ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:34.84KB ,
资源ID:8306768      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8306768.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(沙依兰古丽5032108105结课论文.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

沙依兰古丽5032108105结课论文.docx

1、沙依兰古丽5032108105结课论文信息工程学院课程结课论文我国信息安全的研究现状课程名称:计算机前沿技术讲座专 业:计算机应用技术班级:计算机民专12-1学号:姓名:沙依兰古丽.吾木提别克任课教师:李鹏我国信息安全的研究现状一、课题分析 当今社会已进入信息时代,一切都已经离不开信息。信息安全已经成为安全学科中一个全新的领域。随着社会的发展和进步,信息安全将越来越受到人们的重视。客观地讲,经过多年的努力,我国作为一个发展中国家,在发展信息安全技术方面取得了举世瞩目的进步,但是与世界先进水平相比较,差距仍然十分明显,还存在着许多的问题需要进一步努力解决。笔者阐述了我国信息安全的现状,介绍了有关

2、信息安全方面的先进技术,并从金融、证券、教育等方面入手,分析了其中存。在的主要问题及其原因,提出了相应信息安全的对策。二、检索策略:1、 中图分类号: X913. 22、 关键词:信息安全 对策 技术 电子政务 电子商务3、 检索式: 题名=我国+信息安全三、检索步骤和结果:1、运用搜狗搜索解释其主题: A、信息安全:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。 其根本目的就是使内部信息不受

3、外部威胁,因此信息通常要加密。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。B、信息安全的威胁: 信息泄露:破坏信息的完整性;拒绝服务授权的人,或以非授权的方式使用。 (1) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。 (2) 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化

4、等参数进行研究,从中发现有价值的信息和规律。 (3) 假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。 (4) 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。 (5) 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。 (6) 特洛伊木马:软件中含有一个觉察不出的有害的程序段,当它被执行时,

5、会破坏用户的安全。这种应用程序称为特洛伊木马(Trojan Horse)。 (7)陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。 (8)抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。 (9)重放:出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。 (10)计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。 (11)人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。 (12)媒体废弃:信息被从废弃的磁碟或打印过的存储介质中获得。 (13)物理侵入:侵入者绕过

6、物理控制而获得对系统的访问。 (14)窃取:重要的安全物品,如令牌或身份卡被盗。 C、信息安全技术:目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:用户身份认证、 防火墙、包过滤技术,应用网关技术,代理服务技术。、网络安全隔离、 安全路由器、 虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。 (1)安全服务器:安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资

7、源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。 (2)电子签证机构-CA和PKI产品:电子签证机构(CA)作为通信的第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。 (3) 安全管理中心:由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。 (4) 入侵检测系统(IDS):入侵检测

8、,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。 (5)入侵防御系统(IPS):入侵防御,入侵防御系统作为IDS很好的补充,是信息安全发展过程中占据重要位置的计算机网络硬件。 D、信息安全立法:一. 2000年以前 中华人民共和国保守国家秘密法、中华人民共和国计算机信息系统安全保护条、中华人民共和国国家安全法、计算机信息网络国际联网管理暂行规定、计算机信息网络国际联网安全保护管理办法 1.5 计算机信息系统安全专用产品检测和销售许可证管理办法1.6 涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法 1.7 商用密码管理条例 1.8 科学技术

9、保密规定 1.9 中华人民共和国反不正当竞争法 1.10 关于禁止侵犯商业秘密行为的若干规定 二. 2000年 2.1 计算机病毒防治管理办法 2.2 计算机信息系统国际联网保密管理规定 2.3 互联网信息服务管理办法 2.4 中华人民共和国电信条例 三. 2001年 3.1 计算机软件保护条例四. 2002年 4.1 信息安全产品测评认证管理办法 五. 2003年 5.1 广东省电子政务信息安全管理暂行办法六. 2004年 6.1 中华人民共和国电子签名法七. 2005年 7.1 互联网安全保护技术措施规定 7.2 商用密码产品销售管理规定 7.3 电子认证服务密码管理办法 7.4 商用密码

10、科研管理规定 7.5 商用密码产品生产管理规定 7.6 证券期货业信息安全保障管理暂行办法 7.7 电子认证服务管理办法 八. 2006年 8.1 关于加强新技术产品使用保密管理的通知 8.2 信息网络传播权保护条例 九. 2007年 9.1 商用密码产品使用管理规定 9.2 信息安全等级保护管理办法 9.3 境外组织和个人在华使用密码产品管理办法 十. 2009年 10.1 刑法修正案(七)关于信息安全的修订与解读 10.2 深圳经济特区企业技术秘密保护条例十一. 2010年 11.1 通信网络安全防护管理办法 11.2 中华人民共和国保守国家秘密法 11.3 中央企业商业秘密保护暂行规定

