第6章接入控制与数据库加密
第6章 接入控制与数据库加密 本章内容: 6.1 接入控制 6.2 数据库加密 6.1 接入控制 接入或访问控制--- 是保证网络安全的重要手段,它通过一组机制控制不同级别的主体对目标资源的不同授权访问,在对主体认证之后实施网络资源安全管理使用。 计算机系统中有三类入侵者(如黑客Hacker或破门而入者Cracker): ? 伪装者(Masquerader)。非法用户,乔装合法用户渗透进入系统。一般来自系统外部。 ? 违法者(Misfeasor)。合法用户,他非法访问未授权数据、程序或资源。一般来自系统内部。 ? 地下用户(Clandestine user)。掌握了系统的管理控制,并利用它来逃避审计和接入控制或抑制审计作用的人。可能系统外部、内部都有。 6.1.1 接入控制的功能 接入控制功能:① 阻止非法用户进入系统;② 允许合法用户进入系统;③ 使合法人按其权限,进行各种信息活动。 接入控制机构的组成:① 用户的认证与识别;② 对认证的用户进行授权。
您可能关注的文档
- 第6章 单片机系统的并行扩展.ppt
- 第5课《荆轲刺秦王》.ppt
- 第6章 维护SQL Server2008.ppt
- 第6章 政策规划.ppt
- 第6单元第2节第3课时 多位数乘一位数(连续进位).ppt
- 第6单元第2节第1课时 多位数乘一位数(不进位).ppt
- 第6章 S7-200开发软件.ppt
- 第5章 java接口与多态.ppt
- 第6章 软件测试(上).pptx
- 第6章 软件测试(下).pptx
- 小学数学六年级下册数学广角抽屉原理教学应用.docx
- 某APP童谣含隐晦成人隐喻致家长投诉的内容审核盲区分析_2026年5月.docx
- 小学语文提问策略在四年级阅读教学中的实施.docx
- 电流树状Lichtenberg图形制作.docx
- 急诊护理健康教育创新.pptx
- 高校学生宿舍太阳能热水系统节能效益与改造研究_2026年3月.docx
- “失眠日记”在学生中的记录行为与干预效果研究_2026年3月.docx
- 性别平等“角色互换”体验对男性大学生共情能力提升实测_2026年1月.docx
- 海洋保护区对生物多样性的保护作用研究_2026年5月.docx
- 人工智能辅助招聘中的算法公平性评测与偏见缓解策略_2026年3月.docx
原创力文档

文档评论(0)