boxmoe_header_banner_img

⋅無⋅限⋅進⋅步⋅

加载中

文章导读

信息安全支撑


avatar
yuhui 2025年10月17日 37

信息安全支撑

密码学

密码:采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务

1741660579662-928de7f1-186e-4428-a275-a6a640297d53.png

!:密码不等同于口令

密码=算法

1741660579722-b636bf4a-c176-4c24-942d-acc8448ade51.png

密码是保障网络安全的核心技术和基础支撑

1741660579948-ce4a8b6e-5be8-4908-8353-98882f69dfd4.png

近代密码学

1741660579799-3b90be2f-9c85-423f-8924-016e7c3191f5.png

现代密码学

1741660579933-83835532-288f-40f8-9532-5ab529873900.png

基本保密通信模型

1741660601061-52187395-a72f-47d0-a9e5-11ceddfb1716.png

1741660601088-64780ffc-a932-46e9-920a-7d04faccd805.png

密码系统的安全性

1741660601132-45e808e2-e124-4d35-82cb-c0a7ab81f748.png

1741660601406-af58b8a7-4500-4eb3-84f2-fa59854ea0cd.png

对称密码算法

1741660601193-4afe5f61-dfe1-4147-8092-cb5838109f7f.png

1741660602708-e7189919-dabb-4306-85f3-52c000ebd4e6.png

非对称密码算法

1741660602736-88acf053-1448-40f1-97e5-ac9d6eb2072a.png

1741660602662-c00b0dcf-5988-4886-b63b-a6234fd45c7b.png

对称加密和非对称加密混合使用场景

1741660602790-49cd5c02-2a71-437c-8d0f-220f56cc6b62.png

哈希函数

1741660602793-d1ba3ac1-831c-4d99-8d62-53a4b6f530ab.png

1741660606090-956fdc5d-b93e-48d8-b46d-f4a9e8b26de2.png

消息鉴别码

1741660606054-d2fc4359-e62b-441e-99e4-52c1f47c0e56.png

1741660605964-4821938f-4c06-4095-a70e-c02e289f4b43.png

1741660606056-65ac651b-7161-4485-997f-beb2cfc7c2e6.png

1741660605921-aefe3919-1281-4e8b-89ba-902065b6a8b5.png

1741660609231-4c0cc111-7104-4110-bad4-c19e68efe6c1.png

1741660609297-0b10de0f-7eaa-4819-8481-d8a465dd0470.png

MAC的使用场合

1741660609203-8bbad0c8-1b89-4a09-99c1-5e5fc12c76f1.png

数字签名

1741660609317-691ff625-26b8-46b4-b53b-158599def2a3.png

数字签名的含义

1741660609239-39ea202d-9959-4870-9fa6-bddbcb298777.png

国产密码算法

1741660613160-526e421f-228e-4e2a-aac2-d4488c525f2e.png

基于密码技术的安全支撑体系-PKI

1741660613103-44f2530f-dc52-4362-a4c6-23495a2e084e.png

1741660613073-54825c15-c96c-46ca-ace2-7e894a6f8184.png

CA:certification authority 认证权威

1741660613074-4007d5a3-e989-4593-ae40-336302eea9b8.png

RA:registeration authority 注册权威

1741660613556-6225e004-3a7a-4038-8bd9-f0bd1bd12e8c.png

证书库/CRL

1741660617585-f3f3abbe-0db0-4dc1-bbe3-74f94e70ef79.png

终端实体

1741660617443-f2278dfe-2a9f-4ba8-8e5f-54503a6d7868.png

PKI体系工作流程

1741660617669-e396eeb3-f2e7-4fe8-89cb-eae01ac09d32.png

