当前位置:主页>科 研>学术交流>

信息安全技术的分类(2)

在表3-2中,将技术安全措施与其所提供的基本信息保障性能和作为一般分类依据的技术安全功能分类进行了对比。

表3-2  与安全特性和技术安全机制相关的信息保障

 

 

性能特征

 

安全措施

基本安全特性

保密性

完整性

可用性

保护数据,防止非法泄露
包括连接秘密性、非连接秘密性、选择字段秘密性和通信流秘密性

防止和/或检测非法的修改、插入、删除或重用数据。
通过向接收端或发送端提供能证明的可靠证据来防止数据发送和接收的虚假否定(不可抵赖性)

保证信息和通信服务在需要的时候可以使用(包括服务的可靠性、存活性)

 

技术方法(算法)

身份认证和
访问控制

·认证和授权
·多级安全性(MLS)
·防火墙访问控制和审计

密码加密

·数据加密
·密钥管理和第三者保存

·用于不可抵赖性的数字签名
·数字证书

 

唯一性测试

 

·数据的时间戳和名字绑定
·安全域命名

 

完整性检查

 

·数据完整性检查(检查发生的变化)

 

入侵检测、反

 

·攻击检测
·恶意逻辑(如:病毒)检测

容错计算

 

 

·冗余和群集体系结构
·具有可变性和多样性的可存活网络

恢复

 

 

·数据归档
·恢复
·恶意逻辑嫁接

评估、分析、
仿真

·网络访问扫描器、评估工具
·审计和追查工具
·攻击诊断和缺陷评估
·系统仿真

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部