计算机网络信息安全及防护策略的研究.docx
- 文档编号:18308588
- 上传时间:2023-08-15
- 格式:DOCX
- 页数:17
- 大小:113.87KB
计算机网络信息安全及防护策略的研究.docx
《计算机网络信息安全及防护策略的研究.docx》由会员分享,可在线阅读,更多相关《计算机网络信息安全及防护策略的研究.docx(17页珍藏版)》请在冰点文库上搜索。
计算机网络信息安全及防护策略的研究
论文题目:
计算机网络信息安全及防护策略的研究
摘要
随着网络的飞速发展,网络信息安全也越来越受到人们的重视。
通过对威胁网络信息安全因素的分析,进而提出了五种常用计算机网络信息安全防护策略,并对网络信息安全发展进行了展望—形成网络信息安全防护体系。
关键词:
计算机网络、网络信息安全、安全威胁、防范措施、安全防护体系
Abstract
Alongwiththerapiddevelopmentofnetwork,thenetworkinformationsafetyisbecomingmoreandmoreat—tention.Basedontheanalysisofnetworkinformationsafetyfactors,andthenputforwardfivekindsofcommoncomputernetworkinformationsafetyprotectionstrategy,andthedevelopmentofthenetworkinformationsafetywasprospectedandforrnedthenetworkinformationsafetyprotectionsystem.
Keywords:
computernetwork;networkinformationsecurity;securitythreats;preventivemeasures;safelyprotectionsystem
引言
随着信息技术的发展和Internet技术的广泛应用,如今的网络已经成为人们生活中不可缺少的一部分,人们对信息网络系统的需求和依赖程度正在日益增加。
与此同时,对网络安全的威胁也变得越来越严重。
因此,分析影响网络安全的原因,提出保障网络安全的相关对策变得十分重要。
Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全隐患。
为了解决这些安全问题,各种各样的安全机制、安全策略和网络安全工具被人们开发和应用。
网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
它主要指保护网络系统的硬件、软件及其系统中的数据,不受偶然的或者恶意的原因破坏、更改和泄露,保证系统连续可靠正常地运行,网络服务不中断。
第一章信息安全的现状及发展趋势
1.1计算机网络安全的基本概念
计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行。
网络服务不中断。
网络安全从其本质上来讲就是网络上的信息安全。
从广义来说。
凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
1.2计算机网络安全的基本组成
1.2.1网络实体安全:
如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等。
1.2.2软件安全:
如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等。
1.2.3数据安全:
如保护网络信息的数据安全,不被非法存取,保护其完整、一致等。
1.2.4网络安全管理:
如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度。
开展安全审计,进行风险分析等内容。
1.3计算机网络安全现状
随着计算机和通信技术的发展。
网络信息的安全和保密已成为一个至关重要且急需解决的问题。
计算机网络所具有的开放性、互连性和共享性等特征使网上信息安全存在着先天不足。
再加上系统软件中的安全漏洞以及所欠缺的严格管理.致使网络易受黑客、恶意软件的攻击。
因此针对网络的安全所采取的措施应能全方位地针对各种不同的威胁。
保障网络信息的保密性、完整性和可用性。
现有网络系统和协议还是不健全、不完善、不安全的:
有的思想麻痹。
没有清醒的意识到黑客入侵会导致严重的后果:
