文档介绍:数据安全解决方案
数据安全解决方案
1/19
数据安全解决方案
.
数据安全解决方案
目录
数据安全解决方案
.........................................................数据安全解决方案
数据安全解决方案
1/19
数据安全解决方案
.
数据安全解决方案
目录
数据安全解决方案
.............................................................
1
1.
数据安全与防泄密保护系统模型.............................................
2
.
数据威迫模型.......................................................
2
2.
数据安全与防泄密系统模型形式化描述.......................................
4
3.
数据加密与封装技术.......................................................
6
.
数据加密保护系统...................................................
6
.
数据加密策略.......................................................
6
.
数据加密保护流程...................................................
7
4.
密钥管理技术
............................................................
10
.
密胡管理模型......................................................
10
5.
数字证书................................................................
11
.
署名和加密........................................................
11
.
一个加密通讯过程的演化............................................
11
.
第一阶段....................................................
12
.
第二阶段....................................................
12
.
第三阶段....................................................
13
.
第四阶段....................................................
14
.
第五阶段....................................................
16
.
完好过程....................................................
16
.
数字证书原理......................................................
17
6.
内容安全................................................................
18
教育资料
数据安全解决方案
数据安全解决方案
19/19
数据安全解决方案
.
数据安全与防泄密保护系统模型
数据的安全技术主要建立在保密性(Confidentiality)、完好性(Integrity)和可用性
(Availability)三个安全原则基础之上。实质上,数据面对着严重的威迫(以以下图所示),主要
遇到通讯要素、储存要素、身份认证、接见控制、数据公布、审计要素、制度要素和人员问
题八大要素,详细要素内容在图2-1中详细的列举出来。
数据威迫模型
数据安全解决方案
数据安全解决方案
3/19
数据安全解决方案
教育资料
数据安全解决方案
数据安全解决方案
19/1