当前位置:主页>科 研>学术交流>

信息安全技术的分类(6)

按集成度分 
   
按安全机制的集成度,信息安全技术可以分为基本技术、应用技术和集成技术。2.3.2节所述的十三种安全机制为基本信息安全技术;为实现某方面安全功能(保护、检测、响应、恢复、反击*、预警*)而采用多个安全机制集成一安全部件的技术称为应用信息安全技术(如加密机、防火墙等);如集成多个安全部件,组成一个信息安全系统的技术,称为集成信息安全技术(如纵深防御技术)。

    按照作用和成熟水平分 
    信息保障技术,根据其信息保障作用和技术成熟水平可以分为如下三类(见表3-3) 
    第一类:核心技术。它是代表当前技术水平的技术,用于维持信息保障当前水平所必需的技术。 
    第二类:使能技术。它组成了下一代信息保障能力的技术基础;不仅仅逐步地提高,而且能推动信息保障能力的下一次跃升。 
    第三类:新兴技术。它是着眼于未来,在可行性论证完成后,具有概念性应用价值的技术;这种技术明显地区别于当前核心技术,有希望实现功能上的巨大提高,以及在信息保障方法上的变化。


表3-3 信息保障关键技术

 

信息保障技术

含  义

 

核心技术

公开和秘密密钥加密技术;
可置信计算机;
加强网络安全(防火墙、身份认证、安全层);
电磁兼容

 

当前最新技术

 

使能技术

可置信网络部件(屏障、包装、防火墙);
网络综合入侵检测;
批量加密隐身术;
多种类型身份识别;
反定向能武器

由受保护的商用部件构造的可置信网络;
基于综合网络告警和反应的半自动网络生存能力

 

新兴技术

可置信通用包装、屏障、防火墙;
数字有机体用作可置信代理;
全光纤网络;
量子密码技术;

自适应和自主的网络信用(多层网络安全)、存活能力和自修复能力


(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部