访问控制:选择型访问策略,强制型访问策略。用户名和密钥Availability 安全业务:认证,保密,数据完整,不可否认,访问权限。 网络安全模型:安全变换的算法,指定一个协议,分配方案。门卫辨别用户。计算机资源: 处理器,内存,io,数据,进程,软件。 密码学引导: 来源:https://www.cnblogs.com/countryboy666/p/11750242.html 标签 网络安全