信息安全技术导论

合集下载

信息安全技术导论chap03

信息安全技术导论chap03
-28-
椭圆曲线加密/解密
1)双方选择椭圆群EP(a,b)以及EP(a,b)的一个元素G,使得 nG=0的最小n值是一个非常大的素数; 2)A选择私钥X<n,计算公钥PA=XG; 3)B选择私钥Y<n,计算公钥PB=YG; 4)A若想加密和发送报文Pm给B,选择随机数k,并产生一对 点组成的密文Cm={kG,Pm+kPB}; 5)B解密密文, Pm+kPB-Y×kG= Pm+k×YG- Y×k×G= Pm 除了A,无人知道k,因此无法破译
-11-
RSA算法
➢麻省理工学院的Ron Rivest, Adi Shamir和Len Adleman于 1977年研制,并于1978年首次发表;
➢RSA是一种分组密码,其理论基础是一种特殊的可逆模幂运算 ,其安全性基于分解大整数的困难性;既可用于加密,又可用于 数字签名,已得到广泛采用;
➢RSA已被许多标准化组织(如ISO、ITU、IETF和SWIFT等)接纳 ;RSA-155(512 bit), RSA-140于1999年分别被分解;
参考欧拉定理
M k (n)1 M k ( p1)(q1)1 M mod n
可以得到:ed= k×φ(n)+1
也就是说: ed 1mod(n) d e1 mod(n)
-17-
RSA算法的实现
➢ 实现的步骤如下:Bob为实现者 (1) Bob寻找出两个大素数p和q (2) Bob计算出n=p×q 和φ(n)=(p-1)(q-1) (3) Bob选择一个随机数e (0<e< φ(n)),满足(e,φ(n))=1 (4) Bob使用辗转相除法计算d=e-1modφ(n) (5) Bob在目录中公开n和e作为公钥

信息安全技术导论chap07

信息安全技术导论chap07
-11-
IPSec旳工作模式 -隧道模式
对整个IP包进行加密,这么IP包旳源地址和目旳地址被有效 地隐藏起来,之后引入IPSec认证头和新旳IP头标,使IP 包能够安全地在公用网络上传播。隧道模式一般用于两 个非终端节点之间旳连接,如“防火墙/路由器—防火墙 /路由器”。当采用AH隧道模式时,主要为IP数据包(IP 头中旳可变信息除外)提供认证保护;当采用ESP隧道模 式时,主要对IP数据包提供加密和认证双重保护。
-7-
第七章 互联网安全协议 2
1. 网络安全协议概述 2. IPSec协议 3. SSL和TLS协议
-8-
IPSec协议
IPSec旳优点主要有: (1)IPSec比其他同类协议具有更加好旳兼容性。 (2)比高层安全协议(如SOCKS5)性能更加好,实现更
以便;比低层安全协议更能适应通信介质旳多样性。 (3)系统开销小。 (4)透明性好。 (5)管理以便。 (6)开放性好。3-
认证头
认证头是为IP数据包提供强认证旳一种安全机制,它为IP数据包提供数据完整性、 数据源认证和抗重传攻击功能。
-14-
ESP
ESP主要支持IP数据包旳机密性,它将需要保护旳顾客数据进行加密 后再封装到新旳IP数据包中。
-15-
IKE
TLS:Transport Layer Security(IEEE原则),是将SSL 通用化旳协议
SOCKS 5是基于防火墙和虚拟专用网(VPN)旳数据加 密和认证协议
-5-
常用网络安全协议 – 网络层
IPSec:Internet Protocol Security(IEEE原则), 为通信提供机密性、完整性等
-6-
常用网络安全协议 – 链路层

信息安全导论(1-信息安全概述)

