认证授权与访问控制.ppt

认证、授权与访问控制 四道防线 第一道防线:网络与系统接入控制 防止 第二道防线:用户管理与资源访问(数 据存取)控制 阻止 第三道防线:病毒防范与动态安全管理。 检测 第四道防线:灾难预防与系统恢复 (备份)。 纠正 第二道防线内容 1. 信息认证技术 2. 访问控制技术 3. 数据库安全技术 一、信息认证技术 认证和保密是信息安全的两个重要方面,是两个独立的问题。 保密:防止明文信息的泄露。 认证:防止第三方的主动攻击,是密码学的一个重要分支。 认证的目的:?信源认证:防冒充 ?检验发送信息的完整性 认证 认证:向一个实体确认另一个实体确实是他自己。 鉴别:实体鉴别 数据完整性鉴别 基本的认证技术包括数字签名、消息认证、数字摘要(杂凑函数)和简单的身份认证等。 这些能够提供信息完整性、防止抵赖和防止篡改等功能。 信息认证技术 1 杂凑函数与消息完整性 2 消息认证码 3 数字签名 4 身份识别技术 5 口令管理 1.杂凑函数与消息完整性 Hash函数 Hash:数字指纹、消息摘要、压缩函数、 杂凑、散列等 Hash:杂烩菜:肉末、土豆和蔬菜等作成的通常呈褐色的菜。 Hash函数:是一种能够将任意长度的消息映射到某一固定长度的消息摘要的函数。 压缩性、易计算 Hash function A mathematical function whic

文档评论(0)

1亿VIP精品文档

相关文档