网络信息安全控制技术及应用的论文口☆口口☆

  网络信息安全控制技术及应用的论文

[关键词]网络信息 安全控制 应用 技术 一☆☆□、网络安全控制技术及特征 1.生物识别技术□☆□。生物识别技术是依靠人体的身体特征来进行身份验证的一口种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高☆☆☆□□。人体的生物特征包括指纹☆□□□□、声音☆☆□☆□、面孔☆☆□□、视网膜☆☆□、掌纹□☆☆□□、骨架等,而其中指纹凭借其无可比拟的唯一性□☆□、稳定性□□☆□☆、再生口性倍受关注□□☆☆☆。除了指纹识别技术外,近年来口视网膜识别技术和签名识别技术的研究也取得了骄人的成绩☆☆□☆□。 2.防火墙口技术□☆□。防火墙是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的☆□☆☆□、潜在破坏性的侵入□☆□☆。 3.数据加密技术□□☆。数据加密就口是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据,通过使用不同的密钥,可用同一加密算法将同一明文加密成不同的密文☆□□□☆。 4.入侵口检口测技术□☆□☆□。入侵检测技术是为了保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术☆□□☆☆。 5.网络安全漏洞扫描技术,漏洞检测和口安全风险评估技术,因其可预知主体受攻击的可能性和具体地指证将要发生的行为和产生的后果,而受到口网络安全业界的重视☆□☆☆□。这一技术的应用可帮助识别检测对名气的系统资源,分析这一资源被攻击的可能指数,了解支撑系统本身的脆弱性,评估所有存在的安全风险□□□。 6.安全口口审计技术□☆☆。WwW.11665.CoM安全审计(security auditing)技术使用某种或几种安全检测工具(通常称口为扫描器(scanne口r),采取预先扫描漏洞的方法,检查系统的口安全漏洞,得到系统薄弱环节的检查报告,并采用相应的增口强系统安全性的措施☆☆□□。口☆口口☆口 二☆□☆☆、加密技术的应用 1.在电子商务方面口的应用☆☆□。为了保证顾客在网上进行各种商务活动,不必担心自己的信用卡会口被人盗口用,现在人们开始用rsa(一种公开/口私有密钥)的加密技术,提高信用卡交易的安全性□☆☆。netscape公司提供了一种基于rsa和保密密钥的应用于因特网的技术,被称为安全插座层(ssl)□□☆□。ssl同时使用“对称”和“非对称”加密方法,在客户与口电子商务的服务口器进行沟通的过程中,客户会产生一个session key口(sk),然后客户用服务器端的公钥将sk进行加密,再传给服务器端,在双口方都知道sk后,传输的数据都是口以sk进行加密与解密的,但服务器端发给用户的口公钥必需先向口有关发证机关申请,以得到口公证□□☆。 2.加密口技术在vpn中的口应用□☆□☆。当数据离开发送者所在的局域网时,该数据首先被用户端连接到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的,当达到目的口lan的路由器时,该路由器就会对数据进行解密,这样目的lan中的用户就可以看到真正的信息了□□☆☆☆。 三□□□☆☆、结束语 信息安全问题涉及到国家安口全□□☆、社会公口共安全,世界各国已经认识到信息安全涉及重大国家利益,是互联网经济的制高点,也是推动互联网发展☆□□□☆、电子政务和电口子商务的关键,发展信息安全技术是目前面临的迫切要求☆☆□□☆。口☆口口☆口口☆口口☆口本文经过对各口种网络安全控制技术及特征的分析,重点讲述了加密技术的应用☆☆□。相信在21世纪,网络信息安全的地位将更加重要,网络信息安全必然随着网络应口用的发展而不断发展☆□□。

本文由论文大全发布于计算机论文,转载请注明出处:网络信息安全控制技术及应用的论文口☆口口☆

您可能还会对下面的文章感兴趣: