• 回答数

    7

  • 浏览数

    241

神仙鱼左倾45
首页 > 论文问答 > 信息网络安全的核心和关键技术是

7个回答 默认排序
  • 默认排序
  • 按时间排序

城阳高升移门

已采纳
保密性 完整性 可用性 可控性 可审查性
185 评论

zhangalan26

保障信息网络安全的三大要素是人、技术和管理。三大要素间的关系:在保障信息网络安全的过程中,技术是核心,人员是关键,管理是保障,我们必须做到管理和技术并重,技术和措施结合,充分发挥人员的作用,在法律和安全标准的约束下,才能保证网络信息的安全。

234 评论

如此娇弱

物理安全 建立网络安全区 锁定服务器和主机 应用程序漏洞扫描 协调沟通可视数据流设备的安全性

167 评论

Q蛋蛋果

(1)机密性(2)完整性(3)可用性(4)可控性(5)可审查行

98 评论

江南装饰

认识五大关键核心要素实现信息化系统安全最基本的出发点就是认识安全体系中的关键核心要素,然后,围绕这些要素在系 统的每一个环节和系统运行中进行安全防护。因此,这里首先说明安全的五大核心要素。认证(Authentication)。认证是安全的最基本要素。信息系统的目的就是供使用者使用的,但只能给 获得授权的使用者使用,因此,首先必须知道来访者的身份。使用者可以是人、设备和相关系统,无论是 什么样的使用者,安全的第一要素就是对其进行认证。认证的结果无非是三种:可以授权使用的对象,不 可以授权使用的对象和无法确认的对象。在信息化系统中,对每一个可能的入口都必须采取认证措施,对 无法采取认证措施的入口必须完全堵死,从而防堵每一个安全漏洞。来访对象的身份得到认证之后,对不 可授权的对象就必须拒绝访问,对可授权的对象则进到下一步安全流程,对无法确认的对象则视来访的目 的采取相应的步骤。例如,公众Web的使用和邮件的接收等,虽然对来访对象无法完全认证,但也不能拒 之门外。2授权(Authorization)。授权就是授予合法使用者对系统资源的使用权限并且对非法使用行为进行监测 。授权可以是对具体的对象进行授权,例如,某一用户或某台设备可以使用所指定的资源。授权可以是对 具体的对象进行授权,也可以是对某一组对象授权,也可以是根据对象所扮演的角色授权。授权除了授予 某种权利之外,对于非法使用的发现和管理也是很重要的部分。尽管使用各种安全技术,非法使用并不是 可以完全避免的,因此,及时发现非法使用并马上采取安全措施是非常重要的。例如,当病毒侵入信息系 统后,如果不及时发现并采取安全措施,后果可以是非常严重的。保密(Confidentiality)。认证和授权是信息安全的基础,但是光有这两项是不够的。保密是要确保信 息在传送过程和存储时不被非法使用者“看”到。一个典型的例子是,合法使用者在使用信息时要通过网 络,这时信息在传送的过程中可能被非法“截取”并导致泄密。一般来说,信息在存储时比较容易通过认 证和授权的手段将非授权使用者“拒之门外”。但是,数据在传送过程中则无法或很难做到这一点,因此 ,加密技术就成为了信息保密的重要手段。完整性(Integrity)。如果说信息的失密是一个严重的安全问题,那么信息在存储和传送过程中被修改 则更严重了。例如,A给B传送一个文件和指令。在其传送过程中,C将信息截取并修改,并将修改后的信 息传送给B,使B认为被C修改了的内容就是A所传送的内容。在这种情况下,信息的完整性被破坏了。信息 安全的一个重要方面就是保证信息的完整性,特别是信息在传送过程中的完整性。不可否认(Non-repudiation)。无论是授权的使用还是非授权的使用,事后都应该是有据可查的。对于 非授权的使用,必须是非授权的使用者无法否认或抵赖的,这应该是信息安全的最后一个重要环节

356 评论

nono521521

概念:网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的、恶意的原因遭到破坏、更改、泄露,保障系统连续可靠正常地运行,网络服务不中断。通俗来讲:保障企业级服务器、企业操作系统、企业储存数据的安全,不因攻击而瘫痪或者泄露等。比如:WEB安全、反病毒技术、软件的加密破解等都属于网络安全的范畴。

163 评论

素雪清芳

计算机网络安全技术简称网络安全技术,指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。技术分类虚拟网技术虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换)。交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器。防火墙技术网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(代理服务器)以及电路层网关,屏蔽主机防火墙,双宿主机等类型病毒防护技术病毒历来是信息系统安全的主要问题之一。由于网络的广泛互联,病毒的传播途径和速度大大加快。将病毒的途径分为:(1 ) 通过FTP,电子邮件传播。(2) 通过软盘、光盘、磁带传播。(3) 通过Web游览传播,主要是恶意的Java控件网站。(4) 通过群件系统传播。病毒防护的主要技术如下:(1) 阻止病毒的传播。在防火墙、代理服务器、SMTP服务器、网络服务器、群件服务器上安装病毒过滤软件。在桌面PC安装病毒监控软件。(2) 检查和清除病毒。使用防病毒软件检查和清除病毒。(3) 病毒数据库的升级。病毒数据库应不断更新,并下发到桌面系统。(4) 在防火墙、代理服务器及PC上安装Java及ActiveX控制扫描软件,禁止未经许可的控件下载和安装。入侵检测技术利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。但是,仅仅使用防火墙、网络安全还远远不够:(1) 入侵者可寻找防火墙背后可能敞开的后门。(2) 入侵者可能就在防火墙内。(3) 由于性能的限制,防火墙通常不能提供实时的入侵检测能力。入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要首先它能够对付来自内部网络的攻击,其次它能够缩短hacker入侵的时间。入侵检测系统可分为两类:基于主机和基于网络的入侵检测系统。安全扫描技术网络安全技术中,另一类重要技术为安全扫描技术。安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络。安全扫描工具通常也分为基于服务器和基于网络的扫描器。认证和数字签名技术认证技术主要解决网络通讯过程中通讯双方的身份认可,数字签名作为身份认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。VPN技术1、企业对VPN 技术的需求企业总部和各分支机构之间采用internet网络进行连接,由于internet是公用网络,因此,必须保证其安全性。我们将利用公共网络实现的私用网络称为虚拟私用网(VPN)。2、数字签名数字签名作为验证发送者身份和消息完整性的根据。公共密钥系统(如RSA)基于私有/公共密钥对,作为验证发送者身份和消息完整性的根据。CA使用私有密钥计算其数字签名,利用CA提供的公共密钥,任何人均可验证签名的真实性。伪造数字签名从计算能力上是不可行的。3、IPSECIPSec作为在IP v4及IP v6上的加密通讯框架,已为大多数厂商所支持,预计在1998年将确定为IETF标准,是VPN实现的Internet标准。IPSec主要提供IP网络层上的加密通讯能力。该标准为每个IP包增加了新的包头格式,Authentication Header(AH)及encapsualting security payload(ESP)。IPsec使用ISAKMP/Oakley及SKIP进行密钥交换、管理及加密通讯协商(Security Association)。

141 评论

相关问答

  • 信息网络安全的核心和关键技术是

    计算机网络安全技术简称网络安全技术,指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术

    echorabbit123 6人参与回答 2024-05-03
  • 信息网络安全的核心和关键技术

    保障信息安全最基本、最核心的技术是信息加密技术。所谓信息加密技术,是指利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。一般来说,

    非飞卖品 7人参与回答 2024-05-02
  • 信息网络安全的核心和关键技术是指

    C

    阿波罗三下 8人参与回答 2024-05-03
  • 信息网络安全的核心和关键技术是啥

    网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理

    爱在撒哈拉 7人参与回答 2024-05-03
  • 信息网络安全的核心和关键

    核心是控制,对数据包进行控制,对人的行为进行控制,才能保证安全

    爱吃奶糖的鱼 3人参与回答 2024-05-02