版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第8章鉴别认证及访问控制技术8.1身份认证技术概述8.2登录认证和授权管理8.3数字签名技术8.4专用数字签名方法8.5访问控制技术8.6安全审计技术本章要点身份认证技术的概念、种类和方法数字签名技术及应用数字时间戳技术访问控制技术及应用安全审计技术及应用8.1身份认证技术概述8.1.1身份认证的概念1.认证技术的概念认证(Authentication)是通过对网络系统使用过程中的主客体进行鉴别,并经过确认主客体的身份以后,给这些主客体赋予恰当的标志、标签、证书等的过程。身份认证(IdentityandAuthenticationManagement)是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否真实、合法和唯一的过程。认证是为了防止敌方的主动攻击。认证包括三个方面:消息认证身份认证数字签名8.1.1身份认证的概念3.认证技术种类(1)认证技术是计算机网络安全中的一个重要内容,一般可以分为两种:(1)消息认证:用于保证信息的完整性和抗否认性。通常用户确认网上信息的真假及信息是否被修改或伪造,就需要消息认证(2)身份认证:用于鉴别用户身份。包括①识别:明确并区分访问者的身份②验证:对访问者声称的身份进行确认8.1.1身份认证的概念3.认证技术种类(2)常用的身份认证技术主要包括:(1)基于秘密信息的身份认证方法①口令认证②单项认证③双向认证④零知识认证共同特点是:只依赖于用户知道的某个秘密的信息(2)基于物理安全的身份认证方法基于生物学的认证方案包括基于指纹识别的身份认证基于声音识别的身份认证基于虹膜识别的身份认证等技术。基于智能卡的身份认证机制在认证时需要一个硬件,称为智能卡。智能卡中存有秘密信息,通常是一个随机数,只有持卡人才能被认证。8.1.1身份认证的概念4.身份认证系统的组成身份认证系统的组成包括认证服务认证系统用户端软件认证设备身份认证系统主要是通过身份认证协议和有关软硬件实现的。其中身份认证协议有两种:双向认证协议单向认证协议8.1.2身份认证技术方法目前,计算机及网络系统中常用的身份认证方式主要有以下几种:1.用户名及密码方式用户名及密码方式是最简单也是最常用的身份认证方法,由用户自己设定,只有用户本人知道。只要能够正确输入密码,计算机就认为操作者就是合法用户。2.智能卡认证智能卡是一种内置集成的电路芯片,芯片中存有与用户身份相关的数据,智能卡由专门的厂商通过专门的设备生产,是不可复制的硬件。智能卡由合法用户随身携带,登录时必须将智能卡插入专用的读卡器读取其中的信息,以验证用户的身份。8.1.2身份认证技术方法目前,计算机及网络系统中常用的身份认证方式主要有以下几种:3.动态令牌认证动态口令技术是一种让用户密码按照时间或使用次数不断变化、每个密码只能使用一次的技术。它采用一种动态令牌的专用硬件,内置电源、密码生成芯片和显示屏,密码生成芯片运行专门的密码算法,根据当前时间或使用次数生成当前密码并显示。用户使用时只需要将动态令牌上显示的当前密码输入客户端计算机,即可实现身份认证。采用一次一密的方法。例:建行(见备注)8.1.2身份认证技术方法目前,计算机及网络系统中常用的身份认证方式主要有以下几种:4.USBKey认证基于USBKey的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。基于USBKey身份认证系统主要有两种应用模式:一是基于冲击/响应的认证模式,二是基于PKI体系的认证模式。例:建行(见备注)8.1.2身份认证技术方法目前,计算机及网络系统中常用的身份认证方式主要有以下几种:6.CA认证CA(CertificationAuthority)是认证机构的国际通称,它是对数字证书的申请者发放、管理、取消数字证书的机构。CA的作用:是检查证书持有者身份的合法性,并签发证书(用数学方法在证书上签字),以防证书被伪造或篡改。网络身份证的发放、管理和认证就是一个复杂的过程,也就是CA认证。CA职能管理和维护客户的证书和证书作废表维护自身的安全提供安全审计的依据8.2登录认证与授权管理8.2.1用户登录认证1.单次登录所面临的挑战单次登录(SingleSignOn,简称SSO)是指用户只向网络进行一次身份验证,以后再无需另外验证身份,便可访问所有被授权的网络资源。单次登录技术SSO所面临的挑战包括几个方面。(1)多种应用平台(2)不同的安全机制(3)不同的账户服务系统8.2.1用户登录认证2.单次登录的优点实现单次登录SSO,对于用户的好处主要有:(1)管理更简单(2)管理控制更方便(3)用户使用更快捷(4)更高的网络安全性(5)合并异构网络8.2.2认证授权管理2.认证授权管理的原则为达成以上的目标模式,应遵循以下的指导原则:(1)统一规划管理,分步部署实施(2)建立统一的信息安全服务平台,提供统一的身份认证和访问管理服务(3)保护现有IT投资,并便于未来扩展8.3数字签名技术8.3.1数字签名概念及功能1.数字签名的概念数字签名(DigitalSignature)是指用户以个人的私钥对原始数据进行加密所得的特殊数字串。专门用于保证信息来源的真实性、数据传输的完整性和防抵赖性。数字签名在电子银行、证券和电子商务等方面应用非常广泛。从法律上讲,签名有两个功能,即标识签名人和表示签名人对文件内容的认可8.3.1数字签名概念及功能2.数字签名的特点传统签名的基本特点:能与被签的文件在物理上不可分割,不可重用签名者不能否认自己的签名签名不能被伪造容易被验证数字签名是传统签名的数字化,基本要求:能与所签文件“绑定”签名者不能否认自己的签名签名不能被伪造容易被自动验证8.3.1数字签名概念及功能3.数字签名的方法和功能(2)数字签名的功能:(1)签名是可信的。文件的接受者相信签名者是慎重地在文件上签名的;(2)签名不可抵赖。发送者事后不能抵赖对报文的签名,可以核实;(3)签名不可伪造。签名可以证明是签字者而不是其他人在文件上签字;(4)签名不可重用。签名是文件的一部分,不可能将签名移动到其它的文件上。(5)签名不可变更。签名和文件就不能改变,签名和文件也不可分离。(6)数字签名有一定的处理速度,能够满足所有的应用需求。8.3.2数字签名的种类以方式分直接数字签名directdigitalsignature仲裁数字签名arbitrateddigitalsignature以安全性分无条件安全的数字签名计算上安全的数字签名以可签名次数分一次性的数字签名多次性的数字签名按实现技术分,有5种:8.3.2数字签名的种类1.手写签名或图章的识别即将手写签名或印章作为图像,用光扫描经光电转换后在数据库中加以存储,当验证此人的手写签名或盖印时,也用光扫描输入,并将原数据库中的对应图像调出,用模式识别的数学计算方法对将两者进行比对,以确认该签名或印章的真伪。2.生物识别技术生物识别技术是利用人体生物特征进行身份认证的一种技术。生物特征个人的唯一表征,可以测量、自动识别和验证。人们同识别系统交互进行身份认证时,识别系统获取其特征并与数据库中的特征模板进行比对,确定匹配确认5.3.2数字签名的种类5.基于PKI的电子签名数字签名只是电子签名的一种特定形式,基于PKI的电子签名被称作数字签名。目前,具有实际意义的电子签名只有公钥密码理论。所以,国内外普遍目前使用的还是基于PKI的数字签名技术。作为公钥基础设施,PKI可提供多种网上安全服务,如认证、数据保密性、数据完整性和不可否认性8.3.3数字签名的技术实现方法1.身份认证的实现(1)PKI提供的服务首先是认证,即身份识别与鉴别,就是确认实体即为自己所声明的实体。认证的前提是甲、乙双方都具有第三方CA所签发的证书。认证分单向认证甲、乙双方在网上通信时,甲只需要认证乙的身份双向认证。散列函数用于报文鉴别的散列函数具有下列性质:能用于任何长度的数据分组能产生定长的输出对任何给定的分组,散列值容易计算单向性,即对任何给定散列值,求其输入值在计算上不可能的防止强抗冲突,即寻找任意两个分组对,使其散列值相同在计算上不可行。常用的散列函数有MD、MD2、MD4、MD5,SHA-1等如MD5、SHA-1算法处理报文产生摘要的步骤主要有附加填充比特补数据长度初始化MD5参数处理512位(16字节)的报文分组序列输出结果8.3.3数字签名的技术实现方法3.