网络安全有哪些需求
网络安全从业者的职业素养要求有哪些

网络安全从业者的职业素养要求有哪些关键信息项:1、专业知识与技能:____________________________2、道德与法律意识:____________________________3、保密意识:____________________________4、沟通与协作能力:____________________________5、问题解决与应急处理能力:____________________________6、持续学习与创新能力:____________________________1、专业知识与技能11 网络安全从业者应具备扎实的计算机基础知识,包括操作系统、网络原理、数据库管理等方面的知识。
111 熟练掌握多种编程语言,如 Python、C++等,以便能够编写安全工具和脚本。
112 深入了解常见的网络攻击手段和防御方法,如 DDoS 攻击、SQL 注入、跨站脚本攻击等,并能有效防范。
113 掌握网络安全设备的配置和管理,如防火墙、入侵检测系统、VPN 等。
114 熟悉密码学原理,能够进行加密、解密和数字签名等操作。
115 了解移动安全、物联网安全等新兴领域的安全知识和技术。
2、道德与法律意识21 从业者必须遵守职业道德规范,诚实守信,保守客户和企业的机密信息。
211 不得利用职务之便谋取私利,不得参与任何非法的网络活动。
212 严格遵守国家法律法规,特别是与网络安全相关的法律法规,如《网络安全法》等。
213 积极维护网络秩序,发现违法违规行为应及时报告相关部门。
214 尊重知识产权,不抄袭、不盗用他人的安全技术和成果。
3、保密意识31 在工作中接触到的各类敏感信息,包括但不限于用户数据、企业商业秘密等,必须严格保密。
311 不得向无关人员透露任何与工作相关的保密信息。
312 妥善保管工作中涉及的保密资料,采取必要的安全措施防止信息泄露。
313 在离职时,应按照规定交接工作并归还所有保密资料。
保证安全的技术措施有哪些

保证安全的技术措施有哪些1.防火墙:防火墙是一个网络安全设备,用于监控和控制进出网络的数据流量。
它可以根据预先设定的规则,阻止潜在的威胁访问网络,从而保护网络的安全。
2.入侵检测系统(IDS)和入侵防御系统(IPS):IDS和IPS都是用于检测和防止网络入侵的系统。
IDS监控网络流量,检测异常行为和潜在的攻击,而IPS不仅可以检测到入侵,还可以主动阻止攻击者的行为。
3. 数据加密:数据加密是一种使用密码算法将敏感数据转化为不可读的格式,以防止未经授权的访问者获取数据。
常见的加密技术包括SSL/TLS协议、IPSec和PGP等。
4.多因素认证:多因素认证是通过多种不同的身份验证因素来确认用户的身份。
通常包括密码、指纹、短信验证码、智能卡等。
通过使用多个因素,可以提高身份验证的安全性。
5.网络隔离:网络隔离是将网络分隔成多个独立的区域,以防止潜在的攻击者从一个区域进入另一个区域。
这可以通过使用虚拟专用网络(VPN)、子网划分和访问控制列表(ACL)等技术来实现。
6.安全审计和监控:安全审计和监控是为了发现和记录系统中的异常行为和潜在的威胁。
通过实时监控和记录日志等操作,可以及时发现并应对安全事件。
7.恶意软件防护:恶意软件包括病毒、木马、间谍软件和僵尸网络等。
为了保护系统免受这些威胁,可以使用防病毒软件、反间谍软件和防火墙等工具来检测和阻止恶意软件的攻击。
8.漏洞管理和补丁管理:漏洞管理和补丁管理是指及时检测和修补系统中的漏洞。
不断更新和应用最新的安全补丁可以减少系统被攻击的风险。
9.安全培训和教育:安全培训和教育是指为员工提供有关安全最佳实践和安全意识的培训。
通过提高员工的安全意识和技能,可以减少内部威胁和人为失误造成的安全问题。
10.安全备份和恢复:安全备份和恢复是为了保护系统和数据免受灾难性事件的影响。
通过定期备份数据和建立紧急恢复计划,可以在系统故障或数据丢失的情况下快速恢复。
除了以上列举的技术措施外,还有其他一些安全措施,如访问控制、安全策略和合规性检查等。
网络安全需求有哪些

网络安全需求有哪些