信息安全导论(1-信息安全概述)
恶意代码捕获
日均捕获恶意代码2109 次,新样本116 个。 捕获恶意代码次数比上月增长了约59.4%, 所捕获的新样本较上月增长了115%。
30
国家互联网应急中心(CNCERT/CC) 2009年6月份网络安全通报
事件接收与处理
CNCERT/CC 收到国内外通过电子邮件、热线电话、传 真等方式报告的网络安全事件共计1828 件,国外报告 1801 件
僵尸网络控制服务器在境外的国家和地区分布情况,其中 控制服务器主要分布在美国(43.37%)
我国被木马控制的主机数量与上月相比下降13%,感染僵 尸网络的主机数量则增长24.3%。
29
国家互联网应急中心(CNCERT/CC) 2009年6月份网络安全通报
被篡改网站监测
我国大陆地区有3455 个网站被篡改,其 中 网站的被篡改数量为161 个,占 大陆地区被篡改网站总量的4.66%
15
信息安全事件
近期电视报道
在国内POS机上刷境外信用卡 伪造的境外信用卡,收缴大量空白的信用卡,
从境外非法购买用户信用卡信息,制成卡 境外信用卡只签字,不使用密码
16
信息化与国家安全——经济
一个国家信息化程度越高,整个国民经济和社会 运行对信息资源和信息基础设施的依赖程度也越 高。
我国计算机犯罪的增长速度超过了传统的犯罪
22
CNCERT/CC
CNCERT/CC 于 2000 年 10 月成立,在 近些年发生的红色代码、 SQL 杀手、尼 姆达蠕虫、震荡波蠕虫等重大网络安全 事件处理过程中, CNCERT/CC 协调各骨 干网运营商、 CERT 组织,共同采取有 效控制手段,及时遏制蠕虫和恶意程序 在我国公共互联网上的大面积传播,保 障了我国公共互联网的运行安全

《信息安全技术》

《信息安全技术》

《信息安全技术》第一点:信息安全技术的内涵与重要性信息安全技术是指用于保护计算机系统、网络和数据的技术手段和方法,其目的是防止未经授权的访问、篡改、泄露、破坏或滥用信息资源。

在当今数字化时代,信息安全技术已成为维护国家安全、经济繁荣和社会稳定的基石。

信息安全技术的内涵广泛,包括但不限于密码技术、防火墙和入侵检测系统、安全协议、安全操作系统、安全数据库、安全通信技术等。

这些技术在保护信息的机密性、完整性和可用性方面起着至关重要的作用。

机密性是指确保信息不泄露给未授权的实体,即只有合法用户才能访问信息。

完整性是指确保信息在传输和存储过程中未被篡改或损坏,保持原始状态。

可用性是指确保合法用户在需要时能够访问和使用信息。

信息安全的重要性不言而喻。

在个人层面,信息安全关系到个人隐私和财产的安全。

在企业层面,信息安全关乎企业商业秘密和竞争优势的保留。

在国家层面,信息安全直接关系到国家安全和社会稳定。

因此,信息安全技术的研究、发展和应用具有重大的现实意义和战略价值。

第二点:信息安全技术的实践与应用信息安全技术的实践与应用是提升信息安全防护能力的根本途径。

在实际操作中,信息安全技术通常涉及以下几个方面:1.风险评估与管理:通过风险评估确定系统的潜在威胁和脆弱性,从而为安全防护提供依据。

风险管理包括制定安全策略、安全标准和操作程序,以降低风险至可接受的程度。

2.安全策略制定:根据组织的业务需求和风险评估结果,制定相应的信息安全策略。

这些策略应涵盖物理安全、网络安全、应用程序安全、数据安全和合规性等方面。

3.加密技术应用:利用对称加密、非对称加密和哈希算法等技术,对敏感数据进行加密处理,确保数据在存储和传输过程中的安全性。

4.身份认证与访问控制:实施多因素身份认证和最小权限原则,确保只有合法用户才能访问系统和数据。

5.安全监控与事件响应:通过部署入侵检测系统、防火墙、日志分析工具等,实时监控网络和系统的安全状态,并在发现安全事件时迅速响应。

《信息安全技术概论》课件

《信息安全技术概论》课件
云计算环境下的数据和应用程序高度集中,一旦发生安全事故,后果可能非常严重。此外,云计算的安全管理也面临 诸多挑战,如多租户环境下的隔离和访问控制、云服务提供商的安全责任等。
云计算安全发展趋势
随着云计算技术的不断发展,云计算安全技术也在不断演进。未来,云计算安全将更加注重数据隐私保 护、安全审计和合规性等方面的发展,同时也会加强云服务提供商之间的安全合作和信息共享。
监督机制。
国际信息安全法律法规的案例分析
03
通过具体案例,深入剖析国际信息安全法律法规的实
际应用和影响。
中国信息安全法律法规
中国信息安全法律法规概 述
介绍中国信息安全法律法规的基本概念、发 展历程和主要内容。
中国信息安全法律法规的制 定与实施
分析中国信息安全法律法规的制定过程、实施机构 和监督机制。
漏洞与补丁管理
介绍操作系统漏洞的概念、发 现和修补方法,以及漏洞扫描
和补丁管理的实践。
应用软件安全
应用软件安全概述
介绍应用软件的基本概念、功能和安全需求 。
代码安全审查
介绍如何对应用软件的代码进行安全审查, 以发现潜在的安全漏洞和问题。
输入验证与过滤
阐述如何对应用软件的输入进行验证和过滤 ,以防止恶意输入和攻击。
通过具体案例,深入剖析信息安 全标准与规范的实际应用和影响 。
CHAPTER
06
信息安全发展趋势与展望
云计算安全
云计算安全
随着云计算技术的广泛应用,云计算安全问题逐渐凸显。为了保障云计算环境下的数据安全和隐私保护,需要采取一 系列的安全措施和技术手段,如数据加密、访问控制、安全审计等。
云计算安全挑战
入侵防御措施
在发现入侵行为后,可以采取一 系列措施进行防御,包括阻断攻 击源、隔离受攻击的资源、修复 系统漏洞等。

信息安全技术导论cha

信息安全技术导论cha
4. 安全策略
5. 方案的设计与实施 6. 安全管理
第二十二页,共27页。
-22-
信息安全管理(guǎnlǐ)的作用
(1)使系统管理者全面考虑各种因素,人为的、技术的、制度的、 操作规范的,等等,并且将这些因素综合考虑,全面识别各种影 响信息安全工程运行连续性的风险,执行(zhíxíng)信息安全工程所 制定的安全策略,从而达到信息安全工程希望达到的目标。
4. 安全策略 5. 方案的设计与实施 6. 安全管理
第十一页,共27页。
-11-
规范 概要 (guīfàn)
规范概要是若干规则的集合,制定规范概要就是罗列出实施一个信息安全 工程时的安全规则。有人(yǒu rén)认为,这些罗列的规则看起来像一堆 废话,这种看法是不正确的,因为这些规则看起来可能很简单,但却相 当于实施一个信息安全工程的法律规范。有了它,安全工程的实施才可
第六页,共27页。
-6-
信息安全工程(gōngchéng)的生命周期模型
第七页,共27页。
-7-
生命周期
(1)风险分析。对企业网络中需保护的资产、需达到的安全目标、面临的威胁、 存在的漏洞等进行评估,获取安全风险的客观数据。
(2)安全策略。指导企业实施(shíshī)安全系统的行为规范,明确地表达出想要达到 的安全保护目的,确定保护内容和保护机制。
No 了在线服务。没有一个进程可以读安全等级比它高的数据,也称不向上读(NRU)。没有一个进程可以
把数据写到比它安全等级低的文档中,也称不向下写(NWD)。访问控制在一个系统的几个层次上工 作,从应用软件到通过操作系统的硬件。进阶阅读和习题
Image
第二十七页,共27页。
3.对Bell-LaPadula模型的批评

