谈谈网络安全技术.docx

上传人:b****6 文档编号:6550678 上传时间:2023-01-07 格式:DOCX 页数:9 大小:27.73KB
下载 相关 举报
谈谈网络安全技术.docx_第1页
第1页 / 共9页
谈谈网络安全技术.docx_第2页
第2页 / 共9页
谈谈网络安全技术.docx_第3页
第3页 / 共9页
谈谈网络安全技术.docx_第4页
第4页 / 共9页
谈谈网络安全技术.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

谈谈网络安全技术.docx

《谈谈网络安全技术.docx》由会员分享,可在线阅读,更多相关《谈谈网络安全技术.docx(9页珍藏版)》请在冰豆网上搜索。

谈谈网络安全技术.docx

谈谈网络安全技术

谈谈网络安全技术

篇一:

谈谈网络安全技术

北京商贸学校

毕业论文

题目:

《浅谈网络安全技术》

校系:

信息旅游系

专业:

信息技术

指导老师:

高舒

学生姓名:

吕卓凡

学号:

07

随着Internet的迅速,商务已成为潮流,老百姓可以通过互联网需要进行进行网上购物、城商行转账等许多商业活动。

现在商业贸易、财务和其他暴力行为中,不少已经以数字化信息的在网上流动着。

逐渐在下个世纪伴随着电子商务的不断发展和普及,全球电子交易资源共享将除非成为可能。

“数字化经济”(DigitalEy)初具规模,电子股份制银行及电子货币的、开始实施和标准化开始普及。

然而,开放的信息系统必然必然客观存在众多潜在的安全隐患,黑客和反黑客、破坏和了反破坏的斗争仍将继续。

在这样的斗争中,安全技术作为一个的领域越来越受到全球建设者的关注。

一、防火墙技术和SET规范

防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的等和公文的传输软件许多将得到妥善解决。

未来防火墙技术会全面考虑网络的安全、操作系统的安全、程序的安全、用户的安全、数据的安全,五者综合应用。

在产品及功能上,将摆脱对子网或内部网管理方式的依赖,向模式远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型防护协议,建立专用网(VPN);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的副本工具,这是新一代防火墙在编程技术上的革新。

上,防火墙就是指设置在不同网络(如可信任的内部网和不可信任的公共网)或网络安全数项域之间的一系列部件的组合。

在逻辑上它是

一个限制器,也是一个分析器,能有效地监控内部网和Internet之间的活动,有效保证内部网络的安全。

由于硬件技术的进步,基于高速Internet上的新一代防火墙,还将愈加注重发挥全网发挥的效能,安全策略会更加阿尔齐兹区、合理化、规范化。

由140家高技术公司、大学和美国政府开发的高速网络Internet2是21世纪互联网的雏形,其主干网之一——Abilene横跨10,000英里,网络速度高达24GB/秒。

技术的进步将进一步减少继续时延、提高网络效能。

目前,全球连入Internet的机中约有1/3是处于防火墙保护之下,而到了下个世纪这个比率会大幅提升。

电子商务运作全球化是21世纪的一个特色,由电子钱包(e-WALLET)、电子通道(e-POS)、电子银行(e-BANK)、认证机构(CertificateAuthority)组成的网上支付系统将被推广应用。

高效、安全的新版本SET协议将承担起保证传输数据的安全重任。

SET(SecureElectronicTransaction)即安全电子期货交易协议,它是由VISA和MASTERCARD所开发,是为了在Internet上进行在线交易时保证用卡支付进行规范的安全而设立的一个开放的规范。

目前SET11.0版本已经公布并可应用于任何银行支付服务。

SET规范得到了IBM、HP、Micro-soft、NetScape、VeriFone、GTE、VeriSign等很多大公司的支持,现已形成了事实上的标准,并获取了IETF标准的认可。

就连大名鼎鼎的微软公司亦宣称将来要将仍其加入到Windows的核心中。

符合SET规范的产品会越来越多,SET必将成为21世纪零售的基础。

二、生物识别技术

人类在追寻文档、交易方式及物品的安全保护的有效性与方便性经历了三个阶段的发展。

第一阶段也就是最初的,是采用钟爱大家早已熟悉的各种机械钥匙。

第二阶段是由机械发展到数字密钥,如登录上网的个人密码(Password)以及使用银行自动提款机所需的身份识别码(PIN-PersonalIdentificationNumber)、身份证(IDCards)或条形码等,它是当今数字化生活中较为流行的一种安全密钥系统。

