CISP 4.2备考之《安全支撑技术》知识点总结

文章目录

    • 第一节 密码技术
    • 第二节 标识和身份鉴别技术
    • 第三节 访问控制技术

第一节 密码技术

    1. 密码学发展阶段:古典、近代、现代和公钥密码学及特点。
    1. 密码系统组成:明文、加密、密钥、解密、密文。
    1. 柯克霍夫原则:密钥保密,算法公开。
    1. 对称密码算法
    • (1)加密密钥和解密密钥相同,或实质上等同。
    • (2)典型算法:DES、3DES、AES、IDEA、RC5、Twofish、CAST-256。
    • (3)AES 算法:128/192/256bits 三种密钥长度。
    • (4)优点:高效。不足:交换密钥问题及密钥管理复杂。
    1. 非对称密码算法:
    • (1)典型算法:RSA、ECC、ElGamal
    • (2)原理:基于数学难题实现,大整数分解、离散对数、背包问题。
    • (3)优点:解决密钥传递问题、密钥管理简单、提供数字签名等其他服务。缺点:计算复杂、耗用资源大。
    1. 哈希函数:
    • (1)作用:完整性校验;
    • (2)主要算法:MD5、SHA-1、SHA-256\384\512。
    • (3)特点:具有单向性、定长输出、抗碰撞性(强弱之分)。
    1. 消息鉴别码:
    • (1)消息认证、完整性校验、抗重放攻击(时间或顺序号验证);
    • (2)消息认证方式:MAC、HMAC。
    1. 数字签名:
    • (1)原理:见图。
      在这里插入图片描述
    • (2)作用:身份鉴别、不可抵赖、消息完整性。
  • 9.数字证书:
    • (1)一段电子数据,是经证书权威机构 CA 签名的、包含拥有者身份信息和密钥的电子文件。
    • (2)数字证书格式:国际标准 X.509 定义一个规范的数字证书格式,版本 v3。
    • (3)证书生命周期:证书申请、生成、存储、发布、使用、冻结、更新、废止等。
  • 10.PKI 体系构成及作用
    • (1)KMC 或 KMS(密码系统)
    • (2)CA(认证权威)
    • (3)RA(注册权威)
    • (4)LDAP(证书管理目录服务)
    • (5)CRL&OCSP(黑名单库或在线认证)
    • (6)终端实体(持有 USB-Key 和程序)
  • 11.区块链(了解,考试不考)
    • (1)区块链是分布式数据存储、点对点传输、密码技术等计算机技术的新型应用模式,解决了去中心化的共识机制的建立和应用。
    • (2)区块链的基本特征:去中心化、开放性、自治性、信息不可篡改、基于场景的匿名性。
    • (3)区块链技术:分布式账本、非对称加密和授权技术、共识机制、智能合约。

第二节 标识和身份鉴别技术

    1. 标识:实体身份的唯一性表达。
    1. 鉴别:确认实体是它所声明的,提供了关于某个实体身份的保证,某一实体确信与之打交道的实体正是所需要的实体。
    1. 鉴别系统的构成:验证者、被验证者、可信赖第三方。
    1. 鉴别的类型:单向鉴别、双向鉴别、第三方鉴别。
    1. 鉴别的方式:
    • (1)基于实体所知:知识、密码、PIN 码等。
    • (2)基于实体所有:身份证、钥匙、智能卡、令牌等。
    • (3)基于实体特征:指纹,笔迹,声音,视网膜等。
    • (4)分类:单因素、双因素、多因素认证
  • 6.实体所知:
    • 1)安全密码
    • 2)锁定机制
    • 3)验证码
    • 4)输入控件
    • 5)一次一密
    • 6)哈希传输保护
    • 7)挑战应答机制。
  • 7.实体所有:
    • 1)复制技术难度;
    • 2)复制的成本方面。要求所有的实体具有唯一性。
  • 8.实体特征:
    • 1)原则:最小化、不干扰、长期性、稳定性。
    • 2)方式:指纹;掌纹;虹膜;视网膜;静脉;声音;扫脸;步态等识别。
    • 3)生物特征鉴别系统的有效性判断
      • — 错误拒绝率(FRR)
      • — 错误接受率(FAR)
      • — 交叉判错率(CER):FRR=FAR 的交叉点,CER 用来反映系统准确度。
  • 9.身份鉴别的应用
    • 1)单点登录:单点登录是安全凭证在多个系统之间传递或共享。
    • 2)Kerberos 构成:
      • (1)密钥分发中心(KDC):由 AS 和 TGS 两个部分构成。认证服务器(AS:Authentication Server)、票据授权服务器(TGS:Ticket Granting Server)。
      • (2)应用服务器
      • (3)客户端
    • 3)Kerberos 过程由三个阶段组成
      • (1)第一次:访问 AS,获得票据许可票据(TGT)
      • (2)第二次:访问 TGS,获得服务许可票据(SGT)
      • (3)第三次:访问应用,获得服务。
    • 4)常见 AAA 协议(AAA=认证、授权、计费;AAA=认证、授权、审计;4A):
      • (1)RADIUS 协议:UDP 协议、明文发送,安全性低。
      • (2)TACACS+协议:延时问题,国外开发提供。
      • (3)Diameter 协议:是 RADIUS 的升级版,是一组协议。

