ISO

  • 应用层

    • 为应用软件提供接口,使应用程序能够使用网络服务。
    • 各种应用程序协议如HTTP(Web),Telnet(远程控制),FTP(文本传输)
  • 表示层
    • 数据的交换格式、数据加密解密、数据的压缩解压缩
    • 数据编码的处理如ASCII,GBK
    • 保证一个系统应用层发出的信息可被另一系统的应用层读出
  • 会话层
    • 管理主机之间的会话进程,即负责建立、管理、终止进程之间的会话。
    • 管理数据交换的方法

  • 传输层:

    • 数据的分段及重组
    • 提供端到端的数据服务(可靠或不可靠)

  • 网络层:

    • 将分组从源端传送到目的端(实体)
    • 如何使用底层的资源

  • 数据链路层:

    • 将分组数据封装成帧
    • 实现两个相邻结点之间的通信,点到点
    • 差错检测
  • 物理层:
    • 在介质上传输比特
    • 提供机械的和电气的规约

划分出六类安全业务

  • 认证 业务

    • 实体认证,数据源认真,证实实体的真实身份
    • 保证非伪装
    • 一般在建立连接阶段实施,更高级的也会在数据传送阶段实施
    • 数字签名,认证证书
  • 接入控制业务(最常用)
    • 对系统资源保护,防止未授权者利用
  • 数据机密业务
    • 保护机密信息不被未授权个人或实体利用
    • 连接型机密业务:数据加密,电话通信
    • 无连接型机密业务:电报,邮件
    • 选择域机密业务:部分数据加密
    • 业务流机密业务:控制数据长度
  • 数据完整性业务
    • 保护信息不被修改,破坏
    • 有恢复的连接完整性业务:对数据提供完整服务,被改了能恢复
    • 无恢复的连接完整性业务:可以知道是否修改
    • 选择域链接完整性业务:对一部分数据保证完整性
    • 无连接完整性业务:邮件等
    • 选择域无连接完整性业务
  • 不可否认业务
    • 用来防止参与通信的实体在事后否认通信
    • 源的不可否认:发送者
    • 递送的不可否认:接收者
  • 匿名性业务

安全机制

  • 加密机制
  • 数字签名机制
  • 接入控制机制
  • 接入控制机制
    • 对主体身份和主体的信息进行认证
    • 防止非法接入和利用系统资源
    • 对入侵进行警告,审计,追踪
  • 数据完整性机制
    • 序列号,HASH摘要,时间戳等
  • 认证交换机制
    • 证实主体身份
  • 流量填充机制
    • 防止业务分析
    • TOR
  • 路由控制机制
    • 预先安排路由
  • 仲裁机制

安全恢复,安全审计等分布式机制

ISO及安全业务,机制的更多相关文章

  1. stm32——NFC芯片--PN532的使用

    stm32——NFC芯片--PN532的使用 一.NFC简介 NFC(Near Field Communication)近场通信,是一种短距高频的无线电技术,在13.56MHz频率运行于20厘米距离内 ...

  2. Atomikos和GTS-Fescar和TCC-Transaction和TX-LCN分布式事物的比较

    什么是分布式事物 分布式系统中保证不同节点之间的数据一致性的事物,叫做分布式事物. 为什么要用分布式事物 微服务,SOA等服务架构模式,一个是service产生多个节点,另一个是resource产生多 ...

  3. Django项目——CRM

    一.开发背景 由于公司人员的增多,原来通过excel表格存取方式过于繁琐,而且对于公司人员的调配和绩效考核等不能做到精确处理,所以开发crm系统,开始开发只是针对销售人员和客户,后面陆续加上一些操作, ...

  4. crm项目整理

    crm项目整理   一.开发背景 由于公司人员的增多,原来通过excel表格存取方式过于繁琐,而且对于公司人员的调配和绩效考核等不能做到精确处理,所以开发crm系统,开始开发只是针对销售人员和客户,后 ...

  5. crm项目整理概要

    一.开发背景 由于公司人员的增多,原来通过excel表格存取方式过于繁琐,而且对于公司人员的调配和绩效考核等不能做到精确处理,所以开发crm系统,开始开发只是针对销售人员和客户,后面陆续加上一些操作, ...