数字签名的操作过程数字签名的操作过程需要有发方的签名证书的私钥及其验证公钥。具体操作过程为:首先是生成被签名的电子文件(电子签名法中称数据电文),然后对电子文件用哈希算法做数字摘要,再对数据摘要用签名方私钥做非对称加密,即做数字签名;之后将以上的签名和电子文件原文以及签名证书的公钥加在一起进行封装,形成签名结果发送给收方,待收方验证。8.3.3数字签名的技术实现方法4、原文保密的数据签名的实现方法信息信息摘要数字签名HashRSA①PVA②MDDS加密信息数字信封E+DE⑤⑩加密信息数字信封DERSAPVB⑥SKDESSK⑦数字签名信息PBA,DSDS数字签名DSPSAPBB⑧信息摘要HashMD‘信息摘要MD⑨比较数字签名 A签名验证BE信息数字签名PBA,SCADES
加密加密信息③发方的证书PBB,SCBSKRSAPVB④SKDE数字信封显示了整个文件加密传输的10个步骤:①在发送方A,将要传送的信息通过哈希运算,得到一个哈希值,即数据摘要MD。②A用自己的私钥PVA,采用RSA算法对MD报文摘要加密,即得数字签名DS。③将DS和发送方A的认证证书PBA附在原始信息上打包,使用DES算法生成的对称密钥SK在发送方的计算机上为信息包加密,得到加密信息E。④用预先收到的接收方B的公钥PBB为对称密钥SK加密,得到数字信封DE。⑤发送方A将加密信息E和数字信封DE合成一个新的信息包,通过因特网传到接收方的计算机上。⑥接收方B用自己的私钥PVB解密数字信封,得到对称密钥SK。⑦收方B用得到的的对称密钥SK解密加密信息E,得到原始信息、数字签字DS和发送方的认证证书PBA。⑧收方B验证数字签名,先用发方A的公钥(置于发送方的认证证书中)解密数字签字,得到报文摘要MD。⑨将收到的原始信息通过哈什函数变换为报文摘要MD‘。⑩将第(8)步和第(9)步得到的信息摘要加以比较,以确认信息的完整性。8.4专用数字签名方法 数字时间戳盲签名双联签名团体签名不可争辩签名8.4.1数字时间戳问题的提出:甲交给乙一张签名数字支票,乙把支票拿到银行验证签名,然后把钱从甲的账户上转到自己的账户上。过了一段时间,乙将其保存的数字支票的副本拿到银行,银行验证数字支票并在甲不知情的情况下把钱从甲的账户上转到乙的账户上。交易文件中,时间和签名一样是十分重要的证明文件有效性的内容。因此,数字签名经常包括时间标记。数字时间戳(电子邮戳)DTS网络安全中,需要对传输资料文件的日期和时间信息采取安全措施,可通过DTS(DigitalTime-stampService)实现,它对电子文件提供发表时间的安全保护。该服务由专门的网络服务机构提供。解决EC交易中文件签署的日期和时间信息的安全问题,避免文档签名方在时间上欺诈的可能性,具有不可否认性它是一个经过加密形成的凭证文档,组成:(1)需要加载时间戳的文件的摘要;(2)DTS收到文件的日期和时间;(3)DTS的数字签名。加盖时间戳有效阻止了文档签名一方在时间上欺诈的可能性,使信息具有不可否认性.8.4.1数字时间戳数字时间戳应当具有以下功能:(1)信息文件加上去的时间戳与存储信息的物理媒介无关;(2)对已加上数字时间戳的信息文件不能作任何改动和伪造;(3)要想在某个信息文件中加上与当前日期和时间不同的时间戳是不可能的8.4.1数字时间戳数字时间戳的产生1)发送方对文件产生消息摘要。2)发送方将摘要发送到专门提供数字时间戳服务的权威机构。3)权威机构对原摘要加入时间后,用私钥加密,进行数字签名。4)权威机构将加入时间后的新摘要发送给消息发送方用户文件数字签名&Hash权威时间源时间戳服务器时间戳请求获得数字时间戳的过程公证第三方机构签名发送到乙方8.4.2盲签名一般数字签名中,总是要先知道文件内容而才签署。而有时需要某人对一个文件签名,但又不让他知道文件的内容,称为盲签名。实现盲签名的原理:①A取一文件以一随机值乘之,称此随机值为盲因子;②A将此盲文件签名;③B对盲文件签名;④A以盲因子除之,得到B对原文件的签名盲变换T逆盲变换T-1签名者B签名SigBT(m)接收者A接收者A8.4.3双联签名在实际商务活动中常出现这种情形,持卡人给商家发送订购信息和自己的付款帐户信息时,既不希望商家看到自己的付款帐户信息,也不希望处理商家付款信息的第三方(如银行)看到订货信息。