第三节 访问控制技术

  • 1.访问控制作用:
    • (1)保证用户在系统安全策略下正常工作。
    • (2)拒绝非法用户的非授权访问请求。
    • (3)拒绝合法用户越权的服务请求。
  • 2.自主访问控制
    • (1)访问控制表 ACL:权限与客体关联,在客体上附加一个主体明细表的方法来表示访问控制矩阵的。
    • (2)访问能力表 CL:权限与主体关联,为每个用户维护一个表,表示主体可以访问的客体及权限。
    • (3)优点:灵活性高,被大量采用。缺点:安全性不高、信息在传递过程中其访问权限关系会被改变(体现的是 CL)。
  • 3.强制访问控制:
    • (1)主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。
    • (2)BLP 模型:解决不同级别间保密性。全策略:高等级权限大于等于低级权限,简单安全规则(向下读)、星型规则(向上写)。不同的权限类型不可读也不可写。
    • (3)BIBA 模型:解决不同级别间完整性(语义)。
      • 简单规则:向上读,主体可以读客体,当且仅当客体的完整级别支配主体的完整级。
      • 星型规则:向下写:主体可以写客体,当且仅当主体的完整级别支配客体的完整级。
    • (4)CLARK-WILSON 模型:操作前和后,数据必须满足一致性条件。
    • (5)CHINESE-WALL:在竞争域中的客体,主体只能访问其中的一个。
    1. 角色访问控制模型 RBAC 模型:根据用户所担任的角色决定用户访问权限。用户必须成为某个角色,且还必须激活这一角色,才能对一个对象进行访问或执行某种操作,激活的方式常为会话。
    •  RBAC0,基本模型,规定了所有 RBAC 的基本内容,四种要素,用户(U)、角色®、会话(S)和权限§
    •  RBAC1:包含 RBAC0,加入安全等级及角色继承关系
    •  RBAC2:包含 RBAC0,加入约束条件,例如会计和出纳不能为同一人
    •  RBAC3:结合了 RBAC1、RBAC2。

温馨提示:为了减少学习的负担和聚焦核心,知识点总结写的是关键的精要的要点,并非是知识点的全文,请一定进一步结合官方的教材进行扩充补充、理解和掌握全面,以免产生以偏概全的问题。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/283353.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

手撕算法-删除链表的倒数第 N 个结点

描述 思路 快慢指针,快指针先走N步,走不够N步返回空。慢指针和快指针一起走,当快指针到达终点,即快指针为null时,慢指针到达倒数第N个节点。因为要删除倒数第N个,所以要记录之前的节点pre,假设…

思科网络中DHCP中继的配置

一、什么是DHCP中继?DHCP中继有什么用? (1)DHCP中继是指一种网络设备或服务,用于在不同的子网之间传递DHCP(动态主机配置协议)消息。DHCP中继的作用是帮助客户端设备获取IP地址和其他网络配置信息&#x…

开源项目ChatGPT-Next-Web的容器化部署(三)-- k8s deployment.yaml部署

一、说在前面的话 有了docker镜像,要把一个项目部署到K8S里,主要就是编写deployment.yaml。 你需要考虑的是: 环境变量服务的健康检测持久化启动命令程序使用的数据源程序使用的配置文件 因为本前端项目比较简单,这里只做一个…

基于springboot+vue+Mysql的“智慧食堂”设计与实现

开发语言:Java框架:springbootJDK版本:JDK1.8服务器:tomcat7数据库:mysql 5.7(一定要5.7版本)数据库工具:Navicat11开发软件:eclipse/myeclipse/ideaMaven包:…

Vue响应式原理全解析

前言 大家好,我是程序员蒿里行。浅浅记录一下面试中的高频问题,请你谈一下Vue响应式原理。 必备前置知识,​​Vue2​​官方文档中​​深入响应式原理​​​及​​Vue3​​官方文档中​​深入响应式系统​​。 什么是响应式 响应式本质是当…

Redis 不再“开源”,对中国的影响及应对方案

Redis 不再“开源”,使用双许可证 3 月 20 号,Redis 的 CEO Rowan Trollope 在官网上宣布了《Redis 采用双源许可证》的消息。他表示,今后 Redis 的所有新版本都将使用开源代码可用的许可证,不再使用 BSD 协议,而是采用…

基于SpringBoot实现WebSocket实时通讯的服务端和客户端

实现功能 服务端注册的客户端的列表;服务端向客户端发送广播消息;服务端向指定客户端发送消息;服务端向多个客户端发送消息;客户端给服务端发送消息; 效果: 环境 jdk:1.8 SpringBoot&#x…

如何确保多人游戏的配对体验快速而顺利

开发人员知道,游戏玩家在玩游戏时最快乐,他们等待进入多人游戏的时间越长,你失去他们的速度就越快。玩家不喜欢在大厅里等待;他们想马上参与行动。这就是为什么优化匹配是关键。 谷歌(Google)和Unity的Open Match等系统正在加速使用自定义逻辑构建匹配器的能力,使开发人…

跳过mysql权限验证来修改密码-GPT纯享版

建议重新配置一遍,弄成功好多次了,每次都出bug,又要重新弄,不是过期就是又登不进去了,我服了 电脑配置MySQL环境(详细)这个哥们的10min配完,轻轻松松, 旧方法&#xff…

Python-VBA编程500例-015-03(入门级)

飞行棋(Flying Chess)算法是一种搜索算法,主要用于解决图搜索和路径规划问题。它的主要特点是可以“飞跃”到棋盘上任何位置,从而大大减少了搜索的时间和空间复杂度。以下是一些飞行棋算法的实际应用场景: 1、路径规划:在机器人领…

利用Scala与Apache HttpClient实现网络音频流的抓取

概述 在当今数字化时代,网络数据的抓取和处理已成为许多应用程序和服务的重要组成部分。本文将介绍如何利用Scala编程语言结合Apache HttpClient工具库实现网络音频流的抓取。通过本文,读者将学习如何利用强大的Scala语言和Apache HttpClient库来抓取网…

1.6 学Python能干什么,Python的应用领域有哪些

Python能干什么,Python的应用领域 Python 作为一种功能强大的编程语言,因其简单易学而受到很多开发者的青睐。那么,Python 的应用领域有哪些呢? Python 有着非广泛的应用,几乎所有大中型互联网公司都在使用 Python&a…

java数据结构与算法刷题-----LeetCode215. 数组中的第K个最大元素

java数据结构与算法刷题目录(剑指Offer、LeetCode、ACM)-----主目录-----持续更新(进不去说明我没写完):https://blog.csdn.net/grd_java/article/details/123063846 文章目录 解题思路:时间复杂度O( n n n),空间复杂度…

SQL Server 2008R2 日志文件大小设置及查询

SQL Server 2008R2 建立数据库存在日志无限增长问题,造成磁盘内存不足。本文解决这个问题,如下: 1.设置日志文件的最大大小 USE master; GO ALTER DATABASE [D_total] MODIFY FILE (NAME D_total_log, -- 日志文件的逻辑名称MAXSIZE 200…

精准防灾新篇章:GIS与Python机器学习技术在地质灾害风险评价与信息化建库中的前沿应用

结合项目实践案例和科研论文成果进行讲解。入门篇,ArcGIS软件的快速入门与GIS数据源的获取与理解;方法篇,致灾因子提取方法、灾害危险性因子分析指标体系的建立方法和灾害危险性评价模型构建方法;拓展篇,GIS在灾害重建…

idea 开发serlvet篮球秩序册管理系统idea开发mysql数据库web结构计算机java编程layUI框架开发

一、源码特点 idea开发 java servlet 篮球秩序册管理系统是一套完善的web设计系统mysql数据库 系统采用serlvetdaobean mvc 模式开发,对理解JSP java编程开发语言有帮助,系统具有完整的源代码和数据库,系统主要采用B/S模式开发。 servlet 篮…

机器学习-06-无监督算法-01-划分聚类Kmeans算法

总结 本系列是机器学习课程的系列课程,主要介绍机器学习中无监督算法,包括划分聚类等。 参考 数据分析实战 | K-means算法——蛋白质消费特征分析 欧洲48国英文名称的来龙去脉及其国旗动画 Kmeans在线动态演示 本门课程的目标 完成一个特定行业的…

java算法第32天 | ● 122.买卖股票的最佳时机II ● 55. 跳跃游戏 ● 45.跳跃游戏II

122.买卖股票的最佳时机II 本题中理解利润拆分是关键点! 不要整块的去看,而是把整体利润拆为每天的利润。假如第 0 天买入,第 3 天卖出,那么利润为:prices[3] - prices[0]。 相当于(prices[3] - prices[2]) (prices[…

Panasonic松下PLC如何数据采集?如何实现快速接入IIOT云平台?

在工业自动化领域,数据采集与远程控制是提升生产效率、优化资源配置的关键环节。对于使用Panasonic松下PLC的用户来说,如何实现高效、稳定的数据采集,并快速接入IIOT云平台,是摆在他们面前的重要课题。HiWoo Box工业物联网关以其强…

练习 12 Web [极客大挑战 2019]BabySQL

本题复习:1.常规的万能语句SQL查询,union联合查询,Extractvalue()报错注入 extractvalue(1,concat(‘0x7e’,select(database())))%23 我一开始挨着试,感觉都无效 直到报错注入,查到了库名‘geek’ 尝试查表名&…