网络数据传输和安全
- 格式:doc
- 大小:24.00 KB
- 文档页数:4
互联网时代数据传输和储存安全问题防范随着互联网时代的发展,数据传输和储存安全问题成为人们关注的焦点之一。
互联网的崛起使得信息的传递变得更加便捷和快速,但同时也带来了一系列的安全隐患。
本文将从数据传输和储存两个方面探讨互联网时代的数据安全问题,并提出相应的防范措施。
首先,数据传输安全问题是互联网时代不可忽视的一部分。
在数据传输过程中,存在着信息被窃取、篡改、劫持等风险。
为了防范这些安全隐患,我们可以采取以下措施。
首先,加密通信是保障数据传输安全的重要手段。
通过对数据进行加密,可以有效防止数据在传输过程中被窃取或篡改。
常见的加密方法包括对称加密、非对称加密和哈希算法等。
通过合理运用加密技术,可以确保数据传输过程的安全性。
其次,建立安全的网络基础设施也是提高数据传输安全的关键。
互联网的基础设施包括路由器、交换机等网络设备,它们的安全性将直接影响到数据传输的安全。
制定严格的网络安全策略,更新设备的固件和软件,加强对网络设备的监控和管理,可以提高数据传输的安全性。
同时,网络运营商和云服务提供商也承担着重要责任,需要加强对网络传输设备和云平台的安全管理。
他们应该建立健全的安全防护机制,对网络传输进行监控和检测,及时发现和应对潜在的攻击行为,确保用户数据的安全。
其次,数据储存安全问题也是互联网时代面临的挑战之一。
随着大数据时代的到来,数据的存储变得越来越庞大和复杂,安全问题也随之增加。
为了确保数据储存的安全性,我们可以采取以下防范措施。
首先,加强数据的备份和容灾措施是保障数据储存安全的重要手段。
定期对重要数据进行备份,并将备份数据存储在安全可靠的地方,以防止数据丢失或被损坏。
同时,建立合理的容灾机制,实现数据的灾备和高可用性,可以保障数据的安全性和稳定性。
其次,加强对数据存储设备的访问控制是防范数据储存安全问题的重要途径。
合理设置文件和目录的访问权限,限制未授权用户对数据的访问。
同时,建立完善的权限管理体系,确保只有授权人员可以修改、删除或移动数据,可以有效防止数据的非法篡改和损坏。
数据安全存储与传输要求随着信息技术的飞速发展,数据安全存储与传输已经成为了企业和个人不可忽视的重要问题。
在数字化时代,大量的敏感信息需要妥善存储和传输,否则将面临数据泄漏、信息被篡改或者被黑客入侵的风险。
因此,对于数据的安全存储与传输,存在着严格的要求。
一、数据安全存储要求1. 数据备份与冗余:为了应对硬件故障或者其他灾害性事件,企业和个人需要将重要数据进行定期备份,并且将备份数据存储在安全可靠的地方,以确保数据不会因为设备损坏或者意外情况而丢失。
此外,备份数据还需要具备冗余性,即数据存储在多个地点,以防止某个地点发生损失而导致数据永久丢失。
2. 数据加密与访问控制:对于存储在服务器、云端或者外部媒体上的敏感数据,必须采用加密技术进行保护。
数据加密可以防止未经授权的访问者获取数据内容,确保数据的机密性。
此外,对于数据的访问也需要进行严格的控制,只有经过授权的用户可以访问敏感数据,其他人员无权查看或修改。
3. 安全存储介质:选择安全可靠的存储介质也是数据安全存储的重要要求之一。
硬件设备需要经过专业认证,并具备防震、防尘、防水等特性,以保证数据在长期储存的过程中不会损坏或丢失。
此外,存储介质还需要具备快速读写速度和较大的存储容量,以应对不断增长的数据量。
二、数据安全传输要求1. 网络传输加密:在数据传输过程中,最容易受到黑客攻击的环节就是数据在网络中的传输。
因此,对于敏感数据的传输,必须采用加密技术,确保数据在网络传输过程中不会被窃取或篡改。
常见的加密协议包括SSL/TLS和IPSec等,可以有效保障数据传输的安全性。