这就需要用双联签名。订货信息M1付款信息M2HH||Sig(MD)MD1MD2商家银行M1,MD2,Sig(MD)→商家M2,MD1,Sig(MD)→银行8.4.4团体签名问题的提出:公司有一台网络打印机,只允许本部门的人员才能使用打印机。因此,打印前,必须使打印机确信用户是属于该部门的员工;同时,公司想保密,不可以暴露用户的姓名。然而,如果有人在当天结束时发现打印机用得太频繁,主管者必须能够找出是谁滥用了那台打印机,并给他一个帐单。可利用团体签名解决这一问题。团体签名有以下特性:⑴只有该团体内的成员能对消息签名;⑵签名的接收者能够证实消息是该团体的有效签名;⑶签名的接收者不能决定是该团体内哪一个成员签的名;⑷在出现争议时,签名能够被“打开”,以揭示签名者的身份。8.4.4团体签名一个可信仲裁者T的团体签名方案:①T生成一大批公开密钥/私钥密钥对,并且给团体内每个成员一个不同的唯一私钥。团体中每个成员的密钥都是不同的;②T以随机顺序公开该团体所用的公开密钥,T保持一个哪些密钥属于谁的秘密记录;③当团体内成员想对一个文件签名时,他用自己的私钥签名;④当有人想验证签名是否属于该团体时,只需查找公钥表并验证其签名;⑤当争议发生时,T知道哪个公钥对应于哪个成员8.4.5不可争辩签名问题的提出:在互联网上,一些文件虽然具有合法的签名,但它易被复制,如电子出版物等具有知识产权的文件。为了防止所签名的文件被复制,引出了不可争辩签名。不可争辩签名的特点和实现不可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。在签名人合作下才能验证签名,又会给签名者一种机会,在不利于他时可拒绝合作,因而不具有“不可否认性”。8.4.5不可争辩签名不可争辩签名除了一般签名体制中的签名算法和验证算法(或协议)外,还需要第三个组成部分,即否认协议;签名者利用不可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。在这种签名方案中,任何人能够验证签名者实际产生的签名,但签名者的合作者还需要验证该消息是有效的。数字信封数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。数字印章电子印章技术以先进的数字技术模拟传统实物印章,对电子文档的签章操作,以保证签章电子文档的完整性、真实性、可靠性以及签章实体对其操作的不可抵赖性等。
数字水印数字水印(DigitalWatermark)技术是通过一定的算法将一些标志性信息直接嵌入到多媒体内容当中,但不影响原内容的价值和使用,并且不能被人的知觉系统觉察或注意到,只有通过专用的检测器或阅读器才能提取。数字水印技术侧重于解决电子印章打印出来之后印章的防伪问题。用来识别文件、图像或音乐制品的来源、版本、原作者、拥有者、发行人、合法使用人对数字产品的拥有权。
8.5访问控制技术8.5.1访问控制概述1.访问控制的概念访问控制(VisitControl)是指对网络中的某些资源访问进行的控制,只有被授予不同权限的用户,才有资格访问特定的资源、程序或数据。为了保护数据的安全性,还可限定一些数据资源的读写范围。是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。网络的访问控制技术是通过对访问的申请、批准和撤销的全过程进行有效的控制。访问控制是系统保密性、完整性、可用性和合法使用性的基础,是网络安全防范和保护的主要策略。其主要任务是保证网络资源不被非法使用和非法访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制是主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。访问控制包括三个要素,即主体、客体和控制策略。8.5.1访问控制概述2.访问控制策略有7种:(1)入网访问控制策略(2)网络的权限控制策略(3)目录级安全控制策略(4)属性安全控制策略(5)网络服务器安全控制策略(6)网络监测和锁定控制策略(7)网络端口和节点的安全控制策略。8.5.1访问控制概述3.