相关文章  
  • 交换机的安全情结
  • 全面认识IPSec
  • 宽带城域网的网络安全分析
  • 数据通道控制技术与安全隔离
  • 多级分布式网络系统安全建设经典案例
  • Ethernet-PON安全技术分析
  • 关于TETRA系统安全技术的研究报告
  • 远程移动办公安全解决方案
  • IT治理信息安全管理:标准、理解与实施
  • 主流网络安全技术全方面纵览
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    确保软交换的安全 软交换中的安全机制2

    机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。
      
      从广义来说,凡是涉及到网络上信息的可靠性、可用性、保密性、完整性、真实性和可控性的相关技术和理论都是电信对网络信息安全的要求。
      
      ·可靠性:是指网络信息系统能在规定条件下和规定的时间内完成规定的功能。
      
      ·可用性:是指网络信息可被授权实体访问并按需求使用。
      
      ·保密性:是指网络信息不泄露给非授权用户、实体或过程,或供其利用。
      
      ·完整性:是指网络信息未经授权不能进行改变。
      
      ·真实性:是指在网络信息系统的信息交互过程中,确信参与者的真实统一性。
      
      ·可控性:是指对网络信息的传播及内容具有控制能力。
      
      因此,网络信息安全是一个涉及信息传送、使用、传播等多个方面的综合概念。成功的网络信息安全策略应当满足以上各方面要求。
      
      三、安全攻击与安全服务
      目前,针对IP网上的服务,主要会受到下列安全攻击:
      
      ·中断:系统资源遭到破坏或变得无法使用。这是一种可用性的攻击。中断涉及硬件和软件部分。比如硬件破坏,通过使网络核心或接入设备瘫痪、通信线路切断来达到使服务终止的目的。

    页码:[1] [2] [3] [4] [5] [6] [7] [8]2页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved