第六章 身份认证

  1. 身份认证概述:证实主体的真实身份与其所声称的身份是否相符的过程,是用户对资源访问的第一道关卡,是访问控制和审计的前提。
  2. 身份认证
    (1)认证系统组成:认证服务器、认证系统用户端软件、认证设备、认证协议
    (2)认证依据:根据安全从低到高依次为用户所知、用户所有、用户特征
    (3)认证机制:非密码、基于密码算法、零知识证明协议
  3. 口令认证
    威胁:获取口令文件、监听解析口令、重放攻击
    对抗重放攻击——一次性口令:在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同
    确定口令的方法: 口令序列、挑战/回答、时间戳
  4. 对称密码认证:基于对称密码加解密处理构造认证协议;通信双方共享一个对称密钥(通常存储在硬件中);该密钥在询问—应答协议中处理或加密信息交换。
    分类:单向认证(时间戳)、双向认证(时间戳)、单向认证(一次性随机数)、双向认证(一次性随机数)。
  5. 公开密码算法机制
    签名:声称者用声称(他拥有)的签名密钥(私钥)来证实身份。
    使用签名密钥签署某消息,签名包含一非重复值以抵抗重放攻击。
    验证者用声称者的有效公钥(公钥证书)验证身份。
    加密:声称者用其私钥解密信息来证实身份
    验证者用声称者公钥加密信息。
    声称者用私钥解密信息。

第七章 访问控制

  1. 访问控制的概念:依据授权规则,对提出的资源访问加以控制,如限制访问主体对任何资源的未授权访问,决定用户能做什么。
  2. 访问控制的组成
    访问控制三要素:主体、客体、安全访问策略
    形式化描述:三元函数f(s,a,o)
  3. 访问控制的一般实现机制和方法
    一般实现机制:基于访问控制属性、基于用户和资源分级
    实现方法:访问控制表、访问能力表、访问控制矩阵、授权关系表、访问控制安全标签等
    (1)访问控制表(ACL):每个客体附加一个它可以访问的主体的明细表
    (2)访问能力表(CL):每个主体都附加一个该主体可访问的客体的明细表
    (3)访问控制矩阵:横向表示CL,纵向表示ACL
    (4)授权关系表:按客体排序时是访问控制表,按主体排序时时访问能力表(5)访问控制安全标签
  4. 访问控制的一般策略
    自主访问控制模型:授权的主体自主负责赋予或回收其他主体对客体资源的访问权限,主体还可以直接或间接地向其他主体转让访问权
    强制访问控制模型:每个主体和分配一个固定的安全级别,只有系统管理员才可以修改,依据主体和客体的安全级别决定是否允许访问,共有四种方式:下读/上写;上读/下写等
    基于角色访问控制模型(BRAC)
    角色:用户组及其许可(完成一项任务必须访问的资源及相应操作权限)的集合
    授权管理:根据任务需要定义角色;为角色分配许可——(资源和操作权限);给一个用户指定一个角色。
    基于角色访问控制系统的运行步骤:用户登录;检索授权角色集;
    选择活跃角色集;创建回话;会话过程中,系统管理员若要更改角色或许可,只能在此会话结束后或终止此会话立即进行。

第六章—身份认证、第七章—控制访问相关推荐

  1. 网络安全 第3章 身份认证

    第3章 身份认证与访问控制技术-身份认证 3.1 单机身份认证 1. 基于静态口令的身份认证 静态的口令,一般不会改变 在初始化阶段,用户生成用户名和口令,系统将用户的用户名和口令进行哈希运算,将哈希 ...

  2. 【数据库原理及应用】经典题库附答案(14章全)——第七章:数据库恢复技术

    [数据库原理及应用]经典题库附答案(14章全)--第一章:数据库基础知识 [数据库原理及应用]经典题库附答案(14章全)--第二章:关系数据库知识 [数据库原理及应用]经典题库附答案(14章全)--第 ...

  3. 计算机组成原理白中英第七章,计算机组成原理第七章课件(白中英版).ppt

    <计算机组成原理第七章课件(白中英版).ppt>由会员分享,可在线阅读,更多相关<计算机组成原理第七章课件(白中英版).ppt(32页珍藏版)>请在人人文库网上搜索. 1.计算 ...

