帮帮文库

doc 关于下一代网络NGN的设计与实现 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:46 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-25 18:44

《关于下一代网络NGN的设计与实现》修改意见稿

1、以下这些语句存在若干问题,包括语法错误、标点使用不当、语句不通畅及信息不完整——“.....提供更强的访问控制,并具有很高的安全性和可靠性。智能卡这种解决办法可以持续较长的时间,并且更加灵活,存储信息更多,并具有可供选择的管理方式。安全电子交易协议这是迄今为止最为完整最为权威的电子商务安全保障协议。协议规定了交易各方进行安全交易的具体流程。在协议中,使用对称密钥算法非对称密钥算法等提供数据加密数字签名数字信封等功能,给信息在网络中的传输提供了安全性保证。入侵检测技术入侵检测技术是动态安全技术的最核心技术之。传统的操作系统加固技术和防火墙隔离技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。入侵检测技术通过对入侵行为的过程与特征的研究,使安全系统对入侵事件和入侵过程能做出实时响应,从分析方式上分为两种异常发现技术和模式发现技术。异常发现技术假定所有入侵行为都是与正常行为不同的。如果建立系统正常行为的轨迹......”

2、以下这些语句存在多处问题,具体涉及到语法误用、标点符号运用不当、句子表达不流畅以及信息表述不全面——“.....该平台主要需要主动防御大范围蠕虫爆发和分布式拒绝服务攻击的能力,同时网络设备自身的漏洞也是影响网络可用性的重要威胁,必须具备非常快的应急响应能力。考虑到网络平台提供电信业务必须具备不可中断的特点,该平台具备网络生存性的特点,能够容忍大多数攻击的发生,在受到攻击的情况下仍然保证业务的不中断或者具有自动网络重新生成的能力。安全基础设施是网络安全体系的核心部分,它为整个网络认证和加密起到关键的作用。在自生成主动防御的物理网络平台上建立的安全基础设施,为在上开展重大电信业务应用的安全提供认证和密钥协商的基础条件。它的存在使得电信运营商可以为任意用户提供端到端保密通信的能力。由于整个网络应用的安全是以它自身的安全为前提的,所以它自身的安全就显得异常重要,虽然可以尽最大的努力来保证它的安全性,但在以技术为基础的中,绝对的安全是不存在的......”

3、以下这些语句在语言表达上出现了多方面的问题,包括语法错误、标点符号使用不规范、句子结构不够流畅,以及内容阐述不够详尽和全面——“.....基于分布式思想,避免由于单点失效而引起的整个网络的安全危机。用户认证接入体系,也是网络安全的重要组成部分。传统电信网络具有天然的接入认证体系,物理用户电话线的不可伪装性使得传统电信网络不需要对用户进行其他的认证,条电话线,严格的讲是个物理的交换机借口代表个特定的用户。但是对于基于和分组特征的网络,个或者个分组并没有任何用户身份特征的信息,所以必须采用特殊的身份认证体系,来保护用户的可信性。上部署的电信业务为非常关键的应用,它必须有足够的安全性,所以接入认证必须为强认证,能够有法律效力。安全基础设施为电信业务应用的安全提供了基本的条件,用户接入体系使得这种安全和用户联系起来,但真正的应用安全,应用协议必须有自己的健壮的安全机制或者利用通道才能达到。应用安全机制是保证应用本身不受干扰和破坏,同时也保证应用的保密性......”

