计算机网络安全第6章(安全体系结构与安全模型)_第1页
计算机网络安全第6章(安全体系结构与安全模型)_第2页
计算机网络安全第6章(安全体系结构与安全模型)_第3页
计算机网络安全第6章(安全体系结构与安全模型)_第4页
计算机网络安全第6章(安全体系结构与安全模型)_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第1页 . 第2页 . 第3页 . 第4页 . 可用性服务 保密性服务 加密机制完整性机制访问控制机制 对称密钥 技术 公开密钥 技术 完整性服务 安全服务 安全机制 安全技术防火墙 技术 . 第5页 . 第6页 . 安全机制 加密机制 访问控制机制 数据完整性机制 数字签名机制 普适性机制 认证交换机制 业务流填充机制 路由控制机制 公证机制 认证服务 访问控制 数据完整性 数据保密性 抗抵赖 物理层 链路层 网络层 传输层 会话层 表示层 应用层 安全服务 功能层 可用性 第7页 . 第8页 . 第9页 . 第10页 . 第11页 . 第12页 . 第13页 . 第14页 . 第15页 .

2、 第16页 . 第17页 . 第18页 . ManagerAgent 操作 报告 被管系统 被管对象 第19页 . 第20页 . 服务 TCP/IP协议层 网络接 口 IP层传输层应用层 对等实体认证yyy 数据源发认证yyy 访问控制服务yyy 连接保密性yyyy 无连接保密性yyyy 选择字段保密性y 信息流保密yyy 可恢复连接完整性yy 无恢复连接完整性yyy 选择字段连接完整性y 选择字段无连接完整性yyy 源发抗抵赖y 交付抗抵赖y TCP/IP协议的安全体系结构协议的安全体系结构 第21页 . 第22页 . 第23页 . 第24页 . 第25页 . 图例 策略(Policy) 保

3、护(Protection) 检测(Detection) 响应(Response) 第26页 . 第27页 . 第28页 . 第29页 . 第30页 . 第31页 . Subjects Objects S1 S2 S3 O1 O2 O3 Read/write Write ReadExecute 第32页 . 第33页 . 向下写是不允许的 向上读是不允许的 SubjectsObjects 简单安全特性 *特性 第34页 . TS S C U TSSCU R/W W R/W R R/W R W R R R R/W R W W W W Subjects Objects InformationFlow BLP 模型的信息流模型的信息流 第35页 . 第36页 . 第37页 . 第38页 . 1983(1985) TCSEC 1991年欧洲 ITSEC 1990年加拿大 CTCPEC 1991年美国 联邦准则FC 1996年国际 通用准则 CC 1996年 国际标准 ISO15408 第39页 . 第40页 . TCB 安全政策 Subject Object 第41页

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论