解决方案需求
数字化转型正在成为社会发展的新常态,智能AI技术、大数据和5G网络新技术将推动社会各行各业迈入数字新基建的新时代,构建一套完美的解决方案方能扬帆领航。
了解更多了解更多
分类 | 内 容 | |
特定安全机 制(可以嵌入合适的协议层以提供一些OSI安全服务) |
加密 | 运用数学算法将数据转换成不可知的形式。数据的变换和复原依 赖于算法和一个或多个加密密钥 |
数字签名 | 附加于数据单元之后的数据,它是对数据单元的密码变换,可使 接收方证明数据的来源和完整性,并防止伪造 | |
访问控制 | 对资源实施访问控制的各种机制 | |
数据完整性 | 用于保证数据元或数据流的完整性的各种机制 | |
认证交换 | 通过信息交换来保证实体身份的各种机制 | |
流量填充 | 在数据流空隙中插入若干位以阻止流量分析 | |
路由控制 | 能够为某些数据动态地或预定地选取路由,确保只使用物理上安 全的子网络、中继站或链路 | |
公证 | 利用可信的第三方来保证数据交换的某些性质 | |
普遍安全机 制(不局限于 任何OSI安全服务或协议层的机制) |
可信功能度 | 根据某些标准(如安全策略所设立的标准)被认为是正确的,就 是可信的 |
安全标志 | 资源(可能是数据元)的标志,以指明该资源的属性 | |
事件检测 | 检测与安全相关的事件 | |
安全审计跟踪 | 收集潜在可用于安全审计的数据,以便对系统的记录和活动进行 独立地观察和检查 | |
安全恢复 | 处理来自诸如事件处置与管理功能等安全机制的请求,并采取恢 复措施 |
安全服务 | 加密 | 数字 签名 |
访问 控制 |
数据 完整性 |
认证 交换 |
流量 填充 |
路由 控制 |
公证 |
对等实体认证 | Y | Y | — | — | Y | — | — | — |
数据源认证 | Y | Y | — | — | — | — | — | — |
访问控制 | — | — | Y | — | — | — | — | — |
保密性 | Y | — | — | — | — | — | Y | — |
流量保密性 | Y | — | — | — | — | Y | Y | — |
数据完整性 | Y | Y | — | Y | — | — | — | — |
不可否认性 | — | Y | — | Y | — | — | — | Y |
可用性 | — | — | — | Y | Y | — | — | — |
安全服务 | 协议层 | ||||||
1 | 2 | 3 | 4 | 5 | 6 | 7 | |
对等实体认证 | — | — | Y | Y | — | — | Y |
数据源点认证 | — | — | Y | Y | — | — | Y |
访问控制 | — | — | Y | Y | — | — | Y |
连接保密性 | Y | Y | Y | Y | — | Y | Y |
无连接保密性 | — | Y | Y | Y | — | Y | Y |
选择域保密性 | — | — | — | — | — | — | Y |
流量保密性 | — | — | — | — | — | Y | Y |
具有恢复功能的连接完整性 | Y | — | Y | — | — | — | Y |
不具有恢复功能的连接完整性 | — | — | — | Y | — | — | Y |
选择域无连接完整性 | — | — | Y | Y | — | — | Y |
无连接完整性 | — | — | — | — | — | — | Y |
源点的不可否认 | — | — | — | — | — | — | Y |
信宿的不可否认 | — | — | — | — | — | — | Y |