信息系统防御方法一百四十种

来源 :密码与信息 | 被引量 : 0次 | 上传用户:yueyue7373
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
今年七月初,我们综合分析整编了“信息系统易受到的百种攻击”一文,目的是使大家对信息系统的脆弱性,易受攻击性和安全可靠性有一个比较清楚的了解。今后,我们又整编了“信息系统防御方法一百四十种”一文,作为上文的姊妹篇,以便大家能够从攻防两个方面认识信息的安全保密问题,真正做到知已知彼。
其他文献
南北朝时,鄱阳王在一场战争中被杀。王妃得知后肝肠欲裂,想起昔日恩爱,悲伤不已,一病不起。宫廷请了许多名医,竟百无一效。作兄长的刘缜急得团团转,左思右想,认为妹子之病乃
御医盛寅,字启东,江苏吴江人。相传,有一天早晨,盛寅刚走进御药房,便突然昏倒,遂即不省人事。太医院的诸医生,均束手无策。皇帝命幕宾人等急速救治,其中有一民间医生自荐。他
通过计算机模拟,本文提出并分析了在存储溢出的情况下Hopfield神经网络一些混乱分类性质。
在主动数据库的规则系统的基础上,结合多级安全模式,提出了主动数据库的多级安全规则(MLS规则);详细讨论了MLS规则的语法、规则的激活与关闭、规则运行以及规则的合并等问题。
Harn提出了(t,n)门限组验证数字签名体制的概念。不幸的是,Harn自己设计的基于离散对数的(t,n)门限组验证数字签名体制是不安全的,包括他的修改体制。本文设计了一个(t,n)门限组验证数字签名体制,它的安
本文讨论了弹性函数,研究了综在序列密码中的应用,给出了若干从已知弹性函数构造新的弹性函数的方法。
本文介绍了ERCIST防火墙系统的设计与实现,该防火墙系统包括包过滤,应用代理和IP层安全机制,与其它的防火墙系统比较,它可以灵活配置安全策略,使其在保证网络安全的同进,最低限度地影响用户
信息处理技术和网络的发展不断产生新型网络业务,保护个人隐 私和敏感信息的安全技术显得格外重要。本文综述信息安全技术,尤其基于密码的安全技术的最新发展。
本文提出网络安全的定义,介绍了网络安全性面对的几个主要威胁,同时指出网络安全的重要性。介绍了NUMEN(守护神)系统的目标、功能、实现技术,并对网络安全技术作了展望。
本文讨论几种超椭圆曲线密码体制,详细介绍超椭圆曲线群规律的实现和产生适用于密码的曲线的方法,本文专门对椭圆曲线数字签名方案和超椭圆曲线方案的性能进行了比较。结论是,目