
信息安全
文章平均质量分 64
根据教材的自我学习
NYC.star
初入茅庐
展开
-
《学习笔记》· 信息安全之访问控制技术(三)
昨天一起了解了访问控制模型中的自主访问控制,今天专门用一章来学习强制访问控制(因为刷题的时候经常遇到)原创 2023-04-02 23:12:49 · 2167 阅读 · 1 评论 -
《学习笔记》· 信息安全之访问控制技术(二)
在上一篇我已经和大家一起学习了什么是访问控制技术,今天我们来学习访问控制模型。原创 2023-04-01 20:47:31 · 594 阅读 · 0 评论 -
《学习笔记》· 信息安全之访问控制技术(一)
其中认证是用户进入系统的第一道防线,而我要介绍的访问控制技术,它是在认证的基础上实现的,也就是说,有一个用户在被鉴别过合法身份后,再由访问控制技术来控制用户对数据信息的访问,对于不同的用户,访问控制技术也会根据策略为他们授权不同的访问等级。在这个例子中,员工和客户是访问控制环境中的主体和客体,通过授权和访问规则的设定,员工和客户可以安全的使用银行的服务,从而保护客户账户免受未经授权的访问。了解了访问控制的基本思路后,还要能理解访问控制环境中的主体和客体的概念,因为访问就是在主体和客体之间的一种信息的传输。原创 2023-03-31 22:14:21 · 401 阅读 · 0 评论 -
《学习笔记》· 信息安全之可信计算技术
可信计算(Trusted Computing,简称TC),是一项由可信计算组(Trusted Computing Group)推动和开发的技术。这个术语源自可信系统(Trusted System)。关于可信的定义目前没有统一的说法。可信计算组织将可信定义为:一个实体是可信的,如果他的行为总是以预期的方式,达到预期的效果。ISO标准将可信定义为:参与计算的组件,操作或过程在任意的条件下是可预测的,并能抵御病毒和物理干扰。我国认为:可信≈安全+可靠。原创 2023-03-28 22:25:55 · 762 阅读 · 0 评论