试述学年论文范文

试述学年论文范文

ID:11066516

大小:68.00 KB

页数:10页

时间:2018-07-09

试述学年论文范文_第1页
试述学年论文范文_第2页
试述学年论文范文_第3页
试述学年论文范文_第4页
试述学年论文范文_第5页
资源描述:

《试述学年论文范文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、试述学年论文范文试述学年论文范文导读:社会的一场革命,以Inter为代表的全球性信息化浪潮日益深刻,信息X络技术的应用正日益普及和广泛,应用层次不断深入,应用领域更是从传统的、小型业务系统逐渐向大型、关键业务系统扩展。随着计算机技术的飞速发展,信息X络已经成为社会发展的重要保证。信息X络已涉及国家的政府、军事、科教文献等各个领域。其中存储X络信息安全现状分析与解决方案:赵磊单位:西安邮电学院摘要:随着信息技术的发展,X络信息的安全越来越引起人们的关注。结合我国计算机X络安全的现状,在分析了导致X络安全的几方面因素的基础

2、上提出了解决X络安全的相应的办法,主要包括防火墙和数据加密技术以及完善必要的管理制度。关键字:信息安全X络安全现状解决方案NetationsecuritypresentsituationanalysisandsolutionZhaoleiAbstract:Alongationtechnologydevelopment,theationsecuritymoreandmorearousespeople'sinterestUnifiesourcountryputereans,mainlyincludedthefire

3、mationessentialcontrolsystemKeyationsecurityworksecuritypresentsituationsolutions1引言随着计算机技术和通信技术的结合和飞速发展,X络信息化的浪潮蔓延到社会的每一角落。互联X在普及的同时,也带来了X络信息安全的诸多问题。信息安全不仅关系到国家安全,同时也是保护国家利益、促进产业发展的一种重要手段。因此,信息安全已经成为关系国家安全的战略课题。2X络信息安全的现状分析计算机X络的广泛应用时当今信息社会的一场革命,以Inter为代表的全球性信息

4、化浪潮日益深刻,信息X络技术的应用正日益普及和广泛,应用层次不断深入,应用领域更是从传统的、小型业务系统逐渐向大型、关键业务系统扩展。随着计算机技术的飞速发展,信息X络已经成为社会发展的重要保证。信息X络已涉及国家的政府、军事、科教文献等各个领域。其中存储、传输和加工处理的信息有许多涉及政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要内容,难免会受到来自世界各地的各种人为的信息攻击,因此计算机X络正面临日益剧增的安全威胁。广为X络5试述学年论文范文(2)导读:用户所知的西安邮电学院2

5、009级信管专业学年论文黑客行为和攻击活动正以每年10倍的速度增长,X页被修改、非法进入主机、发送假冒电子邮件、进入银行系统盗取和转移资金、窃取信号等X络攻击事件此起彼伏。计算机病毒、特洛伊木马、拒绝服务攻击、电子商务入侵和盗窃等,都造成了各种危害,包括机密数据被篡改和窃取、X站页面被修改或丑化、X络瘫痪等,同时,X络实体还要经受诸如水灾、火灾、地震、电磁辐射等自然灾害的考验。我国的Inter从科教X、教育X起步,现已发展到政务X、商业X并成熟,这标志着我国早已跨入Inter的新时代。我国的信息安全保密技术,在二十多年

6、中经历了两次大的变革(20世纪70年代完成了手工到电子的变革,20世纪80年代完成了电子到计算机作业的变革),现已进入第三次变革,即互联X时代。2.1信息安全技术的发展情况我国信息安全技术虽然起步较晚,但发展迅速,与国际先进国家的差距正在缩小,这一方面得益于从中央到地方政府的广泛重视,另一方面因为X络的安全问题日益突出,X络安全企业不断跟进最新安全技术,不断推出用户需求、具有时代特色的安全产品,进一步促进了X络安全技术的发展。我国从20世纪80年代中期开始研究计算机X络的安全保密系统,并在各信息系统陆续推广使用,其中有

7、些技术已经赶上国际同类产品,从而把我国的信息安全保密技术推进到新的水平。从20世纪90年代中期开始,我国进入了互联X发展时期,其发展势头十分迅猛,孕育着信息安全技术的新跃进。进入21世纪,信息安全愈来愈受到人们的广泛重视。2.2计算机信息X时期的特点计算机信息X的产生和发展,标志着已由传统的通信保密时代过渡到了信息安全时代,但是计算机X仍然具有专用X的性质。(1)信息安全包括传输保密和存储保密在信息系统中,大多数存储在各种存储媒介中。(2)算法包括加密算法,密钥管理算法及验证算法,密钥管理理论研究已发展到新的高度,成为

8、较为独立的边缘学科。对验证算法和验证理论的研究,以及安全性证明方法的研究开辟了新的理论研究领域。(3)信息安全既要防范外部人员,也要防范内部人员。(4)最佳的加密点是用户层。电子时代最重要的特征之一就是通信过程和加密过程结合起来完成,而到了计算机X络时代,加密过程和通信过程又分开了,各自独立运行。这样,可以灵活地提供包括加密服务在

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。