网络安全需求是指为了保护计算机网络系统和数据不受恶意行为的损害而需要满足的要求。
网络安全需求包括以下几个方面:
1. 防火墙和网络边界保护:设置防火墙和网络边界保护设备,阻止未授权的访问、内外网络之间的非法数据交换和恶意攻击。
2. 身份认证和访问控制:确保用户的身份认证,限制未经授权的用户访问网络系统和数据,并设置访问权限和权限控制。
3. 数据保密性和加密:对敏感信息进行加密传输和存储,保证数据在传输过程中不被窃取和篡改,确保数据的保密性。
4. 防病毒和恶意软件:安装并定期更新防病毒和恶意软件软件,及时发现和清除病毒、恶意软件和木马程序,保证网络系统的安全。
5. 安全审计和日志记录:建立安全审计和日志记录机制,记录用户的操作行为和网络事件,及时发现异常情况,追踪和分析安全事件,并采取相应的措施。
6. 数据备份和恢复:定期对网络系统数据进行备份,确保系统数据的完整性和可用性,在系统发生故障或数据丢失时能够快速恢复。
7. 网络监控和入侵检测:建立网络实时监控和入侵检测系统,对网络流量和异常活动进行检测和分析,及时发现并阻止入侵
事件和恶意攻击。
8. 员工安全培训和意识提升:提供网络安全培训,加强员工对网络安全意识的培养和提升,避免员工因不当操作导致安全漏洞。
9. 安全策略和合规性:制定和实施网络安全策略、规范和制度,确保网络安全管理的合规性和有效性。
总之,网络安全需求旨在保护计算机网络系统和数据的机密性、完整性和可用性,防止未经授权的访问和恶意攻击,以确保网络系统能够正常运行并保护敏感信息的安全。
网络安全需求有哪些

网络安全需求有哪些网络安全需求主要包括以下几个方面:1. 防火墙与入侵检测系统(Firewall and Intrusion Detection System,IDS):防火墙用于过滤网络流量,阻止恶意攻击者进入网络系统。
入侵检测系统则通过监测网络流量和系统日志,检测并报警网络中的入侵行为。
2. 身份认证与访问控制(Authentication and Access Control):通过身份认证机制,确保只有合法用户可以访问网络资源。
同时,设置适当的访问控制策略,限制用户对敏感数据和系统资源的访问权限。
3. 加密与数据保护(Encryption and Data Protection):通过数据加密技术,保护数据在传输和存储过程中的安全性,防止信息被恶意截获和窃取。
同时,设置备份和灾难恢复机制,保障系统数据的完整性和可用性。
4. 恶意软件防护与安全审计(Malware Protection and Security Audit):使用恶意软件防护软件和实时病毒扫描器,及时检测和隔离恶意软件的入侵。
定期进行系统安全审计,检查和修复系统中的漏洞和弱点。
5. 安全策略与培训教育(Security Policy and Training):制定合理的安全策略和规程,明确网络使用和安全管理的责任和义务,加强对员工和用户的安全培训,提高他们的安全意识。
6. 强化边界防御(Strengthening Perimeter Defense):加强网络边界防火墙和访问控制措施,过滤恶意流量和非法请求,防止攻击者入侵或抵御DDoS攻击。
7. 安全事件响应与处置(Security Incident Response and Handling):建立安全事件响应机制,及时发现和响应安全事件,并采取相应的措施进行处理和恢复。
8. 网络监控与日志管理(Network Monitoring and Log Management):通过网络监控和日志管理系统,实时监测网络流量和系统日志,追踪并记录异常行为和安全事件,便于后续的分析和审计。
电大《网络安全技术》形成性考核册答案

网络安全第一章作业一、填空题1 .网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性2 .机密性指确保信息不是暴露给未授权的实体或进程3.主机网络安全技术是一种结合主机安全和网络安全的边缘安全技术4 .中国安全评估准则分为自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级五个等级。
