摘要: 系统架构师学习笔记_第十一章(下)_连载 11.1.4 访问控制自动、有效 地 防止 对 系统资源进行 非法访问或者不当使用。它是建立在身份认证的基础之上的。1、身份认证技术识别用户的身份有两种不同形式:身份认证、身份鉴定。认证的方法 归结为 3大类:知道什么、拥有什么、是什么。是什么,是一种基于生物识别技术的认证。1. 用户名和口令认证,三种简单的认证方式:明文传送、单向散列、单向散列函数和随机... 阅读全文
posted @ 2010-11-02 15:09 大江 阅读(139) 评论(0) 推荐(0) 编辑
摘要: 系统架构师学习笔记_第十一章(上)_连载 第十一章 信息安全技术11.1 信息安全关键技术11.1.1 加密和解密有意的计算机犯罪 和 无意的数据破坏被动攻击:非法地从传输信道上截取信息,或从存储载体上 偷窃、复制 信息。主动攻击:对传输或存储的数据进行 恶意的删除、篡改 等。密码技术是防止数据攻击的一种有效而经济的方法。信源、信宿、明文、密文。传输消息的通道称为信道,参数 称为 密钥,解密算法是... 阅读全文
posted @ 2010-11-02 14:59 大江 阅读(142) 评论(0) 推荐(0) 编辑