学科分类
/ 15
289 个结果
  • 简介:计算机网络的发展给人们的生活带来了便利,为企业、政府机关工作提供了快捷的工作方式。可以足不出户的获取世界各地的信息资源。人在家中坐,纵览千万山已经不在是梦想。计算机网络的发展,让人们可以通过网络获取资源、共享资源,甚至可以通过网络获取经济利益。但是一些不法分子,走上了网络犯罪的不归路。网络中的安全环境至关重要。网络安全技术成为大众瞩目的话题。本文从网络安全的相关概念到网络安全常见技术和应用,以及发展做了详细的阐述。

  • 标签: 网络安全 电子商务 防火墙 数字签名 操作系统
  • 简介:信息技术对经济建设、社会变革、国家安全乃至整个国家的发展都起着关键性的作用,是体现综合国力的重要标志。

  • 标签: 发展 信息 思路
  • 简介:主动网络是一种可编程的分组交换网络,通过各种主动技术和移动计算技术,使传统网络从被动的字节传送模式向更一般化的网络计算模式转换,提高网络传输速度、动态定制及网络新服务的能力。关键词网络;传输;安全中图分类号TN915.08文献标识码A文章编号1007-9599(2010)03-0000-01AnalysisofNetworkTransmissionTechnologySecurityLiuZengming,ChenYanjiao(HarbinPharmaceuticalGroupPharmaceuticalFactory,Harbin150000,China)AbstractActivenetworkisaprogrammablepacketswitchingnetwork,throughavarietyofactivetechnologyandmobilecomputingtechnologies,traditionalnetworkbytetransfermodefromthepassivetoamoregeneralizednetworkcomputingmodeltransformation,improvethenetworktransmissionspeed,dynamiccustomizationandnewservicesabilityofnetwork.KeywordsNetwork;Transport;Security一、网络安全主动网络的基本思想是将程序注入数据包,使程序和数据一起随数据包在网络上传输;网络的中间节点运行数据包中的程序,利用中间节点的计算能力,对数据包中的数据进行一定的处理;从而将传统网络中“存储—转发”的处理模式改变为“存储—计算—转发”的处理模式。二、影响网络的安全因素(一)执行环境执行环境感觉其受到的威胁可能来自其它的执行环境、来自主动分组或者来自主动代码。因为在一个主动节点中可能存在着多个执行环境,如果其中一个执行环境过多的消耗主动节点资源,那么必然对其它执行环境的运行造成损害。同样一个恶意的主动代码在执行环境中运行的时候,该恶意主动代码可能更改执行环境参数、超额消耗执行环境所授权使用的资源、进行执行环境所未授权的存取控制操作,导致执行环境不能有效的或正确的为其它主动代码提供服务。(二)主动节点主动节点希望保护自己的资源,不希望未经过授权的主动分组使用自己的节点资源,确保自己所提供的服务具有可获得性,保护自己节点状态的完整性和保护自己状态反对未授权暴露。主动节点可能感觉受到的威胁来自执行环境,因为执行环境会消耗主动节点资源或更改节点状态参数等。(三)用户用户或源节点希望保护自己主动分组中的传输数据和代码,确保主动分组中数据和代码的完整性和机密性。因为其它非法或恶意的用户主动代码可能通过在主动节点上运行来查看其主动分组的数据、代码和运行状态等,所以主动应用用户会感觉威胁来自其它用户的主动代码或主动分组主动应用用户还把执行环境和节点看作威胁源,因为防止未授权的主动节点查看和修改其主动分组的数据、代码和运行的状态。(四)主动分组主动代码可能向主动节点发出存取控制操作请求,其目的是为了处理和传送;主动代码可能向主动节点发出存取请求,其目的是为了取得服务;主动代码也可能请求存取一个主动分组,其目的是为了处理或删除和更改这个分组,这些意味着主动代码应当能够识别它所想处理的主动分组。三、网络的安全保护措施(一)主动节点的保护1.主动分组的认证任何主动分组都具有一份证书,该证书由一个可信任的证书中心发布。证书用来保证对该证书签名的持有者为主动分组负责;2.监视和控制可以通过设定访问监视器,它可以根据策略数据库中的安全决策来决定访问是否被授权,通过安全策略来允许主动分组访问和使用主动节点资源和服务;3.限制技术时间限制、范围限制以及复制限制,这些限制在阻止主动分组过度占用节点资源方面是必要的。(二)主动分组的保护1.在主动网络中,主动分组可能会导致一些在现有的传统网络中不易经常出现的一些问题,如毁坏节点资源、拒绝服务、窃取信息等。为了保护主动分组的安全,可以采用加密、容错、数字签名技术等安全技术;2.加密指主动分组不含有明文代码和数据,防止在传输过程中代码和数据被破坏;3.容错技术就是备份、持续和重定向。备份意味着在每个节点都进行复制。持续是指分组临时被存储以防节点失效,这样即使节点崩溃,分组仍然存在存储器中。由于备份和持续会消耗大量的内存和带宽,对大部分分组来说是不可接受的,所以只有非常重要的分组才这样做;4.数字签名技术对于主动分组进行完备性检测常采用公钥签名或X.509证书形式。接收方收到主动分组后,利用CA公钥验证CA数字签名以保证证书的完整性,然后从证书中获得主动分组发送者的公钥,验证主体的身份。四、网络安全传输方案的设计(一)合法节点之间的安全传输在主动网络中,传输过程中,路径上的主动节点要执行主动分组中含有的代码,对主动分组进行计算处理,主动分组在完成传输之前,究竟会有多少个节点参与到通信中来,以及这些节点究竟是哪些节点,它们分布在什么位置,这些信息是无法事先确定的。(二)有不可信节点参与的安全通信由认证中心CA给每一个合法节点签发一个不含该节点公钥的数字证书,另外由认证中心保管各个合法节点的公钥。通信过程如下1.A对要发送的分组m应用一个散列函数H得到报文