11、4、根据所选课题,运用直接浏览法检出其相关文献:期刊论文:1 王渝宁. 网络信息安全的现状与防御J. 现代商贸工业, 2008, (01) . 2 吕欣. 我国信息网络安全现状和趋势J. 中国信息界, 2008, (10) .3 韩红玲,王玲,崔志恒. 浅谈我国网络信息安全现状及解决办法的探讨J. 中国水运(学术版), 2007, (06) . 4 崔梅英. 我国信息安全现状与应用展望J. 中国市场, 2007, (Z1) . 5 黄元飞. 国内外网络与信息安全现状J. 电信技术, 2006, (05) . 6 张爱华. 试论我国网络信息安全的现状与对策J. 江西社会科学, 2006, (09

12、) . 7 陈晓宇. 我国网络监管制度初探J. 福建公安高等专科学校学报, 2004, (02) . 8 刘喆. 我国网络信息安全问题分析与建议J. 山西财经大学学报(高等教育版), 2008, (S1) . 9邵玉兰,李红莎. 我国网络信息安全问题及对策研究J.科技信息(科学教研),2008, (19) . 10 张磊. 计算机网络信息安全现状与对策J. 科技风, 2009, (09) . 5、选择中文数据库检出其与课题相关文献:(1)、使用中国知网数据库检索与课题相关文献:检索式:题名=(我国+信息安全) 关键词=(信息技术+对此+技术+电子商务)序号题名作者作者单位文献来源发表时间被引频

13、次下载频次1我国信息安全的现状及对策研究禹金云; 罗一新湖南科技大学土木工程学院; 湖南财政经济学院工商管理系 湘潭【期刊】中国安全科学学报2006-01-3072151我国信息安全管理研究存在的问题及相关思考徐东华北京电子科技学院 北京【期刊】信息安全与通信保密2008-05-1061422我国信息安全产业发展战略研究张帆; 张勇进中国矿业大学现代教育中心; 北京大学政府管理学院 北京【期刊】科技进步与对策2005-12-3051653我国信息安全产业现状及发展研究杨义先北京邮电大学信息安全中心 北京【期刊】云南民族大学学报(自然科学版)2005-01-1093084我国电子政务及其信息安全

14、保护对策研究姚文胜湘潭大学【硕士】湘潭大学2004-08-0105505我国电子政务信息安全体系研究柏晶吉林大学【硕士】吉林大学2007-04-1055966我国公安部门信息安全保障技术体系建设探讨周国勇; 欧阳满公安部信息通信局; 公安部信息通信局 北京【期刊】科技导报2005-09-183877网络信息条件下我国国家信息安全与策略研究胥鹏山东大学【硕士】山东大学2010-10-070828我国网络信息安全问题及对策研究陈清文齐齐哈尔医学院 齐齐哈尔【期刊】现代情报2004-06-2532179我国商业银行信息安全的风险评估研究张丽艳北京化工大学【硕士】北京化工大学2010-05-24015

15、710我国网络信息安全立法研究何悦; 郑文娟天津大学【期刊】科技与法律2011-02-15013011近五年我国电子文件信息安全研究进展戴旸安徽大学管理学院【期刊】云南档案2011-01-2007012我国网络信息安全的法律保护现状研究叶茜; 李润松长沙民政职业技术学院图书馆; 中南林业科技大学【期刊】学理论2010-04-20217213我国商业银行信息安全的风险评估研究林莉; 张丽艳北京化工大学经济管理学院【期刊】山西财经大学学报2010-11-280114(2)、根据所选课题,使用我校图书馆网站馆藏书目数据库检出其相关文献:1 传媒信息安全策略与实施:中国传媒大学出版社978-7-810

16、85-971-420072 计算机安全精要 :翻译版科学出版社978-7-03-03 安全操作系统原理与技术:刘克龙科学出版社7-03-42004我国信息安全的研究现状学生:沙依兰古丽.吾木提别克 指导教师:曹洪武(塔里木大学信息工程学院 计算机民专12-1)摘要:当今社会已进入信息时代,一切都已经离不开信息。信息安全已经成为安全学科中一个全新的领域。随着社会的发展和进步,信息安全将越来越受到人们的重视。客观地讲,经过多年的努力,我国作为一个发展中国家,在发展信息安全技术方面取得了举世瞩目的进步,但是与世界先进水平相比较,差距仍然十分明显,还存在着许多的问题需要进一步努力解决。笔者阐述了我国信