2. 建立安全通道:为了防止中间人攻击等安全威胁,数据传输过程中需要建立起安全通道。
安全通道可以通过对数据传输进行加密、数字签名校验、安全握手等方式来建立,确保数据的完整性和真实性。
此外,在建立安全通道的过程中,还需要确保通信双方的身份认证,以防止非法用户冒充身份进行数据传输。
3. 定期检测和更新:数据安全传输并不是一次性完成的,随着黑客技术的不断发展,安全防护技术也需要不断升级和更新。
网络数据存储与传输的安全问题分析一、网络数据流量的安全问题随着互联网技术的快速发展与网络用户的普及,网络数据存储与传输的安全问题日益凸显,如何有效地保障网络数据流量的安全已成为网络安全领域中的一道难题。
网络数据流量的安全问题主要包括以下几种情况:1. 窃听攻击窃听攻击是指攻击者利用网络嗅探软件、网络分析器等技术手段,截获在网络中传输的数据包,获取敏感信息,以达到窃密或者谋取利益的目的。
2. 中间人攻击中间人攻击是指攻击者利用技术手段窃取用户的网络通信信息,篡改通信内容,让用户误信他人然后实施犯罪行为的行为。
3. 数据篡改数据篡改是指攻击者利用技术手段在传输的数据包中加入恶意代码或篡改数据内容,影响数据的完整性和准确性,进而实现对网络数据的控制与攻击目的。
二、网络数据存储的安全问题网络数据存储的安全问题主要涉及网络数据的存储安全和控制权限的安全两个方面。
1. 网络数据存储安全网络数据存储安全主要是指网络数据存储过程中保护数据不被恶意篡改、损坏或盗取的问题。
2. 权限控制的安全权限控制的安全是指网络中的用户在访问数据时所需要特定身份验证的安全系统。
权限控制的分层设计可以有效地保护数据不被未授权的用户访问。
网络数据存储领域中,划分用户权限,设定对应的权限策略才能实现网络数据的安全存储。
三、网络数据传输的安全问题网络数据传输的安全问题主要分为通信加密和数据完整性两类。
1. 通信加密通信加密指的是在数据传输中将数据进行加密处理,使得黑客无法通过嗅探手段截取通信内容。
通信加密通常使用加密算法AES、DES等方式,能够有效地防止黑客截取信息和窃密事件的发生。
2. 数据完整性数据完整性是指网络传输的数据未经篡改,数据的完整性是判断数据合法性的重要指标。
为保障数据的完整性,网络数据传输领域中通常采用缓存控制、加密技术等一系列技术手段进行数据的安全保障。
在网络传输过程中,不可逆的加密算法技术可以使黑客无法通过篡改数据的方式对数据进行恶意攻击。
网络数据传输的安全性与隐私保护近年来,随着互联网的快速发展,网络数据传输的安全性和隐私保护的问题引起了广泛关注。
随着各种互联网应用的普及,个人隐私信息的保护变得愈发重要。
在这个信息爆炸的时代,如何保护网络数据传输的安全性和隐私成为一个亟待解决的问题。
首先,网络数据传输的安全性是指在网络传输过程中,数据不受到篡改、窃取或破坏。
在传统的网络环境下,用户发送和接收数据时,数据会经过多个中间节点进行传输,而这些中间节点可能存在潜在的安全隐患。
黑客可以通过监听、劫持等手段获取用户的隐私信息,这给用户的数据安全带来了巨大的威胁。
为了保障网络数据传输的安全性,现代互联网应用通常采用了一些加密算法和传输协议。
SSL/TLS协议是目前最常用的一种传输层加密协议,通过使用对称加密和非对称加密的组合,可以有效地保护数据在传输过程中的安全性。
此外,VPN(Virtual Private Network)技术被广泛应用于互联网通信中,它通过建立起一条加密的通信隧道,可以在公共网络中传输数据,确保数据传输的安全性。
在保障网络数据传输的安全性的同时,个人隐私的保护也是非常重要的。
随着移动互联网的普及,各种应用程序提供商收集和使用个人隐私信息的行为日益增多。
