当前位置: 首页 > news >正文

【网络信息安全体系结构】知识点总结

未经许可,不得转载。

文章目录

    • 信息系统安全的基本需求
    • 安全架构5A方法论
    • 安全架构5A方法论与信息安全属性的关系
    • 安全技术体系架构的二维模型
    • 信息系统防御策略的基本原则
    • TCP/IP/ICMP/ARP/UDP
    • HTTP/DNS/SMTP/Telnet/FTP/BBS
    • 主流操作系统及其安全问题
    • UNIX中的权限码
    • 多种网络攻击与防范的基本原理
      • IP碎片攻击
      • 分布式拒绝服务攻击(DDoS)
      • 口令攻击
      • 缓冲区溢出攻击
      • 隐蔽与欺骗攻击
    • 恶意代码
    • 计算机病毒
    • DES算法
    • RSA算法
    • 国产密码
    • 数字签名
    • 认证
    • 实体认证
    • 消息认证
    • 数字证书
    • PKI
    • 密钥对比
    • 防火墙
    • 入侵检测系统(IDS)
    • IPSec的作用
    • SSL安全协议的作用
    • 数字版权保护技术
    • 信息隐藏
    • 对等网(P2P)
    • 数字取证分析
    • 罪与非罪
    • 计算机信息系统安全保护等级划分准则
    • 信息系统安全保护等级的定级要素
    • 强人工智能与弱人工智能
      • 弱人工智能定义
      • 弱人工智能应用
      • 强人工智能定义
      • 强人工智能应用

信息系统安全的基本需求

1.完整性(integrity):信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。

2.保密性(confidentiality):严密控制各个可能泄密的环节,使信息在产生、传输、处理和存储的各个环节不泄漏给非授权的个人和实体。

3.可用性(availability):保证信息确实能为授权使用者所用,即保证合法用户在需要时可以使用所需信息,防止由于主客观因素造成系统拒绝服务。

4.可控性(controllability):信息和信息系统时刻处于合法所有者或使用者的有效掌握与控制之下。

5.不可否认性(incontestable):保证信息行为人不能否认自己的行为。

安全架构5A方法论

在开展IT产品安全架构设计、评估及安全技术体系架构规划工作时,需重点聚焦若干逻辑模块。这些模块在逻辑层面构成安全架构的5A核心要素,具体如下:

1.身份认证(Authentication):明确用户主体的身份标识。

2.授权(Authorization):针对特定用户主体,赋予其访问客体的允许或拒绝权限。

3.访问控制(Access Control)

http://www.xdnf.cn/news/773893.html

相关文章:

  • 每日算法-250602
  • 复变函数 $w = z^2$ 的映射图像演示
  • 电商 API 开发实战:唯品会商品详情页实时数据接口接入与调试
  • 【Python 进阶2】抽象方法和实例调用方法
  • 激光雷达的强度像和距离像误差与噪声分析(2)2025.6.2
  • ps反相调整
  • 西红柿番茄成熟度目标检测数据集介绍
  • RSCUcaller
  • C语言进阶知识:深入探索编程的奥秘
  • 免费的硬盘工具
  • c++ 赋值函数和拷贝构造函数的调用时机
  • 【Pytorch学习笔记】模型模块06——hook函数
  • ps色彩平衡调整
  • java反序列化: Transformer链技术剖析
  • DAX权威指南6:DAX 高级概念(扩展表)、DAX 计算常见优化
  • 集成测试的流程总结
  • 【Kubernetes-1.30】--containerd部署
  • 工作日记之权限校验-token的实战案例
  • 基于Android的医院陪诊预约系统
  • 九(2).参数类型为引用结构体类型
  • css呼吸灯
  • 详细解析2MHz和3MHz压电陶瓷片的区别
  • 数据库-数据查询
  • 数学建模期末速成 多目标规划
  • 设计模式——迭代器设计模式(行为型)
  • ToolsSet之:数值提取及批处理
  • Spring Cloud 开发入门:环境搭建与微服务项目实战(上)
  • 学到新的日志方法mp
  • vue router详解和用法
  • Windows10-ltsc-2019 使用 PowerShell 安装安装TranslucentTB教程(不通过微软商店安装)