17、息安全的现状,介绍了有关信息安全方面的先进技术,并从金融、证券、教育等方面入手,分析了其中存在的主要问题及其原因,提出了相应信息安全的对策。关键字: 信息安全;信息安全技术;对策1 信息安全 是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。 其根本目的就是使内部信息不受外部威胁,因此信息通常要加密。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。 信息安全是一门涉及计算机

18、科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。1.1重要性信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。我国的改革开放带来了各方面信息量的急剧增加

19、,并要求大容量、高效率地传输这些信息。为了适应这一形势,通信技术发生了前所未有的爆炸性发展。目前,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、侦察机、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我国通信传输中的信息。 从文献中了解一个社会的内幕,早已是司空见惯的事情。在20世纪后50年中,从社会所属计算机中了解一个社会的内幕,正变得越来越容易。不管是机构还是个人,正把 日益繁多的事情托付给计算机来完成 ,敏感信息正经过脆弱的通信线路

20、在计算机系统之间传送,专用信息在计算机内存储或在计算机之间传送,电子银行业务使财务账目可通过通信线路查阅,执法部门从计算机中了解罪犯的前科,医生们用计算机管理病历,所有这一切,最重要的问题是不能在对非法(非授权)获取(访问)不加防范的条件下传输信息。 传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术。信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性。不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的

21、保护,藉以达到秘密信息安全的目的。1.2主要威胁信息安全的威胁来自方方面面,不可一一罗列。但这些威胁根据其性质,基本上可以归结为以下几个方面: (1) 信息泄露:保护的信息被泄露或透露给某个非授权的实体。 (2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。(3)拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻止。 (4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。 (5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。

22、(6) 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。 (7) 假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。我们平常所说的黑客大多采用的就是假冒攻击。 (8) 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。 (9) 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却

23、将此权限用于其他非授权的目的,也称作“内部攻击”。 (10)抵赖:这是一种来自用户的攻击,涵盖范围比较广泛,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。 (11)计算机病毒:这是一种在计算机系统运行过程中能够实现传染和侵害功能的程序,行为类似病毒,故称作计算机病毒。 (12)信息安全法律法规不完善:由于当前约束操作信息行为的法律法规还很不完善,存在很多漏洞,很多人打法律的擦边球,这就给信息窃取、信息破坏者以可趁之机。1.3实现目标1.3.1真实性:对信息的来源进行判断,能对伪造来源的信息 予以鉴别。 (1) 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。 (2) 完

24、整性:保证数据的一致性,防止数据被非法用户篡改。 (3) 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。 (4) 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。 (6) 可控制性:对信息的传播及内容具有控制能力。 (7) 可审查性:对出现的网络安全问题提供调查的依据和手段2 安全威胁:(1) 信息泄露:信息被泄露或透露给某个非授权的实体。 (2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。 (3) 拒绝服务:对信息或其他资源的合法访问被无条件地阻止。 (4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方

25、式使用。 (5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。 (6) 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。 (7) 假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。 (8) 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密

26、,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。 (9) 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。 (10)特洛伊木马:软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(Trojan Horse)。 (11)陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。 (12)抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。 (13)重放:出于非法目的,将所截获的某次合

27、法的通信数据进行拷贝,而重新发送。 (14)计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。 (15)人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。 (16)媒体废弃:信息被从废弃的磁碟或打印过的存储介质中获得。 (17)物理侵入:侵入者绕过物理控制而获得对系统的访问。 (18)窃取:重要的安全物品,如令牌或身份卡被盗。 3 信息安全技术信息安全技术是信息管理与信息系统专业本科学生的一门专业课。随着计算机技术的飞速发展,计算机信息安全问题越来越受关注。学生掌握必要的信息安全管理和安全防范技术是非常必要的。通过对本门课程的学习,学生可掌握计算机信

28、息安全的基本原理和当今流行的信息安全设置、安全漏洞、防火墙的策略与实现、黑客原理与防范,以便能够使学生胜任信息系统的实现、运行、管理与维护等相关的工作。目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类: (1) 用户身份认证:是安全的第一道大门,是各种安全措施可以发挥作用的前提,身份认证技术包括:静态密码、动态密码(短信密码、动态口令牌、手机令牌)、USB KEY、IC卡、数字证书、指纹虹膜等。 (2)防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过

29、滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但它其本身可能存在安全问题,也可能会是一个潜在的瓶颈。 (4)网络安全隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。这两者的区别可参见参考资料。网络安全隔离与防火墙的区别可参看参考资料。(5) 安全路由器:由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流

30、。 (6) 虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。 (7) 安全服务器:安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。 (8) 电子签证机构-CA和PKI产品:电子签证机构(CA)作为通信的第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。 (9) 安全管理中心:由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。 (10)入侵检测系统(IDS):入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。 (11) 入侵防御系统(IPS):入侵防御,入侵防御系统作为I

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1