1、加密机制 衡量一个加密技术的可靠性,主要取决于解密过程的难度,而这取决于密钥的长度和算法。 1)对称密钥加密体制对称密钥加密技术使用相同的密钥对数据进行加密和解密,发送者和接收者用相同的密钥。对称密钥加密技术的典型算法是DES(Data Encryption Standard数据加密标准)。DES的密钥长度为56bit,其加密算法是公开的,其保密性仅取决于对密钥的保密。优点是:加密处理简单,加密解密速度快。缺点是:密钥管理困难。 2)非对称密钥加密体制非对称密钥加密系统,又称公钥和私钥系统。其特点是加密和解密使用不同的密钥。 (1)非对称加密系统的关键是寻找对应...
⑴ 身份验证技术: 身份认证的目的是确定系统和网络的访问者是否是合法用户。主要采用密码、代表用户身份的物品(如磁卡、IC卡等)或反映用户生理特征的标识(如指纹、手掌图案、语音、视网膜扫描等)鉴别访问者的身份。 ⑵ 访问控制: 访问控制的目的是防止合法用户越权访问系统和网络资源。因此,系统要确定用户对哪些资源(比如CPU、内存、I/O设备程序、文件等)享有使用权以及可进行...[详情]
当前使用的网络管理技术 在计算机网络的日常运行中,网络管理技术作为网络运行的核心保证,直接关系着计算机行业的发展及人们的日常生活、工作。面对当前网络技术的迅速发展,在常见的网络管理技术中,主要包括以下几个方面: (一)常见的网络管理系统模式 网络管理系统模式需要结合着计算机用户的实际需求来建立,不同的用户有着不同的需求, 由此导致管理系统模式在很大程度上存在着不同。结合...[详情]
网络安全的范围有哪些,你知道网络安全网是什么吗,生活中我们离不开网卡,怎样维护网络安全呢,一起和佰佰安全网看看吧。...[详情]
信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特...[详情]
北京时间11月11日消息,网络安全研究人员称,苹果公司的iOS操作系统令大多数iPhone和iPad都面临着遭受黑客攻击的风险,黑客的主要目的就是寻求破解iOS设备以获取敏感信息和控制这些设备。 网络安全公司FireEye在其博客上公布了有关iOS漏洞的细节信息,称黑客说服用户安装含有带毒文本信息、电子邮件和网络链接的恶意应用,从而进入iOS设备。随后,黑客利用恶意应用程序来取代通过苹果公司App Store应用商店安装的真实可信的应用(如电子邮件和银行相关程序等),并通过被称为“假面攻击”(Masque Attack)的技术植入恶意软件。FireEye称,这种攻击可被用来窃...
我国的网络信息安全立法工作起步较早,1994年国务院发布《计算机信息系统安全保护条例》,是我国专门针对信息网络安全问题制定的首部行政法规。2012年,国务院发布《关于大力推进信息化发展和切实保障信息安全的若干意见》,要求能源、交通、金融等领域涉及国计民生的重要信息系统和电信网、广播电视网、互联网等基础信息网络,要同步规划、同步建设、同步运行安全防护设施,强化技术防范,严格安全管...[详情]
网络安全的本质是攻防对抗。很多人还没有真正认识到网络安全的这一特点。在网络安全对抗中,完全局限于具体技术方法层面的兵来将挡,就会始终陷于被动;忽略对手主观能动性的特点,认为存在某种可以一劳永逸解决问题的“银子弹”,则早晚会吃大亏。我们不但需要了解对手的各种攻击技术,更需要理解“白开心”、“淘黑金”、“纯小偷”和“大玩家”们的不同。杜跃进北京邮电大学、哈尔滨工业大学(威海)、中科...[详情]
习近平主席对互联网的重视,既有现实考虑,又有战略考量。那么在他心中,对建设网络强国有哪些看法?...[详情]
斯诺登认为,很多网络战计划都具备自动侦查和阻止黑客进攻的能力,但是“怪物大脑”对公民隐私权构成了更大威胁,因为它需要访问所有从海外进...[详情]