5 .TCSEC分为7个等级,它们是D,C1,C2 ,B1 ,B2, B3, A1二、选择题1. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)A机密性 B完整性 C可用性 D可控性2.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)A破坏数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击3.主机网络安全系统不能(D)A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全4.防火墙通常被比喻为网络安全的大门,但它不能(D)A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵三、简答题1.什么是网络安全?网络中存在哪些安全威胁?答:网络安全是指系统的三硬件,软件及其系统中的数据安全。
计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。
2.常见的网络安全组件有哪些?分别完成什么功能?答:网络安全组件包括物理,网络和信息。
物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。
网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。
网络安全有哪些需求

网络安全有哪些需求网络安全是当今社会中一个重要的话题,随着互联网的普及和发展,网络安全问题变得越来越严重。
网络安全需求是指为了保护网络系统和用户信息免受网络攻击、数据泄露和其他威胁而需要采取的各种措施和要求。
下面将从不同的角度介绍网络安全的需求。
1. 保护个人隐私在网络空间中,个人隐私泄露成为了一个严重的问题。
个人隐私包括个人身份信息、财务信息、健康信息等。
网络安全需求中之一就是要保护个人隐私的安全。
比如,应建立健全的个人信息保护法律制度,完善个人信息安全管理体系,加强对个人信息的收集、存储、使用、传输的监管,保护个人信息不被非法获取和使用,保障个人隐私权益。
2. 保护网络服务商安全网络服务商是指提供广泛的网络服务,如电子邮件、在线购物、社交网络等的企业或机构。
网络服务商的安全受到来自黑客、网络病毒、恶意软件等多种威胁。
网络安全需求之一是保护网络服务商的安全。
比如,网络服务商应采取各种技术手段提高系统的安全性,包括加强系统的认证和授权机制、建立安全的网络架构和数据中心等。
3. 保护企业机构安全随着信息化的发展,大量的企业机构将业务转移到了互联网上,网络安全需求对企业机构的重要性日益凸显。
企业机构需要保护其商业秘密、财务信息、客户数据等重要信息的安全。
为了满足网络安全需求,企业机构应加强网络安全管理,定期进行网络安全风险评估和漏洞扫描,及时修复漏洞,加强员工的网络安全意识教育和培训,建立安全的网络访问控制机制等。
4. 保护国家安全网络安全需求对于国家安全具有重要意义。
网络空间已成为一个新的战场,网络攻击、网络犯罪等危害国家安全的活动时有发生。
为了满足网络安全需求,国家需要建立健全的网络安全法律制度、加强网络安全监管,提高网络安全技术水平,建立国家网络安全体系等。
同时,国际合作也是保护国家网络安全的重要手段,各国应加强信息共享,合作打击网络犯罪活动。
5. 保护网络基础设施安全网络基础设施是指构成互联网的服务器、网络线路、路由器等硬件设备。
单位网络安全要求
单位网络安全要求
1. 账户管理
•每位员工必须使用自己的个人账户登录单位网络系统;
•账户密码应复杂度高,包含至少8位字符,包括数字、字母和符号;
•应定期要求员工更改账户密码,最好每隔3个月进行一次。
2. 系统安全
•操作系统和应用程序必须及时进行更新,确保安全补丁得到应用;
•权限管理要科学,不同职业员工需根据职业要求设置相应权限;
•确保单位防火墙正常工作,拒绝外部未经授权的访问;
•禁止使用未经授权的移动设备访问单位网络系统。
3. 病毒防范
•部署杀毒软件,定期检测系统病毒;