  6. 微服务中台落地 中台误区 当中台遇上DDD,我们该如何设计微服务

    小结: 1. 微服务中台不是 /1堆砌技术组件就是中台 /2拥有服务治理就是中台 /3增加部分业务功能就是中台 /4Cloud Native 就是中台 https://mp.weixin.qq.com ...

  7. 监控平台SkyWalking9入门实践

    简便快速的完成对分布式系统的监控: 一.业务背景 微服务作为当前系统架构的主流选型,虽然可以应对复杂的业务场景,但是随着业务扩展,微服务架构本身的复杂度也会膨胀,对于一些核心的业务流程,其请求链路会涉 ...

  8. 受教了,memcache比较全面点的介绍,受益匪浅,适用memcached的业务场景有哪些?memcached的cache机制是怎样的?在设计应用时,可以通过Memcached缓存那些内容?

    基本问题 1.memcached的基本设置 1)启动Memcache的服务器端 # /usr/local/bin/memcached -d -m 10 -u root -l 192.168.0.200 ...

  9. java中异常处理机制 throw抛出自定义业务逻辑异常 throws继续抛出 catch捕获后会自动继续抛向调用方法

    package com.swift; public class Exception_TestC { public static void main(String[] args) { /* * 第5题: ...

随机推荐

  1. 模块 hashlib 加密 签名 防篡改

    hashlib 模块 加密算法: hash (152位)散列 哈希 不可逆得 密码背后就是 hash 程序退出hash 值就变了 ,hash值得结果有可能重复 MD5 (128位) 讯息摘要演算法 基 ...

  2. 模块 pillow图像处理

    Pillow概况 PIL是Python的一种图像处理工具. PIL支持大部分的图像格式,高效并强大. 核心库设计用来高速访问基于基于像素的数据存储,给这个通用的图像处理工具提供了坚实的基础. 一.读. ...

  3. LM拟合算法

    一.  Levenberg-Marquardt算法 (1)y=a*e.^(-b*x)形式拟合 clear all % 计算函数f的雅克比矩阵,是解析式 syms a b y x real; f=a*e ...

  4. JavaScipt创建函数的方法

    JavaScipt的函数的定义有三种方式:  一.命名函数定义 1.JavaScript 函数通过 function 关键词进行定义,其后是函数名和括号 (). 2.函数名可包含字母.数字.下划线和美 ...

  5. 一位读者刚刚收割阿里、腾讯等大厂Offer,他说这些话一定要和你们说一下

    本文来自读者投稿,作者是我的一位资深读者,也是我知识星球的球友,最近在春招中收割了很多大厂的Offer.看了他总结后,我发现很多地方和我当年参加校招的时候很相像,甚至比我那个时候还要优秀.分享给大家, ...

  6. CF1292C Xenon's Attack on the Gangs

    题目链接:https://codeforces.com/problemset/problem/1292/C 题意 在一颗有n个节点的树上,给每个边赋值,所有的值都在\([0,n-2]\)内并且不重复, ...

  7. PTA数据结构与算法题目集(中文) 7-28

    PTA数据结构与算法题目集(中文)  7-28 7-28 搜索树判断 (25 分)   对于二叉搜索树,我们规定任一结点的左子树仅包含严格小于该结点的键值,而其右子树包含大于或等于该结点的键值.如果我 ...

  8. 三通道低功耗ASK低频唤醒接收器PAN3501完全替代AS3933/GC3933

    低频唤醒接收器PAN3501软硬件兼容AS3933/GC3933,且新增了寄存器功能,可直接替换,供应稳定,高性价比. 产品介绍:    PAN3501是一款最多三个通道接收的低功耗ASK接收机,可用 ...

  9. python使用阿里云oss-sdk

    python使用阿里云oss-python-sdk 请访问github获取源码 安装 pip install oss2 安装验证 >>> import oss2 >>&g ...

  10. python 函数--迭代器

    一.迭代协议: 可以被迭代要满足要求的就叫做可迭代协议.内部实现__iter__方法. iterable:可迭代的--对应的标志. 什么叫做迭代?:可以一个一个取值,就像for循环一样取值. 字符串, ...