- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全理论与技术 电子商务协同运作与安全控制 NB CA Payment Gateway PKI/SSL $ 认证中心 收单银行 PKI/SSL PKI/SSL Browser/Wallet PKI/SSL Internet 银行专网 帐 户 PKI/SSL $ $ 网络安全理论与技术 电子商务协同运作与安全控制 NS CA 认证中心 PKI/SSL PKI/SSL PKI/SSL Trade Server 证券营业部 PKI/SSL Payment Gateway $ 收单银行 Browser/Wallet PKI/SSL Internet 银行专网 股 民 PKI/SSL $ $ 网络安全理论与技术 PKI的发展状况 ? PKI/CA市场年增长率130% ? 全球三千万张证书总数: *Web、emailemail、Desktop VPN/Ipsec *SSL/EC、SET/ECSET/EC、WTSL/WAP HFC ? Baltimore/cybertrust Entrust、Verising ? 中国有近百万张证书 ? CFCA、CTCACTCA、SHCASHCA、CIECC/CA 网络安全理论与技术 第四章 网络信息安全服务 数字签名 Kerberos鉴别 X.509 公钥基础设施(PKI) 访问控制 网络安全理论与技术 访 问 控 制 在计算机安全防御措施中,访问控制是极其重 要的一环,它是在身份认证的基础上,根据身份的 合法性对提出的资源访问请求加以控制。访问控制 是现代操作系统常用的安全控制方式之一。 网络安全理论与技术 基本概念 从广义的角度来看,访问控制(Access Control)是指对 主体访问客体的权限或能力的限制,以及限制进入物理区域 (出入控制)和限制使用计算机系统和计算机存储数据的过程 (存取控制)。 在访问控制中,主体是指必须被控制对客体的访问的活 动资源,它是访问的发起者,通常为进程、程序或用户。客 体则是指对其访问必须进行控制的资源,客体一般包括各种 资源,如文件、设备、信号量等。 访问控制中的第三个元素是保护规则,它定义了主体与 客体之间可能的相互作用途径。 网络安全理论与技术 访问控制是计算机保护中极其重要的一环。它是在 身份识别的基础上,根据身份对提出的资源访问请求加 以控制。 访问控制的目的是为了保证网络资源受控、合法地 使用。用户只能根据自己的权限大小来访问系统资源, 不能越权访问。同时,访问控制也是记账、审计的前提。 网络安全理论与技术 保护域 首先引入保护域的概念。每一主体(进程)都在一特定 的保护域下工作,保护域规定了进程可以访问的资源。每 一域定义了一组客体及可以对客体采取的操作。 可对客体操作的能力称为访问权(Access Right),访 问权定义为有序对的形式。一个域是访问权的集合。如域X 有访问权,则在域X下运行的进程可对文件A执行读写,但 不能执行任何其它的操作。 保护域并不是彼此独立的。它们可以有交叉,即它们 可以共享权限。如下图所示,域X和域Y对打印机都有写的 权限,从而产生了访问权交叉现象。 网络安全理论与技术 保护域 X 保护域 Y 文件A,{读,写} 文件B,{读,写} 图 打印机,{写} 有重叠的保护域 文件C,{读} 网络安全理论与技术 主体(进程)在某一特定时刻可以访问的实体 (软件,硬件)的集合称为客体。 根据系统复杂度不同,客体可以是静态的,即 在进程生命周期中保持不变,或是动态改变的。为 使进程对自身或他人可能造成的危害最小,最好在 所有时间里进程都运行在最小客体下。 网络安全理论与技术 根据访问控制策略的不同,访问控制一般分为自主访 问控制、强制访问控制、基于角色的访问控制三种。 自主访问控制是目前计算机系统中实现最多的访问控制机制, 它是根据访问者的身份和授权来决定访问模式的。 强制访问控制是将主体和客体分级,然后根据主体和客体的级 别标记来决定访问模式。“强制”主要体现在系统强制主体服从访问 控制策略上。 基于角色的访问控制的基本思想是:授权给用户的访问权限 通常由用户在一个组织中担当的角色来确定。它根据用户在组织内所 处的角色作出访问授权和控制,但用户不能自主地将访问权限传给他 人。这一点是基于角色访问控制和自主访问控制的最基本区别。 网络安全理论与技术 自主访问控制 自主访问控制又称任意访问控制(Discretionary Access Control,DAC),是指根据
您可能关注的文档
最近下载
- 菜籽粕的脱毒工艺及添加杜仲、脱毒菜籽粕鸡饲料研制.pdf VIP
- 2025至2030中国纤维素醚市场运营动态与未来投资经营策略报告.docx VIP
- 应急能力处突.pptx VIP
- 年金现值、终值、复利现值、终值系数表.pdf VIP
- 七年级(上)数学自招班--第6讲 轮换对称式的分解 教师版 .pdf VIP
- 2024年全球及中国自拍照摄影亭行业头部企业市场占有率及排名调研报告.docx
- 《MD280系列通用变频器用户手册》20181213-E03-19010021.pdf VIP
- 仓库保管员技师理论知识题库及答案.pdf VIP
- 06泥石流灾害防治工程勘查规范(试行)-TCAGHP 006-2018.pdf VIP
- 蓝色精美简约风网页设计师个人简历通用Word模板.docx VIP
文档评论(0)