它是一种针对网络信息的加密或者解密使用一样的能够相互推测出******的制度,通过使用双方之间的秘密钥匙可以采用双方会晤或者互相派信使的策略完成。把计算机网络系统中的明文数据按照一定的转换方式而转换成为加密数据,加密技术的操作系统的安全级别可以分为C1和C2,它们都具有识别用户、用户注册和制约的作用。在计算机网络系统中虽然DBES在OS的基础上能为系统增加安全防范措施,但如果通信网络中含有大量的节点或者链接,秘密钥匙处理就变成了秘密钥匙管理,这对它的安全管理带来了很大困难[4]。
(2)非对称加密技术。
这个体系的安全性是建立在解答一道数学难题上面的。非对称加密技术的安全性是根据把一个很大分数分解成为两个数的积,一个素数当作公钥能够在公共信道中传输,不怕被其他人窃听,另一个素数作为私密钥匙,被接受者自己拥有。随着高科技技术的进步,公钥******体制的出现解决了对称******系统密钥分散发出和管理复杂的理由,并保证了信息在传递过程中的安全性[5]。
3.3 安全隔离技术
(1)现代网络安全要求。
隔离技术确保了把有害的攻击隔离在正常使用的网络之外,保证了网络内部信息的安全交换。完全隔离技术是采用独立的设备及线路来访不同的网络,实现完全的物理空间隔离。这种方式需要一系列的网络配套系统,建设和维护的成本也很高。
(2)数据转播过程的隔离。
利用计算机网络中转播系统分时复制电脑文件的途径来达到隔离目的,中间的切换时间很长,有时需要手工来协助完成。在一定程度上降低了访问速度,不能支持比较普通的网络应用,只能完成限定的、一定范围内的数据交换,但是这种技术适应了高科技时代高安全网络的特殊需求,也具有非常强的******防御能力[6]。
(3)安全通道隔离技术。
通过专门研究出的通信硬件和特有的交换协议安全制度,实现网络之间的一定距离的隔离和数据交换。在对网络进行有效隔离的同时也实现了高校内部网络和外部网络的数据进行安全交换。
参考文献参考文献:
计算机网络中的******攻击技术其防御技术专科毕业论文开题报告相关参考属性 有关论文范文主题研究: 关于******攻击技术论文范例 大学生适用: 2000字高校大学论文相关参考文献下载数量: 49 写作解决问题: 写作技巧
毕业论文开题报告: 论文提纲、论文目录 职称论文适用: 刊物发表、职称评初级
所属大学生专业类别: ******攻击课题 论文题目推荐度: 最新******攻击技术题目
[1] 黄元飞.国内外网络与信息安全目前状况[J].电信技术,2011(5) .
[2] 卢云燕.防备******攻击措施[J].科技情报开发与经济,2012(10) .
[3] 廖庆平.计算机网络的安全技术[J].当代经理人:中旬刊 ,2009(11) .
[4] 魏亮.网络与信息安全标准研究目前状况[J].计算机技术,2010(5) .
[5] 李禾.信息安全及其等级保护[J].科技成果纵横,2011(3) .
[6] 顾铮铮.网络时代国家信息安全战略分析[J].理论探讨,2009(3).
(责任编辑:余 晓)
******攻击论文参考文献总结:本文是一篇******攻击技术论文范文,可作为选题参考.
计算机维护技术论文
计算机应用技术专业毕业论文
计算机信息技术毕业论文
计算机技术论文
计算机技术应用论文
计算机多媒体技术论文