信息安全导论

信息安全导论

信息安全导论信息安全是指对信息的保护和安全使用。

在现代社会中,信息已经成为生产、经济和社会生活的重要组成部分。

然而,随着信息技术的快速发展,信息安全问题愈发突出。

本文将进一步探讨信息安全的重要性、现状以及保护措施。

一、信息安全的重要性信息安全对个人、组织和国家来说都具有重要意义。

首先,信息安全是保护个人隐私的基本保障。

在数字化时代,个人信息大规模被收集、存储和传输,包括个人身份信息、财务信息、健康信息等。

如果这些信息落入不法分子手中,将会给个人带来巨大的损失,甚至导致个人隐私泄露和身份盗窃等问题。

其次,信息安全对于企业和组织来说至关重要。

在当今数字化经济中,企业存储和处理的信息量庞大,包括商业机密、客户数据、研发成果等。

如果这些信息被窃取、篡改或破坏,将会给企业带来巨大的财务损失和声誉风险。

同时,信息泄露可能导致企业竞争力下降,进而影响整个行业的发展。

最后,信息安全对于国家安全来说是不可忽视的。

信息安全的脆弱性可能导致国家面临恐怖主义、间谍活动、网络战争等威胁。

保护国家信息安全不仅仅是对人民财产和利益的保护,更是对国家利益的保障,关系到国家的长远发展与稳定。

二、信息安全的现状尽管信息安全的重要性日益凸显,但是信息安全仍然面临许多挑战。

首先,技术的快速发展使得攻击手段日益多样化。

黑客们不断研发新的攻击技术、利用漏洞进行网络攻击。

这使得信息安全保护变得更加复杂和困难,需要不断升级和优化。

其次,社会工程学攻击的增多。

社会工程学攻击是指利用心理和社会技巧进行的攻击,通过欺骗、伪装等手段获取信息。

这种攻击方式不需要技术手段,更加隐秘、具有欺骗性,极大地威胁了信息安全。

最后,信息泄露事件频频发生。

无论是政府、企业还是个人,都难以避免信息泄露事件的发生。

这些事件不仅造成了重大财务损失,还对个人隐私和社会安全造成了巨大威胁。

信息泄露成为一个全球性的问题,严重影响了信息社会的稳定和发展。

三、信息安全的保护措施为了应对信息安全的挑战,我们需要采取一系列措施来保护信息安全。

信息安全导论内容安全

信息安全导论内容安全
被动看守者:只是检验传递旳信息有无可疑旳地方 主动看守者:有意去修改某些可能隐藏有信息旳地
方,或者假装自己是其中旳一种囚犯,隐藏进伪造 旳消息,传递给另一种囚犯
44
信息隐藏旳概念
载体信 息源
A 秘密消息m
载体对象c
伪装对象c’
信息嵌入 算法
不安全信 道
信息提取 算法
B 秘密消息m
密钥k
信息隐藏旳原理框图
保护目的
内容安全 数据安全 运营安全 物理安全
信息安全层次模型
分析过滤 加密保护 网络安全 容灾备份
主要作用 3
对内容安全旳了解
内容:在认知层面旳 信息辨认、检索与筛选 信息了解、发觉与追踪 信息欺骗与谋略 信息阻断 内容版权保护 信息伪装
4
国家对内容安全旳注重
信息内容安全国家工程试验室(2023年 )
信息安全导论(模块6-内容安全)
内容安全
1
本课程内容
基本概念:信息安全概述
宏观:网络安全模型
基石:法律法规与原则
技术:
4
密码基础
保密技术
密码应用
5
网络安全
内容安全
6
灾备技术
保障:
7
信息安全管理
8
1 2
3
2
对信息安全旳了解
信息利用 旳安全
信息本身 旳安全
信息系统 旳安全
基础设施 旳安全
33
34
数字水印
信息隐藏在民用领域旳应用:数字水印 数字作品旳特点:无失真复制、传播,
易修改,易刊登 数字作品旳版权保护需要:
拟定、鉴别作者旳版权申明 追踪盗版 拷贝保护
35
数字水印
用于版权保护旳数字水印:将版权全部者旳 信息,嵌入在要保护旳数字多媒体作品中, 从而预防其他团队对该作品宣称拥有版权
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
统安全性以及信息安全服务实施公正性评测的技术职能机构—中国国家 信息安全测评认证中心和行业中心; ➢ 建立了支撑网络信息安全研究的国家重点实验室和部门实验室,各种学 术会议相继召开,已出版许多专著、论文,在有关高等院校已建立了向 关系所、开设了相关课程,并开始培养自己的硕士、博士研究生;
附、常见的网络安全协议
假冒攻击
完整性破坏 假冒攻击,服务否认
窃听攻击
假冒攻击,完整性破坏 窃听攻击 服务否认
假冒攻击,侵权攻击,窃听,完整性破坏 服务否认
假冒攻击,授权侵犯 拒绝服务 窃听攻击
窃听攻击 假冒攻击,完整性破坏
安全需求
阻止外部入侵
避免欺诈或交易的意外修改 识别零售的交易顾客 保护个人识别号确保顾客秘
确保交易的起源和完整性 保护共同秘密 为交易提供合法的电子签名
➢ 国内开发研制的一些防火墙、安全路由器、安全网关、“黑客”入侵检测 系统弱点扫描软件等在完善性、规范性、实用性方面还存许多不足,特别 是在多平台的兼容性、多协议的适应性、多接口的满足性方面存在很大差 距;
我国网络安全研究现状
➢ 制定了国家、行业信息安全管理的政策、法律、法规; ➢ 按照国家通用准则建立了代表国家对信息安全产品、信息技术和信息系
附、常用的安全工具
❖ 防火墙 ❖ 入侵检测工具snort ❖ 端口扫描工具nmap ❖ 系统工具netstat、lsof ❖ 网络嗅探器tcpdump、sniffer ❖ 综合工具X-Scanner、流光、Nessus
附、相关安全站点