  • 标签:
  • 简介:随着信息技术的不断发展,网络信息的安全问题也受到了威胁。本文主要从网络信息安全的定义、影响因素、防御措施几个方面进行阐述,希望可以一定程度的提升我国网络信息的安全程度。

  • 标签: 网络信息安全 安全技术 应用
  • 简介:他们属于业务部门,负责针对客户需求提供完整解决方案,需要不断与客户面对面沟通;但他们同时还掌握着核心技术,做自主研发,目标是做出让客户“一劳永逸”的解决方案。就这样,他们游走于技术与业务之间。他们,就是趋势科技中国区网络安全监测实验室(ChinaRegionTrendLabs,简称CRTL)的工程师。

  • 标签: 业务部门 安全监测 趋势科技 实验室 技术 网络
  • 简介:2008年,最热门的技术话题是云计算,自Amazon的AWS(AmazonWebServices)出现以来,越来越多的人开始关注和开发这种新的计算械,正是因为AWS的存在,Amazon视自己作科技公司,无论是其S3(SimpleStorageService)还是EC2(ElasticComputeCloud)。

  • 标签: 计算 STORAGE SERVICE SIMPLE Web AWS
  • 简介:随着信息技术的迅猛发展,各种数据呈指数级增长,标志着大数据时代的到来。大数据已经开始影响我们的工作、生活,甚至国家决策,大数据技术因此也得到了各大研究机构与企业广泛的关注和研究。本文对大数据的相关概念进行了介绍,并对大数据技术未来的发展趋势进行了展望。

  • 标签: 大数据 云计算 大数据技术 数据挖掘
  • 简介:摘要随着互联网规模的迅猛发展和进步,P2P网络技术逐渐得到越来越多的应用,成为计算机领域的研究热点。P2P网络是一种网络模型,在这种网络模型中所有网络节点都是对等的,即提供服务也享用服而无需通过中心服务器的参与。本文全面介绍P2P网络实现原理,并对其安全性进行分析

  • 标签: P2P网络 路由攻击
  • 简介:光缆通信在我国已有20多年的使用历史,这段历史也就是光通信技术的发展史和光纤光缆的发展史。光纤通信因其具有的损耗低、传输频带宽、容量大、体积小、重量轻、抗电磁干扰、不易串音等优点,备受业内人士青睐,发展非常迅速。目前,光纤光缆已经进入了有线通信的各个领域,包括邮电通信、广播通信、电力通信和军用通信等领域。本文主要综述我国光纤通信研究现状及其发展。

