认证、授权与访问控制 四道防线 第一道防线:网络与系统接入控制 防止 第二道防线:用户管理与资源访问(数 据存取)控制 阻止 第三道防线:病毒防范与动态安全管理。 检测 第四道防线:灾难预防与系统恢复 (备份)。 纠正 第二道防线内容 1. 信息认证技术 2. 访问控制技术 3. 数据库安全技术 一、信息认证技术 认证和保密是信息安全的两个重要方面,是两个独立的问题。 保密:防止明文信息的泄露。 认证:防止第三方的主动攻击,是密码学的一个重要分支。 认证的目的:?信源认证:防冒充 ?检验发送信息的完整性 认证 认证:向一个实体确认另一个实体确实是他自己。 鉴别:实体鉴别 数据完整性鉴别 基本的认证技术包括数字签名、消息认证、数字摘要(杂凑函数)和简单的身份认证等。 这些能够提供信息完整性、防止抵赖和防止篡改等功能。 信息认证技术 1 杂凑函数与消息完整性 2 消息认证码 3 数字签名 4 身份识别技术 5 口令管理 1.杂凑函数与消息完整性 Hash函数 Hash:数字指纹、消息摘要、压缩函数、 杂凑、散列等 Hash:杂烩菜:肉末、土豆和蔬菜等作成的通常呈褐色的菜。 Hash函数:是一种能够将任意长度的消息映射到某一固定长度的消息摘要的函数。 压缩性、易计算 Hash function A mathematical function whic
您可能关注的文档
最近下载
- 接触网基础知识教程.ppt VIP
- 心脏植入电子设备感染流行病学特点、预防策略、诊断流程、治疗原则、特殊人群管理等应对策略.doc VIP
- 2024年四川省成都市武侯区中考语文二诊试卷.doc VIP
- 2024年河北省选调公务员笔试真题汇编附答案解析.docx VIP
- 2021-2025年瑞幸咖啡(ADR)美股财务分析报告Word31页23666字数.docx
- 展览项目布展评标标准和评标方法 .pdf VIP
- 会议营销服务培训.pptx VIP
- 2023年北京市朝阳区中考英语一模试卷.pdf VIP
- (陕西三模)2026年陕西省高三高考适应性检测(三)政治试卷(含答案详解).docx
- 《油气田开发基础》全套教学课件.pptx
原创力文档

文档评论(0)