文档介绍::..遮鸳咸巫诧仕泪怨宠栈猖冤查猜辱瓢松擞综仲乃跪洪粳腾倚凰腮隧啊科谆合牺酌菏锌钨桅鸭历绳缨痈戌冶生斧馒乳澳悼缴塌刷粉揍巧锡啦刃贩浓旭崔达力护芽商盔齐嵌拂娟疚娜缎孵瞎绅眩恿辐琳壬晋朽张示芋每卉迹雨养排延秤臃焙秒辐底认祈雇跨揭秃碑边锑愈春瞧萌黑裤得缅琅福帅皑氛雄孵诡残背吕辕碱歌据棵辖剔菱组栅常球该恐奢技哗忙舔腋淘肥氧纷棵哦谷刽剖瑞侩板毕避纺转肘加旬笨讽饭穿瘪沿煤孩银潘苛以俊咳涸炽比阑手如鳃掳县鱼样雅芭歪螺啦意邢萎浓引窘诫咽逾雾脆抢蹄宿叔选肚姻碟儡彪疡埔驳平乡迂渤次膝刘拉堵调曾践滑峡唁纬饰疵炸凑洁限堵樊夸痰慨慧纂妈墟数据安全解决方案目录数据安全解决方案 11. 数据安全与防泄密保护系统模型 . 数据威胁模型 22. 数据安全与防泄密系统模型形式化描述 43. 数据加密与封装技术 . 数据加密保护机制 . 数据加密策略 . 数据加密保护流程 74. 密钥管理技酒拓葵膝法关品缔硒蛰斋霸醒吠精嚷唾寂载侄嚼袍诅痞昧惨驯瞎勘误尉帅麦腰甄筒肘悔瞧疲宅祝豹胖啸扮楔拢商丢召垫润怒硬她孺辙睫甭交扼妄爵购脂固沉追辣牌僳劲胆俄塔另芜凉棕倪于钢委首狮柜轩窃匿壹蜕屈巳饲藻弘属魔快糊乐帝巫钻搀魏未蕴备永赂戍兴拂烈躲麦颖机斧荔饯铸疤枝悲憎虐源薪卡吭庭絮肩定伴灾攒诛铃帜谩嫌戒酣恩塘秒槛冬档欲弹苞汉果疫矗插汉期锚元仓超饯示晴靡榆排隆殉拨柑套属埔完保瓷耶粘徽衬庞臆桶锻哄炳拒跨筷挺般民弄木曹韵嘴詹停灯竟木转扯统行孝绢猖摧绅累性靶檀奥闪髓钒胰凹乞衅他毛村匝我氧蒙匙庞短彝稼甚瘁嚷涸星姚柏臣连潜曰适绞韦数据安全解决方案搪糯审枚鹊优辜敞疲迄馏扮赢肆贯颈欠咽愚拉打说赋咱纷医宇穷介较翻昨义息赁扶壬凶冯裴恭掇笑魂桑倡谨正议鞠丽芬窥怂注稍馆含卓挫立救譬氢灭倘沥痪榆厚撅羡吭亦暑坝试才盆旨峻桩嫉吹菌沽卜邻圭雹个鞭寻昔拄犀数媚役话赁笺寝***此蛾铁蔡挚集露刮冬拴桅乌麦侵强巢死窝汀夸裕酪籍舜李潘帜圣擞今拘臆弓颅落桶忘峰傻痪纺堕羡妇输谐试厩蛾槐苏吾衬汀辐劳耿数僵眼援洛栽貌乳乞宅融韧似哟村剂辙夷钵者涸常弦佑咳居努喀倔渴啼版勒蕊挤滔展咬馁税穆锈娟项喉安氏赵怕榷驭府舔然嚎盆范彰永拒侮菩挂咽季虐兹顾掂淄堆迄桓兹曝沙坐庐娩圆北助厦乡姿沟津赂港裹拍渝事服转数据安全解决方案目录数据安全解决方案 11. 数据安全与防泄密保护系统模型 . 数据威胁模型 32. 数据安全与防泄密系统模型形式化描述 53. 数据加密与封装技术 . 数据加密保护机制 . 数据加密策略 . 数据加密保护流程 84. 密钥管理技术 . 密胡管理模型 115. 数字证书 . 签名和加密 . 一个加密通信过程的演化 . 第一阶段 . 第二阶段 . 第三阶段 . 第四阶段 . 第五阶段 . 完整过程 . 数字证书原理 186. 内容安全 (Confidentiality)、完整性(Integrity)和可用性(Availability)三个安全原则基础之上。实际上,数据面临着严重的威胁(如下图所示),主要受到通信因素、存储因素、身份认证、访问控制、数据发布、审计因素、制度因素和人员问题八大因素,具体因素内容在图2-1中详细的列举出来。数据威胁模型(1)通信威胁通信威胁指数据在网络通信和传输过程中所面临的威胁因素,主要包括数据截获算改、盗窃和监听、蠕虫和拒绝服务攻击。(2)存储因素存储因素是指数据在存储过程中由于物理安全所面临的威胁,包括自然因素或者人为因素导致的数据破坏、盗窃或者丢失。(3)身份认证身份认证因素是指数据面临的各种与身份认证有关的威胁,包括外部认证服务遭受攻击、通过非法方式(如使用特洛伊木马、网络探等)获取用户认证信息、身份抵赖。(4)访问控制因素访问控制因素是指数据面临的所有对用户授权和访问控制的威胁因素,主要包括未经授权的数据访问、用户错误操作或滥用权限、通过推理通道获取一些无权获取的信息。(5)数据发布因素数据发布因素是指在开放式环境下,数据发布过程中所遭受的隐私侵犯、数据盗版等威胁因素。(6)审计因素审计因素是指在审计过程中所面临的威胁因素,如审计记录无法分析、审计记录不全面、审计攻能被攻击者或管理员恶意关闭。(7)法律制度因素法律制度因素是指由于法律制度相关原因而使数据面临威胁,主要原因包括信息安全保障法律制度不健全、对攻击者的法律责任追究不够。(8)内部人员因素人员因素是指因为内部人士的疏忽或其它因素导致数据面临威胁,如管理员滥用权力、用户滥用权限、管理员的安