随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。

生物识别技术是依靠人体的身体特征来进行身份验证靠的一种解决方案,由于人体人体特征具有不应复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。

人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。

20世纪60年代,计算机可以有效地处理图形,人们开始着手研究用计算机来处理指纹,自动指纹识别系统AFIS由此发展开来。

AFIS是校园生活当今数字生活中一套成功的身份鉴别系统,也是未来生物识别技术的大众化之一,它通过外设来以获取指纹的数字图像图像压缩并存贮在计算机系统中,再运用先进的滤波、图像二值化、细化手段对数字图像提取特征,最后使用复杂的匹配算法对指纹特征进行匹配。

时下,有关指纹自动识别的研究已进入了成熟的阶段。

随着指纹识别产品的不断开发和生

产,未来该项技术的应用将进入民用海外市场,服务大众。

到时在ATM提款机加装指纹识别功能,持卡人可以取消密码(避免老人和孩子繁重记忆密码的困难),通过指纹直接操作。

除了指纹识别技术外,近年来视网膜识别技术拿下和签名识别技术的也取得了骄人的成绩。

视网膜识别技术分为两个不尽相同不同的领域:

虹膜识别技术和角膜扫描技术。

虹膜识别系统使用一台摄像机来捕捉样本,而角膜扫描的进行则是用低密度的红外线去捕捉角膜的独特特征。

由于该项技术具有高度的准确性,它将被在未来军事安全机构和其他机关中。

签名识别,也被称为签名电磁学识别(DanamicSignatureVerification——DSV),它是建立在签名时的力度上的,笔的移动,例如加速度、压力、方向以及笔划的阔度,而及非签名的图像本身。

签名力学的区分出不同的签名部分,有些是习惯性的,相同而另一些在每次签名时都不同,DSV系统能被控制在某种方式上去这类接受变量,此项技术预计在今后十年中同得到进一步和应用。

三、加密及数字签名技术

加密技术的出现为全球商务提供了保证,从而使基于Internet上的电子交易系统成为如果了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。

对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。

不对称加密,即“公开密钥密码教育体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己

篇二:

浅谈对网络安全的认识

计算机网络安全认识

浅谈对网络安全的认识网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意原因而遭到破坏、更改、泄露,系统已连续可靠正常地运行,网络服务不中断。

从广义方面来看,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关和理论都是网络安全所要研究的领域。

近年来,随着计算机网络的普及与网络系统发展,我们的生活和工作都越来越依赖于网络。

国家政府机构、各企事业单位不仅制定系统内了自己的局域网系统,而且通过各种方式与互联网相连。

但是,我们不得不注意到,网络虽然便携,也有其脆弱易受到攻击的一面。

所以,我们在利用网络的同时,也除非关注网络安全问题,

加强网络安全防范,防止网络的侵害,让网络更好的为人们优质服务。

专题报告简要的分析计算机网络存在的安全问题,并在此基础上提出几种有效风险防范网络安全的网络空间措施。

一、影响网络安全的因素

对计算机信息构成不安全的包括人为因素、自然因素和偶发因素。

其中,人为因素是所指一些不法之徒利用计算机网络指存在的漏洞,盗用计算机系统优势资源,非法活动获取并篡改重要数据、破坏硬件设备、编制计算机病毒。

人为因素是对网络安全威胁最大的因素。

计算机网络不安全因素主要表现在以下几个方面:

(一)网络的脆弱性

计算机网络安全系统的脆弱性是伴随计算机网络而同时信息安全产生的。

因此,安全系统强韧是计算机网络致命性与生俱来的致命弱点。

互联网是对全世界都开放的网络,任何单位或自已都可以在网上方便地传输和获取各种信息,互联网此种具有开放性、共享性、国际性的特点对计算机网络安全了挑战。

因此,可以说世界上任何一个计算机网络都不是绝对安全的。

(二)操作系统的安全风险问题

1.稳定性和可扩充性。

由于设计的系统不规范、不合理以及缺乏安全性考虑,因而而使其受到影响。

2.网络硬件的配置不是协调。

一是文件服务器。

它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。

网络应用的需求无法引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。

二是网卡用工作站选配不当导致网络不稳定。

3.缺乏安全策略。

许多站点在防火墙配置参访上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。

4.访问控制配置的复杂性,容易加剧配置错误,从而给他人以可乘之机。

尽管操作系统的弱点可以通过版本的不断升级来克服,但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。

从发现发掘出问题到升级这段时间,一个的漏洞就足以使你的整个网络瘫痪掉。

(三)黑客攻击后果严重

近几年,计算机病毒、黑客木马残暴肆虐,这种情形不仅地危害了广大计算机用户的信息安全,也给人们人们带来了网络安全病害和巨大的经济损失。

目前,

网络杀手除了一般的黑客外,更有工艺技术高超的专业杀手,其规模化、专业性和破坏程度都其他黑客望尘莫及。

这些“网络恐怖分子”制造并广泛传播病毒软件、设置“邮箱炸弹”,借助工具软件对网络发动袭击,向目标网站传输远远超出其带宽发电能力的垃圾数据,从而而使其运行中断。

多名黑客甚至可以在不同的地点对多个网络多个进行袭击。

而且,黑客们还电脑系统可以把这些软件通过互联网安装到他人的电脑上,在电脑软件主人根本不知道的情况下“暗箭伤人”。

(四)其他方面的因素

自然环境的破坏也是影响生态环境网络安全因素之一,如各种自然灾害(地震、洪水、泥石流、台风、雷电等)都会对计算机网络构成威胁。

还有一些偶然性风险因素,如电源故障、硬件设备性能失常、一些软件漏洞等,也能够组合而成对计算机网络构成严重威胁。

此外管理不善、操作失误等都会对计算机信息安全造成威胁。

三、确保计算机网络安全的防范措施

专门针对网络系统现实情况,处理好网络的安全防护问题是必然选择。

为了保证网络安全采用如下技术手段:

(一)配置防火墙。

官方防火墙将内部网和公开网分开,实质上是一种隔离专利技术。

它是计算机网络的屏障,是保护网络安全最主要的工具手段之一。

利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据雪藏,最大限度地阻止网络中的黑客随意访问自己的网络。

防火墙是一种行之有效且应用广泛的网络安全机制,防止网络上的不因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。

(二)安装防病毒网关软件。

防病毒网关放置在内部网络和互联网连接处。

当在内部网络发现病毒时,可能已经感染了很多计算机,防病毒网关可以将大部分病毒隔离在外部,它同时具有反垃圾邮件和反间谍软件的能力。

当出现新的病毒时,管理员只要将防病毒网关升级就可以抵御新病毒的攻击。

(三)应用入侵检测系统。

入侵检测技术是足足20年来出现的一种主动保护自己免受黑客攻击的新型网络安全技术。

它能够检测那些来自网络源于的攻击,检验到超过将近授权的非法访问。

一个网络入侵检测系统不需要改变服务器等主机的配置。

由于它不会在业务系统的主机安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不该影响业务的性能。

它从系统运行过程中的或所处理的各种数据中查找出压迫系统安全的因素,并对威胁做出相应

的处理。

入侵检测被认为是防火墙之后的第二道安全闸门,它在不没有影响网络性能的情况下对网络进行监测,从而提供更多对内部攻击、外部攻击和误操作的实时保护。

在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。

(四)利用网络监听维护子网系统安全。

对于网络外部因特网的入侵可以通过安装防火墙来解决,但是对于网络平台内部的侵袭则无能为力。

在这种情况下,可以采用对改采各个子网做一有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。

产品设计设计一个子网专用的监听程序,该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统各个服务器的审计文件提供备份。

(五)应用数据加密技术。

数据通过加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法无法获取信息的真实内容的一种技术手段。

数据加密技术是为提高及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要内部手段之一。

(六)常做数据备份。

由于数据备份所占有的重要地位,它已经成为计算机领域里相对独立的分支机构。

时至今日,各种操作系统都附带即使有功能较强的备份程序,但同时也还存在缺陷这样或那样的障碍;各类管理系统管理系统也都有一定的数据复制的机理和功能,但对整个系统的数据备份来说仍有完备之处。

所以,如想从根本上解决整个系统数据的可靠备份网络连接问题,选择专门的备份软、硬件,建立专用的数据备份系统是不可缺少的

四、走出网络安全认识的误区

作为网络信息安全策略的重要不可分割组成部分,安全评估配件产品在安全体系中的作用和重要性已经逐步被人们所认识,但是,加载在部署和添加安全评估产品时,很多人还存在一些认识上的风险问题。

下面是我们常见的三个迷思:

误区一:

有了防火墙就有了一切

实际上,防火墙作为网络安全策略中的一个组成部分,不能保证安全,只能加强安全性,根本无法抵御黑客的攻击。

原因一,防火墙难以防范网络内部的入侵行为。

二,防火墙对网络外部入侵的防护作用是有限的。

三,防火墙不能完全保证内外网络的隔离。

四,防火墙本身可能存在安全问题,有可能被垃圾邮件攻破。

误区二:

安全评估就是安全列印

在发展的早期,安全评估产品只是地把安全扫描的执行结果罗列出来,直接提供给测试者,而不对信息进行任何分析处理。

经过几年的发展,现在优秀的安全综合评价产品,除了最基本的安全管理扫描功能大体上外,都能够帮助对扫描结果进行说明、给出建议,对系统总体安全状况作出个评价,同时以多种方式生成包括文字、图表等全部内容的报表。

这也是评估产品与普通的扫描软件的最大区别。

误区三:

安全扫描就是针对操作系统和应用软件漏洞的扫描

在一次安全产品展上发生过这样一幕:

一位客户反映他安全使用的安全评估系统在安全扫描这时,把“被扫描系统打开了FTP服务”作为轻微危险报告出来,客户抱怨说,这怎么能算是有危险呢,开启FTP相关服务难道算是漏洞吗?

其实,这位客户对安全管理扫描的含义有误解。

安全扫描,包括对目标的信息搜集和脆弱性扫描,而系统和软件的漏洞仅仅是导致系统脆弱性的一个方面,错误的软件配置和开启能够了任何服务同样会使系统被入侵的几率增加。

因此,安全测评系统在安全扫描时,绝不是仅仅扫描漏洞,还包括对目标进行配置检查、信息搜集等等教育工作,给出会使系统易受攻击的弱点分析。

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理四方面和管理制度等多方面的因素,所以制定安全解决方案需要从整体上进行把握。

我们不仅要依靠杀毒软件、防火墙、漏洞检测等硬件测试设备的防护,要意识到计算机网络系统是系统一个人机系统,安全保护的对象是计算机软件,而安全管理保护的主体则是人。

所以,应重视对计算机网络安全的硬件产品开发及软件研制及一个建立好的计算机网络安全系统,同时还要注重树立人的计算机安全意识,即可生成一个高效、通用、安全的网络系统。

篇三:

网络安全技术与可靠性浅析

网络安全技术与可靠性浅析

随着急剧计算机技术的迅速发展,在计算机完成的工作已由基于单机的文件处理、自动化办公,发展到今天的企业内部网、企业外部网和国际互联网的世界范围内的信息共享和业务处理,也就是我们常说的局域网、城域网和广域网。

计算机网络的应用领域已从传统多用途的小型业务系统逐渐向大型业务系统扩展。

计算机网络在为人们直接提供便利、带来效益的同时,也使人类面临着数据保护信息安全的巨大挑战。

组织工作和单位的计算机网络是黑客攻击的主要目标。

如果黑客组织能攻破组织及单位的职能部门计算机网络防御系统,他就有访问成千上万计算机的可能性。

据统计,近年来因网络安全事故造成上用的损失每年高达上万亿。

计算机系统的脆弱性已为各国政府与机构所。

所以网络安全技术也也引起大家的重视,一些安全技术也得到不能获得了发明及应用,现在流行的计算机网络的安全技术策略主要有以下几个:

1.1物理安全策略。

物理侵害控制点目的是保护计算机系统、网络服务器、打印机等数据通信硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和添加权限、防止用户越权拆装;计算机系统有一个良好的电磁兼容工作环境;构建完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

物理安全策略还包括加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的巨大作用。

网络安全管理策略包括:

确定安全区域管理等级和安全管理范围;制订有关网络操作使用规程和人员重复使用出入机房管理制度;重新制定网络系统的维护制度和应急措施应急等。

1.2软件安全策略(网络安全技术)。

由于网络所带来的诸多不安全造就因素,使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务。

如今,快速发展能网络安全技术的从不同角度来保证网络信息不受侵犯,网络安全的基本等等技术主要包括包括网络加密技术、防火墙技术、操作系统安全内核技术、身份验证技术、网络防病毒技术。

