说明:双击或选中下面任意单词,将显示该词的音标、读音、翻译等;选中中文或多个词,将显示翻译。
您的位置:首页 -> 词典 -> 计算机网络安全
1)  computer network security
计算机网络安全
1.
Research on computer network security analysis model;
计算机网络安全性分析建模研究
2.
Advancde Managgment Technique for Computer Network Security;
计算机网络安全处理方法
3.
Along with the fast construction progress of data network in power system,the problems of computer network security in the substation are becoming more and more prominent.
随着电力系统数据网络建设步伐的加快,变电站计算机网络安全问题日益突出。
2)  network security
计算机网络安全
1.
Application of GAP to railway network security;
GAP技术在铁路计算机网络安全中的应用
3)  Secure network computer
安全网络计算机
4)  Computer and network security
计算机和网络安全
5)  Information and computer network security
信息与计算机网络安全
6)  Computer and Network Security
计算机与网络安全
补充资料:计算机网络安全


计算机网络安全
computer network security

  lisuanii Wangluo QnquQn计算机网络安全(c。mputer。etw。rksecurity)对计算机网络系统中信息的保密性、完整性、可用性、真实性的保护。保密性,是指网络系统中的信息不泄露给非授权实体的特性;完整性,是指网络系统中的信息未经授权不能被改变的特性;可用性,是指网络系统中的信息资源能够被授权实体访问并按需求使用的特性;真实性,是指网络系统中的信息真实可信的特性。 20世纪60年代末计算机网络出现后,人们逐步认识到网络系统面临着许多计算机系统不曾面对的新的安全威胁。网络安全技术和网络安全管理,成为计算机网络技术的重要组成部分。80年代后期,随着因特网的普及,其潜在安全隐患充分暴露,网络攻击事件频频发生,网络安全事故的危害日益严重,网络安全成为全社会共同关心的问题。进人90年代后,以美军在海湾战争中利用计算机网络实施信息战为重要标志,网络安全成为涉及国家安全的战略问题。 人为的蓄意攻击,是网络安全面临的最严峻的挑战。蓄意攻击主要表现为中断、窃取、篡改和假冒等行为。中断,是毁坏系统或使系统不能正常工作的行为,例如人为使系统超载、利用软件设计漏洞或系统管理人员的失误致使系统瘫痪,这是对系统可用性的攻击。窃取,是非授权主体非法获取信息的行为,例如搭线窃听,这是对系统保密性的攻击。篡改,是未经授权改变信息的行为,例如修改传输中的报文,或利用系统缺陷进人系统并修改数据,这是对系统数据完整性的攻击。假冒,是冒充其他实体在系统中活动的行为,例如冒充系统合法用户在系统中插人伪造对象(如计算机病毒),这是对系统的真实性的攻击。 计算机网络安全技术是提高网络系统安全性、降低网络安全管理成本的重要手段。主要包括网络安全预防技术、人侵检测技术和故障恢复技术。网络安全预防技术涉及数据保密、数据完整性、数字签名、主体认证、访问控制和公证仲裁等技术。数据保密技术,是指利用密码技术,实现信息加密传输或存储,可以防止信息被截获,提高信息的保密性。数据完整性技术,是指利用数据摘要等技术,确认数据未被修改,可以防止信息被篡改,保证信息的完整一致。数字签名技术,是指使用签名者私有信息,对签署数据进行不可模仿和不可更改处理,可以防止冒充、伪造、篡改、否认,保证数据的真实性。主体认证技术,是指利用身份信息查验技术,鉴别通信双方主体的合法性和真实性,可以防止假冒,保证主体的真实性。
说明:补充资料仅用于学习参考,请勿用于其它任何用途。
参考词条