zntsbkhhh的个人空间 https://www.eechina.com/space-uid-161533.html [收藏] [复制] [RSS]

博客

网络信息安全的八大机制

热度 9已有 571 次阅读2021-8-26 09:57 |个人分类:信息安全| 加密芯片, 网络安全, 加密算法


1数据加密机制

密码技术是保障信息安全的核心技术。消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密。加了密的消息称为密而把密文转变为明文的过程称为解密。信息加密是保障信息安全的最基本、最核心的技术措施和理论基础。信息加密也是现代密码学主要组成部分。

2访问控制机制

访问控制的目的是防止对信息资源的非授权访问和非授权使用信息资源。它允许用户对其常用的信息库进行适当权限的访问,限制他随意删除、修改或拷贝信息文件。访问控制技术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。访问控制采用最小特权原则:即在给用户分配权限时,根据每个用户的任务特点使其获得完成自身任务的最低权限,不给用户赋予其工作范围之外的任何权力。自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)。

3数据完整性机制

数据完整性机制是保护数据,以免未授权的数据乱序、丢失、重放、插入和纂改。数据完整性机制的两个方面:单个数据单元或字段的完整性(不能防止单个数据单元的重放)数据单元串或字段串的完整性

4数字签名机制

传统签名的基本特点:能与被签的文件在物理上不可分割签名者不能否认自己的签名签名不能被伪造容易被验证

数字签名是传统签名的数字化,基本要求:能与所签文件“绑定”签名者不能否认自己的签名签名不能被伪造容易被自动验证

5实体认证机制

用于认证交换的技术:1.认证信息,如口令2.密码技术3.被认证实体的特征为防止重放攻击,常与以下技术结合使用:1.时间戳2.两次或三次握手3.数字签名

6业务填充机制

所谓的业务填充即使在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息的困难,是一种制造假的通信、产生欺骗性数据单元或在数据单元中产生数据的安全机制。该机制可用于提供对各种等级的保护,用来防止对业务进行分析,同时也增加了密码通讯的破译难度。发送的随机数据应具有良好的模拟性能,能够以假乱真。该机制只有在业务填充受到保密性服务时才有效。可利用该机制不断地在网络中发送伪随机序列, 使非法者无法区分有用信息和无用信息。

7路由控制机制

路由控制机制可使信息发送者选择特殊的路由,以保证连接、传输的安全。其基本功能为:

路由选择路由可以动态选择,也可以预定义,以便只用物理上安全的子网、中继或链路进行连接和/或传输。

路由连接在监测到持续的操作攻击时,端系统可能通知网络服务提供者另选路由,建立连接。

安全策略携带某些安全标签的数据可能被安全策略禁止通过某些子网、中继或路。连接的发起者可以提出有关路由选择的警告,要求回避某些特定的子网、中继或链路进行连接和/或传输。

8公证机制

有关在两个或多个实体之间通信的数据的性质,如完整性、原发、时间和目的地等能够借助公证机制而得到确保。这种保证是由第三方公证人提供的。公证人为通信实体所信任, 并掌握必要信息以一种可证实方式提供所需的保证。每个通信实例可使用数字签名、加密和完整性机制以适应公证人提供的服务。当这种公证机制被用到时, 数据便在参与通信的实体之间经由受保护的通信和公证方进行通信。

 


路过

鸡蛋

鲜花

握手

雷人

发表评论 评论 (19 个评论)

回复 wang0327 2021-8-26 14:45
用软件防护还是硬件防护更具有安全机制?
回复 kessy1 2021-8-26 15:39
硬件是基础吧,软件防护是不是要复杂一些,现在简单的认证不安全了吧
回复 小屁孩123 2021-8-26 17:10
看了楼主的文章很受益 瞬间对网络信息安全的八大机制有了不少了解
回复 xiaoyuhzou1228 2021-8-26 17:16
在终端中 具体保护的载体有哪些,可以依靠主控程序通信加密吗?
回复 miniminimini 2021-8-26 17:23
凌科芯安家的LKT加密芯片应该可以解决的你的问题,你可以了解一下
回复 tyl2010 2021-8-27 16:42
国家对网络信息安全有国标吗?
回复 ?-о 2021-8-27 16:44
根据《网络安全法》第15条规定,国家建立和完善网络安全标准体系。国家标准化管理委员会应会同其他机构建立网络安全标准体系,制定并修改完善有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
回复 Test_wf 2021-8-30 09:09
凌科芯安的产品略有耳闻,听说他家的算法移植很厉害,再业界数一数二
回复 wang0327 2021-8-30 09:19
网络信息安全的八大机制各有什么弊端呢?八大机制加在一起还会出现被破解的情况吗?
回复 kessy1 2021-8-30 09:40
能加在一起的话要破解也应该很难了
回复 zntsbkhhh 2021-8-30 13:36
现今随着网络技术的广泛运用,会存在好多不安全的问题,网络信息安全的八大机制尤为重要
回复 miniminimini 2021-8-30 17:30
这八大机制是个很好的建议,但是具体怎么做不清楚,希望能有补充
回复 QL87 2021-8-31 14:03
这八大机制是缺一不可吗,如果其中缺少一机制会不会就不安全了呢
回复 zntsbkhhh 2021-8-31 15:18
八种机制全都属于OSI安全系统,OSI安全系统作为一种组织提供安全服务的途径是非常有效的,同时这个结构使用的是国际标准,目前许多的计算机厂商和通讯厂商已经都开发了符合这个结构化服务和机制标准的产品和服务安全特性,OSI安全模型关注安全攻击,对于安全攻击可划分为被动攻击和主动攻击,其中被动攻击是企图了解和利用系统信息但不影响系统的资源而主动攻击试图改变系统的资源和影响系统操作,被动攻击非常难以检测,因为他根本就没有改变数据,防范这种攻击的方法通常是加密。
回复 ?-о 2021-8-31 15:26
凌科芯安芯片挺安全的,不容易被破解
回复 QL87 2021-8-31 17:03
我身边朋友都说LKT芯片不赖,服务也棒,回头我也咨询咨询
回复 tyl2010 2021-8-31 17:06
你说的是LKT家?我之前百度咨询过,确实还可以,
回复 Test_wf 2021-8-31 17:11
文章已推荐给我们技术,下次会继续关注希望楼主多发一些这样的干货文章~
回复 xiaoyuhzou1228 2021-8-31 17:17
不错总结的很全面,期待各个机制能有更详细的解释说明

facelist

您需要登录后才可以评论 登录 | 立即注册

关于我们  -  服务条款  -  使用指南  -  站点地图  -  友情链接  -  联系我们
电子工程网 © 版权所有   京ICP备16069177号 | 京公网安备11010502021702
返回顶部