网络信息安全技术分析

网络信息安全技术分析

ID:34387745

大小:102.91 KB

页数:4页

时间:2019-03-05

网络信息安全技术分析_第1页
网络信息安全技术分析_第2页
网络信息安全技术分析_第3页
网络信息安全技术分析_第4页
资源描述:

《网络信息安全技术分析》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息科技中国科技信息2008年第6期CHINASCIENCEANDTECHNOLOGYINFORMATIONMar.2008网络信息安全技术分析欧阳伟1、21、国防科学技术大学4100732、湖南公安高等专科学校计算机科学技术系410138AnalysisofnetworkinformationsecuritytechnologyOuyangWei1、21、NationalUniversityofDefenseTechnology,ChangSha4100732、ComputerDepartmentofHunanPublicSecur

2、ityCollege,ChangSha410138摘要展,互联网络发展迅猛(CNNIC2007主权、保护国家安全的高度来研究。论文阐述了网络信息安全的目标和组成,从年12月报告,全球网民超过12亿,我国网技术和管理上进行总结,分析了实际应用中民已达2.1亿人,据世界第二),我们已进2网络信息安全的内涵和目标的各种网络信息安全技术手段,如协议安全、入信息化新世纪,并可以预见的很长一密码学、病毒学、防火墙、入侵检测等技术,段时期内,国家对趋向网络化、共享2.1网络信息安全的概念和内涵并对国内外信息安全技术的发展趋势和新方向进行了介绍。化、

3、不确定等特征的信息资源的依赖性网络信息安全定义是:不因偶然或关键词会越来越强。由于互联网本身所具有的恶意的因素,使网络信息遭受非法篡网络;信息安全;密码学;防火墙开放性,Internet自诞生起,网络信息安改、插入、删除或显现,以保证信息的Abstract全问题便如影随形,近几年更表现出恶完整性、安全保密性和可用性[1]。同时网Thisarticlefocusontheambitionandstructureof化趋势,给世界各国带来巨大的经济威络信息安全是涉及计算机技术、网络技networkinformationsecurity.I

4、twillanalysisallkinds胁。据ITAA的调查显示,美、德、英、术、通信技术、密码技术、信息安全技oftechnicalmeansonnetworkinformationsecurity法等国每年由于网络安全问题而遭受的经术、应用数学、数论、信息论、社会practicesfromtechniqueandmanagementperspective,济损失达数百亿美元。美国约有75%企心理等多种技术的边缘性的综合学科。forexampleprotocolssecurity,cryptology,antivirus,fire

5、wall,intrusiondetectiontechnology,etc.and业网信息遭受过黑客攻击,其中25%的就总体而言,信息安全主要包括信息本体安introducesomenewtrendsandlatestadvanceson企业损失高达25万美元以上。我国每年全、计算机系统安全、网络安全、管理networkinformationsecuritytechnologiesalloverthe由于网络安全问题而遭受的经济损失也超体系安全四个层次的内容。world.过了10亿人民币。与公众网络相比,军只有通过对上述诸多研究领域长

6、期的Keywords事网络安全受到的威胁更大。美军曾对知识积累,才能确保网络信息安全合理Internet;Informationsecurity;Cryptology;Firewall军网系统进行了3.8万次模拟袭击,袭击的共享。本文主要将叙述其中的应用协成功率高达65%,而被发现的概率仅为议、数据加密、病毒学、防火墙、入12%,能做出反应的不到1%。网络信息侵检测等技术。安全问题将会全方位地危及一个国家的政2.2网络信息安全的主要目标治、军事、经济、文化、社会生活的综观国内外有关信息安全事件,网各个方面,使国家处于信息战和金融经络信

7、息安全的研究目标应主要集中在以下济高度风险的威胁之中。在Internet这块五个方面:1引言“没有硝烟的战场”上,谁掌握了信息(1)、网络的可靠性优势,谁便控制着未来,因而我们必须这是网络安全最基本的要求之一。随着现代网络通信技术的应用和发将保证网络信息安全课题提升到维护国家目前,对于网络可靠性的研究基本上偏-124-重于硬件可靠性方面,研制高可靠性元计算机安全橙皮书(1985)得到广泛支极大影响。MD5和SHA-1的破解,动器件设备,采取合理的冗余备份措施仍持,成为制定计算机安全标准的基础。橙摇了目前数字签名的理论根基,对现有是最基

8、本可靠性对策。但有资料表明,皮书将计算机安全分为A、B、C、D四的数字签名方法构成了威胁。美国国家系统失效性很大一部分是由人为因素造成个安全级别,每个级别内还可再细分。技术与标准局(NIST)计划在2010年前逐步的。其

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。