- 5
- 0
- 约小于1千字
- 约 76页
- 2019-02-20 发布于江苏
- 举报
信息安全支撑技术;课程内容;知识子域:密码学;密码学发展;古典密码;古典密码学;近代密码学;现代密码学;基本保密通信模型;密码学技术在信息安全中的应用;对称密码算法;非对称密码算法;知识子域:密码学;知识子域:密码学;哈希函数;消息鉴别;数字签名;基于密码技术的安全支撑体系-PKI;CA:认证权威;RA:注册权威;证书库/CRL;终端实体;;PKI/CA技术的典型应用;知识子域:身份鉴别;标识与鉴别;鉴别的基本概念;基于实体所知的鉴别;密码暴力破解安全防护;木马窃取密码安全防护;密码嗅探攻击安全防护;密码嗅探攻击安全防护;密码嗅探及重放攻击防护;知识子域:身份鉴别;基于实体所有的鉴别方法;基于实体所有的鉴别方法;基于实体特征的鉴别方法;基于实体特征的鉴别-指纹、掌纹、静脉;基于实体特征的鉴别-虹膜,视网膜;基于实体特征的鉴别-语音、面部;基于实体特征的鉴别;知识子域:身份鉴别;单点登录基本概念;Kerberos协议;Kerberos体系构成;Kerberos认证过程-三次通信;Kerberos工作过程-获得TGT;Kerberos工作过程-获得SGT;Kerberos工作过程-获得服务;AAA协议;知识子域:访问控制;访问控制基本概念;访问控制基本概念-访问控制模型;访问控制模型的分类;自主访问控制模型;自主访问控制模型实现方式;自主访问控制的特点 ;知识子域:访问控制;强制访问控制模型;强制访问控制模型-BLP;BLP模型的构成;BLP模型的关键知识点;强制访问控制模型-Biba;Biba模型的构成;Biba模型关键知识点;强制访问控制模型-Clark-Wilson;Chinese Wall模型示例;知识子域:访问控制;基于角色的访问控制;RBAC模型构成;基于规则的访问控制;特权管理基础设施;PMI的体系架构;PKI和PMI对比;总结;谢谢,请提问题!
原创力文档

文档评论(0)