1、“.....避免机要信息泄露,避免对社会产生危害,避免给国 家造成损失。从社会教育和意识形态角度来讲,网络上不健康的内容会对社会的稳定和人 类的发展造成威胁,必须对其进行控制。 第二章网络安全基础理论和相关分析 网络信息安全特征与保护技术 信息安全特征 完整性 指信息在传输交换存储和处理过程保持非修改非破坏和非丢失的特性,即保持 信息原样性,使信息能正确生成存储传输,这是最基本的安全特征。 保密性 指信息按给定要求不泄漏给非授权的个人实体或过程,或提供其利用的特性,即杜 绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。 可用性 指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使 用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复 并能投入使用。可用性是衡量网络信息系统面向用户的种安全性能。 不可否认性 指通信双方在信息交互过程中......”。
2、“.....以及参与者所提供的信息的真实同 性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成 的操作与承诺。 可控性内蒙古化工职业学院毕业设计论文用纸第页 指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统 中的任何信息要在定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容 监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格 按规定可控执行。 二信息安全保护技术 当前采用的网络信息安全保护技术主要有两种主动防御技术和被动防御技术。 主动防御保护技术 主动防御保护技术般采用数据加密身份鉴别存取控制权限设置和虚拟专用网 络等技术来实现。 被动防御保护技术 被动防御保护技术主要有防火墙技术入侵检测系统安全扫描器口令验证审计 跟踪物理保护及安全管理。 网络信息安全机制 网络信息安全机制定义了实现网络信息安全服务的技术措施,包括所使用的可能方 法......”。
3、“.....因此,安全机制是安全服务乃 至整个网络信息安全系统的核心和关键。 在开放系统互联基本参考模型中该模型提供了以下种基本的 安全服务方案。 鉴别 访问控制 数据保密算机网络安全是指利用网络管理控制和技术措施,保证在个网络环境里,数据的 机密性完整性及可使用性受到保护。要做到这点,必须保证网络系统软件应用软件内蒙古化工职业学院毕业设计论文用纸第页 数据库系统具有定的安全保护功能,并保证网络部件,如终端调制解调器数据链路 的功能仅仅能被那些被授权的人访问。网络的安全问题实际上包括两方面的内容,是网 络的系统安全,二是网络的信息安全,而保护网络的信息安全是最终目的。凡是涉及网络 上信息的保密性完整性可用性不可否认性和可控性的相关技术和理论都是网络安全 的研究领域。 网络安全的具体含义随观察者角度不同而不同。从用户个人企业等的角度来说, 希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性完整性和不可否认性的 保护......”。
4、“.....即用户的利益和隐私 不被非法窃取和破坏。从网络运行和管理者角度说,希望其网络的访问读写等操作受到 保护和控制,避免出现后门病毒非法存取拒绝服务,网络资源非法占用和非法 控制等威胁,制止和防御黑客的攻击。对安全保密部门来说,希望对非法的有害的或涉 及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,避免给国 家造成损失。从社会教育和意识形态角度来讲,网络上不健康的内容会对社会的稳定和人 类的发展造成威胁,必须对其进行控制。 第二章网络安全基础理论和相关分析 网络信息安全特征与保护技术 信息安全特征 完整性 指信息在传输交换存储和处理过程保持非修改非破坏和非丢失的特性,即保持 信息原样性,使信息能正确生成存储传输,这是最基本的安全特征。 保密性 指信息按给定要求不泄漏给非授权的个人实体或过程,或提供其利用的特性,即杜 绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征......”。
5、“.....并按要求能正常使用或在非正常情况下能恢复使 用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复 并能投入使用。可用性是衡量网络信息系统面向用户的种安全性能。 不可否认性 指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的网络管理控制和技术措施,保证在个网络环境里,数据的 机密性完整性及可使用性受到保护。要做到这点,必须保证网络系统软件应用软件内蒙古化工职业学院毕业设计论文用纸第页 数据库系统具有定的安全保护功能,并保证网络部件,如终端调制解调器数据链路 的功能仅仅能被那些被授权的人访问。网络的安全问题实际上包括两方面的内容,是网 络的系统安全,二是网络的信息安全,而保护网络的信息安全是最终目的。凡是涉及网络 上信息的保密性完整性可用性不可否认性和可控性的相关技术和理论都是网络安全 的研究领域。 网络安全的具体含义随观察者角度不同而不同。从用户个人企业等的角度来说......”。
6、“.....避免其他人或对手利用窃听冒充篡改抵赖等手段侵犯,即用户的利益和隐私 不被非法窃取和破坏。从网络运行和管理者角度说,希望其网络的访问读写等操作受到 保护和控制,避免出现后门病毒非法存取拒绝服务,网络资源非法占用和非法 控制等威胁,制止和防御黑客的攻击。对安全保密部门来说,希望对非法的有害的或涉 及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,避免给国 家造成损失。从社会教育和意识形态角度来讲,网络上不健康的内容会对社会的稳定和人 类的发展造成威胁,必须对其进行控制。 第二章网络安全基础理论和相关分析 网络信息安全特征与保护技术 信息安全特征 完整性 指信息在传输交换存储和处理过程保持非修改非破坏和非丢失的特性,即保持 信息原样性,使信息能正确生成存储传输,这是最基本的安全特征。 保密性 指信息按给定要求不泄漏给非授权的个人实体或过程,或提供其利用的特性......”。
7、“.....强调有用信息只被授权对象使用的特征。 可用性 指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使 用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复 并能投入使用。可用性是衡量网络信息系统面向用户的种安全性能。 不可否认性 指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同 性,即所有参安全是最终目的。凡是涉及网络 上信息的保密性完整性可用性不可否认性和可控性的相关技术和理论都是网络安全 的研究领域。 网络安全的具体含义随观察者角度不同而不同。从用户个人企业等的角度来说, 希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性完整性和不可否认性的 保护,避免其他人或对手利用窃听冒充篡改抵赖等手段侵犯,即用户的利益和隐私 不被非法窃取和破坏。从网络运行和管理者角度说,希望其网络的访问读写等操作受到 保护和控制......”。
8、“.....网络资源非法占用和非法 控制等威胁,制止和防御黑客的攻击。对安全保密部门来说,希望对非法的有害的或涉 及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,避免给国 家造成损失。从社会教育和意识形态角度来讲,网络上不健康的内容会对社会的稳定和人 类的发展造成威胁,必须对其进行控制。 第二章网络安全基础理论和相关分析 网络信息安全特征与保护技术 信息安全特征 完整性 指信息在传输交换存储和处理过程保持非修改非破坏和非丢失的特性,即保持 信息原样性,使信息能正确生成存储传输,这是最基本的安全特征。 保密性 指信息按给定要求不泄漏给非授权的个人实体或过程,或提供其利用的特性,即杜 绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。 可用性 指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使 用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时......”。
9、“.....可用性是衡量网络信息系统面向用户的种安全性能。 不可否认性 指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同 性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成 的操作与承诺。 可控性内蒙古化工职业学院毕业设计论文用纸第页 指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统 中的任何信息要在定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容 监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格 按规定可控执行,而保护网络的信息安全是最终目的。凡是涉及网络 上信息的保密性完整性可用性不可否认性和可控性的相关技术和理论都是网络安全 的研究领域。 网络安全的具体含义随观察者角度不同而不同。从用户个人企业等的角度来说, 希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性完整性和不可否认性的 保护,避免其他人或对手利用窃听冒充篡改抵赖等手段侵犯......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。