有的没投入必要的人力、财力和物力来加强网络的安全性;没有采用正确的安全策略和安全机制:
缺乏先进的网络安全技术、工具、手段和产品;有的尚缺乏先进的灾难恢复措施和悲愤意识等。
网络安全是研究与计算机科学相关的安全问题.具体地说。
网络安全研究了安全的存储、处理或传输信息资源的技术、体制和服务的发展、实现和应用。
每部计算机离不开人。
网络安全不仅依赖于技术上的措施,也离不开组织和法律上的措施。
客户,服务器计算模式下的网络安全研究领域。
一是OSI安全结构定义的安全服务:
鉴别服务、数据机密性服务、数据完整性服务、访问控制服务、不可抵赖服务;
二是OSI安全结构定义的安全机制:
加密、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信填充机制、路由控制机制、公证机制、可信功能、安全标签、事件检测、安全审查跟踪、安全恢复;
三是访问控制服务:
从逻辑上划分网络。
并实际控制对这些网络的访问。
访问控制服务中的关键安全技术有静态分组过滤、动态分组过滤、链路层网关、应用层网关;
四是通信安全服务:
用于保护这些网络间的通信。
OSI结构通信安全服务包括鉴别、数据机密性和完整性,以及不可抵赖服务;
五是网络存活性:
目前对Intemet存活性的研究目的是开发一种能保护网络和分布式系统免遭拒绝服务攻击的技术和机制。
第二章计算机网络信息面临的安全威胁
网络存在着各式各样的安全威胁,常见的有自然灾害、网络系统本身的脆弱性、用户操作失误、人为的恶意攻击、计算机病毒、垃圾邮件和间谍软件、计算机犯罪、计算机本身存在问题等。
2.1自然灾害
我们所说的计算机信息系统,是一个相对比较智能的软件,其容易受到来自于外界的自然灾害等环境因素影响,如环境的温度、湿度、强烈的振动和冲击等。
当前我们使用的计算机及网络系统设施很少设置防震、防水、防火、防雷及防电磁干扰等措施,对于当前应用比较广泛的接地系统也可以说是欠考虑,它对抵御像自然灾害、意外事故等的能力是比较差的。
2.2网络系统本身的脆弱性
nternet技术的最显著优点是开放性。
然而,这种广泛的开放性,从安全性上看,反而成了易受攻击的弱点。
加上Internet所依赖的TCP/IP协议本身安全性就不高[2],运行该协议的网络系统就存在欺骗攻击、拒绝服务、数据截取和数据篡改等威胁和攻击。
2.3用户操作失误
用户安全意识不强,用户口令设置简单,用户将自己的账号随意泄露等,都会对网络安全带来威胁。
2.4人为的恶意攻击
这种攻击是计算机网络面临的最大威胁。
恶意攻击又可以分为主动攻击和被动攻击两种。
主动攻击是以各种方式有选择地破坏信息的有效性和完整性;被动攻击是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。
这两种攻击均可对计算机网络造成极大的危害,并导致重要数据的泄漏。
现在使用的网络软件或多或少存在一定的缺陷和漏洞,网络黑客们通常采用非法侵入重要信息系统的手段,窃听、获取、攻击侵入有关敏感性的重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。
2.5计算机病毒
计算机病毒是可存储、可执行、可隐藏在可执行程序和数据文件中而不被人发现,触发后可获取系统控制的一段可执行程序,它具有传染性、潜伏性、可触发性和破坏性等特点。
计算机病毒主要是通过复制文件、传送文件、运行程序等操作传播。
在日常的使用中,软盘、硬盘、光盘和网络是传播病毒的主要途径。
计算机病毒运行后轻则可能降低系统工作效率,重则可能损坏文件,甚至删除文件,使数据丢失,破坏系统硬件,造成各种难以预料的后果。
近年来出现的多种恶性病毒都是基于网络进行传播的,这些计算机网络病毒破坏性很大,如“CIH病毒”、“熊猫烧香病毒”可谓是人人谈之而色变,它给网络带来了很严重的损失。
2.6垃圾邮件和间谍软件
一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推人”别人的电子邮箱,强迫他人接受垃圾邮件。
与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息,威胁用户隐私和计算机安全,并可能小范围的影响系统性能。
2.7计算机犯罪的定义与特征
计算机犯罪的定义:
所谓计算机犯罪,就是以计算机为犯罪工具或以计算机为犯罪对象的犯罪行为。
造成计算机犯罪和犯罪率上升的原因有很多,但可归结为以下3点:
①软件结构不完善,重应用,轻安全,即计算机的安全意识淡薄;②对网络管理不重视,规章制度不健全,缺乏必要的安全监察环节;③立法不完善,缺少惩治计算机犯罪的法律依据。
计算机犯罪的特征:
作为一种新型犯罪,计算机犯罪与传统的犯罪相比,具有以下的显着特征:
①犯罪主体的智能性。
犯罪分子一般具有较高的文化程度,受过某种专业技能训练,具有足够的专业知识和智能。
因此,具有明显的智能性。
②犯罪手段的隐蔽性。
计算机犯罪分子作案的直接对象是计算机系统中无形的数据和信息。
因此,犯罪行为难以被发现、识别和侦破,犯罪成功率极高。
③犯罪目标的集中性。
计算机犯罪作案人主要是为了非法占有财富和蓄意报复,因而目标主要集中在金融、证券、电信、大型公司等重要经济部门和单位。
这些部门和单位业务的开展大都建立在计算机网络上,实行电脑记帐处理业务,实现了财富数字化、金融电子化。
④犯罪后果的危害性。
由于计算机应用的普遍性和计算机所处理的信息的重要性,使计算机犯罪具有危害严重性等特点。
2.8计算机本身存在的安全问题
缓冲区溢出:
缓冲区溢出计算机系统当中最常见的系统漏洞.也是黑客使用最频繁的漏洞,这是因为很多软件系统在设计的时候,设计人员为了追求设计的速度没有设计检查程序与缓冲区间的功能,由于没有考虑到这一点。
使用这种软件的时候计算机如果接收到长度的数据时。
会自动将溢出部分放在堆栈内,此时系统会自动判定正常运行,堆栈容量是有限的,数据堆放过多的话势必会影响系统的正常运行。
这样也就给了黑客可以充分利用的漏洞,向计算机发出大量的长度数据,当堆栈内的数据量超出了缓冲区的存储能力以后。
计算机的系统就会运行缓慢,严重的计算机系统就不能再运行。
拒绝服务漏洞问题:
拒绝服务主要是指分布式拒绝服务,这也是黑客常用的系统漏洞。
通过扰乱软件系统当中的TCP/IP连接次序来破坏系统的运行,这种攻击是持续性的,一直会持续到系统不能正常运行位置。
其中最具代表性的就是Synnood攻击,这种攻击时依靠发送大量的合法请求连接,阻塞系统通信与数据传输通道,减缓系统运行速度直到系统不能正常运行。
分布式拒绝服务DDoS是在Doss基础上发展而来的.它的破坏性比一般的Dos要严重的多。
2.9软件工具的非法使用
为了最大程度地方便用户,很多公司在其软件系统产品上都会配置用于改进系统管理和服务质量的完备的工具软件,这些软件对于用户来说是使用和维护系统不可缺少的。
但是在黑客手里则成为攻击网络安全的重要工具。
实际上黑客能够轻易的使用软件商提供的软件工具收集各种非法信息,一次作为进行攻击和破坏的基本依据。
比如说在最常用的系统工具Packetsnifer,这种工具主要用在监控和分发网包上,采用此种攻击方法的情况下,黑客一般采取的是信息爆炸的攻击方法,也就是将大量的信息瞬间是放在系统工具Packetsniffer,在短时间之内造成系统的瘫痪。
2.10系统维护不科学
在计算机系统使用过程中,使用者需要对系统进行定期的维护,清除系统运行时产生的垃圾,提高系统运行速度额,而如果系统的维护措施也会给计算机信息与网络安全留下很多安全隐患。
一般情况下,采用打补丁程序的方法,能够暂时解决系统当中存在的漏洞。
但是随着使用的深入还会出现新的漏洞,虽然经过系统维护和软件升级,能够有效的维护系统的安全.但是大模式路由器、防火墙的过滤规则却没有改变,这不是单纯依靠软件升级与补丁能够解决的。
第三章常用的计算机网络信息安全防护策略
尽管计算机网络信息安全受到威胁,但是采取适当的防护措施就能有效地保护网络信息的安全。
常用的计算机网络信息安全防护策略有:
3.1加强用户账号的安全
用户账号的涉及面很广,包括系统登录账号和电子邮件账号、网上银行账号等应用账号,而获取合法的账号和密码是黑客攻击网络系统最常用的方法。
首先是对系统登录账号设置复杂的密码;其次是尽量不要设置相同或者相似的账号,尽量采用数字与字母、特殊符号的组合的方式设置账号和密码,并且要尽量设置长密码并定期更换。
3.2杜绝Guest帐户的入侵
Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。
不幸的是,Guest也为黑客入侵打开了方便之门!
禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。
首先要给Guest设一个复杂的密码,然后再详细设置Guest帐户对物理路径的访问权限。
3.3封死黑客的“后门”
俗话说“无风不起浪”,既然黑客能进入,那我们的系统一定存在为他们打开的"后门",我们只要将此堵死,让黑客无处下手,岂不美哉!