用户在使用应用程序时,通常需要提供个人信息,例如姓名、住址、电话号码等,而这些信息往往被用于个性化推荐、广告投放等目的。
然而,如果这些个人信息被不当使用或泄露,将给用户的隐私带来极大的风险。
为了保护用户的隐私,一方面需要加强相关法律法规的制定和执行,对于侵犯用户隐私的行为进行惩罚。
另一方面,用户自身也要提高隐私保护意识,合理使用互联网服务,不随意泄露个人隐私信息。
而互联网企业也应该从源头上加强数据保护的措施,对用户个人信息进行安全加密和存储,确保用户信息的安全性。
最后,除了加强网络数据传输的安全性和个人隐私的保护,还需要加强用户的网络安全意识。
不少网络安全问题是由于用户的不慎操作造成的,如使用弱密码、点击不明链接等。
数据传输过程中的安全隐患的应对措施数据传输在现代社会中起着非常重要的作用,但是在数据传输的过程中存在着各种安全隐患,这些安全隐患可能导致数据泄露、信息被盗取等严重后果。
为了保障数据传输的安全性,我们需要采取一系列的措施来应对这些安全隐患。
一、加密技术的应用在数据传输的过程中,加密技术可以有效地防止数据被窃取或篡改。
通过对数据进行加密处理,可以使得数据在传输过程中即使被截获也无法被解读,有效地保护了数据的安全性。
为了加强数据的安全性,我们可以采用多种加密算法,如对称加密算法和非对称加密算法,通过加密技术来保护数据的安全。
二、身份认证技术的应用在数据传输的过程中,身份认证技术可以有效地防止非法用户进行数据篡改或窃取。
通过身份认证技术,数据传输双方可以进行身份验证,确保数据传输的安全性。
在身份认证技术中,常用的包括密码身份认证、数字证书认证、生物识别认证等多种技术,这些技术可以有效地保障数据传输的安全性。
三、防火墙及入侵检测系统的应用为了防止网络攻击对数据传输造成威胁,我们可以在数据传输的环节中加入防火墙和入侵检测系统。
通过防火墙和入侵检测系统,可以有效地监控网络流量,发现并阻止潜在的网络攻击,保护数据的安全。
四、安全传输协议的应用在数据传输的过程中,采用安全传输协议也是保障数据安全的有效手段。
常用的安全传输协议包括SSL/TLS等,这些协议可以保障数据在传输的过程中不被窃取或篡改,有效地保护了数据的安全性。
五、数据备份及恢复措施的应用为了应对意外情况对数据传输可能造成的威胁,我们需要对重要数据进行定期的备份,并建立完善的数据恢复机制。
通过数据备份及恢复措施,可以在数据传输发生意外情况时,快速有效地恢复数据,保障数据的安全。
六、信息安全管理及监控的应用信息安全管理及监控是保障数据传输安全的重要手段。
通过建立完善的信息安全管理制度和监控系统,可以有效地监控数据传输过程中可能存在的安全隐患,及时发现并防范潜在的安全威胁,保障数据传输的安全。
计算机网络中的数据传输与安全问题随着计算机和互联网的快速发展,数据传输已经成为我们日常生活中不可或缺的一部分。
无论是购物、社交、办公还是娱乐,我们每天都会与网络打交道。
在这个过程中,数据的传输非常重要,因为它关系到我们的隐私和安全。
本文将探讨在计算机网络中的数据传输与安全问题。
一、数据传输数据传输是指在计算机网络中将数据从一个设备传输到另一个设备的过程。
数据传输可以按照不同的方式进行,比如有广播传输、单播传输和组播传输。
广播传输指的是将数据发到所有与之相连的设备,单播传输指的是将数据发到一个指定的设备,而组播传输指的是将数据发到一组指定的设备。
这些不同的传输方式都有自己的优缺点,在实际应用中需要根据需要进行选择。
在数据传输过程中,数据的可靠性和速度是非常重要的。
数据的可靠性指的是数据传输过程中不会出现错误,数据能够完整地、准确地到达目的地。
在计算机网络中,数据传输通常是通过TCP协议进行的。