•杀毒软件和病毒库需及时更新;
•禁止员工私自下载未知来源软件。
4. 数据保护
•部署数据备份系统,定期备份数据;
•加密关键数据,保护重要信息的机密性和完整性;
•禁止员工私自使用U盘、移动硬盘等可传输数据物件,需由指定人员审核后方可使用。
5. 员工培训
•每位员工应该及时接受网络安全方面的培训,切实增强网络安全意识;
•应有定期演习,提高员工的应急处理能力,畅通内外部沟通渠道。
以上要求可根据单位实际情况进行具体细化,但基本思路应清晰,具有可操作性,能够有效保障单位网络安全。
网络安全需求有哪些
网络安全需求有哪些
网络安全需求可以分为以下几个方面:
1. 访问控制:确保只有授权用户可以访问系统或资源。
这包括密码策略、身份验证、用户权限管理等。
2. 数据保护:保护数据的保密性、完整性和可用性。
这包括加密技术、备份和恢复机制、防止数据泄露等。
3. 恶意代码防护:防止恶意软件、病毒、木马等对系统造成危害。
这包括防病毒软件、入侵检测系统、安全补丁管理等。
4. 网络流量监控:监控网络流量,及时发现和阻止异常活动。
这包括入侵检测和入侵防御系统、流量分析工具等。
5. 日志管理:记录系统和网络活动,有助于追踪安全事件和展开调查。
这包括日志收集、存储、分析和报告等。
6. 应急响应:制定应急响应计划,对安全事件进行快速响应和处置。
这包括紧急演练、预案编制、安全事件响应流程等。
7. 培训与意识:提高员工和用户的网络安全意识,教育他们识别和应对安全威胁。
这包括网络安全培训、安全意识推广、文化建设等。
8. 物理安全:保护网络和系统的物理环境,防止未经授权人员物理接触设备和介质。
这包括访问控制、视频监控、机房环境
监控等。
注意:以上内容仅供参考,请根据实际需求具体分析和设计网络安全需求。
计算机网络安全试题
加粗为主校试题第一章:1. 威胁计算机网络安全的主要因素有哪些答:⑴从威胁的对象看:主要可分为两大类:①对网络中信息的威胁②对网络中设备的威胁⑵从Internet的技术基础看:①网络的资源是共享的,面向所有用户②各种协议的漏洞③各种系统的漏洞⑶从人的因素考虑,影响网络安全的因素可分为人为和非人为两种情况。
2.简述计算机网络安全的内涵。
答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性、可用性、可控性和抗抵赖性受到保护。
3.计算机网络安全包括那两个方面答:内容包括两方面:硬安全(物理安全)和软安全(逻辑安全)。
4.什么是计算机网络安全策略答:安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所建立的规则。
通常,包括建立安全环境的三个重要组成部分。
(1)严格的法规(2)先进的技术(3)有效的管理5.制定计算机网络安全策略需要注意那些问题答:制定网络安全管理策略首先要确定网络安全管理要保护什么,对于要保护的内容,一般有两种截然不同的保护原则。
一种是“没有明确表述为允许的都被认为是被禁止的”,另一种是“一切没有明确表述为禁止的都被认为是允许的”。
6.计算机网络安全的主要技术措施。
答:一、利用操作系统、数据库、电子邮件、应用系统本身的安全性,对用户进行权限设置二、在局域网的桌面工作站上部署防病毒软件三、在Intranet系统与Internet连接之处部署防火墙四、某些行业的关键业务在广域网上采用较少位数的加密传输,而其他行业在广域网上采用明文传输第二章:1. 解释网络安全体系结构的含义。
答:全部网络协议以层次化的结构形式所构成的集合,就称为网络体系结构。
2.网络安全有哪些需求答:1.保密性2.完整性3.可用性4.可控性5.抗抵赖性3.网络安全体系结构的任务是什么答:提供有关形成网络安全方案的方法和若干必须遵循的思路、原则和标准。
它给出关于网络安全服务和网络安全机制的一般描述方式,以及各种安全服务与网络体系结构层次的对应关系。
企业网络安全建设需要哪些关键环节
企业网络安全建设需要哪些关键环节在当今数字化的商业环境中,企业对于网络的依赖程度日益加深。
从日常的办公运营到关键业务的处理,网络已经成为企业运作的核心基础设施。
然而,随着网络技术的飞速发展,网络安全威胁也日益严峻。
企业面临着诸如数据泄露、黑客攻击、恶意软件感染等众多风险,这些威胁可能导致企业的业务中断、财务损失、声誉受损,甚至法律责任。
因此,构建一个强大且有效的网络安全体系对于企业来说至关重要。
那么,企业网络安全建设到底需要哪些关键环节呢?一、明确网络安全策略和方针企业首先需要制定明确的网络安全策略和方针,这就像是为网络安全建设绘制一张蓝图。
这一策略和方针应当与企业的整体业务目标和风险承受能力相匹配。
它要明确规定企业对于网络安全的目标、原则、责任分配以及应对安全事件的流程。
比如,规定哪些类型的设备可以接入企业网络,员工在使用网络资源时的权限和限制,以及对于敏感信息的处理和保护方式等。
同时,这一策略和方针还应当随着企业业务的发展和外部环境的变化定期进行评估和更新,以确保其始终具有有效性和适应性。
二、进行全面的风险评估了解自身所面临的网络安全风险是企业网络安全建设的重要基础。
这需要对企业的网络架构、信息资产、业务流程以及可能存在的威胁和漏洞进行全面的评估。
通过风险评估,企业可以确定哪些系统和数据是最关键的,哪些环节是最容易受到攻击的。
例如,企业的财务系统、客户数据库可能是攻击者的重点目标;而员工薄弱的密码设置习惯、未及时更新的软件补丁则可能成为潜在的漏洞。
在评估过程中,不仅要关注技术层面的风险,还要考虑人为因素和管理流程上的不足。
评估完成后,企业可以根据风险的严重程度和可能性进行优先级排序,以便有针对性地采取防范措施。
三、强化员工的网络安全意识员工往往是企业网络安全防线中最薄弱的环节,却也是最重要的一环。
很多网络安全事件的发生都是由于员工的疏忽或缺乏安全意识导致的。
因此,企业需要对员工进行定期的网络安全培训,让他们了解常见的网络攻击手段、如何识别钓鱼邮件、如何正确处理敏感信息等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全有哪些需求
网络的基本安全需求
满足基本的安全要求,是网络成功运行的必要条件,在此基础上提供强有力的安全保障,是网络系统安全的重要原则。
网络内部部署了众多的网络设备、服务器,保护这些设备的正常运行,维护主要业务系统的安全,是网络的基本安全需求。
对于各种各样的网络攻击,如何在提供灵活且高效的网络通讯及信息服务的同时,抵御和发现网络攻击,并且提供跟踪攻击的手段。
网络基本安全要求主要表现为:
1.网络正常运行。
在受到攻击的情况下,能够保证网络系统继续运行。
2.网络管理/网络部署的资料不被窃取。
3.具备先进的入侵检测及跟踪体系。
4.提供灵活而高效的内外通讯服务。
应用系统的安全需求
与普通网络应用不同的是,应用系统是网络功能的核心。
对于应用系统应该具有最高的网络安全措施。
应用系统的安全体系应包含:
1.访问控制,通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前;
2.检查安全漏洞,通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效;
3.攻击监控,通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等);
4.加密通讯,主动的加密通讯,可使攻击者不能了解、修改敏感信息;
5.认证,良好的认证体系可防止攻击者假冒合法用户;
6.备份和恢复,良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务;
7.多层防御,攻击者在突破第一道防线后,延缓或阻断其到达攻击目标;
8.隐藏内部信息,使攻击者不能了解系统内的基本情况;
9.设立安全监控中心,为信息系统提供安全体系管理、监控,维护及紧急情况服务
平台安全的需求
网络平台将支持多种应用系统,对于每种系统均在不同程度上要求充分考虑平台安全。
平台安全与平台性能和功能的关系
通常,系统安全与性能和功能是一对矛盾的关系。
如果某个系统不向外界提供任何服务(断开),外界是不可能构成安全威胁的。
但是,若要提供更多的服务,将网络建成了一个开放的网络环境,各种安全包括系统级的安全问题也随之产生。