(1)删掉不必要的协议
对于服务器和主机来说,一般只安装TCP/IP协议就够了。
鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。
其中NetBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NetBIOS给关闭,避免针对NetBIOS的攻击。
(2)关闭“文件和打印共享”
文件和打印共享应该是一个非常有用的功能,但在我们不需要它的时候,它也是引发黑客入侵的安全漏洞。
所以在没有必要"文件和打印共享"的情况下,我们可以将其关闭。
即便确实需要共享,也应该为共享资源设置访问密码。
(3)禁止建立空连接
在默认的情况下,任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码。
因此我们必须禁止建立空连接。
(4)关闭不必要的服务
服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。
比如在不需要远程管理计算机时,我都会将有关远程网络登录的服务关掉。
去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度。
3.4做好IE的安全设置
ActiveX控件和JavaApplets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。
所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。
IE对此提供了多种选择,具体设置步骤是:
“工具”→“Internet选项”→“安全”→“自定义级别”。
另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。
3.5防范木马程序
木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:
(1)在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。
(2)在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。
(3)将注册表里KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current
Version\Run下的所有以“Run”为前缀的可疑程序全部删除即可。
3.6不要回陌生人的邮件
有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。
所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。
3.7防范间谍软件
如果想彻底把Spyware拒之门外,请按照这几个步骤来做:
(1)断开网络连接并备份注册表和重要用户数据;
(2)下载反间谍工具;
(3)扫描并清除;
(4)安装防火墙;
(5)安装反病毒软件。
3.8关闭一些不常用的服务和端口
从计算机安全防护理论来讲,计算机系统当中端口越多系统也就越不安全。
用以在使用计算机的过程中尤其是安装操作系统的时候,在不注意的情况会安装一些不必须要的服务功能和端口,这这不仅会占用一定的系统资料,也会降低计算机系统的安全性。
因此用户在使用计算机的过程中可以关闭Telnet等一些不经常使用的服务功能,和一些用不到的TCP端口。
此外。
为了了解端口的使用情况用户可以安装端口监视程序.通过检查可以确定那些端口是不常用的。
此外一旦有病毒侵入计算机系统,监视程序能够自动报警,一些还能自动关闭端口功能,有效的防止黑客人侵。
3.9正确的隐藏电脑的IP地址
IP地址是黑客和病毒攻击必须具备的一个条件,也就是说对信息和网络的攻击必须有真实的IP地址才能进行,黑客获得用户IP地址方式主要是利用网络探测技术查看主机信息,传统的一些黑客和病毒DoS攻击、Floop溢出攻击等都必须以获取地址作为前提条件的。
因此,用户在使用计算机系统的时候应该隐藏自己的IP地址,使用代理服务器是最常见的隐藏IP地址的方法,这样黑客只能侦测到代理服务器的IP地址,而无法获得用户真实的IP地址,无法找到真实的IP地址也就无法进行攻击,有效的维护计算机信息与网络的安全。
3.10身份认证技术
身份认证(Authentication)是系统核查用户身份证明的过程,其实质是查明用户是否具有它所请求资源的存储使用权。
身份识别(Identification)是指用户向系统出示自己的身份证明的过程。
这两项工作通常被称为身份认证。
身份认证至少应包括验证协议和授权协议。
网络中的各种应用和计算机系统都需要通过身份认证来确认合法性,然后确定它的个人数据和特定权限。
对于身份认证系统来说,合法用户的身份是否易于被别人冒充是它最重要的技术指标。
用户身份被冒充不仅可能损害用户自身的利益,也可能损害其他用户的利益或整个系统。
因此,身份认证是授权控制的基础。
只有有效的身份认证,才能保证访问控制、安全审计、入侵防范等安全机制的有效实施。
3.11安装防火墙和杀毒软件
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。
它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以确定网络之间的通信是否被允许,并监视网络运行状态。
根据防火墙所采用的技术不同,可将它分为:
包过滤型、地址转换型、代理型和监测型。
包过滤型防火墙采用网络中的分包传输技术,通过读取数据包中的地址信息判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。
地址转换型防火墙将内侧IP地址转换成临时的、外部的、注册的IP地址。
内部网络访问因特网时,对外隐藏了真实的IP地址。
外部网络通过网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。
代理型防火墙也称为代理服务器,位于客户端与服务器之间,完全阻挡了二者问的数据交流。
当客户端需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据请求向服务器索取数据,然后再传输给客户端。
由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到内部网络系统。
监测型防火墙是新一代防火墙产品,所采用技术已经超越了最初的防火墙的定义。
此类型防火墙能够对各层的数据进行主动的、实时的监测,通过分析这些数据。
能够有效地判断出各层中的非法侵入。
同时,监测型防火墙一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。
个人计算机使用的防火墙主要是软件防火墙,通常和杀毒软件配套安装。
杀毒软件是我们使用的最多的安全技术,这种技术主要针对病毒,可以查杀病毒,且现在的主流杀毒软件还可以防御木马及其他的一些黑客程序的入侵。
但要注意,杀毒软件必须及时升级,升级到最新的版本,才能有效地防毒。
3.12及时安装漏洞补丁程序
漏洞是可以在攻击过程中利用的弱点,可以是软件、硬件、程序缺点、功能设计或者配置不当等。
美国威斯康星大学的Miller给出一份有关现今流行的操作系统和应用程序的研究报告,指出软件中不可能没有漏洞和缺陷。
如今越来越多的病毒和黑客利用软件漏洞攻击网络用户,比如有名的攻击波病毒就是利用微软的RPC漏洞进行传播,震荡波病毒就是利用Windows的LSASS中存在的一个缓冲区溢出漏洞进行攻击。
当我们的系统程序中有漏洞时,就会造成极大的安全隐患。
为了纠正这些漏洞,软件厂商发布补丁程序。
我们应及时安装漏洞补丁程序,有效解决漏洞程序所带来的安全问题。
扫描漏洞可以使用专门的漏洞扫描器,比如COPS、tripwire、tiger等软件,也可使用360安全卫士、瑞星卡卡等防护软件扫描并下载漏洞补丁。
3.13入侵检测和网络监控技术
入侵检测是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。
根据采用的分析技术可以分为签名分析法和统计分析法。
签名分析法:
用来监测对系统的已知弱点进行攻击的行为。
人们从攻击模式中归纳出它的签名,编写到Ds系统的代码里,签名分析实际上是一种模板匹配操作。
统计分析法:
以统计学为理论基础,以系统正常使用情况下观察到的动作模式为依据来辨别某个动作是否偏离了正常轨道。
3.14文件加密和数字签名技术
文件加密与数字签名技术是为提高信息系统及数据的安全保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术之一。
根据作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别三种。
数据传输加密技术主要用来对传输中的数据流加密,通常有线路加密和端对端加密两种。
前者侧重在路线上而不考虑信源与信宿,是对保密信息通过的各线路采用不同的加密密钥提供安全保护。
后者则指信息由发送者通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文加密成密文,当这些信息到达目的地时,由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。
数据存储加密技术的目的是防止在存储环节上的数据失密,可分为密文存储和存取控制两种。
前者一般是通过加密法转换、附加密码、加密模块等方式对本地存储的文件进行加密和数字签名。
后者则是对用户资格、权限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。
数据完整性鉴别技术主要是对介入信息的传送、存取、处理的人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
数字签名是解决网络通信中特有安全问题的一种有效方法,它能够实现电子文档的辨认和验证,在保证数据的完整性、私有性、不可抵赖性方面有着极其重要的作用。
数字签名的算法有很多,其中应用最广泛的是:
Hash签名、DSS签名和RSA签名。
数字签名的实现一般有以下几种形式:
(1)一般数字签名。
发送方A要给接收方B发送消息M,先使用单向散列函数形成信息摘要MD,再进行签名。
这样能确认信息的来源和保证信息的完整性,其工作流程如图3-1所示。
(2)用非对称加密算法和单向散列函数进行数字签名。
此方法使用两个密钥(公开密钥和私有密钥)分别对数据进行加密和解密。
如果用公开密钥对数据进行加密,只有用对应的私有密钥才能进行解密;如果用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密。
这种方法使任何拥有发送方公
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 信息 安全 防护 策略 研究