访问控制的内容访问控制的实现首先要考虑对合法用户进行验证,然后是对控制策略的选用与管理,最后要对非法用户或是越权操作进行管理。访问控制包括认证、控制策略实现和安全审计三个方面的内容认证:包括主体对客体的识别认证和客体对主体的检验认证控制策略实现:如何庙宇规则集合从而确保正常用户对信息资源的合法使用,既要防止非法用户,也要考虑敏感资源的泄露。安全审计:使系统自动记录网络中的“正常”操作、“非正常”操作及使用时间、敏感信息等。如同飞机上“黑匣子”8.5.2访问控制的模式及管理1.访问控制的层次一般可以将访问控制分为2个层次:物理访问控制和逻辑访问控制。通常,物理访问控制包括标准的钥匙、门、锁和设备标签等,而逻辑访问控制则是在数据、应用、系统和网络等层面实现的。对于银行、证券等重要金融机构的网站,网络信息安全重点关注的是逻辑访问控制,物理访问控制则主要由其他类型的安全部门完成。8.5.2访问控制的模式及管理2.访问控制的模式主要的访问控制模式有三种:(1)自主访问控制(DAC)指由资源的所有者决定是否允许特定的人访问资源。(2)强制访问控制(MAC)指定义几个特定的信息安全级别,将资源归属于这些安全级别中。(3)基于角色的访问控制(RBAC)指主体基于特定的角色访问客体,操作权限定义在角色当中。一个主体可以有多个角色,一个角色可以赋予多个主体。其基于的前提是主体是变化频繁的,而角色变化并不频繁8.5.2访问控制的模式及管理3.访问控制规则(1)访问者主体对客体的访问可以基于身份,也可以基于角色。即“访问者”可以是身份标识,也可以是角色。从业务角度对系统进行统一的角色定义是实现统一访问管理的最佳实践。(2)资源对资源的保护应包括两个层面:物理层和逻辑层。(3)访问控制规则8.5.3访问控制的安全策略1.安全策略实施原则(1)最小特权原则指主体执行操作时,按照主体所需权利的最小化原则分配给主体权力。其优点是最大限度地限制了主体实施授权行为,可避免来自突发事件、错误和示授权主体的危险。(2)最小泄漏原则指主体执行任务时,按照主体所需要知道的信息最小化的原则分配主体权力(3)多级安全策略指主体和客体间的数据流向和权限控制按照安全级别的绝密TS、秘密S、机密C、限制RS和无级别U5级来划分。其优点是避免敏感信息的扩散。8.5.3访问控制的安全策略2.基于身份的规则的安全策略建立基于身份安全策略和基于规则安全策略的基础是授权行为。(1)基于身份的安全策略是过滤对数据或资源的访问,只有通过认证的那些主体才有可能正常使用客体的资源。(2)基于规则的安全策略该策略中的授权通常依赖于敏感性。8.5.3访问控制的安全策略3.综合访问控制策略访问控制技术的目标是防止对任何资源的非法访问。从应用方面的访问控制策略包括以下几个方面。(1)入网访问控制(2)网络的权限控制(3)目录级安全控制(4)属性安全控制(5)网络服务器安全控制(6)网络监测和锁定控制(7)网络端口和节点的安全控制(8)防火墙控制8.5.4认证服务与访问控制系统1.AAA技术概述AAA(Authentication、Authorization和Accounting,简称AAA)是指认证、鉴权和审计,基于AAA技术的中心认证系统正是用于远程用户的管理。AAA并非一种具体的实现技术,而是一种安全体系结构,它所实现的功能用简单形象的比喻来说,即:它是谁?可以做什么?最后做了些什么?AAA系统提供的服务有认证、鉴权、审计3种。认证:是验证用户的身份好整以暇可使用的网络服务授权:是依据认证结果开放网络服务给用户审计:是记录用户对各种网络服务的用量,并提供给计费系统。8.5.4认证服务与访问控制系统2.远程鉴权拨入用户服务远程鉴权拨入用户服务(RemoteAuthenticationDialInUserService,简称RADIUS),主要用于管理通过远程线路拨入企业网络获得相应访问资源的分散用户。当用户想要通过远程网络与网络接入服务器建立连接时,运行RADIUS协议的网络接入服务器作为客户端负责把用户的认证、鉴权和审计信息发送给事先配置好的RADIUS服务器。RADIUS服务器同时根据用户的动作进行审计并记录其计费信息8.5.4认证服务与访问控制系统3.