期刊文献+

网络通信数据信息安全保障技术研究 被引量:3

在线阅读 下载PDF
导出
摘要 本文主要研究网络通信的数据信息安全保障技术,针对当前网络通信面临的各种安全威胁进行深入分析,包括恶意软件攻击、中间人攻击、拒绝服务攻击和钓鱼攻击等,并探讨了这些威胁对信息的保密性、完整性和可用性的影响。针对这些威胁,本文重点分析了几种关键的安全保障技术:加密技术、认证技术、访问控制和入侵检测与防御系统。加密技术包括对称加密、非对称加密和混合加密;认证技术涵盖数字签名、证书认证和单点登录;访问控制主要介绍了基于角色和基于属性的控制模型;入侵检测与防御系统则通过实时监控和自动化防御机制,提供了有效的安全保障措施,为提升网络通信的安全性提供理论支持和实践参考。
作者 赵文涛
机构地区 泰州市数据局
出处 《中国宽带》 2023年第10期10-12,共3页 China BroadBand
作者简介 赵文涛(1983-),男,本科,工程师,研究方向:信息系统建设、政务云、电子政务外网、安全、基础设施建设等。
  • 相关文献

参考文献5

二级参考文献31

  • 1马凤娟,宋大伟.基于编号IP ACL的访问控制的实现[J].潍坊学院学报,2008,8(2):53-55. 被引量:2
  • 2崔建涛,杨杰,韩丽.Web应用系统多层安全访问机制的构建[J].郑州轻工业学院学报(自然科学版),2007,22(1):72-75. 被引量:2
  • 3ARMBRUST M,FOX A,GRIFFITH R. Above the clouds:a Berkeley view of cloud computing[J].Communications of the ACM,2010,(04):50-58.
  • 4刘鹏.云计算[M]北京:电子工业出版社,2010.
  • 5佚名.声纹识别.
  • 6SOLOMOFF A,CAMPBELL W,BOARDAMAN I. Advances in channel compensation for SVM speaker recognition[A].Philadelphia:IEEE,2005.629-632.
  • 7CAMBELL W M,STURIM D E,REYNOLDS D A. SVM based speaker verification using a GMM supervector kernel and NAP variability compensation[A].Toulouse,France:IEEE,2006.97-100.
  • 8VAPNIK V N. The nature of statistical learning[M].Germany:Springer,1995.
  • 9DEHAK N. Discriminative and generative approches for longand short-term speaker characteristics modeling:application to speaker verification[D].Montreal:(E)cole de technologie supérieure,2009.
  • 10MCLAREN M;BAKER B;VOGT R.Improved SVM speaker verification through data-driven background dataset collection[A]台北:IEEE,20094041-4044.

共引文献34

同被引文献11

引证文献3

二级引证文献7

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部