下载此文档

浅谈网络信息安全.pdf


文档分类:IT计算机 | 页数:约1页 举报非法文档有奖
1/1
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/1 下载此文档
文档列表 文档介绍
科学与财富对于图像处理技术的研究,在医疗器械、航空航天、多媒体技术等很多领域的发展过程中启到了举足轻重的作用。而在市政工程的雨污水处理行业之内,研究与应用极少,希望在不久的将来,能将图像处理技术应用于移动式除污机的控制系统中。姻参考文献[1] 梁博宁,黄巧亮, ,2006,第 19 卷(第 10 期):80耀81[2] 基于 S7-400 PLC 的控制系统在污水处理中的应用. 中国自动化网,[3]:北京航空航天大学出版社,[4]王爱玲,叶明生, R2007 :电子工业出版社,[5]:[工程硕士学位论文].哈尔滨:哈尔滨理工大学,,公共 Wifi 和免费 Wifi 更是无处不在,微博、微信、支付宝这些 APP 几乎是每部手机的标配,身边的朋友尤其是年轻人,简直是“机不离手,手不离机”,手机简直像长在了手上一样,人人争做低头族。在我们享受现代科技带来的便捷和乐趣,在网络世界畅游的时候,又怎可忽视安全这件大事? 事实上,除了网络管理员和网络工程师之类的从业者,绝大部人对网络安全和信息安全毫无概念,该如何保护自己的信息更是一无所知。网络信息安全,包括网络安全和信息安全。以网络管理者的概念来说,网络安全的危险主要来自以下几种:窃听、假冒、完整性破坏、病毒、陷门和特洛伊木马、安全漏洞、网络攻击等等。安全防护应该针对这些行为采取相应的措施:1、进不来:使用访问接入控制,网络中的用户必须经过授权才能接入,阻止非法用户进入;2、拿不走:使用授权机制,对用户进行权限的授权,实现对信息和网络资源的可控性;3、看不懂:建立加密机制,使用安全性高的加密算法,实现信息的保密性;4、改不了:阻止假冒和完整性破坏行为,建立完整性认证机制,只有经授权的才有修改权限,实现信息的完整性和可靠性;5、跑不了:对网络进行监控和行为记录,使非法用户和行为都能被详细记录并可追溯调查,实现信息安全的可审查性。目前计算机网络中存在的安全问题,总结起来有如下几种。一是安全意识淡薄造成的风险:使用者未能妥善保管自己的账户和密码,未启用安全配置造成信息泄露;二是恶意攻击:这也是目前网络中最常见的,可以分为主动和被动,主动攻击是有目的、有计划、有针对性的破坏信息;被动攻击不会破坏网络和信息,但会截获、窃取重要的机密信息和商业信息。三是技术漏洞和缺陷:只要是计算机系统,都可能存在漏洞和问题,这些漏洞就成为不法分子侵入的入口。网络信息安全对于我们现在和将来的生活都会产生极大的影响。从国家角度看,大家也许对斯诺登事件有所耳闻,美国政府对于包括中国在内的很多外国政要和企业进行有组织、有计划的网络窃密和监听活动,不仅对于我国的国家安全造成极大的威胁,反而贼喊捉贼,多次抨击污蔑我国政府有黑客行为。政府也日益重视网络这个除“海、陆、空、天”之外的第五空间,在 2014 年的外交部例行记者会中,发言人多次对网络安全问题进行回应,表明我国在此问题上的立场和原则。2014 年 2 月为小组组长的“国家网络安全与信息化领导小组”,中央机构编制委员会办公室也下达了《关于做好党

浅谈网络信息安全 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
最近更新