4、以下这些语句该文档存在较明显的语言表达瑕疵,包括语法错误、标点符号使用不规范,句子结构不够顺畅,以及信息传达不充分,需要综合性的修订与完善——“.....它确保参与加密对话的人确实是其本人。电子认证技术包括安全卡和身份鉴别等。安全卡能确保只有经过授权的用户才能通过个人计算机进行上的交互式交易,身份鉴别则提供种方法,用它生成种形式的口令或数字签名,交易的另方据此来认证他的交易伙伴。用户管理的口令通常是前种安全措施硬件软件解决方案则不仅正逐步成为数字身份认证的手段,同时它也可以被可信第三方用来完成用户数字身份的相关确认。电子认证就是指用户必须提供他是谁的证明,他是个雇员,个组织的代理,个软件过程等。认证的标准方法就是弄清楚他是谁,他具有什么特征,他知道什么可用于识别他的东西。认证的主要方法有双重认证数字证书智能卡和安全电子交易协议等。双重认证也就是说不是采用种方法,而是采用有两种形式的证明方法,这些证明方法包括令牌智能卡和仿生装置,如视网膜或指纹扫描器。数字证书是种检验用户身份的电子文件,也是企业现在可以使用的种工具......”

5、以下这些语句存在多种问题,包括语法错误、不规范的标点符号使用、句子结构不够清晰流畅,以及信息传达不够完整详尽——“.....安装系统防火墙也是系统加固的另个手段,主机系统防火墙相当于在系统层面上建立道最后的安全防线。同时防火墙也可以融合其他的安全技术。作为网络前哨的防火墙控制进出两个方向的通信,通过限制与网络或特定区域的通信,以达到防止非法用户侵犯和公用网络的目的。防火墙是种被动防卫技术,它假设了网络的边界和服务,因此对内部的非法访问难以有效地控制。因此,防火墙最适合于相对独立的与外部网络互连途径有限的网络服务种类相对集中的单网络。实现防火墙的主要技术有数据包过滤应用网关和代理服务等。包过滤技术是在网络层中对数据包实施有选择的通过。依据系统内事先设定的过滤逻辑,检查数据流中每个数据包后,根据数据包的源地址目的地址所用的端口与链路状态等因素来确定是否允许数据包通过。应用网关技术是建立在网络应用层上的协议过滤。它针对特别的网络应用服务协议即数据过滤协议,并且能够对数据包分析并形成相关的报告......”

6、以下这些语句存在多方面的问题亟需改进,具体而言:标点符号运用不当,句子结构条理性不足导致流畅度欠佳,存在语法误用情况,且在内容表述上缺乏完整性。——“.....基于分布式思想,避免由于单点失效而引起的整个网络的安全危机。用户认证接入体系,也是网络安全的重要组成部分。传统电信网络具有天然的接入认证体系,物理用户电话线的不可伪装性使得传统电信网络不需要对用户进行其他的认证,条电话线,严格的讲是个物理的交换机借口代表个特定的用户。但是对于基于和分组特征的网络,个或者个分组并没有任何用户身份特征的信息,所以必须采用特殊的身份认证体系,来保护用户的可信性。上部署的电信业务为非常关键的应用,它必须有足够的安全性,所以接入认证必须为强认证,能够有法律效力。安全基础设施为电信业务应用的安全提供了基本的条件,用户接入体系使得这种安全和用户联系起来,但真正的应用安全,应用协议必须有自己的健壮的安全机制或者利用通道才能达到。应用安全机制是保证应用本身不受干扰和破坏,同时也保证应用的保密性......”

7、以下这些语句存在标点错误、句法不清、语法失误和内容缺失等问题,需改进——“.....分别是具有自生成特点的主动防御网络服务平台安全基础设施用户接入认证部分业务应用安全机制攻击检测和追踪系统和整体安全运营管理体系。安全体系架构任何部分的实现都从安全设计和安全防护两个思路,同时既保护网络系统自身的安全,又保护网络上业务应用的安全性。下面分别介绍每部分的具体功能和在整个安全体系中的作用。处于安全体系框架最底层的是网络基础服务平台,为上层业务提供安全可靠的独立传输平台。该平台基于借用互联网在安全保障上的成功之处,融合多种优秀的传统安全技术,根据安全技术的发展趋向而搭建,具有主动防御和在受攻击的情况下自生成的能力。该网络传输平台是业务开展的基础......”

