CISP 4.2备考之《安全支撑技术》知识点总结

文章目录

    • 第一节 密码技术
    • 第二节 标识和身份鉴别技术
    • 第三节 访问控制技术

第一节 密码技术

    1. 密码学发展阶段:古典、近代、现代和公钥密码学及特点。
    1. 密码系统组成:明文、加密、密钥、解密、密文。
    1. 柯克霍夫原则:密钥保密,算法公开。
    1. 对称密码算法
    • (1)加密密钥和解密密钥相同,或实质上等同。
    • (2)典型算法:DES、3DES、AES、IDEA、RC5、Twofish、CAST-256。
    • (3)AES 算法:128/192/256bits 三种密钥长度。
    • (4)优点:高效。不足:交换密钥问题及密钥管理复杂。
    1. 非对称密码算法:
    • (1)典型算法:RSA、ECC、ElGamal
    • (2)原理:基于数学难题实现,大整数分解、离散对数、背包问题。
    • (3)优点:解决密钥传递问题、密钥管理简单、提供数字签名等其他服务。缺点:计算复杂、耗用资源大。
    1. 哈希函数:
    • (1)作用:完整性校验;
    • (2)主要算法:MD5、SHA-1、SHA-256\384\512。
    • (3)特点:具有单向性、定长输出、抗碰撞性(强弱之分)。
    1. 消息鉴别码:
    • (1)消息认证、完整性校验、抗重放攻击(时间或顺序号验证);
    • (2)消息认证方式:MAC、HMAC。
    1. 数字签名:
    • (1)原理:见图。
      在这里插入图片描述
    • (2)作用:身份鉴别、不可抵赖、消息完整性。
  • 9.数字证书:
    • (1)一段电子数据,是经证书权威机构 CA 签名的、包含拥有者身份信息和密钥的电子文件。
    • (2)数字证书格式:国际标准 X.509 定义一个规范的数字证书格式,版本 v3。
    • (3)证书生命周期:证书申请、生成、存储、发布、使用、冻结、更新、废止等。
  • 10.PKI 体系构成及作用
    • (1)KMC 或 KMS(密码系统)
    • (2)CA(认证权威)
    • (3)RA(注册权威)
    • (4)LDAP(证书管理目录服务)
    • (5)CRL&OCSP(黑名单库或在线认证)
    • (6)终端实体(持有 USB-Key 和程序)
  • 11.区块链(了解,考试不考)
    • (1)区块链是分布式数据存储、点对点传输、密码技术等计算机技术的新型应用模式,解决了去中心化的共识机制的建立和应用。
    • (2)区块链的基本特征:去中心化、开放性、自治性、信息不可篡改、基于场景的匿名性。
    • (3)区块链技术:分布式账本、非对称加密和授权技术、共识机制、智能合约。

第二节 标识和身份鉴别技术

    1. 标识:实体身份的唯一性表达。
    1. 鉴别:确认实体是它所声明的,提供了关于某个实体身份的保证,某一实体确信与之打交道的实体正是所需要的实体。
    1. 鉴别系统的构成:验证者、被验证者、可信赖第三方。
    1. 鉴别的类型:单向鉴别、双向鉴别、第三方鉴别。
    1. 鉴别的方式:
    • (1)基于实体所知:知识、密码、PIN 码等。
    • (2)基于实体所有:身份证、钥匙、智能卡、令牌等。
    • (3)基于实体特征:指纹,笔迹,声音,视网膜等。
    • (4)分类:单因素、双因素、多因素认证
  • 6.实体所知:
    • 1)安全密码
    • 2)锁定机制
    • 3)验证码
    • 4)输入控件
    • 5)一次一密
    • 6)哈希传输保护
    • 7)挑战应答机制。
  • 7.实体所有:
    • 1)复制技术难度;
    • 2)复制的成本方面。要求所有的实体具有唯一性。
  • 8.实体特征:
    • 1)原则:最小化、不干扰、长期性、稳定性。
    • 2)方式:指纹;掌纹;虹膜;视网膜;静脉;声音;扫脸;步态等识别。
    • 3)生物特征鉴别系统的有效性判断
      • — 错误拒绝率(FRR)
      • — 错误接受率(FAR)
      • — 交叉判错率(CER):FRR=FAR 的交叉点,CER 用来反映系统准确度。
  • 9.身份鉴别的应用
    • 1)单点登录:单点登录是安全凭证在多个系统之间传递或共享。
    • 2)Kerberos 构成:
      • (1)密钥分发中心(KDC):由 AS 和 TGS 两个部分构成。认证服务器(AS:Authentication Server)、票据授权服务器(TGS:Ticket Granting Server)。
      • (2)应用服务器
      • (3)客户端
    • 3)Kerberos 过程由三个阶段组成
      • (1)第一次:访问 AS,获得票据许可票据(TGT)
      • (2)第二次:访问 TGS,获得服务许可票据(SGT)
      • (3)第三次:访问应用,获得服务。
    • 4)常见 AAA 协议(AAA=认证、授权、计费;AAA=认证、授权、审计;4A):
      • (1)RADIUS 协议:UDP 协议、明文发送,安全性低。
      • (2)TACACS+协议:延时问题,国外开发提供。
      • (3)Diameter 协议:是 RADIUS 的升级版,是一组协议。