TCP协议能够保证数据传输的可靠性,它使用确认应答机制和校验和等技术来避免数据传输错误。
除了可靠性之外,数据的传输速度也是非常重要的。
数据的传输速度通常是通过带宽来衡量的,它指的是在单位时间内可以传输的数据量。
在计算机网络中,带宽是一个非常重要的概念,它关系到数据传输的速度和效率。
如果网络带宽不足,数据传输将会变慢,影响我们正常的使用体验。
二、数据安全数据安全是指确保数据在传输过程中不被窃取、篡改或破坏的一种保护措施。
在计算机网络中,安全问题是一个非常重要的话题。
随着网络技术的不断发展,网络安全问题也日益突出。
比如黑客攻击、病毒传播、网络钓鱼等问题都让人们感到担忧。
为了保障数据的安全,我们需要采取一些措施。
在数据传输过程中,最基本的安全措施是加密。
加密技术可以将数据转换成一种难以被解析的密文,只有掌握密钥的人才能够将其还原成明文。
在计算机网络中,加密技术通常是通过SSL/TLS协议来实现的。
SSL/TLS协议可以将数据进行加密,从而保证数据传输的安全性。
网络传输中数据安全及加密技术1. 引言1.1 网络传输中数据安全及加密技术概述网络传输中的数据安全及加密技术是当今信息安全领域中至关重要的一部分。
随着互联网的发展和普及,网络传输中的数据安全问题日益突出,数据泄露、数据篡改、数据劫持等安全威胁不断增加,对网络数据的安全性提出了更高的要求。
数据安全及加密技术是保障网络数据传输安全的重要手段。
通过对数据进行加密处理,可以有效地防止黑客和恶意攻击者对数据的窃取和篡改。
在网络传输过程中,数据经历多个节点和通道,如果没有合适的加密措施,很容易遭到中间人攻击和窃听。
采用适当的加密技术对数据进行加密是确保数据传输安全的首要步骤。
网络传输中数据安全及加密技术旨在通过加密算法、数字证书和安全协议等手段,保障数据在传输过程中的机密性、完整性和可靠性,防止敏感数据被泄露或篡改。
通过制定安全措施和加强网络安全意识,可以有效地提升数据传输过程中的安全性,确保网络数据的安全和隐私。
在信息化时代,网络传输中数据安全及加密技术的重要性不可低估,只有不断加强对其重要性的认识和应用,才能更好地保护网络数据的安全。
2. 正文2.1 数据加密技术在网络传输中的应用数据加密技术是保护网络传输中数据安全的重要手段之一,其应用涵盖了多个领域,包括但不限于传输层加密、数据存储加密、身份认证等。
在网络传输中,数据经过加密处理后可以有效防止窃取、篡改和偷窥等安全威胁,保障数据的完整性和保密性。
在网络通信中,常见的加密方式包括对称加密和非对称加密。
对称加密使用同一个密钥对数据进行加密和解密,速度快但密钥管理复杂;非对称加密使用公钥和私钥进行加密解密,安全性高但速度较慢。
这两种方式通常结合使用,保证数据通信的安全性和效率。
数据加密技术还可以应用在文件传输、电子邮件、网页浏览等场景中,通过加密算法对数据进行加密处理,确保数据在传输过程中不被窃取或篡改。
数字证书和TLS/SSL协议也扮演着重要角色,用于验证数据的真实性和保障通信的安全性。
网络数据传输的加密与安全随着信息技术的不断发展,人们在日常生活中越来越依赖于网络,而网络上的数据传输也变得愈加频繁。
在这个大数据时代,人们的个人信息以及各项数据流动如此之快速,网络安全问题也日益成为人们关注的焦点。
在这篇文章中,我们将探讨网络数据传输的加密与安全,并探讨在这个数字化时代如何保护个人信息安全。
1. 了解网络数据传输在讨论网络数据传输的加密与安全之前,我们先来了解一下网络数据传输的基本知识。
网络数据传输是指在互联网上,将数据从一个点传输到另一个点的过程。
网络数据传输主要分三个阶段:发出方发送数据道网络,网络传输数据,在目标地接受数据,过程中存在很大的数据安全风险。
