页被挂马。

大多数用户在打开一个熟习的网站,比如自己信任的网站,但是这个网站被告挂马,这在不经意之间木马将会安装在自己的电脑内.这是现在网站攻击的主要模式。

(9)内部用户的攻击。

现今企事业单位的内部网与外部网联系的越来越紧密,来自内部用户的威胁也不断地表现出来。

来自内部攻击的比例在不断上升,变成内部网络的一个防灾重点。

2、网络安全技术

针对于众多的网络安全问题,在技术都提出了相应的解决方案。

现今的网络安全技术有以下几个方面:

(1)基于网络防火墙技术。

防火墙是设置在两个或多个网络之间的安全阻隔,用于保证本地网络资源的安全,通常是包含软件部分和硬件部分的一个系统或多个系统的组合。

防火墙技术是通过允许、拒绝或重新定向经过防火墙的数据流,防止不希望的、XX的通信进出被保护的内部网络,并对进、出内部网络的服务和访问进行审计和控制,本身具有较强的抗攻击能力,并且只有授权的管理员方可对防火墙进行管理,通过边界控制来强化内部网络的全.

(2)基于VPN技术。

VPN(VirtualPrivateNetwork,虚拟专用网络)是指利用公共网络建立私有专用网络。

数据通过安全的“加密隧道”在公共网络中传播,连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通信线路。

VPN利用公共网络基础设施为企业各部门提供安全的网络互联服务,能够使运行在VPN之上的商业应用享有几乎和专用网络同样的安全性、可靠性、优先级别和可管理性。

(3)基于IDS(入侵检测系统)技术。

入侵检测系统作为一种积极主动的安全防护工具,提供了对内部攻击、外部攻击和误操作的实时防护,在计算机网络和系统受到危害之前进行报警、拦截和响应。

(4)基于IPS(入侵防御系统)技术。

入侵防御系统提供主动、实时的防护,其设计旨在对网络流量中的恶意数据包进行检测,对攻击性的流量进行自动拦截,使它们无法造成损失。

入侵防御系统如果检测到攻击企图,就会自动地将攻击包丢掉或采取措施阻断攻击源,而不把攻击流量放进内部网络.(5)基于网络隔离技术。

网络隔离技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。

有多种形式的网络隔离,如物理隔离、协议隔离和VPN隔离等。

无论采用什么形式的网络隔离,其实质都是数据或信息的隔离。

(6)基于加密技术。

加密技术是有效解决网络文件窃取、篡改等攻击的有效手段.对于网络应用大多数层次都有相应的加密方法。

SSLITLS是因特网中访问Web服务器最重要的安全协议.IPSec是IETF制定的IP层加密协议,为其提供了加密和认证过程的密钥管理功能.应用层就更多加密的方式,最典型的有电子签名、公私钥加密方式等.(7)基于访问控制技术.访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。

访问控制模型是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。

(8)基于安全审计技术。

安全审

计包括识别、记录、存储、分析与安全相关行为的信息,审计记录用于检查与安全相关的活动和负责人。

安全审计是指将系统的各种安全机制和措施与预定的安全目标和策略进行一致性比较,确定各项控制机制是否存在和得到执行,对漏洞的防范是否有效,评价系统安全机制的可依赖程度。

3、网络安全技术发展趋势分析

下面从防火墙技术、入侵检测技术和防病毒技术来分析网络安全技术的发展趋势。

3。

1.防火墙技术发展趋势

  在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。

  从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴.从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。

  图1UTM功能示意图

UTM的功能见图1.由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。

UTM设备应具备以下特点.

  

(1)网络安全协议层防御。

防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。

  

(2)通过分类检测技术降低误报率.串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。

IPS理念在20世纪90年代就已经被提出,但是目前全世界对IPS的部署非常有限,影响其部署的一个重要问题就是误报率.分类检测技术可以大幅度降低误报率,针对不同的攻击,采取不同的检测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件攻击、防违规短信攻击等,从而显著降低误报率。

  (3)有高可靠性、高性能的硬件平台支撑.

  (4)一体化的统一管理。

由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理.这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。

3.2.入侵检测技术发展趋势

  入侵检测技术将从简单的事件报警逐步向趋势预测和深入的行为分析方向过渡。

IMS(IntrusionManagementSystem,入侵管理系统)具有大规模部署、入侵预警、精确定位以及监管结合四大典型特征,将逐步成为安全检测技术的发展方向。

IMS体系的一个核心技术就是对漏洞生命周期和机理的研究,这将是决定IMS能否实现大规模应用的一个前提条件.从理论上说,在配合安全域良好划分和规模化部署的条件下,IMS将可以实现快速的入侵检测和预警,进行精确定位和快速响应,从而建立起完整的安全监管体系,实现更快、更准、更全面的安全检测和事件预防。

3。

3.防病毒技术发展趋势

  内网安全未来的趋势是SCM(SecurityComplianceManagement,安全合规性管理)。

从被动响应到主动合规、从日志协议到业务行为审计、从单一系统到异构平台、从各自为政到整体运维是SCM的四大特点,精细化的内网管理可以使现有的内网安全达到真正的“可信”.

  目前,内网安全的需求有两大趋势:

一是终端的合规性管理,即终端安全策略、文件策略和系统补丁的统一管理;二是内网的业务行为审计,即从传统的安全审计或网络审计,向对业务行为审计的发展,这两个方面都非常重要.

  

(1)从被动响应到主动合规。

通过规范终端行为,避免未知行为造成的损害,使IT管理部门将精力放在策略的制定和维护上,避免被动响应造成人力、物力的浪费和服务质量的下降.

  

(2)从日志协议审计到业务行为审计.传统的审计概念主要用于事后分析,而没有办法对业务行为的内容进行控制,SCM审计要求在合规行为下实现对业务内容的控制,实现对业务行为的认证、控制和审计。

  (3)对于内网来说,尽管Windows一统天下,但是随着业务的发展,Unix、Linux等平台也越来越多地出现在企业的信息化解决方案中,这就要求内网安全管理实现从单一系统到异构平台的过渡,从而避免了由异构平台的不可管理引起的安全盲点的出现.

最后,安全技术和安全管理不可分割,它们必须同步推进。

因为即便有了好的安全设备和系统,如果没有好的安全管理方法并贯彻实施,那么安全也是空谈。

安全管理的目的在于两点:

一是最大程度地保护网络,使其安全地运行;二是一旦发生黑客后能最大程度地挽回损失。

 

进度安排

序号

论文各阶段名称

日期

备注

1

搜集相关资料素材,参考文献

目前已基本搜集完毕

2

对论文的研究目标、意义和国内外研究现状及发展趋势进行撰写

2021。

12。

3-2021。

12。

14

还待进一步完善

3

网络安全技术涉及到的安全理论以及技术理论撰写

2021.12。

20-2021.01。

10

4

搜集部分网络安全技术工具,并对其优缺点、性能等行进分析比较

5

提出技术工具缺点优化改进办法,并进行设计

2021.03。

01—

6

实现研究设计功能,并对论文整体布局进行合理调整

7

为论文答辩准备演讲PPT

2021.04。

20—2021。

05。

01

 

实验二:

计算机病毒及恶意代码

【实验目的】

练习木马程序安装和攻击过程,了解木马攻击原理,掌握手工查杀木马的基本方法,提高自己的安全意识。

【实验内容】

安装木马程序NetBus,通过冰刃iceberg、autoruns.exe了解木马的加载及隐藏技术

【实验步骤】

1、木马安装和使用

NetBus不是病毒,但被认为是特洛伊木马.它十分广泛,常被用来偷窃数据和删除文件。

Netbus允许黑客读取数据和在远程控制一些视窗功能。

Netbus工具有客户和服务器部分。

服务器部分安装在远端用于存储的系统中。

Netbus1.60版的服务器是视窗PE文件,叫PATCH。

EXE。

在执行过程中,服务器把自己安装在Windows目录,并在视窗下次启动时自动运行。

运行界面

2。

NetBus的攻击原理

NetBus由两部分组成:

客户端程序(netbus。

exe)和服务器端程序(通常文件名为:

patch。

exe)。

要想“控制”远程机器,必须先将服务器端程序安装到远程机器上--这一般是通过远程机器的主人无意中运行了带有NetBus的所谓特洛伊木马程序后完成的。

这是特洛伊木马程序的由来,也是此类程序发挥作用的关键!

因此,不要贸然运行网上下来的程序!

这永远是金玉良言!

特别是NetBus1。

70,它在以前的版本上增加了许多“新功能”,从而使它更具危险性!

比如:

NetBus1.60只能使用固定的服务器端TCP/IP端口:

12345,而在1。

70版本中则允许任意改变端口号,从而减少了被发现的可能性;重定向功能(Redirection)更使攻击者可以通过被控制机控制其网络中的第三台机器,从而伪装成内部客户机。

这样,即使路由器拒绝外部地址,只允许内部地址相互通信,攻击者也依然可以占领其中一台客户机并对网中其它机器进行控制。

发现并清除NetBus的方法不过,NetBus尽管厉害,发现并去除它却并不困难。

通常,NetBus服务器端程序是放在Windows的系统目录中的,它会在Windows启动时自动启动.该程序的文件名是patch。

exe,如果该程序通过一个名为whackamole。

exe的游戏安装潜伏的话,文件名应为explore.exe(注意:

不是explorer。

exe!

)或者简单地叫game。

exe。

同时,你可以检查Windows系统注册表,NetBus会在下面路径中加入其自身的启动项:

"\\HKEY_LOCAL_MACHINESOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run”NetBus通过该注册项实现Windows启动时的自动启动。

但如果你按Ctrl+Alt+Del,在任务列表中是看不到它的存在的。

3。

命令行运行服务

打开所有服务

通过procexp查看木马

网络安全认证技术概述

网络安全认证技术是网络安全技术的重要组成部分之一。

认证指的是证实被认证对象是否属实和是否有效的一个过程.其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。

被认证对象的属性可以是口令、数字签名或者像指纹、声音、视网膜这样的生理特征。

认证常常被用于通信双方相互确认身份,以保证通信的安全。

一般可以分为两种:

  

(1)身份认证:

用于鉴别用户身份.

  

(2)消息认证:

用于保证信息的完整性和抗否认性;在很多情况下,用户要确认网上信息是不是假的,信息是否被第三方修改或伪造,这就需要消息认证。

  1.身份认证技术

  认证(Authentication)是证实实体身份的过程,是保证系统安全的重要措施之一。

当服务器提供服务时,需要确认来访者的身份,访问者有时也需要确认服务提供者的身份。

  身份认证是指计算机及网络系统确认操作者身份的过程。

计算机网络系统是一个虚拟的数字世界.在这个数字世界中,一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权.而现实世界是一个真实的物理世界,每个人都拥有独一无二的物理身份。

如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说,保证操作者的物理身份与数字身份相对应,就成为一个很重要的问题.身份认证技术的诞生就是为了解决这个问题。

  如何通过技术手段保证用户的物理身份与数字身份相对应呢?

在真实世界中,验证一个人的身份主要通过三种方式判定:

一是根据你所知道的信息来证明你的身份(whatyouknow),假设某些信息只有某个人知道,比如暗号等,通过询问这个信息就可以确认这个人的身份;二是根据你所拥有的东西来证明你的身份(whatyouhave),假设某一个东西只有某个人有,比如印章等,通过出示这个东西也可以确认个人的身份;三是直接根据你独一无二的身体特征来证明你的身份(whoyouare),比如指纹、面貌等。

在信息系统中,一般来说,有三个要素可以用于认证过程,即:

用户的知识(Knowledge),如口令等;用户的物品(Possession),如IC卡等;用户的特征(Characteristic),如指纹等.

  现在计算机及网络系统中常用的身份认证方法如下:

  身份认证技术从是否使用硬件来看,可以分为软件认证和硬件认证;从认证需要验证的条件来看,可以分为单因子认证和双因子认证;从认证信息来看,可以分为静态认证和动态认证.身份认证技术的发展,经历了从软件认证到硬件认证,从单因子认证到双因子认证,从静态认证到动态认证的过程。

下面介绍常用的身份认证方法.

  

(1)基于口令的认证方法

  传统的认证技术主要采用基于口令的认证方法.当被认证对象要求访问提供服务的系统时,提供服务的认证方要求被认证对象提交该对象的口令,认证方收到口令后,将其与系统中存储的用户口令进行比较,以确认被认证对象是否为合法访问者。

  这种认证方法的优点在于:

一般的系统(如UNIX/Linux,Windows NT/XP,NetWare等)都提供了对口令认证的支持,对于封闭的小型系统来说不失为一种简单可行的方法。

  

(2)双因素认证

在双因素认证系统中,用户除了拥有口令外,还拥有系统颁发的令牌访问设备。

当用户向系统登录时,用户除了输入口令外,还要输入令牌访问设备所显示的数字.该数字是不断变化的,而且与认证服务器是同步的。

(3)一次口令机制

  一次口令机制其实采用动态口令技术,是一种让用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次的技术.它采用一种称之为动态令牌的专用硬件,内置电源、密码生成芯片和显示屏,密码生成芯片运行专门的密码算法,根据当前时间或使用次数生成当前密码并显示在显示屏上。

认证服务器采用相同的算法计算当前的有效密码。

用户使用时只需要将动态令牌上显示的当前密码输入客户端计算机,即可实现身份的确认.由于每次使用的密码必须由动态令牌来产生,只有合法用户才持有该硬件,所以只要密码验证通过就可以认为该用户的身份是可靠的.而用户每次使用的密码都不相同,即使黑客截获了一次密码,也无法利用这个密码来仿冒合法用户的身份。

  (4)生物特征认证

  生物特征认证是指采用每个人独一无二的生物特征来验证用户身份的技术,常见的有指纹识别、虹膜识别等。

从理论上说,生物特征认证是最可靠的身份认证方式,因为它直接使用人的物理特征来表示每一个人的数字身份,不同的人具有相同生物特征的可能性可以忽略不计,因此几乎不可能被仿冒。

(5)USBKey认证

  基于USBKey的身份认证方式是近几年发展起来的一种方便、安全、经济的身份认证技术,它采用软硬件相结合一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾.USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码学算法实现对用户身份的认证。

基于USBKey身份认证系统主要有两种应用模式:

一是基于冲击/响应的认证模式,二是基于PKI体系的认证模式。

  2.消息认证技术

  随着网络技术的发展,对网络传输过程中信息的保密性提出了更高的要求,这些要求主要包括:

  

(1)对敏感的文件进行加密,即使别人截取文件也无法得到其内容。

  

(2)保证数据的完整性,防止截获人在文件中加入其他信息。

  (3)对数据和信息的来源进行验证,以确保发信人的身份。

  现在业界普遍通过加密技术方式来满足以上要求,实现消息的安全认证。

消息认证就是验证所收到的消息确实是来自真正的发送方且未被修改的消息,也可以

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 数学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1