网络安全
特点
- 保密性:确保数据在传输和存储过程中不被未经授权的用户获取或泄露。
- 完整性:确保数据在传输和存储过程中不被篡改或损坏。
- 可用性:确保数据和系统在需要时可用,并且能够正常运行。可用性通过防止服务中断、拒绝服务攻击等方式来实现,包括对系统进行备份和容错设计。
- 身份认证:确保通信双方的身份是合法的和可信的。
- 不可否认性:确保通信双方不能否认其通信或交易的事实。不可否认性通过数字签名和可追溯性技术来实现,包括数字签名算法和审计日志等。
- 授权和访问控制:确保只有经过授权的用户能够访问敏感数据和资源。授权和访问控制通过身份验证、授权策略和访问控制列表等方式来实现,包括基于角色的访问控制和多因素身份验证等。
常见算法
类型 | 作用 | 算法 |
---|---|---|
对称加密算法 | 保密性 | AES |
非对称加密算法 | 保密性 | RSA |
哈希算法 | 完整性 | sha256 |
数字签名算法 | 不可否认性,身份认证 | RSA,ECDSA |