网络安全体系结构与实践

来源 :上海微型计算机 | 被引量 : 0次 | 上传用户:zhifuhu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
一、需求与安全信息——信息是资源,信息是财富.信息化的程度已经成为衡量一个国家,一个单位综合技术水平,综合能力的主要标志.从全球范围来看,发展信息技术和发展信息产业也是当今竞争的一个制高点.计算机信息技术的焦点集中在网络技术,开放系统,小型化,多媒体这四大技术上.安全——Internet的发展将会对社会、经济、文化和科技带来巨大推动和冲击.但同时,Internet在全世界迅速发展也引起了一系列问题. First, the demand and safety information - information is a resource, information is wealth. The degree of information has become a measure of a country, a unit of comprehensive technical level, comprehensive ability of the main indicators from a global perspective, the development of information technology and development of information Industry is also a commanding point in today’s competition.The focus of computer information technology focuses on the four technologies of network technology, open system, miniaturization and multimedia.Safety - Internet development will bring great social, economic, cultural and technological benefits Promote and impact.But at the same time, the rapid development of the Internet in the world has also caused a series of problems.
其他文献
随着计算机网络、通信技术以及网络规模的发展,网络安全已经成为不容忽视的研究课题。网络安全在不同的操作系统中有着不同的实现方式和适用范围;到目前为止,大多数的网络安全措
首先给出了Windows NT安全性模型,然后基于该模型,提出了一些提高Windows NT网络安全性的技术措施.这些技术措施的可行性已在企业和高校中得到验证.
今天,像往常一样,我以最快的速度套好衣服,用凉水洗了把脸,几口喝完豆浆之后,就叼着面包催老妈快点出门.下了电梯,冲向停车场,我突然意识到自己错过了什么.往回跑了几步,我看
期刊
在网络系统中,资源共享和信息安全是一对矛盾.随着近几年Internet的发展,黑客和网络安全也成为一个突出的话题.引起网络安全主要是由黑客入侵、计算机病毒和拒绝服务等几个方
该文论述了口令身份认证技术存在的问题,对身份认证技术进行了详细分类,重点描述了USBkey的技术性能、特点及应用方法,及其在身份认证中的应用优势。
诺方信业以信息水印时间服务和签发服务为核心,创造性地提出了基于信息数字签名技术的Web页面信息水印的概念,配合安全客户端软件(Safe)可以有效地解决页面信息安全问题,从而确
本文介绍了防火墙的三种实现技术(数据包过滤、应用网关或线路中继器、Proxy)的特点,讨论了五种防火墙体系结构(过滤路由器结构、双属网关、过滤式主机网关、过滤式子网、吊
今天上午,天阴沉沉的.我正和朋友涵涵在小区里开心地玩着游戏,忽然接到了妈妈的电话,她让我到附近的商店去买点儿菜,我就叫上涵涵一起出发了.rn商店离我们家很近,走路两三分
期刊
本文针对PTP控制的点焊机器人,提出了以系统ⅡSTD总线为基础,加上自行研制的专用的中断扩展板、公用存贮器板、TBI/O板和AC信置控制CPU板组成主从式多CPU实时控制系统;并就在系统
著名作家毕淑敏曾在一篇散文中写道:“人们常常只是在幸福的金马车已经驶过去很远,捡起地上的金鬃毛说,原来我见过它.”外婆不在家的那些日子,我才真正懂得了这句话的含义.rn
期刊