2. 网络数据传输的风险在网络数据传输过程中,数据的不安全因素主要包括以下几个方面:(1)网络攻击网络攻击包括黑客攻击,拒绝服务攻击等,这种攻击会破坏网络的基础架构和数据的安全性。
(2)网络间谍网络间谍利用网络漏洞或者技术手段获取重要信息并进行窃取。
(3)追踪网络追踪通常是通过无线网络来进行的,它可以跟踪用户在网络上的活动,检查网站浏览历史、收发电子邮件及其他在线交易。
(4)中间人攻击中间人攻击是指黑客利用计算机内部的网络漏洞,将正常的网络连接改道,使得数据经过中间人的过程,从而使得网络数据容易被窃取。
3. 网络数据传输加密技术为了保证网络数据的安全,需要使用加密技术。
网络数据传输加密技术可分为对称加密和非对称加密两种方式。
(1)对称加密对称加密是指加密和解密过程中使用相同的密钥。
这种方式的优点是速度快,但是由于加密解密使用相同的密钥,如果密钥泄露,则信息就会暴露,安全性不高。
(2)非对称加密非对称加密是指加密和解密过程中使用不同的密钥。
非对称加密技术的优点是防止密钥泄露,保证信息安全性,但是相比对称加密技术,非对称加密技术速度较慢。
4. 网络数据传输的安全控制措施网络数据传输加密技术只是保证网络数据传输过程的安全性,但是如何保证数据源的安全,是网络管理者和用户需要思考的问题。
保证数据传输安全性的措施数据传输安全是现代计算机应用中不可避免的问题,尤其是网络传输时。
为了保证数据的机密性、完整性和可用性,需要采取相应的安全措施。
本文将介绍几种常见的保障数据传输安全性的措施。
1. HTTPS 协议HTTPS(超文本传输安全协议)是一种通过 SSL/TLS 加密保护 Web 通信安全的协议。
这种协议可以有效地防止窃听、篡改和伪造等网络攻击。
使用 HTTPS 协议时,客户端和服务器之间的数据传输都是加密的,攻击者无法窃取或篡改数据。
2. VPN 网络VPN(虚拟专用网络)是一种可以在公共网络上建立私有网络的技术。
VPN 可以有效地将私有网络和公用网络分隔开来,从而实现安全的远程访问和数据传输。
使用 VPN 网络时,客户端需要连接到 VPN 服务器,然后通过 VPN 服务器和目标服务器之间进行通讯。
这样,在数据传输的过程中,所有数据都是加密的,攻击者无法窃取数据。
3. 数据加密技术数据加密技术是一种可以将数据转换成不可读的密文的技术。
只有有权限的用户才能将密文还原成原始的数据。
数据加密技术可以有效地保护数据的机密性,防止数据泄露和窃取。
对于数据传输安全,使用数据加密技术可以将数据加密后传输,保证数据的机密性和完整性。
常见的数据加密技术有对称加密和非对称加密。
4. 防火墙防火墙是一种可以在网络中限制和监控网络流量的设备。
防火墙可以对传入的和传出的网络包进行过滤和验证,可防止未授权的网络访问和攻击。
使用防火墙可以有效地阻止未授权访问者对公司数据进行访问和窃取,保障数据安全。
5. 安全认证机制安全认证机制是一种可以区分合法用户和非法用户的技术。
对于有权限的用户,可以进行正常的操作;对于没有权限的用户,可以进行拦截和提示。
安全认证机制可以对用户进行判断和限制,避免数据的泄露和窃取。
对于大型企业或者机构,使用安全认证机制对用户进行限制和认证,可以有效地保障数据系统的安全性。
总结保障数据传输安全性需要采取相应的措施,如使用 HTTPS 协议、VPN 网络、数据加密技术、防火墙和安全认证机制等。
计算机网络中的数据传输安全技术在当今数字化的时代,计算机网络已经成为我们生活和工作中不可或缺的一部分。
我们通过网络进行交流、购物、办公等各种活动,而在这个过程中,大量的数据在网络中传输。
然而,网络并非完全安全的环境,数据传输面临着诸多威胁,如黑客攻击、数据泄露、恶意软件等。
