的研究领域。1.1信息安全技术的计算环境如今,基于网络的信息安全技术也是未来信息安全技术发展的重要方向。由于因特网()是一个全开放的信息系统,窃密和反窃密、破坏与反破坏广泛存在于个人、集团甚至国家之间,资源共享和信息安全一直作为一对矛盾体而存在着,网络资源共享的进一步加强以及随之而来的信息安全问题也日益突出。1.1.1信息安全的目标无论是在计算机上存储、处理和应用,还是在通信网络上传输,信息都可能被非授权访问而导致泄密,被篡改破坏而导致不完整,被冒充替换而导致否认,也有可能被阻塞拦截而导致无法存取。这些破坏可能是有意的,如黑客攻击、病毒感染;也可能是无意的,如误操作、程序错误等。因此,普遍认为,信息安全的目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性(即信息安全的五大特性)。1.1.1信息安全的目标1.机密性机密性是指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。2.完整性完整性是指维护信息的一致性,即在信息生成、传输、存储和使用过程中不发生人为或非人为的非授权篡改。1.1.1信息安全的目标3.可用性可用性是指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。4.可控性可控性是指信息在整个生命周期内部可由合法拥有者加以安全的控制。1.1.1信息安全的目标5.不可抵赖性不可抵赖性是指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。1.1.1信息安全的目标事实上,安全是—种意识,一个过程,而不仅仅是某种技术。进入21世纪后,信息安全的理念发生了巨大的变化,从不惜一切代价把入侵者阻挡在系统之外的防御思想,开始转变为预防-检测-攻击响应-恢复相结合的思想,出现了PDRR(Protect/Detect/React—响应/Restore)等网络动态防御体系模型(见图1.1)。