- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
机械工程概论结业论文 通信工程结业论文
PAGE
PAGE 1
机械工程概论结业论文 通信工程结业论文
主题研讨-信息安全
一 发展历史
通信保密科学的诞生
人类很早就在考虑怎样秘密地传递信息了。文献记载的最早有实用价值的通信保密技术是古罗马帝国时期的Caesar密码。它能够把明文信息变换为人们看不懂的称为密文的字符串,当把密文传递到自己伙伴手中的时候,又可方便地还原为原来的明文形式。
1568年L.Battista发明了多表代替密码,并在美国南北战争期间由联军使用,Vigenere密码和Beaufort密码是多表代替密码的典型例子
研究密码破译(也称为密码分析)的技术也在发展,并以1918年W.Firedman关于使用重合指数破译多表代替密码技术为重要里程碑。1949年C.Shannon的《保密系统的通信理论》文章发表在贝尔系统技术杂志上。这两个成果为密码学的科学研究奠定了基础。学术界评价这两项工作时,认为它们把密码技术从艺术变为科学。实际上这是通信保密科学的诞生,其中密码是核心技术。 公钥密码学革命
在C.Shannon的文章发表之后的25内,密码学的的公开研究几乎是空白。直到20世纪70年代初,IBM公司的DES和1976年Diff-Hellman公开密钥密码思想的提出,以及1977年第一个公钥密码算法RSA的提出,才为密码学的发展注入了新的活力。
对传统密码算法的加密密钥和脱密密钥来说,从其中的任一个容易推出另一个,从而两个必须同时保密。而公钥密码的关键思想是利用计算难题构造密码算法,其加密密钥和脱密密钥两者之间的相互导出在计算上是不可行的。
公钥密码掀起了一场革命,因为它对信息安全来说至少有3个方面的贡献。其一,它首次从计算复杂性上刻画了密码算法的强度,突破了Shannon仅关心理论强度的局限性。其二,它把传统密码算法中两个密钥管理中的保密性的要求,转换为保护其中一个的保密性及另一个的完整性要求。其三,它把传统密码算法中密钥归属从通信两方变为一个单独的用户,从而使密钥的管理复杂度有了较大下降。
访问控制技术与可信计算机评估准则
20世纪70年代,在密码技术应用到计算机通信保护的同时,访问控制技术的研究取得了突破性的成果。
1969年,B.Lampson提出了访问控制的矩阵模型。模型中提出了主体与客体的概念,客体是指信息的载体,主要指文件、数据库等,主体是指引起i性能系在客体之间流动的人、进程或设备。访问是指主体对客体的操作,如读、写、删除等,所有可允许操作的集合称为访问属性。这样,计算机系统中全体主体作为航指标、全体客体作为列指标,取值为访问属性的矩阵就可以描述一种访问策略。可以设想随着计算机所处理问题的复杂性的增强,不可能显式地表示一个计算机的访问控制矩阵,所以用访问控制矩阵来实施访问控制是不现实的。
二 现状
据CNNIC最近报告显示,我国互联网经济持续保持高速增长。全国网民已超过10300万人、上网计算机4560多万台,CN注册域名622534个、网站677500
个,网络国际出口带宽总量达82617M,综合指数居全球第二。电子政务、金融,网上教学等各行业信息化程度同样快速成长,从目前到2008年,网络安全行业的就业需求将以年均14%的速度递增。到2008年,网络安全行业的就业人数将由目前的130万上升到210万。
从全球情况来看,尽管IT行业整体就业形势在走下坡路,但信息安全领域的就业却十分看好。2004年11月,IDC(国际数据公司)对全球80个国家的5371名全职信息安全从业人员进行了问卷调查,其中97%的回应者表示,无论是职业前景、受重视程度、提升空间,还是薪酬基数和薪酬增长预期,信息安全都较IT业其它领域更为优越。
