2.2.1 PDRR模型
2.2.2 P2DR模型
2.2.3 WPDRRC模型
2.3 安全体系
2.3.1 纵深防御体系
2.3.2 统一威胁管理
2.3.3 安全集中管理
3 基本技术
3.1 身份识别技术
3.1.1 利用个人知识的识别
3.1.2 利用个人所有权的识别
3.1.3 利用个人特征的识别
3.1.4 利用植入人体的令牌识别
3.2 访问控制技术
3.2.1 自主访问控制
3.2.2 强制访问控制
3.2.3 基于角色的访问控制
3.3 密码技术
3.3.1 对称密码算法
3.3.1.1 序列密码
3.3.1.2 分组密码
3.3.2 非对称密码算法
3.3.3 散列密码算法
3.4 完整性检验技术
3.4.1 校验和
3.4.2 消息摘要
3.5 不可否认技术
(责任编辑:adminadmin2008)