网络加密技术。

网络加密技术是网络安全最有效的技术之一。

一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方式方法之一。

网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。

网络加密常用的方法有链路加密,端点加密和节点加密两种。

链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。

用户可根据网路存取情况选择上述三种加密方式。

信息加密过程是由形形色色的加密算法来具体实施的,它以很小的代价提供很牢靠的安全。

在多数情况下,信息加密是保证信息机密性的唯一方法。

据不完全统计,到目前为止,已经公开发表的经已各种加密算法多达数百种。

如果按照收发公钥双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。

在实际应用中,人们通常将常规密码和公钥密码结合在一起使用,比如:

利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。

如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码算法和分组密码算法,前者每次起码加密一个比特。

防火墙技术。

防火墙技术是设置在被保护网际网路和外界之间的一道屏障,是通过计算机硬件和软件的组合来建立起一个安全网关,从而保护内部网络免受非法用户的入侵,它可以通过鉴别、限制,更改跨越防火墙的数据流,计算机实何保证通信网络的安全对今后来通信网络的发展尤为重要。

现对网络的安全保护。

防火墙的共同组成可以表示为:

防火墙=过滤器+安全策略+网关,它是一种非常有效的网络安全技术。

在Internet上,通过它来风险区域与安全区域的连接,但访台不防碍人们对风险区域的访问。

防火墙可以监控进出网络的通信数据,从而基本完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据战斗任务进入的任务。

根据防火墙所采用的技术不同,四种我们可以将它分为八种基本类型:

包过滤型、网络地址转换—NAT、代理型和状态监测型。

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术,工作在网络层。

网络上才的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、源端口和首要目标端口等。

防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。

但包过滤防火墙的缺点有三:

一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞攻击;二是密钥的源地址、目的地址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒;三是无法执行某些安全策略。

网络地址转化(NAT)。

“你不能攻击你看不见的东西”递回是网络地址转换的理论基础。

网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。

它允许具有私有IP地址的内部网络访问因特网。

当数据包向西流网络时,NAT将从发送端的数据包中移去专用的IP地址,并用一个伪IP地址代替。

NAT软件保留专用IP地址和伪IP地址的一张地址映射表。

当一个数据包返回到NAT系统,这一过程将被逆转。

当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接计算机技术请求映射到不同的内部计算机中。

当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。

如果黑客在网上捕获到这个数据包,他们也不能确定发送端的真实IP地址,从而无法攻击内部网络中的计算机。

NAT技术也存在一些缺点,例如:

木马程序可以通过NAT进行外部连接,穿透防火墙。

代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,它分为应用层网关和电路层网关。

代理服务器位于客户机与服务器之间,完全绕开了二者间的数

据交流。

从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。

当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。

从内部发出的数据包经过这样的防火墙后,就好像是源于防火墙外部网卡一样,从而可以达至隐藏内部结构关键作用的作用,这种防火墙是网络专家公的最安全的防火墙。

不足之处是速度相对较慢。

监测型防火墙是新一代的产品,这一技术实际技术开发已经超越了最初的防火墙定义。

它是由CheckPoint软件技术股份公司率先率先提出的,也称为动态包过滤防火墙。

总的来说,具有:

高安全性,高效性,可伸缩性和易扩展性。

实际上,作为当前防火墙产品的主流趋势,大多数代理服务器也集成了包过滤技术,这两种技术的混合显然比单独使用具有更大的优势。

总的来说,网络的通常是以网络服务的开放性和灵活性为代价的,防火墙只是整个网络安全防护体系的一部分,而且内网并非万无一失。

除了使用了防火墙后技术,我们还使用了其他技术来加强安全安全管理保障,数据加密技术是保障信息安全的重要一环。

所谓数据加密技术就是使用数字十六进制方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的“消息”是非常困难的。

目前最常用的加密技术有对称加密技术和非对称加密技术。

对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样。

操作系统安全内核技术。

操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,当中尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使管理系统更安全。

操作系统平台的安全措施包括:

采用安全性装配较高的操作系统;对软件包的安全配置;利用安全扫描系统检查操作系统的漏洞等。

美国国防部技术标准把操作系统的安全等级分成了D1、C1、C2、B1、B2、B3、A级,其安全等级由低到非常高。

目前主要的操作系统的安全等级眼下都是C2级,其特征包括:

①用户必须通过用户注册名和口令让系统识别;②系统可以根据用户注册名决定用户访问资源的权限;③系统

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 自然科学 > 天文地理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1