8、以下文段存在较多缺陷,具体而言:语法误用情况较多,标点符号使用不规范,影响文本断句理解;句子结构与表达缺乏流畅性,阅读体验受影响——“.....在定程度上,对攻击源的追踪比防御攻击本身更有效,安全体系的其他部分虽然在尽力做到网络具备足够的安全,但是这并不意味着就没有攻击的发生,对用户身份的认证虽然可以使得接入用户的可信性,但是如果没有相应的攻击检测和追踪机制,用户认证便毫无意义。最后作为运营的电信网络,应当具备统的安全应允管理能力,各安全部分在统的调度下协同工作,才能使网络达到比较好的安全能力。安全防护措施系统加固系统加固把安全防线建立到系统的内部,使得网络中的每个系统都具有安全防御能力,从而达到主机或者系统安全的目的,它虽然不能防御对网络发动的各种攻击,但却可以有效的将针对主机系统的攻击进行防御。系统加固的实现方法有三种系统安全配置系统防火墙打补丁。安全配置将服务器系统不需要与外界通信的端口以及服务关掉,使得受保护的系统尽量不要暴露到网络上,将安全风险降到最低。将系统其他默认的可能影响到系统选项都做特殊的配置......”

9、以下这些语句存在多方面瑕疵,具体表现在:语法结构错误频现,标点符号运用失当,句子表达欠流畅,以及信息阐述不够周全,影响了整体的可读性和准确性——“.....这种代理服务准许网管员允许或拒绝特定的应用程序或应用的特定功能。包过滤技术和应用网关是通过特定的逻辑判断来决定是否允许特定的数据包通过,旦判断条件满足,防火墙内部网络的结构和运行状态便暴露在外来用户面前,这就引入了代理服务的概念,即防火墙内外计算机系统应用层的链接,由两个终止于代理服务的链接来实现,就成功地实现了防火墙内外计算机系统的隔离。同时,代理服务还可用于实施较强的数据流监控过滤记录和报告等功能。如将应用网关技术和包过滤技术结合起来,将保证应用层安全性统支持处理所有协议审计和预警等,其运转对于用户和建立系统都是透明的,便于配置和管理。系统加固是个不断完善的过程。它有个非常关键的步骤就是打补丁的过程。上面所提到的系统加固的方法主要是尽量的不要将系统暴露出去从而减少安全风险,而打补丁是减少系统的内在的安全脆弱性......”

下一篇
关于下一代网络NGN的设计与实现
关于下一代网络NGN的设计与实现
1 页 / 共 46
关于下一代网络NGN的设计与实现
关于下一代网络NGN的设计与实现
2 页 / 共 46
关于下一代网络NGN的设计与实现
关于下一代网络NGN的设计与实现
3 页 / 共 46
关于下一代网络NGN的设计与实现
关于下一代网络NGN的设计与实现
4 页 / 共 46
关于下一代网络NGN的设计与实现
关于下一代网络NGN的设计与实现
5 页 / 共 46
关于下一代网络NGN的设计与实现
关于下一代网络NGN的设计与实现
6 页 / 共 46
关于下一代网络NGN的设计与实现
关于下一代网络NGN的设计与实现
7 页 / 共 46
关于下一代网络NGN的设计与实现
关于下一代网络NGN的设计与实现
8 页 / 共 46
关于下一代网络NGN的设计与实现
关于下一代网络NGN的设计与实现
9 页 / 共 46
关于下一代网络NGN的设计与实现
关于下一代网络NGN的设计与实现
10 页 / 共 46
关于下一代网络NGN的设计与实现
关于下一代网络NGN的设计与实现
11 页 / 共 46
关于下一代网络NGN的设计与实现
关于下一代网络NGN的设计与实现
12 页 / 共 46
关于下一代网络NGN的设计与实现
关于下一代网络NGN的设计与实现
13 页 / 共 46
关于下一代网络NGN的设计与实现
关于下一代网络NGN的设计与实现
14 页 / 共 46
关于下一代网络NGN的设计与实现
关于下一代网络NGN的设计与实现
15 页 / 共 46
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批