第三节 访问控制技术

  • 1.访问控制作用:
    • (1)保证用户在系统安全策略下正常工作。
    • (2)拒绝非法用户的非授权访问请求。
    • (3)拒绝合法用户越权的服务请求。
  • 2.自主访问控制
    • (1)访问控制表 ACL:权限与客体关联,在客体上附加一个主体明细表的方法来表示访问控制矩阵的。
    • (2)访问能力表 CL:权限与主体关联,为每个用户维护一个表,表示主体可以访问的客体及权限。
    • (3)优点:灵活性高,被大量采用。缺点:安全性不高、信息在传递过程中其访问权限关系会被改变(体现的是 CL)。
  • 3.强制访问控制:
    • (1)主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。
    • (2)BLP 模型:解决不同级别间保密性。全策略:高等级权限大于等于低级权限,简单安全规则(向下读)、星型规则(向上写)。不同的权限类型不可读也不可写。
    • (3)BIBA 模型:解决不同级别间完整性(语义)。
      • 简单规则:向上读,主体可以读客体,当且仅当客体的完整级别支配主体的完整级。
      • 星型规则:向下写:主体可以写客体,当且仅当主体的完整级别支配客体的完整级。
    • (4)CLARK-WILSON 模型:操作前和后,数据必须满足一致性条件。
    • (5)CHINESE-WALL:在竞争域中的客体,主体只能访问其中的一个。
    1. 角色访问控制模型 RBAC 模型:根据用户所担任的角色决定用户访问权限。用户必须成为某个角色,且还必须激活这一角色,才能对一个对象进行访问或执行某种操作,激活的方式常为会话。
    •  RBAC0,基本模型,规定了所有 RBAC 的基本内容,四种要素,用户(U)、角色®、会话(S)和权限§
    •  RBAC1:包含 RBAC0,加入安全等级及角色继承关系
    •  RBAC2:包含 RBAC0,加入约束条件,例如会计和出纳不能为同一人
    •  RBAC3:结合了 RBAC1、RBAC2。

温馨提示:为了减少学习的负担和聚焦核心,知识点总结写的是关键的精要的要点,并非是知识点的全文,请一定进一步结合官方的教材进行扩充补充、理解和掌握全面,以免产生以偏概全的问题。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/764782.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

文章解读与仿真程序复现思路——中国电机工程学报EI\CSCD\北大核心《基于合作博弈与矩阵半张量积的多园区综合能源系统协同优化运行方法》

本专栏栏目提供文章与程序复现思路,具体已有的论文与论文源程序可翻阅本博主免费的专栏栏目《论文与完整程序》 论文与完整源程序_电网论文源程序的博客-CSDN博客https://blog.csdn.net/liang674027206/category_12531414.html 电网论文源程序-CSDN博客电网论文源…

Day42:WEB攻防-PHP应用MYSQL架构SQL注入跨库查询文件读写权限操作

目录 PHP-MYSQL-Web组成架构 PHP-MYSQL-SQL常规查询 手工注入 PHP-MYSQL-SQL跨库查询 跨库注入 PHP-MYSQL-SQL文件读写 知识点: 1、PHP-MYSQL-SQL注入-常规查询 2、PHP-MYSQL-SQL注入-跨库查询 3、PHP-MYSQL-SQL注入-文件读写 MYSQL注入:&#xff…

什么是PLC物联网关?PLC物联网关有哪些功能?

在数字化浪潮的推动下,工业物联网(IIoT)正逐步成为推动制造业智能化转型的关键力量。而在这一变革中,PLC物联网关扮演着至关重要的角色。今天,就让我们一起走进PLC物联网关的世界,了解它的定义、功能&#…

计算机组成原理 例题集

补码的规格化表示是小数点后一位与符号位不同:数符为0,这个数就是正数,正数补码就是其本身,其最高有效位(阶码使用标准移码的话规格化后尾数最高有效位就是小数点后第一位)必定为1,数符0和最高有效位的1相异.数符为1,这个数就是个负数,求负数的补码有一步叫按位取反…

在服务器(Ubuntu20.04)安装用户级别的cuda11.8(以及仿照前面教程安装cuda11.3后安装cudnn和pytorch1.9.0)

1、cuda11.8的下载 首先在cuda官网下载我们需要的cuda版本,这里我下载的是cuda11.8(我的最高支持cuda12.0) 这里我直接使用wget命令下载不了,于是我直接在浏览器输入后面的链接下载到本地,之后再上传至服务器的&am…

Springboot+vue的四川美食分享网站+数据库+报告+免费远程调试

项目介绍: Springbootvue的四川美食分享网站。Javaee项目,springboot vue前后端分离项目 本文设计了一个基于Springbootvue的前后端分离的四川美食分享网站,采用M(model)V(view)C(controller&am…

python网络相册设计与实现flask-django-nodejs-php

此系统设计主要采用的是python语言来进行开发,采用django框架技术,框架分为三层,分别是控制层Controller,业务处理层Service,持久层dao,能够采用多层次管理开发,对于各个模块设计制作有一定的安…

【Java基础】了解Java安全体系JCA,使用BouncyCastle的ED25519算法生成密钥对、数据签名

文章目录 一.Java安全体系结构二.JCA和JCE三.CSP(加密服务提供程序)与Engine类1.CSP2.Engine类如何使用引擎类 四.查看当前JDK支持的算法服务提供商(Provider)五.BouncyCastle是什么六.如何使用BouncyCastle?七.bouncycastle实现ED25519工具类 一.Java安全体系结构 …

python文学名著分享系统的设计与实现flask-django-nodejs-php

在此基础上,结合现有文学名著分享体系的特点,运用新技术,构建了以python为基础的文学名著分享信息化管理体系。首先,以需求为依据,根据需求分析结果进行了系统的设计,并将其划分为管理员和用户二种角色和多…

NIVision-相机图像采集

应用场景 上位机与工业相机通讯,控制相机抓取图像。 工业相机的通讯接口大多为USB口或网口。 USB口则直接将通讯线缆插入上位机USB端口,打开MAX中设备与接口一栏可以看到电脑给相机分配的资源名称;网口则需要将网线连接相机和上位机&#xf…

(附源码)基于Spring Boot + Vue 在线网课学习系统的设计与实现

前言 💗博主介绍:✌专注于Java、小程序技术领域和毕业项目实战✌💗 👇🏻 精彩专栏 推荐订阅👇🏻 2024年Java精品实战案例《100套》 🍅文末获取源码联系🍅 &#x1f31…

Llama 2 模型

非常清楚!!!Llama 2详解 - 知乎 (zhihu.com)https://zhuanlan.zhihu.com/p/649756898?utm_campaignshareopn&utm_mediumsocial&utm_psn1754103877518098432&utm_sourcewechat_session一些补充理解: 序列化&#xff…

使用阿里CICD流水线打包Java项目到阿里的docker镜像私仓,并自动部署到服务器启动服务

文章目录 使用阿里CICD流水线打包Java项目到阿里的docker镜像私仓,并自动部署到服务器启动服务1、功能原理实现2、将自己的Java项目通过Git上传到阿里的代码仓库中,也可以通过绑定Gitee或者GitHub账号进行导入3、创建自己的阿里云镜像私仓3、进入阿里的C…

【3DsMax】展UV记录

目录 一、概念 二、边的颜色 三、UV的连续性 四、合理的划分UV接缝 五、总结 一、概念 展uv的概念可以理解为把三维的模型铺平展成一个平面,然后在这个平面上去绘制图案。 二、边的颜色 我们先创建一个长方体,然后在修改器列表中添加“UVW展开”…

数据透视进阶:切片器关联与二次计算

切片器 右键切片器--选择报表连接 将想要连接的表关联在切片器 二次计算

工具类|将Entity对象转为Vo/Bo对象,并指定字段绑定

工具类|将Entity对象转为Vo/Bo对象,并指定字段绑定 实体类:People和Student,Student的三个字段和People意义一样,但是字段名不完全一样,要实现对象拷贝可使用如下工具类,用到了反射。 People.java Data AllArgsConst…

Vue3 组件之间的通信

一、父子通信 ① props 父传子&#xff08;这种传值方法是只读的&#xff0c;不可以进行修改。&#xff09; 父组件props.vue中 <template><h2>props:我是父组件</h2><hr><props-child msg"我是静态的数据" :num"num" :obj&…

Qt实现TFTP Server和 TFTP Client(一)

1 概述 TFTP协议是基于UDP的简单文件传输协议&#xff0c;协议双方为Client和Server.Client和Server之间通过5种消息来传输文件,消息前两个字节Code是消息类型&#xff0c;消息内容随消息类型不同而不同。传输模式有三种&#xff1a;octet,netascii和mail&#xff0c;octet为二…

Flask 与小程序 的图片数据交互 过程及探讨研究学习

今天不知道怎么的&#xff0c;之前拿编程浪子地作品抄过来粘上用好好的&#xff0c;昨天开始照片突的就不显示了。 今天不妨再耐味地细细探究一下微信小程序wxml 和flask服务器端是怎么jpg图片数据交互的。 mina/pages/food/index.wxml <!--index.wxml--> <!--1px …

上位机图像处理和嵌入式模块部署(qmacvisual图像识别)

【 声明&#xff1a;版权所有&#xff0c;欢迎转载&#xff0c;请勿用于商业用途。 联系信箱&#xff1a;feixiaoxing 163.com】 所谓图像识别&#xff0c;就是对图像进行分类处理&#xff0c;比如说判断图像上面的物体是飞机、还是蝴蝶。在深度学习和卷积神经网络CNN不像现在这…