信息安全的五个基本要素,即需保证信息的保密性、真实性、完整性、可用性、不可否认性。

1、保密性

要求保护数据内容不被泄漏,加密是实现机密性要求的常用手段。

它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。

对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。

2、真实性

对信息的来源进行判断,能对伪造来源的信息予以鉴别。

3、完整性

要求保护的数据内容是完整的、没有被篡改的。常见的保证一致性的技术手段是数字签名。

它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。

4、可用性

是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。

5、不可否认性

指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。

扩展资料:

信息安全行业中的主流技术如下:

1、病毒检测与清除技术

2、安全防护技术

包含网络防护技术(防火墙、UTM、入侵检测防御等);应用防护技术(如应用程序接口安全技术等);系统防护技术(如防篡改、系统备份与恢复技术等),防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的相关技术。

3、安全审计技术

包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保信息及网络使用的合规性。

4、安全检测与监控技术

对信息系统中的流量以及应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。

5、解密、加密技术

6、身份认证技术

用来确定访问或介入信息系统用户或者设备身份的合法性的技术,典型的手段有用户名口令、身份识别、PKI 证书和生物认证等。

参考资料:

计算机常用的网络安全技术有哪些,简述计算机的网络安全技术有哪些常用技术?...相关推荐

  1. 计算机专业设计(论文)内容及要求,简述计算机专业毕业论文的撰写要求

    简述计算机专业毕业论文的撰写要求 相关内容: 1 概述(ad hoc 网络简介;地址自动配置需要解决的问题)2 现有的地址自动配置方法(现有方法分类;特点;优缺点)3 蚁群算法(理论基础;应用到地址自 ...

  2. 简述计算机控制系统调试和运行的过程,简述计算机控制系统的一般控制过程

    <简述计算机控制系统的一般控制过程>由会员分享,可在线阅读,更多相关<简述计算机控制系统的一般控制过程(2页珍藏版)>请在人人文库网上搜索. 1.1. 简述计算机控制系统的一般 ...

  3. 计算机未来的发展趋势的大概意思,简述计算机的发展趋势是什么

    计算机行业发展空间巨大 三大必然趋势引领发展 电子计算机,通称电脑,简称计算机,是现代的一种利用电子技术和相关原理根据一系列指令来对数据进行处理的机器.电脑可以分为两部分:软件系统和硬件系统.第一台电 ...

  4. 计算机的我发展趋势,胡生:简述计算机的发展趋势是什么?

    马永平的回答: 计算机正朝着巨型化.微型化.网络化和智能化的方能够向发展. 1. 巨型化.巨型化是指研制速度更快的.存储量更大的和功能强大的巨型计算机.起运算能力 一般在每秒一百亿以上.内容容量在几百 ...

  5. 简述计算机控制系统调试和运行的过程,简述计算机原理与系统启动过程

    一.哈佛结构与冯·诺依曼结构 1.冯.诺曼结构处理器比较,哈佛结构处理器有两个明显的特点: (1).使用两个独立的存储器模块,分别存储指令和数据,每个存储模块都不允许指令和数据并存: (2).使用独立 ...

  6. 英语简述计算机的发展史,计算机的发展历史-简述计算机的发展史

    计算机的发展经历了哪几个阶段?各阶段的主要特征是什么? 一共有四个发展阶段: 第一个发展阶段是电子 管计算机的时代,在年到年.年第一台电子计算机问世美国宾西法尼亚大学,它由冯·诺依曼设计的.占地平方, ...

  7. ipad 计算机连接网络设置方法,iPad Air怎么设置上网?苹果平板常用的上网方法图解...

    iPad Air怎么设置上网?iPad Air于2013年11月1日正式上市,中国这次也成为新iPad的首发市场.下面,我们就来看看苹果平板常用上网方法. 第一步.连接无线 1.由于当前国行版的只有 ...

  8. 计算机网络学网络制图吗,计算机网络论文发表简述计算机设计制图教学改革

    摘要:现代社会较为需求实用性的人才,但是在计算机设计制图教学向着实用性人才培养的过程中出现了问题.解决这个问题就需要进行计算机设计制图教学改革,改革的过程中应该紧密集合教学大纲,然后对课题的教学模式. ...

  9. 不属于计算机完成科学特点的是,2020年9月网络教育统考计算机应用基础模拟题试卷4...

    2020年9月网络教育统考计算机应用基础模拟题试卷4 一.单选题 1.______是第四代计算机的典型代表. A.微型机 B.超小型机 C.巨型机 D.大中型机 答案:A 2.个人计算机又称PC机,这 ...

最新文章

  1. CVPR官网:仍将进行线下会议,网友:您老真在乎办会费
  2. 图片基础与tf.keras介绍
  3. 【第二篇】Volley的使用之加载图片
  4. mysql的grant权限
  5. 我为什么不用do{}while()
  6. MySQL利用xtrabackup进行增量备份详细过程汇总
  7. 数据中台(三)数据中台设计与数据资产管理
  8. 【五校联考6day2】er
  9. 算法笔记--数列分块
  10. SharePoint 2010 隐藏快速启动栏(左侧导航)
  11. 图像填充不怕区域大!MSRA等提出协同调制生成对抗网络
  12. linux p 参数,tar的-p参数解决方案
  13. ubuntu里面的任务管理器
  14. 得寸进尺的摩根大通 步步为营
  15. c语言游戏计算器代码,C语言计算器代码.doc
  16. Linux卸载驱动方法
  17. 洛谷P2757 [国家集训队]等差子序列
  18. 本地运行Flink-DIMAPP出现问题
  19. Moonbeam生态说|Hello! Wormhole
  20. ioGame 网络游戏服务器框架 (java)、java游戏服务器、netty 集群分步式的网络游戏服务器

热门文章

  1. 报表在linux下部署后中文变成小方块
  2. 何为助贷?助贷业务的盈利模式
  3. Python爬虫获取企查查公开的企业信息
  4. 收藏转载樱花飘落代码
  5. 雷电2接口_厉害!跟Type-C长得一毛一样的雷电3,原来区别这么大,别搞混了
  6. html中波浪线线怎么设置,如何在PPT中加波浪线?
  7. 射频识别系统及WMS仓库管理系统功能介绍
  8. spark常用RDD算子 - take(),takeOrdered(),top(),first()
  9. [Python图像处理] 合成微缩效果
  10. 小猪佩奇的4种python玩法,带你趣味学python!