树立质量法制观念、提高全员质量意 识。20.10.1720.10.17Saturday, October 17, 2020
防火墙技术
网络入侵检测技术
➢ 漏洞扫描技术 ➢ 安全审计技术 ➢ 现代密码技术 ➢ 安全协议 ➢ 公钥基础设施(PKI) ➢ 其他安全技术 ,如容灾、备份
第一章 网络安全绪论 5
1. 信息安全现状 2. 安全威胁 3. 安全策略 4. 安全技术 5. 安全标准 6. 网络信息安全发展趋势展望
国际标准组织
➢ 国 际 标 准 化 组 织 ( ISO——International Organizatio
Standardization)
➢ 国际电报和电话咨询委员会(CCITT) ➢ 国际信息处理联合会第十一技术委员会(IFIP TC11) ➢ 电气与电子工程师学会(IEEE) ➢ Internet体系结构委员会(IAB) ➢ 美国国家标准局(NBS)与美国商业部国家技术标准研究所(NI ➢ 美国国家标准协会(ANSI) ➢ 美国国防部(DoD)及国家计算机安全中心(NCSC)
1. 信息安全现状 2. 安全威胁 3. 安全策略 4. 安全技术 5. 安全标准 6. 网络信息安全发展趋势展望
我国网络安全研究现状
➢ 我国信息化建设基础设备依靠国外引进,信息安全防护能力只是处于相对 安全阶段,无法做到自主性安全防护和有效监控(核心芯片、系统内核程 序源码、大型应用系统);
➢ 信息安全学科的基础性研究工作——信息安全评估方法学的研究尚处于跟 踪学习研究阶段;