  4. 【2021-07-31 更新】【梳理】简明操作系统原理 第十九章 身份认证和访问控制(docx)

    配套教材: Operating Systems: Three Easy Pieces Remzi H. Arpaci-Dusseau Andrea C. Arpaci-Dusseau Peter Re ...

  5. 数据结构题及c语言版严第七章答案,数据结构第七章习题答案.doc

    数据结构第七章习题答案 PAGE PAGE 9 第7章 <图>习题参考答案 一.单选题(每题1分,共16分) ( C )1. 在一个图中,所有顶点的度数之和等于图的边数的 倍. A.1/2 ...

  6. 思科计算机第七章答案,CCNA第七章 访问控制列表 练习

    原标题:CCNA第七章 访问控制列表 练习 访问控制列表 1 在哪一配置中,出站 ACL 位置优于入站 ACL 位置? A. 将 ACL 应用至出站接口以在数据包退出接口前筛选来自多入站接口的数据包时 ...

  7. JAVA程序设计第十版第七章_java程序设计第七章答案

    参考答案如下 程序对于颅内压增高较重或急性病人的措施为 设计struct abc {int a,b,c;}; void main(){ struct abc s[2]={{1,2,3},{4,5,6} ...

  8. ps第六章后三节及第七章

    6.3沿用混合模式的调整理念,可以引入其他图像进行混合,获得进一步的创意效果. 6.4高反差保留滤镜:此滤镜对图像进行变换,所得的结果将保留图像中的高反差部分,也即某些与周围反差较大的图像部分,同时去 ...

  9. C Primer Plus 第六版编程练习第七章答案

    1,编写一个程序读取输入,读到#字符停止,然后报告读取空格数,换行符数目以及所有的其它字符数目. /*7.12*/ #include<stdio.h> #define STOP '#' # ...

最新文章

  1. 创建型模式--(再论)单例模式
  2. python学习笔记(三)—— 序列类型及方法(列表、元组、字符串)
  3. 华为鸿蒙os系统有哪些黑科技,华为首款搭载鸿蒙os智慧产品除了鸿蒙系统还有这黑科技...
  4. SAP UI5 应用开发教程之六十七 - 基于 OData V4 的 SAP UI5 List-Detail(列表-明细)布局的实现方式试读版
  5. 【leetcode】1090. Largest Values From Labels
  6. 二次型在一点的_EP型隐形车衣除胶剂的使用方法,为什么不建议用柏油清洗剂...
  7. 262-C++ C11标准
  8. Charles抓包工具的破解以及使用
  9. scrapy爬虫项目的建立
  10. IE11 zh_HANS_CN国际化问题
  11. Java设计模式学习笔记
  12. 离散数学12_第5章 关系与函数之等价关系与序关系、哈斯图
  13. 骑行318、 2016.7.17
  14. 在电脑浏览器上怎样对一整个页面进行完整的截图?(整站截图)
  15. easyx的使用(3)
  16. 记录一次docker基础操作错误Error response from daemon: You cannot remove a running container
  17. 经典回顾:福禄克FLUKE DTX-1800如何配合DTX-LABA测试6A,7类跳线patchcord
  18. EXCEL里的Trend函数如何做到数据预测?
  19. 和我的清华室友经过20天得出的python爬取网站数据!!!
  20. STM32系列单片机USB下载程序(ISP编程)

热门文章

  1. 中国大学 MOOC C语言程序设计----编程部分答案解析
  2. Linux的软件包封装格式有,RED HAT LINUX所提供的安装软件包,默认的打包格式为( )。...
  3. 计算机专业梦想作文,我的理想是电脑工程师作文
  4. python中flush怎么用,在Python程序中操作文件之flush()方法的使用教程
  5. 财务系统建设者须知——财务知识碎片(一) 什么是会计科目、什么是会计账户?
  6. Vue Echarts绘制世界地图
  7. idea无法切换分支报错解决办法
  8. iOS工程师Mac上的必备软件
  9. html 字母全部大写,HTML文本框录入字母自动大写问题解决方法
  10. 积目服务器维护,搭建经济高效的制作网络服务器群试验平台