在我国,信息安全师也日益受到追捧。有关专家认为,国内的信息安全人才称得上奇货可居,在IT所有职业中,其薪资待遇正逐步走向高端。
现在市场正进入一个对新型网络管理工程师巨大需求的时期。公司对网络管理人员的要求不仅仅是网络管理技能,还要有网络安全技能。信息安全行业权威专家评估,国内的网络安全人才极其缺乏。根据国家信息化建设的规模保守估计,全国对高级网络安全人才的需求在3万人左右,对一般安全人才的需求是15万,而国内现有信息安全专业人才仅3000人左右,而现有的网络安全专业人才远不能满足市场需求,国内网络安全专业人才仍存在近百万的巨大缺口,高级的战略人才和专业技术人才尤其匮乏。
目前网络安全人员的年薪一般在3.5-10万元左右,安全的新型网络管理工程师的月薪一般为2500元至9千元之间。相比不懂安全的网络管理工程师,公司在招聘人才时会优先录用。
三 技术热点问题
1、 基础设施安全漏洞
此类以微软和苹果为代表,涉及到操作系统、浏览器类等。这一部分基础设施类的应用程序研究重点有三大部分:
1)以微软为代表的操作系统类的
您可能关注的文档
- 机械 底板冷冲模设计 文献综述.doc
- 机械专业外文翻译--电力系统.doc
- 机械专业外文翻译-多畴模拟挖掘机的机械学和液压学.doc
- 机械专业外文翻译-“挖掘机的机械学和液压学”.doc
- 机械专业本科毕业设计论文对辊式破碎机设计.doc
- 机械专业毕业设计中英文翻译--对照免耕播种机锯切防堵装-毕业设计.docx
- 机械专业毕业设计中英文翻译对照免耕播种机锯切防堵装置设计及其切割机理的研究.doc
- 机械专业毕业设计刮板输送机交的说明书.doc
- 机械专业毕业设计论文-健康按摩椅.doc
- 机械企业行政人力资源部年度工作计划 年度工作计划 书业网.doc
- 《GB/T 19042.7-2025医用成像部门的评价及例行试验 第3-7部分:口腔颌面锥形束计算机体层摄影X射线设备成像性能验收和稳定性试验》.pdf
- GB/T 19042.7-2025医用成像部门的评价及例行试验 第3-7部分:口腔颌面锥形束计算机体层摄影X射线设备成像性能验收和稳定性试验.pdf
- GB/Z 17626.40-2025电磁兼容 试验和测量技术 第40部分:测量调制或畸变信号电气量的数字方法.pdf
- 中国国家标准 GB/Z 17626.40-2025电磁兼容 试验和测量技术 第40部分:测量调制或畸变信号电气量的数字方法.pdf
- 中国整车货运服务行业市场规模及未来投资方向研究报告.pdf
- 中国整车物流行业市场规模及未来投资方向研究报告.pdf
- 中国整车运输行业市场规模及未来投资方向研究报告.pdf
- 中国整箱装载运输行业市场规模及未来投资方向研究报告.pdf
- 中国整流电源设备行业市场规模及未来投资方向研究报告.pdf
- 中国整流电源行业市场规模及未来投资方向研究报告.pdf
最近下载
- PCL-5:创伤后应激障碍精准筛查量表.docx VIP
- 重庆市普通高中2025级学业水平考试信息技术复习题(一)高清版.docx VIP
- 云南省保山市2024-2025学年高二上学期期末质量监测语文试卷(图片版,含答案).docx VIP
- 初中物理液体的压强(动图).pptx VIP
- (正式版)SHT3551-2024石油化工仪工程施工及验收规范.pptx VIP
- 赤峰市松山区第八中学建设项目环评环境影响报告表.pdf VIP
- 新浙教版九年级上册初中科学全册教案.pdf VIP
- 电器插头塑料模具设计.docx VIP
- 室内精装修工程定位和测量放线施工方案.docx VIP
- 装表接电工-中级工习题+参考答案.docx VIP
原创力文档


文档评论(0)