试题详情
- 简答题简述网络安全技术。
-
目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:
(1)防火墙
防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但其本身可能存在安全问题,也可能会是一个潜在的瓶颈。
(2)安全路由器
由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。
(3)虚拟专用网(VPN)
虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。
(4)安全服务器
安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。
(5)电子签证机构CA和PKI产品
电子签证机构(CA)作为通信的第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。
(6)用户认证产品
由于IC卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其它技术如动态口令相结合,对用户身份进行有效的识别。同时,还可利用IC卡上的个人私钥与数字签名技术结合,实现数字签名机制。随着模式识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,并与数字签名等现有技术结合,必将使得对于用户身份的认证和识别更趋完善。
(7)安全管理中心
由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。
(8)入侵检测系统(IDS)
入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。
(9)入侵防御系统(IPS)
入侵防御,入侵防御系统作为IDS很好的补充,是信息安全发展过程中占据重要位置的计算机网络硬件。
(10)安全数据库
由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。
(11)安全操作系统
给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。
(12)DG图文档加密
能够智能识别计算机所运行的涉密数据,并自动强制对所有涉密数据进行加密操作,而不需要人的参与。体现了安全面前人人平等。从根源解决信息泄密。 关注下方微信公众号,在线模考后查看
热门试题
- 当用户按下()键,系统弹出“Window
- 命令A>CD TEST的执行结果是()
- 求Y的绝对值,并将所求得的值赋给变量B的
- 常见的多媒体计算机升级套件一般不包括()
- 向某单元格输入公式,确认后该单元格显示的
- 在“我的电脑”窗口的()中输入磁盘、文件
- 简述2种选定多个文件的方法。
- 简述光盘的特点。
- 已知x=101010B,对x求逻辑非,结
- 计算机为什么可以自动进行工作,采用了什么
- 在Windows的“资源管理器”同一驱动
- 下列关于删除操作说法正确的是()
- 在微机中,1MB准确等于()
- 如果想在Intenet上搜索有关Detr
- 在Windows中,下列文件名中非法的是
- Word能打开多个文档,但不可以同时将它
- 简述网络的3种拓扑结构。
- 在Excel 2000中删除和清除的功能
- 下列操作中不可能实现文档“保存”的是()
- 微型计算机中,合称为中央处理单元(CPU