一马当先,全员举绩,梅开二度,业 绩保底 。20.10.1720.10.1702:3702:37:4602:37:46Oc t-20

牢记安全之责,善谋安全之策,力务 安全之 实。2020年10月17日 星期六2时37分 46秒Saturday, October 17, 2020

相信相信得力量。20.10.172020年10月 17日星 期六2时37分46秒20.10.17
应用层 表示层 会话层
主机安全措施、身 份认证、加密
身份认证、访问控 制、数据保密、数据
完整、数据源点认 证、不可否认性
传输层 网络层
身份认证、访问控 制、数据保密、数据 完整、数据源点认证
身份认证、访问控 制、数据保密、数据 完整、数据源点认证
数据链路层
数据保密
物理层
物理层
互联的物理介质
数据保密
第一章 网络安全绪论 6
安全策略分类
➢ 物理安全策略 ➢ 访问控制策略 ➢ 信息加密策略 ➢ 安全管理策略
第一章 网络安全绪论 4
1. 信息安全现状 2. 安全威胁 3. 安全策略 4. 安全技术 5. 安全标准 6. 网络信息安全发展趋势展望
访问控制技术
访问控制技术包括入网访问控制、网络权限控制、 录级安全控制和属性安全控制等多种手段。
谢谢大家!
我国可信任计算机评估标准
❖ 第一级 用户自主保护级:使用户具备自主安全保护的能力,保护用户信息 免受非法的读写破坏;
❖ 第二级 系统审计保护级:除前一个级别的安全功能外,要求创建维护访问 的审计跟踪记录,使所有用户对自己的行为合法性负责;
❖ 第三级 安全标记保护级:除前一个级别的安全功能外,要求以访问对象标 记的安全级别限制访问者的访问权限,实现对访问对象强制保护;
国际可信任计算机评估标准
❖ 20世纪70年代,美国国防部制定“可信计算机系统安全评价准则” (TCSEC),为安全信息系统体系结构最早准则(只考虑保密性);
❖ 20世纪90年代,英、法、德、荷提出包括保密性、完整性、可用性概 念的“信息技术安全评价准则”(ITSEC),但未给出综合解决以上问 题的理论模型和方案;
附、常见的网络安全协议
附、常见的网络安全协议
➢ S/WAN(Secure Wide Area Network)
S/WAN设计基于IP层的安全协议,可以在IP层提供加密,保证防 火墙和TCP/IP产品的互操作,以便构作虚拟专网(VPN)。
➢ SET(secure Electronic Transaction)
混合型威胁 (Red Code, Nimda)
拒绝服务攻击 (Yahoo!, eBay)
发送大量邮件的病毒 (Love Letter/Melissa)
特洛伊木马
网络入侵
多变形病毒 (Tequila)
病毒
典型应用环境的完全威胁与安全需求
应用环境
所有网络 银行
电子交易
政府 公共电信载体
互联/专用网络
安全威胁
黑客攻击 潜信道
病毒,蠕虫
系统漏洞
网络
拒绝服务攻击 內部、外部洩密
第一章 网络安全绪论 3
1. 信息安全现状 2. 安全威胁 3. 安全策略 4. 安全技术 5. 安全标准 6. 网络信息安全发展趋势展望
安全策略
➢ 安全策略是针对网络和信息系统的安全需要, 所做出允许什么、禁止什么的规定,通常可以 使用数学方式来表达策略,将其表示为允许 (安全)或不允许(不安全)的状态列表。
全球无所不在
3年
Internet 用户数
160
140
120
100
百万
80
60
40
20
0
美国
1998 70 2002 155
中国
2.1 61
德国
10.3 33
英国
8.9 23.3
日本
8.8 23
法国
加拿大
澳大利 亚
意大利
瑞典
4
4
3.4 3.1 2.5
23 13.2 12.3 10 7.6
荷兰
2.5 5.8
❖ 近年,六国(美、加、英、法、德、荷)共同提出“信息技术安全评 价通用准则”(CC for ITSEC)。
TCSEC安全级别
类别
D C
B A
级别
D C1 C2 B1 B2 B3 A
名称
低级保护 自主安全保护 受控存储控制 标识的安全保护
结构化保护 安全区域 验证设计
主要特征
没有安全保护 自主存储控制 单独的可查性,安全标识 强制存取控制,安全标识 面向安全的体系结构,较好的抗渗透能 存取控制,高抗渗透能力 形式化的最高级描述和验证
避免敏感信息未授权泄漏或 政府文件提供电子签名
对授权的个人限制访问管理 避免服务中断 保护用户秘密
保护团体/个人的秘密 确保消息的真实性
第一章 网络安全绪论 2
1. 信息安全现状 2. 安全威胁 3. 安全策略 4. 安全技术 5. 安全标准 6. 网络信息安全发展趋势展望
常见的安全威胁
特洛伊木马
❖ 冯登国,《网络安全原理与技术》,科学出版社, 2003,9
❖ 王立斌、黄征等译,《计算机安全学-安全的艺术与科 学》,电子工业出版社,2006,1
第一章 网络安全绪论 1
1. 信息安全现状 2. 安全威胁 3. 安全策略 4. 安全技术 5. 安全标准 6. 网络信息安全发展趋势展望
计算机与网络技术的发展历程

安全在于心细,事故出在麻痹。20.10.1720.10.1702:37:4602:37:46October 17, 2020

踏实肯干,努力奋斗。2020年10月17日上午2时37分 20.10.1720.10.17

追求至020年10月17日星期 六上午2时37分 46秒02:37:4620.10.17
SET是Visa,MasterCard合作开发的用于开放网络进行电子支付 的安全协议,用于保护商店和银行之间的支付信息。
➢ S/MIME(Secure/Multipurpose Internet Mail Extension)
S/MIME是用于多目的的电子邮件安全的报文安全协议,和报文 安全协议(MSP)、邮件隐私增强协议(PEM)、MIME对象安全服务协议 (MOSS)及PGP协议的目的一样都是针对增强Internet电子邮件的安全 性。
❖ 第四级 结构化保护级:除前一个级别的安全功能外,将安全保护机制划分 为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取 从而加强系统的抗渗透能力;
相关文档
最新文档