1741660617681-44f87d78-c33a-4649-985a-ac67cfd9f211.png

身份鉴别

标识与鉴别

1741660617478-831169e0-c6f0-4aae-a530-e83fb81339ac.png

鉴别的基本概念

1741660621631-349d435a-8b33-43b4-b82b-3994745f67ca.png

密码暴力破解防护

1741660621640-dee9fbc9-ba74-4c1a-a56d-b7066bc22b9e.png

木马窃取密码安全防护

1741660621720-f577aae5-d2bb-49ea-b351-b513eb81d928.png

密码嗅探攻击安全防护

1741660621574-cee47233-7698-48b8-b6df-fab7c767079b.png

一次性口令机制 One Time Password

1741660622456-1752c95a-81fe-409d-a461-fc38fcd66c90.png

密码嗅探级重放攻击防护

1741660625994-978a91fc-7a15-4adf-981e-10552531fcfb.png

手机短信验证码

1741660626036-5b5652c6-9fd9-4953-aa7f-5c736ac94dfe.png

基于实体所有的鉴别方法

1741660626016-2cb00c18-37d6-4301-a8b4-fe1d36f1430b.png

USBKey

1741660626117-53f79a81-101a-4cff-9cda-397d3d7c8981.png

基于实体特征的鉴别方法

1741660628703-c3d833d9-5557-4874-8f78-3ccde4df5d9c.png

1741660630238-51af1adf-9303-4795-95ce-70429274465b.png

1741660630246-70350f08-2bcd-4dd9-b8bc-317ad589c131.png

1741660630221-a1b8062a-4008-4bcd-abe1-33ccb994d8ac.png

1741660630214-9f73df1d-45cb-454d-8424-764bbbe36648.png

单点登录

1741660631501-feeecaf8-fd84-476d-8ab2-edef5abb2202.png

Kerberos协议

1741660635490-8e580bce-5fcf-4fb4-9050-014dbe389bb8.png

1741660635504-58e3c5a8-773f-42b9-afcf-6413c69c36b2.png

1741660635527-a50bca20-ae2b-40fa-87dd-8d8ae51a24bb.png

Kerberos认证过程

1741660635515-4c103a4e-5388-4bea-8913-42df0cca2f10.png

Kerberos工作过程

1741660635583-fe6126e2-b75e-4a0a-aecd-4e1f502dec5a.png

1741660640518-ddb82d3e-f956-47e2-a83d-270ae30c7f8e.png

1741660640519-d486c599-754e-4f09-992d-d24a6b735e57.png

Kerberos认证协议的特点

1741660640542-69916ce0-7744-47a1-9b79-58351c37b278.png

AAA协议

1741660640472-844385b1-99a7-465c-88b3-3984c217fab0.png

1741660640884-18bc3e5e-0df3-41c6-99a5-bc04f73af369.png

RADIUS协议

1741660645667-72f39061-1b92-4052-9d8e-bcd5ef7e04f2.png

1741660645618-0284164c-b743-4f53-b7f8-6791eaac1041.png

RADIUS协议特点

1741660645628-9d075cf9-2619-484b-be9b-31f9bbdd3fde.png

TACACS+协议

1741660645627-24bb44a2-78cb-404d-a14a-27b91fa4c02b.png

TACACS+协议特点

1741660645644-692d424d-3160-4088-a98f-d2b612e57c6a.png

Diameter协议

1741660650992-ec769017-5462-4c03-973d-f75396dc57ee.png

Diemeter协议特点

1741660651004-3e059e0f-39e7-4c44-9470-c163f399e293.png

访问控制

访问控制:为用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理,防止对信息的非授权篡改和滥用

访问控制作用:

·保证用户在系统安全策略下正常工作

·拒绝非法用户的非授权访问请求

·拒绝合法用户越权的服务请求



主体与客体

1741660650996-a6f10fa7-3b33-4eb7-97e3-0765efb42416.png

主体与客体之间的关系

1741660651067-81a4acd7-6090-425c-9f03-14c20695ab97.png

访问控制基本概念

1741660652421-9eef8f0c-2a17-4923-81cf-ca2cdda0f79d.png

访问控制模型分类

1741660656425-dc3ca125-8b10-4f17-b0d1-a22912743910.png

自主访问控制模型

1741660656483-258c9546-bdc3-42fb-87c0-4ffa1fa6c6d4.png

1741660656526-7fb4bc38-a785-4166-9747-eb3f3b81e141.png

自主访问控制特点

1741660656466-3957b463-573c-4bac-b961-6bb8199f2851.png

强制访问控制模型

1741660656603-e4c6f1dc-61c2-4d15-b524-fa74c9f1bb84.png

常见强制访问控制模型

1741660661943-bbda9c3c-3dfc-44db-9ed5-f0b05dea57c6.png

强制访问控制BLP模型

1741660661993-7736daf1-4de7-4a42-9b98-ba0675f8e345.png

1741660661916-5a4d8d86-3037-4ff3-a606-4e142bd3b3ae.png

1741660661942-090ed5d8-89fc-4aba-a087-9c5b9849c315.png

1741660662539-7b5acf6a-a5b6-4d2e-81f7-25871f86f70e.png

强制访问控制模型Biba

1741660667332-0f43e980-4cf1-4e36-923d-ba4ae3d40a84.png

Biba模型的构成

1741660667333-e6796593-3dff-4bdf-90ec-4ded8c54899d.png

强制访问控制模型 Clark-Wilson

1741660667350-4835f8ba-9afe-4242-a387-c6cacb77eb08.png

组成

1741660667453-7393217d-1582-461d-a4d8-7eaa566e6538.png

1741660667369-69f8e7a6-1770-46d4-bd75-b43d05fee52c.png

1741660672545-9105d1e8-7688-45d3-9b2c-94319c28ab61.png

1741660672486-e7b3c5f0-e3f2-4e79-916e-f2a167d3f950.png

Clark-Wilson模型

1741660672585-6a6e842e-dd44-43ad-be30-655353c97e67.png

多边安全模型 Chinese Wall

1741660672645-d5dd57b7-149c-4914-85cc-c8bd7ae44e29.png

组成

1741660673771-4adf3f5b-6bc8-4b10-8875-8785439c047a.png

Chinese Wall模型示例

1741660678129-0c037a17-eeb6-4969-8ad9-13e65e1dff3a.png

基于角色的访问控制

1741660678127-70d17bec-8566-4960-8f2b-9b43dec589a4.png

RBAC模型构成

1741660678171-5db6dbb1-6b87-41d5-9c1c-1daee8253f93.png

组成

1741660678124-b72f27ff-6ee0-4007-9087-15d123b90327.png

![1741660678232-90423774-9f9c-4f47-93f3-84322a34a8ac.png](https://cdn.picui.cn/vip/2025/10/17/68f1f5b3edfbc.png)

基本机制

1741660684093-3cd35664-f7cf-46af-bb9e-4e5d0b033c4e.png

实例

1741660684103-d6cdb33e-f93d-4093-b35d-6c1c65753124.png

RBAC模型的特点

![1741660684135-bd5c2bd4-d8f9-4a18-9d13-7a30a18a6d49.png](https://cdn.picui.cn/vip/2025/10/17/68f1f5bc5065c.png)

基于规则的访问控制

1741660684113-91d858d1-67a7-45c1-a803-73f6dd8b0ced.png

PMI 特权管理基础设施

1741660685271-acc9ff38-bfc3-4ddc-b5d8-c267d8052895.png

PMI体系架构

1741660690068-6c560b24-0f5c-4788-a9e3-732e6cb7764e.png

PKI和PMI对比

1741660690005-ff579966-a5ea-4e39-b098-57e120be70b1.png

更新: 2025-03-11 10:39:35
原文: http://www.yuque.com/yuhui.net/network/vlvdmfri88w9a2km



评论(0)

查看评论列表

暂无评论


发表评论

表情 颜文字

插入代码