因此,保障计算机网络中数据传输的安全至关重要。
数据传输安全技术的重要性不言而喻。
想象一下,如果我们在网上进行银行转账时,数据被窃取或篡改,那将给我们带来巨大的经济损失;如果企业的商业机密在传输过程中被竞争对手获取,可能会导致企业陷入困境。
所以,为了保护个人隐私、企业利益乃至国家安全,我们必须采取有效的数据传输安全技术。
加密技术是保障数据传输安全的核心手段之一。
它通过对数据进行编码,使得只有拥有正确密钥的接收方能够解密并读取数据。
常见的加密算法有对称加密和非对称加密。
对称加密算法中,发送方和接收方使用相同的密钥进行加密和解密,这种方式效率较高,但密钥的分发和管理存在一定困难。
非对称加密算法则使用一对密钥,即公钥和私钥,公钥可以公开,用于加密数据,而私钥只有接收方持有,用于解密数据。
非对称加密虽然安全性更高,但计算量较大,效率相对较低。
因此,在实际应用中,常常将两者结合使用,以达到更好的效果。
数字签名技术也是保障数据传输安全的重要手段。
它类似于传统的手写签名,用于验证数据的来源和完整性。
发送方使用自己的私钥对数据进行处理,生成数字签名,接收方则使用发送方的公钥验证签名的有效性。
如果验证通过,说明数据确实来自声称的发送方,且在传输过程中未被篡改。
除了加密和数字签名技术,防火墙技术在数据传输安全中也发挥着重要作用。
防火墙可以看作是网络的“门卫”,它能够根据预设的规则,对进出网络的数据包进行筛选和过滤,阻止未经授权的访问和恶意流量。
防火墙分为软件防火墙和硬件防火墙,软件防火墙通常安装在个人计算机上,而硬件防火墙则用于保护企业或组织的整个网络。
浅议网络数据传输和安全
摘要:随着网络日益成为企业快速发展的必要手段和工具,企业网络正在向融和网络的目标靠近。
如何确保网络基础设施层上承载的各种数据的安全,是当今全球金融行业技术关注点。
本文对此展开一个分析研究。
关键词:银行网络数据传输增强安全性
1 概述
在数据源和数据宿之间传送数据的过程,也称数据通信。
数据是信息的一种载体。
数据传输是信息传输的一种形式,主要指与计算机有关的信息传输。
近年来,随着互联网安全形势日益严峻,互联网用户与相关行业都对数据传输和保存的安全极为重视。
据调查,89.2%的网民在访问电子商务网站时会担心假冒网站;86.9%的人表示,如果无法获得该网站进一步的确认信息,将会选择退出交易;8%的网民最近半年在网上遇到过消费欺诈,该网民规模达到3880万。
在这种形势下,互联网企业在为用户提供互联网服务时,首先要解决的问题就是“如何证明自己是安全的、可信的”,而服务器证书就是这样一款产品,安装服务器证书的网站能得到权威的可信认证,其用户与网站之间传输的信息是经过加密的,无法被窃听。
2 数据传输系统作用
数据通信是依照一定的通信协议,利用数据传输技术在两个终端之间传递数据信息的一种通信方式和通信业务。
它可实现计算机和计算机、计算机和终端以及终端与终端之间的数据信息传递,是继电报、电话业务之后的第三种最大的通信业务。
很多公司都有一个担忧,该
怎么有效地保护好公司的数据呢?要实现这个目标,我们首先要对数据的泄露渠道做一一分析。
现在很多公司也采取了一些行之有效的保护措施,如禁用了公司所有的usb接口,对邮件也加强了检测,对于重要文件利用文件服务器进行统一管理,但是,文件泄露事件仍然不少。
其实,他们是忽视了一个环节,就是文件在网络中传输时,是否有人在偷窥呢?很多人不知道数据在网络传输的过程中,也有这么多人在虎视眈眈,在检测你的数据。
若他们觉得数据有价值,就可以不通过文件服务器,而直接在网络传输的过程中,获得所需要的文件。
如此,文件服务器上的权限控制、访问日志等等安全措施将会一无用处。
