参考解答
(1)鉴别
用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。
(2)访问控制
提供对越权使用资源的防御措施。
(3)数据机密性
针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。
(4)数据完整性
防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。
(5)抗否认
是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。
相似问题
如何利用公开密钥加密进行常规加密密钥的分配?
如何利用公开密钥加密进行常规加密密钥的分配?
ISO/OSI中定义的8种特定的安全机制是什么?
ISO OSI中定义的8种特定的安全机制是什么?
攻击者截获并记录了从A到B的数据 然后又从早些时候所截获的数据中提取出信息重新发往B称为?
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为?
PPDR模型中的各个时间关系是什么?
PPDR模型中的各个时间关系是什么?
网络安全体系中各层安全性的含义是什么?
网络安全体系中各层安全性的含义是什么?
