通信与网络安全知识解析
1. 设备与网络安全策略
在网络安全管理中,设备的安置与使用策略至关重要。当面临设备安全问题时,将设备迁移到安全且隔离的网段是较为合理的选择。这样既能让设备继续发挥其应有功能,又能防止其被攻击。
2. 数字版权管理
对于限制付费客户使用PDF文件的问题,可采用数字版权管理(DRM)技术。虽然DRM并非完美解决方案,但在某些情况下能满足组织需求。而加密和数字签名主要用于保障文件安全和验证来源,无法解决版权管理问题。
3. 安全模型
不同的安全模型有不同的特点和应用场景,具体如下:
| 安全模型 | 描述 |
| ---- | ---- |
| Clark - Wilson | 使用安全标签,通过转换程序和受限接口模型授予对对象的访问权限 |
| Graham - Denning | 专注于使用八个主要保护规则或操作安全地创建和删除主体与对象 |
| Bell - LaPadula | 阻止低分类对象访问高分类对象,确保机密性 |
| Sutherland | 作为完整性模型,专注于防止干扰以支持完整性 |
| Biba | *属性可概括为“不向上写入” |
4. 网络技术
- Frame Relay :支持多个专用虚拟电路(PVC),是一种分组交换技术,服务提供商为客户提供承诺信息速率(CIR),每个连接点需要DTE/DCE。
- LEAP :是Cisco专有的协议,用于处理TKIP问题,但自身
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