利用ipsec策略,可以非常轻松地解决这个问题。
ipsec在ip层提供安全服务,它使系统能按需选择安全协议,决定服务所使用的算法及放置需求服务所需密钥到相应位置。
ipsec用来保护一条或多条主机与主机间、安全网关与安全网关间、安全网关与主机间的路径。
ipsec 能提供的安全服务集包括访问控制、无连接的完整性、数据源认证、拒绝重发包(部分序列完整性形式)、保密性和有限传输流保密性。
简单地说,ipsec能够对网络传输过程中的数据进行加密,即使有人在偷窥网络中传输的数据,但是,其得到的数据都是加密过后的内容,若不知道解密策略,则得到的都是一些乱码。
如此,其即使得到文件,但是,也是一无用处。
ipsec(ip安全策略)除了以上这个功能外,还有防止数据在传输过程中被更改、数据源认证等功能,不过对于企业来说,最实用的还是这个对于传输数据加密的功能。
3 网络数据传输主要研究内容及方向
以多媒体、海量空间数据的传输通讯与网络安全研究为核心,开展
多媒体移动通信、微波通信和卫星接收新技术、数字信息(信号、图象)的获取与传输、信息的压缩、信息保密编码、安全认证、数据库安全增强等理论与技术研究开发。
主要研究内容:①开展现代远程通信、无线通信的新技术、新理论研究。
开展基于internet/intranet 的矢量数据、图象数据、视音频信号的传输和压缩、纠正编码新方法研究。
②开展图象的实时连续采集、提取与动态识别、检测技术,特别是开展智能技术在图象处理、识别、动态检测以及远程服务中的应用研究。
③开展通信编码与密码理论研究,加强高码距阵列编码技术研究,实现系统编码的机理和实现方法;跟踪国际前沿,开展新型数据加密算法(如对称、非对称密码算法、数据压缩算法、量子加密)研究,并与信息安全产业界结合,实现新型密码专用芯片。
适应信息安全市场,选择典型领域,研究开发密钥管理技术。
④结合各级政务共享平台和办公自动化系统等涉秘网的安全认证建设,开展基于数字签名、身份认证的文件安全传输和交换,安全认证协议和pki技术等开发。
⑤开展网络安全隐患检测扫描,入侵检测等网络安全防护方面研究。
基于多系统包过滤的防火墙应用技术,ipsec与web安全,网络安全监控与网络安全管理等研究,特别是研究网络安全使用与管理模型,建立基于安全保密政策的分析安全管理信息库。
开发具有自主版权的网络运行安全状态监控软件系统。
⑥数据库安全增强技术方面:面向“数字福建”大型共享和应用服务系统,开展主流分布式数据库系统(如oracle、sybase、db2等)的安全性分析,开发数据库安全增强技术。
参考文献:
[1]张立朝,王青山,郑海鹰,潘贞,张世全,赵鹏.基于网格的地理空间数据传输策略研究[j].测绘通报,2008年06期.
[2]蔡立军.计算机网络安全技术[m].北京:中国水利水电出版社,2005.
[3]张立朝,丁刚,张世全,郑海鹰.网格在地理空间数据传输中的应用研究[j].北京测绘,2006年04期.
[4]邓新国,贾利民,秦勇,梁爱民.地理信息系统中数据库间数据交换技术的研究[j].中国铁道科学,2004年06期.
[5]何明星,范平志.新一代私钥加密标准aes进展与评述[j].计算机应用研究,2001,18(10).
[6]刘铁民等.vpn网络隧道技术的研究[j].电信工程技术与标准化,2003年12期.
[7]李之棠等.防火墙原理与实施[m].电子工业出版社,2001年.
[8]刘立兵.浅谈计算机网络在电力系统的应用及安全性[j].科技信息,2010(3).
[9]张俊,顾亚平,查雨.超远程数据传输组网技术[a].全面建设小康社会:中国科技工作者的历史责任——中国科协2003年学术年会论文集(上)[c].2003年.。