解决方案需求
数字化转型正在成为社会发展的新常态,智能AI技术、大数据和5G网络新技术将推动社会各行各业迈入数字新基建的新时代,构建一套完美的解决方案方能扬帆领航。
了解更多了解更多

| 分类 | 内 容 | |
| 特定安全机 制(可以嵌入合适的协议层以提供一些OSI安全服务) |
加密 | 运用数学算法将数据转换成不可知的形式。数据的变换和复原依 赖于算法和一个或多个加密密钥 |
| 数字签名 | 附加于数据单元之后的数据,它是对数据单元的密码变换,可使 接收方证明数据的来源和完整性,并防止伪造 | |
| 访问控制 | 对资源实施访问控制的各种机制 | |
| 数据完整性 | 用于保证数据元或数据流的完整性的各种机制 | |
| 认证交换 | 通过信息交换来保证实体身份的各种机制 | |
| 流量填充 | 在数据流空隙中插入若干位以阻止流量分析 | |
| 路由控制 | 能够为某些数据动态地或预定地选取路由,确保只使用物理上安 全的子网络、中继站或链路 | |
| 公证 | 利用可信的第三方来保证数据交换的某些性质 | |
| 普遍安全机 制(不局限于 任何OSI安全服务或协议层的机制) |
可信功能度 | 根据某些标准(如安全策略所设立的标准)被认为是正确的,就 是可信的 |
| 安全标志 | 资源(可能是数据元)的标志,以指明该资源的属性 | |
| 事件检测 | 检测与安全相关的事件 | |
| 安全审计跟踪 | 收集潜在可用于安全审计的数据,以便对系统的记录和活动进行 独立地观察和检查 | |
| 安全恢复 | 处理来自诸如事件处置与管理功能等安全机制的请求,并采取恢 复措施 |
| 安全服务 | 加密 | 数字 签名 |
访问 控制 |
数据 完整性 |
认证 交换 |
流量 填充 |
路由 控制 |
公证 |
| 对等实体认证 | Y | Y | — | — | Y | — | — | — |
| 数据源认证 | Y | Y | — | — | — | — | — | — |
| 访问控制 | — | — | Y | — | — | — | — | — |
| 保密性 | Y | — | — | — | — | — | Y | — |
| 流量保密性 | Y | — | — | — | — | Y | Y | — |
| 数据完整性 | Y | Y | — | Y | — | — | — | — |
| 不可否认性 | — | Y | — | Y | — | — | — | Y |
| 可用性 | — | — | — | Y | Y | — | — | — |
| 安全服务 | 协议层 | ||||||
| 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
| 对等实体认证 | — | — | Y | Y | — | — | Y |
| 数据源点认证 | — | — | Y | Y | — | — | Y |
| 访问控制 | — | — | Y | Y | — | — | Y |
| 连接保密性 | Y | Y | Y | Y | — | Y | Y |
| 无连接保密性 | — | Y | Y | Y | — | Y | Y |
| 选择域保密性 | — | — | — | — | — | — | Y |
| 流量保密性 | — | — | — | — | — | Y | Y |
| 具有恢复功能的连接完整性 | Y | — | Y | — | — | — | Y |
| 不具有恢复功能的连接完整性 | — | — | — | Y | — | — | Y |
| 选择域无连接完整性 | — | — | Y | Y | — | — | Y |
| 无连接完整性 | — | — | — | — | — | — | Y |
| 源点的不可否认 | — | — | — | — | — | — | Y |
| 信宿的不可否认 | — | — | — | — | — | — | Y |
