导航:首页 > 数据处理 > 哪些技术可以发现数据被篡改

哪些技术可以发现数据被篡改

发布时间:2023-06-09 14:23:20

A. 简述计算机的网络安全技术有哪些常用技术

计算机的网络安全技术常用技术有:

一、病毒防护技术

阻止病毒的传播。在防火墙、代理服务器、SMTP服务器、网络服务器、群件服务器上安装病毒过滤软件。在桌面PC安装病毒监控软件。在防火墙、代理服务器及PC上安装Java及ActiveX控制扫描软件,禁止未经许可的控件下载和安装。

二、入侵检测技术

利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。入侵检测系统是新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。

三、安全扫描技术

网络安全技术中,另一类重要技术为安全扫描技术。安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络。

安全扫描工具源于Hacker在入侵网络系统时采用的工具。商品化的安全扫描工具为网络安全漏洞的发现提供了强大的支持。安全扫描工具通常也分为基于服务器和基于网络的扫描器。

四、认证签名技术

认证技术主要解决网络通讯过程中通讯双方的身份认可,数字签名作为身份认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。

该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet、rlogin等,但由于此种认证方式过程不加密,即password容易被监听和解密。

五、应用安全技术

由于应用系统的复杂性,有关应用平台的安全问题是整个安全体系中最复杂的部分。下面的几个部分列出了在Internet/Intranet中主要的应用平台服务的安全问题及相关技术。

同时,新发现的针对BIND-NDS实现的安全漏洞也开始发现,而绝大多数的域名系统均存在类似的问题。如由于DNS查询使用无连接的UDP协议,利用可预测的查询ID可欺骗域名服务器给出错误的主机名-IP对应关系。

参考资料来源:网络—网络安全技术

B. 使用哪种技术可以确认信息未被破坏或篡改

运用数字签名技术可以确认。
信息传输银信困中为解决信息传输的保密性(未授权不可阅读)、完整性(不可篡改)、不可抵赖性(签字画押、摁手印),运用非对称加密体系(现在主要是RSA算法)、HASH函数,创立了数字证书技术,其中包含的功能,可以解决这些问题。

签名人用自己锋念的私钥加密信息坦瞎的数字摘要,形成的数字签名,可以保证完整性和不可抵赖性。
信息发送人用接受人得公钥加密信息,可以保证信息的保密性。

阅读全文

与哪些技术可以发现数据被篡改相关的资料

热点内容
哪里找spss数据 浏览:345
申请的代理怎么注销 浏览:681
哪些产品有祛斑的效果 浏览:446
美国农业市场怎么样 浏览:346
换机联系方式怎么数据迁移 浏览:578
怎么注册一个品牌产品 浏览:262
抗衰老洁面产品的共性有哪些 浏览:514
北讯怎么交易不了啊 浏览:755
多道程序环境什么意思 浏览:32
有哪些奇葩的自热产品 浏览:536
有什么净水产品 浏览:475
做代理入股需要注意什么 浏览:932
什么样的数据是爆款视频 浏览:206
泰国宵夜市场有什么 浏览:592
如何核实学生餐卡的信息 浏览:975
数据库系统为什么不属于系统程序 浏览:865
白银人才市场在什么位置 浏览:500
东莞有哪些出口越南产品 浏览:289
如何开发海产品和农产品 浏览:429
c盘哪些数据可以删 浏览:617