网络安全测试技术的研究及实现

来源 :密码与信息 | 被引量 : 0次 | 上传用户:sun200208
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文提出网络安全的定义,介绍了网络安全性面对的几个主要威胁,同时指出网络安全的重要性。介绍了NUMEN(守护神)系统的目标、功能、实现技术,并对网络安全技术作了展望。
其他文献
在以前称为IPES的分组密码IDEA中,已经找到了大量的弱密钥类。IDEA具有一个128位的总密钥和64位的加密块。对于一种2^23个密钥的类,IDEA呈现出一个线性因子;对于某一种2^35个密钥的类,密码有一个具有概率为1的全
南北朝时,鄱阳王在一场战争中被杀。王妃得知后肝肠欲裂,想起昔日恩爱,悲伤不已,一病不起。宫廷请了许多名医,竟百无一效。作兄长的刘缜急得团团转,左思右想,认为妹子之病乃
御医盛寅,字启东,江苏吴江人。相传,有一天早晨,盛寅刚走进御药房,便突然昏倒,遂即不省人事。太医院的诸医生,均束手无策。皇帝命幕宾人等急速救治,其中有一民间医生自荐。他
通过计算机模拟,本文提出并分析了在存储溢出的情况下Hopfield神经网络一些混乱分类性质。
在主动数据库的规则系统的基础上,结合多级安全模式,提出了主动数据库的多级安全规则(MLS规则);详细讨论了MLS规则的语法、规则的激活与关闭、规则运行以及规则的合并等问题。
Harn提出了(t,n)门限组验证数字签名体制的概念。不幸的是,Harn自己设计的基于离散对数的(t,n)门限组验证数字签名体制是不安全的,包括他的修改体制。本文设计了一个(t,n)门限组验证数字签名体制,它的安
本文讨论了弹性函数,研究了综在序列密码中的应用,给出了若干从已知弹性函数构造新的弹性函数的方法。
本文介绍了ERCIST防火墙系统的设计与实现,该防火墙系统包括包过滤,应用代理和IP层安全机制,与其它的防火墙系统比较,它可以灵活配置安全策略,使其在保证网络安全的同进,最低限度地影响用户
信息处理技术和网络的发展不断产生新型网络业务,保护个人隐 私和敏感信息的安全技术显得格外重要。本文综述信息安全技术,尤其基于密码的安全技术的最新发展。