构建平台安全系统,一方面由于要进行认证、加密、监听、分析、记录等工作,由此影响网络效率,并且降低客户应用的灵活性;另一方面也增加了管理费用。
但是,来自网络的安全威胁是实际存在的,特别是在网络上运行关键业务时,网络安全是首先要解决的问题。
选择适当的技术和产品,制订灵活的网络安全策略,在保证网络安全的情况下,提供灵活的网络服务通道。
采用适当的安全体系设计和管理计划,能够有效降低网络安全对网络性能的影响并降低管理费用。
说明系统开放互联安全体系结构提供了哪几类安全服务
系统开放互联安全体系结构提供了鉴别、访问控制、数据机密性、数据完整性、抗否认五类安全服务。
1.鉴别提供对通信中的对等实体和数据来源的鉴别。
(1)对等实体鉴别
确认有关的对等实体是所需的实体。
这种服务由N层提供时,将使N+1层实体确信与之打交道的对等实体正是它所需要的N+1实体。
这种服务在连接建立或在数据传送阶段的某些时刻提供使用,用以证实一个或多个连接实体的身份。
使用这种服务可以(仅仅在使用时间内)确信:一个实体此时没有试图冒充(一个实体伪装为另一个不同的实体)别的实体,或没有试图将先前的连接作非授权地重放(出于非法的目的而重新发送截获的合法通信数据项的拷贝);实施单向或双向对等实体鉴别也是可能的,可以带有效期检验,也可以不带。
这种服务能够提供各种不同程度的鉴别保护。
(2)数据原发鉴别
确认接收到的数据的来源是所要求的。
这种服务当由N层提供时,将使N+1实体确信数据来源正是所要求的对等N+1实体。
数据原发鉴别服务对数据单元的来源提供确认。
这种服务对数据单元的重放或篡改不提供鉴别保护。
2.访问控制防止对资源的未授权使用,包括防止以未授权方式使用某一资源。
这种服务提供保护以对付开放系统互连可访问资源的非授权使用。
这些资源可以是经开放系统互连协议访问到的OSI资源或非OSI资源。
这种保护服务可应用于对资源的各种不同类型的访问(例如,使用通信资源、读写或删除信息资源、处理资源的操作),或应用于对某种资源的所有访问。
这种访问控制要与不同的安全策略协调一致。
3.数据机密性对数据提供保护,使之不被非授权地泄露。
(1)连接机密性
这种服务为一次N连接上的全部N用户数据保证其机密性。
但对于某些使用中的数据,或在某些层次上,将所有数据(例如加速数据或连接请求中的数据)都保护起来反而是不适宜的。
(2)无连接机密性
这种服务为单个无连接的N SDU(N层服务数据单元)中的全部N用户数据提供机密性保护。
(3)选择字段机密性
这种服务为那些被选择的字段保证其机密性,这些字段或处于N连接的N用户数据中,或为单个无连接的N-SDU中的字段。
(4)通信业务流机密性
这种服务提供的保护,使得无法通过观察通信业务流推断出其中的机密信息。
4.数据完整性对付主动威胁。
在一次连接上,连接开始时使用对某实体的鉴别服务,并在连接的存活期使用数据完整
性服务就能联合起来为在此连接上传送的所有数据单元的来源提供确证,为这些数据单元的完整性提供确证,例如使用顺序号,可为数据单元的重放提供检测。
主要包括:
(1)带恢复的连接完整性
这种服务为N连接上的所有N用户数据保证其完整性,并检测整个SDU序列中的数据遭到的任何篡改、插入、删除或同时进行补救或恢复。
(2) 无恢复的连接完整性
与上款的服务相同,只是不做补救或恢复。
(3) 选择字段的连接完整性
这种服务为在一次连接上传送的N SDU的N用户数据中的选择字段保证其完整性,所取形式是确定这些被选字段是否遭受了篡改、插入、删除或不可用。
(4) 无连接完整性
这种服务当由N层提供时,对发出请求的那个N+1实体提供了完整保护。
这种服务为单个的无连接的SDU保证其完整性,所取形式可以是一个接收到的SDU是否遭受了篡改。
此外,在一定程度上也能提供对连接重放的检测。
(5) 选择字段无连接完整性
这种服务为单个连接上的SDU中的被选字段保证其完整性,所取形式为被选字段是否遭受了篡改。
5.抗否认
这种服务可取如下两种形式,或两者之一:
(1)有数据原发证明的抗否认
为数据的接收者提供数据的原发证据。
这将使发送者不承认未发送过这些数据或否认其内容的企图不能得逞。
(2)有交付证明的抗否认。