终端访问控制器访问控制系统终端访问控制器访问控制系统TACACS(TerminalAccessControllerAccessControlSystem)的功能是通过一个或多个中心服务器为网络设备提供访问控制服务。TACACS是Cisco私有的协议,它支持独立的身份认证、鉴权和审计功能8.6安全审计技术8.6.1安全审计概述1.安全审计的概念及目的计算机网络安全审计(Audit)是通过一定的安全策略,利用记录及分析系统活动和用户活动的历史操作事件,按照顺序检查、审查和检验每个事件的环境及活动,其中系统活动包括操作系统和应用程序进程的活动;用户活动包括用户在操作系统中和应用程序中的活动,如用户使用何种资源、使用的时间、执行何种操作等方面,发现系统的漏洞和入侵现为并改进系统的性能和安全。安全审计就是对系统的记录与行为进行独立的审查与估计。目的在于:8.6.1安全审计概述1.安全审计的概念及目的安全审计就是对系统的记录与行为进行独立的审查与估计。目的在于:对潜在的攻击者起到重大震慑和警告作用测试系统的控制是否恰当,以便进行调整,保证与既定安全策略和操作协调一致对已发生的破坏行为,作出损害评估并提供有效的灾难恢复依据和追究责任的证据对系统控制、安全策略与规程中特定的改变作出评价和反馈,便于修订决策和部署为系统管理员提供有价值的系统使用日志,帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞8.6.1安全审计概述2.安全审计的类型安全审计有三种类型:(1)系统级审计主要包括登录情况、登录识别号、每次登录尝试的日期和具体时间、每次退出的日期和时间、所使用的设备、登录后运行的内容(2)应用级审计审计的内容包括打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作及打印报告之类的用户活动。可能无法跟踪和记录应用中的事件,也可能无法提供应用和数据拥有者需要的足够的细节信息(3)用户级审计该审计通常包括:用户直接启动的所有命令、用户所有的鉴别和认证尝试、用户所访问的文件和资源等方面。8.6.1安全审计概述3.安全审计系统的基本结构安全审计是通过对所关心的事件进行记录和分析来实现的,因此审计过程包括审计发生器、日志记录器、日志分析器和报告机制几部分,如图所示8.6.2系统日记审计1.系统日志的内容系统日志的内容包括日志系统可根据安全的强度要求,选择记录下列部分或全部的事件。(1)审计功能的启动和关闭。(2)使用身份验证机制。(3)将客体引入主体的地址空间。(4)删除客体。(5)管理员、安全员、审计员和一般操作人员的操作。(6)其他专门定义的可审计事件8.6.2系统日记审计2.日志分析日志分析就是在日志中寻找模式,主要内容如下:(1)潜在侵害分析(2)基于异常检测的轮廓(3)简单攻击探测(4)复杂攻击探测8.6.2系统日记审计3.审计事件查阅审计系统的安全主要是查阅和存储的安全。审计事件的查阅应该受到严格的限制,不能篡改日志。通常通过以下不同的层次保证查阅的安全:(1)审计查阅(2)有限审计查阅(3)可选审计查阅8.6.2系统日记审计4.审计事件存储审计事件的存储也有安全要求,具体有如下几种情况。(1)受保护的审计踪迹存储(2)审计数据的可用性保证(3)防止审计数据丢失思考题用户认证与认证授权的目标是什么?简述数字签名技术的实现过程?功能是什么?数字签名能够解决网络通信中哪些特有的安全问题?加了数字时间戳的信息应包含的内容有哪些?数字印章的概念和作用?专用数字签名方案常有哪些?身份认证的技术方法有哪些?安全审计的目的和类型是什么?nVkShPdMaJ7F4C0z)w&s!pYmUjRfOcL9H6E3B+y(u%r#oWlTiQeNbJ8G5D1A-x*t$qYnVkSgPdMaI7F3C0z)v&s!pXmUiRfOcK9H6E2B+y(u%rZoWlThQeNbJ8G4D1A-w*t$qYnVjSgPdLaI7F3C0y)v&s#pXmUiRfNcK9H5E2B+x(u$rZoWkThQeMbJ7G4D1z-w*t!qYmVjSgOdLaI6F3C0y)v%s#pXlUiRfNcK8H5E2A+x(u$rZnWkThPeMbJ7G4C1z-w&t!qYmVjRgOdL9I6F3B0y(v%s#oXlUiQfNbK8H5D2A+x*u$rZnWkShPeMaJ7G4C1z)w&t!pYmVjRgOcL9I6E3B0y(v%r#oXlTiQfNbK8G5D2A-x*u$qZnVkShPdMaJ7F4C0z)w&s!pYmUjRgOcL9H6E3B+y(v%r#oWlTiQeNbK8G5D1A-x*t$qZnVkSgPdMaI7F4C0z)v&s!pXmUjRfOcK9H6E2B+y(u%rZoWlThQeNbJ8G4D1A-w*t$qYnVkSgPdLaI7F3C0z)v&s#pXmUiRfOcK9H5E2B+x(u%rZoWkThQeMbJ8G4D1z-w*t!qYnVjSgOdLaI6F3C0y)v%s#pXlUiRfNcK9H5E2A+x(u$rZoWkThPeMbJ7G4D1z-w&t!qYmVjSgOdL9I6F3B0y)v%s#oXlUiQfNcK8H5D2A+x*u$rZnWkShPeMaJ7G4C1z-w&t!pYmVjRgOdL9I6E3B0y(v%s#oXlTiQfNbK8H5D2A-x*u$qZnWkShPdMaJ7F4)v%s#oXlUiQfNcK8H5D2A+x*u$rZnWkThPeMaJ7G4C1z-w&t!pYmVjRgOdL9I6E3B0y(v%s#oXlTiQfNbK8H5D2A-x*u$qZnWkShPdMaJ7F4C1z)w&s!pYmUjRgOcL9I6E3B+y(v%r#oXlTiQeNbK8G5D2A-x*t$qZnVkShPdMaI7F4C0z)w&s!pXmUjRfOcL9H6E2B+y(u%r#oWlThQeNbJ8G5D1A-w*t$qYnVkSgPdMaI7F3C0z)v&s!pXmUiRfOcK9H6E2B+x(u%rZoWlThQeMbJ8G4D1A-w*t!qYnVjSgPdLaI6F3C0y)v&s#pXlUiRfNcK9H5E2B+x(u$rZoWkThQeMbJ7G4D1z-w*t!qYmVjSgOdLaI6F3B0y)v%s#pXlUiQfNcK8H5E2A+x*u$rZnWkThPeMaJ7G4C1z-w&t!pYmVjRgOdL9I6F3B0y(v%s#oXlUiQfNbK8H5D2A+x*u$qZnWkShPeMaJ7F4C1z)w&t!pYmUjRgOcL9I6E3B+y(v%r#oXlTiQeNbK8G5D2A-x*u$qZnVkShPdMaJ7F4C0z)w&s!pYmUjRfOcL9H6E3B+y(u%r#oWlTiQeNbJ8G5D1A-x*t$qYnVkSgPdMaI7F3C0z)v&s!pXmUjRfOcK9H6E2B+y(u%rZoWlThQeNbJ8G4D1A-w*t$qYnVjSgPdLaI7F3C0y)v&s#pXmUiRfNcK5D1A-x*t$qYnVkSgPdMaI7F4C0z)v&s!pXmUjRfOcK9H6E2B+y(u%rZoWlThQeNbJ8G4D1A-w*t$qYnVjSgPdLaI7F3C0y)v&s#pXmUiRfNcK9H5E2B+x(u%rZoWkThQeMbJ8G4D1z-w*t!qYnVjSgOdLaI6F3C0y)v%s#pXlUiRfNcK8H5E2A+x(u$rZnWkThPeMbJ7G4C1z-w&t!qYmVjRgOdL9I6F3B0y)v%s#oXlUiQfNcK8H5D2A+x*u$rZnWkShPeMaJ7G4C1z)w&t!pYmVjRgOcL9I6E3B0y(v%r#oXlTiQfNbK8G5D2A-x*u$qZnWkShPdMaJ7F4C1z)w&s!pYmUjRgOcL9H6E3B+y(v%r#oWlTiQeNbK8G5D1A-x*t$qZnVkSgPdMaI7F4C0z)v&s!pXmUjRfOcL9H6E2B+y(u%r#oWlThQeNbJ8G5D1A-w*t$qYnVkSgPdLaI7F3C0z)v&s#pXmUiRfOcK9H5E2B+x(u%rZoWkThQeMbJ8G4D1z-w*t!qYnVjSgPdLaI6F3C0y)v&s#pXlUiRfNcK9H5E2A+x(u$rZoWkThPeMbJ7G4D1z