当前位置:主页>科 研>学术交流>

信息安全产品的分类(2)

在各个小类中,又可分为若干细类和方向。其中,A类分为11个细类计27个方面,B类分为2个细类计15个方面,C类分为16个细类39个方面,攻击81个方面,形成了如图4-2所示的分类体系结构。


信息安全专用产品分类体系结构图

     这一分类体系将信息安全保密分为实体安全、运行安全和信息安全三大类,比较全面、科学地将信息安全保密专用产品进行了分类,具有一定的前瞻性、完整性、兼容性。但十多年过去了,随着信息安全保密攻防双方的互相推进和人们对信息安全保密技术认识的逐步深入、全面,信息安全保密技术和产品有了极大的发展,出现了很多新技术、新产品。这一分类原则和分类体系也开始显现了一些缺憾。比如管理技术产品、综合类产品(如UTM类产品)、取证类、渗透性检测工具、木马防护、数据恢复、非法拨号外联监控产品等新出现的技术和产品在分类体系中无法定位,体现出包容度和扩展性不够;还有分类依据不明确,门类层次名称不规范,门类的编号方式、层次性不清晰等,对规范管理、标准化等不利,有待进一步的修订。 

     按技术与数据交互的时间(或采取防护措施的时机)分类 
     《互动与被动——网络信息安全技术分类介绍》一文中,基于技术与数据的交互时间和技术所处层面,对信息安全技术进行类分类。按照该文提出的分类方法,按技术与数据交互的时间,可将信息安全技术分为主动型技术和被动型技术;按技术实现所处的

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部