ISO

  • 应用层

    • 为应用软件提供接口,使应用程序能够使用网络服务。
    • 各种应用程序协议如HTTP(Web),Telnet(远程控制),FTP(文本传输)
  • 表示层
    • 数据的交换格式、数据加密解密、数据的压缩解压缩
    • 数据编码的处理如ASCII,GBK
    • 保证一个系统应用层发出的信息可被另一系统的应用层读出
  • 会话层
    • 管理主机之间的会话进程,即负责建立、管理、终止进程之间的会话。
    • 管理数据交换的方法

  • 传输层:

    • 数据的分段及重组
    • 提供端到端的数据服务(可靠或不可靠)

  • 网络层:

    • 将分组从源端传送到目的端(实体)
    • 如何使用底层的资源

  • 数据链路层:

    • 将分组数据封装成帧
    • 实现两个相邻结点之间的通信,点到点
    • 差错检测
  • 物理层:
    • 在介质上传输比特
    • 提供机械的和电气的规约

划分出六类安全业务

  • 认证 业务

    • 实体认证,数据源认真,证实实体的真实身份
    • 保证非伪装
    • 一般在建立连接阶段实施,更高级的也会在数据传送阶段实施
    • 数字签名,认证证书
  • 接入控制业务(最常用)
    • 对系统资源保护,防止未授权者利用
  • 数据机密业务
    • 保护机密信息不被未授权个人或实体利用
    • 连接型机密业务:数据加密,电话通信
    • 无连接型机密业务:电报,邮件
    • 选择域机密业务:部分数据加密
    • 业务流机密业务:控制数据长度
  • 数据完整性业务
    • 保护信息不被修改,破坏
    • 有恢复的连接完整性业务:对数据提供完整服务,被改了能恢复
    • 无恢复的连接完整性业务:可以知道是否修改
    • 选择域链接完整性业务:对一部分数据保证完整性
    • 无连接完整性业务:邮件等
    • 选择域无连接完整性业务
  • 不可否认业务
    • 用来防止参与通信的实体在事后否认通信
    • 源的不可否认:发送者
    • 递送的不可否认:接收者
  • 匿名性业务

安全机制

  • 加密机制
  • 数字签名机制
  • 接入控制机制
  • 接入控制机制
    • 对主体身份和主体的信息进行认证
    • 防止非法接入和利用系统资源
    • 对入侵进行警告,审计,追踪
  • 数据完整性机制
    • 序列号,HASH摘要,时间戳等
  • 认证交换机制
    • 证实主体身份
  • 流量填充机制
    • 防止业务分析
    • TOR
  • 路由控制机制
    • 预先安排路由
  • 仲裁机制

安全恢复,安全审计等分布式机制

ISO及安全业务,机制的更多相关文章

  1. stm32——NFC芯片--PN532的使用

    stm32——NFC芯片--PN532的使用 一.NFC简介 NFC(Near Field Communication)近场通信,是一种短距高频的无线电技术,在13.56MHz频率运行于20厘米距离内 ...

  2. Atomikos和GTS-Fescar和TCC-Transaction和TX-LCN分布式事物的比较

    什么是分布式事物 分布式系统中保证不同节点之间的数据一致性的事物,叫做分布式事物. 为什么要用分布式事物 微服务,SOA等服务架构模式,一个是service产生多个节点,另一个是resource产生多 ...

  3. Django项目——CRM

    一.开发背景 由于公司人员的增多,原来通过excel表格存取方式过于繁琐,而且对于公司人员的调配和绩效考核等不能做到精确处理,所以开发crm系统,开始开发只是针对销售人员和客户,后面陆续加上一些操作, ...

  4. crm项目整理

    crm项目整理   一.开发背景 由于公司人员的增多,原来通过excel表格存取方式过于繁琐,而且对于公司人员的调配和绩效考核等不能做到精确处理,所以开发crm系统,开始开发只是针对销售人员和客户,后 ...

  5. crm项目整理概要

    一.开发背景 由于公司人员的增多,原来通过excel表格存取方式过于繁琐,而且对于公司人员的调配和绩效考核等不能做到精确处理,所以开发crm系统,开始开发只是针对销售人员和客户,后面陆续加上一些操作, ...

  6. 微服务中台落地 中台误区 当中台遇上DDD,我们该如何设计微服务

    小结: 1. 微服务中台不是 /1堆砌技术组件就是中台 /2拥有服务治理就是中台 /3增加部分业务功能就是中台 /4Cloud Native 就是中台 https://mp.weixin.qq.com ...

  7. 监控平台SkyWalking9入门实践

    简便快速的完成对分布式系统的监控: 一.业务背景 微服务作为当前系统架构的主流选型,虽然可以应对复杂的业务场景,但是随着业务扩展,微服务架构本身的复杂度也会膨胀,对于一些核心的业务流程,其请求链路会涉 ...

  8. 受教了,memcache比较全面点的介绍,受益匪浅,适用memcached的业务场景有哪些?memcached的cache机制是怎样的?在设计应用时,可以通过Memcached缓存那些内容?

    基本问题 1.memcached的基本设置 1)启动Memcache的服务器端 # /usr/local/bin/memcached -d -m 10 -u root -l 192.168.0.200 ...

  9. java中异常处理机制 throw抛出自定义业务逻辑异常 throws继续抛出 catch捕获后会自动继续抛向调用方法

    package com.swift; public class Exception_TestC { public static void main(String[] args) { /* * 第5题: ...

随机推荐

  1. iOS 应用签名

    一.密码学简介 1.1 base64 Base64 是一种通过查表的编码方法,不能用于加密,即使使用自定义的编码表也不行. Base64 适用于小段内容的编码,比如数字证书签名.Cookie 的内容等 ...

  2. 基于.NetCore3.1搭建项目系列 —— 使用Swagger导出文档 (番外篇)

    前言 回顾之前的两篇Swagger做Api接口文档,我们大体上学会了如何在net core3.1的项目基础上,搭建一套自动生产API接口说明文档的框架. 本来在Swagger的基础上,前后端开发人员在 ...

  3. A 拜访奶牛

    时间限制 : - MS   空间限制 : 65536 KB  评测说明 : 时限1000ms 问题描述 经过了几周的辛苦工作,贝茜终于迎来了一个假期.作为奶牛群中最会社交的牛,她希望去拜访N(1< ...

  4. .NET Core 3.1 的REST 和gRPC 性能测试

    看到越南小哥 的github 上的Evaluating Performance of REST vs. gRPC , 使用的是.NET Core 3.0 , 今天我把它升级到.NET Core 3.1 ...

  5. 构建LNMP

                                                                             构建LNMP 案例1:部署LNMP环境 案例2:构建L ...

  6. Martinjingyu的开发环境

    Mac Pro Book一台去年新款,最近这4年多折腾的东西总结下. Mac的包管理器首选HomeBrew,安装如下: ruby -e "$(curl -fsSL https://raw.g ...

  7. Java第二天,类的概念,属性和方法的使用

    上文中我们已近说到过了,Java是一种面向对象的编程语言,对象是用类来创建的,就比如世界上有无数个父亲,但是他们都有一个共同的属性--男人.也就是说某个父亲这个对象属于男人这个类.类是Java必不可少 ...

  8. Linux 文件管理篇(二 目录信息)

    其它在线帮助文档    usr/share/doc root用户的相关信息    etc/passwd 用户密码        etc/shadow 所有用户群组        etc/group 返 ...

  9. 抓包工具fiddler安装和配置

    常见的抓包工具:fiddler.wireshark,本文以安装fiddler为例: 在官网上https://www.telerik.com/fiddler下载,安装后打开fiddler. 选择好自己的 ...

  10. json文件操作

    1.把字典或list转换成字符串方法 json.dumps() 2.把字符串转换成字典方法 json.loads() 3.indent 存储文件时每行加缩进数 4.ensere_asci 文件中有中文 ...