网络安全技术及应用(第2版)作者贾铁军第5章身份认证与访问控制课件.pptVIP

  • 14
  • 0
  • 约1.66万字
  • 约 57页
  • 2016-12-25 发布于广东
  • 举报

网络安全技术及应用(第2版)作者贾铁军第5章身份认证与访问控制课件.ppt

2. 基于身份和规则的安全策略 综合访问控制策略(HAC)继承并吸取多种主流访问控制技术优点,有效地解决了访问控制问题,保护数据的保密性和完整性,保证授权主体能访问客体和拒绝非授权访问.具有良好灵活性、可维护性,可管理性、更细粒度的访问控制性和更高安全性。 HAC主要包括: (1)入网访问控制。 (2)网络(资源-服务)的权限控制。 (3)目录级安全控制。 (4)属性安全控制。 (5)网络服务器安全控制。 (6)网络监控和锁定控制。 (7)网络端口和结点的安全控制。 5.4 访问控制技术 3.综合访问控制策略 综合访问控制策略(HAC)继承并吸取多种主流访问控制技术优点,有效地解决了访问控制问题,保护数据的保密性和完整性,保证授权主体能访问客体和拒绝非授权访问.具有良好灵活性、可维护性,可管理性、更细粒度的访问控制性和更高安全性。 HAC主要包括: (1)入网访问控制。 (2)网络(资源-服务)的权限控制。 (3)目录级安全控制。 (4)属性安全控制。 (5)网络服务器安全控制。 (6)网络监控和锁定控制。 (7)网络端口和结点的安全控制。 (8)防火墙控制 5.4 访问控制技术 4.网上银行访问控制的安全策略 为了让用户安全、放心地使用网上银行,通常在网上银行系统采取了八大安全策略,以

文档评论(0)

1亿VIP精品文档

相关文档