  • 标签: 光纤通信 核心网 接入网 光孤子通信 全光网络
  • 简介:校园网是互联网的重要组成部分,也是现代教育不可或缺的技术手段。然而网络本身具有开发性,无疑给校园网安全带来了威胁。本文结合笔者自身的工作经验,对当前高职院校校园网络安全的现状进行了分析,并提出了相应的校园网络安全的解决方案。

  • 标签: 校园 网络安全 对策
  • 简介:自1990年代后期以来,世界各国掀起了数字政府(e-government)建设的高潮。由于不同的国家和地区存在着政治、经济和文化的差异,数字政府建设在不同的国家和地区具有不同的发展模式。但西方国家近年来数字政府发展也具有一些共同的特征和趋向,分析这些数字政府发展的新趋势,可以为我国当前的数字政府建设提供重要的决策参考。

  • 标签: 数字政府 公共服务 政府发展 新趋势 西方国家 数字化
  • 简介:几乎每个人的社会活动都与“办公”分不开:或是办公人员,或是接受办公服务的客户,加之办公自动化涉及的范围和领域之广泛,办公自动化几乎成为人们生活中的流行语。但是,真要谈到办公自动化的实质是什么,它的发展趋势又将如何,就有些似是而非了。简而言之,办公自动化即办公信息处理的自动化。在

  • 标签: 办公自动化 信息处理 INTERNET 办公业务
  • 简介:11月12日,MOTODEV峰会在北京举行.这是成立一年半的MOTODEV计划首次在中国举办大型讲座。继美国圣何塞、英国伦敦之后,作为此次峰会的第3站,也就是终点站,北京之行以众多来自全球的摩托罗拉高级技术专家团与当地开发者的深入沟通划上了圆满的句号。

  • 标签: 下一代手机 技术专家 摩托罗拉 终点站 开发者 北京
  • 简介:伴随科技进展,微机网络特有的覆盖范畴,也在不断拓展。计算机特有的运用,在平日以内的生活之中,发挥了凸显实效。它带动着多重领域的拓展,提升了经济。事业单位设定出来的平日工作,不能脱离微机,凸显了高层级的依赖性。然而,计算机特有的运用进展之中,潜藏着的安全威胁,也在日渐增加。这种安全隐患,阻碍到了长时段的应用安全。本文明晰了事业单位建构起来的信息安全管控体系,在应用范畴内,摸索了最优的实效路径。

  • 标签: 事业单位 计算机应用 信息安全管理
  • 简介:Web2.0时代,没有自己的博客简直都不好意思和别人打招呼。可供下载的Blog模版也成为Web2.0时代的新宠,但下载个性化博客模板时,当心把恶意链接一起带回家,隐形垃圾链接会在进入你的博客时,偷偷将访客引导到其它页面,成为别人网页超高人气的自动产生器。趋势科技上个月发布了一项针对博客模板(theme)潜在安全性问题研究报告,报告中指出,

  • 标签: 安全性问题 WEB2.0 自动产生器 BLOG 趋势科技 博客
  • 简介:我怀疑我的Linux被别人安装了后门或木马程序,有没有办法可以把它们找出来?Linux上的后门或木马程序有增多的趋势。检查一个系统是否被安装了后门或木马程序是一件复杂的工作。这里主要推荐一个专用工具——chkrootkit,它目前可以检查出多种针对Unix类操作系统的后门、蠕虫和木马程序。从其官方网站http://www.chkrootkit.org/上可以下载到chkrootkit的最新版本。

  • 标签: 后门 木马程序 操作系统 下载 官方网站 新版本
  • 简介:8月8号,又一个民间安全人士心目中的传奇人物,电话飞客的开山之祖Joybubbles离开了这个世界,作为先天的盲童,声音是他的全部世界,因此他很早就发现了用叉簧和口哨带盗打电话的方法。虽然据说其在1957年就成功的破解了BELL的系统,但1971年的被捕将其推动到了飞客领袖的地位。

  • 标签: 安全 世界 电话
  • 简介:如何在Linux中监测时间戳?;我要修改某个文件。而这个文件权限是root。此时使用的是自己的用户。应该如何修改这个文件?除了通过终端命令“sur00t”。还有其它在窗口模式下修改的方法吗?;如何在RedHat7.3中的GRUB设置启动密码?

  • 标签: LINUX 操作系统 窗口模式 文件保护