信息安全设备 应用技术 领域.
文章平均质量分 91
信息安全设备 应用技术 领域.
半个西瓜.
春风得意马蹄疾,一日看尽长安花.
展开
-
信息安全:恶意代码防范技术原理.
恶意代码的英文是 Malicious Code, 它是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性及可用性。原创 2023-09-27 19:12:01 · 961 阅读 · 0 评论 -
信息安全:网络安全漏洞防护技术原理与应用.
网络安全漏洞又称为脆弱性,简称漏洞。漏洞一般是致使网络信息系统安全策略相冲突的缺陷,这种缺陷通常称为安全隐患。安全漏洞的影响主要有机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控制性下降、真实性不保等。根据漏洞的补丁状况,可将漏洞分为普通漏洞和零日漏洞。原创 2023-09-26 22:58:47 · 826 阅读 · 0 评论 -
信息安全:网络安全审计技术原理与应用.
网络安全审计是指对网络信息系统的安全相关活动信息进行获取、记录、存储、分析和利用的工作。网络安全审计的作用在于建立“事后“安全保障措施,保存网络安全事件及行为信息,为网络安全事件分析提供线索及证据,以便于发现潜在的网络安全威胁行为,开展网络安全风险分析及管理。常见的安全审计功能是安全事件采集、存储和查询。对于重要的信息系统,则部署独立的网络安全审计系统。原创 2023-09-26 20:46:14 · 1375 阅读 · 0 评论 -
信息安全:网络物理隔离技术原理与应用.
随着网络攻击技术不断增强,恶意入侵内部网络的风险性也相应急剧提高。满足内外网信息及数据交换需求,又能防止网络安全事件出现 的安全技术就应运而生了,这种技术称为“物理隔离技术”基本原理是避免两台计算机之 间直接的信息交换以及物理上的连通,以阻断两台计算机之间的直接在线网络攻击。隔离的目的是阻断直接网络攻击活动,避免敏感数据向外部泄露,保障不同网络安全域之间进行信息及数据交换。原创 2023-09-24 10:53:02 · 1456 阅读 · 0 评论 -
信息安全:入侵检测技术原理与应用.(IDS)
入侵检测是网络安全态势感知的关键核心技术,支撑构建网络信息安全保障体系。入侵是指违背访问目标的安全策略的行为。入侵检测通过收集操作系统、系统程序、应用程序、网络包等信息,发现系统中违背安全策略或危及系统安全的行为。具有入侵检测功能的系统称为入侵检测系统,简称为 IDS。原创 2023-08-24 18:50:37 · 2412 阅读 · 2 评论 -
信息安全:VPN 技术原理与应用.
VPN 是网络通信安全保护的常用技术。VPN 中文翻译为“虚拟专用网”,其基本技术原理是把需要经过公共网传递的报文 (packet) 加密处理后,再由公共网络发送到目的地。利用VPN 技术能够在不可信任的公共网络上构建 条专用的安全通道,经过 VPN 传输的数据在公共网上具有保密性。所谓“虚拟”指网络连接特性是逻辑的而不是物理的。 VPN 是通过密码算法、标识鉴别、 安全协议等相关的技术,在公共的物理网络上通过逻辑方式构造出来的安全网络。原创 2023-08-17 19:54:36 · 5376 阅读 · 1 评论 -
信息安全:防火墙技术原理与应用.
防火墙是网络安全区域边界保护的重要技术。为了应对网络威胁,联网的机构或公司将自己的网络与公共的不可信任的网络进行隔离,其方法是根据网络的安全信任程度和需要保护的对象,人为地划分若干安全区域,这些安全区域有:公共外部网络;内联网;外联网(内联网的扩展延伸,常用作组织与合作伙伴之间进行通信);军事缓冲区域,简称 DMZ;它一般安装在不同的安全区域边界处,用于网络通信安全控制,由专用硬件或软件系统组成.原创 2023-08-11 17:40:20 · 4429 阅读 · 38 评论 -
信息安全:访问控制技术原理与应用.
访问控制是网络信息系统的基本安全机制。访问控制是指对资源对象的访问者授权、控制的方法及运行机制。访问者又称为主体,可以是用户、进程、应用程序等;而资源对象又称为客体,即被访问的对象,可以是文件、应用服务、数据等;授权是访问者可以对资源对象进行访问的方式,如文件的读、写、删除、追加或电子邮件服务的接收、发送等;控制就是对访问者使用方式的监测和限制以及对是否许可用户访问资源对象做出决策,如拒绝访问、授权许可、禁止操作等。原创 2023-08-10 20:30:00 · 1375 阅读 · 0 评论 -
信息安全:认证技术原理与应用.
认证机制是网络安全的基础性保护措施,是实施访问控制的前提,认证是一个实体向另外一个实体证明其所声称的身份的过程。在认证过程中,需要被证实的实体是声称者,负责检查确认声称者的实体是验证者。原创 2023-08-08 19:56:07 · 1414 阅读 · 0 评论