1) information security and antagonism
信息安全与对抗
1.
In view of the future information warfare which our militaries will be confronted with, the necessity of constructing the information security and antagonism network for national defence based on civil information systems was analyzed, in accordance with incorporation military into civilian and use for both military and civilian purpose.
针对我军未来所面临的信息战问题,从隐军于民、军民两用的角度,分析了基于民用信息系统构建国防信息安全与对抗网络的必要性,用实例说明了其可行性,并阐述了网络构建的内涵。
2) information security operation
信息安全对抗
1.
The study of information security operation under network environment is not only comprehensive but also profound.
网络环境下的信息安全对抗研究不仪具有一定广度,而且具有深度。
3) the experimental system of information security and antagonism
信息安全与对抗实验体系
4) network and information security
网络与信息安全
1.
Exploration on the Reform of Network and Information Security Course
大学《网络与信息安全》课程教学改革探索
2.
Firewall technique isa new science in the fields of network and information security In this article,the working principle of firewall as well as its developmentn is briefly introduced,and the selectim of asuitable firewall is also presente
防火墙技术是当今网络与信息安全技术的一门新兴科学技术 ,本文作者扼要地介绍了防火墙的工作原理 ,概述了这一新兴技术的发展状况和趋势 ,提出了选择防火墙技术的理论和实践依据。
3.
The article describes the layered model of network and information security, and gets the security framework of mobile Internet according to the structure of mobile Internet.
按照网络特征,移动互联网可以分终端、网络以及业务系统3个部分;网络与信息安全分设备/环境安全、业务应用安全、信息自身安全以及信息内容安全4个层面。
5) information security and crimes
信息安全与犯罪
1.
Three important fields were brought forward such as basic theory,information security and crimes and legal system.
分析了信息法学研究的重要领域包括基础理论研究、信息安全与犯罪、信息法律体系 ,并在最后提出加强信息伦理道德、信息法学学科建设、信息法学教育等领域的研究的建
6) information and network safety
信息与网络安全
补充资料:计算机信息对抗
计算机信息对抗
computer information warfare
而被应用者正常接收,从而达到攻击对方的目的。它是对信息完整性的一种威胁。防范信息篡改的方法,是采用完整性技术来确认一组信息是否被非授权修改。即信息发布者对所发布的信,皂、附上签名,称为文本(或信息)签名。例如,对所发布的任意长信息施加杂凑函数,使其生成一组固定字长的字符串。由于这种函数可使输入信息的任何细小变化导致输出字符串的变化,使得该输出字符串可作为相应输入字符串的惟一标识。将该标识用私钥加密,则加密结果可视为该文本的签名信息,通过公开密钥确认,用以保障该文本的完整性。④信息抵赖。信息发布者否认曾发布过的信息。在商业往来中,这是一种商业的不轨行为;在信息对抗中,这是一种扰乱正常信息秩序的方法。它给信息的可信性造成威胁。防范信息抵赖的手段是采用数字签名的方式,来确认一组信息的发布主体。例如,采用非对称密钥算法,通过两组密钥对签名信息进行加密、解密,其中签名者用私钥对签字信息进行加密,判断者用公钥对签名信息进行解密。 参考书目 张春江、倪健民主编:《国家信息安全报告》,人民出版社,北京,20Do。 (方滨兴)数字组合(包括大小写字母、各有效符号、空格等),以及采用长口令字符串来增加口令的破译难度。③安全漏洞。是一种软件或硬件缺陷。利用系统的安全漏洞可以绕过正常的安全防御系统,进入计算机系统,控制或使其失效,给信息系统的可控性或可用性造成威胁。防范的方法是要及时发现并堵住安全漏洞,使对方无可乘之机。④拒绝服务。利用协议的漏洞来最大限度地消耗对方的系统资源,使之无法对外提供服务的一种计算机网络的攻击技术。它给信息系统的可用性造成威胁。对于拒绝服务攻击的防护,通常需要采用相应的协议处理系统,提高对攻击的判断力,保障信息系统不受侵扰。⑤计算机病毒。利用具有传染能力的、附着在其他可执行程序之上的程序代码段,来攻击对方计算机系统的技术。计算机病毒一旦获得控制权,便驻留在计算机内存储器中,随时附着在进入内存的可执行文件之上,或根据预设条件来激活执行,给信息系统的可用性造成严重的威胁。一股来说,计算机病毒是无法强制注入信,自、系统的,只能通过欺骗手法由用户无意识地带入自己的系统。因此,防范计算机病毒的关键,是用户要对所有应用程序的来源确认其可靠性和可信任程度。
说明:补充资料仅用于学习参考,请勿用于其它任何用途。
参考词条