-w&t!qYmVjSgOdL9I6F3B0y)voWlThQeMbJ8G4D1A-w*t!qYnVjSgPdLaI6F3C0y)v&s#pXlUiRfNcK9H5E2A+x(u$rZoWkThPeMbJ7G4D1z-w&t!qYmVjSgOdL9I6F3B0y)v%s#pXlUiQfNcK8H5E2A+x*u$rZnWkThPeMaJ7G4C1z-w&t!pYmVjRgOdL9I6E3B0y(v%s#oXlTiQfNbK8H5D2A-x*u$qZnWkShPeMaJ7F4C1z)w&t!pYmUjRgOcL9I6E3B+y(v%r#oXlTiQeNbK8G5D2A-x*t$qZnVkShPdMaI7F4C0z)w&s!pXmUjRfOcL9H6E3B+y(u%r#oWlTiQeNbJ8G5D1A-x*t$qYnVkSgPdMaI7F3C0z)v&s!pXmUiRfOcK9H6E2B+x(u%rZoWlThQeMbJ8G4D1A-w*t!qYnVjSgPdLaI7F3C0y)v#oWlTiQeNbJ8G5D1A-x*t$qYnVkSgPdMaI7F3C0z)v&s!pXmUiRfOcK9H6E2B+x(u%rZoWlThQeNbJ8G4D1A-w*t$qYnVjSgPdLaI7F3C0y)v&s#pXmUiRfNcK9H5E2B+x(u$rZoWkThQeMbJ7G4D1z-w*t!qYmVjSgOdLaI6F3B0y)v%s#pXlUiRfNcK8H5E2A+x(u$rZnWkThPeMbJ7G4C1z-w&t!qYmVjRgOdL9I6F3B0y(v%s#oXlUiQfNbK8H5D2A+x*u$qZnWkShPeMaJ7G4C1z)w&t!pYmVjRgOcL9I6E3B0y(v%r#oXlTiQfNbK8G5D2A-x*u$qZnVkShPdMaJ7F4C0z)w&s!pYmUjRfOcL9H6E3B+y(v%r#oWlTiQeNbK8G5D1A-x*t$qZnVkSgPdMaI7F4C0z)v&s!pXmUjRfOcK9H6E2B+y(u%rZoWlThQeNbJ8G4D1A-w*t$qYnVjSgPdLaI7F3C0z)v&s#pXmUiRfOcK91A-x*t$qZnVkSgPdMaI7F4C0z)v&s!pXmUjRfOcK9H6E2B+y(u%rZoWlThQeNbJ8G5D1A-w*t$qYnVkSgPdLaI7F3C0z)v&s#pXmUiRfOcK9H5E2B+x(u%rZoWkThQeMbJ8G4D1z-w*t!qYnVjSgOdLaI6F3C0y)v%s#pXlUiRfNcK9H5E2A+x(u$rZoWkThPeMbJ7G4D1z-w&t!qYmVjSgOdL9I6F3B0y)v%s#oXlUiQfNcK8H5D2A+x*u$rZnWkShPeMaJ7G4C1z-w&t!pYmVjRgOdL9I6E3B0y(v%s#oXlTiQfNbK8H5D2A-x*u$qZnWkShPdMaJ7F4C1z)w&s!pYmUjRgOc
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度产业园企业入驻产业园区品牌形象设计合作协议4篇
- 2025年度产品陈列效果评估与市场反馈协议4篇
- 临时活动板房建设标准化协议样本版B版
- 个人信用担保协议:2024年专属贷款保障协议一
- 个人与健身俱乐部会员服务合同20245篇
- 2024艺术品买卖合同具体描述了书画作品的交易细节
- 2024版全新房屋买卖车位协议下载
- 2024施工员劳务聘用合同
- 2024版云端服务器购买协议范例版B版
- 2025年度产权明确车位租赁合同纠纷调解员服务合同4篇
- 佛山市斯高家具全屋定制水平考试
- 摇臂钻床日常点检表
- 经济开发区扩区可行性研究报告
- 会计职业道德课件(完整版)
- 金属探测器检查记录表
- 2022年五年级数学兴趣小组活动记录
- Q∕GDW 12127-2021 低压开关柜技术规范
- 商品房预售合同登记备案表
- 版式设计发展历程-ppt课件
- 通信机房蓄电池放电试验报告
- 病原细菌的分离培养
评论
0/150
提交评论